DES Antti Junttila.

Slides:



Advertisements
Samankaltaiset esitykset
1. Missä vietät joulun useimmiten?. 2. Missä viettäisit joulun mieluiten?
Advertisements

Taivas…. Miten pääsen sinne?.
CAN-VÄYLÄ AUTOISSA.
makramee-tekniikalla
Pääotsikko – Rivi alaotsikkoa varten. ©2012 VJS. Otsikkorivi Vantaan Jalkapalloseura eli VJS on Länsi- ja Keski-Vantaalla toimiva jal- kapalloon erikoistunut.
Kuva kuvaan (MS Paint) Avaa molemmat kuvat esikatselusta muokkaustilaan – klikkaamalla hiiren väärällä napilla > Avaa sovelluksessa… > MS Paint Tässä vaiheessa.
Ketjujen kiinnitys Muotti nostetaan ja asennetaan pakettina
Pääkaupunkiseudun 8. luokkien palvelukyky Espoo, Tapiolan koulu Joulukuu 2013.
Esiopetuksen huoltajat 2014 Generated on :41.
Moodlen ohje opiskelijoille
Johdatus Linuxiin Mauri Heinonen
treeni.fi harjoituspäiväkirja
WLAN Tekijät: Petri Koskinen Miika Kulla Veli-Pekka Koskinen.
YV9TV1-07 Mikron käyttöönotto ja ylläpito Juha Korhonen
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
VMware workstation. VMware •Virtual Machine •Yhtiö perustettu vuonna 1998 •1999 julkaisi ensimmäisen tuotteen: VMware for workstations •2001 tuli VMware.
EXtensible Markup Language
Sisältö: Johdanto kryptografiaan Salakirjoitus
Etusivun otsikko Alarivit tulevat näin lorem ipsum dolor Lorem ipsum dolor sed diam TK00507 Mikrotietokoneet I 3 opintopistettä Petri Nuutinen.
Perusopetuksen huoltajat 2014 Generated on :04.
Suse / OpenSuse Antti Hartikainen. Terminologiaa SUSE = Saksalainen monikansallinen yritys, asiakkaina yritykset. SUSE Linux Enterprise = SUSEn kehittämä.
Poikkeuskäsittely- lohkot tMyn1 Poikkeuskäsittelylohkot try-catch Poikkeustilanteiden käsittelymekanismi toteutetaan varatuilla sanoilla try, throw ja.
1 Senioreiden säästäminen ja maksutavat 2014 SENIOREIDEN SÄÄSTÄMINEN JA MAKSUTAVAT
Luku 2 * avainavaruus efektiivinen avainavaruus klassisia salauksia
Tässä kerron ja näytän, mitä minä olen tehnyt ATK tunnilla 9lk:lla.
Fi.opasnet.org fi.opasnet.org/fi/Ydinvoima Haluamme tietää Sinun mielipiteesi. Äänestikö kansanedustajasi oikein ydinvoimasta? Kansalaisparlamentti ydinvoimasta.
Prosenttilaskua, tiivistelmä
Perusopetuksen oppilaat 2014 Generated on :03.
Daniel 7v Mooses on kaikkein kovin. Mooses pystyy kävelemään meren pohjalla. Allahilla on vaan lentävä matto.
Tutkimuksen taustaa  Aula Research Oy toteutti poliittisten vaikuttajien parissa tutkimuksen julkisista palveluista Suomessa ja Euroopassa – Tutkimuksen.
T Personal SE assignment Project progress tracking and control.
TAULUKKO YKSIULOTTEINEN TAULUKKO. TAULUKKO  Taulukon tarkoitus Ohjelmassa tarvitaan paljon samantyyppisiä samaan kohdealueeseen kuuluvia muuttujia Näitä.
Tiedon esittäminen.
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
1 Raha-asioiden suunnitteleminen ja nykyinen rahatilanne Senioritutkimus 2011.
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Symmetrinen salaus Modernit salaustekniikat pohjautuvat joko tietokoneella tapahtuvaan bittien sekoittamiseen (symmetriset salaukset) tai matemaattiseen.
