Salakirjoitusmenetelmät

Slides:



Advertisements
Samankaltaiset esitykset
RSA-Salaus -SSH -PGP -IPSEC.
Advertisements

TOSIBOX LOCK Turvallisuusasetukset
Kouvolansanomat.fi SPOT®- kävijäprofiilitutkimusraportti Maaliskuu 2013.
Tietoturvallisuuden huonetaulu
Portal-ohje opiskelijoille. 2 Kirjaudu sisään tunnuksella ja salasanalla. Portaliin kirjauduttaessa käytetään samoja tunnuksia kuin muihin VAMKin IT-järjestelmiin.
Tietoturva, 2 ov
jonosalaimet lohkosalaimet julkisen avaimen salaus
Tietoturvallisuus osa 7
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Salattu selainyhteys HTTPS-protokolla eli SSL/TLS-salaus
Verkkopankkien tietoturva
Diskreetti matematiikka salausmenetelmien matematiikkaa
Modulaatio ja koodausTimo Mynttinen1 Avainten vaihto ja eheys •Avainta pitää vaihtaa aika ajoin. •Avainten vaihto ei ole helppoa, ja mitä useampia osapuolia.
Sisältö: Johdanto kryptografiaan Salakirjoitus
Tietoturvallisuus osa8
Key agreement protocols
RSA – Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL.
Salausmenetelmät, osa 2 Jouko Teeriaho
IT-palvelut ja tietoturvallisuus Tampereen yliopistossa
Epäsymmetrinen salaus
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Sähköinen allekirjoitus ja varmenteet
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
Salausmenetelmien kertausta
Salaus ja tietoturva Mitä käsittää?.
Tietoturvan historiaa Markus Miettinen Tietojenkäsittelytieteen historia -seminaari
Digitaalinen allekirjoitus Laadittu: Bror-Erik Skog ( )
Diplomityön tekijä: Arne Broman
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
– MARS rounds of two types (core and mixing) S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 an evolutionary enhancement of RC5 data-dependent.
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
Visual Basic -ohjelmointi
Tietoturva Tekijöiden nimet Oppilaitos ja luokka/ryhmä Vuosiluku.
Kolme tapaa sopia symmetrisestä avaimesta
Verkkopalvelut ja varmenteet Miten nykyiset palvelut muutetaan varmennetta hyödyntäviksi? Konsultti Jyri-Pekka Tähtinen Radiolinja.
Tietoturvaviikko 2013 Esitys 5/5 Ohje: voit liikkua esityksessä eteen- tai taaksepäin napsauttamalla sivun alareunassa olevaa nuolta Tämän esityksen on.
T Tietoliikenneverkon ja sähköpostin käytön ja valvonnan yleisohje Lisätietoa: intranetista: hakusana ’tietoturvallisuus’ Vastuuhenkilö N.N., yhteystiedot.
Tietoturva. Tieto turvalla pyritään suojaamaan tietoja, palveluita, järjestelmiä ja tietoliikennettä. Tällaisten uhkina pidetään erinlaisia huijausyrityksiä,
Tietoturva. Tietoturvan merkitys kasvaa koko ajan kaikissa IT-ratkaisuissa. Yrityksesi tai organisaatiosi tietojen turvaaminen on vähintään yhtä tärkeää.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Tietoturva. Mitä tietoturva tarkoittaa? Tietoturvalla pyritään suojaamaan yksityiset asiat. Se tarkoittaa sitä että erilaiset tiedot, palvelut ja järjestelmät.
Tietoturva internetissä. Tietoturvaa yleisesti Tietoturva (tai tietoturvallisuus) tarkoittaa tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista.
H5 TIETOTURVA NETISSÄ JANI BJÖRKBACKA MYHOKO15A. YLEISTÄ TIETOTURVASTA Tietoturva tarkoittaa tietojen, palvelujen, järjestelmien ja tietoliikenteen suojaamista.
Tietoturva tarkoittaa että pyritään suojaamaan tietoja, palveluja ja järjestelmiä ulkopuolisilta. Tietoturvaohjelmilla suojataan tietokone asiattomilta.
Jonna Kyllönen mylept14B
Tietoturva internetissä
Otsikon asettelu Tietoturva.
TIETOTURVA Sami Hilli tlpt14B.
Salakirjoitusmenetelmät
Työelämän tekstejä sähköposti.
Tietoturva käsitteenä
Tietoturva internetissä

H5 Tietoturva Patrik Lammela.
Tietoturva.
H5 Tietoturva Jenni Kontio MyKapt14a.
Tietoturva internetissä
Tietoturva Tiedon turvaamisen ja suojaamisen menetelmät
Tekijä: Joonatan Kivelä Mytlpt14B
Tietoturva internetissä
Tietoturva.
Tietoturva Jari Koivisto opetusneuvos Opetushallitus
Tietoturva.
Tietoturva internetissä
H5. Tietoturva Internetissä
Tietoturva internetissä
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
PHP Tietokantaohjelmointi 2
Esityksen transkriptio:

Salakirjoitusmenetelmät 1

Salakirjoitusmenetelmät ... Salakirjoitusmenetelmillä turvataan tiedon Luottamuksellisuus Eheys Kaksi erityyppistä salakirjoitusmenetelmää Symmetrinen salakirjoitusmenetelmä Julkisen avaimen salakirjoitusmenetelmä 2 ICT1Tx003 - © Titta Ahlberg 03.09.10

…Salakirjoitusmenetelmät ... 1. Symmetrinen salakirjoitusmenetelmä Yksi yhteinen salassapidettävä symmetrinen avain Viestin salaus ja salauksen avaus suoritetaan samalla avaimella. Sekä viestin lähettäjän että viestin vastaanottajan tulee tietää ja pitää salassa yhteinen avain. Symmetrinen menetelmä symmetrinen avain Toiselta nimeltään salaisen avaimen salakirjoitusmenetelmä. 3 ICT1Tx003 - © Titta Ahlberg 03.09.10

…Salakirjoitusmenetelmät ... 2. Julkisen avaimen salakirjoitusmenetelmä Avainpari: julkinen ja yksityinen avain Sekä viestin lähettäjällä että viestin vastaanottajalla on oma avainpari. Avainparin toinen avain on julkinen ja sen voi laittaa vaikkapa kotisivulle näkyviin. Toinen avain on yksityinen ja sen omistaja pitää vain omana tietonaan. Julkisen avaimen menetelmä yksityinen avain julkinen avain N.N. Toiselta nimeltään epäsymmetrinen salakirjoitusmenetelmä. 4 ICT1Tx003 - © Titta Ahlberg 03.09.10

…Salakirjoitusmenetelmät ... Ongelma: avaimien hallinta Luottamuksellisuus 1) Symmetrinen salakirjoitusmenetelmä Tiedon siirto 1) Bob kirjoittaa viestin ja pyytää postiohjelmaansa salaamaan sen Alicen ja Bobin yhteisellä symmetrisellä avaimella. Tämä on salainen viesti salaus avaus Tämä on salainen viesti 2) Alice pyytää postioh- jelmaansa avaamaan salatun viestin Alicen ja Bobin yhteisellä symmetrisellä avaimella. Xmckkdfjkf flklfklf fklkflfklf ALICE BOB Symmetrinen avain 5 ICT1Tx003 - © Titta Ahlberg 03.09.10

…Salakirjoitusmenetelmät ... Symmetrisen salakirjoituksen ongelmat Avain tulee sopia off-line kahdenkeskinen tapaaminen, puhelimessa, jos osapuolet tunnistavat toisensa äänestä, jne. Avain tulee vaihtaa usein Mitä enemmän samalla avaimella on salattu luottamuksellista tietoa, sitä houkuttelevammaksi tulee avaimen selvittäminen. Skaalautuu huonosti Salassa pidettäviä symmetrisiä avaimia on yhtä monta kuin tiedonsiirron osapuolia. Ei sovellu kiistämättömyyden turvaamiseen. 6 ICT1Tx003 - © Titta Ahlberg 03.09.10

