1 / 15

Salausalgoritmit

Salausalgoritmit. jonosalaimet lohkosalaimet julkisen avaimen salaus. Algoritmityypit. Nopeus = 1/50. Symmetrisen avaimen menetelmät. Julkisen avaimen menetelmät. Nopeus = 1. Suht. nopeus = 2. RSA Elgamal ECC. Jonosalaimet. Lohko- salaimet. DES AES IDEA Twofish

huela
Download Presentation

Salausalgoritmit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Salausalgoritmit jonosalaimet lohkosalaimet julkisen avaimen salaus

  2. Algoritmityypit Nopeus = 1/50 Symmetrisen avaimen menetelmät Julkisen avaimen menetelmät Nopeus = 1 Suht. nopeus = 2 • RSA • Elgamal • ECC Jonosalaimet Lohko- salaimet • DES • AES • IDEA • Twofish • Blowfish • A5 (gsm) • RC5 Tiivisteet: SHA-2 , RD6 Digitaalinen allekirjoitus: DSA, RSA digital signature

  3. Synkroninen jonosalaus (stream cipher) k0 k0 Pseudorandom bittigeneraattori Pseudorandom bittigeneraattori bittijono k k Alkuperäinen viesti m Binäärinen Viesti m Salaus c=mk Avaus m=ck Salattu bittijono lähettäjä vastaan- ottaja Molemmilla osapuolilla on sama alkutila ( = symmetrinen avain k0) pseudorandom generaattorissaan. Ne tuottavat saman avainjonon k. Algoritmi on XOR yhteenlasku

  4. Case A5: GSM salain GSM – puhelimessa on 3 algoritmia A3 autentikointialgoritmi, jossa operaattori tunnistaa puhelimen A8 avaimesta sopiminen, jossa operaattori ja puhelin sopivat puhelunaikaisesta avaimesta A5 salausalgoritmi, jossa viestin bittivirtaan sekoitetaan XOR – portin kautta puhelimen pseudorandomgeneraattorin tuottamaa pseudosatunnaisbittivirtaa. Huom! Pseudorandombittigeneraattorin tuottaa saman bittijonon, jos sen alkutila on sama. Operaattori ja kännykkä Käyttävät symmetristä istuntoavainta, joten bittivirta on sama. Kun kännykkä salaa viestin c = mk , niin Operaattori purkaa sen m = ck Salaus on vain radioyhteydessä puhelin – operaattori

  5. Lohkosalain M1 M2 M3 M4 des des des K des K K K C1 C2 C3 C4 A block cipher workin in CBC – mode (cipher block chaining). 1. Message is divided into (usually 128 bit) blocks M1, M2, M3,… 2. Blocks are encrypted using key K and the cipher of previous block as input. 3. Sequence C1 C2 C3 .. Is the ciphertext.

  6. Miten lohkosalain toimii ? Salaimet (esim. DES) perustuvat 50 vuotta vanhaan tekniikkaan, joka on tuttua esim. puhelinvaihteista. Niissä on vuoronperään bittien permutaatioita PBOX ja substituutioita SBOX. Tämä on PBOX (permutaatio) Esim. DES:ssä 64 bitin viestilohkolle suoritetaan heti alussa ns. aloiotuspermutaatio.

  7. Tämä on SBOX ( substituutio eli korvaustaulukko) 4 bitille binary -> decimal decimal -> binary Esim. DES:n eräässä vaiheessa viestilohko pilkotaan 8 kpl:een 6 bitin jonoja. Näille suoritetaan tämän jälkeen substituutiot siten, että jokaista 6 bitin jonoa varten on oma SBOX – kuvaus.

