Kryptologia Esitelmä

Samankaltaiset tiedostot
Salakirjoitusmenetelmiä

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

A TIETORAKENTEET JA ALGORITMIT

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

SALAUSMENETELMÄT. Osa 2. Etätehtävät

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

5. SALAUS. Salakirjoituksen historiaa

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.

Luvut, RSA ja graafit

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Salaustekniikat. Kirja sivut: ( )

Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta. Terhi Korhonen

Salausmenetelmät 2015/Harjoitustehtävät

IDENTITEETTIIN PERUSTUVISTA JULKISEN AVAIMEN KRYPTOSYSTEEMEISTÄ

Tietoturva P 5 op

Julkisten avainten salausmenetelmät

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Tietoliikenteen perusteet

Tietoturvatekniikka Ursula Holmström

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Luku II: Kryptografian perusteita

Tietoturva P 5 op

Luku II: Kryptografian perusteita

SALAUSMENETELMÄT A, 4 op

Kryptovaluuttoista ja lohkoketjuista osa 3. Jyväskylä Henri Heinonen

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)

RSA-salaus ja sen lukuteoreettinen pohja

Luku II: Kryptografian perusteita

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

RSA Julkisen avaimen salakirjoitusmenetelmä

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Jaetun muistin muuntaminen viestin välitykseksi. 15. lokakuuta 2007

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Yritysturvallisuuden perusteet

Kvanttitietokoneet, kvanttilaskenta ja kvanttikryptografia. Kvanttimekaniikka. Kvanttimekaniikan perusperiaatteet. Kvanttimekaniikan sovelluksia

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Salakirjoitusmenetelmien historia

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Modernien salausalgoritmien aikajana

Eulerin lauseen merkitys kryptauksen kannalta

Yritysturvallisuuden perusteet

Paavo Kyyrönen & Janne Raassina

Pretty Good Privacy eli näin kryptaat sähköpostisi

Algoritmit 2. Luento 3 Ti Timo Männikkö

Vigenéren salaus ja sen murtaminen

Tietoturvan Perusteet : Tiedon suojaaminen

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit

Algoritmit 2. Luento 3 Ti Timo Männikkö

Pekka Niemi. Kannettavan laitteen muistin salaus

Pikaviestinnän tietoturva

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

LUONNOLLISTEN LUKUJEN JAOLLISUUS

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tiedonsiirto- ja rajapintastandardit

KVANTTITELEPORTAATIO. Janne Tapiovaara. Rauman Lyseon lukio

SÄHKÖPOSTIN SALAUSPALVELU

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Mat Sovellettu todennäköisyyslasku A

Lukuteorian sovelluksia tiedon salauksessa

TAMPEREEN YLIOPISTO Pro gradu -tutkielma. Ville-Matti Erkintalo. Lukuteoria ja RSA

TIETOTURVALLISUUDESTA

Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille

T Cryptography and Data Security

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Datan turvallisuus, yleistä tietojen luokittelusta I

iloq H5S3, H5S4 JA H5S5 -SARJAN RIIPPULUKOT Yleistä iloq S5 riippulukot lyhyesti

CUDA. Moniydinohjelmointi Mikko Honkonen

Langattomien verkkojen tietosuojapalvelut

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Titan SFTP -yhteys mittaustietoja varten

Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta

Langaton Tampere yrityskäyttäjän asetukset

Tietoliikenteen salaustekniikat

Varmennepalvelu Yleiskuvaus Kansallisen tulorekisterin perustamishanke

Kymenlaakson Kyläportaali

n (n 1) avainten vaihtoa. Miljoonalle käyttäjälle avainten vaihtoja tarvittaisiin

Todennäköisyys. Antoine Gombaud, eli chevalier de Méré?.? Kirjailija ja matemaatikko

Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

KRYPTOLOGIA. Keijo Ruohonen

Algoritmit 2. Luento 4 Ke Timo Männikkö

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

TW-EAV510AC-LTE OpenVPN ohjeistus

Algoritmit 2. Luento 4 To Timo Männikkö

Transkriptio:

Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi

Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen avainta Kryptanalyysi: Salauksen tutkiminen ja mahdollinen murtaminen Kryptoteksti: Salattu tekstilohko Selväteksti: Vastaava salaamaton tekstilohko Kryptosysteemi: Kryptaukseen ja dekryptaukseen tarkoitettu menettely

Kryptologia p. 3/28 Klassisia esimerkkejä: CAESAR Siirretään kirjaimia aakkosjärjestyksessä tietty määrä (esim. kolme kirjainta) eteenpäin, lopusta takaisin alkuun. Siirtojen määrä ( avain ) ilmoitetaan usein kirjaimella ( A : 0 kirjainta, B : 1 kirjain, C : 2 kirjainta jne.) Avaimella Ö (28 kirjainta) saadaan kryptaus IBM HAL Hyvin helppo murtaa tietokoneilla

Kryptologia p. 4/28 Klassisia esimerkkejä: VIGÈNERE Kuten CAESAR, mutta selvätekstin kirjaimia siirretään eri määrät, jotka ilmoitetaan avainsanassa, avainsanan loppuessa se toistetaan Jos avainsana on KRYPTOLOGIA, niin ensimmäistä kirjainta siirretään avaimella K, seuraavaa avaimella R jne. Saanut nimensä Blaise de Vigènere n (1523 1596) mukaan (mutta on vanhempi) Aikanaan paljon käytetty

Kryptologia p. 5/28 Klassisia esimerkkejä: VIGÈNERE Kryptauksessa käytettiin ns. Vigènere-taulua Voidaan nykyään murtaa helposti tietokoneilla käyttäen kirjainten esiintymisfrekvenssejä

Kryptologia p. 6/28 Klassisia esimerkkejä: ONETIMEPAD VIGÈNERE, jossa avainsana on yhtä pitkä kuin selväteksti ja satunnainen ja jokaiselle selvätekstille omansa Näytetty matemaattisesti mahdottomaksi murtaa (1949, Claude Shannon) Haittana monet ja pitkät avaimet, joiden turvallinen välitys voi olla vaikeaa. Avainten on lisäksi oltava mahdollisimman satunnaisia

Kryptologia p. 7/28 Salauskoneet: ENIGMA Saksalaisten käyttämä sähkömekaaninen roottorikone toisessa maailmansodassa Englantilaiset mursivat sen ensimmäisellä tietokoneella (Colossus) kuuluisassa Bletchley Parkin kryptanalyysikeskuksessa

Kryptologia p. 8/28 Salauskoneet: ENIGMA Monia eri malleja (mm. japanilainen) Harvat jäljellä olevat koneet keräilykappaleita

Kryptologia p. 9/28 Salauskoneet: HAGELIN Suomalaisille tutumpi on ruotsalainen HAGELIN-roottorisalauskone Keksijä Boris Hagelin (1892 1983)

Kryptologia p. 10/28 Salauskoneet Oikein käytettyinä salauskoneiden kryptaus on nykyisinkin hankalahko murtaa Erään ENIGMAn mallin (3 roottoria) avainten lukumääräksi saadaan 107 458 687 327 250 619 360 000 Salauskoneet olivat kuitenkin hitaita ja korvautuivat nopeilla samantapaisia periaatteita käyttävillä digitaalisilla menetelmillä

Kryptologia p. 11/28 Salaisen avaimen kryptosysteemit Kaikki edellä olleet ovat esimerkkejä salaisen avaimen kryptosysteemeistä. Moderneja versioita käytetään paljon nykyisen tietoliikenteen nopeassa massakryptauksessa (mm. AES-kryptosysteemi a ) Ominaista näille kryptosysteemeille on, että avain on vain lähettäjän ja vastaanottajan tiedossa (salainen) ja pitää välittää tavalla tai toisella etukäteen a Advanced Encryption Standard

Kryptologia p. 12/28 Salaisen avaimen kryptosysteemit Rikolliset käyttävät yhä perinteisiä salaisen avaimen menetelmiä Mm. FBI kohtaa niitä jatkuvasti. Oheinen on helppo,

