Salakirjoitusmenetelmät - SecMeter

Go to content

Salakirjoitusmenetelmät

Yritysturvallisuus > Tietoturvallisuus
Perinteisiä salakirjoitusmenetelmiä käytettäessä on huomattava eri maiden lainsäädännölliset rajoitteet. Laittomien salausohjelmistojen käyttö saattaa aiheuttaa yritykselle juridisia seuraamuksia.

Salakirjoituksen lisäksi on tarjolla myös muita salaamistekniikoita. Puhuttu informaatio voidaan sekoittaa "scramblerilla" siten, että puheesta ei saa selvää, jolloin äänentunnistuslaitteet eivät pysty identifioimaan puhujan henkilöllisyyttä.

On huomattava, että riittävän suurella "vasaralla" voi rikkoa parhaimmankin suojauksen.

Tiedustelupalveluilla on käytettävissä riittävän tehokkaat resurssit murtamaan minkä tahansa kaupallisen ohjelmiston salakirjoittama tiedosto.

Salaukset murtuvat
NSA on vaikuttanut kansainvälisiin salausstandardeihin siten, että sillä säilyy mahdollisuus salauksen purkuun. NSA:n käyttämä koodisana salauksen purkuun liittyvästä projektista oli Bullrun. GCHQ:n vastaavan projektin nimi oli Edgehill. NSA:lla ja GCHQ:lla on täydet valmiudet purkaa mm.

  • VPN-yhteydet, joita käytetään mm. etätyöyhteyksissä
  • turvallisina pidetyt salakirjoitetut chat-ohjelmat
  • Https-yhteydet, joita käytetään verkkopankeissa ja -kaupoissa
  • TLS/SSL-salauksen, jota käytetään https-yhteyksissä
  • VoIP suojatut internet-äänipuhelut esim. Skype ja Applen FaceTime
  • pikaviestintäsovelluksissa käytettävät salaukset.

Https-salauksen purku mahdollistaa mm. verkkopankeissa ja –kaupoissa asioivien henkilöiden sanomaliikenteen vakoilun. Varsinainen läpimurto tällä osa-alueella tapahtui vuonna 2010. Lähde: (theguardian.com 5.92013)

Yhdysvalloilla oli käytössään suurten numeroiden murskaukseen vuodesta 2004 vuoteen 2010 maailman nopein tietokone. Yhdysvalloissa sijaitsevan Tennesseen Oak Ridge National laboratorion Jaguar järjestelmä ylsi 1,75 petaflopin (PFlop/s) nopeuteen eli 1750 biljoonaan laskutoimitukseen sekunnissa.

Tätä ennen nopeusennätys oli japanilaisten hallussa. Vuodesta 2010 uusi ennätyksen haltija oli Kiina Tianhe-1A tietokoneellaan. Kiinan uusi supertietokone oli noin 43 prosenttia edellistä ennätyksen haltijaa nopeampi. Kiinalaisten uusi supertietokone ylsi 2,507 petaflopin nopeuteen eli 2507 biljoonaan laskutoimitukseen sekunnissa. Tietokoneen teoreettinen nopeus on 4,7 petaflopia sekunnissa.

Tietokone suoritti matemaattisia laskutoimituksia 29 miljoonaa kertaa nopeammin kuin vuonna 1976 rakennetut supertietokoneet. Tietokoneen laskentateho vastasi noin 175 000 kannettavan laskentatehoa. Tietokone oli toteutettu liittämällä tuhansia pieniä palvelimia yhteen verkkoteknologian (klusteroinnin) avulla. Tietokoneen prosessorit toimittivat amerikkalaiset Intel ja Nvidia.

Tietokoneen rakensi Kiinan yliopiston tiedekeskus Tianjiniin. Tietokoneen nimi oli Tianhe-1A. Koneen käyttäjinä toimivat mm. puolustushallinnon ja opetusministeriön alaiset laitokset sekä teollisuuden ja biolääketieteen tutkimushankkeet. Lähde: (xinhuanet.com 28.10.2010)

Salausmenetelmän valinta
Salausmenetelmää valittaessa on arvioitava, ketä vastaan suojaus suunnitellaan ja millaisia resursseja oletetut tunkeutujat voivat suojausten murtamiseen osoittaa. Asiaa tulee arvioida tapahtuneiden ja tiedossa olevien tosiasioiden pohjalta. Yli- ja aliarvioinnilla on molemmilla hintansa.

