Salaus: salakirjoitus, kryptografia ja kryptoanalyysi selitetty

Tutustu salaukseen, kryptografiaan ja kryptoanalyysiin: miten tiedot salataan, puretaan ja suojataan nykyaikaisilla menetelmillä — ymmärrä avaimet ja uhkat.

Tekijä: Leandro Alegsa

Salaus mahdollistaa tietojen piilottamisen siten, ettei niitä voi lukea ilman erityistietoja (kuten salasanaa). Tämä tapahtuu salaisen koodin tai salakirjoituksen avulla: alkuperäinen tieto muutetaan niin, että se näyttää merkityksettömältä ilman oikeaa avainta tai purkumenetelmää. Piilotetun tiedon sanotaan olevan salattua. Salaus perustuu matemaattisiin algoritmeihin ja avaimiin, joiden turvallisuus määrittää, kuinka vaikeaa salauksen murtaminen on.

Purkaminen on tapa muuttaa salattu tieto takaisin selväkieliseksi tekstiksi. Tällöin käytetään samaa tai vastaavaa avainta ja algoritmia kuin salattaessa. Tämä on purettu muoto. Salakirjoituksen tutkimusta kutsutaan kryptografiaksi, joka kattaa sekä salausmenetelmien suunnittelun että niiden turvallisuuden analysoinnin. Kryptoanalyysi voidaan tehdä käsin, jos salaus on yksinkertainen (esim. perinteiset kirjaimia korvaavat menetelmät). Monimutkaiset salakirjoitukset edellyttävät tietokonetta mahdollisten avainten etsimiseen. Salausanalyysi on tietojenkäsittelytieteen ja matematiikan osa-alue, jossa tarkastellaan, kuinka vaikeaa salakirjoituksen murtaminen on ja millaisia hyökkäysvektoreita on olemassa.

Perusperiaatteet ja avaimet

  • Salausavaimet: Salaus perustuu avaimiin. Ilman oikeaa avainta salattu tieto on käytännössä hyödyttömän näköistä. Avaimet voivat olla samanlaiset sekä salauksessa että purkamisessa (symmetrinen) tai eri (epäsymmetrinen).
  • Luottamusmalli: Turvallisuus riippuu sekä algoritmin vahvuudesta että avainten hallinnasta — heikot tai vuotaneet avaimet tekevät vahvimmastakin algoritmista käyttökelvottoman.
  • Matemaattinen vaikeus: Monet nykyiset menetelmät nojaavat ongelmiin, joiden katsotaan olevan laskennallisesti vaikeita (esim. suuret alkulukujen tekijöihin jakaminen tai elliptisten käyrien ominaisuudet).

Tyypit ja esimerkit

  • Symmetrinen salaus: Sama avain salaukseen ja purkamiseen. Esimerkkejä: AES. Käytetään usein tietojen salaamiseen paikallisesti tai kanavissa, joissa osapuolet jakavat salaisen avaimen.
  • Epäsymmetrinen (julki/priivaatti) salaus: Kullakin osapuolella on julkinen ja yksityinen avain. Julkisella avaimella voi salata viestin, jonka vain yksityinen avain pystyy purkamaan. Esimerkkejä: RSA, ECC. Tätä käytetään mm. avaintenvaihdossa ja digitaalisissa allekirjoituksissa.
  • Sekoitusmallit: Käytännössä järjestelmät yhdistävät usein molempia: epäsymmetrisellä salauksella vaihdetaan symmetriset avaimet, ja itse tiedonsiirto tapahtuu symmetrisellä salauksella (nopeuden takia).
  • Hash-funktiot: Vaikka eivät ole salausta, hajautusfunktiot (esim. SHA-perhe) ovat tärkeitä tietojen eheyden ja salasanakäsittelyn kannalta — ne ovat yhdensuuntaisia eivätkä palauta alkuperäistä dataa.

Kryptoanalyysi: miten salauksia murretaan?

