jonosalaimet lohkosalaimet julkisen avaimen salaus

Slides:



Advertisements
Samankaltaiset esitykset
Tietokannat: MySQL ja PostgreSQL. Yleistä • Relaatiotietokantaohjelmisto, jolla voidaan luoda, ylläpitää ja muuttaa ja hallinnoida tietokantoja • Avoin.
Advertisements

Copyright  Hannu Laine Bittitason-operaatiot Hannu Laine.
RSA-Salaus -SSH -PGP -IPSEC.
DES Antti Junttila.
Salakirjoitusmenetelmät
Tietoturvallisuuden huonetaulu
Henkilön sähköinen tunnistaminen
AVAINTURVALLISUUS Teemu Janger.
Standardimääritykset
WLAN ja tietoturvallisuus
Xor salaaja tutoriaali
Tietoturvallisuus osa 7
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Salattu selainyhteys HTTPS-protokolla eli SSL/TLS-salaus
Verkkopankkien tietoturva
VMware workstation. VMware •Virtual Machine •Yhtiö perustettu vuonna 1998 •1999 julkaisi ensimmäisen tuotteen: VMware for workstations •2001 tuli VMware.
Diskreetti matematiikka salausmenetelmien matematiikkaa
Modulaatio ja koodausTimo Mynttinen1 Avainten vaihto ja eheys •Avainta pitää vaihtaa aika ajoin. •Avainten vaihto ei ole helppoa, ja mitä useampia osapuolia.
Sisältö: Johdanto kryptografiaan Salakirjoitus
Wireless Fidelity Systems + The Multimode – IEEE a/b/g Teemu Tarkkonen.
Auli Jaakkola 1 Palkkatiedustelun tietomallin mukaisen tilastovastauksen luonti Tässä esimerkissä tiedosto tuotetaan excelistä csv-muotoon. 1.Oletetaan,
Tietoturvallisuus osa8
ADSL Eetu Leppänen 02TL3.
OHJELMAN OSITTAMINEN LUOKKA ATTRIBUUTIT METODIT. LUOKKA JAVA ohjelma koostuu luokista LUOKKA sisältää metodeja molemmat sisältävät attribuutteja eli muuttujia.
Sirukortti = Älykortti
Key agreement protocols
Luku 2 * avainavaruus efektiivinen avainavaruus klassisia salauksia
Profiilit ja tasottMyn1 Profiilit ja tasot (profiles and levels) MPEG-2 on reilusti monimutkaisempi verrattuna aikaisemmin julkaistuun MPEG-1:een. Niinpä.
RSA – Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL.
Salausmenetelmät, osa 2 Jouko Teeriaho
Tiedon esittäminen.
Epäsymmetrinen salaus
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
GNU-ohjelmointityökalut Jussi Raunio TI09OHJ
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Symmetrinen salaus Modernit salaustekniikat pohjautuvat joko tietokoneella tapahtuvaan bittien sekoittamiseen (symmetriset salaukset) tai matemaattiseen.
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op ALU.
Wireless Local Area Network
Salausmenetelmien kertausta
Tietoturvan historiaa Markus Miettinen Tietojenkäsittelytieteen historia -seminaari
Tietotekniikan peruskäsitteet
Käyttäjän tunnistaminen, eKortti ja TAMK
Digitaalinen allekirjoitus Laadittu: Bror-Erik Skog ( )
Diplomityön tekijä: Arne Broman
Teemu Alapaholuoma Tampereen Teknillinen Yliopisto, Porin Yksikkö PKI- Seminaari Planning for PKI: Best Practices Guide for Deploying Public.
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
Heuristinen arviointi Käyttöliittymäseminaari Jere Salonen.
– MARS rounds of two types (core and mixing) S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 an evolutionary enhancement of RC5 data-dependent.
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
Kolme tapaa sopia symmetrisestä avaimesta
PC-liitäntä AtMega32:lle Viestin lähetys / vastaanotto Sekä laitteen konfigurointi.
Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka
Kiikuista jatkoa.
SharePoint2010 ATK-seminaari Totti Nykvist.
H5 Tietoturva. Mitä on tietoturva Tietoturva on termi, joka tarkoittaa laitteiston ja tiedostojen suojaamista ulkopuolisilta. Tietoturva ei ole ainoastaan.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Tietoturva. Mitä tietoturva tarkoittaa? Tietoturvalla pyritään suojaamaan yksityiset asiat. Se tarkoittaa sitä että erilaiset tiedot, palvelut ja järjestelmät.
Tietoturvaviikko 2013 Esitys 1/5
Jonna Kyllönen mylept14B
Otsikon asettelu Tietoturva.
Salakirjoitusmenetelmät

