Static Wikipedia February 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Web Analytics
Cookie Policy Terms and Conditions Salaus – Wikipedia

Salaus

Wikipedia

Tätä artikkelia tai artikkelin osaa on pyydetty parannettavaksi.
Voit auttaa Wikipediaa parantamalla artikkelia. Lisää tietoa saattaa olla keskustelusivulla.

Salaus tarkoittaa viestin salaamista siten, että sen haltuunsa saava ulkopuolinen ei kykene sitä avaamaan. Salausta tutkivaa tieteenalaa sanotaan puolestaan kryptografiaksi. Se on informaatioteorian eräs osa-alue, joka on saanut vaikutteita myös muilta matematiikan alueilta. Tutkimuksen tavoitteina ovat menetelmät ja periaatteet, joilla informaatio voidaan salata siten, ettei sivullisen ole helppo saada alkuperäistä viestiä selville.

Salausta eli kryptografiaa käytetään yleisimmin nykyisin Internet-liikenteen suojaamiseen, tietoturvaan. Siellä sitä käytetään PKI-järjestelmissä, suosituimpina kohteina verkkopankkien ja -kauppojen selainyhteyksien salaus, sähköpostin salaus ja allekirjoitus sekä yritysten sisäiset yhteyksien suojaustarpeet.

Kryptografian vastakohta on salakirjoitusten murtaminen eli kryptoanalyysi. Molemmat ovat kryptologian osa-alueita.

Sisällysluettelo

[muokkaa] Yleistä

Jo antiikin aikana tunnettujen symmetristen salakirjoitusmenetelmien ideana oli se, että viestin lähettäjä ja vastaanottaja käyttivät viestin salaamiseen ja salakirjoitetun viestin purkamiseen samaa avainta. Nykyisten, 1970-luvulta lähtien kehitettyjen epäsymmetristen salakirjoitusmenetelmien avulla voidaan kuitenkin toteuttaa aivan uudentyyppinen järjestelmä. Kuka tahansa voi salakirjoittaa viestin tietyn vastaanottajan julkisella salakirjoitusjärjestelmällä hänen ilmoittamaansa julkista avainta käyttäen. Kuitenkin ainoastaan viestin vastaanottaja voi purkaa viestin omalla salaisella avaimellaan.

Nykyisten tietoverkkojen, erityisesti Internetin, toiminta perustuu epäsymmetrisiin (julkisiin) salakirjoitusjärjestelmiin pohjautuviin PKI- (public key infrastructure) protokolliin. Jo klassisia esimerkkejä käytetyistä järjestelmistä ovat Diffie-Hellman-avaimenvaihtoprotokolla ja RSA- ja ElGamal-kryptosysteemit.

Protokollien tehtävä on määrittää, miten luonteeltaan matemaattisia salakirjoitusjärjestelmiä käytetään. Niiden tavoitteena on varmistaa tietoliikenteen turvallisuus. Varsin yleinen tietoturvaongelma on protokollasta poikkeaminen, jonka syynä voi olla vaikkapa ns. social engineering-tyyppinen tiedusteluyritys (ks. Kevin Mitnick). Protokollat on tarkoitettu sellaisiksi selkeiksi ohjesäännöiksi, että kuka tahansa tietoverkon käyttäjä voi niitä käyttäen varmistua oman tietoliikenteensä turvallisuudesta. Protokollien suunnittelu ja niiden syvällinen ymmärtäminen edellyttää kuitenkin pitkällistä matemaattista koulutusta. Protokolla-asiantuntijan tulee olla perehtynyt lukuteorian, algebran ja erityisesti algoritmiteorian viimeisimpiin tutkimustuloksiin.

