Miten salausalgoritmi Rijndael toimii? (Tunnetaan myös lyhenteellä AES)
Erittäin luottamuksellisten tietojen siirtäminen turvalliseen paikkaan ilman, että tietoihin on luvaton pääsy, aiheuttaa monia vaaroja. Vuosisatojen kuluessa ihmiset ovat toistuvasti yrittäneet kehittää erityisen vaikeasti purettavia salaisia kieliä. Antiikin Roomasta toiseen maailmansotaan ja nykypäivään asti valtiomiehet ja tärkeät komentajat lähettivät käskyjä salatussa muodossa huijatakseen vihollista tai pitääkseen tiedot asiattomien henkilöiden ulottumattomissa.
Valitettavasti nämä salausmuodot olivat yleensä hyvin helppoja murtaa. Esimerkiksi kirjainten siirtelystä syntyneet salakielet (esim. today is a beautiful day = heute ist ein schöner Tag = heu teis teinsch önert ag) voitiin helposti tulkita. Kaikkien kehittyneiden salakielien heikko kohta on se, että kun avain on löydetty, mikä tahansa teksti voidaan "kääntää". Ainakaan tietokoneiden käytön myötä on tullut mahdottomaksi pitää salassa kirjainten siirtelyyn perustuvaa avainta.
Nykyään on käytettävä muita salausmenetelmiä, jotta luottamuksellisia tietoja ei tarvitse jakaa kaikkien kanssa. Tässäkin tapauksessa käytetään jälleen avainta, jonka tietävät vain lähettävä ja vastaanottava osapuoli. Salaukseen ja salauksen purkamiseen käytetään niin sanottuja salausalgoritmeja. Salausalgoritmi on matemaattinen menetelmä, jonka mukaan tietojen muuntaminen tapahtuu.
Password Depot käyttää salausalgoritmia Rijndael tai AES (Advanced Encryption Standard) salatakseen luottamukselliset tietosi.
Tämä suojausalgoritmi selitetään tarkemmin jäljempänä.
Advanced Encryption Standard, lyhyesti AES tai Rijndael
Yhdysvaltain kansallinen standardisoimisvirasto (National Bureau of Standards) kehitti monimutkaisen salausstandardin nimeltä DES (Data Encryption Standard) , joka tarjosi rajoittamattomat tietojen salausmahdollisuudet. Tämä salausstandardi on suurelta osin korvattu Rijndael-salauksella. Nimi Rijndael on peräisin belgialaisten kryptologien ja tämän salausmenetelmän kehittäjien Joan Daemenin ja Vincent Rijmenin nimistä. Rijndaelissa salaus tehdään 128-, 192- tai 256-bittisellä avaimella, mikä takaa entistä paremman turvallisuuden brute-force-hyökkäyksiä vastaan. Lisäksi tämä salausmenetelmä toimii ohjelmistossa kolme kertaa nopeammin kuin DES. Menetelmää voidaan käyttää sekä turvalliseen avainten vaihtoon että 128 tai 256 bitin pituisten tietojen siirtoon.
AES on hyväksytty Yhdysvalloissa korkean tason turvallisuusluokiteltuja hallituksen asiakirjoja varten.
Näin salausalgoritmi Rijndael toimii seuraavasti.
Rijndael-salaus perustuu tavu kerrallaan tapahtuvaan korvaamiseen, swap-toimintoon ja XOR-toimintoon.
Menettely näyttää seuraavalta:
- Rijndael luo jälleen 10 128-bittistä avainta 128-bittisestä avaimesta.
- Nämä on tallennettu 4 x 4 taulukoihin.
- Selkoteksti on myös jaettu 4 x 4 taulukkoon (kukin 128-bittisissä lohkoissa).
- Jokainen 128-bittinen selkoteksti käsitellään 10 kierroksen prosessissa (10 kierrosta 128-bittisillä avaimilla, 11 kierrosta 192-bittisillä avaimilla ja 13 kierrosta 256-bittisillä avaimilla).
- Näin ollen koodi luodaan 10. kierroksen jälkeen.
- Jokainen yksittäinen tavu korvataan S-boxilla ja korvataan GF (2 8):n käänteisarvolla.
- Tämän jälkeen sovelletaan modulo 2 -matriisia biteittäin ja suoritetaan XOR-operaatio kohdassa 63.
- Matriisien rivit lajitellaan nyt syklisesti.
- Tämän jälkeen sarakkeet vaihdetaan matriisikertoimella Galois-kentän (GF) (2 8) kautta.
- XOR-linkkiä sovelletaan aliavaimeen kullakin kierroksella.
Tämän salausmenetelmän turvallisuus kasvaa, kun Rijndael-salaus suoritetaan useita kertoja eri kierrosavaimilla.
Virallinen eritelmä löytyy osoitteesta https://csrc.nist.gov/files/pubs/fips/197/final/docs/fips-197.pdf
Brute-force-hyökkäykset
Brute-force-hyökkäykset ovat erittäin vaarallisia, koska prosessiin hyökkäämiseen käytetään kaikenlaisia avaimia. Hyökkääjä voi levittää internetin kautta viruksen, joka kokeilee salaa avaimia taustalla ja vaihtaa tulokset palvelimen kautta. Näillä hyökkäyksillä voidaan murtaa esimerkiksi DES hyvin lyhyessä ajassa. Nykyaikaisemmat menetelmät, kuten BlowFish ja Rijndael, ovat suojattuja brute-force-hyökkäyksiltä, koska niiden avainten pituus voi olla yli 128 bittiä.
Password Depot vaikeuttaa myös brute-force-hyökkäyksiä viivytystoiminnolla. Tämä saa ohjelman pysymään lukittuna muutaman sekunnin ajan virheellisesti syötetyn pääsalasanan jälkeen.
Ja yksi asia on varma: koska Rijndaelin avaimen pituus voi vaihdella halutulla tavalla, tätä nykyaikaista tietoturva-algoritmia pidetään nykynäkökulmasta katsottuna turvallisena hyvin pitkään.
Lisää brute-force-hyökkäyksistä.