WEBVTT 00:00:00.000 --> 00:00:20.640 Translated by Kari Kananoja (KYBS2004 course assignment at JYU.FI) Alkumusiikkia 00:00:20.640 --> 00:00:24.340 Seuraavaan keskusteluun. Hän on työskennellyt kuusi vuotta 00:00:24.340 --> 00:00:35.739 kryptografian parissa Karlsruhen yliopistossa - Oots. 00:00:35.739 --> 00:00:43.960 Kiitokset esittelystä ja tervetuloa keskusteluun. Kuten Herald juuri 00:00:43.960 --> 00:00:47.780 sanoi, olen työskennellyt kryptografian parissa suurimman osan 00:00:47.780 --> 00:00:53.989 viimeisistä kuudesta vuodesta. Olen huomannut että monilla ihmisillä on tavallaan mielikuva 00:00:53.989 --> 00:00:58.640 siitä mitä kryptografia ja kryptaus on. Mutta joskus tämä 00:00:58.640 --> 00:01:05.470 mielikuva ei vastaa sitä mistä on kysymys. Niinpä tahdoinkin pitää 00:01:05.470 --> 00:01:11.140 esittelypuheen kryptografiasta laajalle yleisölle. Siis 00:01:11.140 --> 00:01:16.420 yleisölle, jolla ei ole aikaisempaa kosketuspintaa kryptografiaan tai jopa 00:01:16.420 --> 00:01:25.088 yleisölle, jolla ei ole taustaa matematiikassa tai tietotekniikassa. 00:01:25.088 --> 00:01:31.860 Kuten aiemmin sanoin, tämä puhe on osoitettu erityisesti ei-tekniselle 00:01:31.860 --> 00:01:38.710 yleisölle, vaikka puhutaankin 36C3:sta. Meillä kuitenkin lienee melko teknislähtöinen yleisö. 00:01:38.710 --> 00:01:44.340 Ja tämä on puhetta perusteista. En siis puhu hienoista tutkimus- 00:01:44.340 --> 00:01:53.620 tai kehitystuloksista. Puhun pelkistä perusteista. OK. 00:01:53.620 --> 00:02:00.979 Paitsi työskentelystä kryptografian parissa, minä nautin sovelletusta kryptografiasta, numeroteoriasta 00:02:00.979 --> 00:02:08.270 jne, siis kaikenlaisten muistien, korruption, vikojen ja ohjelmien tutkimisesta. 00:02:08.270 --> 00:02:13.430 OK. Tämä on kuva vanhempieni kissasta. Koska jokaisessa puheessa pitäisi olla 00:02:13.430 --> 00:02:25.110 kuvia kissoista. Ja tämä on - Kiitos, Tämä on muistilistani 00:02:25.110 --> 00:02:30.310 tälle puheelle. Ensimmäinen kohta, luulenpa että sen jo teimmekin. Ja muistin virkistykseksi 00:02:30.310 --> 00:02:33.378 haluan selittää mitä kryptaus on. 00:02:33.378 --> 00:02:38.730 mitä se tekee ja mitä se ei tee. 00:02:38.730 --> 00:02:45.750 Haluan selittää autentikaatiota, mikä ikään kuin... mikä korjaa ongelman 00:02:45.750 --> 00:02:50.140 mitä kryptaus ei korjaa. Haluan selittää sertifikaatteja, koska ne auttavat 00:02:50.140 --> 00:02:55.710 paljon niin kryptauksessa kuin autentikoinnissakin. Ja lopuksi, haluan 00:02:55.710 --> 00:03:02.400 selittää hiukan miten selittämäni aiheet toimivat yhdessä ja voidaan 00:03:02.400 --> 00:03:09.599 yhdistää yhä hyödyllisempiin asioihin. Aloitetaanpa ensimmäisestä kohdasta 00:03:09.599 --> 00:03:15.650 tässä. Haluan selittää kryptaamisesta. Kryptaus on periaatteessa ratkaisu 00:03:15.650 --> 00:03:21.700 ongelmaan. Puhutaanpa ongelmasta joka meillä on, ennen kuin mennään ratkaisuun. 