150 likes | 326 Views
Salausalgoritmit. jonosalaimet lohkosalaimet julkisen avaimen salaus. Algoritmityypit. Nopeus = 1/50. Symmetrisen avaimen menetelmät. Julkisen avaimen menetelmät. Nopeus = 1. Suht. nopeus = 2. RSA Elgamal ECC. Jonosalaimet. Lohko- salaimet. DES AES IDEA Twofish
E N D
Salausalgoritmit jonosalaimet lohkosalaimet julkisen avaimen salaus
Algoritmityypit Nopeus = 1/50 Symmetrisen avaimen menetelmät Julkisen avaimen menetelmät Nopeus = 1 Suht. nopeus = 2 • RSA • Elgamal • ECC Jonosalaimet Lohko- salaimet • DES • AES • IDEA • Twofish • Blowfish • A5 (gsm) • RC5 Tiivisteet: SHA-2 , RD6 Digitaalinen allekirjoitus: DSA, RSA digital signature
Synkroninen jonosalaus (stream cipher) k0 k0 Pseudorandom bittigeneraattori Pseudorandom bittigeneraattori bittijono k k Alkuperäinen viesti m Binäärinen Viesti m Salaus c=mk Avaus m=ck Salattu bittijono lähettäjä vastaan- ottaja Molemmilla osapuolilla on sama alkutila ( = symmetrinen avain k0) pseudorandom generaattorissaan. Ne tuottavat saman avainjonon k. Algoritmi on XOR yhteenlasku
Case A5: GSM salain GSM – puhelimessa on 3 algoritmia A3 autentikointialgoritmi, jossa operaattori tunnistaa puhelimen A8 avaimesta sopiminen, jossa operaattori ja puhelin sopivat puhelunaikaisesta avaimesta A5 salausalgoritmi, jossa viestin bittivirtaan sekoitetaan XOR – portin kautta puhelimen pseudorandomgeneraattorin tuottamaa pseudosatunnaisbittivirtaa. Huom! Pseudorandombittigeneraattorin tuottaa saman bittijonon, jos sen alkutila on sama. Operaattori ja kännykkä Käyttävät symmetristä istuntoavainta, joten bittivirta on sama. Kun kännykkä salaa viestin c = mk , niin Operaattori purkaa sen m = ck Salaus on vain radioyhteydessä puhelin – operaattori
Lohkosalain M1 M2 M3 M4 des des des K des K K K C1 C2 C3 C4 A block cipher workin in CBC – mode (cipher block chaining). 1. Message is divided into (usually 128 bit) blocks M1, M2, M3,… 2. Blocks are encrypted using key K and the cipher of previous block as input. 3. Sequence C1 C2 C3 .. Is the ciphertext.
Miten lohkosalain toimii ? Salaimet (esim. DES) perustuvat 50 vuotta vanhaan tekniikkaan, joka on tuttua esim. puhelinvaihteista. Niissä on vuoronperään bittien permutaatioita PBOX ja substituutioita SBOX. Tämä on PBOX (permutaatio) Esim. DES:ssä 64 bitin viestilohkolle suoritetaan heti alussa ns. aloiotuspermutaatio.
Tämä on SBOX ( substituutio eli korvaustaulukko) 4 bitille binary -> decimal decimal -> binary Esim. DES:n eräässä vaiheessa viestilohko pilkotaan 8 kpl:een 6 bitin jonoja. Näille suoritetaan tämän jälkeen substituutiot siten, että jokaista 6 bitin jonoa varten on oma SBOX – kuvaus.
Lohkosalaimia Ensimmäinen lohkosalain DES julkaistiin 1977. Se oli standardi 1977 – 2001. NIST ( National Institute of Standards) järjesti seuraajakilpailun DES:lle. 12 osallistujasta Belgialainen RijnDael voitti. Nykyisin Rijndael =AES ( advanced encryption standard) on uusi standardi: Eniten käytetty lohkosalain, jonka salausnopeus yltää yli 1000 Mbs * DES ja AES on saatavissa hardware (siru) ja software – sovelluksena * DES:iä käytetään UNIX käyttöjärjestelmässä salasanatiivisteen muodostamiseen. (UNIXissa tallennetaan salasanojen sijasta niiden tiivisteet) Muut AES – finalistit: RC6 , Twofish, BlowFish, IDEA , … ovat myös käytössä AES:n rinnalla, tosin AES on yleisin. Mm. PGP on käyttänyt aiemmissa versioissaan IDEA – salainta. Nykyisin PGP:ssä voi valita useammasta algoritmista.
Julkisen avaimen järjestelmät v. 1978 Diffie ja Hellman esittivät ajatuksen uudesta salausmenetelmästä: Kullakin käyttäjällä on kaksi avainta : Julkinen avain, jolla salataan hänelle lähetettävät viestit. Salainen avain dekryptausta varten. CA = avainpalvelin Vastaanottajan julkinen avain dekryptausavain avaus salaus Salattu viesti m m
Julkisen avaimen salaimia • RSA (1979) avainpituus >1024 bit • ElGamal av.pit > 1024 bit • ECC (elliptisten käyrien salain) av.pit 200 bit • * Liian hitaita suurten tietomäärien salaukseen. • Avainpituudet suuria ( vaatii muistia) • Käyttö • Autentikointi ( mm. HST kortti) • Digitaalinen allekirjoitus ( HST – kortti) • Avaimesta sopiminen
Hybridijärjestelmät Nykyaikainen salausjärjestelmä on poikkeuksetta hybridijärjestelmä: Se käyttää eri tyyppisiä salausalgoritmeja niihin tarkoituksiin, joissa ne ovat parhaimmillaan: Esim. AES salaukseen ( nopea) RSA avaimesta sopimiseen RSA autentikointiin DSA,RSA digitaaliseen allekirjoitukseen
PKI – julkisen avaimen infrastruktuuri Julkisen avaimen järjestelmä tarvitsee infrastruktuurin: luotettavan avainpalvelinverkon, josta saa vastaanottajien julkiset avaimet. Suomessa tällaisen järjestelmän tarjoaa sähköistä henkilökorttia varten väestörekisterikeskus Järjestelmän ylläpitäjän nimi on CA = certificate authority
X.509 certifikaatti Hakukyselyn vastaus tulee CA:lta määrämuotoisena sertifikaattina: Standardin X.509 sertifikaatti sisältää * sertifikaattiversio * sertifikaatin sarjanumero * CA:n digitaalisen allekirjoitusalgoritmi * CA:n X.509 - nimi * voimassaoloaika * vastaanottajan X.509 - nimi * vastaanottajan avain * CA:n digitaalinen allekirjoitus
Suomen valtionvarainministeriön tietoturvatyöryhmän suositukset Lohkosalaimissa avaimen pituus oltava vähintään 128 bittiä AES , Idea , Twofish, Blowfish hyväksyttyjä Julkisen avaimen salaimista RSA, ElGamal ja ECC hyväksyttyjä. RSA:ssa ja Elgamalissa avainpituus vähintään 1024 bittiä, Top Secret asiakirjoille 2048 bittiä.
RSA algoritmi 1978 * Viesti esitetään suurina kokonaislukuina (muunnos esim. merkkien ASCII koodin kautta) Jokaisella käyttäjällä on julkinen avainpari: n = p*q ( kahden alkuluvun tulo) e eksponentti Yksityinen avain d = e-1 mod (p-1)(q-1) m = viesti c = salakirjoitus Salaus c = me mod n Avaus m = cd mod n