Elliptisen käyrän salaus

Tässä artikkelissa tutkimme perusteellisesti Elliptisen käyrän salaus:n jännittävää maailmaa. Sen historiallisesta alkuperästä sen merkitykseen nykypäivänä, sen erilaisten ilmenemismuotojen kautta ajan mittaan, perehdymme täydelliseen analyysiin, jonka avulla voimme ymmärtää Elliptisen käyrän salaus:n tärkeyden ja vaikutuksen eri alueilla. Lisäksi tarkastelemme syitä sen suosion taustalla ja sen vaikutusta yhteiskuntaan sekä mahdollisia tulevaisuuden seurauksia, joita sen evoluutiolla voi olla. Valmistaudu lähtemään paljastavalle ja rikastuttavalle matkalle Elliptisen käyrän salaus:n läpi.

Elliptisen käyrän salaus (engl. Elliptic curve cryptography, ECC) tarkoittaa elliptisiin käyriin liittyviin laskutoimituksiin perustuvia salausmenetelmiä, joita käytetään julkisen avaimen salauksessa.[1] Konseptin esittelivät 1980-luvun puolivälissä toisistaan riippumatta Neal Koblitz ja Victor S. Miller.[2][3] Elliptisen käyrän menetelmiä pidetään turvallisempana kuin ensimmäisen sukupolven julkisen avaimen salausta kuten RSA:ta.[4]

Etuna yleisempään RSA:han verrattuna on avainten pieni koko, jonka ansiosta salaukseen liittyvät toiminnot ovat nopeita.[5][6] ECC sopii erityisesti tarkoituksiin, joissa muisti ja laskentakyky on rajoitettu, kuten sirukorteissa ja muissa sulautetuissa järjestelmissä.[7] Toisaalta se on monimutkaisempi toteuttaa, sillä sopivien käyrien valinta edellyttää matemaattista erityisosaamista.[6][8] Turvallisuus perustuu yksisuuntaisen laskutoimituksen käänteisoperaation, tässä tapauksessa diskreetin logaritmin vaikeuteen.[8] Nyrkkisääntönä on myös sellaisen julkisen toteutuksen käyttö, josta ammattilaisetkaan eivät ole löytäneet virheitä.[5] Näitä ovat esimerkiksi niin sanotun sivukanavahyökkäyksen mahdollistavat tietovuotolähteet, joista saatuja ajallisia ja sisällöllisiä tietoja käyttämällä itse algoritmi voidaan murtaa.[9][10][11] Toteutuksiin liittyy myös muita yksityiskohtia, jotka voivat vaarantaa salauksen toimivuuden. Esimerkiksi tarkistetaanko sijoittuvatko pisteet todella käyrälle.[12][13]

Käyttö

Käyttö on yleistynyt sitä mukaa kun luottamus RSA-salauksen kestävyyteen on heikentynyt. Sen avaimen pituuteen liittyvät ongelmat korostuvat siirryttäessä vahvempaan salaukseen. Kun RSA:n ja Diffie–Hellmanin murtaminen tavanomaisin menetelmin on arvioitu olevan kenties vain viiden vuoden päässä, on ECC-siirtymä nähty jopa ainoana käyttökelpoisena vaihtoehtona.[14] Pitemmällä tähtäimellä kvanttitietokoneiden kehityksen edistyminen ja sen myötä Shorin algoritmi uhkaa.[15] Proosin ja Zalkan mukaan 2048-bitin RSA:n murtamiseen tarvitaan 4096 kubitin laskentateho, mutta vastaavaan 224-bitin ECC:hen vain 1300–1600.[16] Muun muassa NSA ja EU ovat alkaneet kehittämään kvanttiturvallisia salausmenetelmiä.[17][18][19]

Teoria

Elliptisen käyrän laskutoimitukset:

