Salausmenetelmien kertausta

Slides:



Advertisements
Samankaltaiset esitykset
Yleistä Läsnäolovelvollisuus Poissaolojen selvitys Käyttäytyminen
Advertisements

RSA-Salaus -SSH -PGP -IPSEC.
Salakirjoitusmenetelmät
Huoltajan henkilökohtaisen Wilma-tunnuksen luominen
Tietoturvallisuuden huonetaulu
Tietokanta.
Tietoturva, 2 ov
jonosalaimet lohkosalaimet julkisen avaimen salaus
WLAN ja tietoturvallisuus
Xor salaaja tutoriaali
Integraalilaskenta MA 10
Tietoturvallisuus osa 7
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
Salattu selainyhteys HTTPS-protokolla eli SSL/TLS-salaus
Verkkopankkien tietoturva
Diskreetti matematiikka salausmenetelmien matematiikkaa
Modulaatio ja koodausTimo Mynttinen1 Avainten vaihto ja eheys •Avainta pitää vaihtaa aika ajoin. •Avainten vaihto ei ole helppoa, ja mitä useampia osapuolia.
Sisältö: Johdanto kryptografiaan Salakirjoitus
Tietoturvallisuus osa8
 Kirjoita harkiten keskusteluryhmiin Jos kirjoitat viestejä julkisiin keskusteluryhmiin varmista, että viestisi liittyy ryhmän aiheeseen. Älä lähetä.
Key agreement protocols
Luku 2 * avainavaruus efektiivinen avainavaruus klassisia salauksia
S Tiedonsiirto ja yhteyskäytännöt tietoliikenteen perusasioita top-down -lähestymistapa ohjelmistotekniikan näkökulma tavoitteena toimivat sovellukset.
Murphy ja TLT eli mitä kaikkea voi mennä pieleen tiedonsiirron eri vaiheissa?
KERTAUSTA PERUSASTEEN MATEMATIIKASTA Piia junes
RSA – Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL.
Salausmenetelmät, osa 2 Jouko Teeriaho
Tiedon esittäminen.
m0 M7 Maksimitermi Minimitermi Boole A = A A · 0 = 0 SOP De Morgan POS
Epäsymmetrinen salaus
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Relaatioalgebra (1) Kokoelma relaatioiden käsittelyyn tarkoitettuja operaatioita Operaatiot muuntavat relaatioita uusiksi relaatioiksi Muodostaa perustan.
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Symmetrinen salaus Modernit salaustekniikat pohjautuvat joko tietokoneella tapahtuvaan bittien sekoittamiseen (symmetriset salaukset) tai matemaattiseen.
Aritmeettinen jono jono, jossa seuraava termi saadaan edellisestä lisäämällä sama luku a, a + d, a+2d, a +3d,… Aritmeettisessa jonossa kahden peräkkäisen.
Tietoturva Sami jarkko Henri Myllytulli mytlpt09e 2010.
Ohjelmoinnin käyttötarkoituksia Miten ohjelmassa edetään.
Tietoturvan historiaa Markus Miettinen Tietojenkäsittelytieteen historia -seminaari
Käyttäjän tunnistaminen, eKortti ja TAMK
Digitaalinen allekirjoitus Laadittu: Bror-Erik Skog ( )
Diplomityön tekijä: Arne Broman
Modulaatio ja koodausTimo Mynttinen1 Salaus ja tietoturva Salauksiin ja niiden purkamiseen erikoistunut tieteenala on nimeltään kryptologia (cryptology).
Modulaatio ja koodausTimo Mynttinen1 Varmenteet ja PKI Julkisen avaimen järjestelmä on pelkkä tekniikka. Arkikäyttöä varten avain ja tieto sen haltijasta.
PARAABELI (2. ASTEEN FUNKTION KUVAAJIA)
– MARS rounds of two types (core and mixing) S-boxes, data-dependent rotations, multiplication modulo 232 – RC6 an evolutionary enhancement of RC5 data-dependent.
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
Logiikka.
Visual Basic -ohjelmointi
Tietoturva Tekijöiden nimet Oppilaitos ja luokka/ryhmä Vuosiluku.
Kolme tapaa sopia symmetrisestä avaimesta
Funktio.
PC-liitäntä AtMega32:lle Viestin lähetys / vastaanotto Sekä laitteen konfigurointi.
VLAN Kimmo Tukiainen
RADIUS ja PAM Ilmari Puustjärvi. Autentikointi Käyttäjän (tai palvelun) identiteetin varmentamista Käyttäjän (tai palvelun) identiteetin varmentamista.
Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka
Hajakoodaus Talletetaan alkiot avain-indeksoituun taulukkoon Hajakoodausfunktio Menetelmä avain-indeksin laskemiseen avaimesta Törmäyksen selvitysstrategia.
Tietoturvaviikko 2013 Esitys 5/5 Ohje: voit liikkua esityksessä eteen- tai taaksepäin napsauttamalla sivun alareunassa olevaa nuolta Tämän esityksen on.
Luvun jakaminen tekijöihin Luvun tekijät ovat ne luvut, joilla luku on jaollinen. Esim. luettele luvun 12 tekijät. 1, 2, 3, 4, 6, 12. Alkuluku on luku,
H5 Tietoturva. Mitä on tietoturva Tietoturva on termi, joka tarkoittaa laitteiston ja tiedostojen suojaamista ulkopuolisilta. Tietoturva ei ole ainoastaan.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Tietoturva. Mitä tietoturva tarkoittaa? Tietoturvalla pyritään suojaamaan yksityiset asiat. Se tarkoittaa sitä että erilaiset tiedot, palvelut ja järjestelmät.
Jonna Kyllönen mylept14B
Tietoturva internetissä
Salakirjoitusmenetelmät
Tietoturva internetissä

Tietoturva Tiedon turvaamisen ja suojaamisen menetelmät
Tietoturva internetissä
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi
Verkon komponentteja Isäntäkone (host) reititin R R R R linkki R
Esityksen transkriptio:

Salausmenetelmien kertausta

Kokeeseen (13.12) tulee 4 kysymystä, joista kolmeen vastataan 3 esseetä tai käsitemäärittelyä+1 lasku

Kysymyksiä: One Time Pad Salausmenetelmien jaottelua Synkronisten jonosalaimien periaate ja sovelluksia 4. Lohkosalaimien periaate. Tavallisimpia lohkosalaimia 5. Julkisen avaimen salainten yleisperiaate 6. Avaimesta sopimisen menetelmiä 7. Tiivistefunktioille asetettavia vaatimuksia 8. Digitaalisen allekirjoituksen periaate 9. Haaste – vaste autentikointiprotokollien yleisperiaate 10. HST henkilökortti 11. PKI infrastruktuuri 12. Hybridisalaus Käsitteitä avainavaruus, Brute Force hyökkäys, frekvenssianalyysi , yksisuuntainen funktio, syntymäpäiväparadoksi,

Laskuja PowerMod - algoritmi Käänteisluvun laskeminen pienillä luvuilla Diffie- Hellman avaimesta sopiminen RSA pienillä luvuilla EulerinPhi – funktion arvon laskeminen pienellä n:n arvolla. * apuvälineenä tavallinen laskin.

