250 likes | 510 Views
Salausmenetelmien kertausta. Kokeeseen (13.12) tulee. 4 kysymystä, joista kolmeen vastataan 3 esseetä tai käsitemäärittelyä+1 lasku. Kysymyksiä:. One Time Pad Salausmenetelmien jaottelua Synkronisten jonosalaimien periaate ja sovelluksia
E N D
Kokeeseen (13.12) tulee • 4 kysymystä, joista kolmeen vastataan • 3 esseetä tai käsitemäärittelyä+1 lasku
Kysymyksiä: • One Time Pad • Salausmenetelmien jaottelua • Synkronisten jonosalaimien periaate ja sovelluksia • 4. Lohkosalaimien periaate. Tavallisimpia lohkosalaimia • 5. Julkisen avaimen salainten yleisperiaate • 6. Avaimesta sopimisen menetelmiä • 7. Tiivistefunktioille asetettavia vaatimuksia • 8. Digitaalisen allekirjoituksen periaate • 9. Haaste – vaste autentikointiprotokollien yleisperiaate • 10. HST henkilökortti • 11. PKI infrastruktuuri • 12. Hybridisalaus • Käsitteitä avainavaruus, Brute Force hyökkäys, frekvenssianalyysi , yksisuuntainen funktio, syntymäpäiväparadoksi,
Laskuja • PowerMod - algoritmi • Käänteisluvun laskeminen pienillä luvuilla • Diffie- Hellman avaimesta sopiminen • RSA pienillä luvuilla • EulerinPhi – funktion arvon laskeminen pienellä n:n arvolla. * apuvälineenä tavallinen laskin.
One time Pad - täydellinen salaus Algoritmin kuvaus • Viesti m esitetään binäärimuodossa • Avaimena viestin pituinen satunnainen bittijono. Avain generoidaan joka viestille erikseen Salaus c = m k (bitwise XOR) Avaus m = c k Ongelma: Miten sovitaan avaimesta ? Murtamattomuuden todistus: Kun c on mielivaltainen salakirjoitus ja m täysin mielivaltainen viesti, on aina olemassa sellainen avainvaihtoehto k, että c = m k
Kryptologian menetelmien käyttö Varsinainen salaus Avaimesta sopimisen protokollat Autentikointi protokollat Digitaalinen Allekirjoitus
Salausmenetelmien jaottelua Symmetrisen avaimen menetelmät Ei – symmetrisen avaimen Menetelmät (=julkisen avaimen salaus) RSA ElGamal ECC Lohkosalaimet -DES -AES Jonosalaimet A5 (gsm salaus) Hybridisalausjärjestelmä = edellisten risteytys Suhteellinen nopeus: Jonosalaus 2 Lohkosalaus 1 Ei symmetr. 1/50
Synkroninen jonosalaus Avain k Avain k Pseudorandom bittigeneraattori Pseudorandom bittigeneraattori XOR XOR Avattu viesti Binääri viesti salakirjoitus Esim. A5
Lohkosalaus M = tänään on torstai , huomenna onp erjantai,ylihuo menna on AES AES AES AES c2 c3 c1 c4 k k k k Viesti M jaetaan lohkoihin m1,m2,m3, … ( 128 bittiä) Avain k oltava vähintään 128 bittinen Salakirjoitus on jono c1, c2, c3, c4 Kuvassa on käytettä CBC moodia, jossa edellisen lohkon tulos viedään syötteenä seuraavaan lohkoon
Lohkosalaimilla on monia käyttötarkoituksia • Varsinainen salaus • Tiivistefunktiokäyttö (tiiviste on viimeinen output) (mm. UNIX – salasanatiivisteet) • Satunnaislukugeneraattori (Mm. DES:n output täyttää satunnaiskriteerit hyvin)
RSA- algoritmi Jokaisella käyttäjällä on kaksi julkista avainta n ja e n = p * q (kahden alkuluvun tulo) e = vapaammin valittava salauseksponentti n on 1024 bittinen Vain käyttäjä tuntee n:n tekijät p ja q . Hänen yksityinen avaimensa on d = e-1 mod (p-1)(q-1) Salaus: c = me mod n Avaus: m = cd mod n Turvallisuus perustuu siihen, että hyökkääjä ei osaa laskea luku d , koska ei pysty jakamaan avainlukua n tekijöihin p ja q
Istuntoavaimesta sopimisen menetelmät Diffie Hellman protokolla Digitaalinen kirjekuori GSM:ssä A8 protokolla • Sovittu suuri alkuluku p ja generoiva luku g • A ja B generoivat satunnaisluvut a ja b • A ja B lähettävät toisilleen potenssit • ga mod p ja gb mod p • Avain lasketaan ristiinkorotuksella • K = gab mod p Viesti salataan lohkosalaimella. Viestin liitteenä lähetetään avain k esim. RSA:lla salattuna Operaattori lähettää satunnaisluvun r Avain lasketaan K = r Ki Missä Ki on SIM - avainluku
PKI = Julkisen avaimen infrastruktuuri • Mikä on CA ( “julkinen varmentaja”)? • Kaavio varmennehierarkkiasta • Mihin tarvitaan CA – varmentajia? • Mikä on X.509 -standardi?
