Andmeturve ja krüptoloogia, V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

36
Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, V V I I Krüptoloogia olemus. Kaasaja Krüptoloogia olemus. Kaasaja krüptograafia ülevaade krüptograafia ülevaade 4. oktoober 2010 Valdo Praust [email protected] Loengukursus IT Kolledžis 2011. aasta sügissemestril

description

Andmeturve ja krüptoloogia, V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade. 4 . oktoober 2010 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is 2011. aasta sügissemestril. Digiandme te vorming. - PowerPoint PPT Presentation

Transcript of Andmeturve ja krüptoloogia, V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Page 1: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, VVII

Krüptoloogia olemus. Kaasaja Krüptoloogia olemus. Kaasaja krüptograafia ülevaadekrüptograafia ülevaade

4. oktoober 2010

Valdo Praust 

[email protected]

Loengukursus IT Kolledžis2011. aasta sügissemestril 

  

Page 2: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

DigiandmeDigiandmete vormingte vorming

Vorming annab andmetele tähenduse, st kokkuleppeline vorming seob andmed nende poolt kantava teabega.

Järeldus: vormingut mitte teades omatakse küll andmeid, kuid ei omata nende poolt kantavat informatsiooni

See tõik on muuhulgas krüptograafia aluseks tema kasutamisel konfidentsiaalsuse kaitseks

(Digi)andmete vorming (format) on kokkuleppeline viis, kuidas erinevat liiki teave andmtena (digimaailmas 0 ja 1 jadadena) kodeeritakse

Page 3: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Kaasaja krüptograafia Kaasaja krüptograafia olemusolemus

(Kaasaja) krüptograafia (cryptography) on distsipliin, mis hõlmab põhimõtteid, vahendeid ja meetodeid andmete teisendamiseks nende semantilise sisu peitmise, nende volitamata kasutamise või nende märkamata muutumise vältimise eesmärgil (ISO 7498-2)

Page 4: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

KonfidentsiaalsuseKonfidentsiaalsuselele lisandub tervikluslisandub terviklus

Kaasajal ei tegele krüptograafia (erinrevalt ajaloolisest plaanist) enam pelgalt teabe salastuse tagamisega, vaid lisaks tervikluse tagamisega (teabe volitamatu muutmise ärahoidmisega), mida võib lugeda tema põhifunktsiooniks

Nimetus krüptograafia (peidetud sõna) on traditsioonide tõttu jäänud küll alles ja kasutusse, kuigi tihti pole salastusega selle rakendamisel mingit tegemist

Page 5: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptograafia põhimõisteidKrüptograafia põhimõisteid• Krüpteeritavat (loetamatule või muutmatule

kujule teisendatavat) teksti nimetatakse avatekstiks (plaintext)

• Krüpteeritud ehk loetamatule kujule viidud teksti nimetatakse krüptogrammiks (ciphertext)

• Avateksti teisendamist loetamatul kujul olevaks krüptogrammiks nimetatakse krüpteerimiseks ehk šifreerimiseks (encryption, enciphering)

• Krüptogrammi teisendamist avatekstiks normaalolukorras nimetatakse dešifreerimiseks (deciphering, decryption)

Page 6: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptograafia põhimõisteid (järg)Krüptograafia põhimõisteid (järg) • Nii šifreerimise kui ka dešifreerimise

juures kasutatakse salajast võtit ((secret) key), ilma milleta on need tegevused praktikas võimatud

• Dešifreerimine on krüptogrammi teisendamine avatekstiks võtme kaasabil

• Krüptogrammist avateksti leidmist ilma salajast võtit teadmata nimetatakse krüptosüsteemi (krüptoalgoritmi) murdmiseks, millega tegeleb krüptoanalüüs

Page 7: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptograafia ja krüptoanalüüsKrüptograafia ja krüptoanalüüs• Krüptograafia (cryptography) tegeleb

teabe teisendusmeetodite väljatöötamisega, mis kaitsekid teabe konfidentsiaalsust või terviklust

