Tätä artikkelia tai sen osaa on pyydetty parannettavaksi, koska se ei täytä Wikipedianlaatuvaatimuksia. Voit auttaa Wikipediaaparantamalla artikkelia tai merkitsemällä ongelmattarkemmin. Lisää tietoa saattaa ollakeskustelusivulla. Tarkennus:katso keskustelu
Enigma-salauslaite
Salaus elikryptaus viittaakryptologiassa prosessiin, jolla koodataan viestejä tai tietoja niin, että vain valtuutetut osapuolet voivat lukea niitä.[1] Salaus ei estä viestin sieppaamista, vain sen lukemisen.[2] Salausjärjestelmä muuttaa viestin tai tiedon selkotekstin (engl.plaintext) salatekstiksi (engl.ciphertext) salausalgoritmia (engl.cipher) käyttäen.[2][3] Viestin tai tiedon voi tämän jälkeen lukea vain jos salatekstin salaus puretaan avaimella tai se murretaankryptoanalyysillä.[2][3] Teknisistä syistä salausjärjestelmä käyttää tyypillisesti algoritmin tuottamaa näennäisesti satunnaista salausavainta. On periaatteessa mahdollista purkaa salaus ilman avainta, mutta tähän tarvitaan hyvin paljon laskentatehoa, jos salausjärjestelmä on toteutettu hyvin. Valtuutettu vastaanottaja voi helposti purkaa viestin salauksen avaimella, jonka salatun viestin lähettäjä antoi hänelle.
Salauksella tarkoitetaan prosessia, jossa selväkielinen teksti eliselkoteksti muutetaan sellaiseksi, ettei sitä pysty tulkitsemaan (salattu teksti, salateksti). Salauksenpurkaminen on vastakkainen prosessi, jossa salattu teksti muutetaan selkotekstiksi.Salain onalgoritmipari, jolla nämä muutokset tehdään. Algoritmien toimintaa sääteleesalausavain, jonka vain viestin lähettäjä ja vastaanottaja tuntevat. Enkryptaus tarkoittaa kryptaamista (salaamista). Dekryptaus tarkoittaa kryptauksen purkamista (salauksen ratkaiseminen).
Selkoteksti (M) salataansalatuksi tekstiksi (C) menetelmällä (E), jonka vastapari (D) palauttaa alkuperäisen luettavaan muotoon.[3] Näin ollen voidaan esittää: E(M) = C, ja vastaavasti D(C) = M, jolloin D(E(M)) = M.[3]Modernissa salauksessa käytetäänsalausavainta (K), jolloin EK(M) = C ja DK(C) = M, josta seuraa DK(EK(M)) = M.[3]Epäsymmetrisessä salauksessa käytetään eri avainta (K1 jaK2) salaamiseen ja purkamiseen.[3]
Jo antiikin aikana tunnettujensymmetristen salakirjoitusmenetelmien ideana oli se, että viestin lähettäjä ja vastaanottaja käyttivät viestin salaamiseen ja salakirjoitetun viestin purkamiseen samaa avainta. Nykyisten, 1970-luvulta lähtien kehitettyjenepäsymmetristen salakirjoitusmenetelmien avulla voidaan kuitenkin toteuttaa aivan uudentyyppinen järjestelmä. Kuka tahansa voi salakirjoittaa viestin tietyn vastaanottajanjulkisen avaimen salausmenetelmällä hänen ilmoittamaansa julkista avainta käyttäen. Kuitenkin ainoastaan viestin vastaanottaja voi purkaa viestin omalla salaisella avaimellaan.
Nykyisten tietoverkkojen, erityisesti Internetin, toiminta perustuu epäsymmetrisiin (julkisiin) salakirjoitusjärjestelmiin pohjautuviin PKI- (public key infrastructure) protokolliin. Jo klassisia esimerkkejä käytetyistä järjestelmistä ovatDiffie-Hellman-avaintenvaihtoprotokolla jaRSA- jaElGamal-salausjärjestelmät.
Protokollien tehtävä on määrittää, miten luonteeltaan matemaattisia salakirjoitusjärjestelmiä käytetään. Niiden tavoitteena on varmistaa tietoliikenteen turvallisuus. Varsin yleinen tietoturvaongelma on protokollasta poikkeaminen, jonka syynä voi olla vaikkapa ns. social engineering -tyyppinen tiedusteluyritys (ks.Kevin Mitnick). Protokollat on tarkoitettu sellaisiksi selkeiksi ohjesäännöiksi, että kuka tahansa tietoverkon käyttäjä voi niitä käyttäen varmistua oman tietoliikenteensä turvallisuudesta. Protokollien suunnittelu ja niiden syvällinen ymmärtäminen edellyttää kuitenkin pitkällistä matemaattista koulutusta. Protokolla-asiantuntijan tulee olla perehtynyt lukuteorian, algebran ja erityisesti algoritmiteorian viimeisimpiin tutkimustuloksiin.
Salauksessa käytettyjen satunnaislukujen tulisi olla mahdollisimman aidostisatunnaisia. Aidosti satunnaisten lukujen tuottaminen on kuitenkin vaikeaa. Nykyään parhaina tapoina tuottaa todellisia satunnaislukuja pidetään luonnollisia systeemejä, kutenradioaktiivisten aineiden luonnollisen hajoamisen tuottamat säteilyhiukkaset, tai esimerkiksilaavalampun vahan liike. Useimmiten tietokoneissa käytetäännäennäissatunnaislukugeneraattoreita, jotka eivät välttämättä kelpaa salauskäyttöön. Tietokoneiden salauksessa käytetty satunnaisuus perustuu yleensä käyttäjän tekemien toimenpiteiden ja ympäristössä tapahtuvien tapahtumien satunnaisuuden keräämiseen. Käytännön esimerkkejä edellä mainitusta ovat esimerkiksi käyttäjän hiiren liikkeiden tai mikrofonin vastaanottaman kohinan käyttäminen salausavaimen luomiseen.
Kryptografisiaalgoritmeja käytetään luottamuksellisuuden varmistamisen lisäksi useisiin muihin kohteisiin. Näitä ovat esimerkiksi tiedon eheyden varmistaminen, kohteen tunnistaminen ja lähteen varmentaminen.[4] Suurin osa käyttökohteista ei suojaa sotilassalaisuuksia vaan sovelluskohteita kuten pankkikortteja, maksutelevisiota, tietulleja, toimistotilojen pääsyoikeuksia ja niin edelleen.[3]
Tietokoneiden myötä kryptografia sai uuden sovelluskohteen datan salauksen, allekirjoitusten ja eheyden varmistamisesta. Tästä esimerkkejä ovat erilaiset sovellukset ja protokollat etäyhteyksien (SSH) ja www-liikenteen (HTTPS) salaamiseen sekä sähköpostiviestien salaamiseen ja allekirjoittamiseen (PGP).
Euroopan ihmisoikeustuomioistuin on todennut vuonna 2024, ettätakaovet ja heikot suojaukset ovat vastoin Eurooppalaisia lakeja ihmisoikeuksille. Käsittely alkoi kunVenäjän turvallisuuspalvelu alkoi vaatia takaovia Venäjällä käytettyynTelegram-pikaviestintäsovellukseen. Tuomioistuin totesi päätöksessään, että Venäjän vaatimus aiheuttaa riskin kaikille käyttäjille. Käsittely jatkui huolimatta Venäjän vetäytymisestä ihmisoikeustuomioistuimesta koska käsittely oli alkanut sitä ennen.[5][6]