Andmeturve, III Lühiülevaade krüptograafiast

47
Andmeturve, III Andmeturve, III Lühiülevaade krüptograafiast Lühiülevaade krüptograafiast 8. mai 2006 Valdo [email protected] Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/

description

Andmeturve, III Lühiülevaade krüptograafiast. 8. mai 2006 Valdo mois @ mois .ee Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/. Krüptograafia ajalooline olemus. - PowerPoint PPT Presentation

Transcript of Andmeturve, III Lühiülevaade krüptograafiast

Page 1: Andmeturve, III Lühiülevaade krüptograafiast

Andmeturve, IIIAndmeturve, III

Lühiülevaade krüptograafiastLühiülevaade krüptograafiast

8. mai 2006

Valdo

[email protected]

Sisekoolitus AKIs AD 2006 vt http://www.mois.ee/sk/ 

  

Page 2: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafia ajalooline Krüptograafia ajalooline olemusolemus

Krüptograafia (cryptography) oli ajaloolises plaanis teadus, mis tegeles teabe (andmete sisu) peitmisega võõraste pilkude eest selle ”kentsaka” üleskirjutamise teel

Distsipliini nimetus pärineb kreeka keelest (nagu enamik klassikaliste teaduste nimetusi):• κρνπτος (kryptos) – peidetud• γραπηο (graphō) – kirjutan

Krüptograafia tähendab kreeka keeles peidetud sõna

Page 3: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafia lättedKrüptograafia lätted Krüptograafias pärineb arvatavasti antiikajast, kui hakati pruukima teadete ülesmärkimist ja tekkis kiri – vahel oli vaja märkida üles teavet nii, et kõik sellest aru ei saaks. (Veel vanema ajaloo – esiajaloo – kohta pärinevad autentsed allikad)

Kui vana siis ikkagi?• Tähestik on mitu tuhat aastat vana

(foiniiklased), hieroglüüfkiri veel palju vanem (vähemalt 5000 aastat)

• Sama vana on arvatavasti ka krüptograafia

Page 4: Andmeturve, III Lühiülevaade krüptograafiast

Ajaloolise (arvutieelse) Ajaloolise (arvutieelse) krüptograafia põhivõttedkrüptograafia põhivõtted, I, I

Kaks põhivõtet:

• substitutsioon (substitution) – olemasolevate märkide asendamine teiste märkidega

• transpositsioon ehk permutatsioon (transposition, permutation) – olemasolevate märkide järjekorra muutmine

Page 5: Andmeturve, III Lühiülevaade krüptograafiast

Pärineb ajajärgust

ca 200 a. e.Kr.

Kreeka krüptograafia: Kreeka krüptograafia: Polybiose ruutPolybiose ruut

Iga täht asendati kahekohalise numbriga, nt EESTI asendus järjendiga 5151344442

Võimalik oli tähestikku ka ümber järjestada

Page 6: Andmeturve, III Lühiülevaade krüptograafiast

Kreeka transpositsiooniKreeka transpositsiooniššifferiffer

Tuntud nime Skytale all

• esmamainitud ca 500 a. e.Kr.• sisaldab linti (rihma), millele on kantud tähed

ja õige jämedusega pulka• linti pulgale kerides saab teksti lugeda ja

kirjutada

Page 7: Andmeturve, III Lühiülevaade krüptograafiast

Näide: sõna KRYPTO teisendub nt sõnaks CIOHKG

Caesari Caesari ššifferiffer

Oli lihtne substitutsioonišiffer: tähestiku iga täht asendati temast teatud arv positsioone edasi oleva tähega

Kasutusele võttis Rooma keiser Julius (Gaius) CaesarKasutusaeg: 50 a. e.Kr.

Page 8: Andmeturve, III Lühiülevaade krüptograafiast

Krüpteerimismasin ENIGMAKrüpteerimismasin ENIGMA Läbi ajaloo on šifreerimisel püütud kasutada abivahendeid

Sakslased konstrueerisid 1930tel aastatel elektromehaanilise krüpteerimismasina ENIGMA, mille šifrid pidid olema murdmatud

Page 9: Andmeturve, III Lühiülevaade krüptograafiast

ENIGMA murdmise luguENIGMA murdmise lugu • ENIGMA koodi murdis Poola

krüptograaf Rejewski 1930tel aastatel, aga seda käsitsi teha oli mahukas

• 1943 konstrueeris Inglise matemaatik Alan Turing spetsiaalse elektronarvuti (maailma esimese!) COLOSSUS, mille eesmärgiks oli ENIGMA šifrite murdmine

• Kaua aega (1980te lõpuni) hoiti seda fakti salajas (luure!)