  • Brute force: Kaikkien mahdollisten avainten kokeilu. Avaimen pituus ja laskentateho määräävät kuinka käytännöllinen hyökkäys on.
  • Tilastolliset menetelmät: Esimerkiksi taajuusanalyysi toimii yksinkertaisilla korvaussalakirjoituksilla.
  • Tunnettu- tai valittu-tekstin hyökkäykset: Hyökkääjällä voi olla osa selväkielestä tai mahdollisuus valita mitä salataan, mikä voi paljastaa avaimia tai rakenteita.
  • Sivukanavat: Hyökkäykset, jotka käyttävät hyväksi laitteiden aikaviiveitä, sähkökulutusta tai fyysisiä häiriöitä murtaakseen salauksen.
  • Matemaattiset haavoittuvuudet: Jotkin algoritmit osoittautuvat heikoiksi, kun niistä löydetään tehokkaampi laskennallinen tapa murtaa niitä.
  • Tulevat uhat: Kvanttilaskenta voi muuttaa joidenkin nykyalgoritmien turvallisuusolettamuksia — siksi tutkitaan kvanttiresistenttejä menetelmiä.

Käytännön sovellukset ja hyvät käytännöt

  • HTTPS/TLS verkkoliikenteessä, sähköpostin salaus, VPN-yhteydet ja päätteiden levysalaus ovat yleisimpiä käytännön sovelluksia.
  • Digitaaliset allekirjoitukset ja varmenteet todentavat lähettäjän ja varmistavat viestin eheyden.
  • Hyvät käytännöt: käytä vahvoja, standardoituja algoritmeja (ei omia kokeiluja), pidä ohjelmistot päivitettyinä ja hallitse avaimia turvallisesti (avaimenvaihto, tallennus, revokaatio).
  • Älä sekoita salauksen ja hajautuksen tarkoitusta: salaus on kaksisuuntainen (palaute mahdollista), hajautus on yksisuuntaista (ei palautusta).

Yhteenvetona: salaus on keskeinen työkalu tietosuojassa ja luottamuksellisessa viestinnässä. Sen turvallisuus perustuu sekä vahvoihin algoritmeihin että hyvään avaimienhallintaan. Kryptoanalyysi taas kertoo, miten ja kuinka helposti eri menetelmät voidaan murtaa, ja ohjaa siten turvallisuuden parantamista.

Esimerkkejä

Yksinkertainen sanojen salaus on ROT13. ROT13:ssa aakkosten kirjaimet vaihdetaan keskenään yksinkertaisen kuvion avulla. Esimerkiksi A vaihtuu N:ksi, B vaihtuu O:ksi, C vaihtuu P:ksi ja niin edelleen. Jokaista kirjainta "kierretään" 13 välilyönnillä. ROT13-salakirjoitusta käyttäen sanoista Simple English Wikipedia tulee Fvzcyr Ratyvfu Jvxvcrqvn. ROT13-salakirjoitus on erittäin helppo purkaa. Koska englantilaisissa aakkosissa on 26 kirjainta, jos kirjainta käännetään kaksi kertaa 13 kirjaimella joka kerta, saadaan alkuperäinen kirjain. Jos siis ROT13-salausta käytetään toisen kerran, saadaan alkuperäinen teksti takaisin. Julius Caesar käytti joskus armeijansa kanssa kommunikoidessaan salakirjoitusta, joka tunnetaan nykyään Caesarin salakirjoituksena. Tämä salakirjoitus toimii siirtämällä kirjainten asentoa: jokaista kirjainta käännetään 3 asentoa.

Useimmat salausmuodot tehdään monimutkaisemmiksi, jotta salausanalyysi olisi vaikeaa. Jotkut tehdään vain tekstille. Toiset taas on tehty binääritiedostoja, kuten kuvia ja musiikkia, varten. Nykyään monet ihmiset käyttävät epäsymmetristä salausjärjestelmää nimeltä RSA. Mikä tahansa tietokonetiedosto voidaan salata RSA:lla. AES on yleinen symmetrinen algoritmi.

