Modulaatio ja koodausTimo Mynttinen1 Avainten vaihto ja eheys •Avainta pitää vaihtaa aika ajoin. •Avainten vaihto ei ole helppoa, ja mitä useampia osapuolia.

Slides:



Advertisements
Samankaltaiset esitykset
Yleistä Läsnäolovelvollisuus Poissaolojen selvitys Käyttäytyminen
Advertisements

Matematiikan yo-ohjeita. Yleisohjeita  Laskimet ja taulukot on tuotava tarkastettaviksi vähintään vuorokautta (24h) ennen kirjoituspäivää kansliaan.
RSA-Salaus -SSH -PGP -IPSEC.
Onpa outoa, miten asiat etenevät…
ASK - Amplitude Shift Keying Timo Mynttinen1 ASK-Amplitude Shift Keying •Otetaan erikoistapauksena tilanne, jossa informaatiosignaalina s(t) on kantataajuinen.
Yhtälön ratkaiseminen
M-ary Frequency Shift Keying Timo Mynttinen1 M-ary Frequency Shift Keying •M-ary FSK on suuren mielenkiinnon kohteena verrattuna binaariseen FSK:hon. •Parempi.
Salakirjoitusmenetelmät
JavaScript (c) Irja & Reino Aarinen, 2007
Integraalilaskenta MA 10
Tietoturvallisuus osa 7
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Verkkopankkien tietoturva
Diskreetti matematiikka salausmenetelmien matematiikkaa
NALLE PUH.
Sisältö: Johdanto kryptografiaan Salakirjoitus
Klikkaa Työkalut ja Mobile Properties. Sender id = Puhelinnumero, jolta lähetetään ja jolle vastaussanoma palautuu. Password = Operaattorilta saatu palvelun.
Tietoturvallisuus osa8
Yhdistetty M-ary ASK ja M-ary PSK Timo Mynttinen1 Yhdistetty M-ary ASK ja M-ary PSK Tähän asti on kerrallaan käytetty yksinomaan joko amplitudia, taajuutta.
Valitse seuraaviin vaihtoehtotehtäviin oikea vastaus…
Fi.opasnet.org fi.opasnet.org/fi/Ydinvoima Haluamme tietää Sinun mielipiteesi. Äänestikö kansanedustajasi oikein ydinvoimasta? Kansalaisparlamentti ydinvoimasta.
ABIN KEVÄT: LUKEMISTA JA … Miten abi valmistautuu ylioppilaskirjoituksiin?
KERTAUSTA PERUSASTEEN MATEMATIIKASTA Piia junes
FSK-Frequency Shift Keying
Daniel 7v Mooses on kaikkein kovin. Mooses pystyy kävelemään meren pohjalla. Allahilla on vaan lentävä matto.
TMA.003 / L3 ( )1 3. Funktioista 3.1. Kuvaus ja funktio Olkoon A ja B ei-tyhjiä joukkoja. Tulojoukon A  B = {(x,y) | x  A, y  B} osajoukko on.
RSA – Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL.
Ohjelmoinnin tekniikkaa Sisällys for -lause lyhemmin. Vaihtoehtoisia merkintöjä aritmeettisille lauseille. Useiden muuttujien esittely.
1.2.1 KÄÄNTEISFUNKTIO JA SEN KUVAAJA
1.1. Itseisarvo * luvun etäisyys nollasta E.2. Poista itseisarvot
Tiedon esittäminen.
Näyttely ja Kansio Pirjo Moilanen.
Matematiikan yo-ohjeita Yleisohjeita  Laskimet ja taulukot tuotava tarkastettaviksi vähintään vuorokautta ennen kirjoituspäivää kansliaan.  Laskimien.
Epäsymmetrinen salaus
13. Hyvä ohjelmointitapa (osa 1)
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Symmetrinen salaus Modernit salaustekniikat pohjautuvat joko tietokoneella tapahtuvaan bittien sekoittamiseen (symmetriset salaukset) tai matemaattiseen.
Aritmeettinen jono jono, jossa seuraava termi saadaan edellisestä lisäämällä sama luku a, a + d, a+2d, a +3d,… Aritmeettisessa jonossa kahden peräkkäisen.
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
Murtoluvun supistaminen
Salausmenetelmien kertausta
UMF I Luento 7. Viime kerralta Lue II.5 ja II.6. Lause II.5.1 tapauksessa f(x,y) = (x, sin(y)) ja g(x, y) = (cos(x), y). Voit lähettää epäselvistä kohdista.
Viestintäsuunnitelma
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
Käyttöohje: Kuinka liittyä ryhmään. (Painamalla F5 voit katsoa tämän diaesityksen)
PARAABELI (2. ASTEEN FUNKTION KUVAAJIA)
1.4. Integroimismenetelmiä
PSK - Phase Shift Keying Timo Mynttinen1 PSK-Phase Shift Keying PSK:ssa informaatio koodataan moduloidun signaalin hetkelliseen vaihekulmaan. Tavallisesti.
Testaus Testaus Testauksella pyritään löytämään virheitä, jotka sitten korjataan. Yksittäinen testi on yleensä ohjelman suoritus (tietyillä.
Rinnakkaisuus Järjestelmässä, jossa voi olla useita prosesseja rinnakkain suorituksessa voi tulla tilanteita, joissa prosessien suoritusta täytyy kontrolloida.
Kymmenkantainen logaritmi
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
7. Määritä sellaisen ympyräsektorin keskuskulma, jonka pinta-ala on 1 ja piiri mahdollisimman lyhyt. Anna tulos 0,1 asteen tarkkuudella. Keskuskulma =
Kontrollirakenteet laajemmin
Johdetun luokan olion alustus tMyn1 Johdetun luokan olion alustus määrätyillä arvoilla Kun ohjelmassa esiintyy johdetun luokan olion määrittely, järjestelmä.
Kolme tapaa sopia symmetrisestä avaimesta
Funktio.
MAB3 prosenttilasku.
Kuplalajittelu (bubble sort)
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Jonna Kyllönen mylept14B
Salakirjoitusmenetelmät