Mikäli vaaditaan ehdotonta turvallisuutta kansallisia tiedusteluviranomaisia ja kansainvälisiä järjestäytyneitä rikollisorganisaatioita vastaan, ei tule valita ainuttakaan kaupallista salakirjoitusohjelmistoa, koska valmistajat jättävät useimmissa tapauksissa itselleen mahdollisuuden salauksen purkuun.

Purkuavaimet ovat eräissä maissa myös viranomaisten hallussa tai purkuohjelma on julkaistu internetissä. Tavanomaisiin kaupallisiin salaustarpeisiin ohjelmistot kuitenkin yleensä soveltuvat.

Konkreettinen ulkoinen uhka aiheutuu lähinnä vakoilun eri osa-alueista, järjestäytyneestä rikollisuudesta tai anarkistien toiminnasta, jotka hankkivat turvaluokiteltuja tietoja tai pyrkivät saamaan haltuunsa esimerkiksi viranomaisten rikostiedusteluaineistoa ja peitetoimintaan liittyviä tietoja.

Salauksen turvallisuudesta ei ole mitään takeita, koska ystävällismielisten valtioiden tiedustelupalvelut avustavat toisiaan koodinmurtamisessa. Jos edellytetään vahvaa turvallisuustasoa, ei salassa pidettävää tietoa tule käsitellä julkisen verkon puolella.

USA:n hallitus allekirjoitti elokuussa 1994 lain, joka sallii turvallisuusviranomaisille faksi-, puhelin- ja dataliikenteen etäkuuntelun. Suomessa poliisilla on vastaavat oikeudet. Puhelinoperaattori yhdistää kuunneltavat linjat viranomaisten kuuntelukeskukseen. Myös muita numeroita valvotaan.

Viranomaiset ovat luonnollisesti kiinnostuneita mistä numeroista ja ketkä soittavat ulkomaisten tiedustelupalveluiden tai lähetystöjen numeroihin sekä voivat nauhoittaa automaattisesti kaikki osapuolten käymät keskustelut.

Salausmenetelmän valintaan vaikuttavat arviointiperusteet ovat tapauskohtaisia ja tarveharkintaisia. Yleensä kannattaa valita vahva salausmenetelmä, koska heikon ja vahvan salauksen välillä ei ole juurikaan kustannusvaikutuksia. Seuraavassa on kuitenkin käsitelty yleisiä valintaperusteita.

Informaation elinkaari
Salausmenetelmää valittaessa on arvioitava informaation salassapitoaika. Mitä pidemmän ajan informaation tulee pysyä salassa, sitä luotettavampi salausmenetelmä tarvitaan. Salaamistarve saattaa edellyttää rinnakkaisten keinojen käyttöä esimerkiksi. itse tuhoutuvia tallenteita tai hyppyradioita.

Tiedon paljastumisesta aiheutuvat seuraukset
Salausmenetelmää valittaessa on arvioitava, onko informaatio sisällöllisesti salassa pidettävää. Salassa pidettävän informaation paljastumisesta aiheutuvat seuraukset ovat pääasiassa juridisia, taloudellisia tai turvallisuuspoliittisia.

Informaation käsittelytavat
Salausmenetelmää valittaessa on arvioitava missä eri muodoissa informaatiota käsitellään (magneettitaltioilla, paperilla, filmillä, muistinvaraisena). Salassapito on ratkaistava kaikkien käsittelyprosessien osalta. Käsittelytavat määräävät käytetäänkö salaamisessa ohjelmistoa, erillistä salauskojetta, puheensekoittajaa, salauslaitteiden yhdistelmiä tai muita keinoja.

Tiedonsiirtotarpeet
Salausmenetelmää valittaessa on arvioitava, siirretäänkö informaatiota paikasta toiseen ja miten. Salakirjoituksen tehtävänä on turvata salassa pidettävän informaation luottamuksellisuus niiden tiedonkäsittelyvaiheiden aikana, jolloin ulkopuolisilla on mahdollisuus saada informaatio haltuunsa. Tällainen mahdollisuus voi toteutua väärinreitityksen, tietokoneen anastuksen tai ulkomaille suuntautuvan tiedonsiirron yhteydessä.