Viesti m esitetään binäärimuodossa One time Pad - täydellinen salaus Algoritmin kuvaus Viesti m esitetään binäärimuodossa Avaimena viestin pituinen satunnainen bittijono. Avain generoidaan joka viestille erikseen Salaus c = m  k (bitwise XOR) Avaus m = c  k Ongelma: Miten sovitaan avaimesta ? Murtamattomuuden todistus: Kun c on mielivaltainen salakirjoitus ja m täysin mielivaltainen viesti, on aina olemassa sellainen avainvaihtoehto k, että c = m  k

Kryptologian menetelmien käyttö Varsinainen salaus Avaimesta sopimisen protokollat Autentikointi protokollat Digitaalinen Allekirjoitus

Salausmenetelmien jaottelua Symmetrisen avaimen menetelmät Ei – symmetrisen avaimen Menetelmät (=julkisen avaimen salaus) RSA ElGamal ECC Lohkosalaimet -DES -AES Jonosalaimet A5 (gsm salaus) Hybridisalausjärjestelmä = edellisten risteytys Suhteellinen nopeus: Jonosalaus 2 Lohkosalaus 1 Ei symmetr. 1/50

Synkroninen jonosalaus Avain k Avain k Pseudorandom bittigeneraattori Pseudorandom bittigeneraattori XOR XOR Avattu viesti Binääri viesti salakirjoitus Esim. A5

Lohkosalaus M = tänään on torstai , huomenna on p erjantai, ylihuo menna on AES AES AES AES c2 c3 c1 c4 k k k k Viesti M jaetaan lohkoihin m1,m2,m3, … ( 128 bittiä) Avain k oltava vähintään 128 bittinen Salakirjoitus on jono c1, c2, c3, c4 Kuvassa on käytettä CBC moodia, jossa edellisen lohkon tulos viedään syötteenä seuraavaan lohkoon

Lohkosalaimilla on monia käyttötarkoituksia Varsinainen salaus Tiivistefunktiokäyttö (tiiviste on viimeinen output) (mm. UNIX – salasanatiivisteet) Satunnaislukugeneraattori (Mm. DES:n output täyttää satunnaiskriteerit hyvin)

RSA- algoritmi Jokaisella käyttäjällä on kaksi julkista avainta n ja e n = p * q (kahden alkuluvun tulo) e = vapaammin valittava salauseksponentti n on 1024 bittinen Vain käyttäjä tuntee n:n tekijät p ja q . Hänen yksityinen avaimensa on d = e-1 mod (p-1)(q-1) Salaus: c = me mod n Avaus: m = cd mod n Turvallisuus perustuu siihen, että hyökkääjä ei osaa laskea luku d , koska ei pysty jakamaan avainlukua n tekijöihin p ja q

Istuntoavaimesta sopimisen menetelmät Diffie Hellman protokolla Digitaalinen kirjekuori GSM:ssä A8 protokolla Sovittu suuri alkuluku p ja generoiva luku g A ja B generoivat satunnaisluvut a ja b A ja B lähettävät toisilleen potenssit ga mod p ja gb mod p Avain lasketaan ristiinkorotuksella K = gab mod p Viesti salataan lohkosalaimella. Viestin liitteenä lähetetään avain k esim. RSA:lla salattuna Operaattori lähettää satunnaisluvun r Avain lasketaan K = r  Ki Missä Ki on SIM - avainluku

PKI = Julkisen avaimen infrastruktuuri Mikä on CA ( “julkinen varmentaja”)? Kaavio varmennehierarkkiasta Mihin tarvitaan CA – varmentajia? Mikä on X.509 -standardi?

Kryptografian sovellusalueet Viestien salaaminen Avaimesta sopiminen Digitaalinen allekirjoitus Autentikointi

Hybridisalaus Salaus: Esim. DES, AES Avaimesta sopiminen DH tai RSA Digitaalinen allekirjoitus RSA DSA

Digitaalinen allekirjoitus kaaviona kertaus Digitaalinen allekirjoitus kaaviona Julkinen varmentaja : Lähettäjän julkinen avain Lähettäjän yksityinen avain allekirjoitus Kyllä/ Ei verifioi sign tiiviste tiiviste hash hash Viesti => Vastaanottaja Lähettäjä