00:03:21.700 --> 00:03:28.830 Ongelma on yksi klassista ongelmista, joissa kaksi osapuolta haluaa 00:03:28.830 --> 00:03:35.070 keskustella. Me kryptaajat puhumme yleensä Alicesta ja Bobista ja Alice 00:03:35.070 --> 00:03:40.989 haluaa lähettää viestin Bobille.. Tässä tapauksessa hyvin yksinkertaisen viestin 00:03:40.989 --> 00:03:50.260 "Terve". Mutta kryptografiaa on käytetty diplomatiassa ja sotilaallisissa tarkoituksissa 00:03:50.260 --> 00:03:58.546 satoja vuosia. Joten kuvitellaanpa että kyseessä onkin jokin kriittisempi viesti. Ja 00:03:58.546 --> 00:04:04.610 ongelma joka halutaan ratkaista onkin se, että voi olla olemassa salakuuntelija joka haluaa 00:04:04.610 --> 00:04:10.299 kuunnella yhteyttä ja lukea viestin, ja sisällön 00:04:10.299 --> 00:04:19.970 joka on lähetetty Alicelta Bobille. Ja jotkut ajattelevat, että kryptografia toimii 00:04:19.970 --> 00:04:24.370 jotenkin seuraavasti: tämä on aika lähellä, mutta 00:04:24.370 --> 00:04:34.150 ei oikeastaan. Eli kuvitellaan että Alice suoritti jonkinlaisen kryptausmenetelmän 00:04:34.150 --> 00:04:39.790 tekstilleen tuottaakseen jotain satunnaista liirumlaarumia, mitä me kutsumme 00:04:39.790 --> 00:04:45.760 salakirjoitukseksi. Ja Alice lähettää salakirjoituksen Bobille. Ja Bobilla on 00:04:45.760 --> 00:04:50.820 kryptauksen purkuun menetelmä, joka tietää miten kryptaus puretaan. Siis jotta kryptaus palautettaisiin 00:04:50.820 --> 00:04:58.890 selväkieliseen muotoon. Ja nyt se pointti, jonka 00:04:58.890 --> 00:05:07.800 jotkut ymmärtävät väärin; tieto miten purkaa kryptaus olisi 00:05:07.800 --> 00:05:18.450 salaisuus. Mutta se ei ole totta nykyään. Vuonna 1883, henkilö nimeltään Auguste Kerckhoffs 00:05:18.450 --> 00:05:25.909 muodosti muutaman periaatteen, jotta sotilaallisissa tarkoituksissa tehtyjen salakirjoitusten 00:05:25.909 --> 00:05:32.349 tulisi noudattaa. Ja yksi näistä vaatimuksista tuli tunnetuksi 00:05:32.349 --> 00:05:39.510 nimeltään Kerckhoffin periaate ja siinä sanotaan: Salakirjoituksen ei pitäisi vaatia salailua 00:05:39.510 --> 00:05:46.630 eikä sen pitäisi olla ongelma jos salakirjoitus päätyy vääriin käsiin. 00:05:46.630 --> 00:05:52.039 Muotoillakseni tätä hieman uudelleen; salakirjoitus jota käytät, pitäisi olla tarpeeksi turvallinen 00:05:52.039 --> 00:05:58.649 jotta voit kertoa vihollisellesi, miten purkuprosessi 00:05:58.649 --> 00:06:05.469 toimii ja miten itse purkuprosessi toimii, ilman että 00:06:05.469 --> 00:06:13.070 kryptaus ei vaikutu. Tai jos vielä uudelleenmuotoilen; jos käyttämäsi salakirjoitus 00:06:13.070 --> 00:06:17.080 on niin epävarma, ettet voi kertoa kenellekään miten se toimii, ehkä sinun ei 00:06:17.080 --> 00:06:26.160 kannata käyttää sitä laisinkaan. Palataanpa vielä tähän kuvaan. Joten, jos 00:06:26.160 --> 00:06:32.909 hyökkääjä tietää miten sanoman kryptauksen saa purettua, tällä ilmeisestikin hyvin yksinkertaisella 00:06:32.909 --> 00:06:40.490 tavalla ei vielä saavuteta mitään käytettävää. Tämän takia esiteltiin avain 00:06:40.490 --> 00:06:46.470 tälle kuvalle. Nyt kryptaus- ja purkutoiminnot 00:06:46.470 --> 00:06:55.659 käyttävät avainta, joka menee tehtävän tuloksen sisään. Siis Alice 00:06:55.659 --> 00:07:02.211 tekee jonkinlaisen toiminnon viestinsä kryptaamiseksi ja avaimen sisällyttämiseksi 00:07:02.211 --> 00:07:07.969 Ja Bob, jolla on sama avain, voi kääntää kryptauksen 00:07:07.969 --> 00:07:13.409 takaisin viestin alkuperäiseen muotoon. Kuitenkin, niin kauan kuin vain Alice ja Bob tietävät avaimen, 00:07:13.409 --> 00:07:21.286 mutta hyökkääjä ei, hän ei voi avata kryptausta. 00:07:21.286 --> 00:07:29.157 Yleisesti, en mene siihen, miten nämä toiminnot teknisesti suoritetaan. 00:07:29.157 --> 00:07:35.700 Näissä laatikoissa, jotka kuvaavat it -toimintoja, sisältävät 00:07:35.700 --> 00:07:41.440 matemaattisia tai tiedonkäsittelyllisiä toimintoja. Ja haluaisin selittää miten 00:07:41.440 --> 00:07:51.360 ne toimivat sisäisesti, varmistaakseni laajalle yleisölle tarkoitetun puheeni ymmärtämisen. 00:07:51.360 --> 00:07:57.640 Ongelma tässä on se, että Alicen ja Bobin täytyy sopia avaimesta etukäteen. 00:07:57.640 --> 00:08:07.680 Eli Alice ei voi vain lähettää avainta Bobille, koska jos hän niin tekisi, 00:08:07.680 --> 00:08:14.005 hyökkääjä. joka salakuuntelee, kuulisi avaimen myös, kuten viestinkin 00:08:14.005 --> 00:08:27.190 Ja hyökkääjä voisi purkaa kryptauksen kuten Bobkin. Eli tämä ei 00:08:27.190 --> 00:08:34.030 toimi, koska se on surkea yritys. Kuitenkin, jonkin aikaa 00:08:34.030 --> 00:08:41.390 70- ja 80-luvuille saakka, ainoastaan tätä toimintatapaa käytettiin. 00:08:41.390 --> 00:08:46.890 Sitä kutsuttiin symmetriseksi kryptaukseksi, koska voimme yksinkertaisesti kääntää toiminnot toisin päin 00:08:46.890 --> 00:08:52.340 ja Bob voisi vastavuoroisesti lähettää viestin Alicelle, koska kryptaus ja sen purku 00:08:52.340 --> 00:08:58.530 käyttävät samaa avainta. Ja jos on olemassa symmetrinen kryptaus, voitte arvata 00:08:58.530 --> 00:09:03.990 että on olemassa myös asymmetrinen kryptaus, jolla 00:09:03.990 --> 00:09:09.090 on käytössä avainpari. Toista käytetään 00:09:09.090 --> 00:09:15.470 kryptaamiseen ja toista kryptauksen purkuun. Nyt meillä on 00:09:15.470 --> 00:09:20.481 asymmetrinen kryptaustoiminto, jolla voimme tehdä seuraavaa. Bob 00:09:20.481 --> 00:09:24.528 luo avainparin, ja 00:09:24.528 --> 00:09:30.220 pitää purkuavaimen itsellään. Siksi purkuavainta kutsutaan 00:09:30.220 --> 00:09:36.477 salaiseksi tai yksityiseksi avaimeksi. Kuitenkin, Bob voi julkaista kryptausavaimen vapaasti. 00:09:36.477 --> 00:09:41.570 Esimerkiksi, se voidaan laittaa vaikka johonkin julkiseen rekisteriin, esim. osoitteistoon. 00:09:41.570 --> 00:09:50.700 Ja nyt Bob voi lähettää sekä avaimen että viestin Alicelle ja salakuuntelija 00:09:50.700 --> 00:09:56.324 saa kryptausavaimen, mikä ei ole ongelma, 00:09:56.324 --> 00:10:03.390 koska se on muutenkin saatavilla. Ja kun tämä on tehty, Alice voi 00:10:03.390 --> 00:10:09.593 käyttää Bobin kryptausavainta luodakseen viestin Bobille ja 00:10:09.593 --> 00:10:14.830 Bob voi purkaa kryptauksen yksityisellä avaimellaan. Kuitenkaan, 00:10:14.830 --> 00:10:21.740 salakuuntelija ei viestiä voi purkaa, koska 00:10:21.740 --> 00:10:26.810 vaikka kryptausavain hänellä onkin, purkuavainta ei ole. 00:10:26.810 --> 00:10:35.860 Tässäkin tavassa on tavallaan riskinsä 00:10:35.860 --> 00:10:41.920 Tässäkin on ongelmansa, koska vieläkin on varmistettava, että 00:10:41.920 --> 00:10:49.620 avaimet on toimitettu etukäteen. OK, ajatellaanpa seuraavaa: Bob 00:10:49.620 --> 00:10:54.010 on lähettämässä julkisen kryptausavaimensa Alicelle, siinä on ongelma. Jos hyökkääjä 00:10:54.010 --> 00:10:58.640 ei tyydykään passiiviseen kuunteluun, vaan on valmis aktiivisesti 00:10:58.640 --> 00:11:04.960 puuttumaan yhteydenpitoon. Esimerkiksi, salakuuntelija voisi puuttua 00:11:04.960 --> 00:11:11.210 Bobin lähettämään salausavaimeen siten, että korvaakin sen omalla avaimellaan 00:11:11.210 --> 00:11:19.290 Alice luulisi, että avain tulee Bobilta 00:11:19.290 --> 00:11:24.131 ja käyttää tätä korvaavaa avainta oman viestinsä lähettämisessä ja yhtäkkiä 00:11:24.131 --> 00:11:34.500 hyökkääjä voikin taas lukea Alicen viestin. Nyt, vedetäänpä yhteen kryptauksesta, 00:11:34.500 --> 00:11:41.680 kryptaus pääasiallisesti salaa datasisällön. Ja sen se tekee 00:11:41.680 --> 00:11:48.880 ja se on pääasiassa se, mitä se tekee Erityisesti, se ei salaa 00:11:48.880 --> 00:11:53.230 tosiasiaa, että yhteydenpitoa tapahtuu. Eli salakuuntelija 00:11:53.230 --> 00:11:58.620 luonnollisestikin huomaa Alicen lähettävän viestin Bobille. Ja vaikka 00:11:58.620 --> 00:12:03.610 salakuuntelija tietää että kommunikaatiota tapahtuu Alicen ja Bobin välillä 00:12:03.610 --> 00:12:12.210 ja pelkästään tämä voi olla vaarallista heille molemmille. Ajatellaanpa että Alice 00:12:12.210 --> 00:12:19.760 työskentelee tiedusteluvirastolle ja Bob on journalisti; hyökkääjä huomaa Alicen 00:12:19.760 --> 00:12:26.380 lähettävän runsaasti dokumentteja Bobille, se voisi olla vahva merkki siitä 00:12:26.380 --> 00:12:36.660 että Alice on tiedonantaja ja voitaisiin saattaa siitä vastuuseen. Eli jotain muuta 00:12:36.660 --> 00:12:41.310 mitä ei ole salattu kryptauksella, on liikkuvan tiedon määrä. 