Modernien salausalgoritmien aikajana



Samankaltaiset tiedostot
SALAUSMENETELMÄT. Osa 2. Etätehtävät

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Tietoliikenteen salaustekniikat

A TIETORAKENTEET JA ALGORITMIT

Tietoliikenteen salaaminen Java-sovelluksen ja tietokannan välillä

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

Salakirjoitusmenetelmiä

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Tietoturvan perusteet - Syksy SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

5. SALAUS. Salakirjoituksen historiaa

Salaustekniikat. Kirja sivut: ( )

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

Kryptografiset vahvuusvaatimukset luottamuksellisuuden suojaamiseen - kansalliset suojaustasot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Luku II: Kryptografian perusteita

Luku II: Kryptografian perusteita

Lyhyt oppimäärä mistä salauksessa on kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

T Cryptography and Data Security

Tietoturvan Perusteet : Tiedon suojaaminen

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Kryptologia Esitelmä

5. Julkisen avaimen salaus

Claude Shannon: Salauksesta

ECC Elliptic Curve Cryptography

Luku II: Kryptografian perusteita

(2) C on joukko, jonka alkioita kutsutaan sala(kirjoite)tuiksi viesteiksi (engl. ciphertext);

Pikaviestinnän tietoturva

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

811120P Diskreetit rakenteet

Tietoturvatekniikka Ursula Holmström

7.4 Sormenjälkitekniikka

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Esimerkki salausohjelmistosta: SSL, Varmennustekniikkoja, Kryptoanalyysin menetelmät, Uusia kryptologian sovelluksia.

KEHITTYNEET SALAUSMENETELMÄT

Tietoverkon käyttäjän tietoturvan parantaminen salausmenetelmiä käyttäen

Langattomat lähiverkot. Matti Puska

Tietoturva P 5 op

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Tietoliikenteen perusteet

Tutkintotyö, joka on jätetty opinnäytteenä tarkastettavaksi insinöörin tutkintoa varten Tampereella

Signaalien generointi

Successive approximation AD-muunnin

NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien

Kappale 20: Kantaluvut

Datan turvallisuus, yleistä tietojen luokittelusta I

I. AES Rijndael. Rijndael - Internal Structure

Datan turvallisuus, yleistä tietojen luokittelusta I

Verkon värittämistä hajautetuilla algoritmeilla

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

Pekka Niemi. Kannettavan laitteen muistin salaus

Option GlobeSurfer III pikakäyttöopas

TKHJ:ssä on yleensä komento create index, jolla taululle voidaan luoda hakemisto

Salausmenetelmät 2015/Harjoitustehtävät

Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Ongelma(t): Miten tietokoneen komponentteja voi ohjata siten, että ne tekevät yhdessä jotakin järkevää? Voiko tietokonetta ohjata (ohjelmoida) siten,

Algoritmit 2. Luento 12 To Timo Männikkö

T Privacy amplification

Langattomien verkkojen tietosuojapalvelut

Ohjelmoijan binaarialgebra ja heksaluvut

VERKKOPANKKILINKKI. Turvallinen linkki verkkopankista pankin ulkopuoliseen palveluun. Palvelun kuvaus ja palveluntarjoajan

KÄYTTÖJÄRJESTELMÄOSION JA KIINTOLEVYN OSIOIDEN SALAUS

Kymenlaakson Kyläportaali

Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

PYTHON - KRYPTAUSOPAS. Lappeenrannan teknillinen yliopisto 2007 Jussi Kasurinen

Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti

TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA

Tietorakenteet ja algoritmit - syksy

Muuntavat analogisen signaalin digitaaliseksi Vertaa sisääntulevaa signaalia referenssijännitteeseen Sarja- tai rinnakkaismuotoinen Tyypilliset

Tietoturva P 5 op

d Z + 17 Viimeksi muutettu

Datatähti 2019 loppu

Julkisen avaimen infrastruktuuri ja varmenteet

Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari

WL54AP2. Langattoman verkon laajennusohje WDS

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2010

Laskennan vaativuus ja NP-täydelliset ongelmat

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

AUTENTIKOINTI- JA SALAUSALGORITMIEN SUORITUSMITTAUKSET PIIREILLÄ STM32F407 JA STM32F100

TW-EAV510AC-LTE OpenVPN ohjeistus

Sisältö. Turvallisuus UMTSympäristössä. Johdanto. Johdanto (jatk.) Turvallisuusarkkitehtuuri. Liityntäverkon turvallisuus.

