research

Salausmenetelmät: Symmetrinen, epäsymmetrinen ja tiivistealgoritmit

Abstract

Opinnäytetyönä on tehty itseopiskelumateriaali, josta opiskelija voi omatoimisesti opetella salauksen historiasta, nykypäivästä ja keskeisistä menetelmistä. Työn tavoitteena on tuottaa harjoitustehtäviä salausmenetelmiin perehtymistä varten tietojenkäsittelyn ja turvan opiskelijoille. Salaisuuksia henkilöiden kesken on ollut pitkään, mutta keinot niiden säilyttämiseen ja lähet-tämiseen ovat vaihdelleet. Menetelmät ja tekniikat, joita vain sotilaat ja diplomaatit käyttivät, ovat tänään osa jokapäiväistä elämää. Kryptologia on salaisuuksiin ja niiden purkamiseen erikoistunut tieteenlaji. Ensimmäisiä salakirjoituksen kuvauksia löytyy 400-luvun eKr kirjoituksista. Ensimmäinen soti-laalliseen kryptografiaan käytetty laite on spartalainen scytale, joka on peräisin samoilta ajoilta kuin ensimmäiset salakirjoituksen kuvaukset. 1900- luvulla tekniikan kehittyminen mahdollisti myös salauksessa käytettävien menetelmien uudistamista. Toinen maailmansota on yksi merkittävistä yksittäisistä tekijöistä salaustekniikan kehittymisessä eteenpäin. Tietotekniikka alkoi liittyä yhä kiinteämmin salaukseen. Internet ja langaton matkaviestintä aiheuttivat vallankumouksen lopullisesti 1990-luvun puolivälissä. Salausmenetelmillä pyritään varmistamaan tietojen luottamuksellisuus, eheys ja kiistämättömyys. Kaikki salaukset ovat murrettavissa. On kyse vain siitä, paljonko aikaa ja tietokonetehoa tarvitaan. Salaustekniikat pohjautuvat joko tietokoneella tapahtuvaan bittien sekoittamiseen (symmetriset salaukset) tai matemaattiseen laskentaan (epäsymmetriset salaukset). Työssä on kerätty olemassa olevaa teoreettista tietoa salausmenetelmistä useista eri lähteistä ja tehty niiden pohjalta tiivistetty itseopiskelumateriaali. Opiskelumateriaalituotos tulee olemaan sähköisessä muodossa, mikä mahdollistaa materiaalin helpon jakamisen kursseilla. Materiaalissa on myös tehtäviä, joissa pääsee käytännössä testaamaan oppimaansa ja näkemään salauksen mahdollisuudet.The thesis is a self-learning material that students can independently use to learn the history and the modern day cryptography and the main methods. The goal is to provide exercises to familiarize Business Information Technology and Security Management students with the encryption methods. There have always been secrets between persons, but the means to preserve and transmit them have varied. Methods and techniques which only soldiers and diplomats have used, are today a part of everyday life. Cryptology is the encryption and the decryption of a specialized type of science. The first cipher descriptions can be found in the 4th century BC writings. The first device used for military cryptography is a Spartan scytale, which dates back to the same era as the first cipher description. In the 20th century technological development also made encryption methods used for regeneration possible. The Second World War is one of the significant individual factors in the development of encryption technology. Information technology began to be more closely associated with encryption. The Internet and wireless mobile communications brought caused a revolution in the mid 1990s. Cryptographic methods are to ensure data confidentiality, integrity and non-repudiation. All levels of encryption can be broken. It is just a matter of how much time and computer power is needed. Encryption techniques are based either on mixing computer bits (symmetric encryption) or a mathematical calculation (asymmetric encryption). This thesis has gathered known theoretical information about encryption methods from many different sources. The self-learning material which was made is based on the gathered infor-mation. The self-learning material will be in electronic form, which will make distribution very easy in classes. The material also includes exercises in which students can test their learning and see the opportunities of encryption in action

    Similar works