Upload
alessa
View
85
Download
0
Embed Size (px)
DESCRIPTION
PKI , sen nebo no ční můra Ludek Smolik. Thomas Watson, IBM CEO, 1943 : " Myslím si, že existuje světový trh pro možná 5 počitačů. " ( Ken Olson, prezident DEC, 1977 : "Nen í důvod, aby měl mít někdo počítač doma. " ). - PowerPoint PPT Presentation
Citation preview
PKI, sen nebo noční můra
Ludek Smolik
Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů."
(Ken Olson, prezident DEC, 1977 : "Není důvod, aby měl mít někdo počítač doma. " )
V roce 1876 byl konzern Western Union tak přesvedčený o své telegrafické komunikaci, že komentoval vynález telefonu Alexandra Grahama Bella:
" Vynález má tolik nedostatků, že se nehodí jako seriozní komunikační prostředek. Ta věc pro nás nemá žádnou hodnotu."
(A.G.Bell je zakladatelem pozdější AT&T )
Německý císař WilhlemII. : „Věřím na koně. Automobil je jen přechodný jev."
Gottlieb Daimler (vpravo, Carl Benz vlevo) řekl 1901: „...světová poptávka po automobilech .... nepřekročí jeden milion. Jako důvod jmenoval : „Nedostatek dostupných šoférů".
„Kdo už potřebuje takový stříbrný disk?" prohlásil Jan Timmer, člen představenctva Philips, v roce 1982 o vynálezu CD. ( 100 miliard prodaných CD)
Rok 2008 , řada institucí hodnotí Island jako hospodářsky nejperspektivnější zemi Evropy .
Historie PKI (Public Key Infrastructure)
Proč ? Šifrování v 2. světové válce a v poválečném období. Náklady na „hospodářství“ kryptografických (symetrických) klíčů roste imenzně (kvadraticky) s počtem partnerů. Partneři se a priori neznají a nikdy dříve nekomunikovali.
Nárůst elektronické komunikace požaduje nový druh ověření = elektronický podpis
Kdo se zabývá s řešením ? Tajné služby, firmy, koncerny, akademické útvary....
THE POSSIBILITY OF SECURE NON-SECRET DIGITAL ENCRYPTION
J. H. Ellis, January 1970, CESG, Communications-Electronics Security Group, pracovní skupina v GCHQ, Government Communications Headquarters
Publikace se objevila až v roce 1997 ale popisuje vznik myšlenky veřejných klíčů pro šifrování již z dob války (2WW). Tento paper byl do roku 1997 utajen.
Ellis vede formální důkaz, že taková metoda existuje, (Non Secret Encryption NSE):
První matematická formulace NSE byla publikována 1973 opět v tajném dokumentu CESG autorem Clifford Cocks : A Note on 'Non-Secret Encryption'
In [1] J H Ellis describes a theoretical method of encryption which does not necessitate the sharing of secret information between the sender and receiver. The following describes a possible implementation of this.
a. The receiver picks 2 primes P, Q satisfying the conditions
i. P does not divide Q-1.
ii. Q does not divide P-1.
He then transmits N = PQ to the sender.
b. The sender has a message, consisting of numbers C1, C2, ... Cr with 0 < Ci < N
He sends each, encoded as Di where Di = CiN reduced modulo N.
c. To decode, the receiver finds, by Euclid's Algorithm, numbers P', Q' satisfying
i. P P' = 1 (mod Q - 1)
ii. Q Q' = 1 (mod P - 1)
Then Ci = Di
P' (mod Q) and Ci = Di
Q' (mod P) and so Ci can be calculated
Před
chůd
ce R
SA
Non-Secret Encryption Using a Finite Field, by M J Williamson, 1974, Government Communications Headquarters (GCHQ)
The method
The initial requirements for encryption are:
1. A shift register generating a linear recursive sequence of length p (prime).
2. Different random number generators held by the sender and recipient.
The sender wishes to send a fill A of the shift register and the encryption proceeds as follows:
a. The sender generates a random number k and calculates Ak which he transmits.
b. The recipient generates a random number l and calculates (Ak)l = Akl which he transmits.
c. The sender solves the Euclidean algorithm to find K such that Kk = 1 (mod p) and calculates
(Akl)K =Al which he transmits.
d. The recipient solves the Euclidean algorithm to find L such that Ll =1 (mod p) and calculates
(Al)L = A which is the message the sender wanted to give him.
Před
chůd
ce D
HM
Whitfield Diffie and Martin Hellman; New Directions in Cryptography IEEE Transactions on Information Theory; Nov. 1976.
RSA, Scientific American, 1977
Tržní jeviště pro PKI aplikace se dá rozdělit na tři scény, které mají každá svoji dynamiku:
• Hromadný trh kupříkladu Home-Banking a Online-Shopping. Zde stojí požadavky na jednoduchost a transparenci v popředí a tím brání de facto komplexní technologii jako je PKI. Uživatel se nechce starat o certifikáty, jejich platnost, .. atd. Řešení jsou softwarové certifikáty, SSL ...atd.
• V oblasti jednotlivých firem a koncernů je flexibilita nejdůležitější kritérium. Zde existuje převážná většina dnešních specifických a ohraničených PKI řešení bez nároku na standardizaci a na stupeň bezpečnosti. Příklad VW, ENX....
• Par excellence´ je nasazení PKI pro ochranu státních zájmů, kupříkladu pro elektronické občanské průkazy a pasy.
Příklad PKI VW koncern
Příklad PKI VW koncern
Multifunkcionální podnikový průkaz
Start 2002/ 2003Tištčný průkaz pro firemní přístup s identifikačními znakyLegic Chip - řízený přístup : parkování, vstup na pracovistě.... - neutrální platební systém, kantýna celosvčtovčMagnetická páska pro zabčhlé aplikace: tankování služebních vozidelSmartCard pro VW PKI Siemens CardOS 4.01, 4.3B a 4.42006 zmčna/obnova certifikátů2009 integrace Middleware Software pod Windows
Microsoft Vista / Windows 7SmartCard funguje jako silný autentifikační prostředek/ SSO
Roll Out : 60.000 karet světově, 45.000 je aktivních, rok 2011 --|> 100.000 karet
Evropa
Prakticky všechny evropské státy experimentují posledních 10 letech s elektronickými identifikačními kartami.Existují především tři druhy dokumentů: pracovní průkaz, zdravotní karta a občanka/e-pas. Některá řešení obsahují i všechny tři řešení na jedné kartě Různorodost nacionálních zákonů komplikuje harmonizaci.PKI aplikace (tajné klíče pro podpis a šifrování, kryptografický čip) obsahuje jen nepatrný počet elektronických občanských karet.Karty jsou sice pro PKI připraveny ale okolní infrastrukrura není zatím dostupná. Východní Asie, Malaysia China od 2007 ca. 1 miliarda karet Honkong , Makao ... zemč , kde zavedení inicializovala kontrola občanů, imigranů etc, PKI funkce se zde nechají vetšinou doplnit ..
Kupříkladu Honkong 6 miolionů karet s PKI funkcemi
Elektronické identifikační karty státní správy
Certifikační strom a jeho certifikáty
Root
Service Service Service Service
Users
Jediné správné ověření certifikátu : uživatel service root
Certifikační stromy I.
Root
Service
Users
Root
Service
Users
Root
Service
Users
Root-Root : Křížové certifikáty
Certifikační stromy II.
Root
Service
Users
Ro ot
Service
Users
Root
Service
Users
Users
......
Root
Service
Users
Root
Service
Users
Září 2011 útok na holandskou CA, DigiNotar Root CAÚtočník si vystavil ~500 SSL certifikatů různých firem a organizací a hrozí se zneužitím.
Certifikáty mimo jiné pro : Google, Facebook, Skype, MicrosoftCIA, MI6 und Mossadhttp://pastebin.com/1AxH30em
Příklad : „Nelegální“ hrozby pro PKI
Příklad : „Legální“ hrozby pro PKI, asymetrickou kryptografii, budoucí vývoj PKI
• Výpočetní technologie založená na kvantových jevech.
• Využití kvantových jevů ohrožuje i teoreticky bezpečnou komunikaci přes kvantový kanál (QKD).
• ......
• Stálý a neúprosný rozvoj matematiky.
Kvantové počítače
70-léta, Benioff první myšlenky o kvantových systémech pro výpočetní technologii
1982, Richard Feyman, návrh technického řešení
1985, David Deutsch, vývoj designu pro univerzální kvantový počítač
Dnes, stovky vědeckých skupin pracují na vývoji reálného fungujícího řešení = počítač na pracovní stůl
Register kontra kvantový registr
0100 0000000100100100........1111
Registr v klasickém počítačise nachazí v jednomjediném stavu = výsledek
Registr v kvantovémpočítači se nachází ve všech stavech najednou = superpozice
Umění je, nechat kolabovat superpozici na ten správný výsledek.
čistý stav superpozice superpozice čistý stav
Technická realizace kvantového registru iontová klec
Iontová klec , max ca. 20 iontů = register s 20 qubits Pracovní podmínky: 0 Kelvin, vakuum...
Iont =qubitOrientace spinu = stav 0, 1
Technické řešení: nukleární magnetická rezonance NMR
Interakce atomu s elektromagnetickým polem
Pracovní medium = register má řádově 10102020 molekul
Superpozicestavu up a down
Využití kupř. Shorův Algoritmus
Eficientní faktorizace velkých čísel
Ncxf x mod)(
N je číslo k faktorizaci c je celé číslo a nemá společné prvočíslové faktory s N
Hledá se perioda funkce f(x)
Superpozice v kvantovém počítači = všechny periody najednouFourier transformace => extrakce frekvencí, period atd.
Digitalní počítač kontra kvantový počítač
Síť 100 typických počítačů
N 1024 bitů 4096 bitůFaktorizace 100.000 let 30 miliard let
Kvantový počítač 100 MHz N 1024 bitů 4096 bitůFaktorizace 4,5 minut 4,8 hodin
Kvantová distribuce kryptografických klíčů QKD
BB84 protokol, Bennett Brassard, 1984
Alice vysílá 4 druhy polarizacíjednotlivých fotonů v náhodnémpořadí: | - - - / | - \ \ ...
Bob si nastaví svůj polarizační filtr (basis) náhodně a píše si výsledky měření: foton prošel = 1, foton neprošel = 0 1001010110010101.....
Bob sdělí Alici otevřeným kanálem použité nastavení svého filtru.Alice sdělí Bobovi opět otevřeným kanálem, která měření má použít: ....0...01...10...0.....1.....
Básis + x
Eve může sice kvantový kanál odposlouchávat a fotony měřit,
zjistí i nějakou posloupnost podobně jako Bob.Posloupnost bude jinačí, neboť apriori používá jiné nastavení polarizátoru (bási)
1001010100101010101..... Eve musí vytvořit nový foton a poslat ho Bobovi.Eve nezná básis, kterou použila původně Alice, Eve může vysílat jen náhodnou polarizaci.
Alice – Bob očekávají průměrně 50% „dobrých“ bitů .Eve může vytvořit náhodně průměrně jen 25%
Quantum No-cloning Theorem
• An unknown quantum state CANNOT be cloned. Therefore, Eve cannot have the same information as Bob has.
• Single-photon signals are secure.
α α α
IMPOSSIBLE
Zářízení na klónování fotonů nexistuje, (NCT)
ALE kupříkladu Laser je perfektní klonovací zařízení na miriády identických fotonů z jednoho fotonu.
Kde je chyba ?
Stimulovanáemise
FotonFotony
P\ D
P| D
P- D
P/ D
P| D I 0 I/2 I/2
P- D P/ D P\ D
Proč se zabýváme s prvočísli?
• Prvočísla jsou „Atomy“ přirozených čísel (jednoznačný rozklad na prvočísla, fundamentální věta algebry)
• Teorie prvočísel nachází uplatnění v moderní kryptografii ( RSA ...):
Princip: Multiplikace prvočísel je „ snadná“ ,
faktorizace velkých produktů na elementární dělitele = prvočísla je
„těžká“
Definice
Přirozené číslo n se nazývá prvočíslo, když má právě přesně dva dělitele.
Vzpomeň si : 1 není prim!
Zeta Funkce (poprvé v dobách L.Eulera)
, pro Re(x) >1
Pro x=1 : harmonická řada , suma diverguje,pro x=2 :
diverguje,
=> Prvočísla leží hustěji než kvadráty přirozených čísel
Leonard Euler: Zeta funkce a prvočísla
Příklad :
geometrická řada
Bernhard Riemann Zeta funkce s komplexním exponenten
Výsledek je Zeta-krajina, čtyřdimenzionální funkce: s je komlexní číslo a Zeta je komplexní vysledek.
Jak se pracuje s funkcemi ?
Příklad:
Triviální kořeny ζ(s)=0 jsou na reálné ose Netriviální kořeny jsou kde?
( )
Riemannova domněnka
Všechny netriviální kořeny ζ(s)=0 leží na přímce procházející reálnou osou u ½ paralelně k imaginární ose. Nazývá se kritická přímka
Kdo zná Zeta-funkci - to znamená kořeny ζ(s)=0 , zná vše o prvočíslech.
Absolutní hodnota ζ(s) podél kritické přímky
Rozložení prvočísel : Ulamova spirála
1 – 121 1 – 10.000
Definuj funkci
Několik hodnot pro π(n)
n 1 2 3 4 5 6 7 8 9 10 11 … π(n) 0 1 2 2 3 3 4 4 4 4 5 .....
Rozložení prvočísel na ose přirozených čísel
}|{#:, npPpnNn
π(n)
n
roste približně o 2,3
2,3 ~ ln(10)
Gauß 1792 und Legendre 1798
Ziel je přesnější odhad π(x)π(x) Legendre našel přesnější vzorec pro malá x :
Ziel je přesnější odhad π(x)π(x)
Gauss navrhl vzorec pro velká x :
Aproximace π(x)
Aproximace π(x)
Věta o prvočíslech, dokázána 1896 Hadamard
Otázka : jak velká je chyba pro konečná x ?(Milenium problem)
to znamená
)ln(/:)( xxxxChyba
x
Chyba(x)
Riemannova domněnka pro 30 prvních kořenů Zeta funkce
x
Riemannova domněnka : platí odhad
.,|:)(| konstCxCxChyba
Co se stane, když bude Riemannova domněnka dokázána?
• Stovky matematických teorémů bude postaveno na pevné základy,• další průlom v teorii prvočísel,• přesný odhad počtu prvočísel (funkce π(x)π(x) ) oslabuje dramaticky sílu symetrické kryptografie
1212 )()( xxproxx
znamená počet prvočísel v intervalu x1,x2 ale i de facto poloha prvočísla na ose N , neboť chyba odnadu π(x)π(x) je jen je jen )( xO