Kryptologian keskeisimpänä maksiimina voidaan pitää ns. Kerchoffin periaatetta. Periaatteen mukaan järjestelmän tulee perustua avainten salassa pitämiseen. Vihollisen on oletettava tuntevan varsinaisen salakirjoitusjärjestelmän. Kerchoffin periaatteen seuraus on se, että kuka tahansa voi avoimesti kokeilla järjestelmän turvallisuutta. Järjestelmän turvallisuus joutuu näin todelliseen koetukseen (ruuvipenkkiin). Luotettavimmat julkisissa tietoverkoissa käytettävät salakirjoitusmenetelmät noudattavat Kerchoffin periaatetta. Kuitenkin vielä nykyisin erityisesti mobiilin tietoliikenteen ja sotilassovellutusten puolella pyritään kehittämään järjestelmiä, jotka Kerchoffin periaatteen vastaisesti perustuvat itse salakirjoitusjärjestelmän salassapitämiseen.

[muokkaa] Salakirjoitusten murtamisen historiaa

[muokkaa] Esihistoria

Aluksi kirjoitettujen viestien harvinaisuus suojasi viestejä. Kun useampi kuin yksi osasi kirjoittaa, sanoman salakirjoittaminen muuttui tarpeelliseksi.

Eräs vanhimmista tiedonsalaustavoista oli käytössä Egyptissä. Viesti kirjoitettiin viestinviejän kaljuksi ajettuun päähän. Tukan kasvettua viesti oli valmis lähetettäväksi. Tällä tavalla ymmärrettynä ensimmäiset salakirjoitukset olivat viestin peittämistä, eli steganografiaa.

[muokkaa] Atbash-koodi ja Caesarin salakirjoitus

Yksi vanhimmista varsinaisista salakirjoituksista on Atbash-koodi. Siinä kirjaimistossa aakkosjärjestyksessä viimeinen kirjain vaihdetaan ensimmäiseen, toiseksi viimeinen toiseen, ja niin edelleen. Suomalaisilla aakkosilla se toimisi siten, että A:sta tulisi Ö ja B:stä Ä. Atbash-koodausta käytettiin yleisesti tietyissä piireissä satoja vuosia ennen ajanlaskun alkua, ja onpa Raamatussakin Jeremian kirjassa Atbash-koodattuja nimiä. Koodia käyttävät vieläkin eräät salaseurat tai sen kaltaiset, jotka tahtovat ilmaista olevansa pitkän perinteen vaalijoita.

Julius Caesarin käyttämänä tunnetuksi tullut Caesar-salakirjoitus toimii siten, että kirjain korvataan aakkosjärjestyksessä N kirjainta eteenpäin löytyvällä kirjaimella. Jos N = 3, A:sta tulee D, B:stä tulee E ja niin edespäin.

[muokkaa] Atbash-koodin ja Caesar-salakirjoituksen murtaminen

Atbash-koodilla on vain yksi mahdollinen avain, joten se on hyvin heikko salakirjoitus.

Caesar-koodi ja sen muunnokset on murrettavissa kokeilemalla kaikki N siirrosta aakkosistossa (N = aakkosiston kirjainten määrä), siis esim. englannin kielessä (= 26 aakkosta) maksimissaan 26 kokeilulla.

Kehittyneempi versio eli sekoitettu Caesar, jossa selväkielistä A:ta vastaa mielivaltainen salakirjoitettu kirjain, B:tä mielivaltainen jäljellä olevista kirjaimista jne., sisältää periaatteessa A! (A-kertoma) määrän mahdollisia avaimia. Englantilaisella aakkosistolla (26 aakkosta) erilaisia sekoitettuja Caesar- avaimia on 26! eli 4,0329 * 1026 mahdollisuutta. Tällaista määrää on liki mahdotonta käydä yksitellen läpi.

Kuitenkin mikäli tiedetään, millä kielellä salattu viesti on kirjoitettu, on sekoitettu Caesar helppo murtaa yhden vähänkin pidemmän sanoman perusteella. Eri kielille voidaan muodostaa tilastollinen jakauma eri kirjainten käytöstä. Esimerkiksi englannin kielessä yleisin kirjain on E. Jos siis englanninkielisessä sekoitettua Caesaria käyttävässä koodatussa sanomassa on eniten W- kirjaimia, hyvä arvaus on, että W vastaa E-kirjainta. Vastaavasti suomen kielessä A on yleisin kirjain.