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Tietorakenteet ja algoritmit Johdanto Lauri Malmi / Ari Korhonen

Algoritmit 1. Luento 11 Ti Timo Männikkö

Paavo Räisänen. Ohjelmoijan binaarialgebra ja heksaluvut.

A ja B pelaavat sarjan pelejä. Sarjan voittaja on se, joka ensin voittaa n peliä.

Salaustekniikat. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS

Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.

Satunnaisalgoritmit. Topi Paavilainen. Laskennan teorian opintopiiri HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

SALAUSTEKNIIKKA KOKONAISTIETOTURVALLISUUDEN OSANA. Everstiluutnantti, FL Hannu Koukkula. J Johdanto

Salaustekniikoilla lisää. turvallisuutta

BITLOCKER-LEVYNSALAUS. Arkkitehtuuri ja käyttöönotto

TK Palvelinympäristö

Sähköinen asiointi hallinnossa ja HST-järjestelmä. Joensuun yliopisto Tietojenkäsittelytieteen laitos Laudaturseminaari Tapani Reijonen 21.3.

Verilogvs. VHDL. Janne Koljonen University of Vaasa

Transkriptio:

Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma Public key ciphers 1977 RSA -------------------------------------------------> 1950-60 l--- > 1991 A5 Military stream ciphers GSM encryption Salausmenetelmät kehittyvät äärimmäisen konservatiivisesti. Algoritmeja ei vaihdeta ennen kuin on pakko. RSA on ollut standardi jo 39 vuotta julkisen avaimen salauksissa. Lohkosalausstandardia on vaihdettu vain kerran viimeisen 40 vuoden aikana.

4. Symmetriset salausalgoritmit 4.1 Synkroninen jonosalaus - GSM salaus A5 - LFSR - pseudosatunnaisbittien generaattorina - 3G ja 4G salaus Kasumi 4.2 Lohkosalaus - Diffuusio ja konfuusioperitaatteet - Permutaatio-substituutioverkot - Lohkosalauksen iteraatiokaavio - Lohkosalaimen toimintamoodit - DES ja Feistelin silmukka - AES salausstandardi

4.1 Synkroninen jonosalaus Avain k Avain k Pseudosatunnaisbittigeneraattori Pseudosatunnaisbittigeneraattori Binääri viesti XOR salakirjoitus XOR Avattu viesti Esim. GSM puhelujen salaus A5 (1991) on synkroninen jonosalaus. Puhelin sisältää mikropiirin, joka tuottaa avaimeen perustuvan bittijonon, joka yhdistetään XOR piirin kautta binäärimuotoiseksi muunnettuun puheeseen. Se toimii siten samalla periaatteella kuin One Time Pad lukuunottamatta sitä, että avain ei ole täysin satunnainen vaan tuotetaan mikropiirillä tai ohjelmalla.

GSM salaus A5 Perusesimerkki synkronisesta lohkosalauksesta on GSM salausalgoritmi A5. Sen avainpituus on 64 bittiä, jota on pidettävä jo vanhentuneena. GSM puhelimessa pseudosatunnaista bittijonoa tuotetaan 1950 luvulta peräisin olevilla mikropiireillä nimeltä LFSR : Linear Feédback Shift Register. Suomi oli 1990 luvun alussa maailman kärjessä mobiilitekniikassa: Kuva esittää maailman ensimmäistä GSM-puhelua 1.7.1991 Helsingistä Tampereelle, soittajana Suomen silloinen pääministeri Harri Holkeri, operaattori oli tuolloin Radiolinja.

Pseudosatunnaisuuden käsite Synkroninen jonosalain tarvitsee mikropiirin, joka tuottaa bittijonoa, joka on täysin deterministinen, mutta joka täyttää tilastollisen satunnaisuuden kriteerit. Tällaista jonoa nimitetään PN jonoksi (pseudo noise) Käsitteen määritteli 1950 luvulla Samuel W Golomb. PN jonon vaatimukset: G1. Jonossa on oltava n. 50% ykkösiä 50% nollia G2. Suhteelliset esiintymistodennäköisyydet samaa bittiä toistaville lohkoille 010 tai 101 yhden bitin lohko 0110 1001 kahden saman bitin lohko 01110 10001 kolmen saman bitin lohko 011110 100001 neljän saman bitin lohko suhtautuvat toisiinsa kuten 1/2, 1/4, 1/8, 1/16 G3. Kun jonoon tehdään rotaatio ja uutta ja alkuperäistä bittijonoa verrataan, niin yhtäläisyyksiä ja eroavaisuuksia pitäisi olla likimain sama määrä. Tätä ominaisuutta mittaa ns. autokorrelaatiokerroin, jonka pitäisi olla lähellä nollaa kaikille jonon rotaatioille. Tällöin jonosta ei löydy sisäistä periodisuutta.