ict1td002 - Copyright Raine Kauppinen 1 Alkuarvot ja tyyppimuunnokset (1/5)  Aiemmin olemme jo antaneet muuttujille alkuarvoja, esimerkiksi: int.
Aritmeettinen jono jono, jossa seuraava termi saadaan edellisestä lisäämällä sama luku a, a + d, a+2d, a +3d,… Aritmeettisessa jonossa kahden peräkkäisen.
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
Maitotaito PIENEN VAUVAN PÄIVÄ Maitotaito.
Jatkuvan parantamisen Jp-taulu
Miksi tämä on vaikeaa? Ilman minkäänlaisia rajoitteita ongelmat ei ole vaikeita ratkaista. Siihen löytyy jopa valmis ”kaava”. Valitettavasti jokaisessa.
Palaute laskinkurssista "Pitkää matematiikkaa graafisella laskimella TI-86” Toholammin lukiosta Perhoon
© 2010 IBM Corporation1 Objektien käyttöoikeudet  Kaikilla sisällönhallinnan objekteilla on käyttöoikeudet. Käyttöoikeudet on jaoteltuina Lukuoikeuksiin,
Windowsin Historia. Yleistä historiaa Windows kehitettiin alun perin MS-DOSin käyttöliittymäksi. Ohjelmalla pyrittiin helpottamaan IBM:n tietokoneiden.
Ohjeistus Copa Del VJS toimintaan Copa Del VJS 3v3.
Toistorakenne Toistorakennetta käytetään ohjelmissa sellaisissa tilanteissa, joissa jotain tiettyä ohjelmassa tapahtuvaa toimenpidekokonaisuutta halutaan.
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
ELEP-1110 SÄHKÖ- JA PIIRITEKNIIKAN PERUSTEET
PARAABELI (2. ASTEEN FUNKTION KUVAAJIA)
@ Leena Lahtinen Toistorakenne Ohjelmassa toistetaan tiettyjä toimenpiteitä monta kertaa peräkkäin Toisto noudattaa sille kuuluvia tarkkoja standardoituja.
1 Ohjelmointikielten varhaishistoria Esa-Matti Miettinen
– MARS rounds of two types (core and mixing) S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 an evolutionary enhancement of RC5 data-dependent.
Suomen Lääkäriliitto | Finnish Medical AssociationLääkärit Suomessa | Physicians in Finland Tilastotietoja lääkäreistä ja terveydenhuollosta 2014 Statistics.
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
Logiikka.
Merkistöstandardeista
Porin Yksikkö / Elektroniikkatuotanto Tanja Jokinen 1ELEP-1210 Elektroniikan peruskurssi ELEP-1210 ELEKTRONIIKAN PERUSKURSSI 5 op Kevät 2006.
Funktio.
Listat eli luettelot listaelementit ovat lohkoelementtejä:  lista ja listan alkiot alkavat uudelta riviltä  listan jälkeen tuleva elementti alkaa uudelta.
Lajittelun sovelluksia Yksilöllisyyden testaaminen Kopioiden poistaminen Mediaani/n:ksi suurimman valinta frekvenssien laskenta/yleisin alkio, l.moodi.
MapInfon tiedostot TAB – Tiedosto, jonka avulla tietokanta avataan MapInfossa. Tiedostossa tietoja kentistä ja koordinaattijärjestelmästä. DAT, XLS. TXT.
Kesätyöntekijöiden kommentteja Opasnetistä ja ydinvoimatyöstä: ”Kun tulin kesätöihin minulla oli vain jokin suuntaa antava aavistus siitä mitä meinattiin.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Jonna Kyllönen mylept14B
kansanedustajasi oikein ydinvoimasta?

