Julkisen avaimen salaus, joka tunnetaan myös nimellä epäsymmetrinen salaus, on peruselementti nykyaikaisessa kyberturvallisuudessa. Se sisältää kahden erillisen avaimen käytön: julkisen avaimen ja yksityisen avaimen. Nämä avaimet liittyvät matemaattisesti toisiinsa, mutta on kuitenkin laskennallisesti mahdotonta johtaa yksityistä avainta pelkästään julkisesta avaimesta. Tämä ominaisuus on tärkeä useille salaustoiminnoille, kuten salaukselle, salauksen purkamiselle ja digitaalisille allekirjoituksille, jotka ovat välttämättömiä suojatun viestinnän ja todentamisen kannalta.
Todennus on prosessi, jolla varmistetaan käyttäjän, laitteen tai entiteetin henkilöllisyys tietokonejärjestelmässä. Julkisen avaimen salausta voidaan käyttää todentamiseen esimerkiksi digitaalisten allekirjoitusten ja julkisen avaimen infrastruktuurien (PKI) avulla. Julkisen avaimen rooli näissä prosesseissa on keskeinen, ja sen soveltamisen ymmärtäminen edellyttää useiden kryptografisten ja lukuteoreettisten periaatteiden ymmärtämistä.
Digitaaliset allekirjoitukset ja todennus
Digitaalinen allekirjoitus on salaustekniikka, jonka avulla yhteisö voi allekirjoittaa datan ja antaa vastaanottajalle varmuuden tietojen alkuperästä ja eheydestä. Digitaalinen allekirjoitusmalli sisältää tyypillisesti kolme pääalgoritmia:
1. Avaimen luominen: Luo avainten, julkisen avaimen ja yksityisen avaimen.
2. Allekirjoitus: Käyttää yksityistä avainta allekirjoituksen luomiseen tiedoille.
3. Vahvistus: käyttää julkista avainta allekirjoituksen aitouden tarkistamiseen.
Kuinka digitaaliset allekirjoitukset toimivat
1. Avainten luominen: Yksilö luo avainparin. Yksityinen avain pidetään salassa, kun taas julkinen avain levitetään laajasti.
2. allekirjoittaminen: Henkilö käyttää yksityistä avaimeansa viestin allekirjoittamiseen. Tämä tehdään luomalla viestistä tiiviste ja salaamalla sitten hajautus yksityisellä avaimella allekirjoituksen luomiseksi.
3. Vahvistus: Jokainen, jolla on pääsy julkiseen avaimeen, voi vahvistaa allekirjoituksen. He purkaa allekirjoituksen salauksen käyttämällä julkista avainta hakeakseen tiivisteen ja vertaavat sitä sitten vastaanotetun viestin tiivisteeseen. Jos molemmat tiivisteet täsmäävät, allekirjoitus on voimassa, mikä osoittaa, että yksityisen avaimen haltija on allekirjoittanut viestin ja ettei viestiä ole muutettu.
Esimerkki todennuksen digitaalisesta allekirjoituksesta
Ajattele Alicea, joka haluaa lähettää allekirjoitetun viestin Bobille. Alice noudattaa näitä vaiheita:
1. Alice luo avainparin (julkinen avain ja yksityinen avain).
2. Alice kirjoittaa viestin ja luo tästä viestistä tiivisteen.
3. Alice salaa hashin yksityisellä avaimellaan allekirjoituksen luomiseksi.
4. Alice lähettää viestin ja allekirjoituksen Bobille.
5. Bob vastaanottaa viestin ja allekirjoituksen. Sitten hän käyttää Alicen julkista avainta allekirjoituksen salauksen purkamiseen ja hashin hakemiseen.
6. Bob tiivistää vastaanotetun viestin ja vertaa sitä salauksen purkamiseen. Jos ne täsmäävät, Bob voi olla varma, että Alice on todellakin allekirjoittanut viestin eikä sitä ole peukaloitu.
Julkisen avaimen infrastruktuuri (PKI)
PKI on avaimia ja varmenteita hallitseva kehys, joka tarjoaa skaalautuvan ja turvallisen menetelmän julkisten avainten jakeluun. Se sisältää komponentteja, kuten:
- Varmentajat (CA): Luotetut yhteisöt, jotka myöntävät digitaalisia varmenteita, jotka ovat sähköisiä asiakirjoja, jotka sitovat julkisen avaimen entiteetin henkilöllisyyteen.
- Rekisteröintiviranomaiset (RA): Entiteetit, jotka varmistavat henkilöiden tai organisaatioiden henkilöllisyyden ennen varmenteen myöntämistä.
- Sertifioinnit: Varmentajan allekirjoittamat digitaaliset asiakirjat, jotka sisältävät julkisen avaimen ja avaimen omistajan henkilöllisyyden.
- Varmenteiden peruutuslistat (CRL): Luettelo varmenteista, jotka on peruutettu ennen vanhenemispäivää.
Todennus sertifikaateilla
PKI:ssä todennus voidaan suorittaa digitaalisilla varmenteilla. Kun entiteetti esittää varmenteen, vastaanottaja voi varmistaa varmenteen voimassaolon tarkistamalla varmentajan allekirjoituksen ja varmistamalla, ettei varmennetta ole kumottu. Vastaanottaja voi sitten käyttää varmenteessa olevaa julkista avainta digitaalisen allekirjoituksen vahvistamiseen tai suojatun viestintäkanavan perustamiseen.
