[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:12.88,Default,,0000,0000,0000,,Translated by Esa Lammi\N(KYBS2004 course assignment at JYU.FI) Dialogue: 0,0:00:12.88,0:00:25.75,Default,,0000,0000,0000,,rC3 Intromusiikki Dialogue: 0,0:00:25.75,0:00:32.97,Default,,0000,0000,0000,,Herald: Hyvää iltapäivää kaikille katsojille.\NSeuraavan esityksen pitää Ruben Gonzalez ja Dialogue: 0,0:00:32.97,0:00:36.75,Default,,0000,0000,0000,,Krijin Reijnders, he molemmat ovat Ph.D\Nopiskelijoita Radbout yliopistosta ja Ruben Dialogue: 0,0:00:36.75,0:00:42.16,Default,,0000,0000,0000,,on myös Capture-The-Flag pelaaja nimeltä\N"Red Rocket" tai liittyy pelaajaan Dialogue: 0,0:00:42.16,0:00:47.78,Default,,0000,0000,0000,,"Red Rocket". Heidän esitys liittyy kvantin\Njälkeiseen kryptografiaan. Ja teemme Dialogue: 0,0:00:47.78,0:00:53.07,Default,,0000,0000,0000,,tavallaan tutustumishypyn Kyberiin. Tämä\Nesitys myös live-käännetään Dialogue: 0,0:00:53.07,0:00:58.98,Default,,0000,0000,0000,,saksaksi, eli jos et puhu saksaa, älä vaivu\Nepätoivoon. Dieser Vortrag wird also Dialogue: 0,0:00:58.98,0:01:05.91,Default,,0000,0000,0000,,übersetzt simultan in Deutsch, ja siinä \Noli myös koko saksan osaamiseni. Tämä Dialogue: 0,0:01:05.91,0:01:10.96,Default,,0000,0000,0000,,esitys on myös nauhoitettu ja kestää 30\Nminuuttia, mutta Q&A on livenä Dialogue: 0,0:01:10.96,0:01:13.35,Default,,0000,0000,0000,,tämän jälkeen. Joten nauttikaa. Dialogue: 0,0:01:13.35,0:01:16.70,Default,,0000,0000,0000,,Ruben Gonzalez: Hei, ja tervetuloa esitykseen\NKyberistä ja kvantin jälkeisestä Dialogue: 0,0:01:16.70,0:01:24.11,Default,,0000,0000,0000,,kryptografiasta. Kuinka se toimii? Ensiksi\Nnimeni on Ruben Gonzalez, olen tohtori Dialogue: 0,0:01:24.11,0:01:27.42,Default,,0000,0000,0000,,opiskelija Hollannista. Pidän tämän\Nesityksen yhdessä kollegani Krijin Dialogue: 0,0:01:27.42,0:01:35.59,Default,,0000,0000,0000,,Reijndersin kanssa ja opetamme teille \Nkaiken Kyberistä tänään. Eli, tärkeimmät Dialogue: 0,0:01:35.59,0:01:40.18,Default,,0000,0000,0000,,ensin, pieni huomio, koska en halua tuottaa\Npettymystä ihmisille: Me puhumme boomer Dialogue: 0,0:01:40.18,0:01:46.26,Default,,0000,0000,0000,,kryptosta, eli emme puhu lohkoketjuista,\NNFT:sta, shitcoineista... ollenkaan. Dialogue: 0,0:01:46.26,0:01:52.63,Default,,0000,0000,0000,,Sen sijaan kyllästytämme teidät \Nmatematiikalla, oudoilla avainpareilla ja Dialogue: 0,0:01:52.63,0:02:01.97,Default,,0000,0000,0000,,US valtionhallinnon organisaatioilla. Eli,\Nesitys on jaettu neljään osaan. Ensin opetan Dialogue: 0,0:02:01.97,0:02:06.53,Default,,0000,0000,0000,,teille vähän, mitä kvantin jälkeinen \Nkryptografia todellisuudessa on ja miksi Dialogue: 0,0:02:06.53,0:02:11.54,Default,,0000,0000,0000,,sinun pitäisi välittää siitä. Sitten \Npuhumme Kyberistä, joka on kaava mihin Dialogue: 0,0:02:11.54,0:02:15.86,Default,,0000,0000,0000,,syvennymme tarkemmin, koska \Nse järjestelmä on juuri valloittamassa Dialogue: 0,0:02:15.86,0:02:20.32,Default,,0000,0000,0000,,maailman. Ja sitten Kreijin puhuu teille\Nhieman lisää turvallisuustakuista Dialogue: 0,0:02:20.32,0:02:25.56,Default,,0000,0000,0000,,miten järjestelmä itse asiassa toimii\Nmatemaattisesti ja sitten annamme Dialogue: 0,0:02:25.56,0:02:32.73,Default,,0000,0000,0000,,teille tiivistyksen Krypton tulevaisuudesta \Nja mihin tällä alueella Dialogue: 0,0:02:32.73,0:02:44.35,Default,,0000,0000,0000,,olemme suuntaamassa. Eli, kvantin jälkeinen\Ncrypto. Vähän perusteita tähän: Dialogue: 0,0:02:44.35,0:02:50.39,Default,,0000,0000,0000,,Tänään, kryptografia, ylätasolla, on \Njaettu kahteen osaan; tylsään osaan ja Dialogue: 0,0:02:50.39,0:02:56.12,Default,,0000,0000,0000,,jännään osaan. Tylsää osaa kutsutaan\Nsymmetriseksi cryptoksi ja symmetrinen Dialogue: 0,0:02:56.12,0:03:01.47,Default,,0000,0000,0000,,crypto tekee mitä yleensä odotat cryptolta.\NEli voit salakirjoittaa asioita sillä ja Dialogue: 0,0:03:01.47,0:03:06.21,Default,,0000,0000,0000,,joskus tehdä sillä autentikoinnin. \NMutta suurin juttu siinä Dialogue: 0,0:03:06.21,0:03:12.25,Default,,0000,0000,0000,,on se salakirjoittaminen. Eli sinulla on\Nsalainen avain, jota ei saa olla kenelläkään Dialogue: 0,0:03:12.25,0:03:16.25,Default,,0000,0000,0000,,ja jos sinulla on tämä salainen avain, \Nvoit salata asioita ja toinen henkilö Dialogue: 0,0:03:16.25,0:03:24.30,Default,,0000,0000,0000,,jolla on sama salaisuus voi purkaa sillä.\NEli siksi se on symmetrinen - sinulla Dialogue: 0,0:03:24.30,0:03:29.48,Default,,0000,0000,0000,,on yksi avain salaamiseen ja purkamiseen.\NJa mitä käytät implementaation kannalta Dialogue: 0,0:03:29.48,0:03:36.100,Default,,0000,0000,0000,,se on lähes ainoastaan AES salaamista \Ntai tiiviste funktioita Dialogue: 0,0:03:36.100,0:03:42.84,Default,,0000,0000,0000,,jotka ovat SHA perheestä ja se\Non symmetrinen maailma. Se on asioiden Dialogue: 0,0:03:42.84,0:03:47.59,Default,,0000,0000,0000,,symmetrinen puoli. Nyt meillä on myös\Nasymmetrinen crypto, koska jos katsot Dialogue: 0,0:03:47.59,0:03:54.04,Default,,0000,0000,0000,,symmetristä cryptoa, sinulla on tämä salainen\Navain, mutta sinulla ei ole keinoa saada Dialogue: 0,0:03:54.04,0:03:59.80,Default,,0000,0000,0000,,kahdelle osapuolelle tätä samaa salaista\Navainta. Ja siinä asymmetrinen salaus saapuu Dialogue: 0,0:03:59.80,0:04:05.53,Default,,0000,0000,0000,,peliin. Eli, voit käyttää asymmetristä \Ncryptoa, muiden asioiden ohessa, tämän Dialogue: 0,0:04:05.53,0:04:14.54,Default,,0000,0000,0000,,salaisen avaimen vaihtamiseen. Eli \Nasymmetrinen salaus käyttää avainparia: Dialogue: 0,0:04:14.54,0:04:23.95,Default,,0000,0000,0000,,julkinen avain joka voi olla kaikilla ja\Nsalainen avain joka on vain vastaanottajalla. Dialogue: 0,0:04:23.95,0:04:29.81,Default,,0000,0000,0000,,Yeah, eli pohjimmiltaan, julkisella avaimella\Nsalaat, esimerkiksi, symmetrisen avaimen, Dialogue: 0,0:04:29.81,0:04:36.53,Default,,0000,0000,0000,,ja yksityisellä avaimella voit purkaa, ja \Ntässä se tuntuu hieman hankalammalta. Dialogue: 0,0:04:36.53,0:04:41.84,Default,,0000,0000,0000,,Siinä ei käytetä vain kahta algoritmia,\Nvaan siinä käytetään kokonaista joukkoa Dialogue: 0,0:04:41.84,0:04:51.18,Default,,0000,0000,0000,,algoritmeja. Eli, katsotaan tätä eläin-\Ntarhaa nopeasti. Todennäköisesti jotkut näistä Dialogue: 0,0:04:51.18,0:04:57.45,Default,,0000,0000,0000,,termeistä olet jo kuullut: Curve25519 on\Naika iso: Olet ehkä käyttänyt RSAta ennen, Dialogue: 0,0:04:57.45,0:05:04.34,Default,,0000,0000,0000,,Diffie-Helman, sellaisia. Eli siinä on \Nsuuri joukko erilaisia rakenteita Dialogue: 0,0:05:04.34,0:05:10.67,Default,,0000,0000,0000,,asymmetrisessa cryptossa, joita käytetään \Neri tarkoituksiin. Joskus siinä on eri Dialogue: 0,0:05:10.67,0:05:13.77,Default,,0000,0000,0000,,malleja, joita käytetään samaan\Ntarkoitukseen, tai voit käyttää yhtä Dialogue: 0,0:05:13.77,0:05:19.19,Default,,0000,0000,0000,,juttua eri asioihin. Eli on aika monimut-\Nkaista tehdä yhteenveto algoritmeista Dialogue: 0,0:05:19.19,0:05:26.22,Default,,0000,0000,0000,,Mutta, jos katsot tätä joukkoa, ihmiset\Ntuntuvat olevan iloisia, eikö niin? He Dialogue: 0,0:05:26.22,0:05:30.51,Default,,0000,0000,0000,,katselevat ympärilleen, tutkivat, asiat\Nnäyttävät toimivan, onnellinen maailma. Dialogue: 0,0:05:30.51,0:05:35.12,Default,,0000,0000,0000,,Miksi he haluaisivat muuttaa sen? Ja kvantin\Njälkeisessä cryptossa, me todella haluamme Dialogue: 0,0:05:35.12,0:05:41.70,Default,,0000,0000,0000,,muuttaa asymmetrisen salauksen perusteetkin.\NNo, tässä eläintarhassa on iso ongelma, ja se Dialogue: 0,0:05:41.70,0:05:48.78,Default,,0000,0000,0000,,ei ole eläintarhassa, mutta tulee sinne. \NEli on tämä kaveri, Peter Shore, ja hän Dialogue: 0,0:05:48.78,0:05:58.06,Default,,0000,0000,0000,,uhkaa eläintarhaa. Hän aikoo tuhota sen\Nja kaikki siellä. Ja miksi näin on? Dialogue: 0,0:05:58.06,0:06:04.70,Default,,0000,0000,0000,,No meillä on tämä iso asymmetrisen crypton\Neläintarha, eikö niin? Mutta jos katsot Dialogue: 0,0:06:04.70,0:06:11.84,Default,,0000,0000,0000,,eri kaavoja tarkasti, näet että ne\Nkaikki pohjautuvat vain kahteen Dialogue: 0,0:06:11.84,0:06:17.41,Default,,0000,0000,0000,,matemaattiseen ongelmaan. Ja ne ovat\Ninteger factorization ja discrete logarithm. Dialogue: 0,0:06:17.41,0:06:22.35,Default,,0000,0000,0000,,Meidän ei tarvitse, meillä ei ole aikaa\Nmennä syvälle niiden yksityiskohtiin, Dialogue: 0,0:06:22.35,0:06:27.78,Default,,0000,0000,0000,,mutta sinun täytyy tietää, että koko \Nasymmetrisen crypton tarha pohjautuu Dialogue: 0,0:06:27.78,0:06:35.68,Default,,0000,0000,0000,,kahteen ongelmaan. Ja sattumalta, Peter\NShore, kehitti algoritmin, kvantti Dialogue: 0,0:06:35.68,0:06:41.34,Default,,0000,0000,0000,,algoritmin, joka murtaa nuo kaksi ongelmaa\Nja kaiken krypton joka niihin perustuu. Dialogue: 0,0:06:41.34,0:06:50.94,Default,,0000,0000,0000,,Eli kaikki tämän päivän crypto on oikeasti\Nrikki, jos voimme käyttää Shoren algoritmia. Dialogue: 0,0:06:50.94,0:06:55.88,Default,,0000,0000,0000,,Shoren algoritmi on kvantti algoritmi.\NSe tarkoittaa, että meillä pitää olla Dialogue: 0,0:06:55.88,0:07:02.38,Default,,0000,0000,0000,,riittävän suuri kvanttitietokone että se\Ntoimii, mutta kun meillä on se, kaikki Dialogue: 0,0:07:02.38,0:07:10.53,Default,,0000,0000,0000,,asymmetrinen krypto on tuhottu. Ja miksi\Nsinun pitäisi välittää? No, ehkä käytät Dialogue: 0,0:07:10.53,0:07:16.67,Default,,0000,0000,0000,,jotain niistä täällä? No, oikeasti käytät,\Nhalusit tai et. Katsot juuri nyt Dialogue: 0,0:07:16.67,0:07:21.80,Default,,0000,0000,0000,,tätä streamia TLS kautta. Ehkä käytät\Nmyös juttuja, kuten SSH tai sähköpostin Dialogue: 0,0:07:21.80,0:07:28.58,Default,,0000,0000,0000,,salausta tai IPSEC VPNaa tai Wireguardia.\NNo, Shoren algoritmi rikkoisi kaikki Dialogue: 0,0:07:28.58,0:07:35.72,Default,,0000,0000,0000,,nuo protokollat. Kaikki. Ja sinun pitäisi \Nvälittää, koska modernina informaation Dialogue: 0,0:07:35.72,0:07:41.94,Default,,0000,0000,0000,,aikana, pohjimmillaan kaikki on digitaalista\Nkommunikaatiota. Kaikki turvallisuus Dialogue: 0,0:07:41.94,0:07:48.63,Default,,0000,0000,0000,,käytännössä perustuu cryptoon, eli, jos,\NShorezilla rikkoo kaiken, meillä on Dialogue: 0,0:07:48.63,0:07:55.10,Default,,0000,0000,0000,,suuri ongelma. Eli luonnollisesti kysymys\Nherää: "koska meillä on isoja Dialogue: 0,0:07:55.10,0:08:02.61,Default,,0000,0000,0000,,kvantti tietokoneita?" Ja vastaus on:\N"Me emme tiedä". Eri asiantuntijat Dialogue: 0,0:08:02.61,0:08:12.36,Default,,0000,0000,0000,,sanovat eri asioita. Mielipiteet vaihtelevat\Nviidestä vuodesta - ei koskaan. Mutta Dialogue: 0,0:08:12.36,0:08:15.97,Default,,0000,0000,0000,,todellisuudessa kukaan ei tiedä. Emme näe\Ntulevaisuuteen. Meillä ei ole taika Dialogue: 0,0:08:15.97,0:08:21.40,Default,,0000,0000,0000,,kasipalloa. Mutta meidän pitäisi ehdottomasti\Nolla valmiita suurelle kvantti koneelle Dialogue: 0,0:08:21.40,0:08:26.68,Default,,0000,0000,0000,,koska emme halua kaiken informaatio\Nturvallisuutemme hajoavan kun, sanotaan Dialogue: 0,0:08:26.68,0:08:33.43,Default,,0000,0000,0000,,vaikka, iso US valtion laitos yhtäkkiä\Nonnistuu rakentamaan kvantti tietokoneen. Dialogue: 0,0:08:33.43,0:08:41.88,Default,,0000,0000,0000,,Eli Kvantin jälkeinen krypto on juuri \Nasymmetrisen kryptografian suunnittelua Dialogue: 0,0:08:41.88,0:08:48.25,Default,,0000,0000,0000,,siten, ettei siihen vaikuta kvantti tietokone.