Kruptograafia iga paev, Vaba tarkvara kodeerimine ja krüptograafia (IEComElt) – Taylor Lee blogi ツ

Kliimakontrolliseadmed kindlustavad alati madala temperatuuri ning optimaalse õhuniiskuse. Näiteks on kõigil Eesti ID-kaardi omanikel kiibis võtmepaar. Jooksev autentimine toimub iga Brioxi serverile tehtud päringu korral, kus kontrollitakse sisseloginu juurdepääsuõigusi. Krüptosüsteem koosneb: võtme genereerimise algoritmist, andmete kaitsmiseks mõeldud krüpteerimisalgoritmist ja andmete taastamiseks mõeldud dekrüpteerimisalgoritmist. Briox kasutab loginis krüpteeritud salasõnakaitset, st. Isegi kui õnnestub leida turvaline viis võtme edastamiseks, siis tekib teine probleem.

Kruptograafia iga paev

Tutvu lähemalt Brioxi võimalustega allpool. SSL on enimkasutatud krüpteeritud andmeside interneti standard. Briox kasutab loginis krüpteeritud salasõnakaitset, st. Kasutaja salasõna talletatakse pöördumatu krüpteerimise formaadis standardiseeritud pöördumatu šifriga. Selleks, et välistada volitamata isikute ligipääs andmetele valveta jäetud arvutis, logib süsteem kasutaja automaatselt välja pärast teatud ajalist intervalli.

Kasutaja saab valida automaatse väljalogimise pärast 15 min, 30 min, 1- 2- või 8 tundi. Kasutaja on alati riskitsoonis jättes sisselogitud arvuti valveta. Jooksev autentimine toimub iga Brioxi serverile tehtud päringu korral, kus kontrollitakse sisseloginu juurdepääsuõigusi. Andmete talletamine ning varukoopiad Brioxi starkvara asub Brioxi serverites, mis omakorda asuvad andmekeskustes, mida valvatakse ööpäevaringselt ning kus on alati personal käepärast.

Andmeid hoitakse kahes geograafiliselt eraldatud paigas Inglismaal ja Rootsis, kus neist tehakse igapäevaselt varukoopaid. Need andmekeskused on varustatud automats suitsuanduritega ning keskus on jagatud erinevateks tuletõrje tsoonideks.

Kliimakontrolliseadmed kindlustavad alati madala temperatuuri ning optimaalse õhuniiskuse. Andmekeskused on varustatud tagavara toitesüsteemiga ning lisaks ka veel diiselgeneraator mis kindlustab serverite toite.

Kruptograafia iga paev

Juhul kui AES võtme kaitsmiseks kasutatav parool on lühike, näiteks kaheksa sümboli pikkune, siis on võimalik kõikvõimalike lühikeste paroolide proovimise teel vastav parool üsna kiiresti üles leida ning seega andmed dekrüpteerida.

Samuti on vaikimisi eelduseks, et krüpteerimistarkvara on kirjutatud spetsialistide poolt, et see ei lekitaks infot krüpteeritavate andmete või võtmete kohta.

Krüptoalgoritmide programmeerimine ei ole lihtne, sest info võib lekkida väga erinevatest kohtadest, näiteks protsessori energiatarbimise kaudu. Kuna sümmeetrilise krüpteerimise korral kasutatakse krüpteerimiseks ja dekrüpteerimiseks sama võtit, siis oleks krüpteeritud andmete jagamisel vaja edastada ka võti.

Nüüd tekib küsimus, et kui turvaline on võtme jagamine ja edastamine. On oluline tähele panna, et kui võtit ja krüpteeritud andmeid edastatakse koos, siis saab pealtkuulaja juurdepääsu krüpteeritud andmetele ning seega poleks andmed kaitstud. Seega oleks võtme edastamiseks vaja turvatud sidekanalit.