4 yritystä: Ylä-Savo numeral - 4 GC4AY6M
Murtoluku Murtoluku on jakolasku, jota ei ole laskettu loppuun asti.
16. Ohjelmoinnin tekniikkaa
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
16. Ohjelmoinnin tekniikkaa
Esityksen transkriptio:

Modulaatio ja koodausTimo Mynttinen1 Avainten vaihto ja eheys •Avainta pitää vaihtaa aika ajoin. •Avainten vaihto ei ole helppoa, ja mitä useampia osapuolia viestintään liittyy, sitä hankalammaksi se käy. •Avaimen vaihtamiseen ei ole olemassa mitään helppoa tapaa… ellei sitten ole mahdollisuutta tehdä se avoimen kanavan läpi! •Tässä keskeisenä elementtinä on modulaarinen aritmetiikka eli kansanomaisesti jakojäännös.

Modulaatio ja koodausTimo Mynttinen2 •Idea on yksinkertainen: lasketaan jakolasku ja katsotaan paljonko jää jakojäännökseksi. •Esimerkiksi luku 7 menee 16:een kaksi kertaa, ja jakojäännökseksi jää 2: •16=2 mod 7, ”kuudentoista moduuli (jakojäännös) seitsemän suhteen on kaksi”. •Matemaattisesti asia merkitään hienommin, 16 on kongruentti kahden suhteen modulo 7. •Tulos on nolla silloin, kun jaettava luku on jakajan monikerta, eli jako menee tasan.

