Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi
Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen avainta Kryptanalyysi: Salauksen tutkiminen ja mahdollinen murtaminen Kryptoteksti: Salattu tekstilohko Selväteksti: Vastaava salaamaton tekstilohko Kryptosysteemi: Kryptaukseen ja dekryptaukseen tarkoitettu menettely
Kryptologia p. 3/28 Klassisia esimerkkejä: CAESAR Siirretään kirjaimia aakkosjärjestyksessä tietty määrä (esim. kolme kirjainta) eteenpäin, lopusta takaisin alkuun. Siirtojen määrä ( avain ) ilmoitetaan usein kirjaimella ( A : 0 kirjainta, B : 1 kirjain, C : 2 kirjainta jne.) Avaimella Ö (28 kirjainta) saadaan kryptaus IBM HAL Hyvin helppo murtaa tietokoneilla
Kryptologia p. 4/28 Klassisia esimerkkejä: VIGÈNERE Kuten CAESAR, mutta selvätekstin kirjaimia siirretään eri määrät, jotka ilmoitetaan avainsanassa, avainsanan loppuessa se toistetaan Jos avainsana on KRYPTOLOGIA, niin ensimmäistä kirjainta siirretään avaimella K, seuraavaa avaimella R jne. Saanut nimensä Blaise de Vigènere n (1523 1596) mukaan (mutta on vanhempi) Aikanaan paljon käytetty
Kryptologia p. 5/28 Klassisia esimerkkejä: VIGÈNERE Kryptauksessa käytettiin ns. Vigènere-taulua Voidaan nykyään murtaa helposti tietokoneilla käyttäen kirjainten esiintymisfrekvenssejä
Kryptologia p. 6/28 Klassisia esimerkkejä: ONETIMEPAD VIGÈNERE, jossa avainsana on yhtä pitkä kuin selväteksti ja satunnainen ja jokaiselle selvätekstille omansa Näytetty matemaattisesti mahdottomaksi murtaa (1949, Claude Shannon) Haittana monet ja pitkät avaimet, joiden turvallinen välitys voi olla vaikeaa. Avainten on lisäksi oltava mahdollisimman satunnaisia
Kryptologia p. 7/28 Salauskoneet: ENIGMA Saksalaisten käyttämä sähkömekaaninen roottorikone toisessa maailmansodassa Englantilaiset mursivat sen ensimmäisellä tietokoneella (Colossus) kuuluisassa Bletchley Parkin kryptanalyysikeskuksessa
Kryptologia p. 8/28 Salauskoneet: ENIGMA Monia eri malleja (mm. japanilainen) Harvat jäljellä olevat koneet keräilykappaleita
Kryptologia p. 9/28 Salauskoneet: HAGELIN Suomalaisille tutumpi on ruotsalainen HAGELIN-roottorisalauskone Keksijä Boris Hagelin (1892 1983)
Kryptologia p. 10/28 Salauskoneet Oikein käytettyinä salauskoneiden kryptaus on nykyisinkin hankalahko murtaa Erään ENIGMAn mallin (3 roottoria) avainten lukumääräksi saadaan 107 458 687 327 250 619 360 000 Salauskoneet olivat kuitenkin hitaita ja korvautuivat nopeilla samantapaisia periaatteita käyttävillä digitaalisilla menetelmillä
Kryptologia p. 11/28 Salaisen avaimen kryptosysteemit Kaikki edellä olleet ovat esimerkkejä salaisen avaimen kryptosysteemeistä. Moderneja versioita käytetään paljon nykyisen tietoliikenteen nopeassa massakryptauksessa (mm. AES-kryptosysteemi a ) Ominaista näille kryptosysteemeille on, että avain on vain lähettäjän ja vastaanottajan tiedossa (salainen) ja pitää välittää tavalla tai toisella etukäteen a Advanced Encryption Standard
Kryptologia p. 12/28 Salaisen avaimen kryptosysteemit Rikolliset käyttävät yhä perinteisiä salaisen avaimen menetelmiä Mm. FBI kohtaa niitä jatkuvasti. Oheinen on helppo,
