[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:20.64,Default,,0000,0000,0000,,Translated by Kari Kananoja (KYBS2004 course assignment at JYU.FI) Alkumusiikkia Dialogue: 0,0:00:20.64,0:00:24.34,Default,,0000,0000,0000,,Seuraavaan keskusteluun. Hän on työskennellyt kuusi vuotta Dialogue: 0,0:00:24.34,0:00:35.74,Default,,0000,0000,0000,,kryptografian parissa Karlsruhen yliopistossa - Oots. Dialogue: 0,0:00:35.74,0:00:43.96,Default,,0000,0000,0000,,Kiitokset esittelystä ja tervetuloa keskusteluun. Kuten Herald juuri Dialogue: 0,0:00:43.96,0:00:47.78,Default,,0000,0000,0000,,sanoi, olen työskennellyt kryptografian parissa suurimman osan Dialogue: 0,0:00:47.78,0:00:53.99,Default,,0000,0000,0000,,viimeisistä kuudesta vuodesta. Olen huomannut että monilla ihmisillä on tavallaan mielikuva Dialogue: 0,0:00:53.99,0:00:58.64,Default,,0000,0000,0000,,siitä mitä kryptografia ja kryptaus on. Mutta joskus tämä Dialogue: 0,0:00:58.64,0:01:05.47,Default,,0000,0000,0000,,mielikuva ei vastaa sitä mistä on kysymys. Niinpä tahdoinkin pitää Dialogue: 0,0:01:05.47,0:01:11.14,Default,,0000,0000,0000,,esittelypuheen kryptografiasta laajalle yleisölle. Siis Dialogue: 0,0:01:11.14,0:01:16.42,Default,,0000,0000,0000,,yleisölle, jolla ei ole aikaisempaa kosketuspintaa kryptografiaan tai jopa Dialogue: 0,0:01:16.42,0:01:25.09,Default,,0000,0000,0000,,yleisölle, jolla ei ole taustaa matematiikassa tai tietotekniikassa. Dialogue: 0,0:01:25.09,0:01:31.86,Default,,0000,0000,0000,,Kuten aiemmin sanoin, tämä puhe on osoitettu erityisesti ei-tekniselle Dialogue: 0,0:01:31.86,0:01:38.71,Default,,0000,0000,0000,,yleisölle, vaikka puhutaankin 36C3:sta. Meillä kuitenkin lienee melko teknislähtöinen yleisö. Dialogue: 0,0:01:38.71,0:01:44.34,Default,,0000,0000,0000,,Ja tämä on puhetta perusteista. En siis puhu hienoista tutkimus- Dialogue: 0,0:01:44.34,0:01:53.62,Default,,0000,0000,0000,,tai kehitystuloksista. Puhun pelkistä perusteista. OK. Dialogue: 0,0:01:53.62,0:02:00.98,Default,,0000,0000,0000,,Paitsi työskentelystä kryptografian parissa, minä nautin sovelletusta kryptografiasta, numeroteoriasta Dialogue: 0,0:02:00.98,0:02:08.27,Default,,0000,0000,0000,,jne, siis kaikenlaisten muistien, korruption, vikojen ja ohjelmien tutkimisesta. Dialogue: 0,0:02:08.27,0:02:13.43,Default,,0000,0000,0000,,OK. Tämä on kuva vanhempieni kissasta. Koska jokaisessa puheessa pitäisi olla Dialogue: 0,0:02:13.43,0:02:25.11,Default,,0000,0000,0000,,kuvia kissoista. Ja tämä on - Kiitos, Tämä on muistilistani Dialogue: 0,0:02:25.11,0:02:30.31,Default,,0000,0000,0000,,tälle puheelle. Ensimmäinen kohta, luulenpa että sen jo teimmekin. Ja muistin virkistykseksi Dialogue: 0,0:02:30.31,0:02:33.38,Default,,0000,0000,0000,,haluan selittää mitä kryptaus on. Dialogue: 0,0:02:33.38,0:02:38.73,Default,,0000,0000,0000,,mitä se tekee ja mitä se ei tee. Dialogue: 0,0:02:38.73,0:02:45.75,Default,,0000,0000,0000,,Haluan selittää autentikaatiota, mikä ikään kuin... mikä korjaa ongelman Dialogue: 0,0:02:45.75,0:02:50.14,Default,,0000,0000,0000,,mitä kryptaus ei korjaa. Haluan selittää sertifikaatteja, koska ne auttavat Dialogue: 0,0:02:50.14,0:02:55.71,Default,,0000,0000,0000,,paljon niin kryptauksessa kuin autentikoinnissakin. Ja lopuksi, haluan Dialogue: 0,0:02:55.71,0:03:02.40,Default,,0000,0000,0000,,selittää hiukan miten selittämäni aiheet toimivat yhdessä ja voidaan Dialogue: 0,0:03:02.40,0:03:09.60,Default,,0000,0000,0000,,yhdistää yhä hyödyllisempiin asioihin. Aloitetaanpa ensimmäisestä kohdasta Dialogue: 0,0:03:09.60,0:03:15.65,Default,,0000,0000,0000,,tässä. Haluan selittää kryptaamisesta. Kryptaus on periaatteessa ratkaisu Dialogue: 0,0:03:15.65,0:03:21.70,Default,,0000,0000,0000,,ongelmaan. Puhutaanpa ongelmasta joka meillä on, ennen kuin mennään ratkaisuun. Dialogue: 0,0:03:21.70,0:03:28.83,Default,,0000,0000,0000,,Ongelma on yksi klassista ongelmista, joissa kaksi osapuolta haluaa Dialogue: 0,0:03:28.83,0:03:35.07,Default,,0000,0000,0000,,keskustella. Me kryptaajat puhumme yleensä Alicesta ja Bobista ja Alice Dialogue: 0,0:03:35.07,0:03:40.99,Default,,0000,0000,0000,,haluaa lähettää viestin Bobille.. Tässä tapauksessa hyvin yksinkertaisen viestin Dialogue: 0,0:03:40.99,0:03:50.26,Default,,0000,0000,0000,,"Terve". Mutta kryptografiaa on käytetty diplomatiassa ja sotilaallisissa tarkoituksissa Dialogue: 0,0:03:50.26,0:03:58.55,Default,,0000,0000,0000,,satoja vuosia. Joten kuvitellaanpa että kyseessä onkin jokin kriittisempi viesti. Ja Dialogue: 0,0:03:58.55,0:04:04.61,Default,,0000,0000,0000,,ongelma joka halutaan ratkaista onkin se, että voi olla olemassa salakuuntelija joka haluaa Dialogue: 0,0:04:04.61,0:04:10.30,Default,,0000,0000,0000,,kuunnella yhteyttä ja lukea viestin, ja sisällön Dialogue: 0,0:04:10.30,0:04:19.97,Default,,0000,0000,0000,,joka on lähetetty Alicelta Bobille. Ja jotkut ajattelevat, että kryptografia toimii Dialogue: 0,0:04:19.97,0:04:24.37,Default,,0000,0000,0000,,jotenkin seuraavasti: tämä on aika lähellä, mutta Dialogue: 0,0:04:24.37,0:04:34.15,Default,,0000,0000,0000,,ei oikeastaan. Eli kuvitellaan että Alice suoritti jonkinlaisen kryptausmenetelmän Dialogue: 0,0:04:34.15,0:04:39.79,Default,,0000,0000,0000,,tekstilleen tuottaakseen jotain satunnaista liirumlaarumia, mitä me kutsumme Dialogue: 0,0:04:39.79,0:04:45.76,Default,,0000,0000,0000,,salakirjoitukseksi. Ja Alice lähettää salakirjoituksen Bobille. Ja Bobilla on Dialogue: 0,0:04:45.76,0:04:50.82,Default,,0000,0000,0000,,kryptauksen purkuun menetelmä, joka tietää miten kryptaus puretaan. Siis jotta kryptaus palautettaisiin Dialogue: 0,0:04:50.82,0:04:58.89,Default,,0000,0000,0000,,selväkieliseen muotoon. Ja nyt se pointti, jonka Dialogue: 0,0:04:58.89,0:05:07.80,Default,,0000,0000,0000,,jotkut ymmärtävät väärin; tieto miten purkaa kryptaus olisi Dialogue: 0,0:05:07.80,0:05:18.45,Default,,0000,0000,0000,,salaisuus. Mutta se ei ole totta nykyään. Vuonna 1883, henkilö nimeltään Auguste Kerckhoffs Dialogue: 0,0:05:18.45,0:05:25.91,Default,,0000,0000,0000,,muodosti muutaman periaatteen, jotta sotilaallisissa tarkoituksissa tehtyjen