1 / 9

RSA-Salaus

RSA-Salaus. -SSH -PGP -IPSEC. Johdanto.

elpida
Download Presentation

RSA-Salaus

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. RSA-Salaus -SSH -PGP -IPSEC

  2. Johdanto • Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen ilmoittamallaan julkisella avaimella ja hän yksin voi lukea ne vain omassa tiedossaan olevan salaisen avaimen avulla. Menettely sai nimekseen RSA-salakirjoitus esittäjien sukunimien alkukirjaimien mukaan. • RSA:n turvallisuus perustuu olettamukseen, jonka mukaan erittäin suurien kokonaislukujen tekijöihinjako on vaikeaa. • MIT patentoi algoritmin 1983 Yhdysvalloissa. Patentti raukesi syyskuussa 2000. Patentti ei koskenut muita maita, koska algoritmi oli jo julkaistu ennen patenttihakemusta. • Algoritmin menestys on puolestaan perustunut yksinkertaiseen ideaan ja helppoon toteutettavuuteen.

  3. Toimintaperiaate • RSA-menetelmä käyttää kahta avainta, julkista avainta, joka voi olla kaikkien tiedossa, ja purkuavainta, joka jää salaiseksi. • Toimintaperiaatteena on, että on melko helppoa löytää hyvin suuria, jopa yli tuhatnumeroisia alkulukuja, mutta että on erittäin vaikeata määrätä suuren kokonaisluvun N = pq alkutekijöitä p ja q, kun vain luku N tiedetään. Hieman yksinkertaistaen voidaan sanoa juuri luvun N olevan RSA-salauksen julkinen avain, kun taas tämän alkutekijät p ja q muodostavat salaisen purkuavaimen.

  4. Toimintakaava • 1.Etsitään kaksi erittäin suurta alkulukua p ja q. • 2.Lasketaan niiden tulo n = pq eli julkinen modus. • 3.Valitaan eksponentiksi luku e siten, että e < n eikä sillä ole yhteistä tekijää tulon (p - 1)(q - 1) kanssa. • 4.Valitaan luku d siten, että de - 1 on jaollinen luvulla (p - 1)(q - 1). • 5.Julkinen eksponentti on e ja salainen eksponentti on d. • 6.Julkisavain on (n, e) ja salainen avain on (n, d) • 7.Pidetään salassa luvut p ja q. • 8.Julkisen avaimen luovuttajalle voidaan lähettää viestejä, jotka salataan tunnettujen lukujen n ja e avulla. Salattava viesti pilkotaan luvuiksi, joita kuvatkoon m. Palaset koodataan kryptogrammiksi c kaavalla c = m^e mod pq. • 9.Viestin vastaanottaja purkaa saamansa kryptogrammin kaavalla m = c^d mod pq.

  5. Avaintyypit-Julkinen • RSA julkinen avain koostuu kahdesta komponentista: n (jakojäännös, ei-negatiivinen kokonaisluku) ja e (julkinen eksponentti, ei-negatiivinen kokonaisluku). • RSA julkisessa avaimessa jakojäännös n on kahden parittoman alkuluvun p ja q tulo, ja eksponentti e on välillä 3 ja n-1. Lisäksi suurimman yhteisen jakajan ehdon tulee täyttyä.

  6. Avaintyypit-Salainen • RSA:n salaiselle avaimelle esitetään kaksi esitystapaa. • 1. tapa on samankaltainen kuin julkisen avaimen esitys: n (jakojäännös, ei-negatiivinen kokonaisluku) ja d (salainen eksponentti, ei-negatiivinen kokonaisluku). • 2. tapa koostuu viidestä kokonaisluvusta p, q, dP, dQ ja qInv. p ja q ovat ei-negatiivisia tekijöitä, dP ja dQ niiden vastaavat eksponentit ja qInv on ns. CRT kerroin. • Em. komponenttien tulee vastaavasti täyttää tietyt ehdot, jotta RSA salainen avain täyttää sille määritellyt ehdot.

  7. Allekirjoittaminen • RSA:ta voidaan käyttää myös viestien allekirjoittamiseen. Tällöin viestistä lasketaan nk. tiiviste (engl. hash) tiivistefunktion (esim. MD5, SHA-1) avulla. Tiiviste kryptataan julkisella allekirjoitusavaimella. Kun viestin allekirjoitus sitten halutaan tarkastaa, puretaan tiivisteen salaus ja lasketaan viestistä uusi tiiviste. Jos uusi tiiviste on sama kuin viestin mukaan alunperin kryptattu tiiviste, viesti ei ole muuttunut matkalla, ja viesti on juuri siltä henkilöltä jolta se väittää olevansa.

  8. Nykyhetki • RSA-menetelmä on merkittävässä asemassa tulevaisuuden tietoturvajärjestelmissä ja -sovelluksissa sen tarjoamien kehittyneiden ominaisuuksiensa ansiosta. Jo tällä hetkellä olemassa olevista sovelluksista esim. Pretty Good Privacy (PGP) käyttää RSA-avaimia tietoliikenteen salaamiseen ja jo käytössä olevalla HST-kortilla (Henkilön Sähköinen Tunnistaminen) suositellaan vahvasti vähintään 1024-bittisten RSA-avaimien käyttämistä kansalaisten luotettavassa tunnistamisessa.

  9. Ongelmat • Peter Shor osoitti 1993 että kvanttitietokone voisi periaatteessa suorittaa tekijöihinjaon polynomisessa ajassa. Jos (tai kun) kvanttitietokoneista tulee käytännöllisiä, Shorin algoritmi tekee RSA:sta vanhentunutta teknologiaa. • Pieni tutkijaryhmä on onnistunut murtamaan 512-bittisen RSA salauksen vain seitsemässä kuukaudessa. Koe todisti myös, että 512-bittisen salauksen voi murtaa kaikessa hiljaisuudessa ilman julkisuutta.

More Related