Page 10: Andmeturve, III Lühiülevaade krüptograafiast

Üleminek käsitsi krüpteerimiselt arvutipõhisele ei muutnud esialgu krüptograafia kasutusvaldkonda

Diplomaatide ja sõjardite Diplomaatide ja sõjardite käsutuseskäsutuses

Traditsioonlise krüptograafia (kuni 1940ndad) ajastul oli sellel väga kitsas kasutusvaldkond: diplomaatia ja sõjandus

Paljudes riikides olid kuni 1970-80teni krüptoalgoritmid ja –seadmed oma käitumisreeglitelt võrdsustatud relvadega

Page 11: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafia levik sõjardite ja diplomaatide mängumaast masspruukimisse algas seoses teabe liikumisega ülemaailmses arvutivõrgus – Internetis – ja selle kaitse vajadustega. See sai alguse 1980te lõpul ja 1990te algul

1980ndad 1980ndad –– sõjardite sõjardite pärusmaalt masskasutusse pärusmaalt masskasutusse

Täiendava tõuke andsid siin krüptoalgoritmid ja võtted, mida ei kasutatus enam teabe konfidentsiaalsuse, vaid tervikluse kaitseks

Page 12: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafia olemus Krüptograafia olemus ja roll ja roll kaasajalkaasajal

Kaasajal ei tegele krüptograafia küll enam pelgalt teabe salastuse tagamisega, vaid lisaks volitamata muutmise ärahoidmisega (tervikluse tagamisega), mida võib lugeda isegi tema põhifunktsiooniks

Nimetus krüptograafia (peidetud sõna) on traditsioonide tõttu jäänud küll alles ja kasutusse, kuigi tihti pole salastusega selle rakendamisel mingit tegemist

Page 13: Andmeturve, III Lühiülevaade krüptograafiast

Kaasaja krüptograafiaKaasaja krüptograafia —— ametlik definitsioonametlik definitsioon

(Kaasaja) krüptograafia (cryptography) on distsipliin, mis hõlmab põhimõtteid, vahendeid ja meetodeid andmete teisendamiseks nende semantilise sisu peitmise, nende volitamata kasutamise või nende märkamata muutumise vältimise eesmärgil (ISO 7498-2)

Page 14: Andmeturve, III Lühiülevaade krüptograafiast

Seoses Interneti masspruukimisega (1990te algul ja keskel) krüptograafia kasutamine liberaliseerus

1990ndad: krüptograafia 1990ndad: krüptograafia liberaliseerumine liberaliseerumine

Viimased vanade tavade kantsid olid:

• Prantsusmaa (oli veel 1990te keskel võrdsustatud relvadega)

• USA (kuni 1999. aastani kehtis praktikas murdmatute krüptograafiatoodete ekspordikeeld)

Page 15: Andmeturve, III Lühiülevaade krüptograafiast

Kaasaja krüptograafia teabe Kaasaja krüptograafia teabe teisenduse tüüpvõttena teisenduse tüüpvõttena

Kaasajal on krüptograafial põhinevad võtted muutunud (Internetis) teabe kaitsmise tüüpvõteteks, ilma milleta ei ole teavet võimalik töödelda

Selle vaatlemine erivahendina on lõplikult ja jäädavalt ajalugu

Page 16: Andmeturve, III Lühiülevaade krüptograafiast

Konfidentsiaalsuse lisandub Konfidentsiaalsuse lisandub terviklusterviklus

Kaasajal ei tegele krüptograafia küll enam pelgalt teabe salastuse tagamisega, vaid lisaks tervikluse tagamisega, mida võib lugeda tema põhifunktsiooniks

Nimetus krüptograafia (peidetud sõna) on traditsioonide tõttu jäänud küll alles ja kasutusse, kuigi tihti pole salastusega selle rakendamisel mingit tegemist

