0:00:00.000,0:00:20.640 Translated by Kari Kananoja (KYBS2004 course assignment at JYU.FI) Alkumusiikkia 0:00:20.640,0:00:24.340 Seuraavaan keskusteluun. Hän on työskennellyt kuusi vuotta 0:00:24.340,0:00:35.739 kryptografian parissa Karlsruhen yliopistossa - Oots. 0:00:35.739,0:00:43.960 Kiitokset esittelystä ja tervetuloa keskusteluun. Kuten Herald juuri 0:00:43.960,0:00:47.780 sanoi, olen työskennellyt kryptografian parissa suurimman osan 0:00:47.780,0:00:53.989 viimeisistä kuudesta vuodesta. Olen huomannut että monilla ihmisillä on tavallaan mielikuva 0:00:53.989,0:00:58.640 siitä mitä kryptografia ja kryptaus on. Mutta joskus tämä 0:00:58.640,0:01:05.470 mielikuva ei vastaa sitä mistä on kysymys. Niinpä tahdoinkin pitää 0:01:05.470,0:01:11.140 esittelypuheen kryptografiasta laajalle yleisölle. Siis 0:01:11.140,0:01:16.420 yleisölle, jolla ei ole aikaisempaa kosketuspintaa kryptografiaan tai jopa 0:01:16.420,0:01:25.088 yleisölle, jolla ei ole taustaa matematiikassa tai tietotekniikassa. 0:01:25.088,0:01:31.860 Kuten aiemmin sanoin, tämä puhe on osoitettu erityisesti ei-tekniselle 0:01:31.860,0:01:38.710 yleisölle, vaikka puhutaankin 36C3:sta. Meillä kuitenkin lienee melko teknislähtöinen yleisö. 0:01:38.710,0:01:44.340 Ja tämä on puhetta perusteista. En siis puhu hienoista tutkimus- 0:01:44.340,0:01:53.620 tai kehitystuloksista. Puhun pelkistä perusteista. OK. 0:01:53.620,0:02:00.979 Paitsi työskentelystä kryptografian parissa, minä nautin sovelletusta kryptografiasta, numeroteoriasta 0:02:00.979,0:02:08.270 jne, siis kaikenlaisten muistien, korruption, vikojen ja ohjelmien tutkimisesta. 0:02:08.270,0:02:13.430 OK. Tämä on kuva vanhempieni kissasta. Koska jokaisessa puheessa pitäisi olla 0:02:13.430,0:02:25.110 kuvia kissoista. Ja tämä on - Kiitos, Tämä on muistilistani 0:02:25.110,0:02:30.310 tälle puheelle. Ensimmäinen kohta, luulenpa että sen jo teimmekin. Ja muistin virkistykseksi 0:02:30.310,0:02:33.378 haluan selittää mitä kryptaus on. 0:02:33.378,0:02:38.730 mitä se tekee ja mitä se ei tee. 0:02:38.730,0:02:45.750 Haluan selittää autentikaatiota, mikä ikään kuin... mikä korjaa ongelman 0:02:45.750,0:02:50.140 mitä kryptaus ei korjaa. Haluan selittää sertifikaatteja, koska ne auttavat 0:02:50.140,0:02:55.710 paljon niin kryptauksessa kuin autentikoinnissakin. Ja lopuksi, haluan 0:02:55.710,0:03:02.400 selittää hiukan miten selittämäni aiheet toimivat yhdessä ja voidaan 0:03:02.400,0:03:09.599 yhdistää yhä hyödyllisempiin asioihin. Aloitetaanpa ensimmäisestä kohdasta 0:03:09.599,0:03:15.650 tässä. Haluan selittää kryptaamisesta. Kryptaus on periaatteessa ratkaisu 0:03:15.650,0:03:21.700 ongelmaan. Puhutaanpa ongelmasta joka meillä on, ennen kuin mennään ratkaisuun. 0:03:21.700,0:03:28.830 Ongelma on yksi klassista ongelmista, joissa kaksi osapuolta haluaa 0:03:28.830,0:03:35.070 keskustella. Me kryptaajat puhumme yleensä Alicesta ja Bobista ja Alice 0:03:35.070,0:03:40.989 haluaa lähettää viestin Bobille.. Tässä tapauksessa hyvin yksinkertaisen viestin 0:03:40.989,0:03:50.260 "Terve". Mutta kryptografiaa on käytetty diplomatiassa ja sotilaallisissa tarkoituksissa 0:03:50.260,0:03:58.546 satoja vuosia. Joten kuvitellaanpa että kyseessä onkin jokin kriittisempi viesti. Ja 0:03:58.546,0:04:04.610 ongelma joka halutaan ratkaista onkin se, että voi olla olemassa salakuuntelija joka haluaa 0:04:04.610,0:04:10.299 kuunnella yhteyttä ja lukea viestin, ja sisällön 0:04:10.299,0:04:19.970 joka on lähetetty Alicelta Bobille. Ja jotkut ajattelevat, että kryptografia toimii 0:04:19.970,0:04:24.370 jotenkin seuraavasti: tämä on aika lähellä, mutta 0:04:24.370,0:04:34.150 ei oikeastaan. Eli kuvitellaan että Alice suoritti jonkinlaisen kryptausmenetelmän 0:04:34.150,0:04:39.790 tekstilleen tuottaakseen jotain satunnaista liirumlaarumia, mitä me kutsumme 0:04:39.790,0:04:45.760 salakirjoitukseksi. Ja Alice lähettää salakirjoituksen Bobille. Ja Bobilla on 0:04:45.760,0:04:50.820 kryptauksen purkuun menetelmä, joka tietää miten kryptaus puretaan. Siis jotta kryptaus palautettaisiin 0:04:50.820,0:04:58.890 selväkieliseen muotoon. Ja nyt se pointti, jonka 0:04:58.890,0:05:07.800 jotkut ymmärtävät väärin; tieto miten purkaa kryptaus olisi 0:05:07.800,0:05:18.450 salaisuus. Mutta se ei ole totta nykyään. Vuonna 1883, henkilö nimeltään Auguste Kerckhoffs 0:05:18.450,0:05:25.909 muodosti muutaman periaatteen, jotta sotilaallisissa tarkoituksissa tehtyjen salakirjoitusten 0:05:25.909,0:05:32.349 tulisi noudattaa. Ja yksi näistä vaatimuksista tuli tunnetuksi 0:05:32.349,0:05:39.510 nimeltään Kerckhoffin periaate ja siinä sanotaan: Salakirjoituksen ei pitäisi vaatia salailua 0:05:39.510,0:05:46.630 eikä sen pitäisi olla ongelma jos salakirjoitus päätyy vääriin käsiin. 