Toimivan oppilaskunnan hallituksen valinta – kuinka temppu tehdään?
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
Esityksen transkriptio:

DES Antti Junttila

Horst Feistel IBM:n tutkija Kehitti 1960-luvun lopussa Feistelin salaimen johon DES pohjautuu Elegantti ja nopea ratkaisu, koska salaus purkautuu ajamalla algoritmi takaperin

DESin historia IBM alkoi kehittää DSD-salausohjelmaa pankeille. Oli luonnollista, että sen pohjaksi otettiin talon oma 128-bittinen Lucifer. Lucifer-nimi johtuu siitä, että kun Feistel kehitti DSDtä, hän antoi sille nimeksi demonstration. IBM:n keskuskone salli vain 5 merkin tiedostonimet -> nimeksi demon. Feistel nimesi demoninsa Luciferiksi (1971).

IBM ja NSA IBM oli kehittämässä salainta pankkien käyttöön. Mikäli myöhemmin salauksessa havaittaisiin jokin heikkous, joka tekisi sen murtamisesta helppoa, IBM:n uskottavuus olisi jossain nollan lähimaastossa -> NSA avuksi. NSA (National Security Agency) on sähköisen tiedustelun erikoislaitos USAssa (mm. Echelon)

NSA:n sormet pelissä IBM ja NSA tekivät salaisen sopimuksen: NSA tarkistaa salaimen turvallisuuden parhaan taitonsa mukaan ja saa tehdä haluamansa muutokset IBM sitoutui vaikenemaan kaikista keksinnöistä mitä sen tutkijat olivat DSD:n kehittämisen yhteydessä tehneet NSA oli luultavimmin tehnyt samat havainnot jo aiemmin

NSA hoitaa homman DSD:n avainpituutta lyhennettiin 64 bit -> 56 bit Selitys se, että joka 8. bitti varattiin synkronointiin huonojen datalinjojen yli. Kylmä totuus: NSA luultavasti kykeni supertietokoneillaan murtamaan 56-bittisiä salauksia silloin, mutta 64-bit oli liikaa. NSA sai takaportin salausten murtamiseen brute force:lla 1977 DSD astui Yhdysvaltojen liittovaltion viralliseksi salausstandardiksi nimellä DES (Data Encryption Standard)

Kriittiset mitat Nimellinen avainpituus 64 bit Tehollinen avainpituus 56 bit Lohkon koko 64 bit Kierrosten määrä 16 Jokainen salattava 64 bit lohko ajetaan algoritmin läpi 16 kertaa. Jokaisella kerralla bittejä sekoittamassa on vaihtuva kierrosavain, joka johdetaan varsinaisesta salausavaimesta modifioimalla.

Toiminnan pääkohdat Aloituspermutaatio Tarkoittaa sitä, että käsiteltävät bitit järjestetään uudestaan, 1->58, 2->50, 3->42, 4->34. DESissä tarvitaan vain laitetason toteutuksen yksinkertaistamiseen

Varsinainen temppu 64-bit lohko pannaan puoliksi -> 32 bit R ja 32 bit L Kukin 16 kierroksesta menee seuraavasti: R-lohko syötetään funktiolle f kierroskohtaisen avaimen kanssa. Saatu tulos XOR yhteen L-lohkon kanssa jonka tuloksesta tulee seuraavan kierroksen R-lohko. Vanhasta R-lohkosta tulee puolestaan seuraavan kierroksen L-lohko ja kierros alkaa alusta.

Samalla tehtävä salausavaimen käsittely Jokaisen kierroksen aikana tehdään vastaava temppu salausavaimelle (56-bit -> 28 bit x 2 Siirrellään bittejä avaimissa päistä toiseen jne. Kun koko hommaa on pyöritetty 16 kierrosta, R- ja L-lohkot yhdistetään uudelleen peräkkäin ja yksi kokonainen lohko on saatu käsiteltyä.

Funktio f Sisällä ovat: Laajenus (E) S-laatikko Permutointi (P) Laajennus pidentää sisääntulevan R-lohkon 32 bit -> 48 bit käyttämällä jotkut bitit kahteen kertaan (tässä on E-taulukko joka kertoo mitkä ne ovat) Näin saatu 48-bit lohko XORataan kierrosavaimen kanssa ja viedään S-laatikon läpi S-laatikkoja on 8, jokaiseen pudotetaan 6 bittiä 48-bit lohkosta siten, että 1-6 laatikkoon 1, 7-12 laatikkoon 2 jne. S-laatikot ovat DESin tärkein osa. Ilman niitä salaus olisi helposti avattavissa.