\NTai sanotaan toivotaan näin. Mutta olemme Dialogue: 0,0:08:48.25,0:08:52.95,Default,,0000,0000,0000,,aika varmoja, että niiden pitäisi olla.\NVarmastikin, niihin ei vaikuta Shoren Dialogue: 0,0:08:52.95,0:08:59.23,Default,,0000,0000,0000,,algoritmi. Eli nyt tiedätte vähän mitä\Nkvantin jälkeinen crypto on ja mihin Dialogue: 0,0:08:59.23,0:09:07.45,Default,,0000,0000,0000,,sitä tarvitsemme, haluan puhua Kyberistä.\NKyber on kvantin jälkeinen järjestelmä, Dialogue: 0,0:09:07.45,0:09:15.70,Default,,0000,0000,0000,,joka todennäköisesti adoptoidaan \Nlähitulevaisuudessa. Eli asymmetrisen Dialogue: 0,0:09:15.70,0:09:23.12,Default,,0000,0000,0000,,crypton eläintarha on uhattuna - Tehdään\Nuusi, uusi eläintarha, johon ihmiset voivat Dialogue: 0,0:09:23.12,0:09:32.75,Default,,0000,0000,0000,,mennä, olla onnellisia ja elää heidän\Ntäyttä elämää. Standardointiorganisaatio Dialogue: 0,0:09:32.75,0:09:38.31,Default,,0000,0000,0000,,NIST julkaisi kutsun pari vuotta sitten\Nuusista kryprografisista järjestelmistä Dialogue: 0,0:09:38.31,0:09:44.82,Default,,0000,0000,0000,,jotka kestävät kvantti tietokoneita.\NJa ensimmäiset järjestelmät tullaankin Dialogue: 0,0:09:44.82,0:09:53.27,Default,,0000,0000,0000,,oikeasti standardoimaan hyvin pian, 2022\Nalkuvuonna. Eli, haluamme katsoa yhtä Dialogue: 0,0:09:53.27,0:10:00.83,Default,,0000,0000,0000,,järjestelmää joka tullaan standarsoimaan,\Nja sitä kutsutaan Kyberiksi. No miksi katsomme Dialogue: 0,0:10:00.83,0:10:09.73,Default,,0000,0000,0000,,juuri sitä järjestelmää? No se on erittäin\Nnopea, ja julkisten ja yksityisten avainten Dialogue: 0,0:10:09.73,0:10:15.34,Default,,0000,0000,0000,,koot eivät ole liian isoja, tarkoittaen että\Nvoit käyttää niitä oikeissa projekteissa, Dialogue: 0,0:10:15.34,0:10:21.20,Default,,0000,0000,0000,,joka ei aina toteudu kaikissa post-quantum \Ncryptoissa. Joten se on jo, vaikkei olekaan, Dialogue: 0,0:10:21.20,0:10:26.17,Default,,0000,0000,0000,,standardoitu, sitä on jo jonkin verran\Nalettu ottamaan käyttöön alalla. Dialogue: 0,0:10:26.17,0:10:31.73,Default,,0000,0000,0000,,Ja se on hila-pohjainen rakenne. Ja juuri\Nnyt näyttää vähän siltä, että hila tulee Dialogue: 0,0:10:31.73,0:10:36.15,Default,,0000,0000,0000,,olemaan tulevaisuus. Jos et tiedä mikä\Nhila pohjainen järjestelmä on, se on OK; Dialogue: 0,0:10:36.15,0:10:44.22,Default,,0000,0000,0000,,Krijin kertoo teille siitä lopuksi. Eli,\Nsiinä oli hauska osa esitystämme, Dialogue: 0,0:10:44.22,0:10:48.61,Default,,0000,0000,0000,,helppo osa. Nyt meidän pitää kääriä\Nhihat, meidän pitää saada kädet likaisiksi Dialogue: 0,0:10:48.61,0:10:56.63,Default,,0000,0000,0000,,ja tarvitsemme vähän matematiikkaa. Ja sitä\Nvarten, aion antaa Dialogue: 0,0:10:56.63,0:11:03.85,Default,,0000,0000,0000,,mikrofonin - kääntyä Krijnin puoleen.\N(kuinka sanotaan? Annan sen Krijinille? Dialogue: 0,0:11:03.85,0:11:08.14,Default,,0000,0000,0000,,En tiedä.) Moikka.\NKrijn Raijnders: Eli, nyt tarvitsemme matikkaa. Dialogue: 0,0:11:08.14,0:11:13.11,Default,,0000,0000,0000,,Aloitetaan. Mitä tarvitsemme Kyberissa ovat\Npolynomiaalit, ja meidän pitää työskennellä Dialogue: 0,0:11:13.11,0:11:17.96,Default,,0000,0000,0000,,polynomiaaleilla. Mutta oikeastaan voit \Najatella polynomiaaleja kuten numeroita. Dialogue: 0,0:11:17.96,0:11:23.51,Default,,0000,0000,0000,,Ja mitä tarkoitan sillä? Tarkoitan, että\Nvoit kertoa niitä ja voit Dialogue: 0,0:11:23.51,0:11:29.97,Default,,0000,0000,0000,,lisätä niitä toisiinsa kuten numeroita.\NJa kuten teimme numeroiden kanssa Dialogue: 0,0:11:29.97,0:11:35.48,Default,,0000,0000,0000,,pre-quantum kryptografiassa, kun niistä\Ntuli liian suuria, me pelkistimme niitä. Dialogue: 0,0:11:35.48,0:11:40.97,Default,,0000,0000,0000,,Teemme tämän modulo operaation. Teemme\Nsaman kertoimille polynomiaaleissa, mutta Dialogue: 0,0:11:40.97,0:11:45.36,Default,,0000,0000,0000,,myös kun, polynomiaalin aste kasvaa liikaa,\Npienennämme sitä toisella Dialogue: 0,0:11:45.36,0:11:51.11,Default,,0000,0000,0000,,polynomiaalilla. Eli meillä on modulo\Noperaatio polynomiaaleilla, ja tällä tavoin Dialogue: 0,0:11:51.11,0:11:56.60,Default,,0000,0000,0000,,voit tehdä kaikenlaisia asioita polynomiaaleila.\NJa siinä oikeastaan oli kaikki matematiikka Dialogue: 0,0:11:56.60,0:12:01.72,Default,,0000,0000,0000,,jota tarvitsemme pohjimmillaan \Ntyöskentelyyn Kyberin kanssa. Mitä tällä Dialogue: 0,0:12:01.72,0:12:06.90,Default,,0000,0000,0000,,tarkoitan? No jos voit kertoa ja lisätä,\Nsitten voit myös Dialogue: 0,0:12:06.90,0:12:11.73,Default,,0000,0000,0000,,tehdä näitä asioita joita teemme numeroilla\Nmatriisien ja vektorien kanssa, eli voimme Dialogue: 0,0:12:11.73,0:12:17.40,Default,,0000,0000,0000,,kertoa matriisin vektorilla ja lisätä \Ntoisen vektorin. Ja tämä toimii samoin Dialogue: 0,0:12:17.40,0:12:21.49,Default,,0000,0000,0000,,näillä polynomiaaleilla, eli sinulla voi\Nolla matriisi täynnä polynomiaaleja ja Dialogue: 0,0:12:21.49,0:12:25.93,Default,,0000,0000,0000,,vektori täynnä polynomiaaleja ja voit \Nvain kertoa ne keskenään, lisätä yhden Dialogue: 0,0:12:25.93,0:12:30.38,Default,,0000,0000,0000,,vektorin. Se on perus operaatioita\Nkertomisessa ja lisäämisessä poly- Dialogue: 0,0:12:30.38,0:12:37.76,Default,,0000,0000,0000,,nomiaalien kanssa. Se näyttää vähän moni-\Nmutkaisemmalta, mutta sitä se on. Ja sitten, Dialogue: 0,0:12:37.76,0:12:42.21,Default,,0000,0000,0000,,sanotaan, että meillä on matriisi ja me\Nkerromme vektorilla ja lisäämme toisen Dialogue: 0,0:12:42.21,0:12:46.42,Default,,0000,0000,0000,,pienen vektorin. Nyt jos näytän teille \Ntämän laskennan lopputuloksen, ja Dialogue: 0,0:12:46.42,0:12:51.77,Default,,0000,0000,0000,,annan teille tämän matriisin jolla aloitimme,\Nse on oikeasti paljon vaikeampi palauttaa Dialogue: 0,0:12:51.77,0:12:56.14,Default,,0000,0000,0000,,vektori, jolla kerroimme matriisin. Ja \Ntämä on perus-ongelma, jota Dialogue: 0,0:12:56.14,0:13:02.20,Default,,0000,0000,0000,,tarvitsemme Kybesissä. Ja sen nimi on\Nmodule-learning-with-errors. Tiedän, Dialogue: 0,0:13:02.20,0:13:06.78,Default,,0000,0000,0000,,ettei nimessä ole paljon järkeä, mutta\Nilmeisesti matemaatikoiden mielestä se Dialogue: 0,0:13:06.78,0:13:15.11,Default,,0000,0000,0000,,kivasti kuvaa ongelmaa. Eli tämä matriisi,\Nkutsumme sitä 'A':ksi, tämä salainen vektori Dialogue: 0,0:13:15.11,0:13:19.44,Default,,0000,0000,0000,,kutsumme sitä nimellä 's', sitten meidän\Npitää lisätä pieni virhe termi, jotta ei ole Dialogue: 0,0:13:19.44,0:13:24.00,Default,,0000,0000,0000,,liian helppoa ratkaista tätä ongelmaa, ja\Nsitten otamme julkisen arvon taas, jota Dialogue: 0,0:13:24.00,0:13:32.70,Default,,0000,0000,0000,,kutsumme 't':ksi. Saadaan yhtälö A kertaa\Ns plus e on yhtäkuin t. Ja sitten julkinen Dialogue: 0,0:13:32.70,0:13:38.73,Default,,0000,0000,0000,,avainpari on tämä Matriisi A ja tulos 't',\Nja yksityinen avain on salainen Dialogue: 0,0:13:38.73,0:13:45.63,Default,,0000,0000,0000,,vektori 's'. Ja se on kaikki, jota tarvitaan\Navainparin luomiseen Kyber:ssa. Meidän Dialogue: 0,0:13:45.63,0:13:48.89,Default,,0000,0000,0000,,pitää oikeasti varmistaa, että yksityisessä\Navainparissa on pieni koeffisientti ja se myös Dialogue: 0,0:13:48.89,0:13:55.57,Default,,0000,0000,0000,,tekee siitä pienen lähetettäväksi.\Nja myös, tässä virheessä on pieni Dialogue: 0,0:13:55.57,0:14:01.57,Default,,0000,0000,0000,,koeffisientti. Loppu esityksen kannalta:\NNämä virhe jaksot, ne ovat tarpeellisia, Dialogue: 0,0:14:01.57,0:14:05.17,Default,,0000,0000,0000,,mutta mutkistavat myös vähän yhtälöitä,\Njoten me vain kirjoitamme Dialogue: 0,0:14:05.17,0:14:09.54,Default,,0000,0000,0000,,ne emojeilla jolloin tiedät mitä virheet\Novat ja mitkä ovat tärkeitä arvoja, Dialogue: 0,0:14:09.54,0:14:15.73,Default,,0000,0000,0000,,ja nyt Ruber kertoo jälleen: Kuinka\Nsalaamme ja puramme viestejä käyttäen Dialogue: 0,0:14:15.73,0:14:21.68,Default,,0000,0000,0000,,sellaisia julkisia ja yksityisiä avainpareja?\NR.G.:OK, boomeri on palannut ja hän Dialogue: 0,0:14:21.68,0:14:28.55,Default,,0000,0000,0000,,haluaa salata jotain. Eli, esimerkiksi hän\Nhaluaa salata kirjaimen C. Eli C ei ole Dialogue: 0,0:14:28.55,0:14:33.72,Default,,0000,0000,0000,,arvo, vaan se on kirjaimellisesti kirjain\N"C" jonkä hän haluaa salata. Ja kuten Dialogue: 0,0:14:33.72,0:14:38.58,Default,,0000,0000,0000,,opimme aiemmin, halutessamme salata jotain\Ntarvitsemme julkisen avaimen. Eli meillä on Dialogue: 0,0:14:38.58,0:14:48.08,Default,,0000,0000,0000,,tämä julkinen avain, joka on matriisi A ja\Nvektori t. Eli ensin, meidän täytyy muuntaa Dialogue: 0,0:14:48.08,0:14:52.84,Default,,0000,0000,0000,,kirjain "C" johonkin muotoon, jonka kanssa\NKyber toimii, sillä haluamme salata sen Dialogue: 0,0:14:52.84,0:14:58.71,Default,,0000,0000,0000,,Kyberillä - Eli ensin puretaan se binääri\Nmuotoon, okei, tietokoneessa kaikki Dialogue: 0,0:14:58.71,0:15:04.79,Default,,0000,0000,0000,,on binäärinä muutenkin, eli sanotaan, että\Nkäytimme ASCIIta enkoodaukseen. Eli Dialogue: 0,0:15:04.79,0:15:10.23,Default,,0000,0000,0000,,muutamme kirjaimen "C" ykkösiksi ja\Nnolliksi. Tässä tapauksessa se on Dialogue: 0,0:15:10.23,0:15:16.61,Default,,0000,0000,0000,,"1000011". Nyt meillä on binäärinen\Nesitysmuoto, mutta Kyber käyttää niitä Dialogue: 0,0:15:16.61,0:15:21.55,Default,,0000,0000,0000,,polynomiaaleja, eikö? Eli meidän täytyy\Njotenkin kääntää tämä polynomiaaliksi, Dialogue: 0,0:15:21.55,0:15:28.62,Default,,0000,0000,0000,,joka onkin aika helppoa. Eli me vain teemme\Nbinäärisen polynominaalin, eli otamme Dialogue: 0,0:15:28.62,0:15:34.97,Default,,0000,0000,0000,,ykköset ja nollat ja käytämme niitä\Nkoefisientteinä polynominaaliin. Tässä Dialogue: 0,0:15:34.97,0:15:43.09,Default,,0000,0000,0000,,tapauksessa näet polynominaalin kalvoilla,\Naika helppoa. Eli, yksi bitti on yksi\Npolynominaalin