RSA-Salaus -SSH -PGP -IPSEC.

Slides:



Advertisements
Samankaltaiset esitykset
Yleistä Läsnäolovelvollisuus Poissaolojen selvitys Käyttäytyminen
Advertisements

Onpa outoa, miten asiat etenevät…
Yhtälön ratkaiseminen
Unen määrä ja laatu Tuomas Saarela 3D.
Salakirjoitusmenetelmät
Murtolukujen kertolasku
Tiedonhaku Internetistä PODCASTING Katarina Andersson TU08se
5.1. Tason yhtälö a(x – x0) + b(y – y0) + c(z – z0) = 0
Bensan hinta Hyvää päivää, Olen kuullut ennustettavan, että bensan hinta saattaa syksyyn mennessä nousta litralta jopa € 1,90 :een.
jonosalaimet lohkosalaimet julkisen avaimen salaus
Tekijät: Pekka Ala-Honkola, Mika Immonen
Tietoturvallisuus osa 7
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Salattu selainyhteys HTTPS-protokolla eli SSL/TLS-salaus
Verkkopankkien tietoturva
Diskreetti matematiikka salausmenetelmien matematiikkaa
Modulaatio ja koodausTimo Mynttinen1 Avainten vaihto ja eheys •Avainta pitää vaihtaa aika ajoin. •Avainten vaihto ei ole helppoa, ja mitä useampia osapuolia.
Sisältö: Johdanto kryptografiaan Salakirjoitus
Tietoturvallisuus osa8
JYVÄSKYLÄN YLIOPISTO 2006 Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä Tietotekniikan kandidaattiseminaari Tuukka Puranen
Markku Tukiainen1 Tivi:n yhteiskunnallinen vaikuttavuus Ohjelmisto(prosessin)virheet Tiedon käsittelyyn liittyvät ongelmat (tietokannat) Tietoliikenteeseen.
Key agreement protocols
RSA – Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL.
Salausmenetelmät, osa 2 Jouko Teeriaho
Tietoturvallisuus osa 6
Epäsymmetrinen salaus
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Relaatioalgebra (1) Kokoelma relaatioiden käsittelyyn tarkoitettuja operaatioita Operaatiot muuntavat relaatioita uusiksi relaatioiksi Muodostaa perustan.
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Aritmeettinen jono jono, jossa seuraava termi saadaan edellisestä lisäämällä sama luku a, a + d, a+2d, a +3d,… Aritmeettisessa jonossa kahden peräkkäisen.
Aritmeettinen jono jono, jossa seuraava termi saadaan edellisestä lisäämällä sama luku a, a + d, a+2d, a +3d,… Aritmeettisessa jonossa kahden peräkkäisen.
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op ALU.
Idolien ja esikuvien rooli. Keskustelunaiheita. Tehtävät
Salausmenetelmien kertausta
Onnistunut IT-projekti - Haaveesta totta? Tiken näkemys
Algoritmi-harjoituksia…
Viestintäsuunnitelma
Tietoturvan historiaa Markus Miettinen Tietojenkäsittelytieteen historia -seminaari
Talousmatematiikan perusteet ORMS1030
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Esitelmä 15 – Mikko Harju Optimointiopin seminaari - Kevät 2010 Korreloitu tasapaino ja sosiaaliset.
– MARS rounds of two types (core and mixing) S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 an evolutionary enhancement of RC5 data-dependent.
Mitä tieto-oppi eli tietoteoria tutkii?
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Esitelmä 2 - Jirka Poropudas Optimointiopin seminaari - Kevät 2005 / 1 Bayes-verkoista s
Tietoturva Tekijöiden nimet Oppilaitos ja luokka/ryhmä Vuosiluku.
Kolme tapaa sopia symmetrisestä avaimesta
PC-liitäntä AtMega32:lle Viestin lähetys / vastaanotto Sekä laitteen konfigurointi.
MAB3 prosenttilasku.
Kuplalajittelu (bubble sort)
JYVÄSKYLÄN YLIOPISTO 2007 Bluetooth-yhteydenmuodostus InSitu-järjestelmässä Tietotekniikan pro gradu -seminaari Tuukka Puranen
Kiikuista jatkoa.
Hajakoodaus Talletetaan alkiot avain-indeksoituun taulukkoon Hajakoodausfunktio Menetelmä avain-indeksin laskemiseen avaimesta Törmäyksen selvitysstrategia.
Twitter Teppo Räisänen, Liiketalouden yksikkö Oulun seudun ammattikorkeakoulu.
Osa 5. Joustoista Kysynnän hintajousto (price elasticity of demand) mittaa, miten kysynnän määrä reagoi hinnan muutokseen = kysytyn määrän suhteellinen.
Luvun jakaminen tekijöihin Luvun tekijät ovat ne luvut, joilla luku on jaollinen. Esim. luettele luvun 12 tekijät. 1, 2, 3, 4, 6, 12. Alkuluku on luku,
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Tietoturva. Mitä tietoturva tarkoittaa? Tietoturvalla pyritään suojaamaan yksityiset asiat. Se tarkoittaa sitä että erilaiset tiedot, palvelut ja järjestelmät.
Jonna Kyllönen mylept14B
Satelliittipaikannus
Salakirjoitusmenetelmät

H5 Tietoturva Jenni Kontio MyKapt14a.
Tietoturva Tiedon turvaamisen ja suojaamisen menetelmät
Tekijä: Joonatan Kivelä Mytlpt14B
Tietoturva internetissä
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
PÄHEE OTE HANKE Mediatiimin koulutus
Esityksen transkriptio:

RSA-Salaus -SSH -PGP -IPSEC

Johdanto Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen ilmoittamallaan julkisella avaimella ja hän yksin voi lukea ne vain omassa tiedossaan olevan salaisen avaimen avulla. Menettely sai nimekseen RSA-salakirjoitus esittäjien sukunimien alkukirjaimien mukaan. RSA:n turvallisuus perustuu olettamukseen, jonka mukaan erittäin suurien kokonaislukujen tekijöihinjako on vaikeaa. MIT patentoi algoritmin 1983 Yhdysvalloissa. Patentti raukesi syyskuussa 2000. Patentti ei koskenut muita maita, koska algoritmi oli jo julkaistu ennen patenttihakemusta. Algoritmin menestys on puolestaan perustunut yksinkertaiseen ideaan ja helppoon toteutettavuuteen.

