51
PKI, sen nebo noční můra Ludek Smolik

PKI , sen nebo no ční můra Ludek Smolik

  • Upload
    alessa

  • View
    85

  • Download
    0

Embed Size (px)

DESCRIPTION

PKI , sen nebo no ční můra Ludek Smolik. Thomas Watson, IBM CEO, 1943 : " Myslím si, že existuje světový trh pro možná 5 počitačů. " ( Ken Olson, prezident DEC, 1977 : "Nen í důvod, aby měl mít někdo počítač doma. " ). - PowerPoint PPT Presentation

Citation preview

Page 1: PKI ,   sen nebo no ční můra Ludek Smolik

PKI, sen nebo noční můra

Ludek Smolik

Page 2: PKI ,   sen nebo no ční můra Ludek Smolik

Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů."

(Ken Olson, prezident DEC, 1977 : "Není důvod, aby měl mít někdo počítač doma. " )

Page 3: PKI ,   sen nebo no ční můra Ludek Smolik

V roce 1876 byl konzern Western Union tak přesvedčený o své telegrafické komunikaci, že komentoval vynález telefonu Alexandra Grahama Bella:

" Vynález má tolik nedostatků, že se nehodí jako seriozní komunikační prostředek. Ta věc pro nás nemá žádnou hodnotu."

(A.G.Bell je zakladatelem pozdější AT&T )

Page 4: PKI ,   sen nebo no ční můra Ludek Smolik

Německý císař WilhlemII. : „Věřím na koně. Automobil je jen přechodný jev."

Page 5: PKI ,   sen nebo no ční můra Ludek Smolik

Gottlieb Daimler (vpravo, Carl Benz vlevo) řekl 1901: „...světová poptávka po automobilech .... nepřekročí jeden milion. Jako důvod jmenoval : „Nedostatek dostupných šoférů".

Page 6: PKI ,   sen nebo no ční můra Ludek Smolik

„Kdo už potřebuje takový stříbrný disk?" prohlásil Jan Timmer, člen představenctva Philips, v roce 1982 o vynálezu CD. ( 100 miliard prodaných CD)

Page 7: PKI ,   sen nebo no ční můra Ludek Smolik

Rok 2008 , řada institucí hodnotí Island jako hospodářsky nejperspektivnější zemi Evropy .

Page 8: PKI ,   sen nebo no ční můra Ludek Smolik

Historie PKI (Public Key Infrastructure)

Proč ? Šifrování v 2. světové válce a v poválečném období. Náklady na „hospodářství“ kryptografických (symetrických) klíčů roste imenzně (kvadraticky) s počtem partnerů. Partneři se a priori neznají a nikdy dříve nekomunikovali.

Nárůst elektronické komunikace požaduje nový druh ověření = elektronický podpis

Kdo se zabývá s řešením ? Tajné služby, firmy, koncerny, akademické útvary....

Page 9: PKI ,   sen nebo no ční můra Ludek Smolik

THE POSSIBILITY OF SECURE NON-SECRET DIGITAL ENCRYPTION

J. H. Ellis, January 1970, CESG, Communications-Electronics Security Group, pracovní skupina v GCHQ, Government Communications Headquarters

Publikace se objevila až v roce 1997 ale popisuje vznik myšlenky veřejných klíčů pro šifrování již z dob války (2WW). Tento paper byl do roku 1997 utajen.

Ellis vede formální důkaz, že taková metoda existuje, (Non Secret Encryption NSE):

Page 10: PKI ,   sen nebo no ční můra Ludek Smolik

První matematická formulace NSE byla publikována 1973 opět v tajném dokumentu CESG autorem Clifford Cocks : A Note on 'Non-Secret Encryption'

In [1] J H Ellis describes a theoretical method of encryption which does not necessitate the sharing of secret information between the sender and receiver. The following describes a possible implementation of this.

a. The receiver picks 2 primes P, Q satisfying the conditions

i. P does not divide Q-1.

ii. Q does not divide P-1.

He then transmits N = PQ to the sender.

b. The sender has a message, consisting of numbers C1, C2, ... Cr with 0 < Ci < N

He sends each, encoded as Di where Di = CiN reduced modulo N.

c. To decode, the receiver finds, by Euclid's Algorithm, numbers P', Q' satisfying

i. P P' = 1 (mod Q - 1)

ii. Q Q' = 1 (mod P - 1)

Then Ci = Di

P' (mod Q) and Ci = Di

Q' (mod P) and so Ci can be calculated

Před

chůd

ce R

SA

Page 11: PKI ,   sen nebo no ční můra Ludek Smolik

Non-Secret Encryption Using a Finite Field, by M J Williamson, 1974, Government Communications Headquarters (GCHQ)

The method

The initial requirements for encryption are:

1. A shift register generating a linear recursive sequence of length p (prime).

2. Different random number generators held by the sender and recipient.

The sender wishes to send a fill A of the shift register and the encryption proceeds as follows:

a. The sender generates a random number k and calculates Ak which he transmits.

b. The recipient generates a random number l and calculates (Ak)l = Akl which he transmits.

c. The sender solves the Euclidean algorithm to find K such that Kk = 1 (mod p) and calculates

(Akl)K =Al which he transmits.

d. The recipient solves the Euclidean algorithm to find L such that Ll =1 (mod p) and calculates

(Al)L = A which is the message the sender wanted to give him.