Informaatika & Infotehnoloogia

Samas, kui suhtluspartnerite vahel on juba olemas turvatud sidekanal, siis ei olegi enam vajadust andmeid eraldi krüpteerida. Mida teha olukorras, kus suhtluspartnerite vahel ei ole turvatud sidekanalit ning nad peavad edastama konfidentsiaalseid andmeid? Võimalik on kasutada kahte erinevat ebaturvalist sidekanalit näiteks edastatakse parool käsitsi ümbrikuslootuses, et pealtkuulaja ei saa mõlemat kanalit pealt kuulata ning seetõttu ei saa juurdepääsu kas krüpteeritud andmetele või siis võtmele.

Samas ei paku niisugune süsteem suhtluspartneritele kindlust, et nende saadetud konfidentsiaalsed andmed jäävad salajaseks.

Programmeerimise alused - Kursused - Arvutiteaduse instituut

Isegi kui õnnestub leida turvaline viis võtme edastamiseks, siis tekib teine probleem. Nimelt on vaja iga sõnumi jaoks genereerida uus võti, sest juhul kui suhtluspartner lekitab võtme näiteks portaal ei turva paroole piisavalt hästisiis saaksid kolmandad osapooled järgmisi sõnumeid lugeda.

See omakorda tekitab vajaduse turvalise võtmehalduse jaoks. Neid probleeme saab lahendada avaliku võtme krüptograafia ehk asümmeetrilise krüptograafia abil. Need võtmed genereeritakse korraga ning nad on omavahel seotud nii, et avalik võti ei lekita informatsiooni salajase võtme kohta.

Kruptograafia iga paev

Võtmete genereerimine peab olema juhuslik. Nii nagu nimigi ütleb, on üks võti avalik ning seda võib kõigiga jagada.

Account Options

Samas tuleb salajast võtit kaitsta lekkimise eest. Asümmeetrilise krüpteerimise korral on kõigil osapooltel enda võtmepaarid. Näiteks on kõigil Eesti ID-kaardi omanikel kiibis võtmepaar. Avalikku võtit kasutatakse andmete krüpteerimiseks ning vastavat salajast võtit kasutatakse andmete dekrüpteerimiseks.

Seega võimaldab asümmeetrilise krüptograafia kasutamine lihtsamat võtmevahetust, sest avalikku võtit saab edastada ebaturvalise sidekanali abil. Kui on vaja suhtluspartnerile saata konfidentsiaalseid andmeid, siis kõigepealt on vaja küsida suhtluspartneri avalikku võtit ning siis saab seda kasutada, et konfidentsiaalseid andmeid krüpteerida.

Arvustused

Kuna krüpteerimiseks kasutati suhtluspartneri avalikku võtit, siis saab vastavalt krüpteeritud andmeid dekrüpteerida ainult see sama suhtluspartner, sest ainult temal on juurdepääs sobivale salajasele võtmele. Selgituseks võtame näite, kus Kristjan tahab Taunole saata krüpteeritult salajast faili. Selleks peab: Tauno jagama Kristjaniga enda avalikku võtit.

Kruptograafia iga paev

See pole probleem, sest ID-kaardi avalikud võtmed ongi vabalt jagatavad. Seejärel Kristjan krüpteerib faili kasutades Tauno ID-kaardi avalikku võtit ning saadab krüpteeritud faili Taunole.

Nüüd ei jää Taunol muud üle, kui kasutada ID-kaardi kiibil olevat privaatset võtit ja saabki esialgsele failile kenasti ligi.

Kruptograafia iga paev

Tegelikult küll kasutatakse suuremate andmete krüpteerimiseks alati sümmeetrilist krüptograafiat ning seega selles olukorras hübriidsüsteemi, kus genereeritakse sümmeetriline võti, sellega krüpteeritakse fail ja võti ise krüpteeritakse siis vastava avaliku võtmega. Juhul kui aga võtmeid kasutatakse vastupidi, siis on tegemist digiallkirjastamisega.