PKI sen nebo non mra Ludek Smolik Thomas
PKI, sen nebo noční můra Ludek Smolik
Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů. " (Ken Olson, prezident DEC, 1977 : "Není důvod, aby měl mít někdo počítač doma. ")
V roce 1876 byl konzern Western Union tak přesvedčený o své telegrafické komunikaci, že komentoval vynález telefonu Alexandra Grahama Bella: " Vynález má tolik nedostatků, že se nehodí jako seriozní komunikační prostředek. Ta věc pro nás nemá žádnou hodnotu. " (A. G. Bell je zakladatelem pozdější AT&T )
Německý císař Wilhlem. II. : „Věřím na koně. Automobil je jen přechodný jev. "
Gottlieb Daimler (vpravo, Carl Benz vlevo) řekl 1901: „. . . světová poptávka po automobilech. . nepřekročí jeden milion. Jako důvod jmenoval : „Nedostatek dostupných šoférů".
„Kdo už potřebuje takový stříbrný disk? " prohlásil Jan Timmer, člen představenctva Philips, v roce 1982 o vynálezu CD. ( 100 miliard prodaných CD)
Rok 2008 , řada institucí hodnotí Island jako hospodářsky nejperspektivnější zemi Evropy.
Historie PKI (Public Key Infrastructure) Proč ? Šifrování v 2. světové válce a v poválečném období. Náklady na „hospodářství“ kryptografických (symetrických) klíčů roste imenzně (kvadraticky) s počtem partnerů. Partneři se a priori neznají a nikdy dříve nekomunikovali. Nárůst elektronické komunikace požaduje nový druh ověření = elektronický podpis Kdo se zabývá s řešením ? Tajné služby, firmy, koncerny, akademické útvary. .
THE POSSIBILITY OF SECURE NON-SECRET DIGITAL ENCRYPTION J. H. Ellis, January 1970, CESG, Communications-Electronics Security Group, pracovní skupina v GCHQ, Government Communications Headquarters Publikace se objevila až v roce 1997 ale popisuje vznik myšlenky veřejných klíčů pro šifrování již z dob války (2 WW). Tento paper byl do roku 1997 utajen. Ellis vede formální důkaz, že taková metoda existuje, (Non Secret Encryption NSE):
První matematická formulace NSE byla publikována 1973 opět v tajném dokumentu CESG autorem Clifford Cocks : A Note on 'Non-Secret Encryption' In [1] J H Ellis describes a theoretical method of encryption which does not necessitate the sharing of secret information between the sender and receiver. The following describes a possible implementation of this. a. The receiver picks 2 primes P, Q satisfying the conditions i. P does not divide Q-1. ii. Q does not divide P-1. c. To decode, the receiver finds, by Euclid's Algorithm, numbers P', Q' satisfying i. P P' = 1 (mod Q - 1) ii. Q Q' = 1 (mod P - 1) Then Ci = Di P' (mod Q) and Ci = Di Q' (mod P) and so Ci can be calculated e R S He sends each, encoded as Di where Di = Ci. N reduced modulo N. P ře dch ůdc b. The sender has a message, consisting of numbers C 1, C 2, . . . Cr with 0 < Ci < N A He then transmits N = PQ to the sender.
e D ůdc The method dch The initial requirements for encryption are: Pře 1. A shift register generating a linear recursive sequence of length p (prime). 2. Different random number generators held by the sender and recipient. HM Non-Secret Encryption Using a Finite Field, by M J Williamson, 1974, Government Communications Headquarters (GCHQ) The sender wishes to send a fill A of the shift register and the encryption proceeds as follows: a. The sender generates a random number k and calculates Ak which he transmits. b. The recipient generates a random number l and calculates (Ak)l = Akl which he transmits. c. The sender solves the Euclidean algorithm to find K such that Kk = 1 (mod p) and calculates (Akl)K =Al which he transmits. d. The recipient solves the Euclidean algorithm to find L such that Ll =1 (mod p) and calculates (Al)L = A which is the message the sender wanted to give him.
Whitfield Diffie and Martin Hellman; New Directions in Cryptography IEEE Transactions on Information Theory; Nov. 1976. RSA, Scientific American, 1977
Tržní jeviště pro PKI aplikace se dá rozdělit na tři scény, které mají každá svoji dynamiku: • Hromadný trh kupříkladu Home-Banking a Online-Shopping. Zde stojí požadavky na jednoduchost a transparenci v popředí a tím brání de facto komplexní technologii jako je PKI. Uživatel se nechce starat o certifikáty, jejich platnost, . . atd. Řešení jsou softwarové certifikáty, SSL . . . atd. • V oblasti jednotlivých firem a koncernů je flexibilita nejdůležitější kritérium. Zde existuje převážná většina dnešních specifických a ohraničených PKI řešení bez nároku na standardizaci a na stupeň bezpečnosti. Příklad VW, ENX. . • Par excellence´ je nasazení PKI pro ochranu státních zájmů, kupříkladu pro elektronické občanské průkazy a pasy.
Příklad PKI VW koncern
Příklad PKI VW koncern Multifunkcionální podnikový průkaz Start 2002/ 2003 Tištčný průkaz pro firemní přístup s identifikačními znaky Legic Chip - řízený přístup : parkování, vstup na pracovistě. . - neutrální platební systém, kantýna celosvčtovč Magnetická páska pro zabčhlé aplikace: tankování služebních vozidel Smart. Card pro VW PKI Siemens Card. OS 4. 01, 4. 3 B a 4. 4 2006 zmčna/obnova certifikátů 2009 integrace Middleware Software pod Windows Microsoft Vista / Windows 7 Smart. Card funguje jako silný autentifikační prostředek/ SSO Roll Out : 60. 000 karet světově, 45. 000 je aktivních, rok 2011 --|> 100. 000 karet
Elektronické identifikační karty státní správy Evropa Prakticky všechny evropské státy experimentují posledních 10 letech s elektronickými identifikačními kartami. Existují především tři druhy dokumentů: pracovní průkaz, zdravotní karta a občanka/e-pas. Některá řešení obsahují i všechny tři řešení na jedné kartě Různorodost nacionálních zákonů komplikuje harmonizaci. PKI aplikace (tajné klíče pro podpis a šifrování, kryptografický čip) obsahuje jen nepatrný počet elektronických občanských karet. Karty jsou sice pro PKI připraveny ale okolní infrastrukrura není zatím dostupná. Východní Asie, Malaysia China od 2007 ca. 1 miliarda karet Honkong , Makao. . . zemč , kde zavedení inicializovala kontrola občanů, imigranů etc, PKI funkce se zde nechají vetšinou doplnit. . Kupříkladu Honkong 6 miolionů karet s PKI funkcemi
Certifikační strom a jeho certifikáty Root Service Users Jediné správné ověření certifikátu : uživatel service root
Certifikační stromy I. Root Service Users Root-Root : Křížové certifikáty Root Service Users
Certifikační stromy II. . . . Users Root Service Users Ro ot Root Service Users
Příklad : „Nelegální“ hrozby pro PKI Září 2011 útok na holandskou CA, Digi. Notar Root CA Útočník si vystavil ~500 SSL certifikatů různých firem a organizací a hrozí se zneužitím. Certifikáty mimo jiné pro : Google, Facebook, Skype, Microsoft CIA, MI 6 und Mossad http: //pastebin. com/1 Ax. H 30 em
Příklad : „Legální“ hrozby pro PKI, asymetrickou kryptografii, budoucí vývoj PKI • Výpočetní technologie založená na kvantových jevech. • Využití kvantových jevů ohrožuje i teoreticky bezpečnou komunikaci přes kvantový kanál (QKD). • . . . • Stálý a neúprosný rozvoj matematiky.
Kvantové počítače 70 -léta, Benioff první myšlenky o kvantových systémech pro výpočetní technologii 1982, Richard Feyman, návrh technického řešení 1985, David Deutsch, vývoj designu pro univerzální kvantový počítač Dnes, stovky vědeckých skupin pracují na vývoji reálného fungujícího řešení = počítač na pracovní stůl
Register kontra kvantový registr 0100 Registr v klasickém počítači se nachazí v jednom jediném stavu = výsledek 0000 0001 0010 0100. . . . 1111 Registr v kvantovém počítači se nachází ve všech stavech najednou = superpozice Umění je, nechat kolabovat superpozici na ten správný výsledek.
čistý stav superpozice čistý stav
Technická realizace kvantového registru iontová klec Iontová klec , max ca. 20 iontů = register s 20 qubits Pracovní podmínky: 0 Kelvin, vakuum. . . Iont =qubit Orientace spinu = stav 0, 1
Technické řešení: nukleární magnetická rezonance NMR Interakce atomu s elektromagnetickým polem Superpozice stavu up a down Pracovní medium = register má řádově 1020 molekul
Využití kupř. Shorův Algoritmus Eficientní faktorizace velkých čísel N je číslo k faktorizaci c je celé číslo a nemá společné prvočíslové faktory s N Hledá se perioda funkce f(x) Superpozice v kvantovém počítači = všechny periody najednou Fourier transformace => extrakce frekvencí, period atd.