Před

chůd

ce D

HM

Page 12: PKI ,   sen nebo no ční můra Ludek Smolik

Whitfield Diffie and Martin Hellman; New Directions in Cryptography IEEE Transactions on Information Theory; Nov. 1976.

RSA, Scientific American, 1977

Page 13: PKI ,   sen nebo no ční můra Ludek Smolik

Tržní jeviště pro PKI aplikace se dá rozdělit na tři scény, které mají každá svoji dynamiku: 

• Hromadný trh kupříkladu Home-Banking a Online-Shopping. Zde stojí požadavky na jednoduchost a transparenci v popředí a tím brání de facto komplexní technologii jako je PKI. Uživatel se nechce starat o certifikáty, jejich platnost, .. atd. Řešení jsou softwarové certifikáty, SSL ...atd.

• V oblasti jednotlivých firem a koncernů je flexibilita nejdůležitější kritérium. Zde existuje převážná většina dnešních specifických a ohraničených PKI řešení bez nároku na standardizaci a na stupeň bezpečnosti. Příklad VW, ENX....

• Par excellence´ je nasazení PKI pro ochranu státních zájmů, kupříkladu pro elektronické občanské průkazy a pasy.

Page 14: PKI ,   sen nebo no ční můra Ludek Smolik

Příklad PKI VW koncern

Page 15: PKI ,   sen nebo no ční můra Ludek Smolik

Příklad PKI VW koncern

Multifunkcionální podnikový průkaz

Start 2002/ 2003Tištčný průkaz pro firemní přístup s identifikačními znakyLegic Chip - řízený přístup : parkování, vstup na pracovistě.... - neutrální platební systém, kantýna celosvčtovčMagnetická páska pro zabčhlé aplikace: tankování služebních vozidelSmartCard pro VW PKI Siemens CardOS 4.01, 4.3B a 4.42006 zmčna/obnova certifikátů2009 integrace Middleware Software pod Windows

Microsoft Vista / Windows 7SmartCard funguje jako silný autentifikační prostředek/ SSO

Roll Out : 60.000 karet světově, 45.000 je aktivních, rok 2011 --|> 100.000 karet

Page 16: PKI ,   sen nebo no ční můra Ludek Smolik

Evropa

Prakticky všechny evropské státy experimentují posledních 10 letech s elektronickými identifikačními kartami.Existují především tři druhy dokumentů: pracovní průkaz, zdravotní karta a občanka/e-pas. Některá řešení obsahují i všechny tři řešení na jedné kartě Různorodost nacionálních zákonů komplikuje harmonizaci.PKI aplikace (tajné klíče pro podpis a šifrování, kryptografický čip) obsahuje jen nepatrný počet elektronických občanských karet.Karty jsou sice pro PKI připraveny ale okolní infrastrukrura není zatím dostupná. Východní Asie, Malaysia China od 2007 ca. 1 miliarda karet Honkong , Makao ... zemč , kde zavedení inicializovala kontrola občanů, imigranů etc, PKI funkce se zde nechají vetšinou doplnit ..

Kupříkladu Honkong 6 miolionů karet s PKI funkcemi

Elektronické identifikační karty státní správy

Page 17: PKI ,   sen nebo no ční můra Ludek Smolik

Certifikační strom a jeho certifikáty

Root

Service Service Service Service

Users

Jediné správné ověření certifikátu : uživatel service root

Page 18: PKI ,   sen nebo no ční můra Ludek Smolik

Certifikační stromy I.

Root

Service

Users

Root

Service

Users

Root

Service

Users

Root-Root : Křížové certifikáty

Page 19: PKI ,   sen nebo no ční můra Ludek Smolik

Certifikační stromy II.

Root

Service

Users

Ro ot

Service

Users

Root

Service

Users

Users

......

Root

Service

Users

Root

Service

Users

Page 20: PKI ,   sen nebo no ční můra Ludek Smolik

Září 2011 útok na holandskou CA, DigiNotar Root CAÚtočník si vystavil ~500 SSL certifikatů různých firem a organizací a hrozí se zneužitím.

