dc.contributor.advisor | Vähäkangas, Antti | |
dc.contributor.author | Rehn, Rasmus | |
dc.date.accessioned | 2019-05-10T05:31:14Z | |
dc.date.available | 2019-05-10T05:31:14Z | |
dc.date.issued | 2019 | |
dc.identifier.uri | https://jyx.jyu.fi/handle/123456789/63874 | |
dc.description.abstract | Tämän tutkielman tarkoitus on tutustuttaa lukija salakirjoituksen maailmaan lukuteorian näkökulmasta. Tutkielma sisältää salausmenetelmiin tarvittavat matemaattiset pohjatiedot, Diffie-Hellmanin salausmenetelmän ja RSA-salausmenetelmän, sekä molemmille salausmenetelmille soveltuvat purkumenetelmät. Monet esitetyistä tuloksista perustuvat algebraan, mutta tähän tutkielmaan tulokset on pyritty muuttaaman lukuteorian piiriin siten, että lukija ei välttämättä edes tiedä lukevansa algebraan perustuvia tuloksia. Ensimmäisessä luvussa tutustutaan jaollisuuteen, lukuteoriaan ja kokonaislukujen tekijöihinjakoon. Tarkoituksena on esittää riittävän kattava pohja salausmenetelmiä varten, jotta kaikki niissä käytetty matematiikka olisi hyvin perusteltua. Toisessa luvussa käsitellään lisää jaollisuustuloksia modulaariaritmetiikan näkökulmasta. Kolmannessa luvussa käsitellään primitiivisiä juuria, jotka ovat tärkeässä roolissa Diffe-Hellmanin salausmenetelmän turvallisuuden perustelemisessa. Ensin osoitetaan, miten primitiivisten juurten moninkertojen avulla saadaan esitettyä salausmenetelmässä käytössä oleva lukujoukko. Tämän jälkeen osoitetaan, että salausmenetelmässä käytetyssä lukujoukossa on aina olemassa primitiivinen juuri. Salausmenelmät esitetään neljännessä ja viidennessä luvussa siten, että niiden toimivuus perustellaan aiemmin esiteltyjen tuloksien avulla ja niistä näytetään havainnollistavat esimerkit. Neljännessä luvussa käsitellään Diffie-Hellmanin salausmenetelmää, jonka tarkoituksena on pystyä luomaan informaation lähettäjälle ja vastaanottajalle yhteinen salausavain, jota muut ulkopuoliset eivät pääse lukemaan. Sen jälkeen tutustutaan Shankin algoritmiin, jonka avulla ulkopuolinen henkilö voi yrittää selvittää tätä salausavainta. Viidennessä luvussa käsitellään RSA-menetelmää, jonka tarkoituksena on pystyä lähettämään viesti kahden henkilön välillä siten, että ulkopuolinen ei pysty lukemaan sen sisältöä. Lopuksi esitellään Pollardin p-1 -menetelmä, jolla ulkopuolinen henkilö voi yrittää avata salattua viestiä. Käyttämällä tutkielmassa esitettyjä salausmenetelmiä yhdessä, voidaan tietojen vaihtaminen toteuttaa turvallisesti esimerkiksi internet-sivustoilla. Liitteissä on laskettu Maxima-ohjelmalla esimerkit kaikista käytetyistä salaus- ja purkumenetelmistä. Liitteet on pyritty tekemään mahdollisimman helppolukuisiksi Maximaa käyttämättömille henkilöille siten, että he voisivat toteuttaa itsenäisesti samat esimerkit. | fi |
dc.format.extent | 54 | |
dc.format.mimetype | application/pdf | |
dc.language.iso | fi | |
dc.subject.other | RSA | |
dc.subject.other | Diffie-Hellman | |
dc.subject.other | Shankin algoritmi | |
dc.subject.other | Pollardin menetelmä | |
dc.subject.other | primitiivinen juuri | |
dc.subject.other | jaollisuus | |
dc.subject.other | modulaariaritmetiikka | |
dc.title | Lukuteoriaan perustuvia salausmenetelmiä | |
dc.identifier.urn | URN:NBN:fi:jyu-201905102529 | |
dc.type.ontasot | Pro gradu -tutkielma | fi |
dc.type.ontasot | Master’s thesis | en |
dc.contributor.tiedekunta | Matemaattis-luonnontieteellinen tiedekunta | fi |
dc.contributor.tiedekunta | Faculty of Sciences | en |
dc.contributor.laitos | Matematiikan ja tilastotieteen laitos | fi |
dc.contributor.laitos | Department of Mathematics and Statistics | en |
dc.contributor.yliopisto | Jyväskylän yliopisto | fi |
dc.contributor.yliopisto | University of Jyväskylä | en |
dc.contributor.oppiaine | Matematiikan opettajankoulutus | fi |
dc.contributor.oppiaine | Teacher education programme in Mathematics | en |
dc.rights.copyright | Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty. | fi |
dc.rights.copyright | This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited. | en |
dc.type.publication | masterThesis | |
dc.contributor.oppiainekoodi | 4041 | |
dc.subject.yso | kryptologia | |
dc.subject.yso | kryptografia | |
dc.subject.yso | lukuteoria | |
dc.subject.yso | kokonaisluvut | |
dc.subject.yso | alkuluvut | |
dc.subject.yso | algoritmit | |
dc.subject.yso | matematiikka | |
dc.subject.yso | salakirjoitus | |
dc.subject.yso | luvut | |
dc.format.content | fulltext | |
dc.type.okm | G2 | |