Kertatäyttö

Useimmat salaustyypit voidaan teoriassa murtaa: vihollinen voi pystyä purkamaan viestin salauksen tietämättä salasanaa, jos hänellä on älykkäitä matemaatikkoja, tehokkaita tietokoneita ja paljon aikaa. One-time pad on erityinen, koska sitä on mahdotonta murtaa, jos sitä käytetään oikein. On kolme sääntöä, joita on noudatettava:

  • Salaisen avaimen (salasanan) on oltava yhtä pitkä kuin salaisen viestin: jos viestissä on 20 kirjainta, myös avaimessa on oltava vähintään 20 kirjainta.
  • Salaisen avaimen on oltava satunnainen (esim. KQBWLDA...).
  • Salaista avainta saa käyttää vain kerran. Jos haluat lähettää useamman kuin yhden viestin, jokaiseen viestiin on käytettävä eri avainta.

Jos näitä kolmea sääntöä noudatetaan, on mahdotonta lukea salaista viestiä tuntematta salaista avainta. Tästä syystä kylmän sodan aikana suurlähetystöt ja suuret sotilasyksiköt käyttivät usein kertakäyttötyynyjä kommunikoidakseen salaa hallitustensa kanssa. Niissä oli pieniä kirjoja ("padeja"), jotka oli täytetty satunnaisilla kirjaimilla tai satunnaisluvuilla. Jokaista padin sivua voitiin käyttää vain kerran: siksi sitä kutsutaan "one-time padiksi".

Salaus Internetissä

Salaus on usein käytössä Internetissä, sillä monet verkkosivut käyttävät sitä yksityisten tietojen suojaamiseen. Internetissä käytetään useita salausprotokollia, kuten SSL (Secure Sockets Layer), IPsec ja SSH. Niissä käytetään muun muassa RSA-salausjärjestelmää. Suojatun verkkoselailun protokollaa kutsutaan nimellä HTTPS. URL-salauksessa käytetään useimmiten MD5-algoritmia. Internet-markkinoilla käytetään erilaisia algoritmeja tarpeen mukaan.

Aiheeseen liittyvät sivut

Kysymyksiä ja vastauksia

K: Mitä on salaus?


V: Salaus on prosessi, jossa tieto piilotetaan niin, ettei sitä voida lukea ilman erityistietoja, kuten salasanaa, käyttämällä salaista koodia tai salakirjoitusta.

K: Mitä tarkoittaa salauksen purkaminen?


V: Purkaminen on prosessi, jossa salattu tieto muutetaan takaisin selkotekstiksi, joka on purettu muoto.

K: Mitä on salaus?


V: Kryptografia on salauksen tutkimista ja sitä, miten tiedoista saadaan turvallisia.

K: Voiko salakirjoituksia analysoida käsin?


V: Yksinkertaisia salakirjoituksia voidaan analysoida käsin, mikä tunnetaan nimellä kryptoanalyysi.

K: Minkä tyyppisten salakirjoitusten murtamiseen tarvitaan tietokonetta?


V: Monimutkaiset salakirjoittajat vaativat tietokoneen etsimään mahdollisia avaimia.

K: Mikä on tietotekniikan ala, joka tutkii salauksen purkamista?


V: Salakirjoituksen purkaminen on tietojenkäsittelytieteen ja matematiikan ala, jossa tutkitaan, kuinka vaikeaa on murtaa salakirjoitus.

K: Mikä on salauksen tarkoitus?


V: Salakirjoituksen tarkoituksena on suojata arkaluonteisia tietoja tekemällä ne lukukelvottomiksi ilman erityisosaamista tai salasanaa.


Etsiä
AlegsaOnline.com - 2020 / 2025 - License CC3