LFSR - linear feedback shift register = kauan tunnettu mikropiiri, jota on käytetty mm. taskulaskimissa. * LFSR on n bitin rekisteri, joka sisältää siten n bitin jonon. Se toimii siten, että bitit siirtyvät jokaisella kellopulssijaksolla yhden pykälän vasemmalle ja uudeksi oikeanpuolimmaiseksi bitiksi tulee feedback bitti, joka lasketaan sovituista rekisterin biteistä arvoista XOR yhteenlaskulla juuri ennen siirtymää. Feedback bitti f = 1+ 1+1 mod 2 = 1

Esim. LFSR:n toiminnasta Feedback -bitti lasketaan kuvassa keltaisista biteistä s 1, s 2 ja s 5 kaavalla f = s 1 +s 2 +s 5 mod 2 ennen bittien siirtymää vasemmalle. PN jonoa saadaan LFSR rekisterin S1 biteistä, kun LFSR siirtyy tilasta toiseen.

GSM puhelimen A5 PN -generaattori GSM - puhelimessa on 3 LFSRrekisteriä, joiden pituudet ovat 19, 22 ja 23 bittiä Rekisterien alkutila toimii symmetrisenä salausavaimena, jonka pituus on 19 + 22 + 23 = 64 bittiä. Jokaisella kellopulssilla generaattori tuottaa yhden pseudosatunnaisbitin, joka on rekisterian nollabittien XORsumma. Majority funktio: Jos kaikki vihreät bitit samoja, kaikki rekisterit liikkuvat, jos kaksi kolmesta samaa bittiä, ne rekisterit liikkuvat eteenpäin. Murtamista vaikeuttamaan on kehitetty vielä majority funktio f, joka lasketaan kuvan vihreistä biteistä. f määrää mitkä rekistereistä liikkuvat kellopulssin aikana, mitkä jäävät paikalleen.

A5 PN generaattorin bittivirta täyttää tilastollisen satunnaisuuden vaatimukset Tämä A5:n tuottama PN jono yhdistetään puhelun digitaaliseen signaaliin bitti bitiltä käyttäen XOR yhteenlaskua. Näin syntyy salattu signaali. Operaattorilla, joka välittää puhelun, on samanlainen A5 generaattori. Sen alkuavain on sama => se tuottaa saman PN- jonon ja salattu signaali puretaan alkuperäiseksi salaamattomaksi signaaliksi, joka jatkaa kulkuaan valokaapelia pitkin. TURVALLISUUS 1. A5 :n avainpituus 64 on liian pieni, se voidaan murtaa Brute Forcella 2. Efektiivinen PN jonon jaksonpituus 4/3*2 23 3. Brute force Pentium III PC:llä vie n. 250 h (vanha tieto) 4. GSM signaali on salattu vain maston ja puhelimen välillä kaapelissa se on salaamaton.

Mobiililaitteen todennus, avaimesta sopiminen GSM - puhelimessa Autentikointi A3. Operaattori lähettää puhelimelle satunnaisluvun R. Puhelin laskee siitä ja SIMavaimesta Ki vastauksen RES, jonka lähettää operaattorille. Operaattori laskee itsekin luvun RES samalla tavalla. Jos luvut täsmäävät, on käyttäjä varmennettu. R RES = f 1 (R, Ki) R K = f 2 (R, Ki) Avaimesta sopiminen A8. Operaattori lähettää puhelimelle satunnaisluvun R. Puhelin laskee siitä ja SIM- avaimesta Ki 64 bitin salausavaimen K, joka tulee kolmen LFSR:n muodostaman PN generaattorin alkutilaksi. K = f 2 (R, Ki)