Kryptografian sovellusalueet • Viestien salaaminen • Avaimesta sopiminen • Digitaalinen allekirjoitus • Autentikointi
Hybridisalaus Salaus: Esim. DES, AES Avaimesta sopiminen DH tai RSA Digitaalinen allekirjoitus RSA DSA
kertaus Digitaalinen allekirjoitus kaaviona Julkinen varmentaja : Lähettäjän julkinen avain Lähettäjän yksityinen avain allekirjoitus Kyllä/ Ei verifioi sign tiiviste tiiviste hash hash Viesti => Vastaanottaja Lähettäjä
Digitaalinen allekirjoitus RSA:lla 1. Viestistä m muodostetaan tiiviste S = h(m) 2. Tiiviste lähetetään kryptattuna yksityisellä avaimella d S’ = Sd mod n 3. Vastaanottaja avaa allekirjoituksen lähettäjän julkisella avaimella e S’’ = S’e mod n 4. Vastaanottaja laskee viestistä oman tiivisteen Vertaa S’’ ja h(m) ? 5. Vastaanottaja vertaa tiivisteitä: Jos ne ovat samat, on lähettäjä autentikoitu ja viesti muuttumaton
Hyvän tiivistefunktion vaatimukset • Tiivisteestä ei voi laskea viestiä (one way function) • On mahdotonta generoida toista viestiä, jolla olisi sama tiiviste • On mahdotonta yleensä generoida kahta viestiä, joilla on sama tiiviste Esim. Salasanatiedostot (Unixin .passwd). Jos olisi mahdollista generoida viesti, jolla on sama tiiviste kuin salasanatiedoston tiivisteellä, olisi salasana käytännössä murrettu. “Birthday paradox”: On paljon viestejä, joilla on sama tiiviste, kuten on paljon ihmisiä, joilla on sama syntymäpäivä
Mikä on MAC ? • Periaate: Tiivisteeseen lasketaan mukaan salausavain k • HMAC :issä käytetään jotain yleisesti käytettyä tiivistealgoritmia (SHA-1 tai RD5). Viestin alkuun ja loppuun lisätään salausavain ennen tiivistystä. • Toinen tyyppi MAC –funktioita on iteratiivisen lohkosalaimen käyttö: esim. DES –sirun CBC – moodilla voidaan viesti tiivistää käyttäen DES –avainta. Viimeinen tuotos on Mac-tiiviste.
Autentikointi(todennus, varmennus) • Online palvelun alussa suoritettava protokolla, jossa asiakkaan identiteetti varmistetaan. Tuloksena joko hyväksyminen tai hylkäys Heikko autentikointi Vahva autentikointi * kiinteät salasanat * kertakäyttösalasanat Haaste – vaste protokollat Nollatietoprotokollat
Vahva autentikointi • Haaste vaste autentikointi: • * Osapuoli osoittaa tuntevansa yksityisen avaimen • Palvelu lähettää satunnaisluvun ja pyytää lähettämään sen takaisin salattuna • (salauksessa käytetään joko symmetristä avainta tai esim. RSA:n tapauksessa yjsityistä avainta d) • Nollatietoprotokollat • Ei perustu salausavainten käyttöön joten niiden paljastumisesta ei ole riskiä • Näissä menetelmissä asiakas osoittaa tietävänsä sirulle tallennetun avaimen siten, että avain ei ole vaarassa paljastua
Protokollat • Salausalgoritmit toimivat taustalla • Turvallinen tiedonsiirto tehdään erityisten protokollien avulla: mm. s-http, https, ssl , ….
Laskuharjoituksia 1 DH Järjestelmän perustana on alkuluku p = 23 ja generoiva alkio g = 7 Alice valitsee salaiseksi avaimekseen luvun a = 11 Bob valitsee salaiseksi avaimekseen luvun b = 15 Laske Alicen ja Bobin yhteinen symmetrinen avain k. vastaus = 22 2 Eulerin Phi Laske määritelmään perustuen Eulerin Phi funktion arvo luvulle 15. vastaus = 8
3. Laske ”powermod” - algoritmilla 37 mod 11 vastaus = 9 (välivaiheet näkyviin) 4. Laske algoritmilla käänteisluku 4-1 mod 15 15 = 3*4 + 3 4 = 1*3 + 1 3 = 3*1 + 0 GCD on viimeinen nollasta eroava jakojäännös = 1 1 = 4 – 1*3 ( eliminoidaan 3) 1 = 4 - 1*(15 – 3*4) = 4 – 15 + 3*4 1 = 4*4 – 15 Ts. 4*4 = 1 mod 15 eli 4:n käänteisluku = 4 Taaksepäin: