PKI, sen nebo noční můra Ludek Smolik. Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů." (Ken Olson, prezident.

Slides:



Advertisements
Podobné prezentace
Praha ročník největší odborné IT konference v ČR! Ondřej Ševeček MCM:Directory | MVP:Security | CEH | sevecek.com Certifikační.
Advertisements

Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
REÁLNÉ ZAČÁTKY ELEKTRONICKÉ KOMUNIKACE S VEŘEJNOU SPRÁVOU Vladislav Krásný PilsCom, s.r..o.
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Seznámení s asymetrickou kryptografií, díl 1.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
© 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Konference 80.let sociálního pojištění.
Podnikové informační systémy Úvod
Ústav technologie, mechanizace a řízení staveb
PREZENTACE KA 7 KONFERENCE PROJEKTU ITP ITP Ing. Jaromír Čáp, Národní vzdělávací fond, o.p.s. Velké Karlovice, Institut Trhu Práce.
GORDIC ® + CA = vaše cesta ke zvýšení kvality a efektivity služeb DRMS FORUM Ing. Jakub Fiala vedoucí týmu CA Technologies programátor,
Centrum sdílených služeb GTS Brno cerven 2014 Roman Tesař.
Základní číselné množiny
Studium dynamiky jádro-jaderných srážek pomocí korelační femtoskopie na experimentu STAR Jindřich Lidrych.
Kvadratické rovnice pro S O U (x - 5)(x + 5) = 0 S = 1/2gt2
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
Střednědobé uložení digitálních dokumentů a jejich autenticita (Miroslav Čejka, GORDIC spol. s r.o.)
Šifrovaná elektronická pošta Petr Hruška
Budoucnost mikroelektroniky „ve hvězdách“ ….... spintronika jednou z možných cest.
Informační strategie. řešíte otázku kde získat konkurenční výhodu hledáte jistotu při realizaci projektů ICT Nejste si jisti ekonomickou efektivností.
JEDEN CÍL, SPOLEČNÁ CESTA Ministerstvo vnitra České republiky & Ministerstvo vnitra Ing. Jaroslav Svoboda
Internet jako nástroj vlivu ? Dana Bérová
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Jiří Karpeta Platform Strategy Advisor Microsoft Czech Republic
ANECT a.s. – představení společnosti
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
NEBOLI. Pojem elektronické bankovnictví Podstatou je elektronické jednání mezi klientem a finanční institucí. Podstatou je elektronické jednání mezi klientem.
Jak využít Office 365? Několik scénářů. | Copyright© 2010 Microsoft Corporation.
Web 2.0, folksonomie a uživatelská rozhraní Lenka Němečková Eliška Pavlásková Založeno mimo jiné na prezentacích prof. B. Whitea „The Promise of Rich User.
Distribuce klíčů. Metoda Diffie Hellman Použiji jednosměrnou funkci f(x)=p x mod q p,q jsou velká prvočísla. Uživatel A zvolí tajný klíč t, uživatel B.
Operační systémy Mgr. Ludmila Faltýnková EU OPVK ICT2-4/Inf12 Základní škola Olomouc, Heyrovského 33 Určeno pouze pro výuku Žádná část ani celek nesmí.
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
Příležitost pro partnery s Windows 7 Lukáš Křovák Produktový manažer divize Windows
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Windows 7 & Internet Explorer 8 vývoj aplikací a kompatibilita Štěpán Bechynský, Ondřej Štrba Developer Evangelists
Windows XP a live distribuce Knoppix, Danix apod
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Úvod do klasických a moderních metod šifrování
RSA šifra Ronald Rivest, Adi Shamir a Leonard Adlemann.
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Elektronický podpis Ochrana Dat Jan Renner
Pokročilé architektury počítačů (PAP_16.ppt) Karel Vlček, katedra Informatiky, FEI VŠB Technická Univerzita Ostrava.
Gaussův zákon elektrostatiky
Teorie čísel Prvočíslo Eulerova funkce φ(n)
Potřebujete vybudovat business aplikaci? Pokryje dílčí obchodní potřeby určité skupiny zaměstnanců, jednoho nebo více týmů Bude vytvořena / připravena.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
Jakub Havlík & Milan Holec
McEllisova šifra.
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Symetrická šifra Šifrovací zobrazení y = φ(x,k) Dešifrovací zobrazení x = ψ(y,k)
ICT – TEORIE A PRAXE – ŠKOLY A FIRMY Miloš Maryška, Katedra informačních technologií, VŠE Praha
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Typy připojení k internetu
Cloud computing v praxi
Inf Elektronická komunikace
Produktová strategie a proces inovace ve společnosti Mironet.cz a. s.
Operační program Vzdělávání pro konkurenceschopnost
Feistlovy kryptosystémy
Úvod do klasických a moderních metod šifrování
Přístupnost , univerzální design a přístupnost
Úvod do klasických a moderních metod šifrování
Business intelligence shapes security
Elektronický (digitální) podpis
Informační a komunikační technika
Transkript prezentace:

PKI, sen nebo noční můra Ludek Smolik

Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů." (Ken Olson, prezident DEC, 1977 : "Není důvod, aby měl mít někdo počítač doma. " )

V roce 1876 byl konzern Western Union tak přesvedčený o své telegrafické komunikaci, že komentoval vynález telefonu Alexandra Grahama Bella: " Vynález má tolik nedostatků, že se nehodí jako seriozní komunikační prostředek. Ta věc pro nás nemá žádnou hodnotu." (A.G.Bell je zakladatelem pozdější AT&T )

Německý císař WilhlemII. : „Věřím na koně. Automobil je jen přechodný jev."

Gottlieb Daimler (vpravo, Carl Benz vlevo) řekl 1901: „...světová poptávka po automobilech.... nepřekročí jeden milion. Jako důvod jmenoval : „Nedostatek dostupných šoférů".

„Kdo už potřebuje takový stříbrný disk?" prohlásil Jan Timmer, člen představenctva Philips, v roce 1982 o vynálezu CD. ( 100 miliard prodaných CD)

Rok 2008, řada institucí hodnotí Island jako hospodářsky nejperspektivnější zemi Evropy.

Historie PKI (Public Key Infrastructure) Proč ? Šifrování v 2. světové válce a v poválečném období. Náklady na „hospodářství“ kryptografických (symetrických) klíčů roste imenzně (kvadraticky) s počtem partnerů. Partneři se a priori neznají a nikdy dříve nekomunikovali. Nárůst elektronické komunikace požaduje nový druh ověření = elektronický podpis Kdo se zabývá s řešením ? Tajné služby, firmy, koncerny, akademické útvary....

THE POSSIBILITY OF SECURE NON-SECRET DIGITAL ENCRYPTION J. H. Ellis, January 1970, CESG, Communications-Electronics Security Group, pracovní skupina v GCHQ, Government Communications Headquarters Publikace se objevila až v roce 1997 ale popisuje vznik myšlenky veřejných klíčů pro šifrování již z dob války (2WW). Tento paper byl do roku 1997 utajen. Ellis vede formální důkaz, že taková metoda existuje, (Non Secret Encryption NSE):

První matematická formulace NSE byla publikována 1973 opět v tajném dokumentu CESG autorem Clifford Cocks : A Note on 'Non-Secret Encryption' In [1] J H Ellis describes a theoretical method of encryption which does not necessitate the sharing of secret information between the sender and receiver. The following describes a possible implementation of this. a.The receiver picks 2 primes P, Q satisfying the conditions i.P does not divide Q-1. ii. Q does not divide P-1. He then transmits N = PQ to the sender. b. The sender has a message, consisting of numbers C1, C2,... Cr with 0 < Ci < N He sends each, encoded as Di where Di = Ci N reduced modulo N. c. To decode, the receiver finds, by Euclid's Algorithm, numbers P', Q' satisfying i. P P' = 1 (mod Q - 1) ii. Q Q' = 1 (mod P - 1) Then Ci = Di P' (mod Q) and Ci = Di Q' (mod P) and so Ci can be calculated Předchůdce RSA

Non-Secret Encryption Using a Finite Field, by M J Williamson, 1974, Government Communications Headquarters (GCHQ) The method The initial requirements for encryption are: 1. A shift register generating a linear recursive sequence of length p (prime). 2. Different random number generators held by the sender and recipient. The sender wishes to send a fill A of the shift register and the encryption proceeds as follows: a. The sender generates a random number k and calculates Ak which he transmits. b. The recipient generates a random number l and calculates (Ak)l = Akl which he transmits. c. The sender solves the Euclidean algorithm to find K such that Kk = 1 (mod p) and calculates (Akl)K =Al which he transmits. d. The recipient solves the Euclidean algorithm to find L such that Ll =1 (mod p) and calculates (Al)L = A which is the message the sender wanted to give him. Předchůdce DHM

Whitfield Diffie and Martin Hellman; New Directions in Cryptography IEEE Transactions on Information Theory; Nov RSA, Scientific American, 1977

Tržní jeviště pro PKI aplikace se dá rozdělit na tři scény, které mají každá svoji dynamiku: Hromadný trh kupříkladu Home-Banking a Online-Shopping. Zde stojí požadavky na jednoduchost a transparenci v popředí a tím brání de facto komplexní technologii jako je PKI. Uživatel se nechce starat o certifikáty, jejich platnost,.. atd. Řešení jsou softwarové certifikáty, SSL...atd. V oblasti jednotlivých firem a koncernů je flexibilita nejdůležitější kritérium. Zde existuje převážná většina dnešních specifických a ohraničených PKI řešení bez nároku na standardizaci a na stupeň bezpečnosti. Příklad VW, ENX.... Par excellence´ je nasazení PKI pro ochranu státních zájmů, kupříkladu pro elektronické občanské průkazy a pasy.

Příklad PKI VW koncern

Multifunkcionální podnikový průkaz Start 2002/ 2003 Tištčný průkaz pro firemní přístup s identifikačními znaky Legic Chip - řízený přístup : parkování, vstup na pracovistě neutrální platební systém, kantýna celosvčtovč Magnetická páska pro zabčhlé aplikace: tankování služebních vozidel SmartCard pro VW PKI Siemens CardOS 4.01, 4.3B a zmčna/obnova certifikátů 2009 integrace Middleware Software pod Windows Microsoft Vista / Windows 7 SmartCard funguje jako silný autentifikační prostředek/ SSO Roll Out : karet světově, je aktivních, rok |> karet

Evropa Prakticky všechny evropské státy experimentují posledních 10 letech s elektronickými identifikačními kartami. Existují především tři druhy dokumentů: pracovní průkaz, zdravotní karta a občanka/e-pas. Některá řešení obsahují i všechny tři řešení na jedné kartě Různorodost nacionálních zákonů komplikuje harmonizaci. PKI aplikace (tajné klíče pro podpis a šifrování, kryptografický čip) obsahuje jen nepatrný počet elektronických občanských karet. Karty jsou sice pro PKI připraveny ale okolní infrastrukrura není zatím dostupná. Východní Asie, Malaysia China od 2007 ca. 1 miliarda karet Honkong, Makao... zemč, kde zavedení inicializovala kontrola občanů, imigranů etc, PKI funkce se zde nechají vetšinou doplnit.. Kupříkladu Honkong 6 miolionů karet s PKI funkcemi Elektronické identifikační karty státní správy

Certifikační strom a jeho certifikáty Root Service Users Jediné správné ověření certifikátu : uživatel  service  root

Certifikační stromy I. Root Service Users Root Service Users Root Service Users Root-Root : Křížové certifikáty

Certifikační stromy II. Root Service Users Ro ot Service Users Root Service Users Root Service Users Root Service Users

Září 2011 útok na holandskou CA, DigiNotar Root CA Útočník si vystavil ~500 SSL certifikatů různých firem a organizací a hrozí se zneužitím. Certifikáty mimo jiné pro : Google, Facebook, Skype, Microsoft CIA, MI6 und Mossad Příklad : „Nelegální“ hrozby pro PKI

Příklad : „Legální“ hrozby pro PKI, asymetrickou kryptografii, budoucí vývoj PKI Výpočetní technologie založená na kvantových jevech. Využití kvantových jevů ohrožuje i teoreticky bezpečnou komunikaci přes kvantový kanál (QKD) Stálý a neúprosný rozvoj matematiky.

Kvantové počítače 70-léta, Benioff první myšlenky o kvantových systémech pro výpočetní technologii 1982, Richard Feyman, návrh technického řešení 1985, David Deutsch, vývoj designu pro univerzální kvantový počítač Dnes, stovky vědeckých skupin pracují na vývoji reálného fungujícího řešení = počítač na pracovní stůl

Register kontra kvantový registr Registr v klasickém počítači se nachazí v jednom jediném stavu = výsledek Registr v kvantovém počítači se nachází ve všech stavech najednou = superpozice Umění je, nechat kolabovat superpozici na ten správný výsledek.

čistý stav superpozice superpozice čistý stav

Technická realizace kvantového registru iontová klec Iontová klec, max ca. 20 iontů = register s 20 qubits Pracovní podmínky: 0 Kelvin, vakuum... Iont =qubit Orientace spinu = stav 0, 1

Technické řešení: nukleární magnetická rezonance NMR Interakce atomu s elektromagnetickým polem Pracovní medium = register má řádově molekul Superpozice stavu up a down

Využití kupř. Shorův Algoritmus Eficientní faktorizace velkých čísel N je číslo k faktorizaci c je celé číslo a nemá společné prvočíslové faktory s N Hledá se perioda funkce f(x) Superpozice v kvantovém počítači = všechny periody najednou Fourier transformace => extrakce frekvencí, period atd.

Digitalní počítač kontra kvantový počítač Síť 100 typických počítačů N 1024 bitů 4096 bitů Faktorizace let 30 miliard let Kvantový počítač 100 MHz N 1024 bitů 4096 bitů Faktorizace 4,5 minut 4,8 hodin

Kvantová distribuce kryptografických klíčů QKD BB84 protokol, Bennett Brassard, 1984 Alice vysílá 4 druhy polarizací jednotlivých fotonů v náhodném pořadí: | / | - \ \... Bob si nastaví svůj polarizační filtr (basis) náhodně a píše si výsledky měření: foton prošel = 1, foton neprošel = Bob sdělí Alici otevřeným kanálem použité nastavení svého filtru. Alice sdělí Bobovi opět otevřeným kanálem, která měření má použít: Básis + x

Eve může sice kvantový kanál odposlouchávat a fotony měřit, zjistí i nějakou posloupnost podobně jako Bob. Posloupnost bude jinačí, neboť apriori používá jiné nastavení polarizátoru (bási) Eve musí vytvořit nový foton a poslat ho Bobovi. Eve nezná básis, kterou použila původně Alice, Eve může vysílat jen náhodnou polarizaci. Alice – Bob očekávají průměrně 50% „dobrých“ bitů. Eve může vytvořit náhodně průměrně jen 25%

Quantum No-cloning Theorem An unknown quantum state CANNOT be cloned. Therefore, Eve cannot have the same information as Bob has. Single-photon signals are secure. ααα IMPOSSIBLE

Zářízení na klónování fotonů nexistuje, (NCT) ALE kupříkladu Laser je perfektní klonovací zařízení na miriády identických fotonů z jednoho fotonu. Kde je chyba ? Stimulovaná emise Foton Fotony P\ D P| D P- D P/ D P| D I 0 I/2 I/2 P- DP/ DP\ D

Proč se zabýváme s prvočísli? Prvočísla jsou „Atomy“ přirozených čísel (jednoznačný rozklad na prvočísla, fundamentální věta algebry) Teorie prvočísel nachází uplatnění v moderní kryptografii ( RSA...): Princip: Multiplikace prvočísel je „ snadná“, faktorizace velkých produktů na elementární dělitele = prvočísla je „těžká“

Definice Přirozené číslo n se nazývá prvočíslo, když má právě přesně dva dělitele. Vzpomeň si : 1 není prim!

Zeta Funkce (poprvé v dobách L.Eulera), pro Re(x) >1 Pro x=1 : harmonická řada, suma diverguje, pro x=2 : diverguje, => Prvočísla leží hustěji než kvadráty přirozených čísel

Leonard Euler: Zeta funkce a prvočísla Příklad : geometrická řada

Bernhard Riemann Zeta funkce s komplexním exponenten Výsledek je Zeta-krajina, čtyřdimenzionální funkce: s je komlexní číslo a Zeta je komplexní vysledek. Jak se pracuje s funkcemi ? Příklad: Triviální kořeny ζ(s)=0 jsou na reálné ose Netriviální kořeny jsou kde? ( )

Riemannova domněnka Všechny netriviální kořeny ζ(s)=0 leží na přímce procházející reálnou osou u ½ paralelně k imaginární ose. Nazývá se kritická přímka Kdo zná Zeta-funkci - to znamená kořeny ζ(s)=0, zná vše o prvočíslech.

Absolutní hodnota ζ(s) podél kritické přímky

Rozložení prvočísel : Ulamova spirála 1 – –

Definuj funkci Několik hodnot pro π(n) n … π(n) Rozložení prvočísel na ose přirozených čísel

π(n) n

roste približně o 2,3 2,3 ~ ln(10) Gauß 1792 und Legendre 1798

π(x) Ziel je přesnější odhad π(x) Legendre našel přesnější vzorec pro malá x :

π(x) Ziel je přesnější odhad π(x) Gauss navrhl vzorec pro velká x :

Aproximace π(x)

Věta o prvočíslech, dokázána 1896 Hadamard Otázka : jak velká je chyba pro konečná x ? (Milenium problem) to znamená x

Chyba(x) Riemannova domněnka pro 30 prvních kořenů Zeta funkce x Riemannova domněnka : platí odhad

Co se stane, když bude Riemannova domněnka dokázána? Stovky matematických teorémů bude postaveno na pevné základy, další průlom v teorii prvočísel, π(x) přesný odhad počtu prvočísel (funkce π(x) ) oslabuje dramaticky sílu symetrické kryptografie znamená počet prvočísel v intervalu x1,x2 ale i de facto poloha π(x) je jen prvočísla na ose N, neboť chyba odnadu π(x) je jen