00:12:41.310 --> 00:12:48.820 Eli jos Alice lähettää vain hyvin lyhyen viestin Bobille 00:12:48.820 --> 00:12:56.866 salakuuntelija voi päätellä että ei lähetetä 20 MB 00:12:56.866 --> 00:13:02.740 tiedostoa tai vastaavaa. Eli kaikki tämäntyyppinen metadata on sellaista 00:13:02.740 --> 00:13:10.040 mitä kryptauksella ei voida salata. Ja kryptauksessa on pari muutakin ongelmaa. Yksi niistä 00:13:10.040 --> 00:13:16.110 on se, että hyökkääjä voi muuntaa viestiä. Muuntamisen suojaaminen eli autentikointi 00:13:16.110 --> 00:13:22.910 ei ole kryptauksen tehtävä. Toinen ongelma on se, että avaimien täytyy olla 00:13:22.910 --> 00:13:29.010 vaihdettuina etukäteen, mitä jo puhuinkin. Ja muitakin ongelmia on. 00:13:29.010 --> 00:13:37.101 Esimerkiksi, hyökkääjä voi ottaa viestin haltuun lähetettäessä. 00:13:37.101 --> 00:13:43.690 Ja myöhemmin lähettää viestin Bobille, tai vaikkapa estää 00:13:43.690 --> 00:13:49.450 koko viestin lähetyksen. Eli keskeyttää lähetyksen ja poistaa sen kokonaan. 00:13:49.450 --> 00:14:00.471 Ja tässä ensiksikin 00:14:00.471 --> 00:14:06.230 hyökkääjä voisi vaihtaa viestin sisällön, mikä taas johtaa puheeni toiseen 00:14:06.230 --> 00:14:13.040 osaan, mikä on autentikointi. Eli merkitäänpä kryptaus listalla 00:14:13.040 --> 00:14:20.300 käsitellyksi. OK, eli mitä on autentikointi? Se mahdollistaa datan muutoksien 00:14:20.300 --> 00:14:28.560 havainnoinnin. Se ei estä muutoksien tekemistä, vaan ainoastaan 00:14:28.560 --> 00:14:40.060 muutoksien huomaamisen muutosten jälkeen. Esimerkiksi, 00:14:40.060 --> 00:14:46.570 autentikointia olisi tarvittu, kun Alice 00:14:46.570 --> 00:14:52.160 siis Ben lähetti julkista avaintaan Alicelle, mutta tämä ei ole laisinkaan 00:14:52.160 --> 00:14:58.340 ainoa tilanne jossa autentikointia tarvitaan. Ajatellaanpa että Alice johtaa 00:14:58.340 --> 00:15:03.270 hyväntekeväisyysjärjestöä. Hän vaikkapa pelastaa pakolaisia hukkumasta 00:15:03.270 --> 00:15:10.180 Välimereen. Ja Bob haluaa lahjoittaa järjestölle, jotta se voi tätä tehdä. Sitten Alice 00:15:10.180 --> 00:15:17.931 Alicen täytyy lähettää pankkitilinumero Bobille, jotta talletus voidaan tehdä. Ja 00:15:17.931 --> 00:15:24.830 huomatkaa että tässä tapauksessa viesti, jonka Alice Bobille lähettää, sisältäen 00:15:24.830 --> 00:15:30.230 pankkitilinumeron, ei ole mitenkään salaista. Sen ei tarvitse olla kryptattua, 00:15:30.230 --> 00:15:36.310 koska tämä tieto on julkista. Kuitenkin, haluamme varmistaa, että 00:15:36.310 --> 00:15:46.890 tieto joka Bobille lähetetään, on todellakin oikea pankkitilinumero. Estääksemme 00:15:46.890 --> 00:15:54.339 tällaisen tapauksen jossa rikollinen voisi puuttua viestin sisältöön 00:15:54.339 --> 00:15:59.100 ja vaihtaa pankkitilin numeron omaansa, Bob lähettäisi rahansa rikollisen 00:15:59.100 --> 00:16:09.240 tilille Alicen tilin sijaan. Ja yksi tapa autentikointiin on jälleen 00:16:09.240 --> 00:16:15.310 avainpari, toinen autentikointiin ja toinen 00:16:15.310 --> 00:16:21.736 verifiointiin. Eli sen