Andmeturve ja krüptoloogia, V Krüptograafia esiajalugu

34
Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, V V Krüptograafia esiajalugu Krüptograafia esiajalugu 5. oktoober 2010 Valdo Praust [email protected] Loengukursus IT Kolledžis 2010. aasta sügissemestril

description

Andmeturve ja krüptoloogia, V Krüptograafia esiajalugu. 5 . oktoober 2010 Valdo Praust mois @ mois .ee Loengukursus IT Kolled ž is 2010. aasta sügissemestril. Krüptograafia ajalooline olemus. - PowerPoint PPT Presentation

Transcript of Andmeturve ja krüptoloogia, V Krüptograafia esiajalugu

Page 1: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, VV

Krüptograafia esiajaluguKrüptograafia esiajalugu

Andmeturve ja krüptoloogia, Andmeturve ja krüptoloogia, VV

Krüptograafia esiajaluguKrüptograafia esiajalugu

5. oktoober 2010

Valdo Praust 

[email protected]

Loengukursus IT Kolledžis2010. aasta sügissemestril 

  

5. oktoober 2010

Valdo Praust 

[email protected]

Loengukursus IT Kolledžis2010. aasta sügissemestril 

  

Page 2: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Krüptograafia ajalooline Krüptograafia ajalooline olemusolemus

Krüptograafia (cryptography) oli ajaloolises plaanis teadus, mis tegeles teabe (andmete sisu) peitmisega võõraste pilkude eest selle ”kentsaka” üleskirjutamise teel

Krüptograafia (cryptography) oli ajaloolises plaanis teadus, mis tegeles teabe (andmete sisu) peitmisega võõraste pilkude eest selle ”kentsaka” üleskirjutamise teel

Distsipliini nimetus pärineb kreeka keelest (nagu enamik klassikaliste teaduste nimetusi):• κρνπτος (kryptos) – peidetud• γραπηο (graphō) – kirjutan

Krüptograafia tähendab kreeka keeles peidetud sõna

Page 3: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Krüptograafia lättedKrüptograafia lätted

Krüptograafias pärineb arvatavasti antiikajast, kui hakati pruukima teadete ülesmärkimist ja tekkis kiri – vahel oli vaja märkida üles teavet nii, et kõik sellest aru ei saaks. (Veel vanema ajaloo – esiajaloo – kohta pärinevad autentsed allikad)

Krüptograafias pärineb arvatavasti antiikajast, kui hakati pruukima teadete ülesmärkimist ja tekkis kiri – vahel oli vaja märkida üles teavet nii, et kõik sellest aru ei saaks. (Veel vanema ajaloo – esiajaloo – kohta pärinevad autentsed allikad)

Kui vana siis ikkagi?• Tähestik on mitu tuhat aastat vana

(foiniiklased), hieroglüüfkiri veel palju vanem (vähemalt 5000 aastat)

• Sama vana on arvatavasti ka krüptograafia

Page 4: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Krüptograafia vanim Krüptograafia vanim teadaolev kasutusfaktteadaolev kasutusfakt

Egiptuse vaarao Khnumhotep’i kaljuhaua hieroglüüfkirjad, mis erinesid tunduvalt teistest hieroglüüfidest

Vanus: ligi 4000 a ( ~1900 e.Kr.)

Page 5: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Ajaloolise (arvutieelse) Ajaloolise (arvutieelse) krüptograafia põhivõttedkrüptograafia põhivõtted, I, I

Kaks põhivõtet:

• substitutsioon (substitution) – olemasolevate märkide asendamine teiste märkidega

• transpositsioon ehk permutatsioon (transposition, permutation) – olemasolevate märkide järjekorra muutmine

Page 6: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Ajaloolise (arvutieelse) Ajaloolise (arvutieelse) krüptograafia põhivõttedkrüptograafia põhivõtted, II, II

Lihtsamad arvutieelsed krüptovõtted kujutas endast substitutsiooni või transpositsiooni eri varianti; keerukamad võtted (keerukamad krüptosüsteemid) olid nende teatud kombinatsioonid

Lihtsamad arvutieelsed krüptovõtted kujutas endast substitutsiooni või transpositsiooni eri varianti; keerukamad võtted (keerukamad krüptosüsteemid) olid nende teatud kombinatsioonid

Ka suur osa kaasaegseid (arvutite ajastu) krüptosüsteeme on üles ehitatud enam-vähem sama ideoloogia kohaselt, koosnedes substitutsioonidest ja transpositsioonidest

Page 7: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Pärineb ajajärgust

ca 200 a. e.Kr.