0:05:46.630,0:05:52.039 Muotoillakseni tätä hieman uudelleen; salakirjoitus jota käytät, pitäisi olla tarpeeksi turvallinen 0:05:52.039,0:05:58.649 jotta voit kertoa vihollisellesi, miten purkuprosessi 0:05:58.649,0:06:05.469 toimii ja miten itse purkuprosessi toimii, ilman että 0:06:05.469,0:06:13.070 kryptaus ei vaikutu. Tai jos vielä uudelleenmuotoilen; jos käyttämäsi salakirjoitus 0:06:13.070,0:06:17.080 on niin epävarma, ettet voi kertoa kenellekään miten se toimii, ehkä sinun ei 0:06:17.080,0:06:26.160 kannata käyttää sitä laisinkaan. Palataanpa vielä tähän kuvaan. Joten, jos 0:06:26.160,0:06:32.909 hyökkääjä tietää miten sanoman kryptauksen saa purettua, tällä ilmeisestikin hyvin yksinkertaisella 0:06:32.909,0:06:40.490 tavalla ei vielä saavuteta mitään käytettävää. Tämän takia esiteltiin avain 0:06:40.490,0:06:46.470 tälle kuvalle. Nyt kryptaus- ja purkutoiminnot 0:06:46.470,0:06:55.659 käyttävät avainta, joka menee tehtävän tuloksen sisään. Siis Alice 0:06:55.659,0:07:02.211 tekee jonkinlaisen toiminnon viestinsä kryptaamiseksi ja avaimen sisällyttämiseksi 0:07:02.211,0:07:07.969 Ja Bob, jolla on sama avain, voi kääntää kryptauksen 0:07:07.969,0:07:13.409 takaisin viestin alkuperäiseen muotoon. Kuitenkin, niin kauan kuin vain Alice ja Bob tietävät avaimen, 0:07:13.409,0:07:21.286 mutta hyökkääjä ei, hän ei voi avata kryptausta. 0:07:21.286,0:07:29.157 Yleisesti, en mene siihen, miten nämä toiminnot teknisesti suoritetaan. 0:07:29.157,0:07:35.700 Näissä laatikoissa, jotka kuvaavat it -toimintoja, sisältävät 0:07:35.700,0:07:41.440 matemaattisia tai tiedonkäsittelyllisiä toimintoja. Ja haluaisin selittää miten 0:07:41.440,0:07:51.360 ne toimivat sisäisesti, varmistaakseni laajalle yleisölle tarkoitetun puheeni ymmärtämisen. 0:07:51.360,0:07:57.640 Ongelma tässä on se, että Alicen ja Bobin täytyy sopia avaimesta etukäteen. 0:07:57.640,0:08:07.680 Eli Alice ei voi vain lähettää avainta Bobille, koska jos hän niin tekisi, 0:08:07.680,0:08:14.005 hyökkääjä. joka salakuuntelee, kuulisi avaimen myös, kuten viestinkin 0:08:14.005,0:08:27.190 Ja hyökkääjä voisi purkaa kryptauksen kuten Bobkin. Eli tämä ei 0:08:27.190,0:08:34.030 toimi, koska se on surkea yritys. Kuitenkin, jonkin aikaa 0:08:34.030,0:08:41.390 70- ja 80-luvuille saakka, ainoastaan tätä toimintatapaa käytettiin. 0:08:41.390,0:08:46.890 Sitä kutsuttiin symmetriseksi kryptaukseksi, koska voimme yksinkertaisesti kääntää toiminnot toisin päin 0:08:46.890,0:08:52.340 ja Bob voisi vastavuoroisesti lähettää viestin Alicelle, koska kryptaus ja sen purku 0:08:52.340,0:08:58.530 käyttävät samaa avainta. Ja jos on olemassa symmetrinen kryptaus, voitte arvata 0:08:58.530,0:09:03.990 että on olemassa myös asymmetrinen kryptaus, jolla 0:09:03.990,0:09:09.090 on käytössä avainpari. Toista käytetään 0:09:09.090,0:09:15.470 kryptaamiseen ja toista kryptauksen purkuun. Nyt meillä on 0:09:15.470,0:09:20.481 asymmetrinen kryptaustoiminto, jolla voimme tehdä seuraavaa. Bob 0:09:20.481,0:09:24.528 luo avainparin, ja 0:09:24.528,0:09:30.220 pitää purkuavaimen itsellään. Siksi purkuavainta kutsutaan 0:09:30.220,0:09:36.477 salaiseksi tai yksityiseksi avaimeksi. Kuitenkin, Bob voi julkaista kryptausavaimen vapaasti. 0:09:36.477,0:09:41.570 Esimerkiksi, se voidaan laittaa vaikka johonkin julkiseen rekisteriin, esim. osoitteistoon. 0:09:41.570,0:09:50.700 Ja nyt Bob voi lähettää sekä avaimen että viestin Alicelle ja salakuuntelija 0:09:50.700,0:09:56.324 saa kryptausavaimen, mikä ei ole ongelma, 0:09:56.324,0:10:03.390 koska se on muutenkin saatavilla. Ja kun tämä on tehty, Alice voi 0:10:03.390,0:10:09.593 käyttää Bobin kryptausavainta luodakseen viestin Bobille ja 0:10:09.593,0:10:14.830 Bob voi purkaa kryptauksen yksityisellä avaimellaan. Kuitenkaan, 0:10:14.830,0:10:21.740 salakuuntelija ei viestiä voi purkaa, koska 0:10:21.740,0:10:26.810 vaikka kryptausavain hänellä onkin, purkuavainta ei ole. 0:10:26.810,0:10:35.860 Tässäkin tavassa on tavallaan riskinsä 0:10:35.860,0:10:41.920 Tässäkin on ongelmansa, koska vieläkin on varmistettava, että 0:10:41.920,0:10:49.620 avaimet on toimitettu etukäteen. OK, ajatellaanpa seuraavaa: Bob 0:10:49.620,0:10:54.010 on lähettämässä julkisen kryptausavaimensa Alicelle, siinä on ongelma. Jos hyökkääjä 0:10:54.010,0:10:58.640 ei tyydykään passiiviseen kuunteluun, vaan on valmis aktiivisesti 0:10:58.640,0:11:04.960 puuttumaan yhteydenpitoon. Esimerkiksi, salakuuntelija voisi puuttua 0:11:04.960,0:11:11.210 Bobin lähettämään salausavaimeen siten, että korvaakin sen omalla avaimellaan 0:11:11.210,0:11:19.290 Alice luulisi, että avain tulee Bobilta 0:11:19.290,0:11:24.131 ja käyttää tätä korvaavaa avainta oman viestinsä lähettämisessä ja yhtäkkiä 0:11:24.131,0:11:34.500 hyökkääjä voikin taas lukea Alicen viestin. Nyt, vedetäänpä yhteen kryptauksesta, 0:11:34.500,0:11:41.680 kryptaus pääasiallisesti salaa datasisällön. Ja sen se tekee 0:11:41.680,0:11:48.880 ja se on pääasiassa se, mitä se tekee Erityisesti, se ei salaa 0:11:48.880,0:11:53.230 tosiasiaa, että yhteydenpitoa tapahtuu. Eli salakuuntelija 0:11:53.230,0:11:58.620 luonnollisestikin huomaa Alicen lähettävän viestin Bobille. Ja vaikka 0:11:58.620,0:12:03.610 salakuuntelija tietää että kommunikaatiota tapahtuu Alicen ja Bobin välillä 0:12:03.610,0:12:12.210 ja pelkästään tämä voi olla vaarallista heille molemmille. Ajatellaanpa että Alice 0:12:12.210,0:12:19.760 työskentelee tiedusteluvirastolle ja Bob on journalisti; hyökkääjä huomaa Alicen 0:12:19.760,0:12:26.380 lähettävän runsaasti dokumentteja Bobille, se voisi olla vahva merkki siitä 0:12:26.380,0:12:36.660 että Alice on tiedonantaja ja voitaisiin saattaa siitä vastuuseen. Eli jotain muuta 0:12:36.660,0:12:41.310 mitä ei ole salattu kryptauksella, on liikkuvan tiedon määrä. 0:12:41.310,0:12:48.820 Eli jos Alice lähettää vain hyvin lyhyen viestin Bobille 0:12:48.820,0:12:56.866 salakuuntelija voi päätellä että ei lähetetä 20 MB 0:12:56.866,0:13:02.740 tiedostoa tai vastaavaa. Eli kaikki tämäntyyppinen metadata on sellaista 0:13:02.740,0:13:10.040 mitä kryptauksella ei voida salata. Ja kryptauksessa on pari muutakin ongelmaa. Yksi niistä 0:13:10.040,0:13:16.110 on se, että hyökkääjä voi muuntaa viestiä. Muuntamisen suojaaminen eli autentikointi 0:13:16.110,0:13:22.910 ei ole kryptauksen tehtävä. Toinen ongelma on se, että avaimien täytyy olla 0:13:22.910,0:13:29.010 vaihdettuina etukäteen, mitä jo puhuinkin. Ja muitakin ongelmia on. 0:13:29.010,0:13:37.101 Esimerkiksi, hyökkääjä voi ottaa viestin haltuun lähetettäessä. 0:13:37.101,0:13:43.690 Ja myöhemmin lähettää viestin Bobille, tai vaikkapa estää 0:13:43.690,0:13:49.450 koko viestin lähetyksen. Eli keskeyttää lähetyksen ja poistaa sen kokonaan. 0:13:49.450,0:14:00.471 Ja tässä ensiksikin 0:14:00.471,0:14:06.230 hyökkääjä voisi vaihtaa viestin sisällön, mikä taas johtaa puheeni toiseen 0:14:06.230,0:14:13.040 osaan, mikä on autentikointi. Eli merkitäänpä kryptaus listalla 0:14:13.040,0:14:20.300 käsitellyksi. OK, eli mitä on autentikointi? Se mahdollistaa datan muutoksien 0:14:20.300,0:14:28.560 havainnoinnin. Se ei estä muutoksien tekemistä, vaan ainoastaan 0:14:28.560,0:14:40.060 muutoksien huomaamisen muutosten jälkeen. Esimerkiksi, 0:14:40.060,0:14:46.570 autentikointia olisi tarvittu, kun Alice 0:14:46.570,0:14:52.160 siis Ben lähetti julkista avaintaan Alicelle, mutta tämä ei ole laisinkaan 0:14:52.160,0:14:58.340 ainoa tilanne jossa autentikointia tarvitaan. Ajatellaanpa että Alice johtaa 0:14:58.340,0:15:03.270 hyväntekeväisyysjärjestöä. Hän vaikkapa pelastaa pakolaisia hukkumasta 0:15:03.270,0:15:10.180 Välimereen. Ja Bob haluaa lahjoittaa järjestölle, jotta se voi tätä tehdä. Sitten Alice 0:15:10.180,0:15:17.931 Alicen täytyy lähettää pankkitilinumero Bobille, jotta talletus voidaan tehdä. Ja 0:15:17.931,0:15:24.830 huomatkaa että tässä tapauksessa viesti, jonka Alice Bobille lähettää, sisältäen 0:15:24.830,0:15:30.230 pankkitilinumeron, ei ole mitenkään salaista. Sen ei tarvitse olla kryptattua, 0:15:30.230,0:15:36.310 koska tämä tieto on julkista. Kuitenkin, haluamme varmistaa, että 0:15:36.310,0:15:46.890 tieto joka Bobille lähetetään, on todellakin oikea pankkitilinumero. Estääksemme 0:15:46.890,0:15:54.339 tällaisen tapauksen jossa rikollinen voisi puuttua viestin sisältöön 0:15:54.339,0:15:59.100 ja vaihtaa pankkitilin numeron omaansa, Bob lähettäisi rahansa rikollisen 0:15:59.100,0:16:09.240 tilille Alicen tilin sijaan. Ja yksi tapa autentikointiin on jälleen 0:16:09.240,0:16:15.310 avainpari, toinen autentikointiin ja toinen 0:16:15.310,0:16:21.736 verifiointiin. Eli sen tarkistamiseen, ettei viestiä ole muuteltu. Ja 0:16:21.736,0:16:26.130 autentikointiavain täytyy pitää salaisena. Siten se on salainen/yksityinen avain, kun taas 0:16:26.130,0:16:35.901 verifiointiavain voidaan tehdä julkiseksi. Ja nyt 0:16:35.901,0:16:44.100 jos tällainen järjestely on tehty, Alice voi jatkaa viestin 0:16:44.100,0:16:52.600 lähettämistä Bobille ja lisätä siihen tiedon käsittelyä yhdessä yksityisen avaimen kanssa 0:16:52.600,0:16:58.100 luodakseen jotain jota kutsumme allekirjoitukseksi 0:16:58.100,0:17:06.360 tai digitaaliseksi allekirjoitukseksi. Alice lähettää allekirjoituksen 0:17:06.360,0:17:12.730 yhdessä tilinumeronsa kanssa. Bob käyttää allekirjoitusta 0:17:12.730,0:17:21.500 avatakseen saamansa tiedon, ja sen tulosta 0:17:21.500,0:17:29.900 käytetään päättelemään, onko tilitietoa muutettu vai onko 0:17:29.900,0:17:37.790 se aito ja alkuperäinen. Jos hyökkääjä muuttaa tilitietoa, Bob 0:17:37.790,0:17:43.470 huomaa tämän. Ja tämä pätee myös siihen, jos 0:17:43.470,0:17:47.250 hyökkääjä muuttaisikin tilitiedon sijasta allekirjoitusta. 0:17:47.250,0:17:53.640 OK? Nämä asiat on suunniteltu tavalla, mikä toivottavasti tekee mahdottomaksi 0:17:53.640,0:17:59.640 hyökkääjälle saada validia allekirjoitusta muuhun kuin 0:17:59.640,0:18:11.230 alkuperäiseen viestiin. OK. Siis ainoa asia, millä tavalla Bob 0:18:11.230,0:18:18.250 hyväksyy allekirjoituksen, on se että hyökkääjä ei ole muuttanut 0:18:18.250,0:18:25.470 tilitietoja. Ja tässä tapauksessa on turvallista Bobille siirtää rahat. OK 0:18:25.470,0:18:34.860 Ja tässä on toinen ratkaisu samaiseen ongelmaan. Ja se on 0:18:34.860,0:18:40.730 itse asiassa melko tavalla samanlainen, pitsi että nyt avaimia on vain yksi 0:18:40.730,0:18:49.090 ja sitä käytetään niin autentikointiin kuin verifiointiinkin. Ja tässä tapauksessa 0:18:49.090,0:18:53.700 asioilla on vain eri nimi. Ne toimivat täysin samalla tavalla, paitsi että 0:18:53.700,0:19:00.770 allekirjoitusta kutsutaan viestin autentikointikoodiksi tai MACiksi. 