1 / 51

PKI , sen nebo no ční můra Ludek Smolik

PKI , sen nebo no ční můra Ludek Smolik. Thomas Watson, IBM CEO, 1943 : " Myslím si, že existuje světový trh pro možná 5 počitačů. " ( Ken Olson, prezident DEC, 1977 : "Nen í důvod, aby měl mít někdo počítač doma. " ).

alessa
Download Presentation

PKI , sen nebo no ční můra Ludek Smolik

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PKI, sen nebo noční můra Ludek Smolik

  2. Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů." (Ken Olson, prezident DEC, 1977 :"Není důvod, aby měl mít někdo počítač doma.")

  3. V roce 1876 byl konzern Western Union tak přesvedčený o své telegrafické komunikaci, že komentoval vynález telefonu Alexandra Grahama Bella: "Vynález má tolik nedostatků, že se nehodí jako seriozní komunikační prostředek. Ta věc pro nás nemá žádnou hodnotu." (A.G.Bell je zakladatelem pozdější AT&T)

  4. Německý císař WilhlemII. :„Věřím na koně. Automobil je jen přechodný jev."

  5. Gottlieb Daimler (vpravo, Carl Benz vlevo) řekl 1901: „...světová poptávka po automobilech .... nepřekročí jeden milion.Jako důvod jmenoval : „Nedostatek dostupných šoférů".

  6. „Kdo už potřebuje takový stříbrný disk?"prohlásil Jan Timmer, člen představenctva Philips, v roce 1982 o vynálezu CD. ( 100 miliard prodaných CD)

  7. Rok 2008 , řada institucí hodnotí Island jako hospodářsky nejperspektivnější zemi Evropy .

  8. Historie PKI (Public Key Infrastructure) Proč ? Šifrování v 2. světové válce a v poválečném období. Náklady na „hospodářství“ kryptografických (symetrických) klíčů roste imenzně (kvadraticky) s počtem partnerů. Partneři se a priori neznají a nikdy dříve nekomunikovali. Nárůst elektronické komunikace požaduje nový druh ověření = elektronický podpis Kdo se zabývá s řešením ? Tajné služby, firmy, koncerny, akademické útvary....

  9. THE POSSIBILITY OF SECURE NON-SECRET DIGITAL ENCRYPTION J. H. Ellis, January 1970, CESG, Communications-Electronics Security Group, pracovní skupina v GCHQ,Government Communications Headquarters Publikace se objevila až v roce 1997 ale popisuje vznik myšlenky veřejných klíčů pro šifrování již z dob války (2WW). Tento paper byl do roku 1997 utajen. Ellis vede formální důkaz, že taková metoda existuje, (Non Secret Encryption NSE):

  10. První matematická formulace NSE byla publikována 1973 opět v tajném dokumentu CESG autorem Clifford Cocks:A Note on 'Non-Secret Encryption' • In [1] J H Ellis describes a theoretical method of encryption which does not necessitate the sharing ofsecret information between the sender and receiver. The following describes a possible implementation ofthis. • The receiver picks 2 primes P, Q satisfying the conditions • P does not divide Q-1. • ii. Q does not divide P-1. • He then transmits N = PQ to the sender. • b. The sender has a message, consisting of numbers C1, C2, ... Cr with 0 < Ci < N • He sends each, encoded as Di where Di = CiN reduced modulo N. • c. To decode, the receiver finds, by Euclid's Algorithm, numbers P', Q' satisfying • i. P P' = 1 (mod Q - 1) • ii. Q Q' = 1 (mod P - 1) • Then Ci = Di • P' (mod Q) and Ci = Di • Q' (mod P) and so Ci can be calculated Předchůdce RSA

  11. Non-Secret Encryption Using a Finite Field, by M J Williamson, 1974,Government Communications Headquarters (GCHQ) The method The initial requirements for encryption are: 1. A shift register generating a linear recursive sequence of length p (prime). 2. Different random number generators held by the sender and recipient. The sender wishes to send a fill A of the shift register and the encryption proceeds as follows: a. The sender generates a random number k and calculates Ak which he transmits. b. The recipient generates a random number l and calculates (Ak)l = Akl which he transmits. c. The sender solves the Euclidean algorithm to find K such that Kk = 1 (mod p) and calculates (Akl)K =Al which he transmits. d. The recipient solves the Euclidean algorithm to find L such that Ll =1 (mod p) and calculates (Al)L = A which is the message the sender wanted to give him. Předchůdce DHM

  12. Whitfield Diffie and Martin Hellman; New Directions in Cryptography IEEE Transactions onInformation Theory; Nov. 1976. RSA, Scientific American, 1977

  13. Tržní jeviště pro PKI aplikace se dá rozdělit na tři scény, které mají každá svoji dynamiku: • Hromadný trh kupříkladu Home-Banking a Online-Shopping. • Zde stojí požadavky na jednoduchost a transparenci v popředí a tím • brání de facto komplexní technologii jako je PKI. • Uživatel se nechce starat o certifikáty, jejich platnost, .. atd. • Řešení jsou softwarové certifikáty, SSL ...atd. • V oblasti jednotlivých firem a koncernů je flexibilita nejdůležitější kritérium. • Zde existuje převážná většina dnešních specifických a ohraničených PKI řešení • bez nároku na standardizaci a na stupeň bezpečnosti. Příklad VW, ENX.... • Par excellence´ je nasazení PKI pro ochranu státních zájmů, • kupříkladu pro elektronickéobčanské průkazy a pasy.

  14. Příklad PKI VW koncern

  15. Příklad PKI VW koncern Multifunkcionální podnikový průkaz Start 2002/ 2003 Tištčný průkaz pro firemní přístup s identifikačními znaky Legic Chip - řízený přístup : parkování, vstup na pracovistě.... - neutrální platební systém, kantýna celosvčtovč Magnetická páska pro zabčhlé aplikace: tankování služebních vozidel SmartCard pro VW PKI Siemens CardOS 4.01, 4.3B a 4.4 2006 zmčna/obnova certifikátů 2009 integrace Middleware Software pod Windows Microsoft Vista / Windows 7 SmartCard funguje jako silný autentifikační prostředek/ SSO Roll Out : 60.000 karet světově, 45.000 je aktivních, rok 2011 --|> 100.000 karet

  16. Elektronické identifikační karty státní správy Evropa Prakticky všechny evropské státy experimentují posledních 10 letech s elektronickými identifikačními kartami. Existují především tři druhy dokumentů: pracovní průkaz, zdravotní karta a občanka/e-pas. Některá řešení obsahují i všechny tři řešení na jedné kartě Různorodost nacionálních zákonů komplikuje harmonizaci. PKI aplikace (tajné klíče pro podpis a šifrování, kryptografický čip) obsahuje jen nepatrný počet elektronických občanských karet. Karty jsou sice pro PKI připraveny ale okolní infrastrukrura není zatím dostupná. Východní Asie, Malaysia China od 2007 ca. 1 miliarda karet Honkong , Makao ... zemč , kde zavedení inicializovala kontrola občanů, imigranů etc, PKI funkce se zde nechají vetšinou doplnit .. Kupříkladu Honkong 6 miolionů karet s PKI funkcemi

  17. Certifikační strom a jeho certifikáty Root Service Service Service Service Users Jediné správné ověření certifikátu : uživatelserviceroot

  18. Root Service Root Root Service Service Users Users Users Certifikační stromy I. Root-Root : Křížové certifikáty

  19. Root Root Service Service Users Users Certifikační stromy II. ...... Users Root Root Service Service Users Users Ro ot Service Users

  20. Příklad : „Nelegální“ hrozby pro PKI Září 2011 útok na holandskou CA, DigiNotar Root CA Útočník si vystavil ~500 SSL certifikatů různých firem a organizací a hrozí se zneužitím. Certifikáty mimo jiné pro : Google, Facebook, Skype, Microsoft CIA, MI6 und Mossad http://pastebin.com/1AxH30em

  21. Příklad : „Legální“ hrozby pro PKI, asymetrickou kryptografii, budoucí vývoj PKI • Výpočetní technologie založená na kvantových jevech. • Využití kvantových jevů ohrožuje i teoreticky bezpečnou • komunikaci přes kvantový kanál (QKD). • ...... • Stálý a neúprosný rozvoj matematiky.

  22. Kvantové počítače 70-léta, Benioff první myšlenky o kvantových systémech pro výpočetní technologii 1982, Richard Feyman, návrh technického řešení 1985, David Deutsch, vývoj designu pro univerzální kvantový počítač Dnes, stovky vědeckých skupin pracují na vývoji reálného fungujícího řešení = počítač na pracovní stůl

  23. Register kontra kvantový registr 0000 0001 0010 0100 .... .... 1111 0100 Registr v kvantovém počítači se nachází ve všech stavech najednou = superpozice Umění je, nechat kolabovat superpozici na ten správný výsledek. Registr v klasickém počítači se nachazí v jednom jediném stavu = výsledek

  24. čistý stav superpozice superpozice čistý stav

  25. Technická realizace kvantového registru iontová klec Iontová klec , max ca. 20 iontů = register s 20 qubits Pracovní podmínky: 0 Kelvin, vakuum... Iont =qubit Orientace spinu = stav 0, 1

  26. Technické řešení: nukleární magnetická rezonance NMR Interakce atomu s elektromagnetickým polem Superpozice stavu up a down Pracovní medium = register má řádově 1020molekul

  27. Využití kupř. Shorův Algoritmus Eficientní faktorizace velkých čísel N je číslo k faktorizaci c je celé číslo a nemá společné prvočíslové faktory s N Hledá se perioda funkce f(x) Superpozice v kvantovém počítači = všechny periody najednou Fourier transformace => extrakce frekvencí, period atd.

  28. Digitalní počítač kontrakvantový počítač Síť 100 typických počítačů N 1024 bitů 4096 bitů Faktorizace 100.000 let 30 miliard let Kvantový počítač 100 MHz N 1024 bitů 4096 bitů Faktorizace 4,5 minut 4,8 hodin

  29. Kvantová distribuce kryptografických klíčů QKD BB84 protokol, Bennett Brassard, 1984 Alice vysílá 4 druhy polarizací jednotlivých fotonů v náhodném pořadí: | - - - / | - \ \ ... Básis + x Bob si nastaví svůj polarizační filtr (basis) náhodně a píše si výsledky měření: foton prošel = 1, foton neprošel = 0 1001010110010101..... Bob sdělí Alici otevřeným kanálem použité nastavení svého filtru. Alice sdělí Bobovi opět otevřeným kanálem, která měření má použít: ....0...01...10...0.....1.....

  30. Eve může sice kvantový kanál odposlouchávat a fotony měřit, zjistí i nějakou posloupnost podobně jako Bob. Posloupnost bude jinačí, neboť apriori používá jiné nastavení polarizátoru (bási) 1001010100101010101..... Eve musí vytvořit nový foton a poslat ho Bobovi. Eve nezná básis, kterou použila původně Alice, Eve může vysílat jen náhodnou polarizaci. Alice – Bob očekávají průměrně 50% „dobrých“ bitů . Eve může vytvořit náhodně průměrně jen 25%

  31. IMPOSSIBLE Quantum No-cloning Theorem • An unknown quantum state CANNOT be cloned. Therefore, Eve cannot have the same information as Bob has. • Single-photon signals are secure. α α α

  32. Zářízení na klónování fotonů nexistuje, (NCT) ALE kupříkladu Laser je perfektní klonovací zařízení na miriády identických fotonů z jednoho fotonu. Kde je chyba ? P| D P- D Fotony Stimulovaná emise Foton P\ D P/ D P| D P- D P/ D P\ D I 0 I/2 I/2

  33. Proč se zabýváme s prvočísli? • Prvočísla jsou „Atomy“ přirozených čísel (jednoznačný rozklad na prvočísla, fundamentální věta algebry) • Teorie prvočísel nachází uplatnění v moderní kryptografii • ( RSA ...): • Princip: Multiplikace prvočísel je • „ snadná“ , • faktorizace velkých produktů na elementární dělitele=prvočísla je „těžká“

  34. Definice Přirozené číslo n se nazývá prvočíslo, když má právě přesně dva dělitele. Vzpomeň si : 1 neníprim!

  35. Zeta Funkce (poprvé v dobách L.Eulera) , pro Re(x) >1 Pro x=1 : harmonická řada , suma diverguje, pro x=2 : diverguje, => Prvočísla leží hustěji než kvadráty přirozených čísel

  36. Leonard Euler: Zeta funkcea prvočísla geometrická řada Příklad :

  37. Bernhard Riemann Zeta funkce s komplexním exponenten Výsledek je Zeta-krajina, čtyřdimenzionální funkce: s je komlexní číslo a Zeta je komplexní vysledek. Jak se pracuje s funkcemi ? Příklad: ( ) Triviální kořeny ζ(s)=0 jsou na reálné ose Netriviální kořeny jsou kde?

  38. Riemannova domněnka Všechny netriviální kořeny ζ(s)=0 leží na přímce procházející reálnou osou u ½ paralelně k imaginární ose. Nazývá se kritická přímka Kdo zná Zeta-funkci - to znamená kořeny ζ(s)=0 , zná vše o prvočíslech.

  39. Absolutní hodnota ζ(s) podél kritické přímky

  40. Rozložení prvočísel : Ulamova spirála 1 – 121 1 – 10.000

  41. Rozložení prvočísel na ose přirozených čísel Definuj funkci Několik hodnot pro π(n) n 1 2 3 4 5 6 7 8 9 10 11 … π(n)0 1 2 2 3 3 4 4 4 4 5 .....

  42. π(n) n

  43. roste približně o 2,3 2,3 ~ ln(10) Gauß 1792 und Legendre 1798

  44. Ziel je přesnější odhad π(x) Legendre našel přesnější vzorec pro malá x :

  45. Ziel je přesnější odhad π(x) Gauss navrhl vzorec pro velká x :

  46. Aproximace π(x)

  47. Aproximace π(x)

  48. Věta o prvočíslech, dokázána 1896 Hadamard to znamená Otázka : jak velká je chyba pro konečná x ? (Milenium problem) x

  49. Riemannova domněnka : platí odhad Chyba(x) x Riemannova domněnka pro 30 prvních kořenů Zeta funkce

  50. Co se stane, když bude Riemannova domněnka dokázána? • Stovky matematických teorémů bude postaveno na pevné základy, • další průlom v teorii prvočísel, • přesný odhad počtu prvočísel (funkce π(x) ) oslabuje dramaticky • sílu symetrické kryptografie znamená počet prvočísel v intervalu x1,x2 ale i defacto poloha prvočísla na ose N , neboť chyba odnadu π(x)je jen

More Related