Certifikáty mimo jiné pro : Google, Facebook, Skype, MicrosoftCIA, MI6 und Mossadhttp://pastebin.com/1AxH30em

Příklad : „Nelegální“ hrozby pro PKI

Page 21: PKI ,   sen nebo no ční můra Ludek Smolik

Příklad : „Legální“ hrozby pro PKI, asymetrickou kryptografii, budoucí vývoj PKI

• Výpočetní technologie založená na kvantových jevech.

• Využití kvantových jevů ohrožuje i teoreticky bezpečnou komunikaci přes kvantový kanál (QKD).

• ......

• Stálý a neúprosný rozvoj matematiky.

Page 22: PKI ,   sen nebo no ční můra Ludek Smolik

Kvantové počítače

70-léta, Benioff první myšlenky o kvantových systémech pro výpočetní technologii

1982, Richard Feyman, návrh technického řešení

1985, David Deutsch, vývoj designu pro univerzální kvantový počítač

Dnes, stovky vědeckých skupin pracují na vývoji reálného fungujícího řešení = počítač na pracovní stůl

Page 23: PKI ,   sen nebo no ční můra Ludek Smolik

Register kontra kvantový registr

0100 0000000100100100........1111

Registr v klasickém počítačise nachazí v jednomjediném stavu = výsledek

Registr v kvantovémpočítači se nachází ve všech stavech najednou = superpozice

Umění je, nechat kolabovat superpozici na ten správný výsledek.

Page 24: PKI ,   sen nebo no ční můra Ludek Smolik

čistý stav superpozice superpozice čistý stav

Page 25: PKI ,   sen nebo no ční můra Ludek Smolik

Technická realizace kvantového registru iontová klec

Iontová klec , max ca. 20 iontů = register s 20 qubits Pracovní podmínky: 0 Kelvin, vakuum...

Iont =qubitOrientace spinu = stav 0, 1

Page 26: PKI ,   sen nebo no ční můra Ludek Smolik

Technické řešení: nukleární magnetická rezonance NMR

Interakce atomu s elektromagnetickým polem

Pracovní medium = register má řádově 10102020 molekul

Superpozicestavu up a down

Page 27: PKI ,   sen nebo no ční můra Ludek Smolik

Využití kupř. Shorův Algoritmus

Eficientní faktorizace velkých čísel

Ncxf x mod)(

N je číslo k faktorizaci c je celé číslo a nemá společné prvočíslové faktory s N

Hledá se perioda funkce f(x)

Superpozice v kvantovém počítači = všechny periody najednouFourier transformace => extrakce frekvencí, period atd.

Page 28: PKI ,   sen nebo no ční můra Ludek Smolik

Digitalní počítač kontra kvantový počítač

Síť 100 typických počítačů

N 1024 bitů 4096 bitůFaktorizace 100.000 let 30 miliard let

Kvantový počítač 100 MHz N 1024 bitů 4096 bitůFaktorizace 4,5 minut 4,8 hodin

Page 29: PKI ,   sen nebo no ční můra Ludek Smolik

Kvantová distribuce kryptografických klíčů QKD

BB84 protokol, Bennett Brassard, 1984

Alice vysílá 4 druhy polarizacíjednotlivých fotonů v náhodnémpořadí: | - - - / | - \ \ ...

Bob si nastaví svůj polarizační filtr (basis) náhodně a píše si výsledky měření: foton prošel = 1, foton neprošel = 0 1001010110010101.....

Bob sdělí Alici otevřeným kanálem použité nastavení svého filtru.Alice sdělí Bobovi opět otevřeným kanálem, která měření má použít: ....0...01...10...0.....1.....

Básis + x

Page 30: PKI ,   sen nebo no ční můra Ludek Smolik

Eve může sice kvantový kanál odposlouchávat a fotony měřit,

zjistí i nějakou posloupnost podobně jako Bob.Posloupnost bude jinačí, neboť apriori používá jiné nastavení polarizátoru (bási)

1001010100101010101..... Eve musí vytvořit nový foton a poslat ho Bobovi.Eve nezná básis, kterou použila původně Alice, Eve může vysílat jen náhodnou polarizaci.

Alice – Bob očekávají průměrně 50% „dobrých“ bitů .Eve může vytvořit náhodně průměrně jen 25%

Page 31: PKI ,   sen nebo no ční můra Ludek Smolik

Quantum No-cloning Theorem

• An unknown quantum state CANNOT be cloned. Therefore, Eve cannot have the same information as Bob has.

• Single-photon signals are secure.

α α α

IMPOSSIBLE

Page 32: PKI ,   sen nebo no ční můra Ludek Smolik

Zářízení na klónování fotonů nexistuje, (NCT)

ALE kupříkladu Laser je perfektní klonovací zařízení na miriády identických fotonů z jednoho fotonu.

Kde je chyba ?