koefisientti. Dialogue: 0,0:15:43.09,0:15:48.57,Default,,0000,0000,0000,,Koska nolla kertaa jotain on vain nolla,\Njoka jättää vain pois nolla tekijät ja Dialogue: 0,0:15:48.57,0:15:54.05,Default,,0000,0000,0000,,kutistaa polynominaaliamme vähän. Eli nyt\Nmeillä on selkoteksti ja voimme käyttää sitä Dialogue: 0,0:15:54.05,0:15:58.77,Default,,0000,0000,0000,,Kyberissä, eikö? Selkoteksti on polynominaali\N"x potenssiin 6 plus x plus yksi". Dialogue: 0,0:15:58.77,0:16:04.88,Default,,0000,0000,0000,,Se on meidän selkoteksti. Me emme ole\Nsalanneet vielä mitään, mutta meillä Dialogue: 0,0:16:04.88,0:16:10.72,Default,,0000,0000,0000,,on selkoteksti. Eli käytetään nyt Kyber:ia\Nsalaamaan selkoteksti polynominaali. Dialogue: 0,0:16:10.72,0:16:17.48,Default,,0000,0000,0000,,Ensin, me skaalaamme sen. Meidän täytyy\Ntehdä polynominaalistamme iso. Ja teemme Dialogue: 0,0:16:17.48,0:16:22.76,Default,,0000,0000,0000,,sen vain kertomalla polynominaalin suurella\Ntekijällä. Eli valitsen 1337, se on satunnainen, Dialogue: 0,0:16:22.76,0:16:29.84,Default,,0000,0000,0000,,riippuu Kyber instanssista, mutta me vain \Nkerromme jokaisen polynominaalin Dialogue: 0,0:16:29.84,0:16:37.47,Default,,0000,0000,0000,,koeffisentin suurella luvulla 1337. eli\Nmeillä on sama polynominaali, mutta suurilla Dialogue: 0,0:16:37.47,0:16:44.85,Default,,0000,0000,0000,,koeffisienteillä. Eli skaalattu selkoteksti\Non 1337 x potenssiin, ja niin edelleen Dialogue: 0,0:16:44.85,0:16:51.89,Default,,0000,0000,0000,,ja niin edelleen. Eli nyt teemme itse \Nsalauksen, mikä Kyber:ssa on oikeastaan Dialogue: 0,0:16:51.89,0:16:57.73,Default,,0000,0000,0000,,aika helppoa. Me vain ripottelemme vähän\Nvirhetermejä. Kuten Krijin mainitsi aiemmin Dialogue: 0,0:16:57.73,0:17:03.81,Default,,0000,0000,0000,,esityksessämme, kuvaamme pieniä virheitä \Nemojeilla. Koska ne eivät ole tärkeitä, Dialogue: 0,0:17:03.81,0:17:09.11,Default,,0000,0000,0000,,mutta sinun pitäisi silti tietää, että ne \Novat siellä. Eli salatekstimme on oikeastaan Dialogue: 0,0:17:09.11,0:17:16.44,Default,,0000,0000,0000,,vain kaksi arvoa, v, joka on polynominaali\Nja u joka on polynominaalin vektori. Dialogue: 0,0:17:16.44,0:17:24.64,Default,,0000,0000,0000,,Eli, v on avain arvo julkisesta avaimesta,\Nkerrottuna ja lisättynä virhetekijöillä, Dialogue: 0,0:17:24.64,0:17:35.35,Default,,0000,0000,0000,,ja sitten se oikea skaalattu selkoteksti\Non lisätty myös. u on matriisi julkisesta Dialogue: 0,0:17:35.35,0:17:40.19,Default,,0000,0000,0000,,avaimesta, kerrottuna virhe tekijällä ja\Nvirhetekijä lisättynä. Dialogue: 0,0:17:40.19,0:17:46.87,Default,,0000,0000,0000,,Näet, että porkkana virhe tekijä esiintyy\Nmolemmissa yhtälöissä. Ja siinä se on. Dialogue: 0,0:17:46.87,0:17:53.60,Default,,0000,0000,0000,,Se on meidän salaus. (v,u) on \Nselkotekstimme salaus. Eli pelkkä Dialogue: 0,0:17:53.60,0:17:58.05,Default,,0000,0000,0000,,salaaminen olisi tavallaan tylsää. Me varmaan\Nhaluamme myös purkaa asioita. Eli, kuinka Dialogue: 0,0:17:58.05,0:18:03.95,Default,,0000,0000,0000,,teemme sen Kyberilla? No, me tarvitsemme\Nyksityisen avaimen, eikös? julkinen avain Dialogue: 0,0:18:03.95,0:18:10.59,Default,,0000,0000,0000,,salaa, yksityinen purkaa. Eli meillä on \Nsalatekstimme, ne kaksi arvoa v ja u. Dialogue: 0,0:18:10.59,0:18:17.22,Default,,0000,0000,0000,,Ja purkaaksemme, me ensin puramme julkisen\Navaimen siitä. Ja me teemme sen ottamalla Dialogue: 0,0:18:17.22,0:18:25.14,Default,,0000,0000,0000,,v miinus yksityinen avain, kerrottuna u:lla.\Nja jos tavaan yhtälön, Dialogue: 0,0:18:25.14,0:18:34.10,Default,,0000,0000,0000,,niistä tulee aika pitkiä. Mutta kuten \Nnäette, jos ajattelette emojeja Dialogue: 0,0:18:34.10,0:18:40.29,Default,,0000,0000,0000,,virhe tekijöinä, suurin osa julkisesta\Navaimesta, tai oikeastaan koko julkinen Dialogue: 0,0:18:40.29,0:18:49.48,Default,,0000,0000,0000,,avain poistuu. Ja, d, täällä kalvoilla\Non lopputulos laskusta Dialogue: 0,0:18:49.48,0:18:59.90,Default,,0000,0000,0000,,v miinus salainen avain kertaa u.\NJa niin meillä on viestimme d:ssa, joka Dialogue: 0,0:18:59.90,0:19:04.02,Default,,0000,0000,0000,,on selkoteksti, mutta meillä on myös nämä\Nvirhe tekijät lojumassa pitkin ja yksityinen Dialogue: 0,0:19:04.02,0:19:12.38,Default,,0000,0000,0000,,avain. Nyt yksi keskeinen huomio on tärkeä.\Nmainitsin aiemmin, että virhe tekijät Dialogue: 0,0:19:12.38,0:19:19.31,Default,,0000,0000,0000,,ovat kaikki pieniä, eli ne ovat\Npolynominaaleja pienillä koefisienteilla. Dialogue: 0,0:19:19.31,0:19:25.58,Default,,0000,0000,0000,,Ja yksityisessäkin avaimessa on polynominaaleja\Npienillä koefisienteilla. Eli täällä kalvoilla Dialogue: 0,0:19:25.58,0:19:32.14,Default,,0000,0000,0000,,kaikki oikealla puolella ovat aika pieniä,\Nmutta selkotekstimme on iso, sillä Dialogue: 0,0:19:32.14,0:19:39.11,Default,,0000,0000,0000,,skaalasimme sen aiemmin. Kerroimme sen \Nsuurella numerolla 1337. Eli yksinkertaisesti Dialogue: 0,0:19:39.11,0:19:46.17,Default,,0000,0000,0000,,tavallaan pyöristämällä kaiken, saamme\Nskaalatun selkotekstin takaisin, koska Dialogue: 0,0:19:46.17,0:19:56.83,Default,,0000,0000,0000,,tekijät ovat pieniä. Eli pyöristämällä\Nsaamme skaalatun selkotekstin. Ja silloin Dialogue: 0,0:19:56.83,0:20:02.99,Default,,0000,0000,0000,,olemme purkaneet. Ja mitä meidän täytyy\Nnyt tehdä, on vain kääntää se alkuperäiseksi Dialogue: 0,0:20:02.99,0:20:11.59,Default,,0000,0000,0000,,tekstiksi, eli skaalaamme alas, jaamme \Nkokaisen koefisentin 1337:lla. Tuomme Dialogue: 0,0:20:11.59,0:20:19.35,Default,,0000,0000,0000,,nolla tekijät, eli kaikilla koeffisienteilla\Njotka eivät ole polynominaalissa on nolla. Dialogue: 0,0:20:19.35,0:20:23.45,Default,,0000,0000,0000,,Kaikilla tekijöillä, jotka eivät ole\Npolynominaalissa on nolla koefisientti.\NEli tuomme takaisin Dialogue: 0,0:20:23.45,0:20:28.85,Default,,0000,0000,0000,,nollat ja sitten binääri polynominaalista,\Nvoimme vain lukea ykköset ja nollat. Dialogue: 0,0:20:28.85,0:20:37.00,Default,,0000,0000,0000,,koefisienteista. Me saamme takaisin \Nbinääri koodin ja voimme dekoodata Dialogue: 0,0:20:37.00,0:20:46.23,Default,,0000,0000,0000,,jälleen käyttäen ASCIIta, esimerkiksi, ja\Nsaamme selkotekstimme takaisin. Ja niin Dialogue: 0,0:20:46.23,0:20:54.15,Default,,0000,0000,0000,,Kyber purkaa. Ja sitten voimme dekoodata\NKyber selkotekstin alkuperäiseksi viestiksi Dialogue: 0,0:20:54.15,0:21:01.17,Default,,0000,0000,0000,,joka oli "C". Eli miltä Kyber näyttää \Nkotikäyttäjälle? Dialogue: 0,0:21:01.17,0:21:06.69,Default,,0000,0000,0000,,No, Kyber tulee kolmena versiona, kolmena\Neri turvallisuus tasona. Niitä on Dialogue: 0,0:21:06.69,0:21:15.62,Default,,0000,0000,0000,,Kyber512 aina Kyber1024 asti. Eli, usein\Nkryptografiassa turvallisuutta mitataan Dialogue: 0,0:21:15.62,0:21:22.70,Default,,0000,0000,0000,,bitteinä. Joskus se vertautuu AES \Nvahvuuteen. Eli alin hyväksyttävä Dialogue: 0,0:21:22.70,0:21:30.44,Default,,0000,0000,0000,,turvallisuus taso meille on 128 bittiä\Nja vahvin turvallisuus taso jota käytämme Dialogue: 0,0:21:30.44,0:21:38.39,Default,,0000,0000,0000,,käytännössä on 256 bittiä. Eli Kyber512 on\Nnoin 128 bittiä turvallinen ja Kyber1024 on Dialogue: 0,0:21:38.39,0:21:48.70,Default,,0000,0000,0000,,noin 256 bittiä turvallinen. Ja se on mitä\Nloppukäyttäjän tulee tietää. Mutta haluan Dialogue: 0,0:21:48.70,0:21:52.63,Default,,0000,0000,0000,,myös näyttää mitä nämä turvallisuudet\Noikeasti tarkoittavat Kyberin tapauksessa Dialogue: 0,0:21:52.63,0:21:58.24,Default,,0000,0000,0000,,koska Kyber instanssit ovat pääosin \Nmäätitelty kolmella muuttujalla: n, k ja q. Dialogue: 0,0:21:58.24,0:22:04.71,Default,,0000,0000,0000,,Ja mitä ne tarkoittavat? No, n on vain Kyberin\Nkäyttämä polynominaalin kertaluku. Dialogue: 0,0:22:04.71,0:22:14.53,Default,,0000,0000,0000,,Eli 256 tarkoittaa, että meillä on exponentit\Nx potenssiin maksimi 256. Eli polynominaalit Dialogue: 0,0:22:14.53,0:22:25.23,Default,,0000,0000,0000,,ovat aika suuria. 256 koefisinttia voimme\Ntallettaa. k tarkoittaa vektorin kokoa. Eli Dialogue: 0,0:22:25.23,0:22:29.41,Default,,0000,0000,0000,,kuten näitte, Kyber ei käytä ainoastaan \Npolynominaaleja, vaan myös polynominaalien Dialogue: 0,0:22:29.41,0:22:38.35,Default,,0000,0000,0000,,vektoreita. Eli pohjimmiltaan monien \Npolyminaalien listoja. Ja Kyberissä myös, Dialogue: 0,0:22:38.35,0:22:46.20,Default,,0000,0000,0000,,k muuttuja sanoo, kuinka monta polynominaalia\Non sellaisessa vektorissa. q on modulus Dialogue: 0,0:22:46.20,0:22:55.69,Default,,0000,0000,0000,,numeroille. Tarkoitan, meillä on koefisientteja,\Neikö? Ja kuinka suuriksi tämä koefisientti voi tulla? Dialogue: 0,0:22:55.69,0:23:03.35,Default,,0000,0000,0000,,Eli suurin koefisientti, jota käytetään\NKyberissä olisi 3328 otamme sen modulo Dialogue: 0,0:23:03.35,0:23:10.78,Default,,0000,0000,0000,,3329. Eli kuten näette, Kyberissä meidän\Nei tarvitse käsitellä suuria numeroita, Dialogue: 0,0:23:10.78,0:23:15.95,Default,,0000,0000,0000,,oikeastaan. Meidän täytyy käsitellä pre-\Nquantum kruptografiassa, meidän täytyy Dialogue: 0,0:23:15.95,0:23:25.48,Default,,0000,0000,0000,,käsitellä paljon suuria lukuja. Tässä, luvut\Neivät ole niin suuria. Tärkeää on myös koon Dialogue: 0,0:23:25.48,0:23:33.36,Default,,0000,0000,0000,,ja nopeuden suhde. Tässä näette pylväs\Ngrafiikan julkisesta, yksityisestä avaimesta Dialogue: 0,0:23:33.36,0:23:42.33,Default,,0000,0000,0000,,ja salatekstin koosta elliptisen kurvin\Njärjestelmässä, Curve25519, RSA ja Kyber Dialogue: 0,0:23:42.33,0:23:47.12,Default,,0000,0000,0000,,pienimmällä turvatasolla. Eli noilla kolmella\Nturvallisuus systeemillä on sama turvallisuus Dialogue: 0,0:23:47.12,0:23:52.45,Default,,0000,0000,0000,,taso, mutta kuten näette, elliptic curve\Ncrypto on todella pieni, RSA on vähäsen Dialogue: 0,0:23:52.45,0:23:58.61,Default,,0000,0000,0000,,isompi, Kyber on vielä isompi. Mutta jos\Nmenemme suurimpaan turvatasoon, näette Dialogue: 0,0:23:58.61,0:24:09.97,Default,,0000,0000,0000,,että Kyber on hyvin vertailukelpoinen\NRSAhan. Kuitenkin ECC in vielä paljon pienempi. Dialogue: 0,0:24:09.97,0:24:15.46,Default,,0000,0000,0000,,Mutta, jos et välitä vain koosta ja välität \Nmyös nopeudesta, välität nopeudesta vielä Dialogue: 0,0:24:15.46,0:24:24.07,Default,,0000,0000,0000,,enemmän. Ja jos vertaamme samaa turvatasoa\NKyberissä, elliptic curveen Dialogue: 0,0:24:24.07,0:24:30.33,Default,,0000,0000,0000,,ja RSAhan, näemme, että Kyber on liekeissä.