Ero sivun ”Salausavain” versioiden välillä

[katsottu versio][katsottu versio]
Poistettu sisältö Lisätty sisältö
Luotu kääntämällä sivu ”Key (cryptography)
 
p Korjasin lähteet kääntimen jäljiltä.
Rivi 1:
 
'''Salausavain''' on [[Parametri (tietotekniikka)|parametri]], tiedonpalanen, joka määrittää salausalgoritmin toiminnan. Salausalgoritmin salausavain määrittää selkotekstin muuntamisen salakirjoitukseksi, ja salauksenpurkualgoritmin avain määrittää salakirjoituksen muuntamisen selkotekstiksi. Salausavaimilla määritetään myös muiden salausalgoritmien muunnoksia, kuten [[Sähköinen allekirjoitus|sähköisten allekirjoitusten]] kaavoja ja viestien [[Varmenne|varmenteita]].<ref>{{Verkkoviite|osoite=https://searchsecurity.techtarget.com/definition/cryptography|nimeke=What is cryptography? - Definition from WhatIs.com|tekijä=|julkaisu=SearchSecurity|ajankohta=|julkaisija=|viitattu=2019-07-20|kieli=en(englanniksi)}}</ref>
 
== Salassapidon tarve ==
Turvajärjestelmiä suunnitellessa on viisasta olettaa, että salausalgoritmien yksityiskohdat ovat jo hyökkääjien saatavilla. Tämä tunnetaan Kerckhoffin periaatteena: "vain salausavaimen salassapito tarjoaa turvallisuutta", tai, [[Claude Shannon|Shannonin]] uudelleenmuotoilemana "vihollinen tuntee järjestelmän". Historia on todistanut, että laajasti käytettyjen salausalgoritmien yksityiskohdat on hankala pitää salassa, mutta avain on usein helpompi suojata (se on pieni tiedonpalanen) kuin salausalgoritmi, ja helpompi vaihtaa tietomurron sattuessa. [[Salaus|Salausjärjestelmän]] turvallisuus perustuukin yleensä salausavainten salassapitoon. <ref>{{Verkkoviite|osoite=https://www.idquantique.com/quantum-safe-security/overview/quantum-key-generation/|nimeke=Quantum Key Generation from ID Quantique|tekijä=|julkaisu=ID Quantique|ajankohta=|julkaisija=|viitattu=2019-07-20|kieli=en-GB(englanniksi)}}</ref>
 
Käytännöllisen salauksen suurimpia ongelmia on yrittää pitää salausavaimet salassa. Hyökkääjä, jolla on hallussaan salausavain (esimerkiksi varkauden, [[Kiristys|kiristyksen]], [[Dyykkaus|dyykkauksen]], hyökkäyksen, [[Kidutus|kidutuksen]] tai [[Käyttäjän manipulointi|käyttäjän manipuloinnin]] seurauksena) voi palauttaa salatusta tiedosta alkuperäisen viestin ja allekirjoittaa sen.
Rivi 11:
 
== Omistus ja kumoaminen ==
Osa salauksen tuottamasta turvallisuudesta liittyy luottamukseen siitä, kuka allekirjoitti annetun asiakirjan, ja kuka vastaanotti sen yhteyden toisessa päässä. Olettaen, että salausavaimia ei ole murrettu, tämä tarkoittaa asiaankuuluvan julkisen salausavaimen omistajan määrittämistä. Jotta avaimen omistajan kertominen olisi mahdollista, julkisiin avaimiin lisätään usein määritteitä kuten nimiä, osoitteita tai muita vastaavia. Julkisen salausavaimen pakattu kokoelma määritteineen voi olla yhden tai useamman tukijan sähköisesti allekirjoittama. [[PKI]]-mallissa tuloksena olevaa kohdetta kutsutaan varmenteeksi ja se on varmentajan allekirjoittama. [[PGP]]-mallissa sitä kutsutaan avaimeksi, ja se on useiden henkilöiden allekirjoittama. He varmistavat henkilökohtaisesti, että määrite ja kohde täsmäävät keskenään.<ref name=":0">{{Verkkoviite|osoite=http://digitalmonki.com|nimeke=The GNU Privacy Handbook|tekijä=Matthew Copeland|julkaisu=GnuPG|ajankohta=1999|julkaisija=|arkisto=https://web.archive.org/web/20150412183457/http://digitalmonki.com/|arkistoitu=12 April .4.2015|viitattu=14 December .12.2013}}</ref>
 
Murretut salausavaimet voidaan kumota sekä PKI-että PGP-mallissa. Kumoamisen sivuvaikutuksena avaimen määritteiden ja kohteen suhde katkeaa, mutta kohde saattaa olla yhä kelvollinen. Allekirjoittajat käyttävät usein eri salausavaimia päivittäisiin tehtäviin voidakseen toipua tällaisesta häiriöstä: kirjautuminen välivarmenteella (PKI:ssa) tai aliavaimella (PGP:ssä) helpottaa pääasiallisen yksityisen salausavaimen pitämistä verkkoyhteydettömässä tallessa.
Rivi 22:
Salausavaimen 80 bitin pituutta pidetään vahvan salauksen vähimmäisvaateena käytettäessä symmetristä salausalgoritmia. 128-bittisiä avaimia käytetään yleisesti, ja niitä pidetään todella vahvoina.
 
Julkisen avaimen salauksessa käytettävillä salausavaimilla on tietty matemaattinen rakenne. Esimerkiksi RSA-järjestelmässä käytettävät avaimet ovat kahden [[Alkuluku|alkuluvun]] tuloja. Tämän vuoksi julkisen avaimen salauksessa tarvitaan pidempiä avaimia kuin symmetrisissä salausjärjestelmissä, jotta tietoturvan taso olisi sama. Faktorointiin ja kokonaislukujen diskreetteihin [[Logaritmi|logaritmeihin]] perustuvien järjestelmien salausavainten suositeltu pituus on 3072 bittiä, jolloin niiden tietoturva vastaa 128 bittistä symmetristä salausavainta. [[Elliptisten käyrien salausmenetelmät|Elliptisten käyrien salausmenetelmillä]] voidaan saavuttaa yhtä hyvä tietoturva pienempikokoisilla avaimilla, mutta nämä algoritmit ovat olleet olemassa vasta suhteellisen vähän aikaa eivätkä nykyiset arviot niiden avainten etsimisen vaikeudesta välttämättä päde. Esimerkiksi 109-bittistä salausavainta ja elliptisten käyrien salausta käyttänyt algoritmi murrettiin raa'alla voimalla jo vuonna 2004.<ref>{{Kirjaviite|Tekijä=Hossein Bidgoli|Nimeke=The Internet Encyclopedia|Vuosi=2004|Sivu=567|Julkaisija=John Wiley|Isbn=0-471-22201-1}}</ref> Nykyinen suositus on käyttää kaksi kertaa niin pitkää elliptisten käyrien salausavainta kuin symmetristä avainta. Satunnaista OTP-salausta lukuun ottamatta näiden järjestelmien tietoturvaa ei ole [[Matemaattinen todistus|todistettu matamaattisesti]] (vuonna 2018), joten teoreettinen läpimurto voisi tehdä mitä tahansa avoimelle salaukselle. Tämä on toinen syy erehtymiselle pidempiä salausavaimia valitessa.
 
== Salausavaimen valinta ==