Tietoturva Tiedon turvaamisen ja suojaamisen menetelmät
Tietoturva internetissä
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
EDGE
Tiedotustilaisuus
Verkon komponentteja Isäntäkone (host) reititin R R R R linkki R
Esityksen transkriptio:

jonosalaimet lohkosalaimet julkisen avaimen salaus Salausalgoritmit jonosalaimet lohkosalaimet julkisen avaimen salaus

Algoritmityypit Symmetrisen avaimen menetelmät Nopeus = 1/50 Symmetrisen avaimen menetelmät Julkisen avaimen menetelmät Nopeus = 1 Suht. nopeus = 2 RSA Elgamal ECC Jonosalaimet Lohko- salaimet DES AES IDEA Twofish Blowfish A5 (gsm) RC5 Tiivisteet: SHA-2 , RD6 Digitaalinen allekirjoitus: DSA, RSA digital signature

Synkroninen jonosalaus (stream cipher) Pseudorandom bittigeneraattori Pseudorandom bittigeneraattori bittijono k k Alkuperäinen viesti m Binäärinen Viesti m Salaus c=mk Avaus m=ck Salattu bittijono lähettäjä vastaan- ottaja Molemmilla osapuolilla on sama alkutila ( = symmetrinen avain k0) pseudorandom generaattorissaan. Ne tuottavat saman avainjonon k. Algoritmi on XOR yhteenlasku

Case A5: GSM salain GSM – puhelimessa on 3 algoritmia A3 autentikointialgoritmi, jossa operaattori tunnistaa puhelimen A8 avaimesta sopiminen, jossa operaattori ja puhelin sopivat puhelunaikaisesta avaimesta A5 salausalgoritmi, jossa viestin bittivirtaan sekoitetaan XOR – portin kautta puhelimen pseudorandomgeneraattorin tuottamaa pseudosatunnaisbittivirtaa. Huom! Pseudorandombittigeneraattorin tuottaa saman bittijonon, jos sen alkutila on sama. Operaattori ja kännykkä Käyttävät symmetristä istuntoavainta, joten bittivirta on sama. Kun kännykkä salaa viestin c = mk , niin Operaattori purkaa sen m = ck Salaus on vain radioyhteydessä puhelin – operaattori

Lohkosalain M1 M2 M3 M4 des des des K des K K K C1 C2 C3 C4 A block cipher workin in CBC – mode (cipher block chaining). 1. Message is divided into (usually 128 bit) blocks M1, M2, M3,… 2. Blocks are encrypted using key K and the cipher of previous block as input. 3. Sequence C1 C2 C3 .. Is the ciphertext.

Miten lohkosalain toimii ? Salaimet (esim. DES) perustuvat 50 vuotta vanhaan tekniikkaan, joka on tuttua esim. puhelinvaihteista. Niissä on vuoronperään bittien permutaatioita PBOX ja substituutioita SBOX. 1 1 Tämä on PBOX (permutaatio) Esim. DES:ssä 64 bitin viestilohkolle suoritetaan heti alussa ns. aloiotuspermutaatio.

1 1 Tämä on SBOX ( substituutio eli korvaustaulukko) 4 bitille binary -> decimal 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 decimal -> binary 1 Esim. DES:n eräässä vaiheessa viestilohko pilkotaan 8 kpl:een 6 bitin jonoja. Näille suoritetaan tämän jälkeen substituutiot siten, että jokaista 6 bitin jonoa varten on oma SBOX – kuvaus.