Ennen informaation siirtämistä pääsyvalvontakontrollien ulkopuolelle se on mahdollista salata linja- tai sanomasalauksena. Linjasalauksessa informaatio salataan yhteysväleittäin (solmupisteiden välit). Jokainen yhteysväli purkaa salauksen tulevan suunnan avaimella ja salaa sen uudelleen lähtevän suunnan avaimella. Tällöin informaatio on solmupisteessä selväkielisessä muodossa. Sanomasalauksessa avain pysyy muuttumattomana lähettäjältä vastaanottajalle.

Salattava informaatiomassa
Salausmenetelmää valittaessa on arvioitava salattavan informaatiomassan pituus. Symmetrinen menetelmä on useimmiten nopea. Tarve käyttää pitkän informaation salaamiseen nopeaa menetelmää voi olla jo käytännön syistä välttämätöntä. Jos tieto myös vanhenee nopeasti, voidaan valita nopeampia ja heikompia salakirjoitusmenetelmiä. Lyhyen informaation salaukseen voidaan lähes aina käyttää hitaampia, mutta luotettavia julkisen avaimen menetelmiä.

Avainavaruus
Avainavaruus ja avainten generointi vaikuttavat oleellisesti salausmenetelmän turvallisuuteen. Avainavaruus koostuu kaikista algoritmille mahdollisista avaimista. Avainavaruuteen sisältyy myös heikkoja avaimia, joita käytettäessä salaus on mahdollista purkaa odotettua helpommin.

Esimerkiksi Caesar-menetelmän heikko avain on (0) nolla. Nolla-avaimella salattu informaatio tuottaa aina selväkielisen informaation. Hyvässä algoritmissa yhden merkin muutos informaatiossa tai salausavaimessa aiheuttaa koko salaustuloksen muutoksen.

Selväkielisen informaation ja salaustuloksen välillä ei saa olla vastaavuuksia, kuten jatkuvasti toistuvia saman sisältöisiä sanomanosia esim. ylä- tai alatunnisteita. Näin estetään salauksen murtaminen tutkimalla selväkielistä informaatiota ja vastaavaa salaustulosta. Salaustuloksen merkkien tulee olla myös mahdollisimman satunnaisesti jakautunut.

Case "Avaimen murtaminen talkoovoimin"
Tammikuussa 1997 yhdysvaltalainen ohjelmistotalo RSA Data Security tarjosi 10 000 dollaria sille, joka ensimmäisenä murtaa verkkoon lähetetyn 56 -bittisellä avaimella salatun sanoman. Talkoovoimin salasanoma murtui neljässä kuukaudessa.

Sanoman murtamiseen osallistui verkossa 14 000 tietokonetta eri puolilla maailmaa. Koneiden laskentanopeus nousi seitsemään miljardiin avaimeen sekunnissa. Oikea avain löytyi, kun kaikista mahdollisista (72 tuhatta biljoonaa (1015) vaihtoehtoista salausavainta) avaimista oli laskettu noin viidennes. Selväkielinen sanoma kuului "Hyvä sanomien salaus tekee koko maailmasta turvallisemman paikan elää". Tuolloin murrettua salausalgoritmia käytetään laajalti rahoituslaitoksissa.

Käsitteitä

Kryproanalyysi
Tieteen haara, joka tutkii ja kehittää kryptosysteemien murtomenetelmiä matemaattisten analyysien avulla.

Kryptografia
Tieteen haara, joka tutkii ja kehittää kryptosysteemejä.

Kryptologia
Tiede, joka tutkii kryptoanalyysia ja kryptografiaa.

Kryptosysteemi
Järjestelmä, jonka avulla selväkielinen informaatio muutetaan salakirjoitettuun muotoon.

Salausalgoritmi (kryptologia)
Menetelmä jolla salaus suoritetaan. Algoritmi kuvaa yksityiskohtaisesti toimenpiteet, jotka suoritetaan salauksessa ja salauksen purkamisessa.

Korvausmenetelmät

Homofoninen menetelmä
Korvausaakkostoon perustuva menetelmä. Korvausaakkostossa tulee olla enemmän merkkejä kuin selväkielisessä informaatiossa. Kutakin selväkielisen informaation merkkiä kohden valitaan yksi tai useampi korvaava merkki korvausaakkostosta. Avaustaulukko esitetään käänteisenä.

Yksinkertainen menetelmä
Satunnaiseen korvausaakkostoon perustuva menetelmä. Salauksessa selväkielisen informaation ensimmäinen merkki korvataan aakkoston vastinmerkillä. Yhden aakkoston menetelmä on helppo avata.

  • salaamaton = a b c d e f g h i j k l m n o p q r s t u v w x y z å ä ö
  • salattu = å p o i u y t r e w q a s d f g h j k l ö ä m n b v c x z

Moniaakkostoinen menetelmä
Leon Batista Alberti aloitti moniaakkosellisten korvausmenetelmien kehitystyön. Vuonna 1568 hän esitteli kirjoituksessaan useaa korvausta käyttävän salakirjoituskehän. Tärkeä huomio oli, että käytettävää korvaussääntöä on mahdollista muuttaa salaamisen aikana sisäkehää kiertämällä.

Korvausmenetelmässä käytetään useita satunnaisia korvausaakkostoja. Salauksessa selväkielisen informaation ensimmäinen merkki korvataan ensimmäisen aakkoston vastinmerkillä, selväkielisen informaation toinen merkki korvataan toisen aakkoston vastinmerkillä jne.

Aakkostorivien loppuessa jatketaan ensimmäisestä aakkostosta jne. Tuloksena syntyy korvausjaksoja. Salauksen luotettavuus on riippuvainen korvausjakson pituudesta. Selväkielisen informaation sama merkki ei yleensä toistu salatussa muodossa samanlaisena.

Polygramminen menetelmä
Matriisitaulukkoon perustuva menetelmä, joka sisältää aakkoston satunnaisessa järjestyksessä. Menetelmässä korvataan kaksi tai useampi merkki kerrallaan. Playfairin menetelmässä avaimena K on 5 x 5 matriisi, joka sisältää 25 satunnaisesti sijoitettua aakkostomerkkiä.

Tritheimin taulukko
Aakkostotaulukkoon perustuva menetelmä, jossa taulukon jokainen uusi rivi muodostetaan kiertämällä edellistä riviä askeleen vasemmalle. Matriisin sarakkeilla on selväkielikirjaimisto ja riveillä avainkirjaimisto.

Selväkielikirjaimiston ja salakielikirjaimiston merkkien leikkauspisteessä on salakielimerkki. Avaimena käytetään sanaa tai lausetta. Avainsanan merkkijärjestys katsotaan sarakkeesta ja informaation merkkijärjestys katsotaan riviltä.

Sifferi -menetelmä
Perinteisesti diplomaattipostin salaamiseen on käytetty sifferi -kirjoitusta. Salaus perustuu joko korvausmenetelmään, jossa alkuperäiset merkit on korvattu ennalta sovitulla merkistöllä tai sekoitusmenetelmään, jossa alkuperäiset merkit on korvattu tiettyä avainta käyttäen toisilla.

Sekoitusmenetelmät
Selväkielinen informaatio jaetaan yhtä pitkiin kirjainryhmiin ja kunkin kirjainryhmän sisältämät merkit järjestetään uuteen järjestykseen sovittua avainta käyttäen. Yleensä teksti kirjoitetaan sovitun pituiseen ruudustoon vaakasuoraan. Ruudustoon kirjoitettu teksti muuttuu salattuun muotoon tulkitsemalla pystysarakkeet sovitussa järjestyksessä (numeroitu).

Julkisen avaimen salausalgoritmit (epäsymmetriset (asymmetriset) menetelmät)
Menetelmät käyttävät avainparia, joista vain toinen avain on julkinen. Salainen avain saa olla ainoastaan omistajan tiedossa. Informaation salaus voi tapahtua avainparin molemmilla avaimilla. Informaation purkamiseen käytetään aina eri avainta kuin salaukseen.

Raskautensa vuoksi epäsymmetrisiä algoritmeja ei käytetä varsinaisen datan salaukseen. Salausmenetelmät ovat jopa 10000 kertaa hitaampia symmetrisiin menetelmiin verrattuna.

Joitakin julkisen avaimen menetelmiä vastaan on kehitetty avausmenetelmiä. Esimerkiksi RSA:lla salattu informaatio voidaan muuttaa selväkieliseen muotoon suorittamalla salausta syklisesti, kunnes tuloksena on salattu sanoma.
Selväkielinen sanoma on tällöin edellisen kierroksen tulos. Epäsymmetrisissä menetelmissä tulee käyttää vähintään 1024 bittiä pitkiä salausavaimia. Tunnettuja julkisen avaimen menetelmiä ovat:

  • DSS (Digital Signature Standard)
  • MD5 (Message Digest Algoritm 5)
  • El Gamalin-menetelmä
  • Merkle-Hellmanin-menetelmä
  • Rabinin-menetelmä
  • LUC
  • Quadratic Residue-menetelmä
  • RSA-menetelmä ("de-facto")

RSA (Public Key Cryptosystem)
RSA on epäsymmetrinen julkisen avaimen salakirjoitusmenetelmä. Standardi DEA2. Epäsymmetrisyys tarkoittaa, että kryptaus ja dekryptaus avaimet ovat erilaiset. Perustuu isojen lukujen potenssiin korotusten jakojäännöksiin. Algoritmia käytetään usein digitaalisen allekirjoituksen yhteydessä.

Tällä hetkellä turvallisen RSA -avaimen pituus on vähintään 1024 -bittiä. Menetelmän kehittivät Ron Rivest, Adi Shamir ja Leonard Aldeman vuonna 1978.

Twinkle -laite on nopea salauksen murtolaite. Arvostettu israelilainen tiedemies Adi Shamir julkisti kehittämänsä optoelektronisen salauksen murtolaitteen Prahan Eurocrypt 99 -konferenssissa. Asiantuntijoiden mukaan laite pystyy murtamaan 512-bittiset RSA -avaimet. Laitteen pituus on 30 cm ja leveys 15 cm.

Epäsymmetristen algoritmien käyttökohteita ovat:

  • sähköinen allekirjoitus
  • osapuolten todentaminen
  • salausavainten välitys.

Salaisen avaimen salausalgoritmit (symmetriset menetelmät)
Informaatio salakirjoitetaan ja avataan käänteisinä toimenpiteinä samalla salaisella avaimella. Menetelmiä kutsutaan myös klassisiksi salaamismenetelmiksi. Salauksessa käytetään korvaus- ja sekoitusmenetelmiä. Symmetrisissä menetelmissä tulee käyttää yli 90 bittiä pitkiä salausavaimia. Tunnettuja salaisen avaimen menetelmiä ovat:

  • Blowfish
  • Caesar
  • DES (Data Encryption Standard) useita eri käyttötapoja
  • FEAL
  • IDEA
  • Safer

Symmetristen algoritmien käyttökohteita ovat:

  • tiedon salaus siirtoyhteyden aikana
  • tiedostojen salaus yleisillä muistialueilla
  • tiedostosalaus.

DES (Data Encryption Standard DEA1)
DES on symmetrinen salaisen avaimen salausalgoritmi. Symmetrisyys tarkoittaa, että kryptaus- ja dekryptausavaimet ovat samanlaiset. Symmetrisen DES -algoritmin avainavaruus (56 bittinen avain) käsittää noin seitsemänkymmentäkaksituhatta biljoonaa (72,000,000,000,000,000) mahdollista avainta.

Ainoa keino purkaa salaus on kokeilla kaikkia mahdollisia avaimia. Yksinkertaisimmillaan salaus on kuitenkin purettavissa supertietokoneen laskentakapasiteetin avulla yhdessä päivässä. Toimii tavallisimmin lohkosalausmoodissa. Moodit ovat:

  • ECB electronic code book mode
  • CBC cipher-block chaining mode
  • CFB cipher feedback
  • OFB output feedback.

USA:n hallituksen käyttämä 56-bitin avaimeen perustuva DES-salaus on ollut turvaton vuodesta 1997 alkaen. Salakirjoitus on murrettu käyttämällä tavallisia Pentium mikrotietokoneita. INetZ -yhtiön varapresidentti Jon Gay sanoi, että "Toivomme 56-bittisen salauksen avaamisen kannustavan ihmisiä vaatimaan salakirjoitusmenetelmältä korkeinta saatavissa olevaa turvallisuustasoa. Turvallinen salakirjoitus perustuu tänään 128-bittiseen salausavaimeen".

Useimpien selainohjelmistojen toiminta on edellyttänyt käyttämään jopa heikompia, kuin 40-bittisiä salausavaimia, koska USA:n hallituksen salakirjoitusta koskevat vientirajoitukset ovat estäneet tehokkaampien salausmenetelmien viennin. Tietoturvallisuusasiantuntija Ian Goldberg kommentoi, "Tämä ponnistus osoittaa, että "vientilaatu (40 -bittiä)" sekä 56-bittinen DES -salaus on vanhentunut".

DES:n 56-bittinen salaus avattiin viidessä kuukaudessa. Aika on huomattavasti lyhyempi kuin aikoinaan uskottiin. Tavanomaiset työasemat ovat merkittävästi tehokkaampia kuin yksikään tietokone silloin kun DES laadittiin. DES:n heikkous onkin avaimen pituudessa. DES:n 40-bittinen "vientilaatu" saattaa murtua jopa alle tunnissa.

Asiantuntijat suosittelevat 128-bittisen tai mikäli mahdollista 256-bittisen salausavaimen käyttöä. Matemaattisesti 56-bitin salauksen ratkaiseminen edellyttää 65000 kertaa enemmän työtä kuin 40-bitin salauksen ratkaiseminen. 128-bitin salauksen ratkaiseminen edellyttää 4.7 triljoonaa miljardia kertaa enemmän työtä kuin 56-bitin salauksen ratkaiseminen.

Hybridimenetelmä (sekamuotoinen salausmenetelmä)
Informaatio salataan ensin symmetrisellä (DES) menetelmällä. Tämän jälkeen käytetty salausavain salataan asymmetrisen (RSA) menetelmän vastaanottajan julkisella avaimella sekä liitetään lopuksi salatun informaation loppuun.

PKI (Public Key Infrastructure)
PKI on toimikorttipohjainen ratkaisu, joka tarjoaa turvallisen sähköisen asiointiympäristön edellyttämät vahvaan tunnistamiseen, digitaaliseen allekirjoitukseen, tapahtuman kiistämättömyyteen, tiedon eheyteen ja vahvaan salaukseen liittyvät palvelut.

PKI perustuu julkisen avaimen infrastruktuuriin, jolla tarkoitetaan järjestelmää, joka hallinnoi julkisia avaimia ja niiden varmenteita. Keskeinen toiminne PKI:ssä on X.500-hakemistostandardeihin kuuluva standardi X.509, joka määrittelee varmenteen ja varmenteita käyttäviä autentikointiprotokollia.

Käyttäjä operoi toimikorttiaan (älykorttia) kahden PIN -tunnusluvun avulla, joista toinen liittyy verkossa tunnistautumiseen ja toinen digitaaliseen allekirjoitukseen. PIN -tunnusluvut ovat yhteydessä kortille ohjelmoituun avainpariin, ns. julkiseen ja salaiseen avaimeen.

Julkinen avain on lisäksi kolmannen luotettavan osapuolen hallinnoimassa hakemistossa, josta henkilön sähköinen identiteetti voidaan tarkistaa sähköisen asioinnin yhteydessä.