Stimulovanáemise

FotonFotony

P\ D

P| D

P- D

P/ D

P| D I 0 I/2 I/2

P- D P/ D P\ D

Page 33: PKI ,   sen nebo no ční můra Ludek Smolik

Proč se zabýváme s prvočísli?

• Prvočísla jsou „Atomy“ přirozených čísel (jednoznačný rozklad na prvočísla, fundamentální věta algebry)

• Teorie prvočísel nachází uplatnění v moderní kryptografii ( RSA ...):

Princip: Multiplikace prvočísel je „ snadná“ ,

faktorizace velkých produktů na elementární dělitele = prvočísla je

„těžká“

Page 34: PKI ,   sen nebo no ční můra Ludek Smolik

Definice

Přirozené číslo n se nazývá prvočíslo, když má právě přesně dva dělitele.

Vzpomeň si : 1 není prim!

Page 35: PKI ,   sen nebo no ční můra Ludek Smolik

Zeta Funkce (poprvé v dobách L.Eulera)

, pro Re(x) >1

Pro x=1 : harmonická řada , suma diverguje,pro x=2 :

diverguje,

=> Prvočísla leží hustěji než kvadráty přirozených čísel

Page 36: PKI ,   sen nebo no ční můra Ludek Smolik

Leonard Euler: Zeta funkce a prvočísla

Příklad :

geometrická řada

Page 37: PKI ,   sen nebo no ční můra Ludek Smolik

Bernhard Riemann Zeta funkce s komplexním exponenten

Výsledek je Zeta-krajina, čtyřdimenzionální funkce: s je komlexní číslo a Zeta je komplexní vysledek.

Jak se pracuje s funkcemi ?

Příklad:

Triviální kořeny ζ(s)=0 jsou na reálné ose Netriviální kořeny jsou kde?

( )

Page 38: PKI ,   sen nebo no ční můra Ludek Smolik

Riemannova domněnka

Všechny netriviální kořeny ζ(s)=0 leží na přímce procházející reálnou osou u ½ paralelně k imaginární ose. Nazývá se kritická přímka

Kdo zná Zeta-funkci - to znamená kořeny ζ(s)=0 , zná vše o prvočíslech.

Page 39: PKI ,   sen nebo no ční můra Ludek Smolik

Absolutní hodnota ζ(s) podél kritické přímky

Page 40: PKI ,   sen nebo no ční můra Ludek Smolik

Rozložení prvočísel : Ulamova spirála

1 – 121 1 – 10.000

Page 41: PKI ,   sen nebo no ční můra Ludek Smolik

Definuj funkci

Několik hodnot pro π(n)

n 1 2 3 4 5 6 7 8 9 10 11 … π(n) 0 1 2 2 3 3 4 4 4 4 5 .....

Rozložení prvočísel na ose přirozených čísel

}|{#:, npPpnNn

Page 42: PKI ,   sen nebo no ční můra Ludek Smolik

π(n)

n

Page 43: PKI ,   sen nebo no ční můra Ludek Smolik

roste približně o 2,3

2,3 ~ ln(10)

Gauß 1792 und Legendre 1798

Page 44: PKI ,   sen nebo no ční můra Ludek Smolik

Ziel je přesnější odhad π(x)π(x) Legendre našel přesnější vzorec pro malá x :

Page 45: PKI ,   sen nebo no ční můra Ludek Smolik

Ziel je přesnější odhad π(x)π(x)

Gauss navrhl vzorec pro velká x :

Page 46: PKI ,   sen nebo no ční můra Ludek Smolik

Aproximace π(x)

Page 47: PKI ,   sen nebo no ční můra Ludek Smolik

Aproximace π(x)

Page 48: PKI ,   sen nebo no ční můra Ludek Smolik

Věta o prvočíslech, dokázána 1896 Hadamard

Otázka : jak velká je chyba pro konečná x ?(Milenium problem)

to znamená

)ln(/:)( xxxxChyba

x

Page 49: PKI ,   sen nebo no ční můra Ludek Smolik

Chyba(x)

Riemannova domněnka pro 30 prvních kořenů Zeta funkce

x

Riemannova domněnka : platí odhad

.,|:)(| konstCxCxChyba

Page 50: PKI ,   sen nebo no ční můra Ludek Smolik

Co se stane, když bude Riemannova domněnka dokázána?

• Stovky matematických teorémů bude postaveno na pevné základy,• další průlom v teorii prvočísel,• přesný odhad počtu prvočísel (funkce π(x)π(x) ) oslabuje dramaticky sílu symetrické kryptografie

1212 )()( xxproxx

znamená počet prvočísel v intervalu x1,x2 ale i de facto poloha prvočísla na ose N , neboť chyba odnadu π(x)π(x) je jen je jen )( xO

Page 51: PKI ,   sen nebo no ční můra Ludek Smolik