Kryptografinen tiiviste
Tähän artikkeliin tai osioon ei ole merkitty lähteitä, joten tiedot kannattaa tarkistaa muista tietolähteistä. Voit auttaa Wikipediaa lisäämällä artikkeliin tarkistettavissa olevia lähteitä ja merkitsemällä ne ohjeen mukaan. |
Kryptografinen tiiviste (engl. cryptographic hash) on hajautusarvoa käyttävä kryptografinen arvo, jota käytetään esimerkiksi digitaalisessa allekirjoituksessa. Kryptografista tiivistefunktiota ei käytetä varsinaisen tiedon salaukseen koska siitä ei voida palauttaa alkuperäistä tietoa, mutta se liittyy läheisesti menetelmänä tarkistaa tiedon eheys, muuttumattomuus tai identtisyys.
Hajautustaulu ja hajautusalgoritmi ovat yleiskäyttöisempiä termejä ilman kryptografian erityisvaatimuksia. Hajautus tarkoittaa tiedon tiivistämistä pienempään tilaan sitä varten, että alkuperäistä tietoa voidaan vertailla vertailemalla niiden tiivisteitä. Tiivisteestä ei voi palauttaa alkuperäistä tietoa kuten pakkaamisessa. Tiivistämiselle on useita erilaisia käyttötarkoituksia: tiiviste- eli hajautustaulusta tiedot voidaan löytää nopeasti. Tiivistettä voidaan käyttää tarkistussummana, jonka avulla voidaan myös todeta onko tiedonsiirtovirhe tai virus muuttanut tiedostoa.
Perusteet
[muokkaa | muokkaa wikitekstiä]Kryptografinen tiiviste suunnitellaan siten, että tiivisteen tuntemalla ei voi saada selville alkuperäistä tietoa. Lisäksi on turvallisuusvaatimus, että on oltava laskennallisesti vaikeaa löytää kahta syötettä, joilla on sama tiiviste (collision).[1][2] Kryptografista tiivistettä kutsutaan epämuodollisesti yksisuuntaiseksi tiivisteeksi.[1] Yksisuuntaisen tiivisteen keskeinen periaate on, että viestille M saadaan yksilöllinen tunniste h algoritmilla H kun h = H(M).[2]
Tyypillisiä käyttökohteita ovat digitaaliset allekirjoitukset ja tiedon eheyden varmistaminen.[1] Allekirjoituksien kanssa tiiviste lasketaan viestistä ja tiiviste allekirjoitetaan.[1] Tiedostojen kanssa laskettu tiiviste säilötään ja myöhemmin lasketaan tiiviste uudelleen ja verrataan säilöttyyn tiivisteeseen, jolla tarkistetaan että tietoa ei ole muutettu.[1]
Käytännön esimerkkejä
[muokkaa | muokkaa wikitekstiä]Ei-tietoteknisessä mielessä tiedon tiivistäminen voisi olla seuraava: lasketaan henkilön etu- ja sukunimien kirjaimet yhteen niin, että kirjaimille on annettu lukuarvo (a = 1, b = 2 jne.), ja lisäksi kerrotaan näin saatu summa viimeisen kirjaimen lukuarvolla. Näin saatu luku (esim. 1110) on algoritmin tuottama tiiviste. Tiivisteestä ”1110” ei ole mahdollista saada selville henkilön nimeä. Todellisuudessa tiivistealgoritmit ovat paljon monimutkaisempia.
Normaalisti käyttäjän salasana tallennetaan vain tiivisteenä, josta ei voida palauttaa alkuperäistä tietoa. Käyttäjän syöttämä salasana ajetaan tiivistefunktion läpi ja saatua tiivistettä vertaillaan tallennettuun tiivisteeseen.
Tarkistustiiviste virheenkorjauskeinona tiedonsiirrossa
[muokkaa | muokkaa wikitekstiä]Ennen tiedoston lähettämistä verkon yli siitä luodaan tiiviste tehtävään soveltuvalla algoritmilla. Tämän jälkeen kohteeseen lähetetään tiiviste ja tiedosto. Kohde varmentaa tiedon siirron jälkeen tiedoston eheyden luomalla uuden tiivisteen ja vertaamalla sitä vanhaan. Jos tiivisteet ovat erilaiset, informaatio joudutaan siirtämään uudestaan ainakin osittain.