Modulaatio ja koodausTimo Mynttinen3 •Modulaaritekniikan hyödyllisyys piilee siinä, että jakojäännöksen laskeminen tähän suuntaan on helppoa. •Mutta jos laskutehtävä olisi annettu muodossa, oikeita x:n arvoja olisi nyt rajattomasti: 0, 8, 16, 24, 32, 40, … eli kaikki kahdeksan kerrannaiset. •Turvallista avaimenvaihtoprotokollaa kutsutaan kehittäjiensä mukaan Diffie-Hellman avaintenvaihtoprotokollaksi, ja se toimii seuraavasti:

Modulaatio ja koodausTimo Mynttinen4 1.Henri ja Elsi sopivat keskenään yhteisestä luvusta Z. Luku ei ole mitenkään salainen, joten sitä voidaan ehdottaa ja hyväksyä avoimen kanavan yli. 2.Henri valitsee luvun SH (Secret Henri), jonka vain hän itse tietää. Henri laskee luvun PH (Public Henri) kaavalla ja lähettää sen Elsille. 3.Elsi valitsee vastaavasti oman salaisen luvun SE (Secret Elsi) ja laskee siitä PE (Public Elsi) kaavalla ja lähettää sen Henrille.

Modulaatio ja koodausTimo Mynttinen5 Elsi on siis saanut Henrin lähettämän julkisen luvun PH ja Henri on saanut vastaavan Elsin lähettämän julkisen luvun PE. Jos joku on salakuunnellut liikennöintiä, niin hänellä on myös tiedossa Z, PH ja PE, mutta hän ei tiedä lukuja SH ja SE, joista PH ja PE on laskettu. 4.Seuraa alkeellista matematiikkaa. Koska seuraa tästä se, että.

Modulaatio ja koodausTimo Mynttinen6 Kun Henri saa Elsin lähettämän julkisen luvun PE, hän korottaa sen omaan salaiseen potenssiin SH ja saa avaimeksi kelpaavan luvun K. Vastaavasti Elsi korottaa Henrin lähettämän julkisen luvun PH oman salaisen luvun SE potenssiin.

Modulaatio ja koodausTimo Mynttinen7 •Molemmilla osapuolilla on nyt hallussaan sama avain K, vaikkei sitä olekaan lähetetty avoimen kanavan yli. •Mikä estää salakuuntelijaa selvittämästä avainta K? Hän ei tunne lukuja SH ja SE. Hänen pitäisi ensin selvittää, mihin potensseihin luku Z on korotettu, jotta siitä on saatu Henrin ja Elsin julkiset luvut PH ja PE. •Tavallisessa matematiikassa tuo tehtävä olisi helppo: otetaan vain logaritmit lopputuloksesta Z:n suhteen.

Modulaatio ja koodausTimo Mynttinen8 •DH-protokollassa laskutoimitukset tehdään kuitenkin modulo q, missä q on suuri jaoton luku (alkuluku). •Potenssiin korottaminen modulo q on helppo laskea, mutta käänteinen tehtävä – diskreetti logaritmi – on erittäin hankala, eikä siihen tunneta mitään nopeaa menetelmää. •Otetaan äskeinen kättely oikeilla numeroilla (pienillä sellaisilla).

Modulaatio ja koodausTimo Mynttinen9 1.Henri ja Elsi sopivat yhteisestä luvusta Z=7 sekä moduulista, jonka suhteen kaikki laskut jatkossa suoritetaan. Olkoon tämä luku u=11. 2.Henri valitsee salaisen luvun SH=3. 3.Elsi valitsee salaisen luvun SE=4.

Modulaatio ja koodausTimo Mynttinen10 4.Henrin julkinen luku eli =343 mod 11=2 (luvun 343 jakojäännös eli moduuli 11 suhteen). 5.Elsin julkinen luku eli =2401 mod 11=3. 6.Henri lähettää Elsille luvun 2 ja Elsi Henrille luvun 3. 7.Henri laskee eli =27 mod 11=5 (jakojäännös 11:n suhteen) ja saa tuloksena salaisen avaimen K.