0:19:00.770,0:19:09.520 Molemmissa tapauksissa, 0oli meillä kaksi tai yksi avainta 0:19:09.520,0:19:20.380 meillä on yhä ongelma tuossa avaimen välittämisessä. Kuvitellaanpa että 0:19:20.380,0:19:26.630 kahden avaimen tapauksen prosessissa, Alice oli lähettämässä julkista avaintaan Bobille, 0:19:26.630,0:19:31.840 ja meillä olisi sama hyökkäys kuin aiemmin ja hyökkääjä ehtisi 0:19:31.840,0:19:40.460 vaihtaa Alicen avaimen ennen saapumista Bobille. 0:19:40.460,0:19:47.650 Ja jos hyökkääjä lähettää oman julkisen avaimensa 0:19:47.650,0:19:54.250 Bobille, niin luonnollisestikin hyökkääjä voi voi luoda validin allekirjoituksen 0:19:54.250,0:20:03.660 muunnetulle pankkitilitiedolle. Ja Bob hyväksyisi tämän. OK, meillä on 0:20:03.660,0:20:09.040 tämä avaimen jakelun ongelma, jossa verifiointiavain täytyy 0:20:09.040,0:20:21.130 olla Bobilla tiedossa etukäteen. Ja tämä johtaakin puheeni seuraavaan osuuteen 0:20:21.130,0:20:30.037 Merkitään autentikointi tehdyksi ja siirrytään sertifikaatteihin. 0:20:30.037,0:20:36.270 Sertifikaatti on dokumentti joka varmentaa, että tietty julkinen avain kuuluu 0:20:36.270,0:20:45.113 tietylle määreelle, kuten henkilölle tai organisaatiolle. Ja jos haluamme käyttää 0:20:45.113,0:20:51.211 sertifikaatteja, palataanpa taas aikaisempaan tapaukseen. Siis Alice 0:20:51.211,0:20:57.200 haluaa lähettää Bobille pankkitilinsä numeron, julkisen avaimensa ja allekirjoituksen 0:20:57.200,0:21:04.270 pankkitiedoille ja hyökkääjä voisi vaihtaa julkisen avaimen, pankkitiedon 0:21:04.270,0:21:09.590 ja allekirjoituksen. Ja jos nyt lisäämme tähän sertifikaatit, tarvitsemme 0:21:09.590,0:21:15.730 jotain mitä kutsutaan sertifikaattivaltuutetuksi. Ja se on 0:21:15.730,0:21:25.100 luotettu kolmas osapuoli, joka luo sertifikaatteja, jotka vahvistavat yhteyden 0:21:25.100,0:21:32.860 henkilön ja julkisen avaimen välillä. Eli ennen kuin Alice lähettää viestin Bobille, 0:21:32.860,0:21:38.300 hän lähestyy sertifikaattivaltuutettua ja sanoo: Hei sertifikaattivaltuutettu, 0:21:38.300,0:21:42.931 tämä on julkinen avaimeni, olen Alice. Ole hyvä ja anna sertifikaatti. 0:21:42.931,0:21:49.760 Ja näin valtuutettu tarkistaa että Alice on kuka hän väittää olevansa ja että 0:21:49.760,0:21:59.920 Alice todellakin omistaa tämän julkisen avaimen. Ja jos tarkistukset ovat OK, 0:21:59.920,0:22:06.800 valtuutettu luo sertifikaatin ja antaa sen Alicelle. 0:22:06.800,0:22:13.170 Sertifikaatti on dokumentti siitä että valtuutettu on 0:22:13.170,0:22:20.878 varmistanut että kuvassa näkyvä hopeinen avain kuuluu Alicelle. 0:22:20.878,0:22:30.860 Alicella on sertifikaatti ja hän voi lähettää julkisen avaimensa Bobille yhdessä 0:22:30.860,0:22:37.840 sertifikaatin kanssa. Ja Bob, jos hän tietää sertifikaatin myöntäjän julkisen avaimen, 0:22:37.840,0:22:44.280 voi tarkistaa että sertifikaatti on aito ja valtuutetun myöntämä. 0:22:44.280,0:22:50.220 Ja jos hän luottaa valtuutettuun, hän tietää 0:22:50.220,0:22:55.980 että hopeinen avain on Alicen. Ja myöhemmin, 0:22:55.980,0:23:03.480 Bob on vakuuttunut että avain on Alicen ja hän voi tarkistaa 0:23:03.480,0:23:21.110 että Alicen viestin sisältö ei ole muuttunut. Emme siis ole täysin vapaita 0:23:21.110,0:23:30.299 avaimen välittämisen ongelmasta vieläkään, koska Bobin täytyy yhä tietää 0:23:30.299,0:23:35.330 valtuutetun avain etukäteen. OK. Siis Bobin ei tarvitse 0:23:35.330,0:23:40.240 tietää Alicen avainta etukäteen, mutta valtuuttajan avain tarvitaan. 0:23:40.240,0:23:47.360 Ja käytännössä, ei ole yhtä ainoaa valtuutettua, 0:23:47.360,0:23:51.940 vaan suuri joukko ja valtuutetut 0:23:51.940,0:24:00.400 voivat luoda sertifikaatteja muille valtuutetuille jne, 0:24:00.400,0:24:07.110 Eli Bobin ei tarvitse tietää kaikkia valtuutettujen avaimia 0:24:07.110,0:24:16.210 vaan ainoastaan muutaman. 0:24:16.210,0:24:26.350 Vedetäänpä yhteen sertifikaateista. Kuten sanoin 0:24:26.350,0:24:31.809 aikaisemmin, sertifikaatit vahvistavat, että tietty julkinen avain kuuluu tietylle 0:24:31.809,0:24:38.049 osapuolelle, henkilölle tai organisaatiolle. Mutta vieläkään ei olla täysin vapaita 0:24:38.049,0:24:43.710 jakeluongelmasta, koska ihmisten täytyy tietää sertifikaattivaltuutetun 0:24:43.710,0:24:50.679 julkinen avain. Ja toinen ongelma tässä on, että toimintatapa antaa 0:24:50.679,0:24:56.679 paljon valtaa valtuutetulle, Jos siis hyökkääjä 0:24:56.679,0:25:06.140 pystyy vaarantamaan valtuutetun, hän pystyisi pakottamaan 0:25:06.140,0:25:14.570 valtuutetun luomaan valesertifikaatteja ja yhdistämään valeavaimia oikeille henkilöllisyyksille. 0:25:14.570,0:25:22.901 OK, hän voisi siis luoda valesertifikaatteja, joiden mukaan valtuutettu 0:25:22.901,0:25:31.680 olisi tarkistanut että hyökkääjän julkinen avain kuuluisi Alicelle. Ja korjaamalla 0:25:31.680,0:25:38.260 tämän ongelman valtuutetun vallasta on jotain 0:25:38.260,0:25:46.507 minkä kanssa kryptaajat painivat yhä. Eli se on ongelma vielä tänäkin päivänä. Ja 0:25:46.507,0:25:50.280 itse asiassa tämä ongelma ei ole vian teoreettinen. On olemassa joukko tapauksia 0:25:50.280,0:25:56.320 joita on tapahtunut valtuutettujan kanssa. Yksi tunnettu esimerkki on Diginotar 0:25:56.320,0:26:05.260 tapaus, jossa Diginotar -nimisen valtuuteun sertifikaatti hakkeroitiin 0:26:05.260,0:26:12.490 ja hyökkääjät loivat valesertifikaatin google.com domainille tai 0:26:12.490,0:26:17.520 muista googlen domaineista. En ihan tarkasti muista. Ja sitten nämä 0:26:17.520,0:26:23.527 sertifikaatit ilmestyivät käytössä Iranissa. Ei siis mikään teoreettinen ongelma. 