…Salakirjoitusmenetelmät ... Ongelma: hitaus Luottamuksellisuus 2) Julkisen avaimen salakirjoitusmenetelmä 1) Bob kirjoittaa viestin ja pyytää postiohjelmaansa salaamaan sen Alicen julkisella avaimella. Tämä on salainen viesti salaus avaus Tämä on salainen viesti 2) Alice pyytää postiohjelmaansa avaamaan salatun viestin omalla yksityisellä avaimellaan. Xmckkdfjkf flklfklf fklkflfklf ALICE BOB yksityinen avain julkinen avain Vastaanottajan avainpari ALICE 7 ICT1Tx003 - © Titta Ahlberg 03.09.10

 …Salakirjoitusmenetelmät ... Luottamuksellisuus 3) Salakirjoitusmenetelmien yhteiskäyttö Ongelmat ratkaistu Xmckkdfjkf flklfklf fklkflfklf Tämä on salainen viesti Tämä on salainen viesti Salaus istuntoavain avaus  istuntoavain salaus avaus ALICE BOB yksityinen avain julkinen avain ALICE Vastaanottajan avainpari istuntoavain on kertakäyttöinen symmetrinen avain julkisella avaimella salataan vain istuntoavain (siis vain pieni tietomäärä) 8 ICT1Tx003 - © Titta Ahlberg 03.09.10

…Salakirjoitusmenetelmät ... Eheyden turvaaminen Viestistä lasketaan yksisuuntaisella hash-funktiolla tiiviste, joka salataan lähettäjän yksityisellä avaimella. Laskennan tulosta kutsutaan digitaaliseksi allekirjoitukseksi (digital signature). Muita nimityksiä tiivitelle ovat mm. tarkistusluku, sormenjälki, message digest, hash value, fingerprint. 9 ICT1Tx003 - © Titta Ahlberg 03.09.10

…Salakirjoitusmenetelmät ... Etu: Todentaa myös lähettäjän Eheys Julkisen avaimen salakirjoitusmenetelmä Tämä On julkinen viesti Tämä On julkinen viesti Tämä On julkinen viesti Laske tiiviste Alicen tarkis- tusluku avaus Bobin tarkis- tusluku &%r3e#¤67 salaus Digitaalinen allekirjoitus Bobin tarkis- tusluku Laske tiiviste Lähettäjän avainpari yksityinen avain julkinen avain eheä, jos samat BOB BOB ALICE 10 ICT1Tx003 - © Titta Ahlberg 03.09.10

 …Salakirjoitusmenetelmät ... ICT1TD004 - Tietokone ja tietoverkot / Verkkojen perusteet 26.04.09 Lisätietoja …Salakirjoitusmenetelmät ... Esim. pgp toimii näin. Sähköposti: luottamuksellisuus, eheys, lähettäjän todentaminen Xmckkdfjkf flklfklf fklkflfklf Tämä on salainen viesti Tämä on salainen viesti Salaus istuntoavain avaus  istuntoavain tarkistus eli vertailu Tiivisteen laskeminen avaus Salaus Tiivisteen laskeminen salaus avaus yksityinen avain julkinen avain ALICE yksityinen avain julkinen avain 11 ICT1Tx003 - © Titta Ahlberg BOB 03.09.10 © Titta Ahlberg 11