[muokkaa] Kehittyneemmistä versioista

Seuraava kehittyneempi versio on muuttaa salakirjoitusaakkosistoa esim. viiden kirjaimen jälkeen, jolloin tilastollinen ratkaisumenetelmä vaikeutuu oleellisesti. Tämä versiota käytti esim. suomalainen ns. "matolaatikko"- menetelmä.

Em. esimerkeistä selviää, että salakirjoituksen murtaminen on ainakin matematiikkaa, kielitiedettä ja tilastotiedettä. Ja myös yleistä älykkyyttä.

  • Toisen maailmansodan aikaan ENIGMA jne.

[muokkaa] Murtamaton koodi ja sen ongelmat

Toisin kuin yleensä luullaan on olemassa myös kryptografisesti murtamaton salausmenetelmä: kerta-avain (engl. one-time pad) -- kertakäyttöinen todellisista satunnaisluvuista koostuva avain, joka on yhtä pitkä kuin salattava viesti. Jokainen viestin merkki yhdistetään avaimen vastaavan merkin kanssa. Murtamattomuus perustuu siihen, että jokainen mahdollinen ratkaisu on yhtä todennäköinen, eikä oikeaa selvätekstiä voi erottaa muista vaihtoehdoista.

Historia on osoittanut, että kertakäyttöisiksi tarkoitettuja avainlistoja viitsitään käyttää harvoin vain yhden kerran. Jos "kertakäyttöistä" avainta käytetään useamman kerran, voidaan salateksti murtaa helposti.

Kertakäyttöisten avainlistojen käyttö on valitettavan epäkäytännöllistä suurien tietomäärien ja monien vastaanottajien kohdalla. Haasteina ovat avainlistojen turvallinen toimittaminen vastaanottajalle, sekä niiden alkuperäisen valmistuksen vaatima työ. Avainlista, jonka joku on päässyt kopioimaan matkalla käyttäjälle, on täysin arvoton.

Mikäli avain on lyhyempi kuin viesti, tai satunnaisluvut eivät ole aidosti satunnaisia, ei salaus voi olla täydellinen. Silti hyvin tehty salaus voi olla käytännössä äärimmäisen vaikea murtaa.

Arkikielessä murtamattomalla salauksella voidaan tarkoittaa myös salausmenetelmää, jolla salatun viestin purkuun ei tunneta muuta menetelmää kuin kokeilla kaikkia salausmenetelmän sallimia avaimia. Kyseistä purkamismenetelmää kutsutaan raa'alla voimalla purkamiseksi. Esimerkiksi AES-salausta pidetään nykyään murtamattomana.

[muokkaa] Satunnaisluvut

Salauksessa käytettyjen satunnaislukujen on oltava aidosti satunnaisia. Aidosti satunnaisten lukujen tuottaminen on kuitenkin hyvin vaikeaa. Nykyään parhaina tapoina tuottaa todellisia satunnaislukuja pidetään luonnollisia kaoottisia systeemejä, kuten radioaktiivisten aineiden luonnollisen hajoamisen tuottamat säteilyhiukkaset, tai esimerkiksi laavalampun vahan liike. Useimmiten tietokoneissa käytetään näennäissatunnaislukugeneraattoreita eli pseudosatunnaislukugeneraattoreita, jotka eivät kelpaa salauskäyttöön. Tietokoneiden salauksessa käytetty satunnaisuus perustuu yleensä käyttäjän tekemien toimenpiteiden ja verkossa tapahtuvien tapahtumien satunnaisuuden keräämiseen. Käytännön esimerkkejä edellä mainitusta ovat esim. käyttäjän hiiren liikkeiden tai mikrofonin vastaanottaman kohinan käyttäminen salausavaimen luomiseen.

[muokkaa] Salausavaimet ja niiden pituus

Infoikoni Tähän artikkeliin tai osioon ei ole merkitty lähteitä tai viitteitä.
Voit auttaa parantamaan artikkelia lisäämällä asianmukaisia lähteitä.