Lohkosalaimia Ensimmäinen lohkosalain DES julkaistiin 1977. Se oli standardi 1977 – 2001. NIST ( National Institute of Standards) järjesti seuraajakilpailun DES:lle. 12 osallistujasta Belgialainen RijnDael voitti. Nykyisin Rijndael = AES ( advanced encryption standard) on uusi standardi: Eniten käytetty lohkosalain, jonka salausnopeus yltää yli 1000 Mbs * DES ja AES on saatavissa hardware (siru) ja software – sovelluksena * DES:iä käytetään UNIX käyttöjärjestelmässä salasanatiivisteen muodostamiseen. (UNIXissa tallennetaan salasanojen sijasta niiden tiivisteet) Muut AES – finalistit: RC6 , Twofish, BlowFish, IDEA , … ovat myös käytössä AES:n rinnalla, tosin AES on yleisin. Mm. PGP on käyttänyt aiemmissa versioissaan IDEA – salainta. Nykyisin PGP:ssä voi valita useammasta algoritmista.

Julkisen avaimen järjestelmät v. 1978 Diffie ja Hellman esittivät ajatuksen uudesta salausmenetelmästä: Kullakin käyttäjällä on kaksi avainta : Julkinen avain, jolla salataan hänelle lähetettävät viestit. Salainen avain dekryptausta varten. CA = avainpalvelin Vastaanottajan julkinen avain dekryptausavain avaus salaus Salattu viesti m m

Julkisen avaimen salaimia RSA (1979) avainpituus >1024 bit ElGamal av.pit > 1024 bit ECC (elliptisten käyrien salain) av.pit 200 bit * Liian hitaita suurten tietomäärien salaukseen. Avainpituudet suuria ( vaatii muistia) Käyttö Autentikointi ( mm. HST kortti) Digitaalinen allekirjoitus ( HST – kortti) Avaimesta sopiminen

Hybridijärjestelmät Nykyaikainen salausjärjestelmä on poikkeuksetta hybridijärjestelmä: Se käyttää eri tyyppisiä salausalgoritmeja niihin tarkoituksiin, joissa ne ovat parhaimmillaan: Esim. AES salaukseen ( nopea) RSA avaimesta sopimiseen RSA autentikointiin DSA,RSA digitaaliseen allekirjoitukseen

PKI – julkisen avaimen infrastruktuuri Julkisen avaimen järjestelmä tarvitsee infrastruktuurin: luotettavan avainpalvelinverkon, josta saa vastaanottajien julkiset avaimet. Suomessa tällaisen järjestelmän tarjoaa sähköistä henkilökorttia varten väestörekisterikeskus Järjestelmän ylläpitäjän nimi on CA = certificate authority

X.509 certifikaatti Hakukyselyn vastaus tulee CA:lta määrämuotoisena sertifikaattina: Standardin X.509 sertifikaatti sisältää * sertifikaattiversio * sertifikaatin sarjanumero * CA:n digitaalisen allekirjoitusalgoritmi * CA:n X.509 - nimi * voimassaoloaika * vastaanottajan X.509 - nimi * vastaanottajan avain * CA:n digitaalinen allekirjoitus

Suomen valtionvarainministeriön tietoturvatyöryhmän suositukset Lohkosalaimissa avaimen pituus oltava vähintään 128 bittiä AES , Idea , Twofish, Blowfish hyväksyttyjä Julkisen avaimen salaimista RSA, ElGamal ja ECC hyväksyttyjä. RSA:ssa ja Elgamalissa avainpituus vähintään 1024 bittiä, Top Secret asiakirjoille 2048 bittiä.

RSA algoritmi 1978 * Viesti esitetään suurina kokonaislukuina (muunnos esim. merkkien ASCII koodin kautta) Jokaisella käyttäjällä on julkinen avainpari: n = p*q ( kahden alkuluvun tulo) e eksponentti Yksityinen avain d = e-1 mod (p-1)(q-1) m = viesti c = salakirjoitus Salaus c = me mod n Avaus m = cd mod n