Toimintaperiaate RSA-menetelmä käyttää kahta avainta, julkista avainta, joka voi olla kaikkien tiedossa, ja purkuavainta, joka jää salaiseksi. Toimintaperiaatteena on, että on melko helppoa löytää hyvin suuria, jopa yli tuhatnumeroisia alkulukuja, mutta että on erittäin vaikeata määrätä suuren kokonaisluvun N = pq alkutekijöitä p ja q, kun vain luku N tiedetään. Hieman yksinkertaistaen voidaan sanoa juuri luvun N olevan RSA-salauksen julkinen avain, kun taas tämän alkutekijät p ja q muodostavat salaisen purkuavaimen.

Toimintakaava 1.Etsitään kaksi erittäin suurta alkulukua p ja q. 2.Lasketaan niiden tulo n = pq eli julkinen modus. 3.Valitaan eksponentiksi luku e siten, että e < n eikä sillä ole yhteistä tekijää tulon (p - 1)(q - 1) kanssa. 4.Valitaan luku d siten, että de - 1 on jaollinen luvulla (p - 1)(q - 1). 5.Julkinen eksponentti on e ja salainen eksponentti on d. 6.Julkisavain on (n, e) ja salainen avain on (n, d) 7.Pidetään salassa luvut p ja q. 8.Julkisen avaimen luovuttajalle voidaan lähettää viestejä, jotka salataan tunnettujen lukujen n ja e avulla. Salattava viesti pilkotaan luvuiksi, joita kuvatkoon m. Palaset koodataan kryptogrammiksi c kaavalla c = m^e mod pq. 9.Viestin vastaanottaja purkaa saamansa kryptogrammin kaavalla m = c^d mod pq.

Avaintyypit -Julkinen RSA julkinen avain koostuu kahdesta komponentista: n (jakojäännös, ei-negatiivinen kokonaisluku) ja e (julkinen eksponentti, ei-negatiivinen kokonaisluku). RSA julkisessa avaimessa jakojäännös n on kahden parittoman alkuluvun p ja q tulo, ja eksponentti e on välillä 3 ja n-1. Lisäksi suurimman yhteisen jakajan ehdon tulee täyttyä.

Avaintyypit -Salainen RSA:n salaiselle avaimelle esitetään kaksi esitystapaa. 1. tapa on samankaltainen kuin julkisen avaimen esitys: n (jakojäännös, ei-negatiivinen kokonaisluku) ja d (salainen eksponentti, ei-negatiivinen kokonaisluku). 2. tapa koostuu viidestä kokonaisluvusta p, q, dP, dQ ja qInv. p ja q ovat ei-negatiivisia tekijöitä, dP ja dQ niiden vastaavat eksponentit ja qInv on ns. CRT kerroin. Em. komponenttien tulee vastaavasti täyttää tietyt ehdot, jotta RSA salainen avain täyttää sille määritellyt ehdot.

Allekirjoittaminen RSA:ta voidaan käyttää myös viestien allekirjoittamiseen. Tällöin viestistä lasketaan nk. tiiviste (engl. hash) tiivistefunktion (esim. MD5, SHA-1) avulla. Tiiviste kryptataan julkisella allekirjoitusavaimella. Kun viestin allekirjoitus sitten halutaan tarkastaa, puretaan tiivisteen salaus ja lasketaan viestistä uusi tiiviste. Jos uusi tiiviste on sama kuin viestin mukaan alunperin kryptattu tiiviste, viesti ei ole muuttunut matkalla, ja viesti on juuri siltä henkilöltä jolta se väittää olevansa.

Nykyhetki RSA-menetelmä on merkittävässä asemassa tulevaisuuden tietoturvajärjestelmissä ja -sovelluksissa sen tarjoamien kehittyneiden ominaisuuksiensa ansiosta. Jo tällä hetkellä olemassa olevista sovelluksista esim. Pretty Good Privacy (PGP) käyttää RSA-avaimia tietoliikenteen salaamiseen ja jo käytössä olevalla HST-kortilla (Henkilön Sähköinen Tunnistaminen) suositellaan vahvasti vähintään 1024-bittisten RSA-avaimien käyttämistä kansalaisten luotettavassa tunnistamisessa.

Ongelmat Peter Shor osoitti 1993 että kvanttitietokone voisi periaatteessa suorittaa tekijöihinjaon polynomisessa ajassa. Jos (tai kun) kvanttitietokoneista tulee käytännöllisiä, Shorin algoritmi tekee RSA:sta vanhentunutta teknologiaa. Pieni tutkijaryhmä on onnistunut murtamaan 512-bittisen RSA salauksen vain seitsemässä kuukaudessa. Koe todisti myös, että 512-bittisen salauksen voi murtaa kaikessa hiljaisuudessa ilman julkisuutta.