• Krüptoanalüüs (cryptanalysis) tegeleb vastupidisega – nende meetodite ehk olemasolevate krüptosüsteemide või krüpteerimisvõtete murdmisega

• Krüptograafia ja krüptoanalüüs koos koos moodustavad krüptoloogia (cryptology)

Page 8: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptograafia Krüptograafia erijooni, Ierijooni, I

Säärane võte lubab sõltumatutel ekspertidel süsteemide turvalisust abstraktselt hinnata, pääsemata ligi kaitsmist vajavatele andmetele

Praktikas tegelevad sellega küll kitsa eriharidusega inimesed – krüptoloogid –, kes on reeglina eriteadmistega matemaatikud 

Tänapäeval on krüpteerimisalgoritmid (andmete teisendusreeglid) reeglina avalikud, kogu salastus põhineb turvalisus kasutataval salajasel võtmel (mis on lühike digitaalteabekogum)

Page 9: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptograafia Krüptograafia erijooni, IIerijooni, II

Nende algoritmide koostamine krüptograafia (matemaatika) alaseid eriteadmisi

Mida kauem on krüptoalgoritm avalikus kasutuses olnud, seda väiksem on tõenäosus, et tal leidub efektiivseid murdrmisvõtteid 

Kaasaja krüptograafia kasutab eranditult matemaatikute (krüptograafide) poolt koostatud tüüpalgoritme, ise oma kasutamiseks välja töötatatavad unikaalsed algoritmid on ajalugu

Page 10: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptograafia Krüptograafia erijooni, IIIerijooni, III

Krüptoanalüüsil on oluline tehete kiirus: arvuti taktsagedus on GHZ-des, käsitsi arvutamisel heal juhul mõni Hz

Krüptograafia (tegelikult kogu krüptoloogia) on praktilise poole pealt informaatika üks rakendusi 

Kaasaja krüptograafia kasutab eranditult arvutustehnikat, käsitsi paberil arvutamine on jäädavalt ajalugu

Page 11: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptograafia Krüptograafia erijooni, IVerijooni, IV

Standardid on nagu ikka vabatahtlikud, kuid sünergeetilisel efektil põhinevas koostoimivas maailmas on mõistlik neid järgida

Ilma ühtsete standarditeta ei teki ühtset infrastruktuuri, mille eri osad saaksid koos toimida 

Kaasaja krüptograafia kasutab suurt hulka standardeid, mida järgib kogu (virtuaal)maailm

Page 12: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptoalgoritmide peamised Krüptoalgoritmide peamised liigidliigid

1. Sümmeetrilised ehk salajase võtmega krüptoalgoritmid (on traditsioonilised e ajaloolised)

2. Asümmeetrilised ehk avaliku võtmega krüptoalgoritmid (levinud viimase 20 aasta jooksul)

3. Krüptograafilised sõnumilühendid jms sellesarnased funktsioonid

4. Eriotstarbega algoritmid tõestusteks, autentimisteks, ajatempli jaoks jm

Page 13: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Salajase võtmega krüptoSalajase võtmega krüptoalgoritmalgoritm

Tuntuimad esindajad: • AES (128, 192 või 256 bitine võti) • IDEA (128 bitine võti) • Skipjack (80 bitine võti) • RC4 (40 kuni 256 bitine võti)

• (DES (56 bitine võti)) ?

Salajase võtmega krüptoalgoritm (secret key cryptoalgorithm) ehk sümmeetriline krüptoalgoritm (symmetric cryptoalgorithm), on selline, kus nii šifreerimisel kui ka dešifreerimisel kasutatakse sama (salajast) võtit

Page 14: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüpteerimine ehk šifreerimine (encryption, encipherment) nõuab teatud salajase võtme (key) kasutamist.

Vastupidine tegevus on dešifreerimine (decryption, decipherment), mille käigus taastatakse sama salajase võtme kaasabil algsed andmed

Ilma ühte sama võtit teadmata on mõlemad tegevused võimatud

Võtme osa Võtme osa ššifreerimises ja ifreerimises ja dedeššifreerimisesifreerimises

Page 15: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Salajase võtmega kSalajase võtmega krüptorüptoalgoritmalgoritm

Page 16: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Salajase võtmega Salajase võtmega krüptokrüptoalgoritm: turvalisusalgoritm: turvalisus

Kaasajal loetakse piisavalt tugevaks tavaliselt 80 biti pikkuse (erijuhtumeil ka 128 biti pikkuse) salajase võtmega algoritme

DES on seega kaasajal nõrguke, kuna ei vasta sellele tingimusele. Hädalahendus oli 3kordse DESi kasutamine (kuni aastani 2005)

Lisaks võtmepikkusele ei tohi algoritmil olla tuntavaid efekte andvaid krüptoanalüütilisi ehk murdmisvõtteid

Page 17: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Salajase võtmega Salajase võtmega krüptokrüptoalgoritm: kasutusaladalgoritm: kasutusalad

Neid on kaks:

• konfidentsiaalse teabe edastamiseks üle (mitte pealtkuulamiskindlate) võrkude

• konfidentsiaalsete teabekogumite salvestamine avalikus keskkonnas sooviga teabe saajate hulka piirata

Page 18: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Salajase võtmega Salajase võtmega krüptokrüptoalgoritm: tekkiv probleemalgoritm: tekkiv probleem

Probleem: enne teabe edastamist üle võrgu on vaja kuidagi tagada, et mõlemas otspunktis (mõlemal osapoolel) oleks olemas vaid neile teadaolev salajane võti

Võtme säärane edastamine vajab turvalist (pealtkuulamiskindlat) kanalit, mida salajase võtmega krüptosüsteem ei paku

Võtme kohaletoimetamine nt kulleriga on esiteks kohmakas ja teiseks ei pruugi olla turvaline

Page 19: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Avaliku võtmega krüptoAvaliku võtmega krüptoalgoritmalgoritm

 

Ühest võtmest teist ei ole võimalik praktikas leida 

Avaliku võtmega krüptoalgoritm (public key cryptoalgorithm) ehk asümmeetriline krüptoalgoritm (asymmetric cryptoalgorithm) kasutab kahte võtit – esimese võtmega šifreeritud teave on dešifreeritav vaid teise võtmega ja vastupidi

Page 20: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Avaliku võtmega krüptoAvaliku võtmega krüptoalgoritm: algoritm: võtmedvõtmed

 

 

Avaliku võtmega krüptoalgoritmi võtmeid nimetatakse reeglina avalikuks võtmeks ja privaatvõtmeks (public and private key)

• Avalik võti on tavaliselt kõigile soovijaile teada

• Privaatvõti on reeglina aga subjekti (inimese, tehnilise süsteemi, programmi vms) ainuvalduses

Page 21: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Avaliku võtmega Avaliku võtmega krüptokrüptoalgoritm: RSAalgoritm: RSA

 

RSA korral on tingimused veidi pehmemad: privaatvõtmest avalikku võtit saab leida, kuid avalikust võtmest privaatvõtit mitte

Nad on omavahel matemaatilisel seotud, kuid avalikust võtmest privaatvõtme leidmine võtab aega miljoneid aastaid

Tuntuim avaliku võtmega krüptoalgoritm on RSASeda loetakse turvaliseks alates 1024 biti pikkusest võtmest

Page 22: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Avaliku võtmega krüptoAvaliku võtmega krüptoalgoritmialgoritmikasutaminekasutamine

 

• Avaliku võtmega krüptoalgoritme saab kasutada salajaste võtmete turvalisel edastamisel üle liinide ilma füüsilise kokkusaamiseta. Ainus tingimus on siin avaliku võtme avalikkus

• Avaliku võtmega krüptoalgoritme saab lisaks andmete konfidentsiaalsuse tagamisele kasutada ka nende tervikluse tagamisel. See ongi nende peamine kasutusvaldkond

• Avaliku võtmega krüptoalgoritmidel põhineb digitaalallkirja (digitaalsignatuuri) idee

Page 23: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Avaliku võtmega krüptoAvaliku võtmega krüptoalgoritmialgoritmikasutamine kasutamine ššifreerimiselifreerimisel

Page 24: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Avaliku võtmega krüptoalgoritmi Avaliku võtmega krüptoalgoritmi kasutaminekasutamine signeerimisel signeerimisel

Page 25: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptograafiline sõnumilühendKrüptograafiline sõnumilühendKrüprograafiline sõnumilühend ehk krüptoräsi (cryptographic message digest, hash, fingerprint) on ükskõik kui pikast sõnumist (failist) teatud matemaatiliste eeskirjade järgi arvutatav lühike (paarsada bitti) teabekogum

See seos on ühesuunaline (one-way): etteantud sõnumilühendi korral ei ole võimalik tuletada faili, millele see sõnuimilühend vastab

Page 26: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptograafiline sõnumilühend: Krüptograafiline sõnumilühend: kasutusalakasutusala

Kui meil on olemas sõnum/sõnumilühend paar, kus sõnumilühend vastab failile, võime olla igal juhul kindlad, et lühend on arvutatud kindlasti sellest failist ega mitte millestki muust

Sõnumilühendite peamine kasutusala on autentimisel ja tervikluse tagamisel digitaalallkirja juures ja mujal

Praktikas turvalised sõnumilkühendid on vähemalt 160 bitti pikad (veelgi parem, kui nad oleks 256 bitised)

Page 27: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptograafiline sõnumilühend: Krüptograafiline sõnumilühend: toimimisskeemtoimimisskeem

Page 28: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Teoreetiline ja praktiline Teoreetiline ja praktiline turvalisusturvalisus

Teoreetiline turvalisus – krüptoalgoritmi ei ole võimalik teoreetiliselt murda, st ka siis, kui meie käsutuses oleks lõpmatult võimsaid arvutusressursse ja/või lõpmatult palju aega

Praktiline turvalisus – krüptoalgoritmi ei ole võimalik murda mõistliku aja jooksul (päevade, kuude, aastate, aastatuhandete vms jooksul). Reeglina siiski ei ole murdmisaeg väiksem kui aastatuhanded

Page 29: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Järeldus Shannoni informatsiooniteooriast (1949):teoreetilise turvalisuse korral peab võti olema sama pikk kui avatekst

Näide: ühekordne šifriplokk ehk Vernami šiffer (one-time pad)

Kaasaja praktikas pruugitavate krüptoalgoritmite korral pruugitakse reeglina vaid praktilist turvalisust

Teoreetiliselt on kõik need murtavad tuhandete, miljonite ja/või miljardite aastate jooksul

Teoreetiline vs praktiline Teoreetiline vs praktiline turvalisusturvalisus

Page 30: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

1. Algoritmi kogu turvalisus baseerub salajasel võtmel, algoritmi enda teadmine ei vähenda süsteemi turvalisust (traditsiooniline e Kerckhoffi eeldus, sõnastati 19. sajandi lõpul)

2. Krüptogrammi teades ei ole võimalik leida ei salajast võtit ega ka avateksti. Teiste sõnadega: ei ole võimalik teha teadaoleva krüptogrammi rünnet (known ciphertext attack)

Nõuded kaasaja Nõuded kaasaja krüptotoodetele (ranguse krüptotoodetele (ranguse

kasvamise järjekorras)kasvamise järjekorras)

Page 31: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

3. Avatekst-krüptogramm paari teades ei ole võimalik leida salajast võtit. Teiste sõnadega: ei ole võimalik teostada teadaoleva avateksti rünnet (known plaintext attack)

4. Etteantud avateksti ette andes ja vastavat krüptogrammi teada saades ei ole võimalik leida salajast võtit. Teiste sõnadega: ei ole võimalik teostada valitud avateksti rünnet (chosen plaintext attack)

Nõuded kaasaja Nõuded kaasaja krüptotoodetele (ranguse krüptotoodetele (ranguse

kasvamise järjekorras)kasvamise järjekorras)

Page 32: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

5. Tervet hulka avatekste ette andes ja vastavat krüptogrammi teada saades, millest lähtuvalt valitakse järgmine etteantav avatekst, ei ole võimalik leida salajast võtit. Teiste sõnadega: ei ole võimalik teostada adaptiivse valitud avateksti rünnet (adaptive chosen plaintext attack)

Kaasaja praktiliselt turvalisteks peetavad krüptoalgoritmid rahuldavad tavaliselt kõiki toodud 5 omadust

Nõuded kaasaja Nõuded kaasaja krüptotoodetele (ranguse krüptotoodetele (ranguse

kasvamise järjekorras)kasvamise järjekorras)

Page 33: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Krüptoanalüüsi alusedKrüptoanalüüsi alusedKrüptoanalüüsi (cryptanalysis) eesmärgiks on krüptoalgoritmi (mingite eeltoodud omaduste) murdmine

Triviaalseim võte on kõikide võimalike võtmete (bitikombinatsioonide) proovimine: seda nimetatakse ammendavaks otsinguks (exhaustive search)

N biti pikkuse võtme korral eeldab ammendav otsing 2N variandi läbivaatamist – see on suure N korra väga suur arv, mistõttu ei ole teatud N väärtusest alates ammendav otsing võte praktikas teostatav

Page 34: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Järeldus: suurendades võtmepikkust mõne biti võrra, kasvab krüptoalgoritmi turvalisus üldkujul sama arv korda

Krüptoanalüüsi alusedKrüptoanalüüsi alusedKõiki selliseid võtteid, mis võimaldavad N biti pikkuse võtmega krüptoalgoritmi murda vähema kui 2N operatsiooni jooksul, nimetatakse krüptoanalüütilisteks võteteks

Rääkides krüptoanalüütilistest võtetest, ei mõelda selle all reeglina selle lihtsaimat vormi: ammendavat otsingut

Reeglina on praktikas krüptoalgoritmidel lubatud vaid säärased krüptoanalüütilised võtted, mis vähendavad tööd 2, 4 või 8 korda, kuid ei anna ammendava otsinguga võrreldes olulist võitu

Page 35: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Praktiliselt turvaline on selline krüptoalgoritm, mille korral ei ole teada efektiivseid krüptoanalüütilisi võtteid ühegi eelnimetatud viie ründetüübi puhul ega praktikas mõistliku ajaga realiseeritava ammendava otsingu võimalust

Algoritmide praktiline turvalisusAlgoritmide praktiline turvalisus

Mida rohkem on krüptoalgoritmid kasutusel olnud, seda väiksemaks muutub efektiivse krüptoanalüütilise võtte konstrueerimise tõenäosus – kogu maailma krüptograafid püüavad neid pidevalt leida

Page 36: Andmeturve ja krüptoloogia,  V I Krüptoloogia olemus. Kaasaja krüptograafia ülevaade

Praktilise turvalisuse Praktilise turvalisuse saavutamise teedsaavutamise teed

Põhitõde: suurendades võtmepikkust mõne biti võrra, kasvab krüptoalgoritmi turvalisus üldkujul sama arv korda

Põhjus: eksponentfunktsiooni y = 2x hea omadus

See võimaldab lineaarse kulutuste (algoritmi lahendusaja, protsessori maksumuse vm) kasvuga saavutada turvalisuse (murdmiseks kuluva aja) eksponentsiaalset kasvu

Sel põhjusel on küllalt tugev praktiline turvalisus krüptograafias saavutatav