Useissa Euroopan maissa on edistetty toimenpiteitä, joilla pyritään mahdollistamaan kansalaisten digitaaliset allekirjoitukset (ns. PKI-järjestelmät). Nato on samanaikaisesti kehittänyt sotilaallisen PKI-rakenteen, jolla on määrä olla avoin pääsy myös siviilijärjestelmiin. Naton PKI-järjestelmiä kehittää suurelta osin NSA, jolle avoin pääsy siviilijärjestelmiin mahdollistaa kaiken sähköisen viestinnän varmentamisen. Lähde: (CM\430420FI.doc)

Salauslaitteita

Salauskiekko
Suomen Puolustusvoimat käytti toisen maailmansodan aikana salakirjoitukseen moniaakkosellista korvausmenetelmää. Aakkosto sisälsi 26 satunnaisesti sekoitettua merkkiä useassa eri rivissä. Menetelmän pohjalle kehitettiin helppokäyttöinen kenttäolosuhteisiin soveltuva salakirjoituslevy, jonka ulkokehällä oli selväkieliset merkit ja viidellä sisäkehällä salakieliset vastinmerkit. Lähetetty sanoma sisälsi salauksen lähtöaseman. Salausta purettaessa levy asetettiin ensin lähtöaseman kohdalle.

Enigma
Salakirjoituslaite. Enigma on johdettu Kreikan kielestä ainigma = arvoitus. Vuonna 1919 hollantilainen H.A.Koch patentoi laitteen ratkaisun. Vuonna 1923 berliiniläinen Arthur Scherbius esitteli Enigma nimisen salauslaitteen, joka oli kehitetty Kochin ratkaisun pohjalta. Saksan merivoimat hankki Enigman käyttöönsä vuonna 1926. Myöhemmin tuli mukaan maavoimat (1928) ja lopulta ilmavoimat (1935). Enigma kehittyi ja oli aktiivisessa käytössä toisen maailmansodan aikana.

Matemaatikko Alan Turingin johtama tiedemiesryhmä ratkaisi Enigma-salausjärjestelmän. Toisen maailmansodan jälkeen Turing joutui homoseksuaalisuutensa johdosta vainotuksi. Britannian oikeusjärjestelmä tuomitsi hänet seksuaalisen suuntautumisensa vuoksi kemialliseen kastraatioon, jossa hänelle annettiin mm. naishormoneita.
Julkisen häpäisyn jälkeen Turing löydettiin kuolleena vuonna 1954. Hän oli kuollessaan 41-vuotias. Vuoden 2009 syyskuussa Britannian pääministeri Gordon Brown pyysi anteeksi epäinhimillistä tapaa, jolla viranomaiset kohtelivat sotasankaria.

Converter M-209 (Hagelin-laite)
Ruotsalainen Boris Hagelin kehitti tehokkaan kuuteen koodipyörään (valssiin) perustuvan salkkumallisen nauhaa tulostavan salauslaitteen. Vuonna 1940 Hagelin matkusti Amerikkaan mukanaan laitteen piirustukset ja kaksi valmista laitetta. USA:n puolustusvoimat valmisti laitetta tyyppimerkinnällä M-209 peräti 140.000 kappaletta. Laitetta käyttivät myös Italian merivoimat ja Ranskan puolustusvoimat. Hagelin vaurastui salauslaitteensa avulla.

Hagelin -laite
Sveitsiläisen Crypto AG:n valmistama Hagelin -salauslaite on erityisesti kolmansien maiden (Egypti jne.) suosima. Laitteessa on seitsemän pyörivää valssia (koodipyörää). Laitteen näppäimistöllä kirjoitettu selväkielinen sanoma muunnetaan salakieliseksi valssien avulla. Valssit asetetaan joka päivä uuteen asentoon ennen salakielisanomien tulostusta. Jos valssien asennot saadaan selville, on salakielisanoma murrettavissa. Valssien asento on mahdollista selvittää salakuuntelemalla asennon vaihdosta kantautuvia mekaanisia ääniä.

Suomen ulkoministeriö on käyttänyt Hagelin C-38 -tyypin laitetta, jolla kirjoitetut diplomaattiviestit NSA onnistui purkamaan. Lähde: (Helsingin Sanomat 2.2.1997, Näin numerot murtuivat, Risto Varteva). Amerikkalaisten vuodelta 1995 peräisin olevien lehtitietojen mukaan NSA:n agentit saivat asentaa Sveitsiläisen Crypto-yhtiön johdon tieten salakielisanomien paljastamista helpottavia laitteita eri maiden diplomaattien käyttöön myytyjen Hagelin -laitteiden sisään. Lähde: (Helsingin Sanomat 2.2.1997, Näin numerot murtuivat, Risto Varteva). Todennäköisesti NSA on joutunut myöntymään joihinkin vastapalveluksiin.