salakirjoitusten Dialogue: 0,0:05:25.91,0:05:32.35,Default,,0000,0000,0000,,tulisi noudattaa. Ja yksi näistä vaatimuksista tuli tunnetuksi Dialogue: 0,0:05:32.35,0:05:39.51,Default,,0000,0000,0000,,nimeltään Kerckhoffin periaate ja siinä sanotaan: Salakirjoituksen ei pitäisi vaatia salailua Dialogue: 0,0:05:39.51,0:05:46.63,Default,,0000,0000,0000,,eikä sen pitäisi olla ongelma jos salakirjoitus päätyy vääriin käsiin. Dialogue: 0,0:05:46.63,0:05:52.04,Default,,0000,0000,0000,,Muotoillakseni tätä hieman uudelleen; salakirjoitus jota käytät, pitäisi olla tarpeeksi turvallinen Dialogue: 0,0:05:52.04,0:05:58.65,Default,,0000,0000,0000,,jotta voit kertoa vihollisellesi, miten purkuprosessi Dialogue: 0,0:05:58.65,0:06:05.47,Default,,0000,0000,0000,,toimii ja miten itse purkuprosessi toimii, ilman että Dialogue: 0,0:06:05.47,0:06:13.07,Default,,0000,0000,0000,,kryptaus ei vaikutu. Tai jos vielä uudelleenmuotoilen; jos käyttämäsi salakirjoitus Dialogue: 0,0:06:13.07,0:06:17.08,Default,,0000,0000,0000,,on niin epävarma, ettet voi kertoa kenellekään miten se toimii, ehkä sinun ei Dialogue: 0,0:06:17.08,0:06:26.16,Default,,0000,0000,0000,,kannata käyttää sitä laisinkaan. Palataanpa vielä tähän kuvaan. Joten, jos Dialogue: 0,0:06:26.16,0:06:32.91,Default,,0000,0000,0000,,hyökkääjä tietää miten sanoman kryptauksen saa purettua, tällä ilmeisestikin hyvin yksinkertaisella Dialogue: 0,0:06:32.91,0:06:40.49,Default,,0000,0000,0000,,tavalla ei vielä saavuteta mitään käytettävää. Tämän takia esiteltiin avain Dialogue: 0,0:06:40.49,0:06:46.47,Default,,0000,0000,0000,,tälle kuvalle. Nyt kryptaus- ja purkutoiminnot Dialogue: 0,0:06:46.47,0:06:55.66,Default,,0000,0000,0000,,käyttävät avainta, joka menee tehtävän tuloksen sisään. Siis Alice Dialogue: 0,0:06:55.66,0:07:02.21,Default,,0000,0000,0000,,tekee jonkinlaisen toiminnon viestinsä kryptaamiseksi ja avaimen sisällyttämiseksi Dialogue: 0,0:07:02.21,0:07:07.97,Default,,0000,0000,0000,,Ja Bob, jolla on sama avain, voi kääntää kryptauksen Dialogue: 0,0:07:07.97,0:07:13.41,Default,,0000,0000,0000,,takaisin viestin alkuperäiseen muotoon. Kuitenkin, niin kauan kuin vain Alice ja Bob tietävät avaimen, Dialogue: 0,0:07:13.41,0:07:21.29,Default,,0000,0000,0000,,mutta hyökkääjä ei, hän ei voi avata kryptausta. Dialogue: 0,0:07:21.29,0:07:29.16,Default,,0000,0000,0000,,Yleisesti, en mene siihen, miten nämä toiminnot teknisesti suoritetaan. Dialogue: 0,0:07:29.16,0:07:35.70,Default,,0000,0000,0000,,Näissä laatikoissa, jotka kuvaavat it -toimintoja, sisältävät Dialogue: 0,0:07:35.70,0:07:41.44,Default,,0000,0000,0000,,matemaattisia tai tiedonkäsittelyllisiä toimintoja. Ja haluaisin selittää miten Dialogue: 0,0:07:41.44,0:07:51.36,Default,,0000,0000,0000,,ne toimivat sisäisesti, varmistaakseni laajalle yleisölle tarkoitetun puheeni ymmärtämisen. Dialogue: 0,0:07:51.36,0:07:57.64,Default,,0000,0000,0000,,Ongelma tässä on se, että Alicen ja Bobin täytyy sopia avaimesta etukäteen. Dialogue: 0,0:07:57.64,0:08:07.68,Default,,0000,0000,0000,,Eli Alice ei voi vain lähettää avainta Bobille, koska jos hän niin tekisi, Dialogue: 0,0:08:07.68,0:08:14.00,Default,,0000,0000,0000,,hyökkääjä. joka salakuuntelee, kuulisi avaimen myös, kuten viestinkin Dialogue: 0,0:08:14.00,0:08:27.19,Default,,0000,0000,0000,,Ja hyökkääjä voisi purkaa kryptauksen kuten Bobkin. Eli tämä ei Dialogue: 0,0:08:27.19,0:08:34.03,Default,,0000,0000,0000,,toimi, koska se on surkea yritys. Kuitenkin, jonkin aikaa Dialogue: 0,0:08:34.03,0:08:41.39,Default,,0000,0000,0000,,70- ja 80-luvuille saakka, ainoastaan tätä toimintatapaa käytettiin. Dialogue: 0,0:08:41.39,0:08:46.89,Default,,0000,0000,0000,,Sitä kutsuttiin symmetriseksi kryptaukseksi, koska voimme yksinkertaisesti kääntää toiminnot toisin päin Dialogue: 0,0:08:46.89,0:08:52.34,Default,,0000,0000,0000,,ja Bob voisi vastavuoroisesti lähettää viestin Alicelle, koska kryptaus ja sen purku Dialogue: 0,0:08:52.34,0:08:58.53,Default,,0000,0000,0000,,käyttävät samaa avainta. Ja jos on olemassa symmetrinen kryptaus, voitte arvata Dialogue: 0,0:08:58.53,0:09:03.99,Default,,0000,0000,0000,,että on olemassa myös asymmetrinen kryptaus, jolla Dialogue: 0,0:09:03.99,0:09:09.09,Default,,0000,0000,0000,,on käytössä avainpari. Toista käytetään Dialogue: 0,0:09:09.09,0:09:15.47,Default,,0000,0000,0000,,kryptaamiseen ja toista kryptauksen purkuun. Nyt meillä on Dialogue: 0,0:09:15.47,0:09:20.48,Default,,0000,0000,0000,,asymmetrinen kryptaustoiminto, jolla voimme tehdä seuraavaa. Bob Dialogue: 0,0:09:20.48,0:09:24.53,Default,,0000,0000,0000,,luo avainparin, ja Dialogue: 0,0:09:24.53,0:09:30.22,Default,,0000,0000,0000,,pitää purkuavaimen itsellään. Siksi purkuavainta kutsutaan Dialogue: 0,0:09:30.22,0:09:36.48,Default,,0000,0000,0000,,salaiseksi tai yksityiseksi avaimeksi. Kuitenkin, Bob voi julkaista kryptausavaimen vapaasti. Dialogue: 0,0:09:36.48,0:09:41.57,Default,,0000,0000,0000,,Esimerkiksi, se voidaan laittaa vaikka johonkin julkiseen rekisteriin, esim. osoitteistoon. Dialogue: 0,0:09:41.57,0:09:50.70,Default,,0000,0000,0000,,Ja nyt Bob voi lähettää sekä avaimen että viestin Alicelle ja salakuuntelija Dialogue: 0,0:09:50.70,0:09:56.32,Default,,0000,0000,0000,,saa kryptausavaimen, mikä ei ole ongelma, Dialogue: 0,0:09:56.32,0:10:03.39,Default,,0000,0000,0000,,koska se on muutenkin saatavilla. Ja kun tämä on tehty, Alice voi Dialogue: 0,0:10:03.39,0:10:09.59,Default,,0000,0000,0000,,käyttää Bobin kryptausavainta luodakseen viestin Bobille ja Dialogue: 0,0:10:09.59,0:10:14.83,Default,,0000,0000,0000,,Bob voi purkaa kryptauksen yksityisellä avaimellaan. Kuitenkaan, Dialogue: 0,0:10:14.83,0:10:21.74,Default,,0000,0000,0000,,salakuuntelija ei viestiä voi purkaa, koska Dialogue: 0,0:10:21.74,0:10:26.81,Default,,0000,0000,0000,,vaikka kryptausavain hänellä onkin, purkuavainta ei ole. Dialogue: 0,0:10:26.81,0:10:35.86,Default,,0000,0000,0000,,Tässäkin tavassa on tavallaan riskinsä Dialogue: 0,0:10:35.86,0:10:41.92,Default,,0000,0000,0000,,Tässäkin on ongelmansa, koska vieläkin on varmistettava, että Dialogue: 0,0:10:41.92,0:10:49.62,Default,,0000,0000,0000,,avaimet on toimitettu etukäteen. OK, ajatellaanpa seuraavaa: Bob Dialogue: 0,0:10:49.62,0:10:54.01,Default,,0000,0000,0000,,on lähettämässä julkisen kryptausavaimensa Alicelle, siinä on ongelma. Jos hyökkääjä Dialogue: 0,0:10:54.01,0:10:58.64,Default,,0000,0000,0000,,ei tyydykään passiiviseen kuunteluun, vaan on valmis aktiivisesti Dialogue: 0,0:10:58.64,0:11:04.96,Default,,0000,0000,0000,,puuttumaan yhteydenpitoon. Esimerkiksi, salakuuntelija voisi puuttua Dialogue: 0,0:11:04.96,0:11:11.21,Default,,0000,0000,0000,,puuttumaan yhteydenpitoon. Esimerkiksi, salakuuntelija voisi puuttua Dialogue: 0,0:11:11.21,0:11:19.29,Default,,0000,0000,0000,,Alice luulisi, että avain tulee Bobilta Dialogue: 0,0:11:19.29,0:11:24.13,Default,,0000,0000,0000,,ja käyttää tätä korvaavaa avainta oman viestinsä lähettämisessä ja yhtäkkiä Dialogue: 0,0:11:24.13,0:11:34.50,Default,,0000,0000,0000,,hyökkääjä voikin taas lukea Alicen viestin. Nyt, vedetäänpä yhteen kryptauksesta, Dialogue: 0,0:11:34.50,0:11:41.68,Default,,0000,0000,0000,,kryptaus pääasiallisesti salaa datasisällön. Ja sen se tekee Dialogue: 0,0:11:41.68,0:11:48.88,Default,,0000,0000,0000,,ja se on pääasiassa se, mitä se tekee Erityisesti, se ei salaa Dialogue: 0,0:11:48.88,0:11:53.23,Default,,0000,0000,0000,,tosiasiaa, että yhteydenpitoa tapahtuu. Eli salakuuntelija Dialogue: 0,0:11:53.23,0:11:58.62,Default,,0000,0000,0000,,luonnollisestikin huomaa Alicen lähettävän viestin Bobille. Ja vaikka Dialogue: 0,0:11:58.62,0:12:03.61,Default,,0000,0000,0000,,salakuuntelija tietää että kommunikaatiota tapahtuu Alicen ja Bobin välillä Dialogue: 0,0:12:03.61,0:12:12.21,Default,,0000,0000,0000,,ja pelkästään tämä voi olla vaarallista heille molemmille. Ajatellaanpa että Alice Dialogue: 0,0:12:12.21,0:12:19.76,Default,,0000,0000,0000,,työskentelee tiedusteluvirastolle ja Bob on journalisti; hyökkääjä huomaa Alicen Dialogue: 0,0:12:19.76,0:12:26.38,Default,,0000,0000,0000,,lähettävän runsaasti dokumentteja Bobille, se voisi olla vahva merkki siitä Dialogue: 0,0:12:26.38,0:12:36.66,Default,,0000,0000,0000,,että Alice on tiedonantaja ja voitaisiin saattaa siitä vastuuseen. Eli jotain muuta Dialogue: 0,0:12:36.66,0:12:41.31,Default,,0000,0000,0000,,mitä ei ole salattu kryptauksella, on liikkuvan tiedon määrä. Dialogue: 0,0:12:41.31,0:12:48.82,Default,,0000,0000,0000,,Eli jos Alice lähettää vain hyvin lyhyen viestin Bobille Dialogue: 0,0:12:48.82,0:12:56.87,Default,,0000,0000,0000,,salakuuntelija voi päätellä että ei lähetetä 20 MB Dialogue: 0,0:12:56.87,0:13:02.74,Default,,0000,0000,0000,,tiedostoa tai vastaavaa. Eli kaikki tämäntyyppinen metadata on sellaista Dialogue: 0,0:13:02.74,0:13:10.04,Default,,0000,0000,0000,,mitä kryptauksella ei voida salata. Ja kryptauksessa on pari muutakin ongelmaa. Yksi niistä Dialogue: 0,0:13:10.04,0:13:16.11,Default,,0000,0000,0000,,on se, että hyökkääjä voi muuntaa viestiä. Muuntamisen suojaaminen eli autentikointi Dialogue: 0,0:13:16.11,0:13:22.91,Default,,0000,0000,0000,,ei ole kryptauksen tehtävä. Toinen ongelma on se, että avaimien täytyy olla Dialogue: 0,0:13:22.91,0:13:29.01,Default,,0000,0000,0000,,vaihdettuina etukäteen, mitä jo puhuinkin. Ja muitakin ongelmia on. Dialogue: 0,0:13:29.01,0:13:37.10,Default,,0000,0000,0000,,Esimerkiksi, hyökkääjä voi ottaa viestin haltuun lähetettäessä. Dialogue: 0,0:13:37.10,0:13:43.69,Default,,0000,0000,0000,,Ja myöhemmin lähettää viestin Bobille, tai vaikkapa estää Dialogue: 0,0:13:43.69,0:13:49.45,Default,,0000,0000,0000,,koko viestin lähetyksen. Eli keskeyttää lähetyksen ja poistaa sen kokonaan. Dialogue: 0,0:13:49.45,0:14:00.47,Default,,0000,0000,0000,,Ja tässä ensiksikin Dialogue: 0,0:14:00.47,0:14:06.23,Default,,0000,0000,0000,,hyökkääjä voisi vaihtaa viestin sisällön, mikä taas johtaa puheeni toiseen Dialogue: 0,0:14:06.23,0:14:13.04,Default,,0000,0000,0000,,osaan, mikä on autentikointi. Eli merkitäänpä kryptaus listalla Dialogue: 0,0:14:13.04,0:14:20.30,Default,,0000,0000,0000,,käsitellyksi. OK, eli mitä on autentikointi? Se mahdollistaa datan muutoksien Dialogue: 0,0:14:20.30,0:14:28.56,Default,,0000,0000,0000,,havainnoinnin. Se ei estä muutoksien tekemistä, vaan ainoastaan Dialogue: 0,0:14:28.56,0:14:40.06,Default,,0000,0000,0000,,muutoksien huomaamisen muutosten jälkeen. Esimerkiksi, Dialogue: 0,0:14:40.06,0:14:46.57,Default,,0000,0000,0000,,autentikointia olisi tarvittu, kun Alice Dialogue: 0,0:14:46.57,0:14:52.16,Default,,0000,0000,0000,,siis Ben lähetti julkista avaintaan Alicelle, mutta tämä ei ole laisinkaan Dialogue: 0,0:14:52.16,0:14:58.34,Default,,0000,0000,0000,,ainoa tilanne jossa autentikointia tarvitaan. Ajatellaanpa että Alice johtaa Dialogue: 0,0:14:58.34,0:15:03.27,Default,,0000,0000,0000,,hyväntekeväisyysjärjestöä. Hän vaikkapa pelastaa pakolaisia hukkumasta Dialogue: 0,0:15:03.27,0:15:10.18,Default,,0000,0000,0000,,Välimereen. Ja Bob haluaa lahjoittaa järjestölle, jotta se voi tätä tehdä. Sitten Alice Dialogue: 0,0:15:10.18,0:15:17.93,Default,,0000,0000,0000,,Alicen täytyy lähettää pankkitilinumero Bobille, jotta talletus voidaan tehdä. Ja Dialogue: 0,0:15:17.93,0:15:24.83,Default,,0000,0000,0000,,huomatkaa että tässä tapauksessa viesti, jonka Alice Bobille lähettää, sisältäen Dialogue: 0,0:15:24.83,0:15:30.23,Default,,0000,0000,0000,,pankkitilinumeron, ei ole mitenkään salaista. Sen ei tarvitse olla kryptattua, Dialogue: 0,0:15:30.23,0:15:36.31,Default,,0000,0000,0000,,koska tämä tieto on julkista. Kuitenkin, haluamme varmistaa, että Dialogue: 0,0:15:36.31,0:15:46.89,Default,,0000,0000,0000,,tieto joka Bobille lähetetään, on todellakin oikea pankkitilinumero. Estääksemme Dialogue: 0,0:15:46.89,0:15:54.34,Default,,0000,0000,0000,,tällaisen tapauksen jossa rikollinen voisi puuttua viestin sisältöön Dialogue: 0,0:15:54.34,0:15:59.10,Default,,0000,0000,0000,,ja vaihtaa pankkitilin numeron omaansa, Bob lähettäisi rahansa rikollisen Dialogue: 0,0:15:59.10,0:16:09.24,Default,,0000,0000,0000,,tilille Alicen tilin sijaan. Ja yksi tapa autentikointiin on jälleen Dialogue: 0,0:16:09.24,0:16:15.31,Default,,0000,0000,0000,,avainpari, toinen