Yleisimmin salausavaimet ovat bittileveydeltään kahden potensseja.NSA:n tiedetään rajoittaneen salaustekniikoiden vahvuutta määrittämällä salausavaimen pituuden ja vaatimalla tiettyjä tahoja luovuttamaan NSA:lle esimerkiksi puolet avaimesta. Tätä avainta tultaisiin käyttämään kaikissa kyseistä tekniikka hyödyntävissä sovelluksissa. Toinen puolikas voi olla esimerkiksi yrityksen itse kehittämä tai käyttäjän vapaasti määriteltävissä. Näin toimiessaan NSA saa supertietokoneillaan murrettua salatut viestit ajan murto-osassa, kuin mitä se vaatisi ilman toisen puolikkaan omistamista. Tämä myös johtaa paljon varmempiin tuloksiin. 1980-luvlla saatettiin julkiseen tietoon vaihtuvan kokoisen salausavaimen käyttömahdollisuus. Tällä saadaan aikaan huomattavan suuri salausavaimien vaihtoehtojen määrä, mutta siinäkin olisi suositeltavaa käyttää lähes poikkeuksetta maksimipituisia salausavaimia. Tämä siksi, että jo lisäämällä yhden bitin salausavaimen pituuteen tuplataan vaihtoehtojen määrä ja näin myös murtamiseen käytettävä aika.

[muokkaa] Salauksen käyttökohteita

Tietokoneiden myötä kryptografia sai uuden sovelluskohteen datan salauksen, allekirjoitusten ja eheyden varmistamisesta. Tästä esimerkkejä ovat erilaiset sovellukset ja protokollat etäyhteyksien (SSH) ja www-liikenteen (HTTPS) salaamiseen sekä sähköpostiviestien salaamiseen ja allekirjoittamiseen (PGP).

[muokkaa] Salausalgoritmeja

Symmetrisiä salausalgoritmeja

Epäsymmetrisiä eli julkisen avaimen salausalgoritmeja

Yksisuuntaisia tiivisteitä

  • MD5 (Message digest)
  • SHA-1 (Secure Hash Algorithm)

Sähköisen allekirjoituksen menetelmiä

  • DSA (Digital Signature Algorithm)
  • X.509 Varmenteet

Kryptografiaa käyttäviä sovelluksia

[muokkaa] Salaaminen sotilaallisena terminä

Salaaminen, (OPSEC, Operational Security) sotilaallisena terminä tarkoittaa salakirjoitusta laajempaa omaan toimintaan liittyvän tiedon salaamista viholliselta. Salaaminen on tietoon liittyvä toiminta ja osa nykyaikaisten asevoimien sotilaallista doktriinia, osa johtamissodankäyntiä.

Salaaminen (OPSEC) on prosessi, jota käytetään kieltämään vastustajalta tieto omista aikomuksista, resursseista tai rajoituksista. Se tekee tämän määrittämällä, mitkä toimet vastustaja voi havaita tiedonkeruujärjestelmällään, määrittämällä mitä indikaattoreita voidaan tulkita tai yhdistää omien tarkoitusten paljastamiseksi ja sitten kehittämällä ja ottamalla käyttöön menetelmät, jotka eliminoivat tai vähentävät omien toimien haavoittuvuutta ko. toimille.

Oikein käytettynä OPSEC on erinomainen menetelmä saavuttaa operatiivinen tai strateginen yllätys. Yhdistettynä harhauttamisen, joidenkin elson elementtien ja/tai psykologisen sodankäynnin kanssa, OPSEC voidaan käyttää peittämään omia kriisin tai sodan valmisteluja. Se käsittää "keltaisen" osan ottamisen mukaan oman johtamissodankäynnin strategian kehittämiseen.

Salaamisen osa-alueita ovat:

  • vastatiedustelu
  • tietoturvallisuus (INFOSEC)
  • lähetysturvallisuus (TRANSEC)
  • viestiturvallisuus (COMSEC) ja
  • signaaliturvallisuus (SIGSEC).

[muokkaa] Kirjallisuutta

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu