510 likes | 809 Views
PKI , sen nebo no ční můra Ludek Smolik. Thomas Watson, IBM CEO, 1943 : " Myslím si, že existuje světový trh pro možná 5 počitačů. " ( Ken Olson, prezident DEC, 1977 : "Nen í důvod, aby měl mít někdo počítač doma. " ).
E N D
PKI, sen nebo noční můra Ludek Smolik
Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů." (Ken Olson, prezident DEC, 1977 :"Není důvod, aby měl mít někdo počítač doma.")
V roce 1876 byl konzern Western Union tak přesvedčený o své telegrafické komunikaci, že komentoval vynález telefonu Alexandra Grahama Bella: "Vynález má tolik nedostatků, že se nehodí jako seriozní komunikační prostředek. Ta věc pro nás nemá žádnou hodnotu." (A.G.Bell je zakladatelem pozdější AT&T)
Německý císař WilhlemII. :„Věřím na koně. Automobil je jen přechodný jev."
Gottlieb Daimler (vpravo, Carl Benz vlevo) řekl 1901: „...světová poptávka po automobilech .... nepřekročí jeden milion.Jako důvod jmenoval : „Nedostatek dostupných šoférů".
„Kdo už potřebuje takový stříbrný disk?"prohlásil Jan Timmer, člen představenctva Philips, v roce 1982 o vynálezu CD. ( 100 miliard prodaných CD)
Rok 2008 , řada institucí hodnotí Island jako hospodářsky nejperspektivnější zemi Evropy .
Historie PKI (Public Key Infrastructure) Proč ? Šifrování v 2. světové válce a v poválečném období. Náklady na „hospodářství“ kryptografických (symetrických) klíčů roste imenzně (kvadraticky) s počtem partnerů. Partneři se a priori neznají a nikdy dříve nekomunikovali. Nárůst elektronické komunikace požaduje nový druh ověření = elektronický podpis Kdo se zabývá s řešením ? Tajné služby, firmy, koncerny, akademické útvary....
THE POSSIBILITY OF SECURE NON-SECRET DIGITAL ENCRYPTION J. H. Ellis, January 1970, CESG, Communications-Electronics Security Group, pracovní skupina v GCHQ,Government Communications Headquarters Publikace se objevila až v roce 1997 ale popisuje vznik myšlenky veřejných klíčů pro šifrování již z dob války (2WW). Tento paper byl do roku 1997 utajen. Ellis vede formální důkaz, že taková metoda existuje, (Non Secret Encryption NSE):
První matematická formulace NSE byla publikována 1973 opět v tajném dokumentu CESG autorem Clifford Cocks:A Note on 'Non-Secret Encryption' • In [1] J H Ellis describes a theoretical method of encryption which does not necessitate the sharing ofsecret information between the sender and receiver. The following describes a possible implementation ofthis. • The receiver picks 2 primes P, Q satisfying the conditions • P does not divide Q-1. • ii. Q does not divide P-1. • He then transmits N = PQ to the sender. • b. The sender has a message, consisting of numbers C1, C2, ... Cr with 0 < Ci < N • He sends each, encoded as Di where Di = CiN reduced modulo N. • c. To decode, the receiver finds, by Euclid's Algorithm, numbers P', Q' satisfying • i. P P' = 1 (mod Q - 1) • ii. Q Q' = 1 (mod P - 1) • Then Ci = Di • P' (mod Q) and Ci = Di • Q' (mod P) and so Ci can be calculated Předchůdce RSA
Non-Secret Encryption Using a Finite Field, by M J Williamson, 1974,Government Communications Headquarters (GCHQ) The method The initial requirements for encryption are: 1. A shift register generating a linear recursive sequence of length p (prime). 2. Different random number generators held by the sender and recipient. The sender wishes to send a fill A of the shift register and the encryption proceeds as follows: a. The sender generates a random number k and calculates Ak which he transmits. b. The recipient generates a random number l and calculates (Ak)l = Akl which he transmits. c. The sender solves the Euclidean algorithm to find K such that Kk = 1 (mod p) and calculates (Akl)K =Al which he transmits. d. The recipient solves the Euclidean algorithm to find L such that Ll =1 (mod p) and calculates (Al)L = A which is the message the sender wanted to give him. Předchůdce DHM
Whitfield Diffie and Martin Hellman; New Directions in Cryptography IEEE Transactions onInformation Theory; Nov. 1976. RSA, Scientific American, 1977
Tržní jeviště pro PKI aplikace se dá rozdělit na tři scény, které mají každá svoji dynamiku: • Hromadný trh kupříkladu Home-Banking a Online-Shopping. • Zde stojí požadavky na jednoduchost a transparenci v popředí a tím • brání de facto komplexní technologii jako je PKI. • Uživatel se nechce starat o certifikáty, jejich platnost, .. atd. • Řešení jsou softwarové certifikáty, SSL ...atd. • V oblasti jednotlivých firem a koncernů je flexibilita nejdůležitější kritérium. • Zde existuje převážná většina dnešních specifických a ohraničených PKI řešení • bez nároku na standardizaci a na stupeň bezpečnosti. Příklad VW, ENX.... • Par excellence´ je nasazení PKI pro ochranu státních zájmů, • kupříkladu pro elektronickéobčanské průkazy a pasy.
Příklad PKI VW koncern Multifunkcionální podnikový průkaz Start 2002/ 2003 Tištčný průkaz pro firemní přístup s identifikačními znaky Legic Chip - řízený přístup : parkování, vstup na pracovistě.... - neutrální platební systém, kantýna celosvčtovč Magnetická páska pro zabčhlé aplikace: tankování služebních vozidel SmartCard pro VW PKI Siemens CardOS 4.01, 4.3B a 4.4 2006 zmčna/obnova certifikátů 2009 integrace Middleware Software pod Windows Microsoft Vista / Windows 7 SmartCard funguje jako silný autentifikační prostředek/ SSO Roll Out : 60.000 karet světově, 45.000 je aktivních, rok 2011 --|> 100.000 karet
Elektronické identifikační karty státní správy Evropa Prakticky všechny evropské státy experimentují posledních 10 letech s elektronickými identifikačními kartami. Existují především tři druhy dokumentů: pracovní průkaz, zdravotní karta a občanka/e-pas. Některá řešení obsahují i všechny tři řešení na jedné kartě Různorodost nacionálních zákonů komplikuje harmonizaci. PKI aplikace (tajné klíče pro podpis a šifrování, kryptografický čip) obsahuje jen nepatrný počet elektronických občanských karet. Karty jsou sice pro PKI připraveny ale okolní infrastrukrura není zatím dostupná. Východní Asie, Malaysia China od 2007 ca. 1 miliarda karet Honkong , Makao ... zemč , kde zavedení inicializovala kontrola občanů, imigranů etc, PKI funkce se zde nechají vetšinou doplnit .. Kupříkladu Honkong 6 miolionů karet s PKI funkcemi
Certifikační strom a jeho certifikáty Root Service Service Service Service Users Jediné správné ověření certifikátu : uživatelserviceroot
Root Service Root Root Service Service Users Users Users Certifikační stromy I. Root-Root : Křížové certifikáty
Root Root Service Service Users Users Certifikační stromy II. ...... Users Root Root Service Service Users Users Ro ot Service Users
Příklad : „Nelegální“ hrozby pro PKI Září 2011 útok na holandskou CA, DigiNotar Root CA Útočník si vystavil ~500 SSL certifikatů různých firem a organizací a hrozí se zneužitím. Certifikáty mimo jiné pro : Google, Facebook, Skype, Microsoft CIA, MI6 und Mossad http://pastebin.com/1AxH30em
Příklad : „Legální“ hrozby pro PKI, asymetrickou kryptografii, budoucí vývoj PKI • Výpočetní technologie založená na kvantových jevech. • Využití kvantových jevů ohrožuje i teoreticky bezpečnou • komunikaci přes kvantový kanál (QKD). • ...... • Stálý a neúprosný rozvoj matematiky.
Kvantové počítače 70-léta, Benioff první myšlenky o kvantových systémech pro výpočetní technologii 1982, Richard Feyman, návrh technického řešení 1985, David Deutsch, vývoj designu pro univerzální kvantový počítač Dnes, stovky vědeckých skupin pracují na vývoji reálného fungujícího řešení = počítač na pracovní stůl
Register kontra kvantový registr 0000 0001 0010 0100 .... .... 1111 0100 Registr v kvantovém počítači se nachází ve všech stavech najednou = superpozice Umění je, nechat kolabovat superpozici na ten správný výsledek. Registr v klasickém počítači se nachazí v jednom jediném stavu = výsledek
čistý stav superpozice superpozice čistý stav
Technická realizace kvantového registru iontová klec Iontová klec , max ca. 20 iontů = register s 20 qubits Pracovní podmínky: 0 Kelvin, vakuum... Iont =qubit Orientace spinu = stav 0, 1
Technické řešení: nukleární magnetická rezonance NMR Interakce atomu s elektromagnetickým polem Superpozice stavu up a down Pracovní medium = register má řádově 1020molekul
Využití kupř. Shorův Algoritmus Eficientní faktorizace velkých čísel N je číslo k faktorizaci c je celé číslo a nemá společné prvočíslové faktory s N Hledá se perioda funkce f(x) Superpozice v kvantovém počítači = všechny periody najednou Fourier transformace => extrakce frekvencí, period atd.
Digitalní počítač kontrakvantový počítač Síť 100 typických počítačů N 1024 bitů 4096 bitů Faktorizace 100.000 let 30 miliard let Kvantový počítač 100 MHz N 1024 bitů 4096 bitů Faktorizace 4,5 minut 4,8 hodin
Kvantová distribuce kryptografických klíčů QKD BB84 protokol, Bennett Brassard, 1984 Alice vysílá 4 druhy polarizací jednotlivých fotonů v náhodném pořadí: | - - - / | - \ \ ... Básis + x Bob si nastaví svůj polarizační filtr (basis) náhodně a píše si výsledky měření: foton prošel = 1, foton neprošel = 0 1001010110010101..... Bob sdělí Alici otevřeným kanálem použité nastavení svého filtru. Alice sdělí Bobovi opět otevřeným kanálem, která měření má použít: ....0...01...10...0.....1.....
Eve může sice kvantový kanál odposlouchávat a fotony měřit, zjistí i nějakou posloupnost podobně jako Bob. Posloupnost bude jinačí, neboť apriori používá jiné nastavení polarizátoru (bási) 1001010100101010101..... Eve musí vytvořit nový foton a poslat ho Bobovi. Eve nezná básis, kterou použila původně Alice, Eve může vysílat jen náhodnou polarizaci. Alice – Bob očekávají průměrně 50% „dobrých“ bitů . Eve může vytvořit náhodně průměrně jen 25%
IMPOSSIBLE Quantum No-cloning Theorem • An unknown quantum state CANNOT be cloned. Therefore, Eve cannot have the same information as Bob has. • Single-photon signals are secure. α α α
Zářízení na klónování fotonů nexistuje, (NCT) ALE kupříkladu Laser je perfektní klonovací zařízení na miriády identických fotonů z jednoho fotonu. Kde je chyba ? P| D P- D Fotony Stimulovaná emise Foton P\ D P/ D P| D P- D P/ D P\ D I 0 I/2 I/2
Proč se zabýváme s prvočísli? • Prvočísla jsou „Atomy“ přirozených čísel (jednoznačný rozklad na prvočísla, fundamentální věta algebry) • Teorie prvočísel nachází uplatnění v moderní kryptografii • ( RSA ...): • Princip: Multiplikace prvočísel je • „ snadná“ , • faktorizace velkých produktů na elementární dělitele=prvočísla je „těžká“
Definice Přirozené číslo n se nazývá prvočíslo, když má právě přesně dva dělitele. Vzpomeň si : 1 neníprim!
Zeta Funkce (poprvé v dobách L.Eulera) , pro Re(x) >1 Pro x=1 : harmonická řada , suma diverguje, pro x=2 : diverguje, => Prvočísla leží hustěji než kvadráty přirozených čísel
Leonard Euler: Zeta funkcea prvočísla geometrická řada Příklad :
Bernhard Riemann Zeta funkce s komplexním exponenten Výsledek je Zeta-krajina, čtyřdimenzionální funkce: s je komlexní číslo a Zeta je komplexní vysledek. Jak se pracuje s funkcemi ? Příklad: ( ) Triviální kořeny ζ(s)=0 jsou na reálné ose Netriviální kořeny jsou kde?
Riemannova domněnka Všechny netriviální kořeny ζ(s)=0 leží na přímce procházející reálnou osou u ½ paralelně k imaginární ose. Nazývá se kritická přímka Kdo zná Zeta-funkci - to znamená kořeny ζ(s)=0 , zná vše o prvočíslech.
Rozložení prvočísel : Ulamova spirála 1 – 121 1 – 10.000
Rozložení prvočísel na ose přirozených čísel Definuj funkci Několik hodnot pro π(n) n 1 2 3 4 5 6 7 8 9 10 11 … π(n)0 1 2 2 3 3 4 4 4 4 5 .....
π(n) n
roste približně o 2,3 2,3 ~ ln(10) Gauß 1792 und Legendre 1798
Ziel je přesnější odhad π(x) Legendre našel přesnější vzorec pro malá x :
Ziel je přesnější odhad π(x) Gauss navrhl vzorec pro velká x :
Věta o prvočíslech, dokázána 1896 Hadamard to znamená Otázka : jak velká je chyba pro konečná x ? (Milenium problem) x
Riemannova domněnka : platí odhad Chyba(x) x Riemannova domněnka pro 30 prvních kořenů Zeta funkce
Co se stane, když bude Riemannova domněnka dokázána? • Stovky matematických teorémů bude postaveno na pevné základy, • další průlom v teorii prvočísel, • přesný odhad počtu prvočísel (funkce π(x) ) oslabuje dramaticky • sílu symetrické kryptografie znamená počet prvočísel v intervalu x1,x2 ale i defacto poloha prvočísla na ose N , neboť chyba odnadu π(x)je jen