Miten S-laatikko toimii? 32-bit lohko sisään E-laatikossa lisää bittejä käyttämällä osa kahteen kertaan ->48 bit lohko XORaus kierrosavaimella Ripottelu 6 bittiä kerrallaan 8 laatikkoon S-laatikoista monimutkaisten taulukoiden avulla ulos 4 bittiä Viimeisenä tehdään käänteisesti alussa tehty permutaatio

S-laatikon pimeä puoli S-laatikon suunnitteluperusteet olivat salaisuus vuoteen 1992 asti. Arveltiin, että NSA tiesi ainoana jostain niihin piilotetusta takaovesta. Kun IBM kehitti DESiä, NSA puuttui juuri S-laatikoiden rakenteeseen. Syynä ei kuitenkaan ilmeisesti ollut mikään tarve takaovelle, vaan se, että NSA tiesi jo tuolloin differentiaalisesta kryptoanalyysistä, joka virallisesti keksittiin vasta 1991. NSA:n tekemät numeromuutokset S-laatikoihin ainoastaan vahvistivat DESiä.

Differentiaalinen kryptoanalyysi Toimii siten, että muutellaan selvätekstiä ja katsotaan miten se vaikuttaa salatekstiin Koetetaan tällä tavalla selvittää avain DES avautuu jos voidaan kokeilla 2^47 erilaista valittua selvätekstiä Käytännössä tällaisen aineiston hankkiminen on mahdotonta -> DES aukeaa ainoastaan raa’alla voimalla

DESin hyvät ja huonot puolet Hajautus Yhden bitin muutos 64-bit selvätekstilohkossa aiheuttaa 34 bitin muutoksen vastaavaan salatekstilohkoon. 1 bit muutos avaimessa muuttaa 35 bit salatekstilohkossa. Heikot avaimet 4 heikkoa avainta: 01 01 01 01 01 01 01 01 FE FE FE FE FE FE FE FE 1F 1F 1F 1F 1F 1F 1F 1F E0 E0 E0 E0 E0 E0 E0 E0 Kierrosavaimen muodostusmekanismi tuottaa pelkkää ykköstä tai nollaa joten salattu teksti pysyy samana kuin alkuperäinen -> katastrofi Puoliheikot avaimet Tunnettuja on ainakin 12 Niitä käytettäessä on olemassa toinenkin avain jolla sama viesti aukeaa 4 heikkoa, 12 puoliheikkoa, 72 kvadriljoonaa avainta -> pieni mahdollisuus

Kuinka turvallinen? Avain 56-bit -> 2^56 mahdollisuutta = 72 057 594 037 927 936 kappaletta 1977 olisi maksanut 20 M$ rakentaa kone, joka olisi avannut DESin alle 24 h 1993 muuan suunnitelmalla olisi 100 000 $ laitteilla saatu avattua DES puolessatoista vuorokaudessa 1998 EFF rakensi koneen jossa oli 1536 kpl 40 MHz CPU -> DES challenge II-2 avautui 56 tunnissa 1999 DES challenge III murtui 22:15:00 käyttämällä tavallisia Internet-PC-koneita (kuten Seti@Home) NSA:lla ja muilla tiedusteluorganisaatioilla oletettavasti ollut DES-murtokelpoisia koneita jo vuosikaudet

Parannetut versiot Double-DES (kaksi kertaa peräkkäin -> 112 bit avain) 3DES (3-kertainen ajo DESin läpi -> 168 bit avain, hidas) DESX (käytetään kahta 64-bit lisäavainta, jossa ensimmäinen XORataan selvätekstiin ennen salausta ja toinen salatekstiin, käytetään Windows 2000 salatussa tiedostojärjestelmässä)