Modulaatio ja koodausTimo Mynttinen11 8.Elsi laskee eli =16 mod 11=5. •Molemmat saavat siis saman tuloksen K=5 kuten pitikin. •Mahdollisen salakuuntelijan tiedossa ovat siis luvut Z=7, u=11 sekä PH=2 ja PE=3. Hänen pitäisi laskea SH ja SE voidakseen laskea K:n. •Tarvitaan siis ratkaisu lausekkeista ja. •Kun luvut ovat pieniä, arvot voidaan selvittää kokeilemalla:

Modulaatio ja koodausTimo Mynttinen12 n

Modulaatio ja koodausTimo Mynttinen13 •Kuvattu avaimen vaihto (generointi) ei takaa prosessin eheyttä: Kun Henri lähettää Elsille luvun, voi joku siepata sen matkalla ja vaihtaa sen itse laskemaansa lukuun…siis äsken kuvattu avaintenvaihtoprotokolla ei pysty todentamaan osapuolia.

Modulaatio ja koodausTimo Mynttinen14 •Tiiviste on yksisuuntainen funktio, jolle syötetään suuri joukko bittejä (esimerkiksi tiedosto tai kokonainen sähköpostiviesti) jonka jälkeen funktio tulostaa vakiomittaisen bittijonon eli tiivistearvon (hash value). •Funktio pitää valita siten, että yhdenkin sisään menevän bitin muuttaminen aiheuttaa suuren muutoksen ulos tulevassa arvossa. •Koska funktio on lisäksi yksisuuntainen, sitä ei voida ajaa takaperin: jos ulos tullut arvo tiedetään, ei voida mitenkään päätellä, minkälainen bittijoukko ne on tuottanut.

Modulaatio ja koodausTimo Mynttinen15 •Koska tiiviste yksilöi sille syötetyn bittijonon, tiivistettä kutsutaan myös bittijoukon sormenjäljeksi (fingerprint). •Hyvä tiivistefunktio täyttää seuraavat kriteerit: –sisään tulevien bittien lukumäärä voi olla mikä tahansa –ulos lähtevien bittien (tiivistearvo) lukumäärä on aina vakio, esim. 128 bittiä –yksisuuntainen (jos lopputulos tiedetään, ei voida mitenkään päätellä, millaisista arvoista se on saatu) –törmäykset epätodennäköisiä –nopea laskea •Yleisesti käytettäviä tiivistefunktioita ovat esim. MD5, RIPEMD-160, SHA-1, SHA-256 JA SHA-512.

Modulaatio ja koodausTimo Mynttinen16 •Tiivisteellä mm. varmistetaan, ettei viesti ole muuttunut matkalla. •Kun tiiviste lisätään viestin perään, vastaanottaja voi helposti tarkistaa että ne vastaavat toisiaan eikä viestiä ole muutettu.

Modulaatio ja koodausTimo Mynttinen17 •Edellä kuvatut salaustekniikat turvaavat Henrin ja Elsin välisen viestinnän luottamuksellisuuden, tiivisteet viestien eheyden ja DH-protokolla mahdollistaa avainten vaihtamisen niin usein kuin halutaan. •Kolme ongelmaa jää vielä ratkaisematta: 1. Henrillä ei edelleenkään ole varmuutta siitä, että linjan toisessa päässä on varmasti oikea Elsi. 2. Jos Henri saa Elsiltä tärkeän viestin, sen todistusvoima ei ole aukoton. Vaikka viesti on salainen, molemmat osapuolet tuntevat avaimen ja kumpi tahansa on voinut laatia viestin. Kiistämättömyysperiaate ei siis toteudu.

Modulaatio ja koodausTimo Mynttinen18 •3. On vaikeaa muistaa, mitä salasanaa kunkin vastaanottajan kohdalla käytetään – isossa organisaatiossa tämä ei onnistuisikaan! •Tarvittavien avainten määrä saadaan kaavasta, missä n on keskenään viestivien henkilöiden määrä:

Modulaatio ja koodausTimo Mynttinen19 henkilöitäavaimia

Modulaatio ja koodausTimo Mynttinen20 •Mainitut kolme ongelmaa voidaan ratkaista vain epäsymmetrisellä salaustekniikalla.