3G ja 4G salaus Kasumi 3G ja 4G verkoissa käytössä on salaus nimeltä Kasumi. Se on japanilaista alkuperää ja kehitetty Misty- salausalgoritmista. Salausalgoritmi on kehitetty perinteisellä tekniikalla, jossa sovelletaan samoja ideoita (Feistelin silmukka) kuin ensimmäisessä lohkosalausstandardissa DES:ssä, joka lanseerattiin jo v. 1976. Kasumi -algoritmi tuottaa 3G ja 4G puhelimissa pseudosatunnaista bittivirtaa samoin kuin A5 algoritmi GSM puheluissa. Eroja GSM salaukseen: * Avainpituus on 128 bittiä, jota voidaan pitää turvallisena 3G ja 4G puheluissa käytetään kaksisuuntaista todennusta: siinä sekä puhelin, että masto joutuvat todistamaan aitoutensa. Tämän pitäisi estää valetukiasemien toiminta verkossa. Kasumi kestää Brute Force hyökkäyksiä hyvin Kasumistakin on löydetty heikkouksia. Toistaiseksi kuitenkin kehitetyt hyökkäykset ovat sellaisia, ettei niistä ole suurta uhkaa puhelimen käyttäjille.

4.2 Lohkosalaimet (block ciphers) Lohkosalaus on nopea, symmetrinen salaus, jossa viesti salataan yleisimmin 128 bitin lohkoissa. Salausohjelmistojen se osa, joka tekee suurimman työn eli huolehtii siirrettävän datan salauksesta luotettavasti ja tehokkaasti Nykyinen standardilohkosalain on AES

Lohkosalauksen historiaa USA:n hallintoon tietokoneet USA_n pankit ja talous tietokoneaikaan Kylmä sota & organisoitu rikollisuus Lucifer projekti (IBM + NSA) DES 1976 64 bittinen salain Kilpailu 1998 Voittaja: Rijndael Finaalissa myös IDEA, MARS, Serpent,. AES 2001- Useita avainpituuksia: 128, 196, 256 bittiä

Kaavio lohkosalauksen toiminnasta M1 M2 M3 t h i s i s t h e me s s a g e t o b e s e n t K AES K AES K AES w h c g o i t w z x n b v r y u i e w c b n d s C1 C2 C3 Periaate: Viesti M jaetaan lohkoihin m1,m2,m3, ( nykyisin 128 bittiä) Avain k vähintään 128 bittinen. Salakirjoitus on jono c1, c2, c3, c4 Kuvassa on käytettä CBC moodia, jossa edellisen lohkon tulos viedään syötteenä seuraavaan lohkoon

Vaatimukset lohkosalaimille Vaaditaan, että ne toimivat sekä softana, että kovona (salaussiruina) Nopeita ja luotettavia Käytetään suurten tietomäärien salaukseen (tietoliikenne ja tiedostot) DES:n (1976-2001) toiminta oli tarkoitus pitää salassa, AES (2001-) on julkinen (Kerckhoffin periaate) Teoreettinen minimiavainpituus 80 bittiä, käytännössä minimiavainpituus on 128 bittiä Salaus on yhtä vahva kuin sen avain: esim. TLS- yhteyksissä (pankit), istuntoavain generoidaan joka kerta satunnaislukugeneraattorilla

Diffuusio ja konfuusio Lohkolauksen toimina nojaa Claude Shannonin kahteen periaatteeseen: diffuusioon ja konfuusioon. Diffuusio: Muutettaessa viestin yhtä bittiä, tulisi todennäköisyyden mielivaltaisen salakirjoituslohkon bitin muuttumiselle olla 50%. Konfuusioperiaate: Jokaisen salakirjoitetun lohkon bitin tulee riippua useista salausavaimen osista. Jokaisen salakirjoitetun lohkon bitin tulisi riippua kaikista salausavaimen biteistä ja yhdenkin salausavaimen bitin muuttumisen pitäisi muuttaa salakirjoituslohkoa täysin toiseksi. Salatun viestin tulisi täyttä tilastollisen satunnaisuuden vaatimukset.

Permutaatio Substituutio verkot Yleisin tapa toteuttaa diffuusio ja konfuusioperiaatteet, on käyttää permutaatio -substituutioverkkoja. Substituutio = tiettyjen bittilohkojen korvaamista toisilla bittilohkoille, useimmiten korvaustaulukkojen eli SBOX:ien määrittämällä tavalla. Permutaatio = lohkon bittien uudelleen järjestäminen jonkin algoritmin mukaan. Tuloksena jokainen säännönmukaisuus salattavassa bittijonossa hajoitetaan läpi koko salakirjoituslohkon niin, että salakirjoituksesta on mahdotonta havaita mitään säännönmukaisuutta.