Julkisia toteutuksia

ECDHE (engl. Elliptic Curve Diffie–Hellman Ephemeral) viittaa lyhytikäisiin parametreihin perustuvaan, jopa kertakäyttöiseen avaimenvaihtoon. Tällöin tieto pysyy salassa, vaikka pääsalausavaimet joskus myöhemmin vaarantuisivat (engl. forward secrecy).[26]

Dual_EC_DRBG (engl. Dual Elliptic Curve Deterministic Random Bit Generator) on pahamaineinen satunnaislukugeneraattori, johon RSA-yhtiön on arvioitu jättäneen NSA:n pyynnöstä niin sanotun takaoven, jonka paljastumisen reaktiot ovat olleet näyttäviä.[27][28] Sitä ei suositella käytettäväksi.[29][30] Muiden julkisen avaimen salausmenetelmien tavoin ECC edellyttää, ettei hyökkääjä voi ennustaa satunnaislukujen luomista.[31]

Edward Snowdenin paljastusten valossa on herännyt epäilyksiä, voiko NIST:n viranomaiskäyttöön suosittelemiin käyriin luottaa ilman pelkoa takaovista.[32]

Lähteet

Viitteet

  1. Nicolas, Jean-Louis: Tiedonsiirron turvallisuus: Salaus ja sen purkaminen (käännös Paula Kuusalo) Matematiikkalehti Solmu. 14.9.2004. Viitattu 6.4.2016.
  2. Koblitz, Neal: Elliptic curve cryptosystems. Mathematics of Computation, 1987, nro 48, s. 203–209. American Mathematical Association. Artikkelin verkkoversio. Viitattu 4.5.2016. (englanniksi)
  3. Miller, Victor S.: Use of elliptic curves in cryptography. Advances in cryptology – CRYPTO Springer Lecture Notes in Computer Science, 1985, nro 218. Artikkelin verkkoversio. (pdf) Viitattu 6.4.2016. (englanniksi)
  4. Nick Sullivan: A (Relatively Easy To Understand) Primer on Elliptic Curve Cryptography blog.cloudflare.com. 24.10.2013. Viitattu 13.5.2024. (englanniksi)
  5. a b Nuutinen, Markku: Tietoturvan menetelmät: Elliptiset käyrät (pdf) (Tietoturvan perusteet -kurssimateriaali) 5.10.2005. Evtek. Viitattu 6.4.2016.
  6. a b Pietiläinen, Henna: Elliptic curve cryptography on smart cards (pdf) (diplomityö) 30.10.2000. Teknillinen korkeakoulu. Viitattu 6.4.2016. (englanniksi)
  7. Düll, Haase, Hinterwälder et al.: High-speed Curve25519 on 8-bit 16-bit and 32-bit microcontrollers (pdf) eprint.iacr.org. 17.4.2015. Iacr.org. Viitattu 11.4.2016. (englanniksi)
  8. a b Linna, Juho: Elliptisiin käyriin perustuvat kryptosysteemit (pdf) (diplomityö) math.tut.fi. 22.2.2005. Tampereen teknillinen yliopisto. Arkistoitu 1.8.2007. Viitattu 11.4.2016.
  9. Brumley, Billy Bob & Tuveri, Nicola: Remote Timing Attacks are Still Practical (pdf) 8.6.2011. Iacr.org: Aalto-yliopisto. Viitattu 11.4.2016. (englanniksi)
  10. Wong, David: Timing and Lattice Attacks on a Remote ECDSA OpenSSL Server: How Practical Are They Really? (pdf) syyskuu 2015. Iacr.org: University of Bordeaux. Viitattu 11.4.2016. (englanniksi)
  11. Allan, Thomas, Brumley, Billy Bob, Falkner, Katrina et al.: Amplifying Side Channels Through Performance Degradation (pdf) eprint.iacr.org. 25.11.2015. Iacr.org. Viitattu 11.4.2016. (englanniksi)