Digitalní počítač kontra kvantový počítač Síť 100 typických počítačů N 1024 bitů 4096 bitů Faktorizace 100. 000 let 30 miliard let Kvantový počítač 100 MHz N 1024 bitů 4096 bitů Faktorizace 4, 5 minut 4, 8 hodin
Kvantová distribuce kryptografických klíčů QKD BB 84 protokol, Bennett Brassard, 1984 Básis + x Alice vysílá 4 druhy polarizací jednotlivých fotonů v náhodném pořadí: | - - - / | - . . . Bob si nastaví svůj polarizační filtr (basis) náhodně a píše si výsledky měření: foton prošel = 1, foton neprošel = 0 10010101. . . Bob sdělí Alici otevřeným kanálem použité nastavení svého filtru. Alice sdělí Bobovi opět otevřeným kanálem, která měření má použít: . . 01. . . 10. . 1. . .
Eve může sice kvantový kanál odposlouchávat a fotony měřit, zjistí i nějakou posloupnost podobně jako Bob. Posloupnost bude jinačí, neboť apriori používá jiné nastavení polarizátoru (bási) 100101010101. . . Eve musí vytvořit nový foton a poslat ho Bobovi. Eve nezná básis, kterou použila původně Alice, Eve může vysílat jen náhodnou polarizaci. Alice – Bob očekávají průměrně 50% „dobrých“ bitů. Eve může vytvořit náhodně průměrně jen 25%
Quantum No-cloning Theorem • An unknown quantum state CANNOT be cloned. Therefore, Eve cannot have the same information as Bob has. • Single-photon signals are secure. α α IMPOSSIBLE α
Zářízení na klónování fotonů nexistuje, (NCT) ALE kupříkladu Laser je perfektní klonovací zařízení na miriády identických fotonů z jednoho fotonu. P| D Kde je chyba ? P- D Fotony Foton Stimulovaná emise P D P/ D P| D P- D P/ D P D I 0 I/2
Proč se zabýváme s prvočísli? • Prvočísla jsou „Atomy“ přirozených čísel (jednoznačný rozklad na prvočísla, fundamentální věta algebry) • Teorie prvočísel nachází uplatnění v moderní kryptografii ( RSA. . . ): Princip: Multiplikace prvočísel je „ snadná“ , faktorizace velkých produktů na elementární dělitele = prvočísla je „těžká“
Definice Přirozené číslo n se nazývá prvočíslo, když má právě přesně dva dělitele. Vzpomeň si : 1 není prim!
Zeta Funkce (poprvé v dobách L. Eulera) , pro Re(x) >1 Pro x=1 : harmonická řada , suma diverguje, pro x=2 : diverguje, => Prvočísla leží hustěji než kvadráty přirozených čísel
Leonard Euler: Zeta funkce a prvočísla geometrická řada Příklad :
Bernhard Riemann Zeta funkce s komplexním exponenten Výsledek je Zeta-krajina, čtyřdimenzionální funkce: s je komlexní číslo a Zeta je komplexní vysledek. Jak se pracuje s funkcemi ? Příklad: ( ) Triviální kořeny ζ(s)=0 jsou na reálné ose Netriviální kořeny jsou kde?
Riemannova domněnka Všechny netriviální kořeny ζ(s)=0 leží na přímce procházející reálnou osou u ½ paralelně k imaginární ose. Nazývá se kritická přímka Kdo zná Zeta-funkci - to znamená kořeny ζ(s)=0 , zná vše o prvočíslech.
Absolutní hodnota ζ(s) podél kritické přímky
Rozložení prvočísel : Ulamova spirála 1 – 121 1 – 10. 000
Rozložení prvočísel na ose přirozených čísel Definuj funkci Několik hodnot pro π(n) n 1 2 3 4 5 6 7 8 9 10 11 … π(n) 0 1 2 2 3 3 4 4 5. . .
roste približně o 2, 3 ~ ln(10) Gauß 1792 und Legendre 1798
Ziel je přesnější odhad π(x) Legendre našel přesnější vzorec pro malá x :
Ziel je přesnější odhad π(x) Gauss navrhl vzorec pro velká x :
Aproximace π(x)
Aproximace π(x)
Věta o prvočíslech, dokázána 1896 Hadamard to znamená Otázka : jak velká je chyba pro konečná x ? (Milenium problem) x
Riemannova domněnka : platí odhad Chyba(x) x Riemannova domněnka pro 30 prvních kořenů Zeta funkce
Co se stane, když bude Riemannova domněnka dokázána? • Stovky matematických teorémů bude postaveno na pevné základy, • další průlom v teorii prvočísel, • přesný odhad počtu prvočísel (funkce π(x) ) oslabuje dramaticky sílu symetrické kryptografie znamená počet prvočísel v intervalu x 1, x 2 ale i de facto poloha prvočísla na ose N , neboť chyba odnadu π(x) je jen
- Slides: 51