0:26:23.527,0:26:34.578 Tämä itse asiassa tapahtui jo aiemmin. Tämä siis johtaa siihen mitä halusin sanoa 0:26:34.578,0:26:43.700 sertifikaateista. Mennäänpä eteenpäin ja katsotaan miten nämä asiat voidaan yhdistää 0:26:43.700,0:26:52.100 rakentaaksemme jotain monimutkaisempaa mutta myös hyödyllisempää. Eräs työkaluista jonka haluan 0:26:52.100,0:26:57.440 esitellä nimeltään autentikoitu kryptaus ja sen on periaatteessa yhdistelmä kryptausta ja 0:26:57.440,0:27:03.440 autentikointia. Jostain syystä, ihmiset käyttävät tätä ilmausta pääosin symmetrisen 0:27:03.440,0:27:08.679 salauksen yhteydessä, jolloin on oma avaimensa kryptaamiselle ja purkamiselle ja yksi 0:27:08.679,0:27:17.320 avain autentikoinnille ja verifioinnille. Mutta saman voi luoda myös 0:27:17.320,0:27:24.710 asymmetriseen tapaan. Ja tätä tehdään myös käytännössä. 0:27:24.710,0:27:30.299 Tässä tapauksessa sitä vaan ei kutsuta autentikoiduksi kryptaukseksi. Niinpä 0:27:30.299,0:27:36.570 yksi tapa rakentaa autentikoitu kryptaus on. jos Alice haluaa lähettää viestin Bobille, 0:27:36.570,0:27:42.370 hän kryptaa viestinsä käyttämällä kryptausavainta ja lähettää salatun tekstin 0:27:42.370,0:27:50.510 Bobille. sitten hän käyttää salatun tekstin kopiota ja luo 0:27:50.510,0:27:59.530 autentikointikoodin siitä käyttäen toista avaintaan. Bob tekee saman 0:27:59.530,0:28:07.014 kun Alice lähettää hänelle autentikointikoodin. Nyt 0:28:07.014,0:28:17.240 Bob voi purkaa kryptauksen avaimellaan. Ja lisäksi Bob voi tarkistaa 0:28:17.240,0:28:24.080 onko viesti muuttumaton vaiko aito, käyttämällä verifiointi- 0:28:24.080,0:28:31.789 proseduuria. OK, tällainen autentikointi ei estä muutoksia 0:28:31.789,0:28:39.500 tapahtumasta, mutta Bob voi tarkistaa onko niitä tapahtunut. Ja itse asiassa 0:28:39.500,0:28:46.330 tällainen autentikoitu kryptaus voi kasvattaa kryptauksen 0:28:46.330,0:28:56.124 turvallisuutta. OK, toinen asia mistä halusin puhua, on ns. 0:28:56.124,0:29:01.860 hybridikryptaus. Tämä on yhdistelmä symmetrista ja asymmetristä 0:29:01.860,0:29:09.929 kryptausta. Ja miksi tämä on mielenkiintoista on se, että asymmetrinen 0:29:09.929,0:29:17.400 kryptausta. Ja miksi tämä on mielenkiintoista on se, että asymmetrinen 0:29:17.400,0:29:23.830 lähettää hyvin pitkän viestin Bobille käyttämällä julkisen avaimen tapaa, 0:29:23.830,0:29:29.340 siis asymmetristä kryptausta, se veisi hyvin paljon aikaa 0:29:29.340,0:29:36.919 kryptata ja purkaa kryptaus. Kuitenkin, voidaan yhdistää 0:29:36.919,0:29:40.870 molemmat tavalla, joka tekee kryptauksen 0:29:40.870,0:29:46.580 prosessin nopeammaksi. Tämän voi tehdä niin, että jos Alice haluaa 0:29:46.580,0:29:53.970 lähettää viestin Bobille, hän aluksi luo uuden avaimen symmetriselle tavalle 0:29:53.970,0:30:03.491 Ja Alice kryptaa viestinsä tällä avaimella ja lähettää salakirjoitetun tiedon 0:30:03.491,0:30:08.880 Bobille. Jäljempänä Alice käyttää luomaansa avainta 0:30:08.880,0:30:16.790 kryptaa avaimen, joka lähetetään Bobille myös. 0:30:16.790,0:30:25.730 Nyt Bob voi purkaa salauksen käyttämällä yksityistä avaintaan 0:30:25.730,0:30:32.772 -kultainen avain ruudulla - saadakseen symmetrisen avaimen. 0:30:32.772,0:30:41.559 Ja myöhemmin Bob voi käyttää saamaansa symmetristä avainta kryptatakseen 0:30:41.559,0:30:48.620 itse viestin. Kuitekaan, yhteyttä salakuunteleva ei voi 0:30:48.620,0:30:53.549 purkaa kryptausta, koska siinä ei ole symmetristä avainta eikä voi 0:30:53.549,0:31:05.620 purkaa symmetristä avainta, koska hänellä ei ole yksityistä avainta. OK. 0:31:05.620,0:31:13.539 Tämän tyyppistä rakentelua voidaan jatkaa ja päädytään asiaan 0:31:13.539,0:31:19.740 nimeltä kuljetuskerroksen turvallisuus, TLS, Ja se on 0:31:19.740,0:31:25.669 verkkoprotokolla joka yhdistää monet näistä asioista 0:31:25.669,0:31:32.470 joita olen esitellyt. Se siis yhdistää joko symmetrisen tai hybridikryptauksen 0:31:32.470,0:31:38.340 yhdessä autentikoinnin kanssa. Eli MACit, allekirjoitukset ja muut. 0:31:38.340,0:31:48.450 Ja se lisää muutaman jutun viestin uudelleenlukemisesta. 0:31:48.450,0:31:53.750 Eli jos hyökkääjä haluaa kuunnella aiemmin nauhoittamansa viestin 0:31:53.750,0:32:00.710 TLS huomaa tämän. Se voi myös havaita, jos viestiä on tiivistetty. 0:32:00.710,0:32:11.919 Tämä siis yhteyden osalla. Se mitä TLS tekee, se 0:32:11.919,0:32:21.679 perustaa varman yhteyden kahden päätteen väliin. Sanotaanko vaikka Alicen ja Bobin 0:32:21.679,0:32:35.370 välille turvattomaan verkkoon, jota hyökkääjä pitää hallussaan. Ja yksi sovellus 0:32:35.370,0:32:40.590 jossa TLS:ää käytetään, on mailien lähetys. Esimerkiksi, 0:32:40.590,0:32:46.970 jos Alice haluaa lähettää mailin Bobille, tätä sähköpostia 0:32:46.970,0:32:52.490 ei yleensä lähetetä suoraan. Alicen maili meneekin ensin sähköpostipalvelimelle ja 0:32:52.490,0:32:57.855 se välittää vietin Bobin sähköpostipalvelimelle. Kun 0:32:57.855,0:33:04.520 Bob menee sähköpostisovellukseensa, sähköpostit latautuvat palvelimelta Bobille, 0:33:04.520,0:33:11.419 puhelimeen, työkoneelle tai mitä Bob nyt sitten käyttääkään. 0:33:11.419,0:33:19.750 Näin Alice voi luottaa siihen, että kun hän lataa mailiaan palvelimelle 0:33:19.750,0:33:26.280 yhteys on turvallinen pelkästään kryptaamalla viesti. 0:33:26.280,0:33:32.870 Tämä siis tapahtuu käyttämällä TLSää ja kaikkia siihen liittyviä asioita 0:33:32.870,0:33:42.510 kuten kryptausta, autentikointia jne. Kuitenkaan, Alice ei voi tarkistaa 0:33:42.510,0:33:48.730 käyttääkö hänen sähköpostipalvelimensa turvallista yhteyttä välittäessään viestiä Bobin 0:33:48.730,0:34:02.740 palvelimelle. Katsotaanpa vähän tarkemmin; jokainen näistä vihreistä lukoista 0:34:02.740,0:34:14.169 tarkoittaa turvattua yhteyttä. Tämä tarkoittaa että kun viesti lähetetään tai 0:34:14.169,0:34:18.789 on lähetetty turvallisen yhteyden kautta, on käytetty kryptausta 0:34:18.789,0:34:23.980 ja autentikointia lähettäjän osalta ja purkua ja verifiointia 0:34:23.980,0:34:29.649 vastaanottajan osalta. OK, jos Alice haluaa lähettää mailin Bobille, 0:34:29.649,0:34:35.669 Alice muodostaa turvatun yhteyden ja lähettää viestinsä sen kautta. Ja tämä sisältää 0:34:35.669,0:34:39.249 viestin kryptauksen ja sen autentikoinnin. Alicen palvelin 0:34:39.249,0:34:44.569 purkaa viestin ja verifioi että sisältö ei ole muuttunut. Sen jälkeen 0:34:44.569,0:34:48.789 Alicen palvelin lähettää viestin edelleen Bobin palvelimelle, kryptaten 0:34:48.789,0:34:55.799 ja autentikoiden sen. Bobin serveri purkaa ja verifioi viestin. Ja 0:34:55.799,0:35:03.819 sama prosessi jatkuu kun Bobin palvelin välittää viestin Bobille. 0:35:03.819,0:35:13.059 Kuitenkin, tässä tapauksessa vaikka viesti on kryptattu joka 0:35:13.059,0:35:18.979 kerta kun se on lähetetty verkon yli, Alicen ja Bobin palvelimet näkevät 0:35:18.979,0:35:23.420 viestin selvänä tekstinä. Koska Alice lähettää viestin, hän kryptaa sen ja 0:35:23.420,0:35:28.500 Alicen palvelin purkaa sen. Eli Alicen palvelin näkee viestin selväkielisenä. 0:35:28.500,0:35:34.320 Sama koskee Bobin palvelinta. Tätä me kutsumme kuljetuskryptaukseksi, 0:35:34.320,0:35:43.510 koska viesti salataan joka kerta sen liikkuessa verkossa. 0:35:43.510,0:35:52.460 Vastakkainen tapa, end-to-end -kryptaus, on kun Alice 0:35:52.460,0:35:58.619 ennen viestin lähetystä kryptaa viestin avaimella, jota palvelimensa ei tiedä 0:35:58.619,0:36:04.839 vaan Bobin julkisella avaimella. Alice voi jopa allekirjoittaa oman 0:36:04.839,0:36:12.400 autentikointiavaimensa. Ja sitten Alice lähettää tämän valmiiksi kryptatun 0:36:12.400,0:36:17.950 viestin turvattua yhteyttä pitkin palvelimelleen. Tämä taas sisältää kryptauksen 0:36:17.950,0:36:24.849 uudelleen ja autentikoinnin uudelleen ja Alicen palvelin purkaa 0:36:24.849,0:36:33.739 viestin ja ja verifioi sen muuttumattomuuden. Kuitenkaan, palvelin 0:36:33.739,0:36:38.359 ei voi purkaa toisen kerroksen salausta, eihän? Viesti on siis kryptattu kahdesti. 0:36:38.359,0:36:47.434 Kerran Bobin avaimella ja toisen kerran, jotta palvelin voi purkaa tämän. Ja 0:36:47.434,0:36:51.470 nyt palvelin voi purkaa toisen kerroksen kryptauksen. Mutta ensimmäinen kryptaus 0:36:51.470,0:36:58.660 on yhä olemassa, eli Alicen palvelimelta tekstiä ei voi lukea. Ja prosessi jatkuu, 0:36:58.660,0:37:04.650 kryptattu viesti kryptataan uudelleen ja Bobin palvelimella taas puretaan 0:37:04.650,0:37:09.930 ja lähetettäessä Bobille taas kryptataan ja puretaan. 0:37:09.930,0:37:18.400 Lopuksi Bob, jolla on yksityinen avain, sillä voidaan 0:37:18.400,0:37:24.390 purkaa ensimmäinen kryptaus ja näin viesti on Bobilla luettavassa muodossa. 0:37:24.390,0:37:31.839 Kuitenkaan, välissä olevat palvelimet eivät viestiä voi lukea, koska se on 0:37:31.839,0:37:44.969 kryptattu Bobin julkisella avaimella- OK, eli tällä asia olisikin käsitelty. 0:37:44.969,0:37:51.549 Tässä kuitenkin pari kappaletta asioita kotiin vietäviksi. 0:37:51.549,0:37:57.210 Ensiksikin, kryptaus kätkee datasisällön. Ja eipä se paljoa muutakaan 0:37:57.210,0:38:02.740 tee. Se ei kätke metadataa, eikä estä lähetetyn datan 0:38:02.740,0:38:08.220 muokkaamista. Se on autentikoinnin 0:38:08.220,0:38:15.599 tehtävä. Autentikointi mahdollistaa muutoksien huomaamisen, 0:38:15.599,0:38:21.950 sekä kryptaukselle että autentikoinnille. Sinulla täytyy olla etukäteen jaetut 0:38:21.950,0:38:32.080 avaimet, tai ehkä ei etukäteen, mutta jako täytyy tapahtua ennen varsinaista viestin käsittelyä. 0:38:32.080,0:38:38.099 Ja yksi tapa yksinkertaistaa tätä ongelmaa ovat sertifikaatit 0:38:38.099,0:38:47.420 jotka vahvistavat tietyn julkisen avaimen kuuluvan tietylle toimijalle. 0:38:47.420,0:38:50.610 Ja jos sinulla on kaikki nämä asiat, kryptaus, autentikointi ja 0:38:50.610,0:38:57.660 sertifikaatti, voit rakentaa verkkoprotokollan, joka huolehtii varmasta 0:38:57.660,0:39:02.749 viestin välityksestä paikasta toiseen. Ja voit käyttää niitä saadaksesi 0:39:02.749,0:39:09.619 kuljetuskryptauksen. Mutta kuljetuskryptaus on huonompi kuin end-to-end -kryptaus 0:39:09.619,0:39:13.829 siinä mielessä, että kuljetuskryptauksessa välipalvelimet pystyvät yhä 0:39:13.829,0:39:21.160 lukemaan lähetetyt viestit. Kuitenkin, end-to-end -kryptaus 0:39:21.160,0:39:28.589 ei sitä mahdollista. Ja tällä haluaisinkin nyt lopettaa ja 0:39:28.589,0:39:35.150 vastaan mielelläni kysymyksiinne. Jos tulee kysymyksiä, joita ette nyt voi kysyä 0:39:35.150,0:39:40.940 voitte lähettää niitä sähköpostitse kuvassa näkyvään osoitteeseen. Yritän 0:39:40.940,0:39:45.334 pitää osoitteen voimassa pari vuotta. 0:39:45.334,0:39:55.429 --suosionosoituksia- 0:39:55.429,0:40:00.790 Kiitokset puheestasi. Ja nyt voimmekin siirtyä kysymysosioon 0:40:00.790,0:40:07.760 Jos teillä on kysymyksiä, voitte nousta mikrofonien luo 0:40:07.760,0:40:21.249 Onko netistä tullut kysymyksiä? Meillä on runsaasti aikaa. Onko ketään? 0:40:21.249,0:40:27.960 Jos on kysymyksiä, tervetuloa. Meillä on kysymys mikrofonilla 2. 0:40:27.960,0:40:32.779 Kiitos hyvästä puheesta. Haluaisin tietää, miten voit muuttaa viestiä 0:40:32.779,0:40:39.729 joka on kunnolla kryptattu, mutta vastaanottaja huomaa, että 0:40:39.729,0:40:45.779 kryptaus ei toimi enää?[br]Se riippuu käytettävästä kryptaamistavasta. 0:40:45.779,0:40:52.430 Mutta monessa tavassa, viestin muuttaminen 0:40:52.430,0:40:58.359 on itse asiassa melko helppoa. On oikeasti olemassa todella paljon 0:40:58.359,0:41:07.190 kryptaustapoja, jotka muuttavat vain muutaman bitin. Viesti koostuu siis 0:41:07.190,0:41:15.400 biteistä ja kryptaustavat mahdollistavat mitkä bitit muutetaan ja mitä ei. 0:41:15.400,0:41:21.849 Eli kun kryptasit viestiä, käytät kryptaustapaa valitaksesi 0:41:21.849,0:41:26.319 mitkä bitit pitää kääntää. Eli muutos nollasta ykköseksi 0:41:26.319,0:41:34.740 tai päinvastoin, lisäät sen viestiin jota lähetät 0:41:34.740,0:41:46.329 ja vastaanottaja vain poistaa tekemäsi muutoksen saadakseen alkuperäisen 0:41:46.329,0:41:52.839 sisällön, kun taas hyökkääjällä muutos ei ole tiedossa, sitä ei voi tehdä 0:41:52.839,0:42:01.490 Kuitenkin, hyökkääjä voi kääntää pari bittiä, ja tässä tapauksessa 0:42:01.490,0:42:10.619 sanotaanko Alicen kääntäneen bitin ja se käännetään uudelleen hyökkääjän 0:42:10.619,0:42:17.009 toimesta. Eli bitti on jälleen alkuperäisessä arvossaan. Ja sitten Bob, joka 0:42:17.009,0:42:21.849 tietää, miten purkaa, kääntää bitin jälleen. Ja jälleen 0:42:21.849,0:42:27.900 viesti on muuttunut. Ja parilla tavalla voit tehdä 0:42:27.900,0:42:35.079 tällaisia muutoksia viesteihin, jotta purku ei yksinkertaisesti 0:42:35.079,0:42:40.265 epäonnistu. Ainoastaan viesti saattaa olla hiukan vääränlainen. 0:42:40.265,0:42:43.960 OK. Seuraava kysymys mikrofonista 6, olkaa hyvä. 0:42:43.960,0:42:50.760 Kerroit, että kryptaus ei koske metadataa. Onko siitä mitään 0:42:50.760,0:42:53.459 ajatuksia?[br]Ajatuksia? 0:42:53.459,0:43:00.309 Mitään ratkaisua metadatan kryptaamiseen? En tiedä. 0:43:00.309,0:43:11.749 Paljon tästä on melko hankalaa ratkaistavaksi.. Tarkoitan että sähköposteihin 0:43:11.749,0:43:19.059 ajatus aiheen kryptaamiseen, mitä ei yleensä kryptata. 0:43:19.059,0:43:27.049 Jos haluat piilottaa viestin pituuden, voit yksinkertaisesti suojata 0:43:27.049,0:43:33.110 viestin. Eli loppuun satunnaista roskaa jotta peitetään sen itseasiallinen pituus. 0:43:33.110,0:43:40.730 Juuri niin. Eli hyökkääjällä on yhä viestin väärä pituus 0:43:40.730,0:43:46.160 eli tiedetään, että viesti on enintään jonkin pituinen, mutta 0:43:46.160,0:43:54.130 ei tiedetä, mikä sen oikea pituus on. Eli jos haluat 0:43:54.130,0:43:58.729 piilottaa identiteettisi yhteydenpidossa, sinun täytyisi toimia kuten 0:43:58.729,0:44:05.279 Tor -verkossa, eli et ota yhteyttä suoraan vaan 0:44:05.279,0:44:10.119 muutaman välikäden kautta siten, että välikädet eivät tiedä 0:44:10.119,0:44:15.521 lopullista vastaanottajaa. 0:44:15.521,0:44:17.639 Kiitos 0:44:17.639,0:44:21.279 OK. Sitten meillä taitaa olla kysymys internetin kautta. 0:44:21.279,0:44:26.369 Kyllä, kysytään, että voitko sanoa mitään koituvasta 0:44:26.369,0:44:31.690 tehon kulutuksesta maailmanlaajuisesti, koskien kryptauskerroksia? 0:44:31.690,0:44:41.670 Valitettavasti en osaa sanoa. En tiedä, paljonko tehoa kuluu 0:44:41.670,0:44:51.310 kryptaamiseen. Tiedon käsittelyn kannalta, ainakin, symmetrinen 0:44:51.310,0:44:58.630 kryptaus on melko edullista, koska se ei tarvitse kuin pari 0:44:58.630,0:45:05.589 prosessorisykliä purkuun. En tiedä, kuusitoista sanaa tai jotain. Joten 0:45:05.589,0:45:12.094 voit tavallisesti purkaa satoja megatavuja sekunnissa yhdellä prosessorilla. Ainakin 0:45:12.094,0:45:26.380 modernilla koneella. Eli en tiedä numeroita, mutta voitte arvata jos jokainen 0:45:26.380,0:45:31.239 ensimmäisen maailman maissa käyttää kryptausta, niin kokonaismäärä 0:45:31.239,0:45:36.069 tehoa on melko lailla suuri. 0:45:36.069,0:45:38.470 Seuraava kysymys. Mikrofoni 2, olkaa hyvä. 0:45:38.470,0:45:44.599 Mainitsit pari kertaa että hyökkääjä voi toistaa viestin. 0:45:44.599,0:45:50.720 Mainitsit pari kertaa että hyökkääjä voi toistaa viestin. 0:45:50.720,0:46:01.950 Ajattelepa jos Alice lähettää pankkiin pyynnön 0:46:01.950,0:46:08.859 rahan siirtämisestä. Ja joka kerta kun pankki saa sellaisen pyynnön 0:46:08.859,0:46:14.510 se tekee siirron. Silloinhan hyökkääjälle olisi hyödyllistä 0:46:14.510,0:46:22.170 tätä käyttää hyväksi, kun kerran saisi sellaisen viestin haltuunsa, 0:46:22.170,0:46:29.130 toistaa pyyntöä myöhemmin, ja lisäsiirtoja tapahtuisi. 0:46:29.130,0:46:33.690 Jos olisit vastaanottaja, se olisi melko mukavaa, 0:46:33.690,0:46:38.350 sinähän voisit tyhjentää Alicen tilin. 0:46:38.350,0:46:42.000 Sitten kysymys mikrofoni kolmelta. 0:46:42.000,0:46:48.309 Olin kuuntelemassa keskustelua elliptisestä kryptografiasta ja 0:46:48.309,0:46:54.229 pohdin, voisitko näyttää, mihin se sijoittuisi esittelemässäsi prosessissa? 0:46:54.229,0:47:09.769 Mennäänpä toiselle dialle. Tyypillisesti kryptaus on 0:47:09.769,0:47:16.380 lisätään tai ellipsoidin lisätään näihin laatikoihin. 0:47:16.380,0:47:20.079 OK. Eli näissä käsittelyissä tapahtuu paljon matematiikkaa 0:47:20.079,0:47:25.989 jota en tarkemmin selittänyt pitääkseni esityksen laajalle 0:47:25.989,0:47:31.190 kuulijakunnalle. Mutta yksi tapa realisoida sellainen kryptaustapa 0:47:31.190,0:47:38.700 on käyttää ellipsoideja näissä laatikoissa. 0:47:38.700,0:47:44.949 OK: Mikrofoni 1. Toinen rajoitus jota voisin ajatella tai mikä voisi vaikeuttaa 0:47:44.949,0:47:51.359 tätä olisivat IoT laitteet, joissa on vähän tehoa ja rajoitettu 0:47:51.359,0:47:59.480 prosessointikyky. Miten näihin voi liittää kompleksisen kryptauksen? 0:47:59.480,0:48:06.279 Meneillään on tutkimuksia kryptaustavoista 0:48:06.279,0:48:14.369 jotka ovat erityisen keveitä, eli erityisen sopivia 0:48:14.369,0:48:21.709 resurssirajoitteisille laitteille. Mutta mitä asiasta tiedän, melkein 0:48:21.709,0:48:28.380 kaikissa on jotain heikkouksia. Eli turvallisuusmielessä ne eivät 0:48:28.380,0:48:34.839 tarjoa samoja takuita kuten nämä, joita käytetään tehokkaammissa laitteissa. 0:48:34.839,0:48:40.319 Mikrofoni kaksi, ole hyvä.[br]Hei. Mainitsit 0:48:40.319,0:48:43.559 sen laajan vallan, jota sertifikaattivaltuutetut pitävät 0:48:43.559,0:48:49.299 sertifioinnin ja autentikoinnin kohdalla. Pohdin, että mitkä ovat 0:48:49.299,0:48:53.749 mahdolliset ratkaisut tai ehdotetut ratkaisut tähän tällä hetkellä? 0:48:53.749,0:48:59.519 Mikä on tämän hetken tilanne ratkaista tuo ongelma?[br]Yksi ratkaisu jota kehitetään, on nimeltään 0:48:59.519,0:49:05.989 sertifikaattien läpinäkyvyys. Se toimii periaatteessa 0:49:05.989,0:49:11.970 julkisen tai julkisia lokeja, joihin kaikki luodut sertifikaatit 0:49:11.970,0:49:19.089 talletetaan. Jos olet google.com tai olet Google 0:49:19.089,0:49:25.819 ja näet jonkun lisäävän Googlen sertifikaatin lokitiedostoon 0:49:25.819,0:49:30.829 ja tiedät, ettet ole sitä pyytänyt, tiedät että joku 0:49:30.829,0:49:35.959 on tehnyt valesertifikaatin. Eli aina kun pyydät sertifikaatin, 0:49:35.959,0:49:40.950 sinun täytyy tarkistaa, että se on lisätty lokitietoihin. 0:49:40.950,0:49:49.859 Vastaako tuo kysymykseesi?[br]Kyllä. Mutta miten tuo sertifikaatin lisäys toimisi? 0:49:49.859,0:49:56.150 Esimerkiksi miten varmistetaan sertifikaatti lailliseksi? 0:49:56.150,0:50:01.459 OK. Idea on että milloin tahansa saat 0:50:01.459,0:50:06.930 sertifikaatin, se laitetaan lokiin ja jokainen joka saa sertifikaatin, 0:50:06.930,0:50:10.329 odotetaan tarkistavan että se on lokitiedoissa. 0:50:10.329,0:50:15.180 Eli valtuutettu laittaa sertifikaatin lokiin? 0:50:15.180,0:50:17.950 Niin sen odotetaan toimivan. 0:50:17.950,0:50:20.330 Kyllä. OK. Kiitos. 0:50:20.330,0:50:23.170 Ole hyvä.[br]Sitten meillä on yksi kysymys 0:50:23.170,0:50:27.559 internetistä.[br]Kysyjä haluaa tietää, voimmeko 0:50:27.559,0:50:34.619 tai mistä voimme saada autentikoinnin PGP avaimelle ja miten se liitetään avaimeen 0:50:34.619,0:50:39.390 jälkikäteen. Onko se mahdollista? 0:50:39.390,0:50:47.599 Se vähän riippuu. PGP:n kanssa, yleensä on niin siinä ei ole 0:50:47.599,0:50:56.519 keskitettyä sertifiointi valtuutettua tai joukkoa niitä, vaan on 0:50:56.519,0:51:01.689 olemassa tietyn lainen sosiaalinen joukko ihmisiä, jotka tuntevat ja vaihtavat 0:51:01.689,0:51:10.109 sähköposteja, joista jokaisen pitäisi autentikoida julkiset avaimensa 0:51:10.109,0:51:16.369 OK? Eli kun haluat kommunikoida jonkun kanssa jota et tunne 0:51:16.369,0:51:22.359 mutta jonka ystävä voi olla oma ystäväsi, 0:51:22.359,0:51:31.519 on voinut autentikoida tämän avaimen. Ja jos luotat 0:51:31.519,0:51:40.960 ystävääsi, voit tarkistaa, et hän on voinut luoda jonkinlaisen 0:51:40.960,0:51:49.829 sertifikaatin omalle ystävälleen.[br]Onko lisäkysymyksiä? 0:51:49.829,0:51:56.709 Yksi vielä? Olkaa hyvä.[br]En tiedä koskeeko kysymys puhettasi 0:51:56.709,0:52:03.440 mutta joku haluaisi tietää. Suosittelisitko 0:52:03.440,0:52:14.839 startTLSää tai SSSL/TLSää sähköpostiin?[br]Omasta puolestani suosittelisin aina varustamaan uloimman 0:52:14.839,0:52:22.890 kryptauksella. Ensiksikin, rakennettaessa 0:52:22.890,0:52:31.499 turvallista yhteyttä sähköpostipalvelimelle ja tekemällä SMTPn 0:52:31.499,0:52:38.209 tai jotain siihen, on aina parempi perustaa suora varmennettu 0:52:38.209,0:52:46.846 yhteys kuin käyttää startTLSää. 0:52:46.846,0:52:51.359 Tämä taitaa olla tässä kysymyksien osalta, annetaanpa 0:52:51.359,0:52:52.939 Aplodit Ootsille! 0:52:52.939,0:52:58.387 - suosionosoituksia - 0:52:58.387,0:53:12.751 - musiikkia - 0:53:12.751,0:53:24.689 Translated by {FirstName}{LastName} (ITKST56 course assignment at JYU.FI) 2023