  12. Antipa, Adrian & Brown, Daniel et al.: Validation of Elliptic Curve Public Keys 2003. IACR. Viitattu 20.5.2017. (englanniksi)
  13. Aumasson, Jean-Philippe: Should Curve25519 keys be validated? Kudelski Security. 25.4.2017. Viitattu 20.5.2017. (englanniksi)
  14. Simonite, Tom: Math Advances Raise the Prospect of an Internet Security Crisis (Alex Stamosin lausunto) MIT Technology Review. 2.8.2013. Viitattu 3.5.2016. (englanniksi)
  15. Hämäläinen, Pertti: Miten kvanttitietokone murtaisi salauksen? Tietoviikko. 27.7.2016. Viitattu 20.5.2017.
  16. Proos, John & Zalka, Christof: Shor's discrete logarithm quantum algorithm for elliptic curves (pdf) (s. 26) University of Waterloo. 22.1.2004. Viitattu 3.5.2016. (englanniksi)
  17. NSA acknowledges need for quantum-safe crypto idquantique.com. 14.8.2015. ID Quantique. Arkistoitu 1.7.2016. Viitattu 3.5.2016. (englanniksi)
  18. Augot, Batina, Bernstein et al.: Initial recommendations of long-term secure post-quantum systems (pdf) (Post-Quantum Cryptography for Long-Term Security) 7.9.2015. pqcrypto.eu.org: Technische Universiteit Eindhoven. Viitattu 3.5.2016. (englanniksi)
  19. Kvanttiturvalliset salausmenetelmät Suomessa (PDF) publications.vtt.fi. Viitattu 5.5.2024.
  20. RFC 7748 – Elliptic Curves for Security IETF: Internet Research Task Force. Viitattu 17.5.2017. (englanniksi)
  21. Things that use Curve25519 ianix.com. Ianix. Viitattu 17.5.2017. (englanniksi)
  22. RFC 6605 – Elliptic Curve Digital Signature Algorithm (DSA) for DNSSEC IETF: Internet Engineering Task Force. Viitattu 17.5.2017. (englanniksi)
  23. Bos, Halderman, Heninger et al.: Elliptic Curve Cryptography in Practice (pdf) (yleisimmin käytettyjä) marraskuu 2013. Cryptome.org. Viitattu 4.5.2016. (englanniksi)
  24. RFC 8032 – Edwards-Curve Digital Signature Algorithm (EdDSA) IETF: Internet Research Task Force. Viitattu 17.5.2017. (englanniksi)
  25. Things that use Ed25519 ianix.com. Ianix. Viitattu 17.5.2017. (englanniksi)
  26. Miele, Andrea & Lenstra, Arjen K.: Efficient ephemeral elliptic curve cryptographic keys (pdf) EPFL. Viitattu 11.4.2016. (englanniksi)
  27. Laitila, Teemu: Tietoturvafirma RSA:ta syytetään takaoven jättämisestä NSA:lle: "Kaikki tiesivät sen vialliseksi" Tivi. 23.12.2013. Viitattu 6.4.2016.
  28. Kolehmainen, Aleksi: Viron it-pomo ei halua enää käyttää amerikkalaisten salausmenetelmää Tivi. 23.1.2014. Viitattu 6.4.2016.
  29. Green, Matthew: RSA warns developers not to use RSA products A Few Thoughts on Cryptographic Engineering. 20.9.2013. Viitattu 11.4.2016. (englanniksi)
  30. Schneier, Bruce: The Strange Story of Dual_EC_DRBG Schneier on Security. 15.11.2007. Viitattu 11.4.2016. (englanniksi)
  31. Graham-Cumming, John: Why secure systems require random numbers CloudFlare. 13.9.2013. Viitattu 4.5.2016. (englanniksi)
  32. Should we trust the NIST-recommended ECC parameters? crypto.stackexchange.com. 10.9.2013. Stack Exchange. Viitattu 3.5.2016. (englanniksi)

Aiheesta muualla