Feistelin salaus IBM:n insinööri Feistel toteutti PS verkon 1960 luvun lopulla käyttäen permutaatioita ja SBOX: eiksi nimitettyjä substituutioita. Feistelin tuli ensimmäiseen lohkosalausstandardiin DES, myöhemmin sitä on käytetty Blowfish nimisessä 128 bittisessä salauksessa ja nykyään merkittävässä 3G ja 4G verkkojen 128 bittisesssä Kasumi salauksessa. Feistelin salauksessa (DES) on 16 kierrosta, joissa käytetään salausavaimesta K rotaatioilla saatuja aliavaimia Ki Viestilohkon biteille suoritetaan aloituspermutaatio, jonka jälkeen lohko jaetaan kahteen puolikkaaseen. Kullakin kierroksella tapahtuu seuraavaa: Oikea puolikas korvaa vasemman puolikkaan Uusi oikea puolikas lasketaan kierroksen aliavaimesta ja vasemmanpuolimmaisesta lohkosta funktiolla, joissa käytetään kahdeksaa substituutiotaulukkoa, SBOX:ia. Lopuksi tehdään lopetuspermutaatio salakirjoituslohkon biteille. Tuloksena on pseudosatunnainen bittijono.

Lohkosalauksen toimintamoodit Lohkosalaimia voidaan käyttä seur. moodeissa: 1) ECB Electronic Codebook Lohkot salataan toisistaan riippumatta. Jos sama lohko toistuu, salakirjoituslohko on sama. Tämä moodi ei ole turvallinen. 2) CBC Cipher Block Chaining (tärkein moodi) Edellisen lohkon salakirjoitus toimii syötteenä seuraavan lohkon salaukselle. Jokainen lohko siten vailuttaa seuraavien lohkojen salakirjoituksiin Identtisillä lohkoilla on siten eri salakirjoituksen eri kohdissa salakirjoitusta. SSL yhteyksissä yleinen tapa on käyttää AES salausta CBC moodissa 3) CFB Cipher FeedBack Lohkon salakirjoitus vaikuttaa seuraavien lohkojen salakirjoituksiin, mutta eri mekanismilla kuin CBC - moodissa.tätä moodia voidaan pitää jonosalauksen muotona. 4) OFB Output FeedBack Tätä moodia voidaan myös pitää jonosalauksen muotona.

AES kilpailun finaaliin päässeet salaimet MARS kahden tyyppisiä kierroksia S-boxit, datasta riippuvat rotaatiot, kertolasku mod 232 RC6 RC5 salaimen uusi evoluutioversio datasta riippuvat rotaatiot, kertolasku 232 Rijndael (voittaja) perustuu 2D aulukoiden rivi - sarakemuunnoksiin S-boxit, MDS matriisi, tavuoperaatiot Serpent perinteinen DES:n jäljitelmä S-boxit, bittioperaatiot Twofish melko perinteinen S-boksin riippuvat avaimesta, MDS matriisi, tavuoperaatiot

Suorituskykyvertailu Nopeustesti 850 Mhz Celeron suorittimella (2003) Software implementations DES 96 Mbs AES 243 Mbs (Rijndael) RC6 260 Mbs MARS 241 Mbs Twofish 205 Mbs Serpent 97 Mbs In hardware implementation Serpent was fastest.

Software hardware tehokkuus Yksinkertaisuus Turvamariginaali Turvallisuuden todistettavuus

EU:n lohkosalaussuositukset 2007 Avainpituus bitteinä Kuvailu 72 Voidaan murtaa perustekniikoilla 80 Teoriassa kestää murtoyrityksiä 96 Yleisesti pidetään ehdottomana miniminä 112 Riittävä minimitaso 128 Riittävä, lukuun ottamatta erittäin salaisia tiedostoja 256 Riittävä myös erittäin salaisille tiedostoille

Suomen valtion salauskäytännöt asiakirja v. 2012, joka löytyy valtion tietoturvasivustolta www.vm.fi/vahti, antaa seuraavat suosituksen lohkosalainten käytöstä Luottamukselliset dokumentit AES128 Erittäin salainen materiaali : AES258 *) numerot viittaavat avaimen pituuteen