\NKyber on todella, todella nopea. Dialogue: 0,0:24:30.33,0:24:37.90,Default,,0000,0000,0000,,Eli, voimme heittää pois RSAn ja vertailla\Nvain elliptic curvea Kyberiin, ja näemme Dialogue: 0,0:24:37.90,0:24:44.09,Default,,0000,0000,0000,,että Kyber on vielä nopeampi kuin\Nelliptic crypto, mikä on aika vaikuttavaa Dialogue: 0,0:24:44.09,0:24:49.65,Default,,0000,0000,0000,,koska elliptic crypto on jo melko nopea.\NJa, vielä lisää, voimme nähdä, että Dialogue: 0,0:24:49.65,0:24:55.73,Default,,0000,0000,0000,,korkeimmalla turvatasolla Kyber on nopeampi\Nkuin alimman turvatason elliptic curve Dialogue: 0,0:24:55.73,0:25:04.80,Default,,0000,0000,0000,,crypto. Eli Kyber - on helkkarin nopea.\NTiedän että testaaminen on hankalaa. Meillä Dialogue: 0,0:25:04.80,0:25:13.49,Default,,0000,0000,0000,,on erilaisia alustoja, mutta intuitiona:\NKyber on todella nopea. Eli asia, jonka Dialogue: 0,0:25:13.49,0:25:18.51,Default,,0000,0000,0000,,haluan mainita on, että Kyberin lähdekoodi\Non saatavilla online. Voit ladata sen Dialogue: 0,0:25:18.51,0:25:24.70,Default,,0000,0000,0000,,GitHubista, esimerkiksi, PQClean \Nprojektista, jossa on AVX optimoituja Dialogue: 0,0:25:24.70,0:25:34.68,Default,,0000,0000,0000,,implementointeja desktop CPU:ille, \Npqm4 projektista, joka on optimoitu Dialogue: 0,0:25:34.68,0:25:40.16,Default,,0000,0000,0000,,ARM pohjaisille sulautetuille prosessoreille,\Ntai siellä on myös referenssi Dialogue: 0,0:25:40.16,0:25:48.10,Default,,0000,0000,0000,,c implementointi pq-crystals projektissa.\NJa viimeisenä, mutta ei vähäisimpänä, Dialogue: 0,0:25:48.10,0:25:52.83,Default,,0000,0000,0000,,spesifikaatio, dokumentaatio, koodi,\Nkaikki on lisensoitu Creative Commons Dialogue: 0,0:25:52.83,0:25:58.86,Default,,0000,0000,0000,,nolla alle, tarkoittaen, että se on julkisessa\Njakelussa. Eli on nolla lisenssiä tai patentti Dialogue: 0,0:25:58.86,0:26:03.95,Default,,0000,0000,0000,,ongelmaa Kyberin kanssa, se on vai yhteistä\Nomaisuutta. Voit kloonata ja tehdä mitä Dialogue: 0,0:26:03.95,0:26:10.78,Default,,0000,0000,0000,,vain tahdot sen kanssa. Se on aika kivaa.\NEli se oli Kyberistä, nyt Krijn Dialogue: 0,0:26:10.78,0:26:16.87,Default,,0000,0000,0000,,kertoo teille enemmän mitä oikeastaan\Nhilat ovat ja miksi Kyber on oikeasti Dialogue: 0,0:26:16.87,0:26:27.11,Default,,0000,0000,0000,,turvallinen kuten se on.\NKrijn: OK, se oli Kyber. Ja olemme Dialogue: 0,0:26:27.11,0:26:30.86,Default,,0000,0000,0000,,puhuneet paljon polynominaaleista, mutta\Nemme ole puhuneet paljoa hiloista. Dialogue: 0,0:26:30.86,0:26:35.88,Default,,0000,0000,0000,,Mutta sanoimme, että Kyber on hila\Npohjainen malli. Eli mitä hiloilla on Dialogue: 0,0:26:35.88,0:26:39.54,Default,,0000,0000,0000,,tekemistä kaikkien näiden polynominaalien\Nkanssa? Ja miksi meidän mielestä se on Dialogue: 0,0:26:39.54,0:26:45.42,Default,,0000,0000,0000,,turvallinen, koska se on hilapohjainen?\NNo, palataan näihin numeroihin joita Dialogue: 0,0:26:45.42,0:26:49.66,Default,,0000,0000,0000,,käytimme hetken, vain koska ne tekevät\Nnäistä asioista ymmärrettävämpiä ja Dialogue: 0,0:26:49.66,0:26:56.00,Default,,0000,0000,0000,,intuitiivisiä. Meillä oli tämä matriisin\Nkerronta. Me kerroimme matriisin Dialogue: 0,0:26:56.00,0:27:00.17,Default,,0000,0000,0000,,vektorilla. Nyt sanotaanpa, että teemme\Ntämän numeroilla, okei? Meillä on tämä Dialogue: 0,0:27:00.17,0:27:05.40,Default,,0000,0000,0000,,matriisi 13,4,2,9 ja kerromme sen a,b.\Nno, oikeastaan, mitä voisit myös nähdä tässä Dialogue: 0,0:27:05.40,0:27:13.25,Default,,0000,0000,0000,,on, että kerrot vektorin 13 yli 2 a\Nkertaa ja sitten lisäät vektorin 4 yli Dialogue: 0,0:27:13.25,0:27:17.79,Default,,0000,0000,0000,,9 b kertaa. Ja kuten näette kuvassa, on, \Nvoit tehdä eri yhdistelmiä Dialogue: 0,0:27:17.79,0:27:22.55,Default,,0000,0000,0000,,siitä. Eli jos otat a = 1 ja b = 1, saat\Npisteen oikeasta yläkulmasta Dialogue: 0,0:27:22.55,0:27:29.53,Default,,0000,0000,0000,,ja sitten voi tehdä tämän a = 2 ja b = 3,\Nsitten 3 ja 4 loputtomiin. Dialogue: 0,0:27:29.53,0:27:35.15,Default,,0000,0000,0000,,Ja sitten saisit nämä kaikki pisteet \Nlevitettyinä cartesian tason yli, ja se Dialogue: 0,0:27:35.15,0:27:39.64,Default,,0000,0000,0000,,jatkuisi ikuisesti näissä ulottuvuuksissa.\NEli saisit loputtoman määrän pisteitä Dialogue: 0,0:27:39.64,0:27:49.74,Default,,0000,0000,0000,,vain antamalla nämä kaksi alkuperäistä\Nvektoria 13, 2 ja 4, 9. Nyt, meidän Dialogue: 0,0:27:49.74,0:27:54.93,Default,,0000,0000,0000,,salainen avain oli oikeastaan vain keino \Nvalita yksi näistä pisteistä, koska sanoimme Dialogue: 0,0:27:54.93,0:27:58.99,Default,,0000,0000,0000,,no, matriisi, joka meillä oli julkisessa\Navaimessa, se kuvaa jonkinlaisen hilan. Dialogue: 0,0:27:58.99,0:28:06.31,Default,,0000,0000,0000,,Ja sitten salainen avain s kuvaa oikeastaan\Ntietyn pisteen numero kertaa Dialogue: 0,0:28:06.31,0:28:11.24,Default,,0000,0000,0000,,ensimmäinen vektori, plus numero\Nkertaa toinen vektori. Sitten mitä Dialogue: 0,0:28:11.24,0:28:16.16,Default,,0000,0000,0000,,virhe tekijä tekee? No, tiedäthän, \Nse vain siirtää bitin tästä hila pisteestä Dialogue: 0,0:28:16.16,0:28:22.60,Default,,0000,0000,0000,,jossa olimme ja sitten saamme tuloksen\Nt täällä. Ja nyt Dialogue: 0,0:28:22.60,0:28:28.74,Default,,0000,0000,0000,,on todella vaikeaa päästä takaisin t:sta\Nvektoriin s. Me tiedämme, että se on Dialogue: 0,0:28:28.74,0:28:35.81,Default,,0000,0000,0000,,lähin vektori tähän annettuun pisteeseen t\Ntässä hilassa, jota kuvaa a. Mutta tämä Dialogue: 0,0:28:35.81,0:28:40.20,Default,,0000,0000,0000,,ongelma löytää lähin vektori hilassa\Nja satunnaisissa kirjaimissa on oikeasti Dialogue: 0,0:28:40.20,0:28:44.84,Default,,0000,0000,0000,,todella vaikea. Ja siksi kutsumme sitä\Nlähimmän vektorin ongelmaksi, joka on Dialogue: 0,0:28:44.84,0:28:51.15,Default,,0000,0000,0000,,tosi hyvä nimi, koska etsimme lähintä\Nvektoria. Eli tässä kaksi ulotteisessa Dialogue: 0,0:28:51.15,0:28:56.22,Default,,0000,0000,0000,,esimerkissä, meillä oli matriisi e ja\Nvektori t julkisessa avaimessa, ja Dialogue: 0,0:28:56.22,0:29:01.52,Default,,0000,0000,0000,,meillä oli vektori s yksityisessä avaimessa\Nja sen piilotti tämä pieni virhe tekijä. Dialogue: 0,0:29:01.52,0:29:07.85,Default,,0000,0000,0000,,Kertauksena: a antaa sinulle tämä alustavat\Nvektorit joita voit käyttää hilan kuvaamiseen Dialogue: 0,0:29:07.85,0:29:13.91,Default,,0000,0000,0000,,s antaa sinulle salaisen pisteen hilassa.\NVirhe varmistaa, että olet lähellä Dialogue: 0,0:29:13.91,0:29:20.46,Default,,0000,0000,0000,,hila pistettä, mutta et liian kaukana.\NJa kun pääsemme lopputulokseen t, Dialogue: 0,0:29:20.46,0:29:24.89,Default,,0000,0000,0000,,joka on julkinen piste ja sitten pääsemme\Ntakaisin tästä hilan informaatiosta ja Dialogue: 0,0:29:24.89,0:29:32.23,Default,,0000,0000,0000,,t -> s on lähimmän vektorin ongelma,\Ntiivistettynä. Voit ajatella nyt, OK, Dialogue: 0,0:29:32.23,0:29:37.87,Default,,0000,0000,0000,,tämä on numeroille näen sen nyt.\NSe on vain näitä pisteitä tällä Dialogue: 0,0:29:37.87,0:29:44.20,Default,,0000,0000,0000,,tasolla. Ulottuvuuteen kaksi OK, tajuan.\NUlottuvuuteen kolme voit ajatella kolmannessa Dialogue: 0,0:29:44.20,0:29:50.84,Default,,0000,0000,0000,,ulottuvuudessa. Vaikkakin puhumme ulottuvuudesta\Nn joka on paljon suurempi kuin 3 ja Dialogue: 0,0:29:50.84,0:29:56.02,Default,,0000,0000,0000,,polyniminaaleista numeroiden sijaan. Ja\Nkuinka visualisoimme tämän? ja todellisuudessa Dialogue: 0,0:29:56.02,0:30:02.09,Default,,0000,0000,0000,,emme oikeastaan, mutta tiedämme miten \Nlaskemme sen, joka on vaan tätä kertomista Dialogue: 0,0:30:02.09,0:30:06.84,Default,,0000,0000,0000,,ja lisäämistä polynominaaleilla. Eli me\Nvain laskemme sen ja tavallaan Dialogue: 0,0:30:06.84,0:30:11.82,Default,,0000,0000,0000,,ajattelemme sitä hilana abstraktisti, \Nmutta emme visuaalisesti. Nyt lopetellaan Dialogue: 0,0:30:11.82,0:30:15.84,Default,,0000,0000,0000,,lyhyellä katsauksella asymmetrisen crypton\Ntulevaisuuteen, ja palataan kvantin Dialogue: 0,0:30:15.84,0:30:20.61,Default,,0000,0000,0000,,jälkeiseen krypto eläintarhaan joka meillä\Noli. Katsoimme jo Kyberiä, mutta siellä oli Dialogue: 0,0:30:20.61,0:30:25.74,Default,,0000,0000,0000,,muitakin kryptografian alkutekijöitä kuten\NRainbow, Falcon ja SABER ja Dialogue: 0,0:30:25.74,0:30:29.94,Default,,0000,0000,0000,,Dilithium, NTRU, McEliece. Niiden joukossa\Non allekirjoitus järjestelmiä, mutta myös Dialogue: 0,0:30:29.94,0:30:33.87,Default,,0000,0000,0000,,näitä avaintenvaihto mekanismejä. Oikeastaan,\Ntämä eläintarha on aika erilainen kuin Dialogue: 0,0:30:33.87,0:30:37.69,Default,,0000,0000,0000,,mikä meillä oli ennen kvantin aikaa, se mikä\Nmeillä oli pre-quantum, kuten selitimme, Dialogue: 0,0:30:37.69,0:30:42.90,Default,,0000,0000,0000,,pohjautui enimmäkseen integer factorointiin\Nja discrete logarithm ongelmiin. Mutta Dialogue: 0,0:30:42.90,0:30:48.30,Default,,0000,0000,0000,,kvantin jälkeisessä, meillä on vaihtelevat\Nongelmat. Meillä on hash pohjaista kryptografiaa Dialogue: 0,0:30:48.30,0:30:52.15,Default,,0000,0000,0000,,hila pohjaista cryptoa, koodi pohjaista\Nkryptografiaa, monimuuttujaan pohjautuvaa Dialogue: 0,0:30:52.15,0:30:54.84,Default,,0000,0000,0000,,kryptografiaa, isogeny pohjaista kryptografiaa.\Nja kaikki nämä viisi aika erilaista Dialogue: 0,0:30:54.84,0:30:59.75,Default,,0000,0000,0000,,vivahdetta kryptografiaa, myös erilaisiin\Nmatemaattisiin ongelmiin pohjautuen. Dialogue: 0,0:30:59.75,0:31:06.22,Default,,0000,0000,0000,,Mutta post-quantum salaus on tulossa.\NEsimerkiksi, Amazon on jo implementoinut Dialogue: 0,0:31:06.22,0:31:11.50,Default,,0000,0000,0000,,joitain kierroksen kaksi kanditaatteja,\Nkuten Kyberin post-quantum TLS:aan. Dialogue: 0,0:31:11.50,0:31:17.96,Default,,0000,0000,0000,,Ja myös BSI, joka on Saksan informaatio\Nturvallisuuden ministeriö, on tehnyt Dialogue: 0,0:31:17.96,0:31:23.39,Default,,0000,0000,0000,,esityksen integroida post-quantum kryptografia\NThunderbirdiin, joka on heidän sähköpostiohjelma. Dialogue: 0,0:31:23.39,0:31:28.59,Default,,0000,0000,0000,,Ja jopa NIST:lla on seuraava lainaus,\Njos et ole siirtynyt elliptic curve Dialogue: 0,0:31:28.59,0:31:33.52,Default,,0000,0000,0000,,kryptografiaan vielä, älä vaivaudu,\Nvaan siirry suoraan Dialogue: 0,0:31:33.52,0:31:40.16,Default,,0000,0000,0000,,post-quantum cryptoon. Ja se\Npäättää esityksemme post-quantum cryptosta Dialogue: 0,0:31:40.16,0:31:45.22,Default,,0000,0000,0000,,ja Kyberistä. Jos haluatte jatkolukemista,\Nsiellä on linkki blogiin joka Dialogue: 0,0:31:45.22,0:31:50.92,Default,,0000,0000,0000,,menee vähän syvemmälle miten Kyber\Ntoimii ja siinä on pieni esimerkki. Juuri Dialogue: 0,0:31:50.92,0:31:55.34,Default,,0000,0000,0000,,kuten näytimme tällä videolla. Kiitos\Nmielenkiinnostanne ja vastaamme Dialogue: 0,0:31:55.34,0:31:58.20,Default,,0000,0000,0000,,kysymyksiin nyt. Dialogue: 0,0:31:58.20,0:32:00.59,Default,,0000,0000,0000,,Kysymys, miksi minun pitäisi välittää\Ntästä nyt ? Dialogue: 0,0:32:00.59,0:32:05.64,Default,,0000,0000,0000,,Ruben: No, tuo on erinomainen kysymys.