Digitaalinen allekirjoitus RSA:lla 1. Viestistä m muodostetaan tiiviste S = h(m) 2. Tiiviste lähetetään kryptattuna yksityisellä avaimella d S’ = Sd mod n 3. Vastaanottaja avaa allekirjoituksen lähettäjän julkisella avaimella e S’’ = S’e mod n 4. Vastaanottaja laskee viestistä oman tiivisteen Vertaa S’’ ja h(m) ? 5. Vastaanottaja vertaa tiivisteitä: Jos ne ovat samat, on lähettäjä autentikoitu ja viesti muuttumaton

Hyvän tiivistefunktion vaatimukset Tiivisteestä ei voi laskea viestiä (one way function) On mahdotonta generoida toista viestiä, jolla olisi sama tiiviste On mahdotonta yleensä generoida kahta viestiä, joilla on sama tiiviste Esim. Salasanatiedostot (Unixin .passwd). Jos olisi mahdollista generoida viesti, jolla on sama tiiviste kuin salasanatiedoston tiivisteellä, olisi salasana käytännössä murrettu. “Birthday paradox”: On paljon viestejä, joilla on sama tiiviste, kuten on paljon ihmisiä, joilla on sama syntymäpäivä

Mikä on MAC ? Periaate: Tiivisteeseen lasketaan mukaan salausavain k HMAC :issä käytetään jotain yleisesti käytettyä tiivistealgoritmia (SHA-1 tai RD5). Viestin alkuun ja loppuun lisätään salausavain ennen tiivistystä. Toinen tyyppi MAC –funktioita on iteratiivisen lohkosalaimen käyttö: esim. DES –sirun CBC – moodilla voidaan viesti tiivistää käyttäen DES –avainta. Viimeinen tuotos on Mac-tiiviste.

Autentikointi (todennus, varmennus) Online palvelun alussa suoritettava protokolla, jossa asiakkaan identiteetti varmistetaan. Tuloksena joko hyväksyminen tai hylkäys Heikko autentikointi Vahva autentikointi * kiinteät salasanat * kertakäyttösalasanat Haaste – vaste protokollat Nollatietoprotokollat

Vahva autentikointi Haaste vaste autentikointi: * Osapuoli osoittaa tuntevansa yksityisen avaimen Palvelu lähettää satunnaisluvun ja pyytää lähettämään sen takaisin salattuna (salauksessa käytetään joko symmetristä avainta tai esim. RSA:n tapauksessa yjsityistä avainta d) Nollatietoprotokollat Ei perustu salausavainten käyttöön joten niiden paljastumisesta ei ole riskiä Näissä menetelmissä asiakas osoittaa tietävänsä sirulle tallennetun avaimen siten, että avain ei ole vaarassa paljastua

Eri algoritmien käyttötarkoituksia:

Protokollat Salausalgoritmit toimivat taustalla Turvallinen tiedonsiirto tehdään erityisten protokollien avulla: mm. s-http, https, ssl , ….

Laskuharjoituksia 1 DH Järjestelmän perustana on alkuluku p = 23 ja generoiva alkio g = 7 Alice valitsee salaiseksi avaimekseen luvun a = 11 Bob valitsee salaiseksi avaimekseen luvun b = 15 Laske Alicen ja Bobin yhteinen symmetrinen avain k. vastaus = 22 2 Eulerin Phi Laske määritelmään perustuen Eulerin Phi funktion arvo luvulle 15. vastaus = 8

3. Laske ”powermod” - algoritmilla 37 mod 11 vastaus = 9 (välivaiheet näkyviin) 4. Laske algoritmilla käänteisluku 4-1 mod 15 15 = 3*4 + 3 4 = 1*3 + 1 3 = 3*1 + 0 GCD on viimeinen nollasta eroava jakojäännös = 1 1 = 4 – 1*3 ( eliminoidaan 3) 1 = 4 - 1*(15 – 3*4) = 4 – 15 + 3*4 1 = 4*4 – 15 Ts. 4*4 = 1 mod 15 eli 4:n käänteisluku = 4 Taaksepäin: