Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

PKI, sen nebo noční můra Ludek Smolik. Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů." (Ken Olson, prezident.

Podobné prezentace


Prezentace na téma: "PKI, sen nebo noční můra Ludek Smolik. Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů." (Ken Olson, prezident."— Transkript prezentace:

1 PKI, sen nebo noční můra Ludek Smolik

2 Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů." (Ken Olson, prezident DEC, 1977 : "Není důvod, aby měl mít někdo počítač doma. " )

3 V roce 1876 byl konzern Western Union tak přesvedčený o své telegrafické komunikaci, že komentoval vynález telefonu Alexandra Grahama Bella: " Vynález má tolik nedostatků, že se nehodí jako seriozní komunikační prostředek. Ta věc pro nás nemá žádnou hodnotu." (A.G.Bell je zakladatelem pozdější AT&T )

4 Německý císař WilhlemII. : „Věřím na koně. Automobil je jen přechodný jev."

5 Gottlieb Daimler (vpravo, Carl Benz vlevo) řekl 1901: „...světová poptávka po automobilech.... nepřekročí jeden milion. Jako důvod jmenoval : „Nedostatek dostupných šoférů".

6 „Kdo už potřebuje takový stříbrný disk?" prohlásil Jan Timmer, člen představenctva Philips, v roce 1982 o vynálezu CD. ( 100 miliard prodaných CD)

7 Rok 2008, řada institucí hodnotí Island jako hospodářsky nejperspektivnější zemi Evropy.

8 Historie PKI (Public Key Infrastructure) Proč ? Šifrování v 2. světové válce a v poválečném období. Náklady na „hospodářství“ kryptografických (symetrických) klíčů roste imenzně (kvadraticky) s počtem partnerů. Partneři se a priori neznají a nikdy dříve nekomunikovali. Nárůst elektronické komunikace požaduje nový druh ověření = elektronický podpis Kdo se zabývá s řešením ? Tajné služby, firmy, koncerny, akademické útvary....

9 THE POSSIBILITY OF SECURE NON-SECRET DIGITAL ENCRYPTION J. H. Ellis, January 1970, CESG, Communications-Electronics Security Group, pracovní skupina v GCHQ, Government Communications Headquarters Publikace se objevila až v roce 1997 ale popisuje vznik myšlenky veřejných klíčů pro šifrování již z dob války (2WW). Tento paper byl do roku 1997 utajen. Ellis vede formální důkaz, že taková metoda existuje, (Non Secret Encryption NSE):

10 První matematická formulace NSE byla publikována 1973 opět v tajném dokumentu CESG autorem Clifford Cocks : A Note on 'Non-Secret Encryption' In [1] J H Ellis describes a theoretical method of encryption which does not necessitate the sharing of secret information between the sender and receiver. The following describes a possible implementation of this. a.The receiver picks 2 primes P, Q satisfying the conditions i.P does not divide Q-1. ii. Q does not divide P-1. He then transmits N = PQ to the sender. b. The sender has a message, consisting of numbers C1, C2,... Cr with 0 < Ci < N He sends each, encoded as Di where Di = Ci N reduced modulo N. c. To decode, the receiver finds, by Euclid's Algorithm, numbers P', Q' satisfying i. P P' = 1 (mod Q - 1) ii. Q Q' = 1 (mod P - 1) Then Ci = Di P' (mod Q) and Ci = Di Q' (mod P) and so Ci can be calculated Předchůdce RSA

11 Non-Secret Encryption Using a Finite Field, by M J Williamson, 1974, Government Communications Headquarters (GCHQ) The method The initial requirements for encryption are: 1. A shift register generating a linear recursive sequence of length p (prime). 2. Different random number generators held by the sender and recipient. The sender wishes to send a fill A of the shift register and the encryption proceeds as follows: a. The sender generates a random number k and calculates Ak which he transmits. b. The recipient generates a random number l and calculates (Ak)l = Akl which he transmits. c. The sender solves the Euclidean algorithm to find K such that Kk = 1 (mod p) and calculates (Akl)K =Al which he transmits. d. The recipient solves the Euclidean algorithm to find L such that Ll =1 (mod p) and calculates (Al)L = A which is the message the sender wanted to give him. Předchůdce DHM

12 Whitfield Diffie and Martin Hellman; New Directions in Cryptography IEEE Transactions on Information Theory; Nov RSA, Scientific American, 1977

13 Tržní jeviště pro PKI aplikace se dá rozdělit na tři scény, které mají každá svoji dynamiku: Hromadný trh kupříkladu Home-Banking a Online-Shopping. Zde stojí požadavky na jednoduchost a transparenci v popředí a tím brání de facto komplexní technologii jako je PKI. Uživatel se nechce starat o certifikáty, jejich platnost,.. atd. Řešení jsou softwarové certifikáty, SSL...atd. V oblasti jednotlivých firem a koncernů je flexibilita nejdůležitější kritérium. Zde existuje převážná většina dnešních specifických a ohraničených PKI řešení bez nároku na standardizaci a na stupeň bezpečnosti. Příklad VW, ENX.... Par excellence´ je nasazení PKI pro ochranu státních zájmů, kupříkladu pro elektronické občanské průkazy a pasy.

14 Příklad PKI VW koncern

15 Multifunkcionální podnikový průkaz Start 2002/ 2003 Tištčný průkaz pro firemní přístup s identifikačními znaky Legic Chip - řízený přístup : parkování, vstup na pracovistě neutrální platební systém, kantýna celosvčtovč Magnetická páska pro zabčhlé aplikace: tankování služebních vozidel SmartCard pro VW PKI Siemens CardOS 4.01, 4.3B a zmčna/obnova certifikátů 2009 integrace Middleware Software pod Windows Microsoft Vista / Windows 7 SmartCard funguje jako silný autentifikační prostředek/ SSO Roll Out : karet světově, je aktivních, rok |> karet

16 Evropa Prakticky všechny evropské státy experimentují posledních 10 letech s elektronickými identifikačními kartami. Existují především tři druhy dokumentů: pracovní průkaz, zdravotní karta a občanka/e-pas. Některá řešení obsahují i všechny tři řešení na jedné kartě Různorodost nacionálních zákonů komplikuje harmonizaci. PKI aplikace (tajné klíče pro podpis a šifrování, kryptografický čip) obsahuje jen nepatrný počet elektronických občanských karet. Karty jsou sice pro PKI připraveny ale okolní infrastrukrura není zatím dostupná. Východní Asie, Malaysia China od 2007 ca. 1 miliarda karet Honkong, Makao... zemč, kde zavedení inicializovala kontrola občanů, imigranů etc, PKI funkce se zde nechají vetšinou doplnit.. Kupříkladu Honkong 6 miolionů karet s PKI funkcemi Elektronické identifikační karty státní správy

17 Certifikační strom a jeho certifikáty Root Service Users Jediné správné ověření certifikátu : uživatel  service  root

18 Certifikační stromy I. Root Service Users Root Service Users Root Service Users Root-Root : Křížové certifikáty

19 Certifikační stromy II. Root Service Users Ro ot Service Users Root Service Users Root Service Users Root Service Users

20 Září 2011 útok na holandskou CA, DigiNotar Root CA Útočník si vystavil ~500 SSL certifikatů různých firem a organizací a hrozí se zneužitím. Certifikáty mimo jiné pro : Google, Facebook, Skype, Microsoft CIA, MI6 und Mossad Příklad : „Nelegální“ hrozby pro PKI

21 Příklad : „Legální“ hrozby pro PKI, asymetrickou kryptografii, budoucí vývoj PKI Výpočetní technologie založená na kvantových jevech. Využití kvantových jevů ohrožuje i teoreticky bezpečnou komunikaci přes kvantový kanál (QKD) Stálý a neúprosný rozvoj matematiky.

22 Kvantové počítače 70-léta, Benioff první myšlenky o kvantových systémech pro výpočetní technologii 1982, Richard Feyman, návrh technického řešení 1985, David Deutsch, vývoj designu pro univerzální kvantový počítač Dnes, stovky vědeckých skupin pracují na vývoji reálného fungujícího řešení = počítač na pracovní stůl

23 Register kontra kvantový registr Registr v klasickém počítači se nachazí v jednom jediném stavu = výsledek Registr v kvantovém počítači se nachází ve všech stavech najednou = superpozice Umění je, nechat kolabovat superpozici na ten správný výsledek.

24 čistý stav superpozice superpozice čistý stav

25 Technická realizace kvantového registru iontová klec Iontová klec, max ca. 20 iontů = register s 20 qubits Pracovní podmínky: 0 Kelvin, vakuum... Iont =qubit Orientace spinu = stav 0, 1

26 Technické řešení: nukleární magnetická rezonance NMR Interakce atomu s elektromagnetickým polem Pracovní medium = register má řádově molekul Superpozice stavu up a down

27 Využití kupř. Shorův Algoritmus Eficientní faktorizace velkých čísel N je číslo k faktorizaci c je celé číslo a nemá společné prvočíslové faktory s N Hledá se perioda funkce f(x) Superpozice v kvantovém počítači = všechny periody najednou Fourier transformace => extrakce frekvencí, period atd.

28 Digitalní počítač kontra kvantový počítač Síť 100 typických počítačů N 1024 bitů 4096 bitů Faktorizace let 30 miliard let Kvantový počítač 100 MHz N 1024 bitů 4096 bitů Faktorizace 4,5 minut 4,8 hodin

29 Kvantová distribuce kryptografických klíčů QKD BB84 protokol, Bennett Brassard, 1984 Alice vysílá 4 druhy polarizací jednotlivých fotonů v náhodném pořadí: | / | - \ \... Bob si nastaví svůj polarizační filtr (basis) náhodně a píše si výsledky měření: foton prošel = 1, foton neprošel = Bob sdělí Alici otevřeným kanálem použité nastavení svého filtru. Alice sdělí Bobovi opět otevřeným kanálem, která měření má použít: Básis + x

30 Eve může sice kvantový kanál odposlouchávat a fotony měřit, zjistí i nějakou posloupnost podobně jako Bob. Posloupnost bude jinačí, neboť apriori používá jiné nastavení polarizátoru (bási) Eve musí vytvořit nový foton a poslat ho Bobovi. Eve nezná básis, kterou použila původně Alice, Eve může vysílat jen náhodnou polarizaci. Alice – Bob očekávají průměrně 50% „dobrých“ bitů. Eve může vytvořit náhodně průměrně jen 25%

31 Quantum No-cloning Theorem An unknown quantum state CANNOT be cloned. Therefore, Eve cannot have the same information as Bob has. Single-photon signals are secure. ααα IMPOSSIBLE

32 Zářízení na klónování fotonů nexistuje, (NCT) ALE kupříkladu Laser je perfektní klonovací zařízení na miriády identických fotonů z jednoho fotonu. Kde je chyba ? Stimulovaná emise Foton Fotony P\ D P| D P- D P/ D P| D I 0 I/2 I/2 P- DP/ DP\ D

33 Proč se zabýváme s prvočísli? Prvočísla jsou „Atomy“ přirozených čísel (jednoznačný rozklad na prvočísla, fundamentální věta algebry) Teorie prvočísel nachází uplatnění v moderní kryptografii ( RSA...): Princip: Multiplikace prvočísel je „ snadná“, faktorizace velkých produktů na elementární dělitele = prvočísla je „těžká“

34 Definice Přirozené číslo n se nazývá prvočíslo, když má právě přesně dva dělitele. Vzpomeň si : 1 není prim!

35 Zeta Funkce (poprvé v dobách L.Eulera), pro Re(x) >1 Pro x=1 : harmonická řada, suma diverguje, pro x=2 : diverguje, => Prvočísla leží hustěji než kvadráty přirozených čísel

36 Leonard Euler: Zeta funkce a prvočísla Příklad : geometrická řada

37 Bernhard Riemann Zeta funkce s komplexním exponenten Výsledek je Zeta-krajina, čtyřdimenzionální funkce: s je komlexní číslo a Zeta je komplexní vysledek. Jak se pracuje s funkcemi ? Příklad: Triviální kořeny ζ(s)=0 jsou na reálné ose Netriviální kořeny jsou kde? ( )

38 Riemannova domněnka Všechny netriviální kořeny ζ(s)=0 leží na přímce procházející reálnou osou u ½ paralelně k imaginární ose. Nazývá se kritická přímka Kdo zná Zeta-funkci - to znamená kořeny ζ(s)=0, zná vše o prvočíslech.

39 Absolutní hodnota ζ(s) podél kritické přímky

40 Rozložení prvočísel : Ulamova spirála 1 – –

41 Definuj funkci Několik hodnot pro π(n) n … π(n) Rozložení prvočísel na ose přirozených čísel

42 π(n) n

43 roste približně o 2,3 2,3 ~ ln(10) Gauß 1792 und Legendre 1798

44 π(x) Ziel je přesnější odhad π(x) Legendre našel přesnější vzorec pro malá x :

45 π(x) Ziel je přesnější odhad π(x) Gauss navrhl vzorec pro velká x :

46 Aproximace π(x)

47

48 Věta o prvočíslech, dokázána 1896 Hadamard Otázka : jak velká je chyba pro konečná x ? (Milenium problem) to znamená x

49 Chyba(x) Riemannova domněnka pro 30 prvních kořenů Zeta funkce x Riemannova domněnka : platí odhad

50 Co se stane, když bude Riemannova domněnka dokázána? Stovky matematických teorémů bude postaveno na pevné základy, další průlom v teorii prvočísel, π(x) přesný odhad počtu prvočísel (funkce π(x) ) oslabuje dramaticky sílu symetrické kryptografie znamená počet prvočísel v intervalu x1,x2 ale i de facto poloha π(x) je jen prvočísla na ose N, neboť chyba odnadu π(x) je jen

51


Stáhnout ppt "PKI, sen nebo noční můra Ludek Smolik. Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů." (Ken Olson, prezident."

Podobné prezentace


Reklamy Google