Symmetrinen salaus Modernit salaustekniikat pohjautuvat joko tietokoneella tapahtuvaan bittien sekoittamiseen (symmetriset salaukset) tai matemaattiseen.

Slides:



Advertisements
Samankaltaiset esitykset
RSA-Salaus -SSH -PGP -IPSEC.
Advertisements

DES Antti Junttila.
ASK - Amplitude Shift Keying Timo Mynttinen1 ASK-Amplitude Shift Keying •Otetaan erikoistapauksena tilanne, jossa informaatiosignaalina s(t) on kantataajuinen.
M-ary Frequency Shift Keying Timo Mynttinen1 M-ary Frequency Shift Keying •M-ary FSK on suuren mielenkiinnon kohteena verrattuna binaariseen FSK:hon. •Parempi.
Salakirjoitusmenetelmät
@ Leena Lahtinen Helia TIETO JA TIETOKONEOHJELMA  TIETOKONEOHJELMA KÄSITTELEE TIETOJA  TIETOJA VOIDAAN KÄSITELLÄ OHJELMASSA VAIN SALLITUILLA.
WLAN Tekijät: Petri Koskinen Miika Kulla Veli-Pekka Koskinen.
1 Heli Lepomäki Yritysten ja muiden organisaatioiden käyttöön sähköinen työpöytä on jo leviämässä, koska niiden toiminta ja asiakaspalvelu.
Bensan hinta Hyvää päivää, Olen kuullut ennustettavan, että bensan hinta saattaa syksyyn mennessä nousta litralta jopa € 1,90 :een.
Tietoturva, 2 ov
jonosalaimet lohkosalaimet julkisen avaimen salaus
WLAN ja tietoturvallisuus
Xor salaaja tutoriaali
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Verkkopankkien tietoturva
Modulaatio ja koodausTimo Mynttinen1 Avainten vaihto ja eheys •Avainta pitää vaihtaa aika ajoin. •Avainten vaihto ei ole helppoa, ja mitä useampia osapuolia.
Sisältö: Johdanto kryptografiaan Salakirjoitus
Stratox Oy / HN / Oct 01 / for SiX1 määr arvi tavo kilp toim resu toim Strategia on yhteinen näkemys yrityksen suunnasta ja toimien yhteensovittaminen.
Yhdistetty M-ary ASK ja M-ary PSK Timo Mynttinen1 Yhdistetty M-ary ASK ja M-ary PSK Tähän asti on kerrallaan käytetty yksinomaan joko amplitudia, taajuutta.
M-ary Phase Shift Keying Timo Mynttinen1 M-ary Phase Shift Keying M-ary FSK:ssa huomattiin, että on mahdollista lähettää kaksi tai useampi symbolitila.
JYVÄSKYLÄN YLIOPISTO 2006 Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä Tietotekniikan kandidaattiseminaari Tuukka Puranen
Luku 2 * avainavaruus efektiivinen avainavaruus klassisia salauksia
Lapin sairaanhoitopiiri Tietohallintastrategia 2007–2011.
FSK-Frequency Shift Keying
HALLITUKSEN PUHEENJOHTAJA VASTUUALUE 1VASTUUALUE 3 VASTUUALUE 4 VASTUUALUE 2 SIHTEERI MALLISEURA RY / HALLITUS - dynaamisen organisaatiokaavion esittely.
RSA – Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL.
Ajatuksia oppimisesta
Salausmenetelmät, osa 2 Jouko Teeriaho
Tiedon esittäminen.
TIETO JA TIETOKONEOHJELMA TIETOKONEOHJELMA KÄSITTELEE TIETOJA TIETOJA VOIDAAN KÄSITELLÄ OHJELMASSA VAIN SALLITUILLA MENETELMILLÄ.
Epäsymmetrinen salaus