autentikointiin ja toinen Dialogue: 0,0:16:15.31,0:16:21.74,Default,,0000,0000,0000,,verifiointiin. Eli sen tarkistamiseen, ettei viestiä ole muuteltu. Ja Dialogue: 0,0:16:21.74,0:16:26.13,Default,,0000,0000,0000,,autentikointiavain täytyy pitää salaisena. Siten se on salainen/yksityinen avain, kun taas Dialogue: 0,0:16:26.13,0:16:35.90,Default,,0000,0000,0000,,verifiointiavain voidaan tehdä julkiseksi. Ja nyt Dialogue: 0,0:16:35.90,0:16:44.10,Default,,0000,0000,0000,,jos tällainen järjestely on tehty, Alice voi jatkaa viestin Dialogue: 0,0:16:44.10,0:16:52.60,Default,,0000,0000,0000,,lähettämistä Bobille ja lisätä siihen tiedon käsittelyä yhdessä yksityisen avaimen kanssa Dialogue: 0,0:16:52.60,0:16:58.10,Default,,0000,0000,0000,,luodakseen jotain jota kutsumme allekirjoitukseksi Dialogue: 0,0:16:58.10,0:17:06.36,Default,,0000,0000,0000,,tai digitaaliseksi allekirjoitukseksi. Alice lähettää allekirjoituksen Dialogue: 0,0:17:06.36,0:17:12.73,Default,,0000,0000,0000,,yhdessä tilinumeronsa kanssa. Bob käyttää allekirjoitusta Dialogue: 0,0:17:12.73,0:17:21.50,Default,,0000,0000,0000,,avatakseen saamansa tiedon, ja sen tulosta Dialogue: 0,0:17:21.50,0:17:29.90,Default,,0000,0000,0000,,käytetään päättelemään, onko tilitietoa muutettu vai onko Dialogue: 0,0:17:29.90,0:17:37.79,Default,,0000,0000,0000,,se aito ja alkuperäinen. Jos hyökkääjä muuttaa tilitietoa, Bob Dialogue: 0,0:17:37.79,0:17:43.47,Default,,0000,0000,0000,,huomaa tämän. Ja tämä pätee myös siihen, jos Dialogue: 0,0:17:43.47,0:17:47.25,Default,,0000,0000,0000,,hyökkääjä muuttaisikin tilitiedon sijasta allekirjoitusta. Dialogue: 0,0:17:47.25,0:17:53.64,Default,,0000,0000,0000,,OK? Nämä asiat on suunniteltu tavalla, mikä toivottavasti tekee mahdottomaksi Dialogue: 0,0:17:53.64,0:17:59.64,Default,,0000,0000,0000,,hyökkääjälle saada validia allekirjoitusta muuhun kuin Dialogue: 0,0:17:59.64,0:18:11.23,Default,,0000,0000,0000,,alkuperäiseen viestiin. OK. Siis ainoa asia, millä tavalla Bob Dialogue: 0,0:18:11.23,0:18:18.25,Default,,0000,0000,0000,,hyväksyy allekirjoituksen, on se että hyökkääjä ei ole muuttanut Dialogue: 0,0:18:18.25,0:18:25.47,Default,,0000,0000,0000,,tilitietoja. Ja tässä tapauksessa on turvallista Bobille siirtää rahat. OK Dialogue: 0,0:18:25.47,0:18:34.86,Default,,0000,0000,0000,,Ja tässä on toinen ratkaisu samaiseen ongelmaan. Ja se on Dialogue: 0,0:18:34.86,0:18:40.73,Default,,0000,0000,0000,,itse asiassa melko tavalla samanlainen, pitsi että nyt avaimia on vain yksi Dialogue: 0,0:18:40.73,0:18:49.09,Default,,0000,0000,0000,,ja sitä käytetään niin autentikointiin kuin verifiointiinkin. Ja tässä tapauksessa Dialogue: 0,0:18:49.09,0:18:53.70,Default,,0000,0000,0000,,asioilla on vain eri nimi. Ne toimivat täysin samalla tavalla, paitsi että Dialogue: 0,0:18:53.70,0:19:00.77,Default,,0000,0000,0000,,allekirjoitusta kutsutaan viestin autentikointikoodiksi tai MACiksi. Dialogue: 0,0:19:00.77,0:19:09.52,Default,,0000,0000,0000,,Molemmissa tapauksissa, 0oli meillä kaksi tai yksi avainta Dialogue: 0,0:19:09.52,0:19:20.38,Default,,0000,0000,0000,,meillä on yhä ongelma tuossa avaimen välittämisessä. Kuvitellaanpa että Dialogue: 0,0:19:20.38,0:19:26.63,Default,,0000,0000,0000,,kahden avaimen tapauksen prosessissa, Alice oli lähettämässä julkista avaintaan Bobille, Dialogue: 0,0:19:26.63,0:19:31.84,Default,,0000,0000,0000,,ja meillä olisi sama hyökkäys kuin aiemmin ja hyökkääjä ehtisi Dialogue: 0,0:19:31.84,0:19:40.46,Default,,0000,0000,0000,,vaihtaa Alicen avaimen ennen saapumista Bobille. Dialogue: 0,0:19:40.46,0:19:47.65,Default,,0000,0000,0000,,Ja jos hyökkääjä lähettää oman julkisen avaimensa Dialogue: 0,0:19:47.65,0:19:54.25,Default,,0000,0000,0000,,Bobille, niin luonnollisestikin hyökkääjä voi voi luoda validin allekirjoituksen Dialogue: 0,0:19:54.25,0:20:03.66,Default,,0000,0000,0000,,muunnetulle pankkitilitiedolle. Ja Bob hyväksyisi tämän. OK, meillä on Dialogue: 0,0:20:03.66,0:20:09.04,Default,,0000,0000,0000,,tämä avaimen jakelun ongelma, jossa verifiointiavain täytyy Dialogue: 0,0:20:09.04,0:20:21.13,Default,,0000,0000,0000,,olla Bobilla tiedossa etukäteen. Ja tämä johtaakin puheeni seuraavaan osuuteen Dialogue: 0,0:20:21.13,0:20:30.04,Default,,0000,0000,0000,,Merkitään autentikointi tehdyksi ja siirrytään sertifikaatteihin. Dialogue: 0,0:20:30.04,0:20:36.27,Default,,0000,0000,0000,,Sertifikaatti on dokumentti joka varmentaa, että tietty julkinen avain kuuluu Dialogue: 0,0:20:36.27,0:20:45.11,Default,,0000,0000,0000,,tietylle määreelle, kuten henkilölle tai organisaatiolle. Ja jos haluamme käyttää Dialogue: 0,0:20:45.11,0:20:51.21,Default,,0000,0000,0000,,sertifikaatteja, palataanpa taas aikaisempaan tapaukseen. Siis Alice Dialogue: 0,0:20:51.21,0:20:57.20,Default,,0000,0000,0000,,haluaa lähettää Bobille pankkitilinsä numeron, julkisen avaimensa ja allekirjoituksen Dialogue: 0,0:20:57.20,0:21:04.27,Default,,0000,0000,0000,,pankkitiedoille ja hyökkääjä voisi vaihtaa julkisen avaimen, pankkitiedon Dialogue: 0,0:21:04.27,0:21:09.59,Default,,0000,0000,0000,,pankkitiedoille ja hyökkääjä voisi vaihtaa julkisen avaimen, pankkitiedon Dialogue: 0,0:21:09.59,0:21:15.73,Default,,0000,0000,0000,,jotain mitä kutsutaan sertifikaattivaltuutetuksi. Ja se on Dialogue: 0,0:21:15.73,0:21:25.10,Default,,0000,0000,0000,,luotettu kolmas osapuoli, joka luo sertifikaatteja, jotka vahvistavat yhteyden Dialogue: 0,0:21:25.10,0:21:32.86,Default,,0000,0000,0000,,henkilön ja julkisen avaimen välillä. Eli ennen kuin Alice lähettää viestin Bobille, Dialogue: 0,0:21:32.86,0:21:38.30,Default,,0000,0000,0000,,hän lähestyy sertifikaattivaltuutettua ja sanoo: Hei sertifikaattivaltuutettu, Dialogue: 0,0:21:38.30,0:21:42.93,Default,,0000,0000,0000,,tämä on julkinen avaimeni, olen Alice. Ole hyvä ja anna sertifikaatti. Dialogue: 0,0:21:42.93,0:21:49.76,Default,,0000,0000,0000,,Ja näin valtuutettu tarkistaa että Alice on kuka hän väittää olevansa ja että Dialogue: 0,0:21:49.76,0:21:59.92,Default,,0000,0000,0000,,Alice todellakin omistaa tämän julkisen avaimen. Ja jos tarkistukset ovat