\NNo, kuten tiedämme Snowdenin vuodoista Dialogue: 0,0:32:05.64,0:32:16.43,Default,,0000,0000,0000,,NSA tällä hetkellä tallentaa paljon\NInternet liikennettä, joka on salattua, ja Dialogue: 0,0:32:16.43,0:32:20.51,Default,,0000,0000,0000,,he tallentavat tämän salatun liikenteen\Nsiinä toivossa, että he voivat purkaa sen Dialogue: 0,0:32:20.51,0:32:25.75,Default,,0000,0000,0000,,myöhemmin. Esimerkiksi, käyttäen isoa kvantti\Ntietokonetta. Eli ensinnäkin, meidän täytyy Dialogue: 0,0:32:25.75,0:32:30.48,Default,,0000,0000,0000,,välittää tästä nyt, koska jos Internet\Nliikenteemme on jo tallennettu ja voidaan\Npurkaa myöhemmin. Dialogue: 0,0:32:30.48,0:32:36.97,Default,,0000,0000,0000,,Ja toiseksi, meidän täytyy välittää tästä\Nnyt koska transitio, erityisesti mitä tulee Dialogue: 0,0:32:36.97,0:32:41.31,Default,,0000,0000,0000,,kryptografiaan, on todella hidasta koska\Nstandardointi vie paljon aikaa. Dialogue: 0,0:32:41.31,0:32:47.02,Default,,0000,0000,0000,,Implementointi vie paljon aikaa ja \Nkäyttöön ottaminen vie paljon aikaa. Dialogue: 0,0:32:47.02,0:32:52.05,Default,,0000,0000,0000,,Eli siksi meidän täytyy välittää siitä nyt.\NKysymys: Mutta onko mitään haittapuolia? Dialogue: 0,0:32:52.05,0:32:56.25,Default,,0000,0000,0000,,Krijn: Toinen oikein hyvä kysymys. Oikeastaan,\Nkyllä, on joitain haittapuolia, mutta Dialogue: 0,0:32:56.25,0:33:01.94,Default,,0000,0000,0000,,ne eivät ole isoja. Yleensä, avaimet ovat\Nvähän isompia kuin mihin olemme tottuneet. Dialogue: 0,0:33:01.94,0:33:06.69,Default,,0000,0000,0000,,Joissain tapauksissa paljon suurempia kuin\Nmihin olemme tottuneet. Ja nopeus on huonompi Dialogue: 0,0:33:06.69,0:33:14.77,Default,,0000,0000,0000,,mitä aikaisemmin. Joissain malleissa paljon\Nhitaampaa kuin olemme tottuneet. Ja vaikka Dialogue: 0,0:33:14.77,0:33:19.57,Default,,0000,0000,0000,,tätä jo otetaan käyttöön, se on silti \Nhoukutteleva alue tutkimukselle ja olemme Dialogue: 0,0:33:19.57,0:33:24.97,Default,,0000,0000,0000,,jatkuvasti koittaneet tehdä avaimista\Npienempia ja malleista tehokkaampia. Dialogue: 0,0:33:24.97,0:33:29.60,Default,,0000,0000,0000,,Siinä toivossa, että saamme lopulta todella\Ntehokkaat järjestelmät jotka ratkaisevat Dialogue: 0,0:33:29.60,0:33:33.38,Default,,0000,0000,0000,,kaikki post-kvantum ongelmamme. Miksi et\Nantanut minun syödä hilaa (salaattia)?\N--(em sanaleikki lettuce käännöksestä)-- Dialogue: 0,0:33:33.38,0:33:42.69,Default,,0000,0000,0000,,Ruben: Se on minun hilani! Okei, syö se nyt\Nkamerassa, voit syödä yhden. Mutta Dialogue: 0,0:33:42.69,0:33:49.98,Default,,0000,0000,0000,,sitä ei ole pesty.\NHerald: Okei, kiitoksia.Ensimmäinen Dialogue: 0,0:33:49.98,0:33:54.65,Default,,0000,0000,0000,,kysymys, jonka saimme Internetistä on:\NMiksi käytätte 7-bit ASCIIta unicoden Dialogue: 0,0:33:54.65,0:33:59.10,Default,,0000,0000,0000,,sijaan?\NRuben: No sen kirjaimen C tapauksessa Dialogue: 0,0:33:59.10,0:34:05.34,Default,,0000,0000,0000,,siinä ei olisi ollut paljoa eroa kuitenkaan.\NMe vain halusimme käyttää ASCIIta, koska Dialogue: 0,0:34:05.34,0:34:10.34,Default,,0000,0000,0000,,me todella, todella, halusimme suututtaa\NEurooppalaiset, koska kaikki nämä umlautit Dialogue: 0,0:34:10.34,0:34:17.94,Default,,0000,0000,0000,,ja sen sellaiset. Totta kai, ne ovat\Ntarpeettomia. Eli ASCII ikuisesti. Dialogue: 0,0:34:17.94,0:34:24.81,Default,,0000,0000,0000,,Herald: Olen yllättynyt, että olemme\Nmolemmat eurooppalaisia myös, mutta ei Dialogue: 0,0:34:24.81,0:34:34.46,Default,,0000,0000,0000,,mennä nationalismiin ja jatketaan seuraavaan\Nkysymykseen, joka on, muuten, kuinka Dialogue: 0,0:34:34.46,0:34:40.39,Default,,0000,0000,0000,,voitte vertailla turvallisuus tasoja\Nvaihteleviin n ja vaihteleviin q Dialogue: 0,0:34:40.39,0:34:45.88,Default,,0000,0000,0000,,suhteutettuina?\NRuben: Anteeksi, yhteys hieman katosi Dialogue: 0,0:34:45.88,0:34:53.24,Default,,0000,0000,0000,,siinä. Voisitko toistaa kysymyksen?\NHerald: Totta kai, voiko verrata Dialogue: 0,0:34:53.24,0:34:58.19,Default,,0000,0000,0000,,turvallisuus tasoja vaihtelevien n ja \Nvaihtelevien q mukaisesti ? Dialogue: 0,0:34:58.19,0:35:06.27,Default,,0000,0000,0000,,Ruben: Kyllä, totta kai voi. En ole varma\Nymmärsinkö kysymyksen. Totta kai, Dialogue: 0,0:35:06.27,0:35:13.36,Default,,0000,0000,0000,,niin se tehdään, sillä tavoin verrataan\Nja voit tehdä sen. En ole varma tarkoittiko Dialogue: 0,0:35:13.36,0:35:17.68,Default,,0000,0000,0000,,kysymys että tekisin sen juuri nyt tällä\Npaikalla, koska tätä en pystyisi tekemään, Dialogue: 0,0:35:17.68,0:35:23.39,Default,,0000,0000,0000,,mutta tarkoitan, se oli kalvoilla, kuten\Nturvallisuus tasot, jotka ollaan Dialogue: 0,0:35:23.39,0:35:29.49,Default,,0000,0000,0000,,standardoimassa, ainakin. Mutta yksi hyvä \Nasia Kyberissä, oikein hyvä asia, jonka Dialogue: 0,0:35:29.49,0:35:37.05,Default,,0000,0000,0000,,haluan mainita on, eli polynominaalit,\Nkoko pysyy samana, modulus Dialogue: 0,0:35:37.05,0:35:43.82,Default,,0000,0000,0000,,q pysyy samana. Ainoastaan vektorin\Nkoko muuttuu. Eli kuinka monta polynominaalia Dialogue: 0,0:35:43.82,0:35:48.46,Default,,0000,0000,0000,,sinulla on vektorissa. Ja se on aika kiva\Nkirjoitettaessa optimoitua koodia, koska Dialogue: 0,0:35:48.46,0:35:54.41,Default,,0000,0000,0000,,useimmat osat koodista ovat kirjaimellisesti\Nsamoja. Jos katsot implementointia, Dialogue: 0,0:35:54.41,0:36:00.73,Default,,0000,0000,0000,,referenssi implementaatiota, voit nähdä\Nettä se on todellisuudessa Dialogue: 0,0:36:00.73,0:36:05.65,Default,,0000,0000,0000,,samaa koodia kaikilla turvallisuus\Ntasoilla, vain yksi headeri muuttuu, joka Dialogue: 0,0:36:05.65,0:36:14.94,Default,,0000,0000,0000,,määrittää kuinka suuria vektorit ovat. Eli\Nse on aika kivaa. Mutta voit, yeah, sinulla Dialogue: 0,0:36:14.94,0:36:19.82,Default,,0000,0000,0000,,on RSAssa, sinulla on eri avain koot.\NEli kyllä, se on hankalampaa optimoida, Dialogue: 0,0:36:19.82,0:36:25.76,Default,,0000,0000,0000,,mutta tässä, sinä voit vain pitää samat\Nkoot ja vain vektorin koko muuttuu, Dialogue: 0,0:36:25.76,0:36:31.59,Default,,0000,0000,0000,,mikä on hyvä juttu.\NHerald: Miten mahdollisuus rauta- Dialogue: 0,0:36:31.59,0:36:37.30,Default,,0000,0000,0000,,pohjaiselle kiihdytykselle Kyberissä? \NOlisiko se mahdollista, tehtävissä? Dialogue: 0,0:36:37.30,0:36:42.72,Default,,0000,0000,0000,,Ruben: En ole varma vastaanko vain tähän\Nvai haluaako Krijn myös sanoa jotain, Dialogue: 0,0:36:42.72,0:36:49.20,Default,,0000,0000,0000,,mutta hardware kiihdytys post-quantum \Njärjestelmissä yleisesti, kuten sanomme, on Dialogue: 0,0:36:49.20,0:36:55.61,Default,,0000,0000,0000,,aktiivinen tutkimusalue. Eli nuo asiat ovat\Nhyvin uusia. Oli joitain ihmisiä, jotka ovat Dialogue: 0,0:36:55.61,0:37:03.12,Default,,0000,0000,0000,,koittaneet sitä, on olemassa paperi siitä,\Noikeasti - voit etsiä sen Internetistä - Dialogue: 0,0:37:03.12,0:37:06.90,Default,,0000,0000,0000,,RSA bignum hardware kiihdytyksen käytöstä\NKyberissä, joka on aika kiinnostava ajatus Dialogue: 0,0:37:06.90,0:37:14.01,Default,,0000,0000,0000,,koska työstentelet tässä täysin\Neri juttujen kanssa. Mutta se on Dialogue: 0,0:37:14.01,0:37:18.28,Default,,0000,0000,0000,,avoin kysymys ja se on erittäin aktiivinen\Ntutkimuksen alue. Eli jos kukaan katsoja Dialogue: 0,0:37:18.28,0:37:22.41,Default,,0000,0000,0000,,on kiinnostunut tällaisesta jutusta,\Nen tiedä, kokeilemaan Kyberiä, tai Dialogue: 0,0:37:22.41,0:37:29.47,Default,,0000,0000,0000,,FPGAita tai jotain. Yeah, kokeilkaa sitä.\NEli siinä on paljon mahdollisuuksia, mutta Dialogue: 0,0:37:29.47,0:37:35.49,Default,,0000,0000,0000,,se, kuten sanoin, on myös hyvin aktiivisesti\Ntutkittu, koska se on aika uusi ja se vasta Dialogue: 0,0:37:35.49,0:37:45.96,Default,,0000,0000,0000,,löytää käyttöä teollisuudessa.\NHerald: Ja tässä jatkokysymys, joka Dialogue: 0,0:37:45.96,0:37:50.58,Default,,0000,0000,0000,,tavallaan peilaa sitä, koska kysymys on:\NMihin asti tämä on tehtävissä Dialogue: 0,0:37:50.58,0:37:56.39,Default,,0000,0000,0000,,sulautetuissa arkkitehtuureissa, joissa\Non hyvin rajallisesti rautaa Kyberin käyttöön? Dialogue: 0,0:37:56.39,0:38:06.71,Default,,0000,0000,0000,,Ruben: No, olen käyttänyt sitä Cortex\NM3:ssa joka on ARM pohjainen. Eli yleensä Dialogue: 0,0:38:06.71,0:38:14.35,Default,,0000,0000,0000,,referenssi alusta, me käytämme Cortex M4\Nkoska haluamme. Kuten kaksi kokeilua, Dialogue: 0,0:38:14.35,0:38:18.88,Default,,0000,0000,0000,,jotka ovat toistettavissa, ja voit ostaa\NCortex M4 lautoja aika edullisesti usealta Dialogue: 0,0:38:18.88,0:38:28.59,Default,,0000,0000,0000,,kauppiaalta. Eli on ehdottomasti\Nmahdollista ajaa Kyberia Cortex M3:lla. Dialogue: 0,0:38:28.59,0:38:33.24,Default,,0000,0000,0000,,Tarkoitan, on myös projekti GitHubissa.\Nsitä kutsutaan pqm3:ksi, jossa on Kyber\Nsuorituskykytesti Dialogue: 0,0:38:33.24,0:38:41.14,Default,,0000,0000,0000,,useille, yeah M3 alustoille, mutta se on \Nehdottomasti mahdollista. Minkä parissa Dialogue: 0,0:38:41.14,0:38:51.52,Default,,0000,0000,0000,,juuri nyt työskentelen, testaan sitä Cortex\NM3 ja M4 myös sovellustasolla, eli sisällytän Dialogue: 0,0:38:51.52,0:38:59.97,Default,,0000,0000,0000,,sen TLSaan tai KEMTLSaan. Tai on olemassa\Npaperi WireGuardin käytöstä Kyberillä tai Dialogue: 0,0:38:59.97,0:39:04.78,Default,,0000,0000,0000,,Dilithiumilla esimerkiksi. Se on todellakin\Nmahdollista. Kysymys, myös aktiivinen alue Dialogue: 0,0:39:04.78,0:39:10.48,Default,,0000,0000,0000,,tutkimuksessa on, kuinka alas pääset? Kuten\Nkuinka paljon voit optimoida? Koska on useita Dialogue: 0,0:39:10.48,0:39:16.87,Default,,0000,0000,0000,,kompromisseja, kuten haluammeko paljon \Ntilaa koodille, mutta käyttää vähemmän RAM:ia Dialogue: 0,0:39:16.87,0:39:20.96,Default,,0000,0000,0000,,ja sinulla voi olla näitä kompromisseja\Nsulautetussa maailmassa. Ja se on jotain Dialogue: 0,0:39:20.96,0:39:24.95,Default,,0000,0000,0000,,mitä aktiivisesti tutkin juuri nyt, \Noikeastaan. Mutta on varmasti Dialogue: 0,0:39:24.95,0:39:33.18,Default,,0000,0000,0000,,mahdollista ajaa sitä sulautetuissa\Njärjestelmissä. Voisimme mennä Cortex M0 Dialogue: 0,0:39:33.18,0:39:38.24,Default,,0000,0000,0000,,joka on todella, todella alhainen taso,\Nmutta Cortex M3 pyörii jo älykorteissa. Dialogue: 0,0:39:38.24,0:39:41.80,Default,,0000,0000,0000,,Eli se on, mitä nykyisin tutkin\Nja se todellakin on mahdollista. Dialogue: 0,0:39:41.80,0:39:46.21,Default,,0000,0000,0000,,Mutta kuten sanoin, sinun pitää katsoa\Nkompromisseja, katsoa kuinka paljon Dialogue: 0,0:39:46.21,0:39:51.12,Default,,0000,0000,0000,,haluat haaskata ROMia, kuinka paljon haaskata\NRAMia ja paljonko sinulla on antaa aikaa Dialogue: 0,0:39:51.12,0:39:55.85,Default,,0000,0000,0000,,suoritukselle? Mutta suorituskykytestit \Nmeillä on siellä, kuten sanoin, mene GitHubiin Dialogue: 0,0:39:55.85,0:40:01.12,Default,,0000,0000,0000,,pqm3, on jo aika hyvä, eli se on varmasti\Nkäyttäkelpoinen riippuen käyttötapauksestasi. Dialogue: 0,0:40:01.12,0:40:10.85,Default,,0000,0000,0000,,Toivon, että se vastasi kysymykseen.\NHerald: Minä myös. Täällä on toinen kysymys Dialogue: 0,0:40:10.85,0:40:15.97,Default,,0000,0000,0000,,joltain, joka on oikeati jo implementoinut\Nsen. Joten luen vain nopeasti kysymykset: Dialogue: 0,0:40:15.97,0:40:21.03,Default,,0000,0000,0000,,Implementoin raa'an virhe oppimis kaavan\Nepäturvallisella "pidä oluttani"-tyylillä. Dialogue: 0,0:40:21.03,0:40:26.11,Default,,0000,0000,0000,,Se näyttää toimivan, mutta näen noin 1% \Nbitti virheitä selkotekstissä, kuinka oikea Dialogue: 0,0:40:26.11,0:40:32.52,Default,,0000,0000,0000,,implementointi käsittelee laajennettuja\Nbitti virheitä salauksen purkamisessa? Dialogue: 0,0:40:32.52,0:40:41.55,Default,,0000,0000,0000,,Ruben: Eli helppo vastaus on pyöristämällä.\NEli heität vain pois joitain alimpia bittejä, Dialogue: 0,0:40:41.55,0:40:47.43,Default,,0000,0000,0000,,mutta se oikeasti riippuu järjestelmästä.\NEli jos hän on tehnyt jotain oppimista Dialogue: 0,0:40:47.43,0:40:51.74,Default,,0000,0000,0000,,virheillä. Eli on erilaisia malleja \Noppimisessa virheillä. On vaikka Dialogue: 0,0:40:51.74,0:40:54.39,Default,,0000,0000,0000,,rengasoppiminen virheillä, modulo oppiminen\Nvirheillä, oppiminen virheillä, Dialogue: 0,0:40:54.39,0:41:00.77,Default,,0000,0000,0000,,ja se riippuu mitä hän on implementoinut.\NMutta lopulta, juttu joka tuntuu toimivan Dialogue: 0,0:41:00.77,0:41:06.14,Default,,0000,0000,0000,,on, heität vain vähiten merkitykselliset\Nbitit pois, esimerkiksi, riippuen siitä Dialogue: 0,0:41:06.14,0:41:12.73,Default,,0000,0000,0000,,kuinka montaa virhettä odotat. En tiedä,\NKrijn haluatko lisätä jotain? Dialogue: 0,0:41:12.73,0:41:16.53,Default,,0000,0000,0000,,Krijn: Ei, luulen että pärjään hyvin\Nkysymyksen kanssa. Dialogue: 0,0:41:16.53,0:41:22.15,Default,,0000,0000,0000,,Ruben: Jos ei ole yhtään kysymystä, aion\Nkysyä sinun kysymyksesi jälkikäteen. Hyvin Dialogue: 0,0:41:22.15,0:41:32.00,Default,,0000,0000,0000,,henkilökohtaisia historiasta. Tiedäthän?\NHerald: Siirryn seuraavaan kysymykseen, Dialogue: 0,0:41:32.00,0:41:36.49,Default,,0000,0000,0000,,mutta luulen maallikon näkökulmasta,\Nettä tämä voi liittyä viimeiseen kysymykseen. Dialogue: 0,0:41:36.49,0:41:40.89,Default,,0000,0000,0000,,Kysymys on: Nuo sekvensointi termit on\Nasetettu olemaan pieniä suhteessa Dialogue: 0,0:41:40.89,0:41:45.03,Default,,0000,0000,0000,,mesh:in koefisientteihin. Kuinka \Nvarmistatte, etteivät ne vaaranna Dialogue: 0,0:41:45.03,0:41:47.91,Default,,0000,0000,0000,,salausta ja että ne ovat valittu\Nsattumanvaraisesti? Dialogue: 0,0:41:47.91,0:41:53.80,Default,,0000,0000,0000,,Ruben: Taas, olen pahoillani. Minulla oli\Npari katkoa, joten en kuullut kysymystä Dialogue: 0,0:41:53.80,0:42:00.96,Default,,0000,0000,0000,,voisitko toistaa sen?\NHerald: Toki. Kysymys oli: salainen avain Dialogue: 0,0:42:00.96,0:42:06.88,Default,,0000,0000,0000,,ja virhe termit on asetettu olemaan pieniä\Nsuhteessa viestin koefisientteihin. Kuinka Dialogue: 0,0:42:06.88,0:42:10.20,Default,,0000,0000,0000,,varmistatte, etteivät ne riko salausta\Nvalittuona sattumanvaraisesti? Dialogue: 0,0:42:10.20,0:42:14.33,Default,,0000,0000,0000,,Ruben: Ok, minulla pätki taas, Krijn, Dialogue: 0,0:42:14.33,0:42:20.57,Default,,0000,0000,0000,,saitko sinä kysymyksen? Muuten vastaan\Nmitä kuulin. Mitä luulen, että luulin Dialogue: 0,0:42:20.57,0:42:31.59,Default,,0000,0000,0000,,kuulleeni.\NKrijn: Eli miksi ovat... Miksi eivät Dialogue: 0,0:42:31.59,0:42:35.91,Default,,0000,0000,0000,,pienet... Tosiasia että virhe ja salainen\Navain ovet pieniä, miksi se ei vaaranna Dialogue: 0,0:42:35.91,0:42:42.91,Default,,0000,0000,0000,,turvallisuutta? Ja todella, no haluat pitää\Nvirheen melko pienenä voidaksesi Dialogue: 0,0:42:42.91,0:42:46.66,Default,,0000,0000,0000,,ratkaista tämän, tämän lähimmän vektorin\Nongelman jonka luonnostelimme. Jos virhe Dialogue: 0,0:42:46.66,0:42:50.64,Default,,0000,0000,0000,,on liian suuri, silloin toinen vektori\Nvoisi olla lähin vektori, sen sijasta jonka Dialogue: 0,0:42:50.64,0:42:57.84,Default,,0000,0000,0000,,haluat olevan. Nyt miksi salaisen avaimen\Ntäytyy olla pieni. On joitain tuloksia, joista Dialogue: 0,0:42:57.84,0:43:02.66,Default,,0000,0000,0000,,tiedämme ettei se tarkoita... Että se ei\Nvaaranna turvallisuutta pohjimmiltaan Dialogue: 0,0:43:02.66,0:43:06.90,Default,,0000,0000,0000,,mallissa. En tiedä jos, Ruben, sinä voit\Ntehdä kaksrivisen miksi näin on. Dialogue: 0,0:43:06.90,0:43:11.75,Default,,0000,0000,0000,,Ruben: Eli vastaan kysymykseen kuten aina\Ntykkään. Me tuomme sisään ne kaikki virhe\Ntermit. Dialogue: 0,0:43:11.75,0:43:19.61,Default,,0000,0000,0000,,Kuinka varmistamme ettei purkaminen ole\Nviallinen, eikö? Ja tosiaan, se on oikein Dialogue: 0,0:43:19.61,0:43:26.44,Default,,0000,0000,0000,,hyvä kysymys, koska siinä on todistettavasti,\Ntodennäköisestä mitättömän todennäköisestä Dialogue: 0,0:43:26.44,0:43:32.09,Default,,0000,0000,0000,,että siinä on purku virheitä. Kuitenkin,\NKyber on tarpeeksi nopea. Me käsittelemme Dialogue: 0,0:43:32.09,0:43:39.62,Default,,0000,0000,0000,,ne KEM versiossa Kyberistä. Eli mitä me\Nesittelimme täällä, on julkisen avaimen Dialogue: 0,0:43:39.62,0:43:45.30,Default,,0000,0000,0000,,salaus versio. Standardoitavana on KEM, joka \Nkäyttää sisäisesti julkisen avaimen salauksen Dialogue: 0,0:43:45.30,0:43:49.46,Default,,0000,0000,0000,,versiota ja KEM versiossa, voit olla\Nvarma että tätä ei tapahdu, koska Dialogue: 0,0:43:49.46,0:43:56.25,Default,,0000,0000,0000,,yeah. Vastatakseni tähän kysymykseen,\Non olemassa pieni, pieni, mutta merkityksetön Dialogue: 0,0:43:56.25,0:44:00.85,Default,,0000,0000,0000,,mahdollisuus, että sinulla on virhe\Npurkamisessa, eli siinä tapauksessa oikein Dialogue: 0,0:44:00.85,0:44:06.50,Default,,0000,0000,0000,,hyvä kysymys. Mutta jos olet oikein kiinnostunut,\Nblogi postaus, tarkoitan, voit ladata kalvot ja Dialogue: 0,0:44:06.50,0:44:14.77,Default,,0000,0000,0000,,siellä on blogiteksti. Esitystä ajatellen,\Nsanotaan, voit mennä blogi postaukseen Dialogue: 0,0:44:14.77,0:44:19.77,Default,,0000,0000,0000,,ja siellä on Kyber spesifikaation\Nreferenssi. He voivat vain klikata Dialogue: 0,0:44:19.77,0:44:27.01,Default,,0000,0000,0000,,spesifikaatiota ja siellä nähdä, että\Nse on parametrien virittelyä Dialogue: 0,0:44:27.01,0:44:35.11,Default,,0000,0000,0000,,jotta varmistetaan, että sirotellut virhe\Ntermit eivät mitätöi purkamista Dialogue: 0,0:44:35.11,0:44:41.90,Default,,0000,0000,0000,,tiettyyn, tietyn todennäköisyyden rajoissa.\NJa teemme tämän todennäköisyyden Dialogue: 0,0:44:41.90,0:44:47.77,Default,,0000,0000,0000,,Kyberissä niin matalaksi, ettei sitä \Ntodellisuudessa tapahdu. Vaikka 2 potenssiin... Dialogue: 0,0:44:47.77,0:44:56.18,Default,,0000,0000,0000,,sanotaan vaikka suuruusluokassa jotain,\Natomit maapallolla tai jotain antaaksemme Dialogue: 0,0:44:56.18,0:45:00.90,Default,,0000,0000,0000,,käsityksen kuinka suuria numerot ovat. Eli\Non hyvin, hyvin pieni mahdollisuus että Dialogue: 0,0:45:00.90,0:45:10.57,Default,,0000,0000,0000,,se tapahtuisi. Mutta hyvä kysymys. Tai\Nnäin ainakin tulkitsin 50% kysymyksestä Dialogue: 0,0:45:10.57,0:45:15.56,Default,,0000,0000,0000,,jonka kuulin.\NHerald: Olen pahoillani, meillä vaikuttaa Dialogue: 0,0:45:15.56,0:45:21.06,Default,,0000,0000,0000,,olevan tekninen ongelma.\NRuben: Luulen että se on vain huono Dialogue: 0,0:45:21.06,0:45:27.96,Default,,0000,0000,0000,,yhteys vanhempieni luona.\NHerald: Se voi pitää paikkansa, myös Dialogue: 0,0:45:27.96,0:45:32.53,Default,,0000,0000,0000,,minun päässäni on ongelmia. Kysymys sen \Njälkeen ja ehkä Krijn voi vain alkaa Dialogue: 0,0:45:32.53,0:45:38.35,Default,,0000,0000,0000,,vastaamaan siihen. Olisiko Kyber rikki\Njos joku vain löytäisi yksinkertaisen Dialogue: 0,0:45:38.35,0:45:45.23,Default,,0000,0000,0000,,ratkaisun lähimmän vektorin ongelmaan.\NKrijn: Kyllä, mutta me tämän on tapaus, Dialogue: 0,0:45:45.23,0:45:48.79,Default,,0000,0000,0000,,se on aina näin salauksessa. Jos onnistut\Nratkaisemaan perustavan ongelman, Dialogue: 0,0:45:48.79,0:45:52.81,Default,,0000,0000,0000,,silloin salausmekanismi hajoaa. Onneksi\Nlähimmän vektorin ongelmassa Dialogue: 0,0:45:52.81,0:45:57.91,Default,,0000,0000,0000,,meillä on oikein hyvä, meillä on\Nsuuri luottamus tähän ongelmaan, eli osa Dialogue: 0,0:45:57.91,0:46:04.05,Default,,0000,0000,0000,,muista post-quantum järjestelmistä\Npohjautuu uudempiin ongelmiin, eli Dialogue: 0,0:46:04.05,0:46:10.75,Default,,0000,0000,0000,,lähimmän vektorin ongelma on näitä paljon\Nvanhempi. Eli luotamme siihen, meillä on Dialogue: 0,0:46:10.75,0:46:15.16,Default,,0000,0000,0000,,aika hyvä luottamus että sitä ei \Nhelposti rikota tulevina vuosina. Dialogue: 0,0:46:15.16,0:46:19.57,Default,,0000,0000,0000,,Ruben: Eli vastaus on, se on aika hankala,\Nkoska lähimmän vektorin ongelma on NP Dialogue: 0,0:46:19.57,0:46:25.05,Default,,0000,0000,0000,,vaikea. Eli ajattelemme, että se on aika \Nhyvä ongelma josta lähteä liikkeelle. Mutta Dialogue: 0,0:46:25.05,0:46:31.48,Default,,0000,0000,0000,,kysymys on myös kuinka nämä hilat ovat\Nsuhteessa tiettyihin ilmentymiin Dialogue: 0,0:46:31.48,0:46:36.45,Default,,0000,0000,0000,,lähimmän vektorin ongelmassa? Ja ovatko\Nnämä tietyt lähimmän sektorin ongelmat Dialogue: 0,0:46:36.45,0:46:41.94,Default,,0000,0000,0000,,ehkä vähän helpompia tai jotain? Mutta\Nkuten Krijn sanoi, me olemme lähimmän vektorin Dialogue: 0,0:46:41.94,0:46:45.38,Default,,0000,0000,0000,,ongelmassa me luotamme, että tämä ongelma\Npost-quantum cryptossa on se josta olemme Dialogue: 0,0:46:45.38,0:46:49.96,Default,,0000,0000,0000,,hyvin varmoja. Mutta, yeah, jos ratkaisisit\Nsen tai jos olet jo ratkaissut sen, Dialogue: 0,0:46:49.96,0:46:56.83,Default,,0000,0000,0000,,Kyber olisi rikki.\NHerald: Tuo kuulostaa mahdolliselta Dialogue: 0,0:46:56.83,0:47:01.49,Default,,0000,0000,0000,,kaiverrukselta kolikkoon. "Lähimmän \Nvektorin ongelmaan luotamme." Ja puhuttaessa Dialogue: 0,0:47:01.49,0:47:05.85,Default,,0000,0000,0000,,luottamuksesta. Kysymys tämän jälkeen:\NLuottaisitko tähän Kyber, tähän Kyber Dialogue: 0,0:47:05.85,0:47:10.82,Default,,0000,0000,0000,,algoritmiin suojataksesi kommunikaatiosi\Njuuri nyt? Dialogue: 0,0:47:10.82,0:47:17.22,Default,,0000,0000,0000,,Ruben: Pitäisikö minun vastata tai Krijin\Nhaluatko sinä, et ole sanonut paljoakaan? Dialogue: 0,0:47:17.22,0:47:21.36,Default,,0000,0000,0000,,Krijn: Minä oikeastaan, kyllä, minulla ei ole.\NEli jos olet epäluuloinen siihen, voit Dialogue: 0,0:47:21.36,0:47:26.31,Default,,0000,0000,0000,,mennä myös. En usko että puhuimme siitä,\Nmutta voit mennä myös hybridi moodiin Dialogue: 0,0:47:26.31,0:47:32.71,Default,,0000,0000,0000,,nykyisissä klassisissa pre-quantum cryptoissa\Nja post-quantum, jos siedät haitat Dialogue: 0,0:47:32.71,0:47:37.58,Default,,0000,0000,0000,,siitä. Mutta henkilökohtaisesti, kyllä\Nluulen että luottaisin. Ruben, miten sinä? Dialogue: 0,0:47:37.58,0:47:45.06,Default,,0000,0000,0000,,Ruben: Minä luottaisin Kyberiin tällä hetkellä,\Nmutta siinä... Jos et luota siihen, kuten Krijn Dialogue: 0,0:47:45.06,0:47:51.05,Default,,0000,0000,0000,,sanoi, voit mennä hybridi moodiin, eli\Nidea, esimerkiksi, TLSaan, ensin tee Dialogue: 0,0:47:51.05,0:47:58.05,Default,,0000,0000,0000,,elliptic curve crypto ja post-quantum \Ncrypto yhdessä, tavallaan siten että Dialogue: 0,0:47:58.05,0:48:02.46,Default,,0000,0000,0000,,vastustaja, hyökkääjän pitäisi murtaa\Nmolemmat vaarantaakseen Dialogue: 0,0:48:02.46,0:48:09.22,Default,,0000,0000,0000,,kommunikaation. Sillä tavoin sinun ei\Ntarvitse täysin luottaa Kyberiin vielä jos Dialogue: 0,0:48:09.22,0:48:15.26,Default,,0000,0000,0000,,haluat ajaa hybridiä. Mutta tietenkin, ideana\Non jossain vaiheessa päästä eroon tästä Dialogue: 0,0:48:15.26,0:48:19.40,Default,,0000,0000,0000,,overheadista ja ajaa vain post-quantum\Ncryptoa ilman elliptic curve cryptoa lisänä. Dialogue: 0,0:48:19.40,0:48:25.51,Default,,0000,0000,0000,,Mutta, yeah, tarkoitan, minä henkilö-\Nkohtaisesti käyttäisin sitä juuri nyt. Mutta Dialogue: 0,0:48:25.51,0:48:32.94,Default,,0000,0000,0000,,mitä haluan myös sanoa on, että jokaisen\Nkryptojärjestelmän alussa, RSA elliptic Dialogue: 0,0:48:32.94,0:48:37.40,Default,,0000,0000,0000,,curve, ei merkitystä. Alussa kaikki ovat\Nmelko epäileviä, eikä kukaan halua Dialogue: 0,0:48:37.40,0:48:41.73,Default,,0000,0000,0000,,käyttää sitä vielä. Ja se on ihan ok.\NNiinkuin, se on miten yhteisö toimii. Dialogue: 0,0:48:41.73,0:48:45.98,Default,,0000,0000,0000,,Mutta ajan kuluessa, usein ihmiset saavat\Nluottamusta. Dialogue: 0,0:48:45.98,0:48:57.02,Default,,0000,0000,0000,,Herald: OK, kiitos. Nyt ajaudumme \Nspekulatiiviselle alueelle, ja yksi Dialogue: 0,0:48:57.02,0:49:01.43,Default,,0000,0000,0000,,kysymyksistä on, onko teillä mitään \Narvausta, mikä järjestelmistä tulee Dialogue: 0,0:49:01.43,0:49:07.24,Default,,0000,0000,0000,,todennäköisesti voittamaan NIST PQC \Nkilpailun, post-quantum crypto Dialogue: 0,0:49:07.24,0:49:11.50,Default,,0000,0000,0000,,kilpailun?\NRuben: NIST erityisesti sanoo, että se ei Dialogue: 0,0:49:11.50,0:49:23.56,Default,,0000,0000,0000,,ole kilpailu, erittäin tärkeää. Eli Kyber on\Nyksi voittajista, joita sieltä tulee, mutta Dialogue: 0,0:49:23.56,0:49:34.93,Default,,0000,0000,0000,,se on aika selvää. Ja voit jo nyt nähdä\Nadoptoinnin oikeassa maailmassa. Toimme Dialogue: 0,0:49:34.93,0:49:42.29,Default,,0000,0000,0000,,kaksi esimerkkiä Amazonille ja BSI:lle, joka\Nesimerkiksi haluaa sisällyttää sen Dialogue: 0,0:49:42.29,0:49:49.92,Default,,0000,0000,0000,,Thunderbirdiin emailin samaamiseksi. Eli\NKyber tulee olemaan yksi voittajista. Tämä Dialogue: 0,0:49:49.92,0:49:57.56,Default,,0000,0000,0000,,on minun... ei ainoa mielipide, mutta yeah,\Nse on selvää. Ja muuten, luulen McEliece, Dialogue: 0,0:49:57.56,0:50:06.34,Default,,0000,0000,0000,,joka on koodi pohjainen jörjestelmä, joka\Non aika suuri kaikin mitoin, sanotaan näin. Dialogue: 0,0:50:06.34,0:50:11.64,Default,,0000,0000,0000,,Mutta ihmisillä tuntuu olevan enemmän \Nluottamusta siihen, koska se on ollut \Ntäällä pidempään. Dialogue: 0,0:50:11.64,0:50:19.77,Default,,0000,0000,0000,,Yeah, ja sanoisin noin KEMeille ja kaikki\Novat aika tyytymättömiä allekirjoituksiin. Dialogue: 0,0:50:19.77,0:50:27.49,Default,,0000,0000,0000,,Eli en usko, että tulee olemaan alle-\Nkirjoituksia standardoituna tänä- tai Dialogue: 0,0:50:27.49,0:50:32.91,Default,,0000,0000,0000,,ensi vuoden alussa. Mutta Krijn, en tiedä\Nehkä sinulla on arvaus ? Dialogue: 0,0:50:32.91,0:50:38.53,Default,,0000,0000,0000,,Krijn: Ei, en ole kovin spekulatiivinen\Npersoona, mutta mielestäni Rubenin Dialogue: 0,0:50:38.53,0:50:43.69,Default,,0000,0000,0000,,vastaus oli hyvä vastaus.\NRuben: Nyt sinun tosiaan täytyy Dialogue: 0,0:50:43.69,0:50:49.17,Default,,0000,0000,0000,,spekuloida, tarkoitan come on, et voi \Nvain ratsastaa vastauksellani. Dialogue: 0,0:50:49.17,0:50:52.76,Default,,0000,0000,0000,,Krijn: en, tietenkin voin. On kiinnostavaa\Nhuomata oikeastaan, että allekirjoituksille Dialogue: 0,0:50:52.76,0:51:01.96,Default,,0000,0000,0000,,ei ole niin kova kiire, sanotaanko.\NSe on erityisesti tämä avainten vaihto Dialogue: 0,0:51:01.96,0:51:09.09,Default,,0000,0000,0000,,jonka haluamme tehdä post-quantumiksi\Nniin nopeasti kuin mahdollista, ehkä, tai Dialogue: 0,0:51:09.09,0:51:13.73,Default,,0000,0000,0000,,tai ainakin standardoida nopeasti ja sitten\Nintegroida sen mitä ikinä rakennammekin. Dialogue: 0,0:51:13.73,0:51:19.83,Default,,0000,0000,0000,,No allekirjoituksiin on hieman enemmä aikaa,\Njoten meillä on myös aikaa keksiäksemme Dialogue: 0,0:51:19.83,0:51:23.58,Default,,0000,0000,0000,,parempia ratkaisuja siihen tai analysoida\Nnykyisiä ratkaisuja vähän enemmän. Dialogue: 0,0:51:23.58,0:51:27.90,Default,,0000,0000,0000,,Ruben: Yeah, se on koska tarkoitan\Nmainitsimmme hyökkäysmallin, iso Dialogue: 0,0:51:27.90,0:51:33.89,Default,,0000,0000,0000,,valtiollinen laitos, esimerkiksi. Ja avain\Nvaihto pitää korjata heti, koska se Dialogue: 0,0:51:33.89,0:51:38.82,Default,,0000,0000,0000,,voidaan rikkoa myöhemmin ja sitten\Nkommunikaatio voidaan purkaa. Mutta Dialogue: 0,0:51:38.82,0:51:44.36,Default,,0000,0000,0000,,allekirjoitukset, niillä on lyhyt elinikä,\Nesimerkiksi, ja niitä käytetään Dialogue: 0,0:51:44.36,0:51:49.93,Default,,0000,0000,0000,,myös autentikointiin. Eli tarvitsisit\Naktiivisen vastustajan. Ja se, yeah. Et voi Dialogue: 0,0:51:49.93,0:51:55.64,Default,,0000,0000,0000,,tallentaa nyt ja sitten toteuttaa aktiivisen\Nhyökkäyksen 10 vuoden päästä, niin kuin, Dialogue: 0,0:51:55.64,0:51:58.99,Default,,0000,0000,0000,,se ei toimi. Eli meillä on enemmän aikaa,\Nyeah. Dialogue: 0,0:51:58.99,0:52:05.04,Default,,0000,0000,0000,,Herald: No se ei ole täysin totta.\NOn monia valtioita, jotka käyttävät ja Dialogue: 0,0:52:05.04,0:52:10.93,Default,,0000,0000,0000,,puhun allekirjoituksista, ei hetkellisessä\Nkäytöstä, online käytössä, vaan enemmän Dialogue: 0,0:52:10.93,0:52:16.03,Default,,0000,0000,0000,,allekirjoitusten käyttämisestä, esimerkiksi\Ndokumenttien allekirjoittamisessa. Ja siihen Dialogue: 0,0:52:16.03,0:52:18.18,Default,,0000,0000,0000,,hyökkäykset olisivat silti relevantteja\Ntulevaisuudessa. Dialogue: 0,0:52:18.18,0:52:23.59,Default,,0000,0000,0000,,Ruben: Jos niillä on, no, jos niissä on\Npitkä elinkaari, yleensä allekirjoituksissa Dialogue: 0,0:52:23.59,0:52:28.79,Default,,0000,0000,0000,,tai avaimissa ainakin, allekirjoitusten, ne\Nvanhenevat jossain vaiheessa. Mutta, tietenkin Dialogue: 0,0:52:28.79,0:52:33.81,Default,,0000,0000,0000,,jos sinulla on, sinulla on allekirjoituksia,\Njoissa ei ole vanhenemispäivää tai jotain, Dialogue: 0,0:52:33.81,0:52:37.92,Default,,0000,0000,0000,,sitten ne olisivat uhan alla myöskin.\NHerald: Dokumenttien allekirjoituksessa Dialogue: 0,0:52:37.92,0:52:42.77,Default,,0000,0000,0000,,sinulla on allekirjoituksia, joissa on paljon\Npidempi elinikä, kuin mitä tyypillisillä Dialogue: 0,0:52:42.77,0:52:45.99,Default,,0000,0000,0000,,web transaktioilla, esimerkiksi. Mutta\Nnyt olen täysin putoamassa roolista Dialogue: 0,0:52:45.99,0:52:49.12,Default,,0000,0000,0000,,Heraldina, joka on vain astia kysymyksille\Nyleisöstä. Dialogue: 0,0:52:49.12,0:52:50.59,Default,,0000,0000,0000,,Ruben: Mutta totta kai, tämä kiinnostaa\Nmeitä myös. Dialogue: 0,0:52:50.59,0:52:57.42,Default,,0000,0000,0000,,Herald: Ja luulen, että viimeisessä versiossa\Nainakin, luulen, että tämä on viimeinen Dialogue: 0,0:52:57.42,0:53:01.02,Default,,0000,0000,0000,,kysymys, ellei siellä ole lisää IRC:ssa,\Neli ihmisten pitää olla nopeita jos he Dialogue: 0,0:53:01.02,0:53:04.84,Default,,0000,0000,0000,,haluavat vielä lisää kysymyksiä. Mutta\Nviimeiset kysymykset ovat hyvin käytännöllisiä. Dialogue: 0,0:53:04.84,0:53:11.02,Default,,0000,0000,0000,,Ja periaatteessa, onko teillä mitään ajatuksia\Nsudenkuopista Kyberin implementoinnissa vielä? Dialogue: 0,0:53:11.02,0:53:16.22,Default,,0000,0000,0000,,Onko teillä ehdotuksia sen varmistamiseen\Nettä se implementoidaan turvallisesti? Tai Dialogue: 0,0:53:16.22,0:53:26.10,Default,,0000,0000,0000,,onko se mahdollista vain implementoida naivisti?