Tarkistustiivisteet avoimessa lähdekoodissa
[muokkaa | muokkaa wikitekstiä]Koska kuka tahansa voi jakaa ja muokata avointa lähdekoodia, valtaosasta tunnettuja avoimen lähdekoodin ohjelmistoja on muodostettu tiiviste, jolla paketinhallintajärjestelmä voi varmistaa tiedon muuttumattomuuden yleisessä jakelussa Internetissä.
Vertaisverkot
[muokkaa | muokkaa wikitekstiä]Vertaisverkot käyttävät hyvin usein tiivisteiden kehittyneimpiä muotoja kuten hajautettua tiivistettä. Vertaisverkkojen usein hakiessa tiedon palasia usealta käyttäjältä ovat vertaisverkkojen tiedonsiirrot olleet hyvin ongelmallisia. Useat tahot ovat kehittäneet tekniikoita, joilla he voivat lähettää korruptoituneita tiedoston osasia, joiden hajautustaulut ovat yhteneviä alkuperäisen tiedoston hajautustaulun kanssa (ks. syntymäpäiväongelma) vertaisverkkoihin. Nykyään vertaisverkoissa tarkastetaan tiedoston osaset erikseen sekä koko tiedosto tiedonsiirron jälkeen vieläpä usealla eri algoritmilla.
Tiivistefunktiot
[muokkaa | muokkaa wikitekstiä]Usein käytettyjä tiivistefunktioita ovat MD5, SHA-1, SHA-2 ja SHA-3.
Tiiviste
[muokkaa | muokkaa wikitekstiä]Tiiviste on usein kiinteämittainen käytetystä algoritmista riippuen. Esimerkiksi SHA-1:n tuottama tiiviste on aina 160-bittinen.
SHA-3-standardissa on mukana SHAKE-algoritmit, joiden luomien tiivisteiden pituus voi vaihdella.
Hyökkäykset
[muokkaa | muokkaa wikitekstiä]TIivistealgoritmeja vastaan voi suorittaa erilaisia hyökkäyksiä. Törmäyshyökkäyksellä pyritään löytämään törmäys eli konflikti, eli tapaus, jossa kaksi eri syötettä antavat saman tiivisteen. Alkukuvahyökkäyksellä pyritään löytämään tiivistefunktiolle alkukuva, eli syöte, jolla on tietty ennalta valittu tiiviste. Alkukuvahyökkäystä helpottaa, jos yksi alkukuva jo tiedetään, eli pyritään löytämään toinen syöte (toinen alkukuva), jolla on sama tiiviste kuin tunnetulla syötteellä.
Turvallisuus ja suorituskyky
[muokkaa | muokkaa wikitekstiä]Kryptografisia tiivisteitä on myös kritisoitu tavasta käyttää useita kierroksia: väitteiden mukaan käytössä on tarpeettoman monia kierroksia, joita voisi vähentää suorituskyvyn parantamiseksi ilman, että siitä olisi haittaa tietoturvalle.[3] Esimerkkeinä mainitaan AES, BLAKE2, ChaCha ja SHA-3 -algoritmien muokatut versiot.[3] Toisaalta Bruce Schneier on kirjoittanut miten tietoturvassa on kyse turvamarginaaleista: jos n kierrosta pystytään murtamaan se suunnitellaan 2n tai 3n kierroksille.[3] Vähäisellä kierrosten määrällä syötteen ja tulosteen välillä säilyy toistuvia kaavoja, joita kryptoanalyysi voi käyttää tiivisteen murtamiseen.[3]
Katso myös
[muokkaa | muokkaa wikitekstiä]- Hajautusalgoritmi
- Hajautettu tiiviste
- Universaali tiiviste
- Viestin todennuskoodi
- Kryptografia
- Väliintulohyökkäys
- Syntymäpäiväongelma
Lähteet
[muokkaa | muokkaa wikitekstiä]- ↑ a b c d e A. Menezes, P. van Oorschot and S. Vanstone: Handbook Of Applied Cryptography, s. 33. CRC Press, 1997. Teoksen verkkoversio. (englanniksi)
- ↑ a b Schneier; Bruce: Applied Cryptography. (2nd edition) Wiley. ISBN 0-471-11709-9 (englanniksi)
- ↑ a b c d Jean-Philippe Aumasson: Too Much Crypto (PDF) eprint.iacr.org. Viitattu 11.4.2022. (englanniksi)