Esittely latautuu. Ole hyvä ja odota

Esittely latautuu. Ole hyvä ja odota

RSA-Salaus -SSH -PGP -IPSEC.

Samankaltaiset esitykset


Esitys aiheesta: "RSA-Salaus -SSH -PGP -IPSEC."— Esityksen transkriptio:

1 RSA-Salaus -SSH -PGP -IPSEC

2 Johdanto Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen ilmoittamallaan julkisella avaimella ja hän yksin voi lukea ne vain omassa tiedossaan olevan salaisen avaimen avulla. Menettely sai nimekseen RSA-salakirjoitus esittäjien sukunimien alkukirjaimien mukaan. RSA:n turvallisuus perustuu olettamukseen, jonka mukaan erittäin suurien kokonaislukujen tekijöihinjako on vaikeaa. MIT patentoi algoritmin 1983 Yhdysvalloissa. Patentti raukesi syyskuussa Patentti ei koskenut muita maita, koska algoritmi oli jo julkaistu ennen patenttihakemusta. Algoritmin menestys on puolestaan perustunut yksinkertaiseen ideaan ja helppoon toteutettavuuteen.

3 Toimintaperiaate RSA-menetelmä käyttää kahta avainta, julkista avainta, joka voi olla kaikkien tiedossa, ja purkuavainta, joka jää salaiseksi. Toimintaperiaatteena on, että on melko helppoa löytää hyvin suuria, jopa yli tuhatnumeroisia alkulukuja, mutta että on erittäin vaikeata määrätä suuren kokonaisluvun N = pq alkutekijöitä p ja q, kun vain luku N tiedetään. Hieman yksinkertaistaen voidaan sanoa juuri luvun N olevan RSA-salauksen julkinen avain, kun taas tämän alkutekijät p ja q muodostavat salaisen purkuavaimen.

4 Toimintakaava 1.Etsitään kaksi erittäin suurta alkulukua p ja q.
2.Lasketaan niiden tulo n = pq eli julkinen modus. 3.Valitaan eksponentiksi luku e siten, että e < n eikä sillä ole yhteistä tekijää tulon (p - 1)(q - 1) kanssa. 4.Valitaan luku d siten, että de - 1 on jaollinen luvulla (p - 1)(q - 1). 5.Julkinen eksponentti on e ja salainen eksponentti on d. 6.Julkisavain on (n, e) ja salainen avain on (n, d) 7.Pidetään salassa luvut p ja q. 8.Julkisen avaimen luovuttajalle voidaan lähettää viestejä, jotka salataan tunnettujen lukujen n ja e avulla. Salattava viesti pilkotaan luvuiksi, joita kuvatkoon m. Palaset koodataan kryptogrammiksi c kaavalla c = m^e mod pq. 9.Viestin vastaanottaja purkaa saamansa kryptogrammin kaavalla m = c^d mod pq.

5 Avaintyypit -Julkinen
RSA julkinen avain koostuu kahdesta komponentista: n (jakojäännös, ei-negatiivinen kokonaisluku) ja e (julkinen eksponentti, ei-negatiivinen kokonaisluku). RSA julkisessa avaimessa jakojäännös n on kahden parittoman alkuluvun p ja q tulo, ja eksponentti e on välillä 3 ja n-1. Lisäksi suurimman yhteisen jakajan ehdon tulee täyttyä.

6 Avaintyypit -Salainen
RSA:n salaiselle avaimelle esitetään kaksi esitystapaa. 1. tapa on samankaltainen kuin julkisen avaimen esitys: n (jakojäännös, ei-negatiivinen kokonaisluku) ja d (salainen eksponentti, ei-negatiivinen kokonaisluku). 2. tapa koostuu viidestä kokonaisluvusta p, q, dP, dQ ja qInv. p ja q ovat ei-negatiivisia tekijöitä, dP ja dQ niiden vastaavat eksponentit ja qInv on ns. CRT kerroin. Em. komponenttien tulee vastaavasti täyttää tietyt ehdot, jotta RSA salainen avain täyttää sille määritellyt ehdot.

7 Allekirjoittaminen RSA:ta voidaan käyttää myös viestien allekirjoittamiseen. Tällöin viestistä lasketaan nk. tiiviste (engl. hash) tiivistefunktion (esim. MD5, SHA-1) avulla. Tiiviste kryptataan julkisella allekirjoitusavaimella. Kun viestin allekirjoitus sitten halutaan tarkastaa, puretaan tiivisteen salaus ja lasketaan viestistä uusi tiiviste. Jos uusi tiiviste on sama kuin viestin mukaan alunperin kryptattu tiiviste, viesti ei ole muuttunut matkalla, ja viesti on juuri siltä henkilöltä jolta se väittää olevansa.

8 Nykyhetki RSA-menetelmä on merkittävässä asemassa tulevaisuuden tietoturvajärjestelmissä ja -sovelluksissa sen tarjoamien kehittyneiden ominaisuuksiensa ansiosta. Jo tällä hetkellä olemassa olevista sovelluksista esim. Pretty Good Privacy (PGP) käyttää RSA-avaimia tietoliikenteen salaamiseen ja jo käytössä olevalla HST-kortilla (Henkilön Sähköinen Tunnistaminen) suositellaan vahvasti vähintään 1024-bittisten RSA-avaimien käyttämistä kansalaisten luotettavassa tunnistamisessa.

9 Ongelmat Peter Shor osoitti 1993 että kvanttitietokone voisi periaatteessa suorittaa tekijöihinjaon polynomisessa ajassa. Jos (tai kun) kvanttitietokoneista tulee käytännöllisiä, Shorin algoritmi tekee RSA:sta vanhentunutta teknologiaa. Pieni tutkijaryhmä on onnistunut murtamaan 512-bittisen RSA salauksen vain seitsemässä kuukaudessa. Koe todisti myös, että 512-bittisen salauksen voi murtaa kaikessa hiljaisuudessa ilman julkisuutta.


Lataa ppt "RSA-Salaus -SSH -PGP -IPSEC."

Samankaltaiset esitykset


Iklan oleh Google