Kreeka krüptograafia: Kreeka krüptograafia: Polybiose ruutPolybiose ruut

Iga täht asendati kahekohalise numbriga, nt EESTI asendus järjendiga 5151344442

Võimalik oli tähestikku ka ümber järjestada

Page 8: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Kreeka transpositsiooniKreeka transpositsiooniššifferiffer

Tuntud nime Skytale all

• esmamainitud ca 500 a. e.Kr.• sisaldab linti (rihma), millele on kantud tähed

ja õige jämedusega pulka• linti pulgale kerides saab teksti lugeda ja

kirjutada

Page 9: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Näide: sõna KRYPTO teisendub nt sõnaks CIOHKG

Caesari Caesari ššifferiffer

Oli lihtne substitutsioonišiffer: tähestiku iga täht asendati temast teatud arv positsioone edasi oleva tähega

Oli lihtne substitutsioonišiffer: tähestiku iga täht asendati temast teatud arv positsioone edasi oleva tähega

Kasutusele võttis Rooma keiser Julius (Gaius) Caesar

Kasutusaeg: 50 a. e.Kr.

Page 10: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Ridade transpositsiooniRidade transpositsiooniššifferiffer Tekst kirjutati ridadesse, misjärel veerud vahetati:

Page 11: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Araabia krüptograafiaAraabia krüptograafia

Al-Khalil (Abu `Abd al-Rahman al-Khalil ibn Ahmad ibn `Amr ibn Tammam al Farahidi al-Zadi al Yahmadi), ca 790 a p. Kr.:

• Kirjutas raamatu “Salakirjast” (nüüdseks kaduma läinud)

• Juurdles mitmete šifrisüsteemide üle, sh Bütsantsi impeeriumis kasutatute üle

• Kasutas keerukat krüptoanalüütilist võtet (teadaoleva avateksti rünne), mida pruugiti nt ENIGMA murdmisel 1940tel

Page 12: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Jeffersoni silinderJeffersoni silinder

Esmamainitud 1790

• Igal kettal on tähestik suvalises järjekorras

• Ketaste järjekord on võti

• Sõnum (avatekst) seatakse ketaste pööramisega ritta; mingist kindlaksmääratud teisest reast loetakse krüptogramm

Page 13: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

VigenVigenéére’ tabelre’ tabel

Page 14: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

VigenVigenéére’ tabelre’ tabel • On reegel, kuidas arvutatakse

avateksti märgist ja võtme märgist krüptogrammi märk

• Võtme saab valida mistahes teksti hulgast (nt mingi raamatu mingi lõik) ja kuitahes pika

• Oli 18.-20. sajandil laialt kasutusel

Kui võti valida sama pikk kui on avatekst, siis selline krüptosüsteem (Vernami šiffer) on teoreetiliselt murdmatu

Kui võti valida sama pikk kui on avatekst, siis selline krüptosüsteem (Vernami šiffer) on teoreetiliselt murdmatu

Seda näitas Shannon 1940tel; praktikas seda süsteemi siiski laialdaselt ei kasutata

Page 15: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Abivahendid: paber ja pliiatsAbivahendid: paber ja pliiats • Kuni 1920-40ndate aastateni

olid peamised abivahendid krüpteerimisel paber ja pliiats; ainult vähesel määral kasutati muid abivahendeid

• Pruugitavaim oli nn Vernami šiffer, kus võtmena kasutati nt mingit avalikku teost või muud kättesaadavat tekstimaterjali (märgijada)

1930-40ndatel ilmusid nende kõrvale ka esimesed mehaanilised või elektromehaanilised krüpteerimismasinad

1930-40ndatel ilmusid nende kõrvale ka esimesed mehaanilised või elektromehaanilised krüpteerimismasinad

Page 16: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Krüpteerimismasin ENIGMAKrüpteerimismasin ENIGMA Läbi ajaloo on šifreerimisel püütud kasutada abivahendeid

Sakslased konstrueerisid 1930tel aastatel elektromehaanilise krüpteerimismasina ENIGMA, mille šifrid pidid olema murdmatud

Sakslased konstrueerisid 1930tel aastatel elektromehaanilise krüpteerimismasina ENIGMA, mille šifrid pidid olema murdmatud

• ENIGMA oli keerukas substitutsioon-permutatsioonšiffer, kus võtmena anti ette rootorite (3-8 tk) (substitutsiooni) nihked

• Rootor oli mõlemalt küljelt 26 kontaktiga ketas, mis realiseeris tähestiku permutatsiooni

Page 17: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Krüpteerimismasin ENIGMAKrüpteerimismasin ENIGMA • Rootoreid oli kolm ja iga tähe šifreerimisel liigutati

viimast rootorit ühe sammu võrra• Kui viimane rootor oli teinud 26 sammu (täisringi),

liigutati eelviimast rootorit nagu auto kilomeetrilugejas • Niiviisi saavutati 262626 = 17 576 rootorite asendit

ehk erinevat substitutsiooni

See võte arvati 1930-40tel olevat murdmatu

See võte arvati 1930-40tel olevat murdmatu

Page 18: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

ENIGMA: elektriskeemENIGMA: elektriskeem

Page 19: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

ENIGMA: fotodENIGMA: fotod

Page 20: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

ENIGMA: fotodENIGMA: fotod

Page 21: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Teisi mehaanilisi masinaidTeisi mehaanilisi masinaid

Sigaba: USA, 1930ndad

Erinevalt ENIGMAst ei olnud selle krüptogramme lihtne lahti murda

Page 22: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Teisi mehaanilisi masinaidTeisi mehaanilisi masinaid

M-100: N Liit, 1934

Saksalsed ei suutnud selle krüptogramme lahti murda

Page 23: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

ENIGMA murdmise luguENIGMA murdmise lugu • ENIGMA koodi murdis Poola

krüptograaf Rejewski 1930tel aastatel, aga seda käsitsi teha oli mahukas

• 1943 konstrueeris Inglise matemaatik Alan Turing spetsiaalse elektronarvuti (maailma esimese!) COLOSSUS, mille eesmärgiks oli ENIGMA šifrite murdmine

• Kaua aega (1980te lõpuni) hoiti seda fakti salajas (luure!)

Page 24: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

COLOSSUSCOLOSSUS • Loodi 1943 Inglismaal spetsiaalselt

ENIGMA šifrite murdmiseks ja oli ülisalajane

• Oli maailma esimene elektronarvuti• Arvuti täpne koopia ehitati Inglismaal

muuseumis 1990te aastate lõpul

Page 25: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Traditsioonilise Traditsioonilise krüptograafia lõpp, Ikrüptograafia lõpp, I

Traditsioonilise krüptograafia lõpetas elektronarvuti ilmumine 1940tel (COLOSSUS, ENIAC), mis tegi arvutamisvõimaluse sadu ja tuhandeid korda kiiremaks

Traditsioonilise krüptograafia lõpetas elektronarvuti ilmumine 1940tel (COLOSSUS, ENIAC), mis tegi arvutamisvõimaluse sadu ja tuhandeid korda kiiremaks

Sellega lõppes arvutieelsete krüptoalgoritmide ajastu ja lõppes traditsiooniline (arvutieelne) krüptograafia

Alates 1940test kasutatakse nii šifreerimisel kui krüptoalgoritmide murdmisel elektronarvuti abi

Page 26: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Alates 1949. aastast võib rääkida kaasaegsest (teaduslikust) krüptograafiast, mis on sisult matemaatika üks haru ja rakenduselt andmeturbe üks haru

Alates 1949. aastast võib rääkida kaasaegsest (teaduslikust) krüptograafiast, mis on sisult matemaatika üks haru ja rakenduselt andmeturbe üks haru

Traditsioonilise Traditsioonilise krüptograafia lõpp, IIkrüptograafia lõpp, II

Elektronarvutite ilmumisega umbes samal ajal (1949) avaldas Shannon oma informatsiooniteooria, mis viis senise empiirilise teooria teaduslikule alusele

Page 27: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Üleminek käsitsi krüpteerimiselt arvutipõhisele ei muutnud esialgu krüptograafia kasutusvaldkonda

Üleminek käsitsi krüpteerimiselt arvutipõhisele ei muutnud esialgu krüptograafia kasutusvaldkonda

Diplomaatide ja sõjardite Diplomaatide ja sõjardite käsutuseskäsutuses

Traditsioonlise krüptograafia (kuni 1940ndad) ajastul oli sellel väga kitsas kasutusvaldkond: diplomaatia ja sõjandus

Paljudes riikides olid kuni 1970-80teni krüptoalgoritmid ja –seadmed oma käitumisreeglitelt võrdsustatud relvadega

Page 28: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Krüptograafia levik sõjardite ja diplomaatide mängumaast masspruukimisse algas seoses teabe liikumisega ülemaailmses arvutivõrgus – Internetis – ja selle kaitse vajadustega. See sai alguse 1980te lõpul ja 1990te algul

Krüptograafia levik sõjardite ja diplomaatide mängumaast masspruukimisse algas seoses teabe liikumisega ülemaailmses arvutivõrgus – Internetis – ja selle kaitse vajadustega. See sai alguse 1980te lõpul ja 1990te algul

1980ndad 1980ndad –– sõjardite sõjardite pärusmaalt masskasutusse pärusmaalt masskasutusse

Täiendava tõuke andsid siin krüptoalgoritmid ja võtted, mida ei kasutatus enam teabe konfidentsiaalsuse, vaid tervikluse kaitseks

Page 29: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Krüptograafia olemus Krüptograafia olemus ja roll ja roll kaasajalkaasajal

Kaasajal ei tegele krüptograafia küll enam pelgalt teabe salastuse tagamisega, vaid lisaks volitamata muutmise ärahoidmisega (tervikluse tagamisega), mida võib lugeda isegi tema põhifunktsiooniks

Kaasajal ei tegele krüptograafia küll enam pelgalt teabe salastuse tagamisega, vaid lisaks volitamata muutmise ärahoidmisega (tervikluse tagamisega), mida võib lugeda isegi tema põhifunktsiooniks

Nimetus krüptograafia (peidetud sõna) on traditsioonide tõttu jäänud küll alles ja kasutusse, kuigi tihti pole salastusega selle rakendamisel mingit tegemist

Page 30: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Seoses Interneti masspruukimisega (1990te algul ja keskel) krüptograafia kasutamine liberaliseerus

Seoses Interneti masspruukimisega (1990te algul ja keskel) krüptograafia kasutamine liberaliseerus

1990ndad: krüptograafia 1990ndad: krüptograafia liberaliseerumine liberaliseerumine

Viimased vanade tavade kantsid olid:

• Prantsusmaa (oli veel 1990te keskel võrdsustatud relvadega)

• USA (kuni 1999. aastani kehtis praktikas murdmatute krüptograafiatoodete ekspordikeeld)

Page 31: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Kaasaja krüptograafia Kaasaja krüptograafia tüüpvõttena IT ja andmeturbe tüüpvõttena IT ja andmeturbe

teenistusesteenistusesKaasajal on krüptograafial põhinevad võtted muutunud (Internetis) teabe kaitsmise tüüpvõteteks, ilma milleta ei ole teavet võimalik töödelda. Selle vaatlemine erivahendina on lõplikult ja jäädavalt ajalugu

Kaasaja krüptograafia on oluline tööriist digiandmete turbe tagamisel. Konfidentsiaalsuse ja tervikluse juures on ta põhivahend, käideldavbuse juures aga abivahend

Kaasaja krüptograafia on oluline tööriist digiandmete turbe tagamisel. Konfidentsiaalsuse ja tervikluse juures on ta põhivahend, käideldavbuse juures aga abivahend

Page 32: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Kaasaja krüptograafiaKaasaja krüptograafia —— ametlik definitsioonametlik definitsioon

Kaasaja krüptograafiaKaasaja krüptograafia —— ametlik definitsioonametlik definitsioon

(Kaasaja) krüptograafia (cryptography) on distsipliin, mis hõlmab põhimõtteid, vahendeid ja meetodeid andmete teisendamiseks nende semantilise sisu peitmise, nende volitamata kasutamise või nende märkamata muutumise vältimise eesmärgil (ISO 7498-2)

(Kaasaja) krüptograafia (cryptography) on distsipliin, mis hõlmab põhimõtteid, vahendeid ja meetodeid andmete teisendamiseks nende semantilise sisu peitmise, nende volitamata kasutamise või nende märkamata muutumise vältimise eesmärgil (ISO 7498-2)

Page 33: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Krüptograafia põhimõisteidKrüptograafia põhimõisteid• Krüpteeritavat (loetamatule kujule teisendatavat)

teksti nimetatakse avatekstiks (plaintext)

• Krüpteeritud ehk loetamatule kujule viidud teksti nimetatakse krüptogrammiks (ciphertext)

• Avateksti teisendamist loetamatul kujul olevaks krüptogrammiks nimetatakse krüpteerimiseks ehk šifreerimiseks (encryption, enciphering)

• Krüptogrammi teisendamist avatekstiks normaalolukorras nimetatakse dešifreerimiseks (deciphering, decryption)

Page 34: Andmeturve ja krüptoloogia,  V Krüptograafia esiajalugu

Krüptograafia põhimõisteid (järg)Krüptograafia põhimõisteid (järg) • Nii šifreerimise kui ka dešifreerimise juures

kasutatakse tihti salajast võtit ((secret) key)

• Dešifreerimine on krüptogrammi teisendamine avatekstiks võtme kaasabil

• Krüptogrammist avateksti leidmist ilma salajast võtit teadmata nimetatakse krüptosüsteemi (krüptoalgoritmi) murdmiseks, millega tegeleb krüptoanalüüs

Repliik: Ajaloolistes (arvutieelsetes) krüptosüsteemides ei ole salajane võti tihti teisendusvõttest eraldatav

Repliik: Ajaloolistes (arvutieelsetes) krüptosüsteemides ei ole salajane võti tihti teisendusvõttest eraldatav