Kryptologia p. 13/28 Salaisen avaimen kryptosysteemit mutta monet edelleen auki: Yleisesti kryptaus on kuitenkin melkein kokonaan siirtynyt tietokoneiden tehtäväksi
Kryptologia p. 14/28 Moderni kryptaus Tietokoneiden yleistyminen 60-70-lukujen vaihteessa loi tarpeen datasiirron kryptaukselle Tällöin kehitettiin nopea massakryptaus, mm. DES-kryptosysteemi a (1974, IBM) Ja hieman myöhemmin julkisen avaimen kryptaus (1976, Ralph Merkle, Whitfield Diffie, Martin Hellman) a Data Encryption Standard
Kryptologia p. 15/28 Moderni kryptaus Ja vielä hieman myöhemmin kuuluisa RSA-kryptosysteemi (1977, Ronald Rivest, Adi Shamir, Leonard Adleman) Julkisen avaimen kryptaus (ja RSA-kryptosysteemikin) tosin oli keksitty jo hieman aikaisemmin Englannin armeijan tutkimuskeskuksessa, mutta jäi salaiseksi) Julkisen avaimen kryptauksen idea oli jo kyllä paljon vanhempi, mutta sitä ei pystytty toteuttamaan ilman tietokoneita
Kryptologia p. 16/28 Julkisen avaimen kryptosysteemit Kaksi avainta: julkinen avain on kaikkien saatavilla, salainen avain vain vastaanottajalla:
Kryptologia p. 17/28 Julkisen avaimen kryptosysteemit Salaisesta avaimesta on helppo saada julkinen avain, mutta julkisesta avaimesta on käytännössä mahdoton saada salaista avainta Tällaisten systeemien konstruktioon käytetään monenlaisia matemaattisia ideoita Esimerkiksi RSA-kryptosysteemi perustuu siihen, että kahden suuren alkuluvun aukikerrotusta tulosta on käytännössä mahdoton saada esille ko. alkulukuja
Kryptologia p. 18/28 Julkisen avaimen kryptosysteemit Esimerkiksi luvut 5057402958792745746451543044643488946225\ 3447083477055613732392200628477467530153\ 0298317835173075361137591320328642844385\ 356753963070558225810912900991 ja 1221848516224714891746181347070147736187\ 9812657800627179506670481918563496904479\ 7860330762914249730259047080425104515751\ 600064617268766835958911671763
Kryptologia p. 19/28 Julkisen avaimen kryptosysteemit ovat tyypillisiä RSA-systeemin alkulukuja (150 numeroa). Aukikerrotusta tulosta 6179380301151399300269059239480862733532\ 1532622652902607538916171572943805658118\ 2280588927037179301975750415684923266441\ 2007362226574804331795817306284992562858\ 6168071490061723928966910604726674687259\ 1206923948858044517811204100268083853697\ 1874574012587260380317192952000225734499\ 3179703463909417133
Kryptologia p. 20/28 Julkisen avaimen kryptosysteemit (299 numeroa) on isoillakin tietokoneilla mahdoton saada esille ko. alkulukuja, se veisi yksinkertaisesti liian kauan aikaa Sen sijaan pienilläkin tietokoneilla on varsin helppo laskea nopeasti näinkin suurilla luvuilla ja myös generoida suuria alkulukuja Silti julkisen avaimen kryptosysteemit ovat hitaita verrattuna salaisen avaimen systeemeihin (esim. AES-systeemiin)
Kryptologia p. 21/28 Julkisen avaimen kryptosysteemit Julkisen avaimen systeemeillä voidaan toteuttaa monenlaisia protokollia Seuraavalla protokollalla kaukaiset osapuolet A ja B voivat heittää lanttia netitse: 1. A heittää lanttia, salaa tuloksen salaisen avaimen systeemillä S ja lähettää tuloksen B:lle (B:lläkin on S, mutta ei sen avainta) 2. B heittää myös lanttia, salaa tuloksen A:n julkisella avaimella ja lähettää sen A:lle
Kryptologia p. 22/28 Julkisen avaimen kryptosysteemit 3. A lähettää B:lle S:n avaimen salattuna B:n julkisella avaimella 4. Molemmat osapuolet tietävät nyt toistensa lantinheiton tuloksen, jos ne ovat samat, nettilantinheiton tulos on klaava, muuten kruuna Kumpikaan osapuoli ei voi vaikuttaa lantinheiton tulokseen. Myöskään ulkopuoliset tahot eivät voi sitä tietää tai siihen vaikuttaa
Kryptologia p. 23/28 Julkisen avaimen kryptosysteemit Jos liikenne on avoin, eo. protokolla voidaan toteuttaa ilman julkisen avaimen tekniikkaa Liikenne voidaan toisaalta salata salaisen avaimen tekniikalla (esim. AES-systeemillä), mutta silloin tarvitaan julkisen avaimen tekniikkaa avainten välitykseen (A lähettää avaimen B:lle salattuna B:n julkisella avaimella) Julkisten avainten käyttö toisaalta identifioi osapuolet
Kryptologia p. 24/28 Julkisen avaimen kryptosysteemit Salaisten avainten välitys onkin julkisen avaimen tekniikan yleisin käyttötapa Tämä on edullista, sillä massakryptaus voidaan toteuttaa piiritasolla ja on n. 1000 kertaa nopeampaa kuin julkisen avaimen kryptaus Pienten tietomäärien, sähköpostien jms., salaus voidaan toki toteuttaa pelkästään julkisen avaimen systeemeillä
Kryptologia p. 25/28 Pinnalla nyt: Tiivisteiden uusiminen Tiivistäminen on kryptauksen kaltainen operaatio, mutta siinä puristetaan koko viesti yhteen vakiopituiseen kryptotekstiin, ns. tiivisteeseen, jakamatta sitä ensin lohkoiksi Väistämättä silloin eri viesteille tulee samoja tiivisteitä, eli tulee törmäyksiä, mutta tätä ei saisi olla mahdollista kenenkään käyttää hyväkseen millään tavalla Myös tiivistämiseen on nopeita massamenetelmiä ja hitaita julkisen avaimen menetelmiä
Kryptologia p. 26/28 Pinnalla nyt: Tiivisteiden uusiminen Tiivisteet ovat hyvin tärkeitä varmenteissa, sähköisissä allekirjoituksissa jms., joilla varmistetaan eri osapuolien identiteetit 2004 kiinalainen naismatemaatikko Xiaoyun Wang löysi menetelmän, jolla voi luoda potentiaalisesti haitallisia törmäyksiä käytössä olevissa massatiivistysmenetelmissä Tämä aiheutti melkoisen myllerryksen ja paraikaa NIST a testaa uusia menetelmiä a USAn National Institute of Standards and Technology
Kryptologia p. 27/28 Pinnalla nyt: Kvanttitietokoneet Kvanttitietokone on kvanttifysiikkaan perustuva tietokonemalli, joka on joissain suhteissa merkittävästi nopeampi kuin klassinen tietokone Jo pienehköillä kvanttitietokoneilla voitaisiin murtaa monet julkisen avaimen systeemit (mm. RSA), luultavasti kaikkikin, ja nopeuttaa salaisen avaimen systeemienkin murtoa Onneksi on toistaiseksi onnistuttu rakentamaan vain hyvin pieniä kvanttitietokoneita
Kryptologia p. 28/28 Pinnalla nyt: Kvanttikryptaus Kvanttikryptaus on kokoelma kvanttifysiikkaan perustuvia fysikaalisia salaisen avaimen kryptosysteemejä, jotka ovat täysin murtamattomia Niitä on jo toteutettu ja kaupallisina tuotteina saatavissa Haittapuolena on lyhyehkö toimintasäde, fysikaalinen toteutus ja spesifinen käyttö Jonkinlaisia julkisen avaimenkin kvanttikryptosysteemejä on tutkittu