…Salakirjoitusmenetelmät ... Lisätietoja …Salakirjoitusmenetelmät ... Algoritmeja Symmetrinen salakirjoitus AES, IDEA, Blowfish, Twofish, [3DES, RC4] Julkisen avaimen salakirjoitus Alkulukuihin perustuvat menetelmät RSA - symmetrisen avaimen salaus ja digitaalinen allekirjoitus Diffie-Hellman - vain yhteisen symmetrisen avaimen muodostaminen DSA - vain digitaalinen allekirjoitus Elliptisiin käyriin perustuvat menetelmät kehitteillä Kryptografisen tiivisteen laskeminen SHA-256, SHA-384, SHA-512, [SHA-1, MD5] Tiivisteen pituuden tulisi olla vähintään 2 x turvallinen symmetrinen avainpituus 12 ICT1Tx003 - © Titta Ahlberg 03.09.10

Turvallinen avaimenpituus? Lisätietoja Lähde: Valtionhallinnon salauskäytäntöjen tietoturvaohje VAHTI 3/2008 13 ICT1Tx003 - © Titta Ahlberg 03.09.10

…Salakirjoitusmenetelmät ... Tarvitaan eri avainpari seuraaviin käyttökohteisiin 1) Kiistämättömyys eli digitaalinen allekirjoitusavain 2) Luottamuksellisuus eli istuntoavaimien salaus 3) Haaste-vaste -todentaminn nykyisissä ratkaisuissa käytetään myös istuntoavaimen salausavainta todentamiseen (esim. sähköinen henkilökortti) MIKSI eri avaimet? Saman avainparin käyttö johtaa tietoturvaongelmiin. Esimerkiksi käyttäjä voidaan haaste-vaste -todentamismenetelmän avulla saada allekirjoittamaan jotain, mitä hän ei halua allekirjoittaa. 14 ICT1Tx003 - © Titta Ahlberg 03.09.10

…Salakirjoitusmenetelmät ... Varmenne (certificate) on luotetun kolmannen osapuolen antama todistus julkisen avaimen aitoudesta/eheydestä. Varmenne myös rajaa avaimen käyttötarkoitukset, esim: matti @firma.fi myy.xyz.fi 26.9.0.26 Sähköpostivarmenne Luottamuksellisuuden ja eheyden turvaamiseen - Lähettäjän todentamiseen web-palvelimen varmenne Palvelimen todentamiseen Istuntoavaimesta sopimiseen 15 ICT1Tx003 - © Titta Ahlberg 03.09.10

…Salakirjoitusmenetelmät ... CA= Certificate Authoriy Varmenteen muodostaminen: Varmenteen tärkeimmät tiedot: varmenten omistaja, omistajan julkinen avain, varmenteen myöntäjä ja myöntäjän allekirjoitus Omistaja on esimerkiksi henkilö, sähköpostiosoite, sovellus, web-palvelin, nimipalvelin,… Varmenne sisältää myös muita tietoja: Sarjanumero, avaimen voimassaoloaika, avainparin käyttötarkoitus, sulkulistan osoite, jne. CA:n yksityinen avain BOB bob@firma.fi Omistaja Julkinen avain Tiivisteen laskeminen Tiiviste Salaus Varmentaja (CA) CA:n allekirjoitus 16 ICT1Tx003 - © Titta Ahlberg 03.09.10

…Salakirjoitusmenetelmät Varmenteen käyttö (vrt. henkilön tunnistus passin avulla) 1) Varmenteeseen sisältyvän digitaalisen allekirjoituksen avulla tarkistetaan, ettei varmenteen sisältöä ole muutettu. Tarkistus tapahtuu käyttäen varmentajan julkista avainta. 2) Varmenteen voimassaolo varmistetaan tarkistamalla, ettei varmennetta ole peruutettu eli julkaistu sulkulistalla. Sulkulistatarkistus tehdään myös varmentajan julkiselle avaimelle. 3) Aitouden tarkistamisen jälkeen vielä todennetaan, että varmenne kuuluu sen esittäjälle. Tarkistuksessa varmenteen esittäjän tulee joko salata tai avata tarkistajan pyytämä tieto varmenteessa olevaa julkista avainta vastaavalla yksityisellä avaimella. 17 ICT1Tx003 - © Titta Ahlberg 03.09.10