Kryptologia p. 13/28 Salaisen avaimen kryptosysteemit mutta monet edelleen auki: Yleisesti kryptaus on kuitenkin melkein kokonaan siirtynyt tietokoneiden tehtäväksi

Kryptologia p. 14/28 Moderni kryptaus Tietokoneiden yleistyminen 60-70-lukujen vaihteessa loi tarpeen datasiirron kryptaukselle Tällöin kehitettiin nopea massakryptaus, mm. DES-kryptosysteemi a (1974, IBM) Ja hieman myöhemmin julkisen avaimen kryptaus (1976, Ralph Merkle, Whitfield Diffie, Martin Hellman) a Data Encryption Standard

Kryptologia p. 15/28 Moderni kryptaus Ja vielä hieman myöhemmin kuuluisa RSA-kryptosysteemi (1977, Ronald Rivest, Adi Shamir, Leonard Adleman) Julkisen avaimen kryptaus (ja RSA-kryptosysteemikin) tosin oli keksitty jo hieman aikaisemmin Englannin armeijan tutkimuskeskuksessa, mutta jäi salaiseksi) Julkisen avaimen kryptauksen idea oli jo kyllä paljon vanhempi, mutta sitä ei pystytty toteuttamaan ilman tietokoneita

Kryptologia p. 16/28 Julkisen avaimen kryptosysteemit Kaksi avainta: julkinen avain on kaikkien saatavilla, salainen avain vain vastaanottajalla:

Kryptologia p. 17/28 Julkisen avaimen kryptosysteemit Salaisesta avaimesta on helppo saada julkinen avain, mutta julkisesta avaimesta on käytännössä mahdoton saada salaista avainta Tällaisten systeemien konstruktioon käytetään monenlaisia matemaattisia ideoita Esimerkiksi RSA-kryptosysteemi perustuu siihen, että kahden suuren alkuluvun aukikerrotusta tulosta on käytännössä mahdoton saada esille ko. alkulukuja

Kryptologia p. 18/28 Julkisen avaimen kryptosysteemit Esimerkiksi luvut 5057402958792745746451543044643488946225\ 3447083477055613732392200628477467530153\ 0298317835173075361137591320328642844385\ 356753963070558225810912900991 ja 1221848516224714891746181347070147736187\ 9812657800627179506670481918563496904479\ 7860330762914249730259047080425104515751\ 600064617268766835958911671763

Kryptologia p. 19/28 Julkisen avaimen kryptosysteemit ovat tyypillisiä RSA-systeemin alkulukuja (150 numeroa). Aukikerrotusta tulosta 6179380301151399300269059239480862733532\ 1532622652902607538916171572943805658118\ 2280588927037179301975750415684923266441\ 2007362226574804331795817306284992562858\ 6168071490061723928966910604726674687259\ 1206923948858044517811204100268083853697\ 1874574012587260380317192952000225734499\ 3179703463909417133

Kryptologia p. 20/28 Julkisen avaimen kryptosysteemit (299 numeroa) on isoillakin tietokoneilla mahdoton saada esille ko. alkulukuja, se veisi yksinkertaisesti liian kauan aikaa Sen sijaan pienilläkin tietokoneilla on varsin helppo laskea nopeasti näinkin suurilla luvuilla ja myös generoida suuria alkulukuja Silti julkisen avaimen kryptosysteemit ovat hitaita verrattuna salaisen avaimen systeemeihin (esim. AES-systeemiin)

Kryptologia p. 21/28 Julkisen avaimen kryptosysteemit Julkisen avaimen systeemeillä voidaan toteuttaa monenlaisia protokollia Seuraavalla protokollalla kaukaiset osapuolet A ja B voivat heittää lanttia netitse: 1. A heittää lanttia, salaa tuloksen salaisen avaimen systeemillä S ja lähettää tuloksen B:lle (B:lläkin on S, mutta ei sen avainta) 2. B heittää myös lanttia, salaa tuloksen A:n julkisella avaimella ja lähettää sen A:lle

Kryptologia p. 22/28 Julkisen avaimen kryptosysteemit 3. A lähettää B:lle S:n avaimen salattuna B:n julkisella avaimella 4. Molemmat osapuolet tietävät nyt toistensa lantinheiton tuloksen, jos ne ovat samat, nettilantinheiton tulos on klaava, muuten kruuna Kumpikaan osapuoli ei voi vaikuttaa lantinheiton tulokseen. Myöskään ulkopuoliset tahot eivät voi sitä tietää tai siihen vaikuttaa

Kryptologia p. 23/28 Julkisen avaimen kryptosysteemit Jos liikenne on avoin, eo. protokolla voidaan toteuttaa ilman julkisen avaimen tekniikkaa Liikenne voidaan toisaalta salata salaisen avaimen tekniikalla (esim. AES-systeemillä), mutta silloin tarvitaan julkisen avaimen tekniikkaa avainten välitykseen (A lähettää avaimen B:lle salattuna B:n julkisella avaimella) Julkisten avainten käyttö toisaalta identifioi osapuolet

Kryptologia p. 24/28 Julkisen avaimen kryptosysteemit Salaisten avainten välitys onkin julkisen avaimen tekniikan yleisin käyttötapa Tämä on edullista, sillä massakryptaus voidaan toteuttaa piiritasolla ja on n. 1000 kertaa nopeampaa kuin julkisen avaimen kryptaus Pienten tietomäärien, sähköpostien jms., salaus voidaan toki toteuttaa pelkästään julkisen avaimen systeemeillä

Kryptologia p. 25/28 Pinnalla nyt: Tiivisteiden uusiminen Tiivistäminen on kryptauksen kaltainen operaatio, mutta siinä puristetaan koko viesti yhteen vakiopituiseen kryptotekstiin, ns. tiivisteeseen, jakamatta sitä ensin lohkoiksi Väistämättä silloin eri viesteille tulee samoja tiivisteitä, eli tulee törmäyksiä, mutta tätä ei saisi olla mahdollista kenenkään käyttää hyväkseen millään tavalla Myös tiivistämiseen on nopeita massamenetelmiä ja hitaita julkisen avaimen menetelmiä

Kryptologia p. 26/28 Pinnalla nyt: Tiivisteiden uusiminen Tiivisteet ovat hyvin tärkeitä varmenteissa, sähköisissä allekirjoituksissa jms., joilla varmistetaan eri osapuolien identiteetit 2004 kiinalainen naismatemaatikko Xiaoyun Wang löysi menetelmän, jolla voi luoda potentiaalisesti haitallisia törmäyksiä käytössä olevissa massatiivistysmenetelmissä Tämä aiheutti melkoisen myllerryksen ja paraikaa NIST a testaa uusia menetelmiä a USAn National Institute of Standards and Technology

Kryptologia p. 27/28 Pinnalla nyt: Kvanttitietokoneet Kvanttitietokone on kvanttifysiikkaan perustuva tietokonemalli, joka on joissain suhteissa merkittävästi nopeampi kuin klassinen tietokone Jo pienehköillä kvanttitietokoneilla voitaisiin murtaa monet julkisen avaimen systeemit (mm. RSA), luultavasti kaikkikin, ja nopeuttaa salaisen avaimen systeemienkin murtoa Onneksi on toistaiseksi onnistuttu rakentamaan vain hyvin pieniä kvanttitietokoneita

Kryptologia p. 28/28 Pinnalla nyt: Kvanttikryptaus Kvanttikryptaus on kokoelma kvanttifysiikkaan perustuvia fysikaalisia salaisen avaimen kryptosysteemejä, jotka ovat täysin murtamattomia Niitä on jo toteutettu ja kaupallisina tuotteina saatavissa Haittapuolena on lyhyehkö toimintasäde, fysikaalinen toteutus ja spesifinen käyttö Jonkinlaisia julkisen avaimenkin kvanttikryptosysteemejä on tutkittu