PKI , sen nebo no ční můra Ludek Smolik

Preview:

DESCRIPTION

PKI , sen nebo no ční můra Ludek Smolik. Thomas Watson, IBM CEO, 1943 : " Myslím si, že existuje světový trh pro možná 5 počitačů. " ( Ken Olson, prezident DEC, 1977 : "Nen í důvod, aby měl mít někdo počítač doma. " ). - PowerPoint PPT Presentation

Citation preview

PKI, sen nebo noční můra

Ludek Smolik

Thomas Watson, IBM CEO, 1943 : "Myslím si, že existuje světový trh pro možná 5 počitačů."

(Ken Olson, prezident DEC, 1977 : "Není důvod, aby měl mít někdo počítač doma. " )

V roce 1876 byl konzern Western Union tak přesvedčený o své telegrafické komunikaci, že komentoval vynález telefonu Alexandra Grahama Bella:

" Vynález má tolik nedostatků, že se nehodí jako seriozní komunikační prostředek. Ta věc pro nás nemá žádnou hodnotu."

(A.G.Bell je zakladatelem pozdější AT&T )

Německý císař WilhlemII. : „Věřím na koně. Automobil je jen přechodný jev."

Gottlieb Daimler (vpravo, Carl Benz vlevo) řekl 1901: „...světová poptávka po automobilech .... nepřekročí jeden milion. Jako důvod jmenoval : „Nedostatek dostupných šoférů".

„Kdo už potřebuje takový stříbrný disk?" prohlásil Jan Timmer, člen představenctva Philips, v roce 1982 o vynálezu CD. ( 100 miliard prodaných CD)

Rok 2008 , řada institucí hodnotí Island jako hospodářsky nejperspektivnější zemi Evropy .

Historie PKI (Public Key Infrastructure)

Proč ? Šifrování v 2. světové válce a v poválečném období. Náklady na „hospodářství“ kryptografických (symetrických) klíčů roste imenzně (kvadraticky) s počtem partnerů. Partneři se a priori neznají a nikdy dříve nekomunikovali.

Nárůst elektronické komunikace požaduje nový druh ověření = elektronický podpis

Kdo se zabývá s řešením ? Tajné služby, firmy, koncerny, akademické útvary....

THE POSSIBILITY OF SECURE NON-SECRET DIGITAL ENCRYPTION

J. H. Ellis, January 1970, CESG, Communications-Electronics Security Group, pracovní skupina v GCHQ, Government Communications Headquarters

Publikace se objevila až v roce 1997 ale popisuje vznik myšlenky veřejných klíčů pro šifrování již z dob války (2WW). Tento paper byl do roku 1997 utajen.

Ellis vede formální důkaz, že taková metoda existuje, (Non Secret Encryption NSE):

První matematická formulace NSE byla publikována 1973 opět v tajném dokumentu CESG autorem Clifford Cocks : A Note on 'Non-Secret Encryption'

In [1] J H Ellis describes a theoretical method of encryption which does not necessitate the sharing of secret information between the sender and receiver. The following describes a possible implementation of this.

a. The receiver picks 2 primes P, Q satisfying the conditions

i. P does not divide Q-1.

ii. Q does not divide P-1.

He then transmits N = PQ to the sender.

b. The sender has a message, consisting of numbers C1, C2, ... Cr with 0 < Ci < N

He sends each, encoded as Di where Di = CiN reduced modulo N.

c. To decode, the receiver finds, by Euclid's Algorithm, numbers P', Q' satisfying

i. P P' = 1 (mod Q - 1)

ii. Q Q' = 1 (mod P - 1)

Then Ci = Di

P' (mod Q) and Ci = Di

Q' (mod P) and so Ci can be calculated

Před

chůd

ce R

SA

Non-Secret Encryption Using a Finite Field, by M J Williamson, 1974, Government Communications Headquarters (GCHQ)

The method

The initial requirements for encryption are:

1. A shift register generating a linear recursive sequence of length p (prime).

2. Different random number generators held by the sender and recipient.

The sender wishes to send a fill A of the shift register and the encryption proceeds as follows:

a. The sender generates a random number k and calculates Ak which he transmits.

b. The recipient generates a random number l and calculates (Ak)l = Akl which he transmits.

c. The sender solves the Euclidean algorithm to find K such that Kk = 1 (mod p) and calculates

(Akl)K =Al which he transmits.

d. The recipient solves the Euclidean algorithm to find L such that Ll =1 (mod p) and calculates

(Al)L = A which is the message the sender wanted to give him.

Před

chůd

ce D

HM

Whitfield Diffie and Martin Hellman; New Directions in Cryptography IEEE Transactions on Information Theory; Nov. 1976.

RSA, Scientific American, 1977

Tržní jeviště pro PKI aplikace se dá rozdělit na tři scény, které mají každá svoji dynamiku: 

• Hromadný trh kupříkladu Home-Banking a Online-Shopping. Zde stojí požadavky na jednoduchost a transparenci v popředí a tím brání de facto komplexní technologii jako je PKI. Uživatel se nechce starat o certifikáty, jejich platnost, .. atd. Řešení jsou softwarové certifikáty, SSL ...atd.