OK, Dialogue: 0,0:21:59.92,0:22:06.80,Default,,0000,0000,0000,,valtuutettu luo sertifikaatin ja antaa sen Alicelle. Dialogue: 0,0:22:06.80,0:22:13.17,Default,,0000,0000,0000,,Sertifikaatti on dokumentti siitä että valtuutettu on Dialogue: 0,0:22:13.17,0:22:20.88,Default,,0000,0000,0000,,varmistanut että kuvassa näkyvä hopeinen avain kuuluu Alicelle. Dialogue: 0,0:22:20.88,0:22:30.86,Default,,0000,0000,0000,,Alicella on sertifikaatti ja hän voi lähettää julkisen avaimensa Bobille yhdessä Dialogue: 0,0:22:30.86,0:22:37.84,Default,,0000,0000,0000,,sertifikaatin kanssa. Ja Bob, jos hän tietää sertifikaatin myöntäjän julkisen avaimen, Dialogue: 0,0:22:37.84,0:22:44.28,Default,,0000,0000,0000,,voi tarkistaa että sertifikaatti on aito ja valtuutetun myöntämä. Dialogue: 0,0:22:44.28,0:22:50.22,Default,,0000,0000,0000,,Ja jos hän luottaa valtuutettuun, hän tietää Dialogue: 0,0:22:50.22,0:22:55.98,Default,,0000,0000,0000,,että hopeinen avain on Alicen. Ja myöhemmin, Dialogue: 0,0:22:55.98,0:23:03.48,Default,,0000,0000,0000,,Bob on vakuuttunut että avain on Alicen ja hän voi tarkistaa Dialogue: 0,0:23:03.48,0:23:21.11,Default,,0000,0000,0000,,että Alicen viestin sisältö ei ole muuttunut. Emme siis ole täysin vapaita Dialogue: 0,0:23:21.11,0:23:30.30,Default,,0000,0000,0000,,avaimen välittämisen ongelmasta vieläkään, koska Bobin täytyy yhä tietää Dialogue: 0,0:23:30.30,0:23:35.33,Default,,0000,0000,0000,,valtuutetun avain etukäteen. OK. Siis Bobin ei tarvitse Dialogue: 0,0:23:35.33,0:23:40.24,Default,,0000,0000,0000,,tietää Alicen avainta etukäteen, mutta valtuuttajan avain tarvitaan. Dialogue: 0,0:23:40.24,0:23:47.36,Default,,0000,0000,0000,,Ja käytännössä, ei ole yhtä ainoaa valtuutettua, Dialogue: 0,0:23:47.36,0:23:51.94,Default,,0000,0000,0000,,vaan suuri joukko ja valtuutetut Dialogue: 0,0:23:51.94,0:24:00.40,Default,,0000,0000,0000,,voivat luoda sertifikaatteja muille valtuutetuille jne, Dialogue: 0,0:24:00.40,0:24:07.11,Default,,0000,0000,0000,,Eli Bobin ei tarvitse tietää kaikkia valtuutettujen avaimia Dialogue: 0,0:24:07.11,0:24:16.21,Default,,0000,0000,0000,,vaan ainoastaan muutaman. Dialogue: 0,0:24:16.21,0:24:26.35,Default,,0000,0000,0000,,Vedetäänpä yhteen sertifikaateista. Kuten sanoin Dialogue: 0,0:24:26.35,0:24:31.81,Default,,0000,0000,0000,,aikaisemmin, sertifikaatit vahvistavat, että tietty julkinen avain kuuluu tietylle Dialogue: 0,0:24:31.81,0:24:38.05,Default,,0000,0000,0000,,osapuolelle, henkilölle tai organisaatiolle. Mutta vieläkään ei olla täysin vapaita Dialogue: 0,0:24:38.05,0:24:43.71,Default,,0000,0000,0000,,jakeluongelmasta, koska ihmisten täytyy tietää sertifikaattivaltuutetun Dialogue: 0,0:24:43.71,0:24:50.68,Default,,0000,0000,0000,,julkinen avain. Ja toinen ongelma tässä on, että toimintatapa antaa Dialogue: 0,0:24:50.68,0:24:56.68,Default,,0000,0000,0000,,paljon valtaa valtuutetulle, Jos siis hyökkääjä Dialogue: 0,0:24:56.68,0:25:06.14,Default,,0000,0000,0000,,pystyy vaarantamaan valtuutetun, hän pystyisi pakottamaan Dialogue: 0,0:25:06.14,0:25:14.57,Default,,0000,0000,0000,,valtuutetun luomaan valesertifikaatteja ja yhdistämään valeavaimia oikeille henkilöllisyyksille. Dialogue: 0,0:25:14.57,0:25:22.90,Default,,0000,0000,0000,,OK, hän voisi siis luoda valesertifikaatteja, joiden mukaan valtuutettu Dialogue: 0,0:25:22.90,0:25:31.68,Default,,0000,0000,0000,,olisi tarkistanut että hyökkääjän julkinen avain kuuluisi Alicelle. Ja korjaamalla Dialogue: 0,0:25:31.68,0:25:38.26,Default,,0000,0000,0000,,tämän ongelman valtuutetun vallasta on jotain Dialogue: 0,0:25:38.26,0:25:46.51,Default,,0000,0000,0000,,minkä kanssa kryptaajat painivat yhä. Eli se on ongelma vielä tänäkin päivänä. Ja Dialogue: 0,0:25:46.51,0:25:50.28,Default,,0000,0000,0000,,itse asiassa tämä ongelma ei ole vian teoreettinen. On olemassa joukko tapauksia Dialogue: 0,0:25:50.28,0:25:56.32,Default,,0000,0000,0000,,joita on tapahtunut valtuutettujan kanssa. Yksi tunnettu esimerkki on Diginotar Dialogue: 0,0:25:56.32,0:26:05.26,Default,,0000,0000,0000,,tapaus, jossa Diginotar -nimisen valtuuteun sertifikaatti hakkeroitiin Dialogue: 0,0:26:05.26,0:26:12.49,Default,,0000,0000,0000,,ja hyökkääjät loivat valesertifikaatin google.com domainille tai Dialogue: 0,0:26:12.49,0:26:17.52,Default,,0000,0000,0000,,muista googlen domaineista. En ihan tarkasti muista. Ja sitten nämä Dialogue: 0,0:26:17.52,0:26:23.53,Default,,0000,0000,0000,,sertifikaatit ilmestyivät käytössä Iranissa. Ei siis mikään teoreettinen ongelma. Dialogue: 0,0:26:23.53,0:26:34.58,Default,,0000,0000,0000,,Tämä itse asiassa tapahtui jo aiemmin. Tämä siis johtaa siihen mitä halusin sanoa Dialogue: 0,0:26:34.58,0:26:43.70,Default,,0000,0000,0000,,sertifikaateista. Mennäänpä eteenpäin ja katsotaan miten nämä asiat voidaan yhdistää Dialogue: 0,0:26:43.70,0:26:52.10,Default,,0000,0000,0000,,rakentaaksemme jotain monimutkaisempaa mutta myös hyödyllisempää. Eräs työkaluista jonka haluan Dialogue: 0,0:26:52.10,0:26:57.44,Default,,0000,0000,0000,,esitellä nimeltään autentikoitu kryptaus ja sen on periaatteessa yhdistelmä kryptausta ja Dialogue: 0,0:26:57.44,0:27:03.44,Default,,0000,0000,0000,,autentikointia. Jostain syystä, ihmiset käyttävät tätä ilmausta pääosin symmetrisen Dialogue: 0,0:27:03.44,0:27:08.68,Default,,0000,0000,0000,,salauksen yhteydessä, jolloin on oma avaimensa kryptaamiselle ja purkamiselle ja yksi Dialogue: 0,0:27:08.68,0:27:17.32,Default,,0000,0000,0000,,avain autentikoinnille ja verifioinnille. Mutta saman voi luoda myös Dialogue: 0,0:27:17.32,0:27:24.71,Default,,0000,0000,0000,,asymmetriseen tapaan. Ja tätä tehdään myös käytännössä. Dialogue: 0,0:27:24.71,0:27:30.30,Default,,0000,0000,0000,,Tässä tapauksessa sitä vaan ei kutsuta autentikoiduksi kryptaukseksi. Niinpä Dialogue: 0,0:27:30.30,0:27:36.57,Default,,0000,0000,0000,,yksi tapa rakentaa autentikoitu kryptaus on. jos Alice haluaa lähettää viestin Bobille, Dialogue: 0,0:27:36.57,0:27:42.37,Default,,0000,0000,0000,,hän kryptaa viestinsä käyttämällä kryptausavainta ja lähettää salatun tekstin Dialogue: 0,0:27:42.37,0:27:50.51,Default,,0000,0000,0000,,Bobille. sitten