Huomaa! Tämä mallivastaus on viitteellinen. Vastaukset eivät välttämättä ole täysin kattavia, mutta suuntaa-antavia kuitenkin. Lisäksi tässä on korostettu vain niitä asioita jotka arvostelussa olivat tärkeitä. Joskus mallivastauksiin on myös hiipinyt virhe, jos huomaat sellaisen, ilmoita toki kurssin assareille.
Tehtävässä pyydettiin kuvailemaan 5 erilaista tapaa, joilla voidaan muodostaa salausmenetelmiä (Cryptosystems eli Ciphersystems). Tehtävään ei siis haluttu algoritmeja vastaukseksi.
Tehtävänantoon lisättiin selvennyksenä myöhemmin: "Tässä haetaan tapoja, joilla voidaan muodostaa salausmenetelmiä. Algoritmit (kuten RSA ja DES) eivät kelpaa. Julkisen ja salaisen avaimen menetelmät ovat liian laaja ja yleinen kuvaus, joten nekään eivät kelpaa. Katso viimeinen materiaalilähde ja sen osaset (lessons)."
Salausmenetelmät jaetaan korvaus- ja siirtomenetelmiin (substitution, transposition methods), joita voidaan soveltaa yksittäisiin merkkeihin tai merkkien bittiesityksiin, näiden menetelmien yhdistämiseen tulosalausmeneteliksi (product cipreh method). Korvausmenetelmät muuttavat selväkielisen viestin kirjaimet toisiksi, siirtomenetelmät uudelleenjärjestelevät selväkielisen viestin kirjaimet.
A E I O U ------------------ A |a b c d e | E |f g h i/j k | I |l m n o p | O |q r s t u | U |v w x y z salattu aa os eo aa salaamaton a s i a
Salattu viesti on kaksi kertaa selväkielistä pidempi ja helposti aukeava analysoimalla vokaaliparien esiintymistiheyttä. Monikirjainkorvaukset tunnistuvat helposti siitä, että niissä käytetään vain pientä osaa mahdollisista aakkosista.
"Cryptography is the science of writing messages that no one except the intended receiver can read. Cryptanalysis is the science of reading them anyway." - Randy Nichols (LANAKI)
Kryptoanalyysi on salatun viestin purkamista ilman, että tiedetään salausavainta. Purkuprosessi koostuu käytetyn kielen päättelystä, salausmenetelmän ratkaisemisesta, käytetyn avaimen tai koodin (osan) löytämisestä ja selväkielisen viestin uudelleenkoostamisesta. Tehtävään haettiin vastaukseksi tapoja, miten viestiä voidaan purkaa, ei itse purkuprosessin kuvausta.
Riittävä lähde vastaukseksi oli johdanto SSH:n Cryptografy A-2-Z:ssa ja erittäin hyviä lähteitä olivat kaikki oppitunnit Classical Cryptography Course:ssa.
Menetelmät riippuvat käytettävissä olevasta materiaalista.
Tehtävässä pyydettiin 5 tuntomerkkiä vahvalle salaukselle. Näistä 4 löytyi suoraan Cryptography FAQ:ista, osasta (03/10: Basic Cryptology). Viidenneksi kelpasi mikä tahansa edellisten kanssa ristiriidaton ominaisuus.
Kryptoanalyyttinen menetelmä, jossa käydään systemaattisesti läpi raakaa laskentavoimaa hyväksikäyttäen kaikki mahdolliset vaihtoehdot.
Hajautusfunktio on yksisuuntainen funktio, joka tiivistää viestin vakiokokoiseen hajautusarvoon. On hyvin epätodennäköistä, että kahdella viestillä on sama tulos.
Varmistus sille, että viestin lähettäjä on todella se, joka hän väittää olevansa. Viestiin liitetään sen pohjalta laskettu, lähettäjän salaisella avaimella salattu koodi, joka voidaan purkaa lähettäjän julkisella avaimella.
Asymmetrinen salausmenetelmä: käytetään eri salausavaimia viestin salaukseen ja purkuun. Salausavain on julkinen ja sillä voidaan salata vain avaimen julkaisijalle lähetettävät viestit. Purkuavain on salainen ja sen avulla avaimen haltija voi avata saamansa viestit.
Symmetrisiä salausmenetelmiä, jotka käyttävät samaa avainta salaukseen ja purkuun.
Kätketään viestin olemassaolo. Piilotetaan lähetettävä viesti muun informaation sisään, toiseen viestiin, kohinan sekaan kuva- tai äänitiedostoon.
Todistus, jossa henkilö A todistaa henkilölle B, että hän tietää salaisuuden ilman, että hän paljastaa salaisuutta tai sen osia.
Access Control List: Pääsylista. Resurssiin (tiedostoon tms.) liittyvä lista, joka kertoo mitä oikeuksia kullakin käyttäjällä on ko. resurssiin.
C=ciphertext, K=key, P=plaintext, E=encryption algorithm: Selväkielinen viesti P Salataan algoritmilla E käyttäen avainta K ja saadaan salattu viesti C.
Cipher Block Chaining: Lohkosalaustapa, jossa edellinen salattu lohko yhdistetään selvätekstiin ennen salausta. Samanlaiset selväkieliset lohkot kryptaantuvat erilaisiksi (vrt. ECB).
Cipher Feedback Model: tunnetaan myös nimellä CFB (Cipher FeedBack). Sama kuin CBC, mutta lohkon koko on 8 bittiä. Soveltuu hyvin, jos halutaan salata jokin tiedonsiirtokanava, jossa välitetään 8 bittisiä merkkejä. Samanlaiset selväkieliset lohkot kryptaantuvat erilaisiksi (vrt. ECB).
Data Encryption Standard: DES on 1970-luvulla kehitetty, laajalle levinnyt salaisen avaimen lohkosalausalgoritmi, josta USA:n hallitus teki standardin. Käyttää 64-bittisiä lohkoja ja 56-bittistä avainta.
Electronic Codebook Mode: DESin peruslohkosalausmoodi. Tapa käyttää lohkosalausta, jossa eri lohkot salataan toisistaan riippumatta eli samasta selväkielisestä lohkosta tulee samalla avaimella samanlainen salattu lohko. Muissa lohkosalausmoodeissa salaus riippuu edellisistä lohkoista (vrt. CBC, CFM, OFB).
Output FeedBack: eräs tapa käyttää lohkosalausta, mentelmässä salaus ja salauksen purku ovat identtisiä.
Rivest-Shamir-Adleman: laajasti käytetty julkisen avaimen salausjärjestelmä, jota voidaan käyttää salaukseen ja digitaalisiin allekirjoituksiin.
Simple Public Key Infrastructure: IETF:n suunnitelema avaimenhallintainfrastruktuuri (avain- ja allekirjoitusformaatit, avaintenhallintaprotokollat yms) julkisten avaimen menetelmien käyttämiseksi Internetissä.
Trusted Third Party: luotettu kolmas osapuoli, johon muut luottavat esim. sertifikaattien tarkistusta varten.
Tämän sivun sisällöstä vastaavat
tlarkin assarit,
E-mail: tlark@tcm.hut.fi.
Sivun sisältöä on viimeksi päivitetty 3.12.1998.
URL: http://www.tcm.hut.fi/Opinnot/Tik-110.300/1998/tehtava_08_malli.html