\NRuben: Eli, tämä on aina suuri taistely Dialogue: 0,0:53:26.10,0:53:31.01,Default,,0000,0000,0000,,kryptografia yhteisössä, koska on ihmisiä,\Njotka sanovat, oh, on vain kourallinen Dialogue: 0,0:53:31.01,0:53:36.38,Default,,0000,0000,0000,,valittuja ihmisiä, jotka pystyvät implementoimaan\Nsen turvallisesti. Ja sinun ei pitäisi koskaan Dialogue: 0,0:53:36.38,0:53:41.77,Default,,0000,0000,0000,,ikinä, ikinä, tehdä sitä itse. Olen tämän\Ntoisella puolella, mielestäni ihmisten Dialogue: 0,0:53:41.77,0:53:47.59,Default,,0000,0000,0000,,pitäisi leikkiä implementoinnilla. Kokeilla\Nsitä. Eli, Kyber on järjestelmien joukossa Dialogue: 0,0:53:47.59,0:53:54.83,Default,,0000,0000,0000,,että se ehdottomasti, sanotaan, että helpompi\Nimplementoida oikealla tavalla. Kuitenkin, se Dialogue: 0,0:53:54.83,0:54:03.65,Default,,0000,0000,0000,,riippuu missä aiot käyttää sitä, koska\Nsinun täytyy ottaa myös sivukanavat Dialogue: 0,0:54:03.65,0:54:08.44,Default,,0000,0000,0000,,huomioon, erityisesti jos työskentelet\Nsulautetuilla alustoilla, kuten voima-analyysi Dialogue: 0,0:54:08.44,0:54:13.93,Default,,0000,0000,0000,,ja sen sellaiset. Eli tätä myös tarkastellaan\Npaljon. Ja sitten jos menet sellaiseen Dialogue: 0,0:54:13.93,0:54:18.35,Default,,0000,0000,0000,,implementaatioon, sinulla pitäisi olla\Nnaamioitu implementaatio. Eli tämä Dialogue: 0,0:54:18.35,0:54:25.21,Default,,0000,0000,0000,,olisi kokonaan oma esityksensä. En oikein\Nhalua niinkuin antaa sivulle kahta verbiä Dialogue: 0,0:54:25.21,0:54:30.28,Default,,0000,0000,0000,,mitä sinun pitäisi tehdä ja sitten sanoa \Nettä se on turvallinen. Tarkoitan, se on Dialogue: 0,0:54:30.28,0:54:38.59,Default,,0000,0000,0000,,vähän monimutkaisempaa. Eli en voi oikeasti\Nsanoa tee tämä ja tuo. Voin vain sanoa Dialogue: 0,0:54:38.59,0:54:45.17,Default,,0000,0000,0000,,spektrumissa helposta vaikeaan, Kyber on\Nenemmän reunassa helpompi implementoida Dialogue: 0,0:54:45.17,0:54:50.97,Default,,0000,0000,0000,,turvallisesti. Mutta jos olet kiinnostunut\Nsiitä, katso implementointeja. Dialogue: 0,0:54:50.97,0:54:55.65,Default,,0000,0000,0000,,Siellä on referenssi implementaatio. Siellä\Non PQClean ja muuta. Dialogue: 0,0:54:55.65,0:55:01.81,Default,,0000,0000,0000,,Etsi implementointeja online ja tutki\Nniitä ja katso spesifikaatiota, joka on Dialogue: 0,0:55:01.81,0:55:07.55,Default,,0000,0000,0000,,linkattu blog postaukseen, se on linkattu\Nkalvoihin. Siellä on myös joitain asioita Dialogue: 0,0:55:07.55,0:55:17.11,Default,,0000,0000,0000,,jotka sanovat mitä sinun ehkä pitäisi,\Nmissä sinun pitäisi olla varovainen, sanotaan. Dialogue: 0,0:55:17.11,0:55:23.60,Default,,0000,0000,0000,,Herald: OK. Ja täällä oli juuri lisä \Nkysymys myös, ja se on, mikä Dialogue: 0,0:55:23.60,0:55:28.90,Default,,0000,0000,0000,,on Kyberin status OpenSSL:ssa ja GnuTLS:sa Dialogue: 0,0:55:28.90,0:55:42.40,Default,,0000,0000,0000,,Ruben: Okei, me näemme adoption crypto\Nkirjastoissa, mutta OpenSSL. OK, en halua Dialogue: 0,0:55:42.40,0:55:53.61,Default,,0000,0000,0000,,vihata, mutta OpenSSL koodipohja on, kuinka\Nsanon sen? Katso, se on vähän monimutkainen Dialogue: 0,0:55:53.61,0:56:04.14,Default,,0000,0000,0000,,ja vähän vaikea ulkopuoliselle tajuta mitä\NOpenSSL tekee tietyissä nurkissa omassa Dialogue: 0,0:56:04.14,0:56:11.77,Default,,0000,0000,0000,,koodipohjassaan. Mutta on projekti\Nnimeltään OpenOQS, ei LibOQS, se on haara Dialogue: 0,0:56:11.77,0:56:18.80,Default,,0000,0000,0000,,OpenSSL:sta, sisältäen post-quantum kaavat,\Nmutta ei ainoastaan Kyberiä, mutta useat Dialogue: 0,0:56:18.80,0:56:24.63,Default,,0000,0000,0000,,järjestelmät. Se on LibOQS, se on OpenSSL\Nhaara. On myös muita kirjastoja, esimerkiksi Dialogue: 0,0:56:24.63,0:56:34.67,Default,,0000,0000,0000,,WolfSSL, jolla on pienempi koodipohja ja\Nheillä on jo se heidän oikeassa julkaisussa Dialogue: 0,0:56:34.67,0:56:40.53,Default,,0000,0000,0000,,tai heidän pääoksassa, sanotaan, Gitissa,\Nheillä on jo NTLS post-quantum kaavat, Dialogue: 0,0:56:40.53,0:56:46.42,Default,,0000,0000,0000,,ja Kyber on yksi niistä. Heillä on\Nhila pohjaisia järjestelmiä, jos Dialogue: 0,0:56:46.42,0:56:53.34,Default,,0000,0000,0000,,muistan oikein: Kyber, Dilithium ja \NFalcon. Joten he ovat ne jo sisällyttäneet. Dialogue: 0,0:56:53.34,0:57:00.04,Default,,0000,0000,0000,,WolfSSL, OpenSSL, kuten sanoin siinä on\Nhaara joka on suorituskyky mittaukseen ja Dialogue: 0,0:57:00.04,0:57:08.87,Default,,0000,0000,0000,,asioiden testaamiseen, siinä toivossa että\Nmyöhemmin ne palaavat OpenSSLaan. Mutta Dialogue: 0,0:57:08.87,0:57:14.96,Default,,0000,0000,0000,,kuten sanoin, OpenSSL ei ole oikein ideaali\Nkokeiluille, koska koodipohja on aika Dialogue: 0,0:57:14.96,0:57:23.08,Default,,0000,0000,0000,,suuri ja joissain nurkissa, aika monimutkainen\Nymmärtää ja niin edelleen. Muut kirjastot Dialogue: 0,0:57:23.08,0:57:30.59,Default,,0000,0000,0000,,ovat vähän nopeampia. En tiedä mitään\Npyrkimyksistä GnuTLSaan ollakseni rehellinen, Dialogue: 0,0:57:30.59,0:57:35.28,Default,,0000,0000,0000,,mutta en ole katsonut sinnepäin vielä. On\Nmahdollista, että joku muu on tehnyt Dialogue: 0,0:57:35.28,0:57:42.74,Default,,0000,0000,0000,,jotain siellä. Tarkoitan, olen työskennellyt\NWolfSSL kanssa ennen ja OpenSSL kanssa. Dialogue: 0,0:57:42.74,0:57:53.65,Default,,0000,0000,0000,,Mutta GnuTLS en ole varma. On ollut puhetta\Nsisällyttää se GnuPGhen, jota voit käyttää Dialogue: 0,0:57:53.65,0:57:59.49,Default,,0000,0000,0000,,email salaukseen, ja siellä on, siinä on\Njotain edistymistä. Mutta, yeah, GNUTLS Dialogue: 0,0:57:59.49,0:58:07.96,Default,,0000,0000,0000,,minä en tiedä.\NHerald: Okei, tämä tuo meidät meidän Dialogue: 0,0:58:07.96,0:58:15.92,Default,,0000,0000,0000,,oikeasti viimeiseen kysymykseen, joka on,\Nkuinka lähellä ovat nykyiset pilvi kvantti Dialogue: 0,0:58:15.92,0:58:24.27,Default,,0000,0000,0000,,tarjonnat kyetäkseen mahdollistamaan käyttäjien\Nrikkoa nykyiset julkisen avaimen kryptografiat? Dialogue: 0,0:58:24.27,0:58:31.05,Default,,0000,0000,0000,,Ruben: Jos ymmärsin oikein, Krijn voit\Nmyös sanoa jotain jos haluat, jos Dialogue: 0,0:58:31.05,0:58:37.43,Default,,0000,0000,0000,,ymmärsin oikein, se on yleinen kysymys.\NJos voin käyttää pilvilaskentaa Dialogue: 0,0:58:37.43,0:58:43.34,Default,,0000,0000,0000,,murtaakseni julkisen avaimen salauksen?\NHerald: Ei, kysymys on tarkempi. on Dialogue: 0,0:58:43.34,0:58:48.00,Default,,0000,0000,0000,,olemassa kvantti palveluita julkisilla\Npilvitarjoajilla, kuten Amazon juuri nyt, Dialogue: 0,0:58:48.00,0:58:54.11,Default,,0000,0000,0000,,ilmeisesti. Ainakin näin oletan henkilön\Njoka esitti kysymyksen pohjustavan sen. Dialogue: 0,0:58:54.11,0:59:00.09,Default,,0000,0000,0000,,Ja kysymys on, missä määrin nuo saatavilla\Nolevat vaihtoehdot ovat käytettävissä Dialogue: 0,0:59:00.09,0:59:04.10,Default,,0000,0000,0000,,rikkomaan nykyiset julkisen avaimen \Nkryptografian järjestelmät? Dialogue: 0,0:59:04.10,0:59:08.68,Default,,0000,0000,0000,,Ruben: Eli jos ymmärsin kysymyksen oikein,\Nkuten, jo käyttöön otetut kvantti Dialogue: 0,0:59:08.68,0:59:14.84,Default,,0000,0000,0000,,tietokoneet, ovatko ne uhka pre-quantum\Njärjestelmille? OK, toistaiseksi ne Dialogue: 0,0:59:14.84,0:59:23.05,Default,,0000,0000,0000,,eivät, kvantti tietokoneita on käytössä,\Nmutta niissä ei ole lähellekään riittävästi Dialogue: 0,0:59:23.05,0:59:32.93,Default,,0000,0000,0000,,qbittejä murtaakseen mitään oikean maailman\Njärjestelmää, eli se on monimutkaisempaa kuin Dialogue: 0,0:59:32.93,0:59:37.15,Default,,0000,0000,0000,,se, koska et tarvitse vain qbittejä, tarvitset\Nmyös kvantti rekistereitä, jotka ovat riittävän Dialogue: 0,0:59:37.15,0:59:41.48,Default,,0000,0000,0000,,suuria, koska sinun pitää sotkea kaikki\Nqbitit. Tarkoitan, olemme menossa Dialogue: 0,0:59:41.48,0:59:46.11,Default,,0000,0000,0000,,kvanttimekaniikkaan, mutta meidän pitää\Nsotkea bitit ja kaikkea sellaista kvantti Dialogue: 0,0:59:46.11,0:59:52.00,Default,,0000,0000,0000,,hulluutta. Ja sitten tarvtset myös virheen\Nkorjauksen, joka on riittävän hyvä. Eli on Dialogue: 0,0:59:52.00,1:00:00.02,Default,,0000,0000,0000,,vielä, vielä on monia teknisiä, kuten\Nsuunnittelu ongelmia, joita pitää Dialogue: 0,1:00:00.02,1:00:03.89,Default,,0000,0000,0000,,ratkaista, teoriassa kaikki on hienosti ja\Nsilleen, mutta siinä on suunnittelu Dialogue: 0,1:00:03.89,1:00:08.29,Default,,0000,0000,0000,,työtä, josta pitää päästä yli ja nyt\Nasennetut kvantti tietokoneet eivät ole Dialogue: 0,1:00:08.29,1:00:16.43,Default,,0000,0000,0000,,tarpeeksi suuria ollakseen uhka kvantille,\Npre-quantum järjestelmille, ellei sinulla Dialogue: 0,1:00:16.43,1:00:23.92,Default,,0000,0000,0000,,ole leikki avainsummia. Mutta oikeissa\Nasennuksissa, se ei ole uhka vielä, mutta Dialogue: 0,1:00:23.92,1:00:28.08,Default,,0000,0000,0000,,se voisi olla seuraavan parin vuoden aikana.\NOn hyvin vaikeaa ennakoida kehitystä Dialogue: 0,1:00:28.08,1:00:35.00,Default,,0000,0000,0000,,siinä ja suurimmat kvantti tietokoneet\Novat oikeastaan kvantti hehkuttajia, jotka Dialogue: 0,1:00:35.00,1:00:39.21,Default,,0000,0000,0000,,toimivat eri tavalla, niinkuin kvantti\Nhehkutus on eri asia, erilainen Dialogue: 0,1:00:39.21,1:00:42.77,Default,,0000,0000,0000,,kvantti tietokone, josta emme ole liian\Nhuolissamme juuri nyt. Dialogue: 0,1:00:42.77,1:00:46.99,Default,,0000,0000,0000,,Kuten se D-Wave esimerkiksi. Mutta, yeah, \NEli juuri nyt, ne eivät ole uhka, mutta Dialogue: 0,1:00:46.99,1:00:53.40,Default,,0000,0000,0000,,voivat olla parin vuoden päästä tulevaisuudessa.\NKrijn: Ja erityisesti niin suhteessa siihen miksi Dialogue: 0,1:00:53.40,1:00:59.93,Default,,0000,0000,0000,,vaihdat post-quantum cryptoon, on\Ntämä ajatus myös, standardoida crypto Dialogue: 0,1:00:59.93,1:01:03.64,Default,,0000,0000,0000,,ja sitten integroida crypto ja kaikki\Ntämä kestää vuosia kuten tiedämme Dialogue: 0,1:01:03.64,1:01:08.29,Default,,0000,0000,0000,,siitrymisestä elliptic curve cryptoon.\NEli vaikka tämä kvantti tietokone Dialogue: 0,1:01:08.29,1:01:13.78,Default,,0000,0000,0000,,on 10, 15 vuoden päässä, silti tämä\Nkoko transitio tulee kestämään niin Dialogue: 0,1:01:13.78,1:01:20.48,Default,,0000,0000,0000,,pitkään, että sen jälkeen, kuinka kauan sinun\Nalkuperäisen datan täytyy olla turvassa? Dialogue: 0,1:01:20.48,1:01:25.90,Default,,0000,0000,0000,,Se on jokaisen arvaus.\NRuben: Yeah, tarkoitan, sinun täytyy Dialogue: 0,1:01:25.90,1:01:30.42,Default,,0000,0000,0000,,ymmärtää, asymmetrinen crypto on kaikkialla,\Nkuten esimerkiksi, myös yksi esimerkki voi olla Dialogue: 0,1:01:30.42,1:01:34.73,Default,,0000,0000,0000,,passini, kuten matkadokumenttini. Ja on\Ndokumentteja, esimerkiksi, tuolla jotka Dialogue: 0,1:01:34.73,1:01:40.56,Default,,0000,0000,0000,,ovat voimassa 10 vuotta, kuten, luulen\Nkunnollinen passi ja sellaiset jutut. Dialogue: 0,1:01:40.56,1:01:44.61,Default,,0000,0000,0000,,Ja tietenkin, ja kestää todella kauan myös\Nsen kaltaisten asioiden kanssa, kuten Dialogue: 0,1:01:44.61,1:01:50.67,Default,,0000,0000,0000,,dokumenttien, jotka on myöntänyt hallinto.\NSiinä vain kestää aikaa, siihen menee Dialogue: 0,1:01:50.67,1:01:57.46,Default,,0000,0000,0000,,paljon aikaa.\NHerald: OK, kiitos teille paljon. Minun Dialogue: 0,1:01:57.46,1:02:01.70,Default,,0000,0000,0000,,pitäisi myös mainita, että signal angelilta,\Non ollut useita hyvin innostuneita Dialogue: 0,1:02:01.70,1:02:06.20,Default,,0000,0000,0000,,vastauksia yleisöstä ja ei niin paljon\Nkysymyksiä esityksestänne, se on myös Dialogue: 0,1:02:06.20,1:02:09.72,Default,,0000,0000,0000,,hyvin mielenkiintoista. Eli kiitos teille\Npaljon kun teitte tämän ja ehkä Dialogue: 0,1:02:09.72,1:02:11.72,Default,,0000,0000,0000,,näemme teitä taas.\NKrijn: Kiitoksia Dialogue: 0,1:02:11.72,1:02:16.53,Default,,0000,0000,0000,,Ruben: Hei hei! Dialogue: 0,1:02:16.53,1:02:37.32,Default,,0000,0000,0000,,rC3 loppumusiikki Dialogue: 0,1:02:37.32,1:02:41.00,Default,,0000,0000,0000,,Translated by Esa Lammi\N(KYBS2004 course assignment at JYU.FI)