hän käyttää salatun tekstin kopiota ja luo Dialogue: 0,0:27:50.51,0:27:59.53,Default,,0000,0000,0000,,autentikointikoodin siitä käyttäen toista avaintaan. Bob tekee saman Dialogue: 0,0:27:59.53,0:28:07.01,Default,,0000,0000,0000,,kun Alice lähettää hänelle autentikointikoodin. Nyt Dialogue: 0,0:28:07.01,0:28:17.24,Default,,0000,0000,0000,,Bob voi purkaa kryptauksen avaimellaan. Ja lisäksi Bob voi tarkistaa Dialogue: 0,0:28:17.24,0:28:24.08,Default,,0000,0000,0000,,onko viesti muuttumaton vaiko aito, käyttämällä verifiointi- Dialogue: 0,0:28:24.08,0:28:31.79,Default,,0000,0000,0000,,proseduuria. OK, tällainen autentikointi ei estä muutoksia Dialogue: 0,0:28:31.79,0:28:39.50,Default,,0000,0000,0000,,tapahtumasta, mutta Bob voi tarkistaa onko niitä tapahtunut. Ja itse asiassa Dialogue: 0,0:28:39.50,0:28:46.33,Default,,0000,0000,0000,,tällainen autentikoitu kryptaus voi kasvattaa kryptauksen Dialogue: 0,0:28:46.33,0:28:56.12,Default,,0000,0000,0000,,turvallisuutta. OK, toinen asia mistä halusin puhua, on ns. Dialogue: 0,0:28:56.12,0:29:01.86,Default,,0000,0000,0000,,hybridikryptaus. Tämä on yhdistelmä symmetrista ja asymmetristä Dialogue: 0,0:29:01.86,0:29:09.93,Default,,0000,0000,0000,,kryptausta. Ja miksi tämä on mielenkiintoista on se, että asymmetrinen Dialogue: 0,0:29:09.93,0:29:17.40,Default,,0000,0000,0000,,kryptausta. Ja miksi tämä on mielenkiintoista on se, että asymmetrinen Dialogue: 0,0:29:17.40,0:29:23.83,Default,,0000,0000,0000,,lähettää hyvin pitkän viestin Bobille käyttämällä julkisen avaimen tapaa, Dialogue: 0,0:29:23.83,0:29:29.34,Default,,0000,0000,0000,,siis asymmetristä kryptausta, se veisi hyvin paljon aikaa Dialogue: 0,0:29:29.34,0:29:36.92,Default,,0000,0000,0000,,kryptata ja purkaa kryptaus. Kuitenkin, voidaan yhdistää Dialogue: 0,0:29:36.92,0:29:40.87,Default,,0000,0000,0000,,molemmat tavalla, joka tekee kryptauksen Dialogue: 0,0:29:40.87,0:29:46.58,Default,,0000,0000,0000,,prosessin nopeammaksi. Tämän voi tehdä niin, että jos Alice haluaa Dialogue: 0,0:29:46.58,0:29:53.97,Default,,0000,0000,0000,,lähettää viestin Bobille, hän aluksi luo uuden avaimen symmetriselle tavalle Dialogue: 0,0:29:53.97,0:30:03.49,Default,,0000,0000,0000,,Ja Alice kryptaa viestinsä tällä avaimella ja lähettää salakirjoitetun tiedon Dialogue: 0,0:30:03.49,0:30:08.88,Default,,0000,0000,0000,,Bobille. Jäljempänä Alice käyttää luomaansa avainta Dialogue: 0,0:30:08.88,0:30:16.79,Default,,0000,0000,0000,,kryptaa avaimen, joka lähetetään Bobille myös. Dialogue: 0,0:30:16.79,0:30:25.73,Default,,0000,0000,0000,,Nyt Bob voi purkaa salauksen käyttämällä yksityistä avaintaan Dialogue: 0,0:30:25.73,0:30:32.77,Default,,0000,0000,0000,,-kultainen avain ruudulla - saadakseen symmetrisen avaimen. Dialogue: 0,0:30:32.77,0:30:41.56,Default,,0000,0000,0000,,Ja myöhemmin Bob voi käyttää saamaansa symmetristä avainta kryptatakseen Dialogue: 0,0:30:41.56,0:30:48.62,Default,,0000,0000,0000,,itse viestin. Kuitekaan, yhteyttä salakuunteleva ei voi Dialogue: 0,0:30:48.62,0:30:53.55,Default,,0000,0000,0000,,purkaa kryptausta, koska siinä ei ole symmetristä avainta eikä voi Dialogue: 0,0:30:53.55,0:31:05.62,Default,,0000,0000,0000,,purkaa symmetristä avainta, koska hänellä ei ole yksityistä avainta. OK. Dialogue: 0,0:31:05.62,0:31:13.54,Default,,0000,0000,0000,,Tämän tyyppistä rakentelua voidaan jatkaa ja päädytään asiaan Dialogue: 0,0:31:13.54,0:31:19.74,Default,,0000,0000,0000,,nimeltä kuljetuskerroksen turvallisuus, TLS, Ja se on Dialogue: 0,0:31:19.74,0:31:25.67,Default,,0000,0000,0000,,verkkoprotokolla joka yhdistää monet näistä asioista Dialogue: 0,0:31:25.67,0:31:32.47,Default,,0000,0000,0000,,joita olen esitellyt. Se siis yhdistää joko symmetrisen tai hybridikryptauksen Dialogue: 0,0:31:32.47,0:31:38.34,Default,,0000,0000,0000,,yhdessä autentikoinnin kanssa. Eli MACit, allekirjoitukset ja muut. Dialogue: 0,0:31:38.34,0:31:48.45,Default,,0000,0000,0000,,Ja se lisää muutaman jutun viestin uudelleenlukemisesta. Dialogue: 0,0:31:48.45,0:31:53.75,Default,,0000,0000,0000,,Eli jos hyökkääjä haluaa kuunnella aiemmin nauhoittamansa viestin Dialogue: 0,0:31:53.75,0:32:00.71,Default,,0000,0000,0000,,TLS huomaa tämän. Se voi myös havaita, jos viestiä on tiivistetty. Dialogue: 0,0:32:00.71,0:32:11.92,Default,,0000,0000,0000,,Tämä siis yhteyden osalla. Se mitä TLS tekee, se Dialogue: 0,0:32:11.92,0:32:21.68,Default,,0000,0000,0000,,perustaa varman yhteyden kahden päätteen väliin. Sanotaanko vaikka Alicen ja Bobin Dialogue: 0,0:32:21.68,0:32:35.37,Default,,0000,0000,0000,,välille turvattomaan verkkoon, jota hyökkääjä pitää hallussaan. Ja yksi sovellus Dialogue: 0,0:32:35.37,0:32:40.59,Default,,0000,0000,0000,,jossa TLS:ää käytetään, on mailien lähetys. Esimerkiksi, Dialogue: 0,0:32:40.59,0:32:46.97,Default,,0000,0000,0000,,jos Alice haluaa lähettää mailin Bobille, tätä sähköpostia Dialogue: 0,0:32:46.97,0:32:52.49,Default,,0000,0000,0000,,ei yleensä lähetetä suoraan. Alicen maili meneekin ensin sähköpostipalvelimelle ja Dialogue: 0,0:32:52.49,0:32:57.86,Default,,0000,0000,0000,,se välittää vietin Bobin sähköpostipalvelimelle. Kun Dialogue: 0,0:32:57.86,0:33:04.52,Default,,0000,0000,0000,,Bob menee sähköpostisovellukseensa, sähköpostit latautuvat palvelimelta Bobille, Dialogue: 0,0:33:04.52,0:33:11.42,Default,,0000,0000,0000,,puhelimeen, työkoneelle tai mitä Bob nyt sitten käyttääkään. Dialogue: 0,0:33:11.42,0:33:19.75,Default,,0000,0000,0000,,Näin Alice voi luottaa siihen, että kun hän lataa mailiaan palvelimelle Dialogue: 0,0:33:19.75,0:33:26.28,Default,,0000,0000,0000,,yhteys on turvallinen pelkästään kryptaamalla viesti. Dialogue: 0,0:33:26.28,0:33:32.87,Default,,0000,0000,0000,,Tämä siis tapahtuu käyttämällä TLSää ja kaikkia siihen liittyviä asioita Dialogue: 0,0:33:32.87,0:33:42.51,Default,,0000,0000,0000,,kuten kryptausta, autentikointia jne. Kuitenkaan, Alice ei voi tarkistaa Dialogue: 0,0:33:42.51,0:33:48.73,Default,,0000,0000,0000,,käyttääkö hänen sähköpostipalvelimensa turvallista yhteyttä välittäessään viestiä Bobin Dialogue: 