Page 17: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafia põhimõisteidKrüptograafia põhimõisteid• Krüpteeritavat (loetamatule või muutmatule

kujule teisendatavat) teksti nimetatakse avatekstiks (plaintext)

• Krüpteeritud ehk loetamatule kujule viidud teksti nimetatakse krüptogrammiks (ciphertext)

• Avateksti teisendamist loetamatul kujul olevaks krüptogrammiks nimetatakse krüpteerimiseks ehk šifreerimiseks (encryption, enciphering)

• Krüptogrammi teisendamist avatekstiks normaalolukorras nimetatakse dešifreerimiseks (deciphering, decryption)

Page 18: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafia põhimõisteid (järg)Krüptograafia põhimõisteid (järg) • Nii šifreerimise kui ka dešifreerimise

juures kasutatakse salajast võtit ((secret) key), ilma milleta on need tegevused praktikas võimatud

• Dešifreerimine on krüptogrammi teisendamine avatekstiks võtme kaasabil

• Krüptogrammist avateksti leidmist ilma salajast võtit teadmata nimetatakse krüptosüsteemi (krüptoalgoritmi) murdmiseks, millega tegeleb krüptoanalüüs

Page 19: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafia Krüptograafia erijooni, Ierijooni, I

Säärane võte lubab sõltumatutel ekspertidel süsteemide turvalisust abstraktselt hinnata, pääsemata ligi kaitsmist vajavatele andmetele

Praktikas tegelevad sellega küll kitsa eriharidusega inimesed – krüptoloogid –, kes on reeglina eriteadmistega matemaatikud 

Tänapäeval on krüpteerimisalgoritmid (andmete teisendusreeglid) reeglina avalikud, kogu salastus põhineb turvalisus kasutataval salajasel võtmel (mis on lühike digitaalteabekogum)

Page 20: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafia Krüptograafia erijooni, IIerijooni, II

Nende algoritmide koostamine krüptograafia (matemaatika) alaseid eriteadmisi

Mida kauem on krüptoalgoritm avalikus kasutuses olnud, seda väiksem on tõenäosus, et tal leidub efektiivseid murdrmisvõtteid 

Kaasaja krüptograafia kasutab eranditult matemaatikute (krüptograafide) poolt koostatud tüüpalgoritme, ise oma kasutamiseks välja töötatatavad unikaalsed algoritmid on ajalugu

Page 21: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafia Krüptograafia erijooni, IIIerijooni, III

Krüptoanalüüsil on oluline tehete kiirus: arvuti taktsagedus on GHZ-des, käsitsi arvutamisel heal juhul mõni Hz

Krüptograafia (tegelikult kogu krüptoloogia) on praktilise poole pealt informaatika üks rakendusi 

Kaasaja krüptograafia kasutab eranditult arvutustehnikat, käsitsi paberil arvutamine on jäädavalt ajalugu

Page 22: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafia Krüptograafia erijooni, IVerijooni, IV

Standardid on nagu ikka vabatahtlikud, kuid sünergeetilisel efektil põhinevas koostoimivas maailmas on mõistlik neid järgida

Ilma ühtsete standarditeta ei teki ühtset infrastruktuuri, mille eri osad saaksid koos toimida 

Kaasaja krüptograafia kasutab suurt hulka standardeid, mida järgib kogu (virtuaal)maailm

Page 23: Andmeturve, III Lühiülevaade krüptograafiast

Krüptoalgoritmide peamised Krüptoalgoritmide peamised liigidliigid

1. Sümmeetrilised ehk salajase võtmega krüptoalgoritmid (on traditsioonilised e ajaloolised)

2. Asümmeetrilised ehk avaliku võtmega krüptoalgoritmid (levinud viimase 20 aasta jooksul)

3. Krüptograafilised sõnumilühendid jms sellesarnased funktsioonid

4. Eriotstarbega algoritmid tõestusteks, autentimisteks, ajatempli jaoks jm

Page 24: Andmeturve, III Lühiülevaade krüptograafiast

Salajase võtmega krüptoSalajase võtmega krüptoalgoritmalgoritm

Tuntuimad esindajad: • AES ehk Rjindael (128, 192 või 256

bitine võti)• IDEA (128 bitine võti) • Skipjack (80 bitine võti) • DES (56 bitine võti)

Salajase võtmega krüptoalgoritm (secret key cryptoalgorithm) ehk sümmeetriline krüptoalgoritm (symmetric cryptoalgorithm), on selline, kus nii šifreerimisel kui ka dešifreerimisel kasutatakse sama (salajast) võtit

Page 25: Andmeturve, III Lühiülevaade krüptograafiast

Krüpteerimine ehk šifreerimine (encryption, encipherment) nõuab teatud salajase võtme (key) kasutamist.

Vastupidine tegevus on dešifreerimine (decryption, decipherment), mille käigus taastatakse sama salajase võtme kaasabil algsed andmed

Ilma ühte sama võtit teadmata on mõlemad tegevused võimatud

Võtme osa Võtme osa ššifreerimises ja ifreerimises ja dedeššifreerimisesifreerimises

Page 26: Andmeturve, III Lühiülevaade krüptograafiast

Salajase võtmega kSalajase võtmega krüptorüptoalgoritmalgoritm

Page 27: Andmeturve, III Lühiülevaade krüptograafiast

Salajase võtmega Salajase võtmega krüptokrüptoalgoritm: turvalisusalgoritm: turvalisus

Kaasajal loetakse piisavalt tugevaks vähemalt 80 biti pikkuse salajase võtmega algoritme

DES on seega kaasajal nõrguke, kuna ei vasta sellele tingimusele. Lahendus on 3kordse DESi kasutamine

Lisaks võtmepikkusele ei tohi algoritmil olla tuntavaid efekte andvaid krüptoanalüütilisi ehk murdmisvõtteid

Page 28: Andmeturve, III Lühiülevaade krüptograafiast

Salajase võtmega Salajase võtmega krüptokrüptoalgoritm: kasutusaladalgoritm: kasutusalad

Neid on kaks:

• konfidentsiaalse teabe edastamiseks üle (mitte pealtkuulamiskindlate) võrkude

• konfidentsiaalsete teabekogumite salvestamine avalikus keskkonnas sooviga teabe saajate hulka piirata

Page 29: Andmeturve, III Lühiülevaade krüptograafiast

Teoreetiline ja praktiline Teoreetiline ja praktiline turvalisusturvalisus

Teoreetiline turvalisus – krüptoalgoritmi ei ole võimalik teoreetiliselt murda, st ka siis, kui meie käsutuses oleks lõpmatult võimsaid arvutusressursse ja/või lõpmatult palju aega

Praktiline turvalisus – krüptoalgoritmi ei ole võimalik murda mõistliku aja jooksul (päevade, kuude, aastate, aastatuhandete vms jooksul). Reeglina siiski ei ole murdmisaeg väiksem kui aastatuhanded

Page 30: Andmeturve, III Lühiülevaade krüptograafiast

Teooriast on teada: teoreetilise turvalisuse korral peab võti olema sama pikk kui avatekst

Näide: ühekordne šifriplokk (one-time pad)

Kaasaja praktikas pruugitavate krüptoalgoritmite korral pruugitakse reeglina vaid praktilist turvalisust

Teoreetiliselt on kõik need murtavad tuhandete, miljonite ja/või miljardite aastate jooksul

Teoreetiline vs praktiline Teoreetiline vs praktiline turvalisusturvalisus

Page 31: Andmeturve, III Lühiülevaade krüptograafiast

Krüptoalgoritmide murdmine, IKrüptoalgoritmide murdmine, IKrüptoanalüüsi (cryptanalysis) eesmärgiks on krüptoalgoritmi murdmine

Triviaalseim võte on kõikide võimalike võtmete (bitikombinatsioonide) proovimine: seda nimetatakse ammendavaks otsinguks (exhaustive search)

N biti pikkuse võtme korral eeldab ammendav otsing 2N variandi läbivaatamist – see on suure N korra väga suur arv, mistõttu ei ole teatud N väärtusest alates ammendav otsing võte praktikas teostatav

Page 32: Andmeturve, III Lühiülevaade krüptograafiast

Järeldus: suurendades võtmepikkust mõne biti võrra, kasvab krüptoalgoritmi turvalisus üldkujul sama arv korda

Krüptoalgoritmide murdmine, IIKrüptoalgoritmide murdmine, IIKõiki selliseid võtteid, mis võimaldavad N biti pikkuse võtmega krüptoalgoritmi murda vähema kui 2N operatsiooni jooksul, nimetatakse krüptoanalüütilisteks võteteks ehk murdmisvõteteks

Praktikas selliseid murdmisvõtteid reeglina algoritmidelt ei lubata. Erandiks on võtted, mis vähgendavad tööd tööd 2, 4 või 8 korda – need ei anna ammendava otsinguga võrreldes olulist võitu

Page 33: Andmeturve, III Lühiülevaade krüptograafiast

Praktiliselt turvaline on selline krüptoalgoritm, mille korral ei ole teada efektiivseid krüptoanalüütilisi võtteid ühegi eelnimetatud viie ründetüübi puhul ega praktikas mõistliku ajaga realiseeritava ammendava otsingu võimalust

Algoritmide praktiline turvalisusAlgoritmide praktiline turvalisus

Mida rohkem on krüptoalgoritmid kasutusel olnud, seda väiksemaks muutub efektiivse krüptoanalüütilise võtte konstrueerimise tõenäosus – kogu maailma krüptograafid püüavad neid pidevalt leida

Page 34: Andmeturve, III Lühiülevaade krüptograafiast

Praktilise turvalisuse Praktilise turvalisuse saavutamise teedsaavutamise teed

Põhitõde: suurendades võtmepikkust mõne biti võrra, kasvab krüptoalgoritmi turvalisus üldkujul sama arv korda

Põhjus: eksponentfunktsiooni y = 2x hea omadus

See võimaldab lineaarse kulutuste (algoritmi lahendusaja, protsessori maksumuse vm) kasvuga saavutada turvalisuse (murdmiseks kuluva aja) eksponentsiaalset kasvu

Sel põhjusel on küllalt tugev praktiline turvalisus krüptograafias saavutatav

Page 35: Andmeturve, III Lühiülevaade krüptograafiast

Salajase võtmega Salajase võtmega krüptokrüptoalgoritm: tekkiv probleemalgoritm: tekkiv probleem

Probleem: enne teabe edastamist üle võrgu on vaja kuidagi tagada, et mõlemas otspunktis (mõlemal osapoolel) oleks olemas vaid neile teadaolev salajane võti

Võtme säärane edastamine vajab turvalist (pealtkuulamiskindlat) kanalit, mida salajase võtmega krüptosüsteem ei paku

Võtme kohaletoimetamine nt kulleriga on esiteks kohmakas ja teiseks ei pruugi olla turvaline

Page 36: Andmeturve, III Lühiülevaade krüptograafiast

Avaliku võtmega krüptoAvaliku võtmega krüptoalgoritmalgoritm

 

Ühest võtmest teist ei ole võimalik praktikas leida 

Avaliku võtmega krüptoalgoritm (public key cryptoalgorithm) ehk asümmeetriline krüptoalgoritm (asymmetric cryptoalgorithm) kasutab kahte võtit – esimese võtmega šifreeritud teave on dešifreeritav vaid teise võtmega ja vastupidi

Page 37: Andmeturve, III Lühiülevaade krüptograafiast

Avaliku võtmega krüptoAvaliku võtmega krüptoalgoritm: algoritm: võtmedvõtmed

 

 

Avaliku võtmega krüptoalgoritmi võtmeid nimetatakse reeglina avalikuks võtmeks ja privaatvõtmeks (public and private key)

• Avalik võti on tavaliselt kõigile soovijaile teada

• Privaatvõti on reeglina aga subjekti (inimese, tehnilise süsteemi, programmi vms) ainuvalduses

Page 38: Andmeturve, III Lühiülevaade krüptograafiast

Avaliku võtmega Avaliku võtmega krüptokrüptoalgoritm: RSAalgoritm: RSA

 

RSA korral on tingimused veidi pehmemad: privaatvõtmest avalikku võtit saab leida, kuid avalikust võtmest privaatvõtit mitte

Nad on omavahel matemaatiliselt seotud, kuid avalikust võtmest privaatvõtme leidmine võtab aega miljoneid aastaid

Tuntuim avaliku võtmega krüptoalgoritm on RSASeda loetakse turvaliseks alates 1024 biti pikkusest võtmest

Page 39: Andmeturve, III Lühiülevaade krüptograafiast

Avaliku võtmega krüptoAvaliku võtmega krüptoalgoritmialgoritmikasutaminekasutamine

 

• Avaliku võtmega krüptoalgoritme saab kasutada salajaste võtmete turvalisel edastamisel üle liinide ilma füüsilise kokkusaamiseta. Ainus tingimus on siin avaliku võtme avalikkus

• Avaliku võtmega krüptoalgoritme saab lisaks andmete konfidentsiaalsuse tagamisele kasutada ka nende tervikluse tagamisel. See ongi nende peamine kasutusvaldkond

• Avaliku võtmega krüptoalgoritmidel põhineb digitaalallkirja (digitaalsignatuuri) idee

Page 40: Andmeturve, III Lühiülevaade krüptograafiast

Avaliku võtmega krüptoAvaliku võtmega krüptoalgoritmialgoritmikasutamine kasutamine ššifreerimiselifreerimisel

Page 41: Andmeturve, III Lühiülevaade krüptograafiast

Avaliku võtmega krüptoalgoritmi Avaliku võtmega krüptoalgoritmi kasutaminekasutamine signeerimisel signeerimisel

Page 42: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafiline sõnumilühend ehk Krüptograafiline sõnumilühend ehk krüptoräsikrüptoräsi

Krüprograafiline sõnumilühendnehk krüptoräsi (cryptographic message digest, hash, fingerprint) on ükskõik kui pikast sõnumist (failist) teatud matemaatiliste eeskirjade järgi arvutatav lühike (paarsada bitti) teabekogum

See seos on ühesuunaline (one-way): etteantud sõnumilühendi korral ei ole võimalik tuletada faili, millele see sõnuimilühend vastab

Page 43: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafiline sõnumilühend: Krüptograafiline sõnumilühend: kasutusalakasutusala

Kui meil on olemas sõnum/sõnumilühend paar, kus sõnumilühend vastab failile, võime olla igal juhul kindlad, et lühend on arvutatud kindlasti sellest failist ega mitte millestki muust

Sõnumilühendite peamine kasutusala on autentimisel ja tervikluse tagamisel digitaalallkirja juures ja mujal

Page 44: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafiline sõnumilühend: Krüptograafiline sõnumilühend: toimimisskeemtoimimisskeem

Page 45: Andmeturve, III Lühiülevaade krüptograafiast

Turvalise krüptoräsi sõnumipikkusTurvalise krüptoräsi sõnumipikkusKui võrrelda räsifunktsioonide turvet sümmetriliste krüptoalgoritmide turbega, peab sama turbetaseme saavutamiseks olema räsi vähemalt kaks korda sama pikk kui sümmeetrilise krüptoalgoritmi võti Seda nõuavad keerulised matemaatilised seosed

Järeldus. Krüptograafilisi räsifunktsioone võib lugeda praktikas turvaliseks alates 160 biti (20 baidi) pikkusest räsist. Siia lisandub veel krüptoanalüütiliste võtete puudumise nõue

Page 46: Andmeturve, III Lühiülevaade krüptograafiast

Praktikas kasutatavaid Praktikas kasutatavaid räsifunktsiooneräsifunktsioone

• MD5 – välja töötatud Ron Rivesti poolt. Leiab 128-bitise räsi ehk sõnumilühendi

• SHA-1 – konstrueeriti 1996. aastal MD4-l põhineva ideoloogia põhjal turvalisust tugevdades. Räsi pikkus on 160 bitti (20 baiti)

• SHA-2 – SHA-1 modifikatsioonid

• RIPEMD-160 – konstrueeriti 1990te algul, leiab 160-bitise räsi

• (MD2, MD4 – MD5 eellased, 128-bitise räsi. NB! Ei ole kaasajal enam turvalised,on leitud kollisioone.)

Page 47: Andmeturve, III Lühiülevaade krüptograafiast

Krüptograafia ei ole imevahendKrüptograafia ei ole imevahendPõhitõde: krüptograafia ei ole imevahend, vaid ta võimaldab lükata turvaprobleemi ühest kohast teise. Aitab ta seal, kus algses kohas ei ole probleem lahendatav, aga uues kohas on

Krüptograafiaga kaasnevad täiendavad probleemid:

• kaitsvaid andmeid läheb rohkemaks (krüptovõtmed)

• kuidas kaitsta võtmete konfidentsiaalsust, kuidas luua võtmeid, kuidas säilitada võtmeid...