Lukuteoriaan perustuvia salausmenetelmiä

Tämän tutkielman tarkoitus on tutustuttaa lukija salakirjoituksen maailmaan lukuteorian näkökulmasta. Tutkielma sisältää salausmenetelmiin tarvittavat matemaattiset pohjatiedot, Diffie-Hellmanin salausmenetelmän ja RSA-salausmenetelmän, sekä molemmille salausmenetelmille soveltuvat purkumenetelmät....

Täydet tiedot

Bibliografiset tiedot
Päätekijä: Rehn, Rasmus
Muut tekijät: Matemaattis-luonnontieteellinen tiedekunta, Faculty of Sciences, Matematiikan ja tilastotieteen laitos, Department of Mathematics and Statistics, Jyväskylän yliopisto, University of Jyväskylä
Aineistotyyppi: Pro gradu
Kieli:fin
Julkaistu: 2019
Aiheet:
Linkit: https://jyx.jyu.fi/handle/123456789/63874
_version_ 1828193080604360704
author Rehn, Rasmus
author2 Matemaattis-luonnontieteellinen tiedekunta Faculty of Sciences Matematiikan ja tilastotieteen laitos Department of Mathematics and Statistics Jyväskylän yliopisto University of Jyväskylä
author_facet Rehn, Rasmus Matemaattis-luonnontieteellinen tiedekunta Faculty of Sciences Matematiikan ja tilastotieteen laitos Department of Mathematics and Statistics Jyväskylän yliopisto University of Jyväskylä Rehn, Rasmus Matemaattis-luonnontieteellinen tiedekunta Faculty of Sciences Matematiikan ja tilastotieteen laitos Department of Mathematics and Statistics Jyväskylän yliopisto University of Jyväskylä
author_sort Rehn, Rasmus
datasource_str_mv jyx
description Tämän tutkielman tarkoitus on tutustuttaa lukija salakirjoituksen maailmaan lukuteorian näkökulmasta. Tutkielma sisältää salausmenetelmiin tarvittavat matemaattiset pohjatiedot, Diffie-Hellmanin salausmenetelmän ja RSA-salausmenetelmän, sekä molemmille salausmenetelmille soveltuvat purkumenetelmät. Monet esitetyistä tuloksista perustuvat algebraan, mutta tähän tutkielmaan tulokset on pyritty muuttaaman lukuteorian piiriin siten, että lukija ei välttämättä edes tiedä lukevansa algebraan perustuvia tuloksia. Ensimmäisessä luvussa tutustutaan jaollisuuteen, lukuteoriaan ja kokonaislukujen tekijöihinjakoon. Tarkoituksena on esittää riittävän kattava pohja salausmenetelmiä varten, jotta kaikki niissä käytetty matematiikka olisi hyvin perusteltua. Toisessa luvussa käsitellään lisää jaollisuustuloksia modulaariaritmetiikan näkökulmasta. Kolmannessa luvussa käsitellään primitiivisiä juuria, jotka ovat tärkeässä roolissa Diffe-Hellmanin salausmenetelmän turvallisuuden perustelemisessa. Ensin osoitetaan, miten primitiivisten juurten moninkertojen avulla saadaan esitettyä salausmenetelmässä käytössä oleva lukujoukko. Tämän jälkeen osoitetaan, että salausmenetelmässä käytetyssä lukujoukossa on aina olemassa primitiivinen juuri. Salausmenelmät esitetään neljännessä ja viidennessä luvussa siten, että niiden toimivuus perustellaan aiemmin esiteltyjen tuloksien avulla ja niistä näytetään havainnollistavat esimerkit. Neljännessä luvussa käsitellään Diffie-Hellmanin salausmenetelmää, jonka tarkoituksena on pystyä luomaan informaation lähettäjälle ja vastaanottajalle yhteinen salausavain, jota muut ulkopuoliset eivät pääse lukemaan. Sen jälkeen tutustutaan Shankin algoritmiin, jonka avulla ulkopuolinen henkilö voi yrittää selvittää tätä salausavainta. Viidennessä luvussa käsitellään RSA-menetelmää, jonka tarkoituksena on pystyä lähettämään viesti kahden henkilön välillä siten, että ulkopuolinen ei pysty lukemaan sen sisältöä. Lopuksi esitellään Pollardin p-1 -menetelmä, jolla ulkopuolinen henkilö voi yrittää avata salattua viestiä. Käyttämällä tutkielmassa esitettyjä salausmenetelmiä yhdessä, voidaan tietojen vaihtaminen toteuttaa turvallisesti esimerkiksi internet-sivustoilla. Liitteissä on laskettu Maxima-ohjelmalla esimerkit kaikista käytetyistä salaus- ja purkumenetelmistä. Liitteet on pyritty tekemään mahdollisimman helppolukuisiksi Maximaa käyttämättömille henkilöille siten, että he voisivat toteuttaa itsenäisesti samat esimerkit.
first_indexed 2019-09-20T09:13:37Z
format Pro gradu
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "V\u00e4h\u00e4kangas, Antti", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Rehn, Rasmus", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2019-05-10T05:31:14Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2019-05-10T05:31:14Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2019", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/63874", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "T\u00e4m\u00e4n tutkielman tarkoitus on tutustuttaa lukija salakirjoituksen maailmaan lukuteorian n\u00e4k\u00f6kulmasta. Tutkielma sis\u00e4lt\u00e4\u00e4 salausmenetelmiin tarvittavat matemaattiset pohjatiedot, Diffie-Hellmanin salausmenetelm\u00e4n ja RSA-salausmenetelm\u00e4n, sek\u00e4 molemmille salausmenetelmille soveltuvat purkumenetelm\u00e4t. Monet esitetyist\u00e4 tuloksista perustuvat algebraan, mutta t\u00e4h\u00e4n tutkielmaan tulokset on pyritty muuttaaman lukuteorian piiriin siten, ett\u00e4 lukija ei v\u00e4ltt\u00e4m\u00e4tt\u00e4 edes tied\u00e4 lukevansa algebraan perustuvia tuloksia. Ensimm\u00e4isess\u00e4 luvussa tutustutaan jaollisuuteen, lukuteoriaan ja kokonaislukujen tekij\u00f6ihinjakoon. Tarkoituksena on esitt\u00e4\u00e4 riitt\u00e4v\u00e4n kattava pohja salausmenetelmi\u00e4 varten, jotta kaikki niiss\u00e4 k\u00e4ytetty matematiikka olisi hyvin perusteltua. Toisessa luvussa k\u00e4sitell\u00e4\u00e4n lis\u00e4\u00e4 jaollisuustuloksia modulaariaritmetiikan n\u00e4k\u00f6kulmasta. Kolmannessa luvussa k\u00e4sitell\u00e4\u00e4n primitiivisi\u00e4 juuria, jotka ovat t\u00e4rke\u00e4ss\u00e4 roolissa Diffe-Hellmanin salausmenetelm\u00e4n turvallisuuden perustelemisessa. Ensin osoitetaan, miten primitiivisten juurten moninkertojen avulla saadaan esitetty\u00e4 salausmenetelm\u00e4ss\u00e4 k\u00e4yt\u00f6ss\u00e4 oleva lukujoukko. T\u00e4m\u00e4n j\u00e4lkeen osoitetaan, ett\u00e4 salausmenetelm\u00e4ss\u00e4 k\u00e4ytetyss\u00e4 lukujoukossa on aina olemassa primitiivinen juuri. Salausmenelm\u00e4t esitet\u00e4\u00e4n nelj\u00e4nness\u00e4 ja viidenness\u00e4 luvussa siten, ett\u00e4 niiden toimivuus perustellaan aiemmin esiteltyjen tuloksien avulla ja niist\u00e4 n\u00e4ytet\u00e4\u00e4n havainnollistavat esimerkit. Nelj\u00e4nness\u00e4 luvussa k\u00e4sitell\u00e4\u00e4n Diffie-Hellmanin salausmenetelm\u00e4\u00e4, jonka tarkoituksena on pysty\u00e4 luomaan informaation l\u00e4hett\u00e4j\u00e4lle ja vastaanottajalle yhteinen salausavain, jota muut ulkopuoliset eiv\u00e4t p\u00e4\u00e4se lukemaan. Sen j\u00e4lkeen tutustutaan Shankin algoritmiin, jonka avulla ulkopuolinen henkil\u00f6 voi yritt\u00e4\u00e4 selvitt\u00e4\u00e4 t\u00e4t\u00e4 salausavainta. Viidenness\u00e4 luvussa k\u00e4sitell\u00e4\u00e4n RSA-menetelm\u00e4\u00e4, jonka tarkoituksena on pysty\u00e4 l\u00e4hett\u00e4m\u00e4\u00e4n viesti kahden henkil\u00f6n v\u00e4lill\u00e4 siten, ett\u00e4 ulkopuolinen ei pysty lukemaan sen sis\u00e4lt\u00f6\u00e4. Lopuksi esitell\u00e4\u00e4n Pollardin p-1 -menetelm\u00e4, jolla ulkopuolinen henkil\u00f6 voi yritt\u00e4\u00e4 avata salattua viesti\u00e4. K\u00e4ytt\u00e4m\u00e4ll\u00e4 tutkielmassa esitettyj\u00e4 salausmenetelmi\u00e4 yhdess\u00e4, voidaan tietojen vaihtaminen toteuttaa turvallisesti esimerkiksi internet-sivustoilla. Liitteiss\u00e4 on laskettu Maxima-ohjelmalla esimerkit kaikista k\u00e4ytetyist\u00e4 salaus- ja purkumenetelmist\u00e4. Liitteet on pyritty tekem\u00e4\u00e4n mahdollisimman helppolukuisiksi Maximaa k\u00e4ytt\u00e4m\u00e4tt\u00f6mille henkil\u00f6ille siten, ett\u00e4 he voisivat toteuttaa itsen\u00e4isesti samat esimerkit.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2019-05-10T05:31:14Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2019-05-10T05:31:14Z (GMT). No. of bitstreams: 0\n Previous issue date: 2019", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "54", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "RSA", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "Diffie-Hellman", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "Shankin algoritmi", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "Pollardin menetelm\u00e4", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "primitiivinen juuri", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "jaollisuus", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "modulaariaritmetiikka", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Lukuteoriaan perustuvia salausmenetelmi\u00e4", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201905102529", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master\u2019s thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Matemaattis-luonnontieteellinen tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Sciences", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Matematiikan ja tilastotieteen laitos", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Department of Mathematics and Statistics", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Matematiikan opettajankoulutus", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Teacher education programme in Mathematics", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "4041", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kryptologia", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kryptografia", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "lukuteoria", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kokonaisluvut", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "alkuluvut", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "algoritmit", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "matematiikka", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "salakirjoitus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "luvut", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.type.okm", "value": "G2", "language": null, "element": "type", "qualifier": "okm", "schema": "dc"}]
id jyx.123456789_63874
language fin
last_indexed 2025-03-31T20:01:41Z
main_date 2019-01-01T00:00:00Z
main_date_str 2019
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/dc42b6d7-b4bd-4762-a5f0-af477a9e6327\/download","text":"URN:NBN:fi:jyu-201905102529.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2019
record_format qdc
source_str_mv jyx
spellingShingle Rehn, Rasmus Lukuteoriaan perustuvia salausmenetelmiä RSA Diffie-Hellman Shankin algoritmi Pollardin menetelmä primitiivinen juuri jaollisuus modulaariaritmetiikka Matematiikan opettajankoulutus Teacher education programme in Mathematics 4041 kryptologia kryptografia lukuteoria kokonaisluvut alkuluvut algoritmit matematiikka salakirjoitus luvut
title Lukuteoriaan perustuvia salausmenetelmiä
title_full Lukuteoriaan perustuvia salausmenetelmiä
title_fullStr Lukuteoriaan perustuvia salausmenetelmiä Lukuteoriaan perustuvia salausmenetelmiä
title_full_unstemmed Lukuteoriaan perustuvia salausmenetelmiä Lukuteoriaan perustuvia salausmenetelmiä
title_short Lukuteoriaan perustuvia salausmenetelmiä
title_sort lukuteoriaan perustuvia salausmenetelmiä
title_txtP Lukuteoriaan perustuvia salausmenetelmiä
topic RSA Diffie-Hellman Shankin algoritmi Pollardin menetelmä primitiivinen juuri jaollisuus modulaariaritmetiikka Matematiikan opettajankoulutus Teacher education programme in Mathematics 4041 kryptologia kryptografia lukuteoria kokonaisluvut alkuluvut algoritmit matematiikka salakirjoitus luvut
topic_facet 4041 Diffie-Hellman Matematiikan opettajankoulutus Pollardin menetelmä RSA Shankin algoritmi Teacher education programme in Mathematics algoritmit alkuluvut jaollisuus kokonaisluvut kryptografia kryptologia lukuteoria luvut matematiikka modulaariaritmetiikka primitiivinen juuri salakirjoitus
url https://jyx.jyu.fi/handle/123456789/63874 http://www.urn.fi/URN:NBN:fi:jyu-201905102529
work_keys_str_mv AT rehnrasmus lukuteoriaanperustuviasalausmenetelmiä