0,0:33:48.73,0:34:02.74,Default,,0000,0000,0000,,palvelimelle. Katsotaanpa vähän tarkemmin; jokainen näistä vihreistä lukoista Dialogue: 0,0:34:02.74,0:34:14.17,Default,,0000,0000,0000,,tarkoittaa turvattua yhteyttä. Tämä tarkoittaa että kun viesti lähetetään tai Dialogue: 0,0:34:14.17,0:34:18.79,Default,,0000,0000,0000,,on lähetetty turvallisen yhteyden kautta, on käytetty kryptausta Dialogue: 0,0:34:18.79,0:34:23.98,Default,,0000,0000,0000,,ja autentikointia lähettäjän osalta ja purkua ja verifiointia Dialogue: 0,0:34:23.98,0:34:29.65,Default,,0000,0000,0000,,vastaanottajan osalta. OK, jos Alice haluaa lähettää mailin Bobille, Dialogue: 0,0:34:29.65,0:34:35.67,Default,,0000,0000,0000,,Alice muodostaa turvatun yhteyden ja lähettää viestinsä sen kautta. Ja tämä sisältää Dialogue: 0,0:34:35.67,0:34:39.25,Default,,0000,0000,0000,,viestin kryptauksen ja sen autentikoinnin. Alicen palvelin Dialogue: 0,0:34:39.25,0:34:44.57,Default,,0000,0000,0000,,purkaa viestin ja verifioi että sisältö ei ole muuttunut. Sen jälkeen Dialogue: 0,0:34:44.57,0:34:48.79,Default,,0000,0000,0000,,Alicen palvelin lähettää viestin edelleen Bobin palvelimelle, kryptaten Dialogue: 0,0:34:48.79,0:34:55.80,Default,,0000,0000,0000,,ja autentikoiden sen. Bobin serveri purkaa ja verifioi viestin. Ja Dialogue: 0,0:34:55.80,0:35:03.82,Default,,0000,0000,0000,,sama prosessi jatkuu kun Bobin palvelin välittää viestin Bobille. Dialogue: 0,0:35:03.82,0:35:13.06,Default,,0000,0000,0000,,Kuitenkin, tässä tapauksessa vaikka viesti on kryptattu joka Dialogue: 0,0:35:13.06,0:35:18.98,Default,,0000,0000,0000,,kerta kun se on lähetetty verkon yli, Alicen ja Bobin palvelimet näkevät Dialogue: 0,0:35:18.98,0:35:23.42,Default,,0000,0000,0000,,viestin selvänä tekstinä. Koska Alice lähettää viestin, hän kryptaa sen ja Dialogue: 0,0:35:23.42,0:35:28.50,Default,,0000,0000,0000,,Alicen palvelin purkaa sen. Eli Alicen palvelin näkee viestin selväkielisenä. Dialogue: 0,0:35:28.50,0:35:34.32,Default,,0000,0000,0000,,Sama koskee Bobin palvelinta. Tätä me kutsumme kuljetuskryptaukseksi, Dialogue: 0,0:35:34.32,0:35:43.51,Default,,0000,0000,0000,,koska viesti salataan joka kerta sen liikkuessa verkossa. Dialogue: 0,0:35:43.51,0:35:52.46,Default,,0000,0000,0000,,Vastakkainen tapa, end-to-end -kryptaus, on kun Alice Dialogue: 0,0:35:52.46,0:35:58.62,Default,,0000,0000,0000,,ennen viestin lähetystä kryptaa viestin avaimella, jota palvelimensa ei tiedä Dialogue: 0,0:35:58.62,0:36:04.84,Default,,0000,0000,0000,,vaan Bobin julkisella avaimella. Alice voi jopa allekirjoittaa oman Dialogue: 0,0:36:04.84,0:36:12.40,Default,,0000,0000,0000,,autentikointiavaimensa. Ja sitten Alice lähettää tämän valmiiksi kryptatun Dialogue: 0,0:36:12.40,0:36:17.95,Default,,0000,0000,0000,,viestin turvattua yhteyttä pitkin palvelimelleen. Tämä taas sisältää kryptauksen Dialogue: 0,0:36:17.95,0:36:24.85,Default,,0000,0000,0000,, Dialogue: 0,0:36:24.85,0:36:33.74,Default,,0000,0000,0000,, Dialogue: 0,0:36:33.74,0:36:38.36,Default,,0000,0000,0000,, Dialogue: 0,0:36:38.36,0:36:47.43,Default,,0000,0000,0000,, Dialogue: 0,0:36:47.43,0:36:51.47,Default,,0000,0000,0000,, Dialogue: 0,0:36:51.47,0:36:58.66,Default,,0000,0000,0000,, Dialogue: 0,0:36:58.66,0:37:04.65,Default,,0000,0000,0000,, Dialogue: 0,0:37:04.65,0:37:09.93,Default,,0000,0000,0000,, Dialogue: 0,0:37:09.93,0:37:18.40,Default,,0000,0000,0000,, Dialogue: 0,0:37:18.40,0:37:24.39,Default,,0000,0000,0000,, Dialogue: 0,0:37:24.39,0:37:31.84,Default,,0000,0000,0000,, Dialogue: 0,0:37:31.84,0:37:44.97,Default,,0000,0000,0000,, Dialogue: 0,0:37:44.97,0:37:51.55,Default,,0000,0000,0000,, Dialogue: 0,0:37:51.55,0:37:57.21,Default,,0000,0000,0000,, Dialogue: 0,0:37:57.21,0:38:02.74,Default,,0000,0000,0000,, Dialogue: 0,0:38:02.74,0:38:08.22,Default,,0000,0000,0000,, Dialogue: 0,0:38:08.22,0:38:15.60,Default,,0000,0000,0000,, Dialogue: 0,0:38:15.60,0:38:21.95,Default,,0000,0000,0000,, Dialogue: 0,0:38:21.95,0:38:32.08,Default,,0000,0000,0000,, Dialogue: 0,0:38:32.08,0:38:38.10,Default,,0000,0000,0000,, Dialogue: 0,0:38:38.10,0:38:47.42,Default,,0000,0000,0000,, Dialogue: 0,0:38:47.42,0:38:50.61,Default,,0000,0000,0000,, Dialogue: 0,0:38:50.61,0:38:57.66,Default,,0000,0000,0000,, Dialogue: 0,0:38:57.66,0:39:02.75,Default,,0000,0000,0000,, Dialogue: 0,0:39:02.75,0:39:09.62,Default,,0000,0000,0000,, Dialogue: 0,0:39:09.62,0:39:13.83,Default,,0000,0000,0000,, Dialogue: 0,0:39:13.83,0:39:21.16,Default,,0000,0000,0000,, Dialogue: 0,0:39:21.16,0:39:28.59,Default,,0000,0000,0000,, Dialogue: 0,0:39:28.59,0:39:35.15,Default,,0000,0000,0000,, Dialogue: 0,0:39:35.15,0:39:40.94,Default,,0000,0000,0000,, Dialogue: 0,0:39:40.94,0:39:45.33,Default,,0000,0000,0000,, Dialogue: 0,0:39:45.33,0:39:55.43,Default,,0000,0000,0000,, Dialogue: 0,0:39:55.43,0:40:00.79,Default,,0000,0000,0000,, Dialogue: 0,0:40:00.79,0:40:07.76,Default,,0000,0000,0000,, Dialogue: 0,0:40:07.76,0:40:21.25,Default,,0000,0000,0000,, Dialogue: 0,0:40:21.25,0:40:27.96,Default,,0000,0000,0000,, Dialogue: 0,0:40:27.96,0:40:32.78,Default,,0000,0000,0000,, Dialogue: 0,0:40:32.78,0:40:39.73,Default,,0000,0000,0000,, Dialogue: 0,0:40:39.73,0:40:45.78,Default,,0000,0000,0000,, Dialogue: 0,0:40:45.78,0:40:52.43,Default,,0000,0000,0000,, Dialogue: 0,0:40:52.43,0:40:58.36,Default,,0000,0000,0000,, Dialogue: 0,0:40:58.36,0:41:07.19,Default,,0000,0000,0000,, Dialogue: 0,0:41:07.19,0:41:15.40,Default,,0000,0000,0000,, Dialogue: 0,0:41:15.40,0:41:21.85,Default,,0000,0000,0000,, Dialogue: 0,0:41:21.85,0:41:26.32,Default,,0000,0000,0000,, Dialogue: 0,0:41:26.32,0:41:34.74,Default,,0000,0000,0000,, Dialogue: 0,0:41:34.74,0:41:46.33,Default,,0000,0000,0000,, Dialogue: 0,0:41:46.33,0:41:52.84,Default,,0000,0000,0000,, Dialogue: 0,0:41:52.84,0:42:01.49,Default,,0000,0000,0000,, Dialogue: 0,0:42:01.49,0:42:10.62,Default,,0000,0000,0000,, Dialogue: 0,0:42:10.62,0:42:17.01,Default,,0000,0000,0000,, Dialogue: 0,0:42:17.01,0:42:21.85,Default,,0000,0000,0000,, Dialogue: 0,0:42:21.85,0:42:27.90,Default,,0000,0000,0000,, Dialogue: 0,0:42:27.90,0:42:35.08,Default,,0000,0000,0000,, Dialogue: 0,0:42:35.08,0:42:40.26,Default,,0000,0000,0000,, Dialogue: 0,0:42:40.26,0:42:43.96,Default,,0000,0000,0000,, Dialogue: 0,0:42:43.96,0:42:50.76,Default,,0000,0000,0000,, Dialogue: 0,0:42:50.76,0:42:53.46,Default,,0000,0000,0000,, Dialogue: 0,0:42:53.46,0:43:00.31,Default,,0000,0000,0000,, Dialogue: 0,0:43:00.31,0:43:11.75,Default,,0000,0000,0000,, Dialogue: 0,0:43:11.75,0:43:19.06,Default,,0000,0000,0000,, Dialogue: 0,0:43:19.06,0:43:27.05,Default,,0000,0000,0000,, Dialogue: 0,0:43:27.05,0:43:33.11,Default,,0000,0000,0000,, Dialogue: 0,0:43:33.11,0:43:40.73,Default,,0000,0000,0000,, Dialogue: 0,0:43:40.73,0:43:46.16,Default,,0000,0000,0000,, Dialogue: 0,0:43:46.16,0:43:54.13,Default,,0000,0000,0000,, Dialogue: 0,0:43:54.13,0:43:58.73,Default,,0000,0000,0000,, Dialogue: 0,0:43:58.73,0:44:05.28,Default,,0000,0000,0000,, Dialogue: 0,0:44:05.28,0:44:10.12,Default,,0000,0000,0000,, Dialogue: 0,0:44:10.12,0:44:15.52,Default,,0000,0000,0000,, Dialogue: 0,0:44:15.52,0:44:17.64,Default,,0000,0000,0000,, Dialogue: 0,0:44:17.64,0:44:21.28,Default,,0000,0000,0000,, Dialogue: 0,0:44:21.28,0:44:26.37,Default,,0000,0000,0000,, Dialogue: 0,0:44:26.37,0:44:31.69,Default,,0000,0000,0000,, Dialogue: 0,0:44:31.69,0:44:41.67,Default,,0000,0000,0000,, Dialogue: 0,0:44:41.67,0:44:51.31,Default,,0000,0000,0000,, Dialogue: 0,0:44:51.31,0:44:58.63,Default,,0000,0000,0000,, Dialogue: 0,0:44:58.63,0:45:05.59,Default,,0000,0000,0000,, Dialogue: 0,0:45:05.59,0:45:12.09,Default,,0000,0000,0000,, Dialogue: 0,0:45:12.09,0:45:26.38,Default,,0000,0000,0000,, Dialogue: 0,0:45:26.38,0:45:31.24,Default,,0000,0000,0000,, Dialogue: 0,0:45:31.24,0:45:36.07,Default,,0000,0000,0000,, Dialogue: 0,0:45:36.07,0:45:38.47,Default,,0000,0000,0000,, Dialogue: 0,0:45:38.47,0:45:44.60,Default,,0000,0000,0000,, Dialogue: 0,0:45:44.60,0:45:50.72,Default,,0000,0000,0000,, Dialogue: 0,0:45:50.72,0:46:01.95,Default,,0000,0000,0000,, Dialogue: 0,0:46:01.95,0:46:08.86,Default,,0000,0000,0000,, Dialogue: 0,0:46:08.86,0:46:14.51,Default,,0000,0000,0000,, Dialogue: 0,0:46:14.51,0:46:22.17,Default,,0000,0000,0000,, Dialogue: 0,0:46:22.17,0:46:29.13,Default,,0000,0000,0000,, Dialogue: 0,0:46:29.13,0:46:33.69,Default,,0000,0000,0000,, Dialogue: 0,0:46:33.69,0:46:38.35,Default,,0000,0000,0000,, Dialogue: 0,0:46:38.35,0:46:42.00,Default,,0000,0000,0000,, Dialogue: 0,0:46:42.00,0:46:48.31,Default,,0000,0000,0000,, Dialogue: 0,0:46:48.31,0:46:54.23,Default,,0000,0000,0000,, Dialogue: 0,0:46:54.23,0:47:09.77,Default,,0000,0000,0000,, Dialogue: 0,0:47:09.77,0:47:16.38,Default,,0000,0000,0000,, Dialogue: 0,0:47:16.38,0:47:20.08,Default,,0000,0000,0000,, Dialogue: 0,0:47:20.08,0:47:25.99,Default,,0000,0000,0000,, Dialogue: 0,0:47:25.99,0:47:31.19,Default,,0000,0000,0000,, Dialogue: 0,0:47:31.19,0:47:38.70,Default,,0000,0000,0000,, Dialogue: 0,0:47:38.70,0:47:44.95,Default,,0000,0000,0000,, Dialogue: 0,0:47:44.95,0:47:51.36,Default,,0000,0000,0000,, Dialogue: 0,0:47:51.36,0:47:59.48,Default,,0000,0000,0000,, Dialogue: 0,0:47:59.48,0:48:06.28,Default,,0000,0000,0000,, Dialogue: 0,0:48:06.28,0:48:14.37,Default,,0000,0000,0000,, Dialogue: 0,0:48:14.37,0:48:21.71,Default,,0000,0000,0000,, Dialogue: 0,0:48:21.71,0:48:28.38,Default,,0000,0000,0000,, Dialogue: 0,0:48:28.38,0:48:34.84,Default,,0000,0000,0000,, Dialogue: 0,0:48:34.84,0:48:40.32,Default,,0000,0000,0000,, Dialogue: 0,0:48:40.32,0:48:43.56,Default,,0000,0000,0000,, Dialogue: 0,0:48:43.56,0:48:49.30,Default,,0000,0000,0000,, Dialogue: 0,0:48:49.30,0:48:53.75,Default,,0000,0000,0000,, Dialogue: 0,0:48:53.75,0:48:59.52,Default,,0000,0000,0000,, Dialogue: 0,0:48:59.52,0:49:05.99,Default,,0000,0000,0000,, Dialogue: 0,0:49:05.99,0:49:11.97,Default,,0000,0000,0000,, Dialogue: 0,0:49:11.97,0:49:19.09,Default,,0000,0000,0000,, Dialogue: 0,0:49:19.09,0:49:25.82,Default,,0000,0000,0000,, Dialogue: 0,0:49:25.82,0:49:30.83,Default,,0000,0000,0000,, Dialogue: 0,0:49:30.83,0:49:35.96,Default,,0000,0000,0000,, Dialogue: 0,0:49:35.96,0:49:40.95,Default,,0000,0000,0000,, Dialogue: 0,0:49:40.95,0:49:49.86,Default,,0000,0000,0000,, Dialogue: 0,0:49:49.86,0:49:56.15,Default,,0000,0000,0000,, Dialogue: 0,0:49:56.15,0:50:01.46,Default,,0000,0000,0000,, Dialogue: 0,0:50:01.46,0:50:06.93,Default,,0000,0000,0000,, Dialogue: 0,0:50:06.93,0:50:10.33,Default,,0000,0000,0000,, Dialogue: 0,0:50:10.33,0:50:15.18,Default,,0000,0000,0000,, Dialogue: 0,0:50:15.18,0:50:17.95,Default,,0000,0000,0000,, Dialogue: 0,0:50:17.95,0:50:20.33,Default,,0000,0000,0000,, Dialogue: 0,0:50:20.33,0:50:23.17,Default,,0000,0000,0000,, Dialogue: 0,0:50:23.17,0:50:27.56,Default,,0000,0000,0000,, Dialogue: 0,0:50:27.56,0:50:34.62,Default,,0000,0000,0000,, Dialogue: 0,0:50:34.62,0:50:39.39,Default,,0000,0000,0000,, Dialogue: 0,0:50:39.39,0:50:47.60,Default,,0000,0000,0000,, Dialogue: 0,0:50:47.60,0:50:56.52,Default,,0000,0000,0000,, Dialogue: 0,0:50:56.52,0:51:01.69,Default,,0000,0000,0000,, Dialogue: 0,0:51:01.69,0:51:10.11,Default,,0000,0000,0000,, Dialogue: 0,0:51:10.11,0:51:16.37,Default,,0000,0000,0000,, Dialogue: 0,0:51:16.37,0:51:22.36,Default,,0000,0000,0000,, Dialogue: 0,0:51:22.36,0:51:31.52,Default,,0000,0000,0000,, Dialogue: 0,0:51:31.52,0:51:40.96,Default,,0000,0000,0000,, Dialogue: 0,0:51:40.96,0:51:49.83,Default,,0000,0000,0000,, Dialogue: 0,0:51:49.83,0:51:56.71,Default,,0000,0000,0000,, Dialogue: 0,0:51:56.71,0:52:03.44,Default,,0000,0000,0000,, Dialogue: 0,0:52:03.44,0:52:14.84,Default,,0000,0000,0000,, Dialogue: 0,0:52:14.84,0:52:22.89,Default,,0000,0000,0000,, Dialogue: 0,0:52:22.89,0:52:31.50,Default,,0000,0000,0000,, Dialogue: 0,0:52:31.50,0:52:38.21,Default,,0000,0000,0000,, Dialogue: 0,0:52:38.21,0:52:46.85,Default,,0000,0000,0000,, Dialogue: 0,0:52:46.85,0:52:51.36,Default,,0000,0000,0000,, Dialogue: 0,0:52:51.36,0:52:52.94,Default,,0000,0000,0000,, Dialogue: 0,0:52:52.94,0:52:58.39,Default,,0000,0000,0000,, Dialogue: 0,0:52:58.39,0:53:12.75,Default,,0000,0000,0000,, Dialogue: 0,0:53:12.75,0:53:24.69,Default,,0000,0000,0000,,Translated by {FirstName}{LastName} (ITKST56 course assignment at JYU.FI) 2023