• V oblasti jednotlivých firem a koncernů je flexibilita nejdůležitější kritérium. Zde existuje převážná většina dnešních specifických a ohraničených PKI řešení bez nároku na standardizaci a na stupeň bezpečnosti. Příklad VW, ENX....

• Par excellence´ je nasazení PKI pro ochranu státních zájmů, kupříkladu pro elektronické občanské průkazy a pasy.

Příklad PKI VW koncern

Příklad PKI VW koncern

Multifunkcionální podnikový průkaz

Start 2002/ 2003Tištčný průkaz pro firemní přístup s identifikačními znakyLegic Chip - řízený přístup : parkování, vstup na pracovistě.... - neutrální platební systém, kantýna celosvčtovčMagnetická páska pro zabčhlé aplikace: tankování služebních vozidelSmartCard pro VW PKI Siemens CardOS 4.01, 4.3B a 4.42006 zmčna/obnova certifikátů2009 integrace Middleware Software pod Windows

Microsoft Vista / Windows 7SmartCard funguje jako silný autentifikační prostředek/ SSO

Roll Out : 60.000 karet světově, 45.000 je aktivních, rok 2011 --|> 100.000 karet

Evropa

Prakticky všechny evropské státy experimentují posledních 10 letech s elektronickými identifikačními kartami.Existují především tři druhy dokumentů: pracovní průkaz, zdravotní karta a občanka/e-pas. Některá řešení obsahují i všechny tři řešení na jedné kartě Různorodost nacionálních zákonů komplikuje harmonizaci.PKI aplikace (tajné klíče pro podpis a šifrování, kryptografický čip) obsahuje jen nepatrný počet elektronických občanských karet.Karty jsou sice pro PKI připraveny ale okolní infrastrukrura není zatím dostupná. Východní Asie, Malaysia China od 2007 ca. 1 miliarda karet Honkong , Makao ... zemč , kde zavedení inicializovala kontrola občanů, imigranů etc, PKI funkce se zde nechají vetšinou doplnit ..

Kupříkladu Honkong 6 miolionů karet s PKI funkcemi

Elektronické identifikační karty státní správy

Certifikační strom a jeho certifikáty

Root

Service Service Service Service

Users

Jediné správné ověření certifikátu : uživatel service root

Certifikační stromy I.

Root

Service

Users

Root

Service

Users

Root

Service

Users

Root-Root : Křížové certifikáty

Certifikační stromy II.

Root

Service

Users

Ro ot

Service

Users

Root

Service

Users

Users

......

Root

Service

Users

Root

Service

Users

Září 2011 útok na holandskou CA, DigiNotar Root CAÚtočník si vystavil ~500 SSL certifikatů různých firem a organizací a hrozí se zneužitím.

Certifikáty mimo jiné pro : Google, Facebook, Skype, MicrosoftCIA, MI6 und Mossadhttp://pastebin.com/1AxH30em

Příklad : „Nelegální“ hrozby pro PKI

Příklad : „Legální“ hrozby pro PKI, asymetrickou kryptografii, budoucí vývoj PKI

• Výpočetní technologie založená na kvantových jevech.

• Využití kvantových jevů ohrožuje i teoreticky bezpečnou komunikaci přes kvantový kanál (QKD).

• ......

• Stálý a neúprosný rozvoj matematiky.

Kvantové počítače

70-léta, Benioff první myšlenky o kvantových systémech pro výpočetní technologii

1982, Richard Feyman, návrh technického řešení

1985, David Deutsch, vývoj designu pro univerzální kvantový počítač

Dnes, stovky vědeckých skupin pracují na vývoji reálného fungujícího řešení = počítač na pracovní stůl

Register kontra kvantový registr

0100 0000000100100100........1111

Registr v klasickém počítačise nachazí v jednomjediném stavu = výsledek

Registr v kvantovémpočítači se nachází ve všech stavech najednou = superpozice

Umění je, nechat kolabovat superpozici na ten správný výsledek.

čistý stav superpozice superpozice čistý stav

Technická realizace kvantového registru iontová klec

Iontová klec , max ca. 20 iontů = register s 20 qubits Pracovní podmínky: 0 Kelvin, vakuum...

Iont =qubitOrientace spinu = stav 0, 1

Technické řešení: nukleární magnetická rezonance NMR

Interakce atomu s elektromagnetickým polem

Pracovní medium = register má řádově 10102020 molekul

Superpozicestavu up a down

Využití kupř. Shorův Algoritmus

Eficientní faktorizace velkých čísel

Ncxf x mod)(

N je číslo k faktorizaci c je celé číslo a nemá společné prvočíslové faktory s N

Hledá se perioda funkce f(x)

Superpozice v kvantovém počítači = všechny periody najednouFourier transformace => extrakce frekvencí, period atd.

Digitalní počítač kontra kvantový počítač

Síť 100 typických počítačů

N 1024 bitů 4096 bitůFaktorizace 100.000 let 30 miliard let

Kvantový počítač 100 MHz N 1024 bitů 4096 bitůFaktorizace 4,5 minut 4,8 hodin

Kvantová distribuce kryptografických klíčů QKD

BB84 protokol, Bennett Brassard, 1984

Alice vysílá 4 druhy polarizacíjednotlivých fotonů v náhodnémpořadí: | - - - / | - \ \ ...

Bob si nastaví svůj polarizační filtr (basis) náhodně a píše si výsledky měření: foton prošel = 1, foton neprošel = 0 1001010110010101.....

Bob sdělí Alici otevřeným kanálem použité nastavení svého filtru.Alice sdělí Bobovi opět otevřeným kanálem, která měření má použít: ....0...01...10...0.....1.....

Básis + x

Eve může sice kvantový kanál odposlouchávat a fotony měřit,

zjistí i nějakou posloupnost podobně jako Bob.Posloupnost bude jinačí, neboť apriori používá jiné nastavení polarizátoru (bási)

1001010100101010101..... Eve musí vytvořit nový foton a poslat ho Bobovi.Eve nezná básis, kterou použila původně Alice, Eve může vysílat jen náhodnou polarizaci.

Alice – Bob očekávají průměrně 50% „dobrých“ bitů .Eve může vytvořit náhodně průměrně jen 25%

Quantum No-cloning Theorem

• An unknown quantum state CANNOT be cloned. Therefore, Eve cannot have the same information as Bob has.

• Single-photon signals are secure.

α α α

IMPOSSIBLE

Zářízení na klónování fotonů nexistuje, (NCT)

ALE kupříkladu Laser je perfektní klonovací zařízení na miriády identických fotonů z jednoho fotonu.

Kde je chyba ?

Stimulovanáemise

FotonFotony

P\ D

P| D

P- D

P/ D

P| D I 0 I/2 I/2

P- D P/ D P\ D

Proč se zabýváme s prvočísli?

• Prvočísla jsou „Atomy“ přirozených čísel (jednoznačný rozklad na prvočísla, fundamentální věta algebry)

• Teorie prvočísel nachází uplatnění v moderní kryptografii ( RSA ...):

Princip: Multiplikace prvočísel je „ snadná“ ,

faktorizace velkých produktů na elementární dělitele = prvočísla je

„těžká“

Definice

Přirozené číslo n se nazývá prvočíslo, když má právě přesně dva dělitele.

Vzpomeň si : 1 není prim!

Zeta Funkce (poprvé v dobách L.Eulera)

, pro Re(x) >1

Pro x=1 : harmonická řada , suma diverguje,pro x=2 :

diverguje,

=> Prvočísla leží hustěji než kvadráty přirozených čísel

Leonard Euler: Zeta funkce a prvočísla

Příklad :

geometrická řada

Bernhard Riemann Zeta funkce s komplexním exponenten

Výsledek je Zeta-krajina, čtyřdimenzionální funkce: s je komlexní číslo a Zeta je komplexní vysledek.

Jak se pracuje s funkcemi ?

Příklad:

Triviální kořeny ζ(s)=0 jsou na reálné ose Netriviální kořeny jsou kde?

( )

Riemannova domněnka

Všechny netriviální kořeny ζ(s)=0 leží na přímce procházející reálnou osou u ½ paralelně k imaginární ose. Nazývá se kritická přímka

Kdo zná Zeta-funkci - to znamená kořeny ζ(s)=0 , zná vše o prvočíslech.

Absolutní hodnota ζ(s) podél kritické přímky

Rozložení prvočísel : Ulamova spirála

1 – 121 1 – 10.000

Definuj funkci

Několik hodnot pro π(n)

n 1 2 3 4 5 6 7 8 9 10 11 … π(n) 0 1 2 2 3 3 4 4 4 4 5 .....

Rozložení prvočísel na ose přirozených čísel

}|{#:, npPpnNn

π(n)

n

roste približně o 2,3

2,3 ~ ln(10)

Gauß 1792 und Legendre 1798

Ziel je přesnější odhad π(x)π(x) Legendre našel přesnější vzorec pro malá x :

Ziel je přesnější odhad π(x)π(x)

Gauss navrhl vzorec pro velká x :

Aproximace π(x)

Aproximace π(x)

Věta o prvočíslech, dokázána 1896 Hadamard

Otázka : jak velká je chyba pro konečná x ?(Milenium problem)

to znamená

)ln(/:)( xxxxChyba

x

Chyba(x)

Riemannova domněnka pro 30 prvních kořenů Zeta funkce

x

Riemannova domněnka : platí odhad

.,|:)(| konstCxCxChyba

Co se stane, když bude Riemannova domněnka dokázána?

• Stovky matematických teorémů bude postaveno na pevné základy,• další průlom v teorii prvočísel,• přesný odhad počtu prvočísel (funkce π(x)π(x) ) oslabuje dramaticky sílu symetrické kryptografie

1212 )()( xxproxx

znamená počet prvočísel v intervalu x1,x2 ale i de facto poloha prvočísla na ose N , neboť chyba odnadu π(x)π(x) je jen je jen )( xO