Muut salausmenetelmät

Puheen sekoittaja (Scrambler)
Puheen sekoittajassa on sekoitus- ja purkutoiminnot. Lähettäjällä ja vastaanottajalla tulee olla käytössään toisiaan ymmärtävät laitteet. Ääni pilkotaan usealle eri taajuusalueelle, joita sekoitusmenetelmä muuntelee ennalta määritellyllä tavalla. Erilaisia muunnelmia voi olla käytössä useita tuhansia.

Analoginen sekoitus
Puhekaista jaetaan useaan osaan, jonka jälkeen osat sekoitetaan satunnaiseen järjestykseen. Puhespektri käännetään ylösalaisin (korkeat äänet mataliksi, matalat äänet korkeiksi).

Digitaalinen sekoitus
Puhe digitalisoidaan, jonka jälkeen bittivirta sekoitetaan sopivalla algoritmilla.

Rasterointimenetelmät
Nykyaikainen tulostustekniikka on tuonut myös tiedon rasterointimenetelmät varteenotettaviksi salaamismenetelmiksi.

Näkymätön muste
Informaatio voidaan kirjoittaa erikoisväriaineella (näkymättömällä musteella), joka saadaan näkyväksi ainoastaan määrätyn kemikaalin tai lämpökäsittelyn avulla. Sanoman laadinta aloitetaan kirjoittamalla peitekirje tavalliselle paperille ("rakas sisko, täällä on lämmintä ja aurinko paistaa"). Kirjeen päälle asetetaan näkymättömillä kemikaaleilla käsitelty paperiarkki.

Salasanomaa kirjoitettaessa siirtyy vastaavasti kemikaalihiukkasia peitekirjeeseen. Peitekirjeeseen kopioitunutta salakielisanomaa ei saa näkyviin kuin tietyllä kehitysmenetelmällä. Englantilaiset ovat onnistuneet kehittämään radioaktiivisuuteen perustuvan kehitysmenetelmän, jolla saadaan näkymätön salasanoma näkyväksi.

Mikropiste
Mikropiste on halkaisijaltaan noin 1 mm kokoinen pyöreä alue, johon valokuvattu informaatio sisältyy. Silmälle näkymätön mikropiste on mahdollista piilottaa helposti esimerkiksi rannekellon numerotauluun, postimerkin alle tai kirjeen liimataitokseen. Mikropiste kehitetään näkyväksi erikoismenetelmällä. Mikropisteen sisältämä informaatio voidaan lukea esim. mikroskoopin avulla.

Salamerkkivastineet
Selväkieliselle informaatiolle voidaan antaa salamerkkivastineita. Yksi salamerkki vastaa ennalta sovittua informaatiota. Salamerkit voidaan piilottaa muun informaation joukkoon vastaanottajan tuntemille alueille. Salakielisanoman merkitys voidaan sopia etukäteen, jolloin sisällön selvittäminen on mahdotonta ilman, että sanoman tunteva henkilö paljastaa sen.

Case
"Itätuulta ja sadetta, pohjoistuulta ja pilvistä, länsituulta ja selkeää" Salakielisanoma kertoi japanilaisille diplomaateille ympäri maailman, että hyökkäys Pearl Harboriin alkaa.

"Romeo halaa Juliaa" Salakielisanoma BBC:n radiolähetyksessä kertoi Ranskan vastarintaliikkeelle tarvikkeiden pudotuksesta.

Sääntö nro 2
Valvontaa ei voi korvata luottamuksella.

Sääntö nro 3
Asiakkaiden luottamus on voitettava joka päivä uudelleen.
Sääntö nro 2
Riittävän isolla vasaralla voi rikkoa mitä tahansa.
Sääntö nro 3
Riittävän isolla vasaralla voi rikkoa mitä tahansa.

Sääntö nro 4
Jonkun pitää aina johtaa.

Sääntö nro 5
Delegoimalla ei voi välttää vastuuta.

Sääntö nro 1
Yritysturvallisuuden on palveltava toimintojen tavoitteita.

Back to content