Matemaattiset perusteet
Julkisen avaimen kryptografian turvallisuus perustuu lukuteoreettisiin periaatteisiin, kuten suurten kokonaislukujen laskentaan tai diskreettien logaritmien laskemiseen. Kaksi peruskäsitettä tässä yhteydessä ovat euklidinen algoritmi ja Eulerin lause.
Euklidinen algoritmi
Euklidista algoritmia käytetään kahden kokonaisluvun suurimman yhteisen jakajan (GCD) löytämiseen. Se on välttämätön avainten luomiseksi RSA (Rivest-Shamir-Adleman) -salausjärjestelmissä. Algoritmi perustuu periaatteeseen, että kahden luvun GCD jakaa myös niiden eron.
Eulerin Phi-funktio
Eulerin Phi-funktio, jota merkitään φ(n), laskee kokonaislukujen lukumäärän n:ään asti, jotka ovat suhteellisen alkulukuja n:ään nähden. Alkuluvulle p φ(p) = p – 1. Kahdelle alkuluvulle m ja n φ(mn) = φ(m)φ(n).
Eulerin lause
Eulerin lause sanoo, että mille tahansa kokonaisluvulle a ja n, jotka ovat koprime:
![]()
Tämä lause on tärkeä RSA-algoritmille, jossa se varmistaa, että salaus ja salauksen purku ovat toistensa käänteisiä.
RSA-algoritmi
RSA on yksi yleisimmin käytetyistä julkisen avaimen salausjärjestelmistä. Se sisältää kolme päävaihetta:
1. Avainten luominen: Valitse kaksi suurta alkulukua, p ja q. Laske n = pq ja φ(n) = (p-1)(q-1). Valitse kokonaisluku e siten, että 1 < e < φ(n) ja gcd(e, φ(n)) = 1. Laske d siten, että ed ≡ 1 (mod φ(n)). Julkinen avain on (e, n) ja yksityinen avain on (d, n).
2. Salaus: Kun viesti m on annettu, laske salateksti c = m^e mod n.
3. Salauksen purkaminen: Kun on annettu salateksti c, laske viesti m = c^d mod n.
Todennus RSA:ssa
RSA:ssa todennus voidaan saavuttaa vaihtamalla salauksen ja salauksen purkamisen roolit:
1. Lähettäjä (Alice) salaa viestin hashin yksityisellä avaimellaan ja luo digitaalisen allekirjoituksen.
2. Vastaanottaja (Bob) purkaa allekirjoituksen salauksen Alicen julkisella avaimella varmistaakseen hajautusarvon.
Esimerkki RSA:sta todennusta varten
1. Alice luo RSA-avaimet: julkisen avaimen (e, n) ja yksityisen avaimen (d, n).
2. Alice kirjoittaa viestin ja luo hashin.
3. Alice salaa hashin yksityisellä avaimellaan allekirjoituksen luomiseksi.
4. Alice lähettää viestin ja allekirjoituksen Bobille.
5. Bob käyttää Alicen julkista avainta allekirjoituksen salauksen purkamiseen ja tiivisteen hakemiseen.
6. Bob tiivistää vastaanotetun viestin ja vertaa sitä salauksen purkamiseen. Jos ne täsmäävät, allekirjoitus on voimassa.
Julkisilla avaimilla on tärkeä rooli todentamisessa julkisen avaimen salauksessa. Digitaaliset allekirjoitukset ja PKI hyödyntävät julkisia avaimia viestien aitouden ja eheyden varmistamiseksi. Matemaattiset perusteet, kuten euklidinen algoritmi ja Eulerin lause, tarjoavat tarvittavat turvatakuut näille salausprosesseille. Ymmärtämällä nämä periaatteet voidaan arvostaa julkiseen avaimeen perustuvien todennusmekanismien kestävyyttä ja luotettavuutta digitaalisen viestinnän turvaamisessa.
Muita viimeaikaisia kysymyksiä ja vastauksia liittyen EITC/IS/CCF: n klassisen salauksen perusteet:
- Otettiinko julkisen avaimen kryptografia käyttöön salauksessa?
- Kutsutaanko tietyn kryptografisen protokollan kaikkien mahdollisten avainten joukkoa kryptografiassa avainavaruudeksi?
- Korvataanko siirtosalauksessa aakkosten lopussa olevat kirjaimet aakkosten alussa olevilla kirjaimilla modulaarisen aritmetiikan mukaisesti?
- Mitä lohkosalauksen tulisi sisältää Shannonin mukaan?
- Otettiinko DES-protokolla käyttöön AES-kryptojärjestelmien turvallisuuden parantamiseksi?
- Riippuuko lohkosalausten turvallisuus sekaannus- ja diffuusiooperaatioiden yhdistämisestä useita kertoja?
- Pitääkö salaus- ja salauksenpurkutoiminnot pitää salassa, jotta kryptografinen protokolla pysyy turvallisena?
- Voidaanko kryptoanalyysiä käyttää turvalliseen kommunikointiin suojaamattoman viestintäkanavan yli?
- Kuuluvatko internet, GSM ja langattomat verkot suojaamattomiin viestintäkanaviin?
- Onko tyhjentävä avainhaku tehokas korvaussalauksia vastaan?
Katso lisää kysymyksiä ja vastauksia artikkelista EITC/IS/CCF Classical Cryptography Fundamentals