  8. Lohkosalaimia Ensimmäinen lohkosalain DES julkaistiin 1977. Se oli standardi 1977 – 2001. NIST ( National Institute of Standards) järjesti seuraajakilpailun DES:lle. 12 osallistujasta Belgialainen RijnDael voitti. Nykyisin Rijndael =AES ( advanced encryption standard) on uusi standardi: Eniten käytetty lohkosalain, jonka salausnopeus yltää yli 1000 Mbs * DES ja AES on saatavissa hardware (siru) ja software – sovelluksena * DES:iä käytetään UNIX käyttöjärjestelmässä salasanatiivisteen muodostamiseen. (UNIXissa tallennetaan salasanojen sijasta niiden tiivisteet) Muut AES – finalistit: RC6 , Twofish, BlowFish, IDEA , … ovat myös käytössä AES:n rinnalla, tosin AES on yleisin. Mm. PGP on käyttänyt aiemmissa versioissaan IDEA – salainta. Nykyisin PGP:ssä voi valita useammasta algoritmista.

  9. Julkisen avaimen järjestelmät v. 1978 Diffie ja Hellman esittivät ajatuksen uudesta salausmenetelmästä: Kullakin käyttäjällä on kaksi avainta : Julkinen avain, jolla salataan hänelle lähetettävät viestit. Salainen avain dekryptausta varten. CA = avainpalvelin Vastaanottajan julkinen avain dekryptausavain avaus salaus Salattu viesti m m

  10. Julkisen avaimen salaimia • RSA (1979) avainpituus >1024 bit • ElGamal av.pit > 1024 bit • ECC (elliptisten käyrien salain) av.pit 200 bit • * Liian hitaita suurten tietomäärien salaukseen. • Avainpituudet suuria ( vaatii muistia) • Käyttö • Autentikointi ( mm. HST kortti) • Digitaalinen allekirjoitus ( HST – kortti) • Avaimesta sopiminen

  11. Hybridijärjestelmät Nykyaikainen salausjärjestelmä on poikkeuksetta hybridijärjestelmä: Se käyttää eri tyyppisiä salausalgoritmeja niihin tarkoituksiin, joissa ne ovat parhaimmillaan: Esim. AES salaukseen ( nopea) RSA avaimesta sopimiseen RSA autentikointiin DSA,RSA digitaaliseen allekirjoitukseen

  12. PKI – julkisen avaimen infrastruktuuri Julkisen avaimen järjestelmä tarvitsee infrastruktuurin: luotettavan avainpalvelinverkon, josta saa vastaanottajien julkiset avaimet. Suomessa tällaisen järjestelmän tarjoaa sähköistä henkilökorttia varten väestörekisterikeskus Järjestelmän ylläpitäjän nimi on CA = certificate authority

  13. X.509 certifikaatti Hakukyselyn vastaus tulee CA:lta määrämuotoisena sertifikaattina: Standardin X.509 sertifikaatti sisältää * sertifikaattiversio * sertifikaatin sarjanumero * CA:n digitaalisen allekirjoitusalgoritmi * CA:n X.509 - nimi * voimassaoloaika * vastaanottajan X.509 - nimi * vastaanottajan avain * CA:n digitaalinen allekirjoitus

  14. Suomen valtionvarainministeriön tietoturvatyöryhmän suositukset Lohkosalaimissa avaimen pituus oltava vähintään 128 bittiä AES , Idea , Twofish, Blowfish hyväksyttyjä Julkisen avaimen salaimista RSA, ElGamal ja ECC hyväksyttyjä. RSA:ssa ja Elgamalissa avainpituus vähintään 1024 bittiä, Top Secret asiakirjoille 2048 bittiä.

  15. RSA algoritmi 1978 * Viesti esitetään suurina kokonaislukuina (muunnos esim. merkkien ASCII koodin kautta) Jokaisella käyttäjällä on julkinen avainpari: n = p*q ( kahden alkuluvun tulo) e eksponentti Yksityinen avain d = e-1 mod (p-1)(q-1) m = viesti c = salakirjoitus Salaus c = me mod n Avaus m = cd mod n

More Related