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Vapaa aihe Kysymykset.
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Aritmeettinen jono jono, jossa seuraava termi saadaan edellisestä lisäämällä sama luku a, a + d, a+2d, a +3d,… Aritmeettisessa jonossa kahden peräkkäisen.
Johtokoodaus Historia, toiminnalliset syyt ja toteutustapojen hintaerot ovat johtaneet eri johtokoodaustapojen kehittämiseen. Hyvälle johtokoodaukselle.
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op ALU.
Murtoluvun supistaminen
Salausmenetelmien kertausta
Salaus ja tietoturva Mitä käsittää?.
@ Leena Lahtinen OHJELMAN OSITTAMINEN LUOKKA ATTRIBUUTIT METODIT.
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
S ysteemianalyysin Laboratorio Teknillinen korkeakoulu Esitelmä 15 – Mikko Harju Optimointiopin seminaari - Kevät 2010 Korreloitu tasapaino ja sosiaaliset.
PARAABELI (2. ASTEEN FUNKTION KUVAAJIA)
Komponenttipohjainen ohjelmistotekniikka (TJTSS56) Osa 4 Kevätlukukausi 2010 Jyväskylän yliopisto Tietojenkäsittelytieteiden laitos Markku Sakkinen.
PSK - Phase Shift Keying Timo Mynttinen1 PSK-Phase Shift Keying PSK:ssa informaatio koodataan moduloidun signaalin hetkelliseen vaihekulmaan. Tavallisesti.
Testaus Testaus Testauksella pyritään löytämään virheitä, jotka sitten korjataan. Yksittäinen testi on yleensä ohjelman suoritus (tietyillä.
– MARS rounds of two types (core and mixing) S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 an evolutionary enhancement of RC5 data-dependent.
Rinnakkaisuus Järjestelmässä, jossa voi olla useita prosesseja rinnakkain suorituksessa voi tulla tilanteita, joissa prosessien suoritusta täytyy kontrolloida.
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
Merkistöstandardeista
Kolme tapaa sopia symmetrisestä avaimesta
Keskusmuistitietokantahakemistot Vilho Raatikka Solid Information Technology Tietokannat NYT! Helsinki,
Kiusaamiskysely 2014 Syksy.
MAB3 prosenttilasku.
Lajittelun sovelluksia Yksilöllisyyden testaaminen Kopioiden poistaminen Mediaani/n:ksi suurimman valinta frekvenssien laskenta/yleisin alkio, l.moodi.
VARMUUSKOPIOINTI Näin tehdään Varmuuskopiointi Mac OS X 10.5 Leopard Serverillä, mutta varmuuskopiointi tehdään samalla tavalla myös muissa Mac OS X- käyttöjärjestelmissä,
Kesätyöntekijöiden kommentteja Opasnetistä ja ydinvoimatyöstä: ”Kun tulin kesätöihin minulla oli vain jokin suuntaa antava aavistus siitä mitä meinattiin.
H5 Tietoturva. Mitä on tietoturva Tietoturva on termi, joka tarkoittaa laitteiston ja tiedostojen suojaamista ulkopuolisilta. Tietoturva ei ole ainoastaan.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Päällekkäisyys ja AFO-ontologia Tulevaisuus? YSO + AFO  KOKO?
Jonna Kyllönen mylept14B
Salakirjoitusmenetelmät

Tietoturva internetissä
Tietoturva Tiedon turvaamisen ja suojaamisen menetelmät
Tietoturva internetissä
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
Esityksen transkriptio:

Symmetrinen salaus Modernit salaustekniikat pohjautuvat joko tietokoneella tapahtuvaan bittien sekoittamiseen (symmetriset salaukset) tai matemaattiseen laskentaan (epäsymmetriset salaukset). Symmetriset salaimet toteuttavat Claude Shannonin 1940-luvulla esittämää ajatusta siitä, miten hyvän salaimen tulee toimia. Modulaatio ja koodaus Timo Mynttinen

Sen pitää ensinnäkin sotkea (confusion) selvätekstin ja salatekstin välinen yhteys niin, ettei selvätekstin merkistä voi päätellä, mikä on vastaava salatekstin merkki. Lisäksi salaimen pitää hajauttaa (diffusion) selvätekstin vaikutus mahdollisimman laajalle salatekstiin niin, että pienikin muutos selvätekstissä aiheuttaa suuren muutoksen salatekstiin. Hajautus peittää selvätekstissä esiintyvät toistot ja säännönmukaisuudet, jolloin salatekstin analyysi ei auta murtajaa. Modulaatio ja koodaus Timo Mynttinen

Tyypillisiä lohkon kokoja ovat 64 ja 128 bittiä. Symmetriset salaimet voidaan edelleen jakaa kahteen ryhmään: lohko- ja jonosalaimiin. Lohkosalain (block cipher) käsittelee selvätekstiä nimensä mukaisesti lohkoina, jotka salataan aina samalla avaimella. Tyypillisiä lohkon kokoja ovat 64 ja 128 bittiä. Pitkästä lohkosta on etua salauksen turvallisuudelle, mutta se vaatii enemmän muistia ja tuottaa hankaluuksia silloin, kun salattavat tietomäärät ovat hyvin pieniä. Modulaatio ja koodaus Timo Mynttinen

Salauksen ideana on avainjonon (key stream) tuottaminen. Jonosalain (stream cipher) käsittelee aineistoa pienissä yksiköissä – bitti tai merkkivakio kerrallaan – mutta avain vaihtuu jokaisen yksittäisen salausoperaation jälkeen. Varsinainen salaus tapahtuu yhdistämällä sen hetkinen avain ja selväteksti yksinkertaisella XOR-operaatiolla salatekstiksi. Salauksen ideana on avainjonon (key stream) tuottaminen. Siihen tarvitaan jokin algoritmi, joka alustetaan osapuolten valitsemalla avaimella. Sen jälkeen algoritmi tuottaa jatkuvasti uusia avaimia, joita salaus käyttää. Modulaatio ja koodaus Timo Mynttinen

Hyvälle salaimelle voidaan asettaa muutamia vaatimuksia: Jonosalainta sanotaan synkroniseksi, jos avainjono tuotetaan itsenäisesti eikä sen paremmin sala- kuin selvätekstikään vaikuta siihen. Epäsynkronisessa jonosalaimessa avainjonon muodostumiseen vaikuttaa myös salattavan datan sisältö. Hyvälle salaimelle voidaan asettaa muutamia vaatimuksia: 1. Säädettävä avaimen pituus: avaimen pidentäminen kasvattaa brute force –murtoon kuluvaa aikaa, mutta toisaalta pitkä avain hidastaa salaus- ja purkunopeutta. Modulaatio ja koodaus Timo Mynttinen

2. Riittävän iso lohkokoko: minimikoko on 64 bittiä. 3. Toimintanopeus tietokoneessa: Jos esim. salaus ei pysy tiedonsiirron vauhdissa, se alkaa rajoittaa datavirtaa eikä nopeammasta linjasta ole apua. Verkkokauppaa hoitavalta palvelimelta vaaditaan paljon tehoa, jotta se jaksaa salata jokaisen aktiivisen asiakkaan SSL-yhteyden. 4. Pieni muistintarve: vaikkapa matkapuhelimessa muistia ei ole tuhlattavaksi. 5. Mahdolliset patentit: Jos salausalgoritmi on suojattu patentilla, sen käytöstä pitää yleensä maksaa oikeudet omistavalle yritykselle. Modulaatio ja koodaus Timo Mynttinen

Avaimen pituus ja brute force Salaimen keskeinen mittari on avaimen pituus, joka mitataan bitteinä. Ellei mitään oikotietä tunneta, ainoa keino salauksen murtamiseen on kaikkien mahdollisten avainten kokeilu yksi kerrallaan. Avainmahdollisuuksien määrä saadaan kaavasta avainten määrä= , missä avainpituus ilmoitetaan bitteinä. Kun avainmahdollisuuksia on valtavasti, etsitty avain löytyy keskimäärin sitten, kun vaihtoehdoista on käyty läpi puolet. Modulaatio ja koodaus Timo Mynttinen

Keskimäärin murtoon tarvittavien kokeilujen määrä on siis kokeiluja= . Näin ollen 40-bittinen salaustekniikka edellyttää, että olisi kokeiltava =549755813888 vaihtoehtoa keskimäärin. Luku näyttää suurelta, mutta jos käytössä on tietokone, joka käy läpi miljoona avainta sekunnissa, avain löytyy keskimäärin vajaassa viikossa. … ja paloittelemalla tehtävä sadalle tietokoneelle aikakin lyhenee sadasosaan alkuperäisestä… Modulaatio ja koodaus Timo Mynttinen

Vielä 1980-luvulla salaimia, joiden avainpituus ylitti 40 bittiä, pidettiin vahvoina. Vahvan salauksen rajaa jouduttiin 1990-luvun puolivälissä siirtämään aluksi 56:een ja myöhemmin 64 bittiin asti. Koska jokainen uusi bitti avaimeen kaksinkertaistaa vaihtoehtojen määrän, 64-bittisen salauksen murtaminen kestää eli 16777216 kertaa kauemmin kuin 40-bittisen salauksen murtaminen. Suoraviivainen laskutoimitus ei tietenkään ole realistinen, koska tietokoneet nopeutuvat jatkuvasti, samalla kun niiden hinta ja siten myös saatavuus lisääntyy. Modulaatio ja koodaus Timo Mynttinen

Joka tapauksessa 128-bittistä avainta käyttämällä päästään tasolle, joka suojaa tiedot pahimmassakin tapauksessa monin verroin ihmisikää kauemmin. Jos käytössä olisi miljardi tietokonetta, joista jokainen kokeilee miljardi avainta sekunnissa, avainmahdollisuuksien läpikäynti kestäisi vuotta. Asiaa voisi havainnollistaa seuraavasti: jos 40-bittisen salauksen murtamiseen tarvittavaa laskentatehoa kuvataan ottamalla maasta lusikallinen (kuutiosentti) hiekkaa, niin 128-bittisen salauksen murtamiseen tarvitaan kolme kokonaista maapalloa. Modulaatio ja koodaus Timo Mynttinen

Joissakin salaimissa avaimen pituus voi olla peräti 2048 bittiä. Symmetrinen lohkosalausohjelma DES (Data Encruption Standard) valmistui 1975, ja siitä tuli Yhdysvaltain virallinen salausstandardi vuonna 1977. DES:n nimellinen avainpituus on 64 bittiä, mutta tehollinen avainpituus on 56 bittiä. Perus-DES:n turva riittää kotikäyttöön, mutta ei mihinkään sen tärkeämpään. Modulaatio ja koodaus Timo Mynttinen

DES:n seuraaja on AES (Advanced Encryption Standard), joka standardoitiin Yhdysvalloissa vuonna 2001. AES:n standardoituja avainpituuksia ovat ainakin 128, 192 ja 256 bittiä, ja lohkon koko on 128 bittiä. Modulaatio ja koodaus Timo Mynttinen

Yksinkertaisin tapa käyttää lohkosalainta on ottaa selvätekstiä n bittiä kerrallaan (n on salaimen lohkokoko), salata se, ja siirtyä käsittelemään seuraavaa selvätekstilohkoa. Käytännössä näin ei kuitenkaan voida menetellä kuin poikkeustapauksissa, sillä lohkosalaimen suoraviivainen käyttö avaa oven monille hyökkäysmahdollisuuksille. Lohkosalainten turvallisuuden lisäämiseksi on määritelty erilaisia käyttömoodeja, esim. ECB (Electronic Codebook), CBC (Cipher Block Chaining), OFB (Output Feedback) ja CFB (Cipher Feedback). Modulaatio ja koodaus Timo Mynttinen

Lohkosalainta voidaan myös käyttää viestin salaamiseen merkki kerrallaan, joka toimintamoodi kuuluu erityisesti symmetrisille jonosalaimille. Jonosalain on onnen omiaan, kun tavoitellaan suurta salausnopeutta, mutta yksinkertaisempaa rakennetta ja pienempää virrankulutusta. Jonosalain on helppo toteuttaa lineaarisella siirtorekisterillä, LFSR (Linear Feedback Shift Register). Modulaatio ja koodaus Timo Mynttinen

LFSR:n turvallisuutta voidaan lisätä yhdistelemällä itsenäisiä siirtorekistereitä eri tavoin. Esim. GSM:n A5/1-salauksessa käytetään kolmea kytkettyä siirtorekisteriä, joiden pituudet ovat 19, 22 ja 23 bittiä. Modulaatio ja koodaus Timo Mynttinen