tarkistamiseen, ettei viestiä ole muuteltu. Ja 00:16:21.736 --> 00:16:26.130 autentikointiavain täytyy pitää salaisena. Siten se on salainen/yksityinen avain, kun taas 00:16:26.130 --> 00:16:35.901 verifiointiavain voidaan tehdä julkiseksi. Ja nyt 00:16:35.901 --> 00:16:44.100 jos tällainen järjestely on tehty, Alice voi jatkaa viestin 00:16:44.100 --> 00:16:52.600 lähettämistä Bobille ja lisätä siihen tiedon käsittelyä yhdessä yksityisen avaimen kanssa 00:16:52.600 --> 00:16:58.100 luodakseen jotain jota kutsumme allekirjoitukseksi 00:16:58.100 --> 00:17:06.360 tai digitaaliseksi allekirjoitukseksi. Alice lähettää allekirjoituksen 00:17:06.360 --> 00:17:12.730 yhdessä tilinumeronsa kanssa. Bob käyttää allekirjoitusta 00:17:12.730 --> 00:17:21.500 avatakseen saamansa tiedon, ja sen tulosta 00:17:21.500 --> 00:17:29.900 käytetään päättelemään, onko tilitietoa muutettu vai onko 00:17:29.900 --> 00:17:37.790 se aito ja alkuperäinen. Jos hyökkääjä muuttaa tilitietoa, Bob 00:17:37.790 --> 00:17:43.470 huomaa tämän. Ja tämä pätee myös siihen, jos 00:17:43.470 --> 00:17:47.250 hyökkääjä muuttaisikin tilitiedon sijasta allekirjoitusta. 00:17:47.250 --> 00:17:53.640 OK? Nämä asiat on suunniteltu tavalla, mikä toivottavasti tekee mahdottomaksi 00:17:53.640 --> 00:17:59.640 hyökkääjälle saada validia allekirjoitusta muuhun kuin 00:17:59.640 --> 00:18:11.230 alkuperäiseen viestiin. OK. Siis ainoa asia, millä tavalla Bob 00:18:11.230 --> 00:18:18.250 hyväksyy allekirjoituksen, on se että hyökkääjä ei ole muuttanut 00:18:18.250 --> 00:18:25.470 tilitietoja. Ja tässä tapauksessa on turvallista Bobille siirtää rahat. OK 00:18:25.470 --> 00:18:34.860 Ja tässä on toinen ratkaisu samaiseen ongelmaan. Ja se on 00:18:34.860 --> 00:18:40.730 itse asiassa melko tavalla samanlainen, pitsi että nyt avaimia on vain yksi 00:18:40.730 --> 00:18:49.090 ja sitä käytetään niin autentikointiin kuin verifiointiinkin. Ja tässä tapauksessa 00:18:49.090 --> 00:18:53.700 asioilla on vain eri nimi. Ne toimivat täysin samalla tavalla, paitsi että 00:18:53.700 --> 00:19:00.770 allekirjoitusta kutsutaan viestin autentikointikoodiksi tai MACiksi. 00:19:00.770 --> 00:19:09.520 Molemmissa tapauksissa, 0oli meillä kaksi tai yksi avainta 00:19:09.520 --> 00:19:20.380 meillä on yhä ongelma tuossa avaimen välittämisessä. Kuvitellaanpa että 00:19:20.380 --> 00:19:26.630 kahden avaimen tapauksen prosessissa, Alice oli lähettämässä julkista avaintaan Bobille, 00:19:26.630 --> 00:19:31.840 ja meillä olisi sama hyökkäys kuin aiemmin ja hyökkääjä ehtisi 00:19:31.840 --> 00:19:40.460 vaihtaa Alicen avaimen ennen saapumista Bobille. 00:19:40.460 --> 00:19:47.650 Ja jos hyökkääjä lähettää oman julkisen avaimensa 00:19:47.650 --> 00:19:54.250 Bobille, niin luonnollisestikin hyökkääjä voi voi luoda validin allekirjoituksen 00:19:54.250 --> 00:20:03.660 muunnetulle pankkitilitiedolle. Ja Bob hyväksyisi tämän. OK, meillä on 00:20:03.660 --> 00:20:09.040 tämä avaimen jakelun ongelma, jossa verifiointiavain täytyy 00:20:09.040 --> 00:20:21.130 olla Bobilla tiedossa etukäteen. Ja tämä johtaakin puheeni seuraavaan osuuteen 00:20:21.130 --> 00:20:30.037 Merkitään autentikointi tehdyksi ja siirrytään sertifikaatteihin. 00:20:30.037 --> 00:20:36.270 Sertifikaatti on dokumentti joka varmentaa, että tietty julkinen avain kuuluu 00:20:36.270 --> 00:20:45.113 tietylle määreelle, kuten henkilölle tai organisaatiolle. Ja jos haluamme käyttää 00:20:45.113 --> 00:20:51.211 sertifikaatteja, palataanpa taas aikaisempaan tapaukseen. Siis Alice 00:20:51.211 --> 00:20:57.200 haluaa lähettää Bobille pankkitilinsä numeron, julkisen avaimensa ja allekirjoituksen 00:20:57.200 --> 00:21:04.270 pankkitiedoille ja hyökkääjä voisi vaihtaa julkisen avaimen, pankkitiedon 00:21:04.270 --> 00:21:09.590 ja allekirjoituksen. Ja jos nyt lisäämme tähän sertifikaatit, tarvitsemme 00:21:09.590 --> 00:21:15.730 jotain mitä kutsutaan sertifikaattivaltuutetuksi. Ja se on 00:21:15.730 --> 00:21:25.100 luotettu kolmas osapuoli, joka luo sertifikaatteja, jotka vahvistavat yhteyden 00:21:25.100 --> 00:21:32.860 henkilön ja julkisen avaimen välillä. Eli ennen kuin Alice lähettää viestin Bobille, 00:21:32.860 --> 00:21:38.300 hän lähestyy sertifikaattivaltuutettua ja sanoo: Hei sertifikaattivaltuutettu, 00:21:38.300 --> 00:21:42.931 tämä on julkinen avaimeni, olen Alice. Ole hyvä ja anna sertifikaatti. 00:21:42.931 --> 00:21:49.760 Ja näin valtuutettu tarkistaa että Alice on kuka hän väittää olevansa ja että 00:21:49.760 --> 00:21:59.920 Alice todellakin omistaa tämän julkisen avaimen. Ja jos tarkistukset ovat OK, 00:21:59.920 --> 00:22:06.800 valtuutettu luo sertifikaatin ja antaa sen Alicelle. 00:22:06.800 --> 00:22:13.170 Sertifikaatti on dokumentti siitä että valtuutettu on 00:22:13.170 --> 00:22:20.878 varmistanut että kuvassa näkyvä hopeinen avain kuuluu Alicelle. 00:22:20.878 --> 00:22:30.860 Alicella on sertifikaatti ja hän voi lähettää julkisen avaimensa Bobille yhdessä 00:22:30.860 --> 00:22:37.840 sertifikaatin kanssa. Ja Bob, jos hän tietää sertifikaatin myöntäjän julkisen avaimen, 00:22:37.840 --> 00:22:44.280 voi tarkistaa että sertifikaatti on aito ja valtuutetun myöntämä. 00:22:44.280 --> 00:22:50.220 Ja jos hän luottaa valtuutettuun, hän tietää 00:22:50.220 --> 00:22:55.980 että hopeinen avain on Alicen. Ja myöhemmin, 00:22:55.980 --> 00:23:03.480 Bob on vakuuttunut että avain on Alicen ja hän voi tarkistaa 00:23:03.480 --> 00:23:21.110 että Alicen viestin sisältö ei ole muuttunut. Emme siis ole täysin vapaita 00:23:21.110 --> 00:23:30.299 avaimen välittämisen ongelmasta vieläkään, koska Bobin täytyy yhä tietää 00:23:30.299 --> 00:23:35.330 valtuutetun avain etukäteen. OK. Siis Bobin ei tarvitse 00:23:35.330 --> 00:23:40.240 tietää Alicen avainta etukäteen, mutta valtuuttajan avain tarvitaan. 00:23:40.240 --> 00:23:47.360 Ja käytännössä, ei ole yhtä ainoaa valtuutettua, 00:23:47.360 --> 00:23:51.940 vaan suuri joukko ja valtuutetut 00:23:51.940 --> 00:24:00.400 voivat luoda sertifikaatteja muille valtuutetuille jne, 00:24:00.400 --> 00:24:07.110 Eli Bobin ei tarvitse tietää kaikkia valtuutettujen avaimia 00:24:07.110 --> 00:24:16.210 vaan ainoastaan muutaman. 00:24:16.210 --> 00:24:26.350 Vedetäänpä yhteen sertifikaateista. Kuten sanoin 00:24:26.350 --> 00:24:31.809 aikaisemmin, sertifikaatit vahvistavat, että tietty julkinen avain kuuluu tietylle 00:24:31.809 --> 00:24:38.049 osapuolelle, henkilölle tai organisaatiolle. Mutta vieläkään ei olla täysin vapaita 00:24:38.049 --> 00:24:43.710 jakeluongelmasta, koska ihmisten täytyy tietää sertifikaattivaltuutetun 00:24:43.710 --> 00:24:50.679 julkinen avain. Ja toinen ongelma tässä on, että toimintatapa antaa 00:24:50.679 --> 00:24:56.679 paljon valtaa valtuutetulle, Jos siis hyökkääjä 00:24:56.679 --> 00:25:06.140 pystyy vaarantamaan valtuutetun, hän pystyisi pakottamaan 00:25:06.140 --> 00:25:14.570 valtuutetun luomaan valesertifikaatteja ja yhdistämään valeavaimia oikeille henkilöllisyyksille. 00:25:14.570 --> 00:25:22.901 OK, hän voisi siis luoda valesertifikaatteja, joiden mukaan valtuutettu 00:25:22.901 --> 00:25:31.680 olisi tarkistanut että hyökkääjän julkinen avain kuuluisi Alicelle. Ja korjaamalla 00:25:31.680 --> 00:25:38.260 tämän ongelman valtuutetun vallasta on jotain 00:25:38.260 --> 00:25:46.507 minkä kanssa kryptaajat painivat yhä. Eli se on ongelma vielä tänäkin päivänä. Ja 00:25:46.507 --> 00:25:50.280 itse asiassa tämä ongelma ei ole vian teoreettinen. On olemassa joukko tapauksia 00:25:50.280 --> 00:25:56.320 joita on tapahtunut valtuutettujan kanssa. Yksi tunnettu esimerkki on Diginotar 00:25:56.320 --> 00:26:05.260 tapaus, jossa Diginotar -nimisen valtuuteun sertifikaatti hakkeroitiin 00:26:05.260 --> 00:26:12.490 ja hyökkääjät loivat valesertifikaatin google.com domainille tai 00:26:12.490 --> 00:26:17.520 muista googlen domaineista. En ihan tarkasti muista. Ja sitten nämä 00:26:17.520 --> 00:26:23.527 sertifikaatit ilmestyivät käytössä Iranissa. Ei siis mikään teoreettinen ongelma. 00:26:23.527 --> 00:26:34.578 Tämä itse asiassa tapahtui jo aiemmin. Tämä siis johtaa siihen mitä halusin sanoa 00:26:34.578 --> 00:26:43.700 sertifikaateista. Mennäänpä eteenpäin ja katsotaan miten nämä asiat voidaan yhdistää 00:26:43.700 --> 00:26:52.100 rakentaaksemme jotain monimutkaisempaa mutta myös hyödyllisempää. Eräs työkaluista jonka haluan 00:26:52.100 --> 00:26:57.440 esitellä nimeltään autentikoitu kryptaus ja sen on periaatteessa yhdistelmä kryptausta ja 00:26:57.440 --> 00:27:03.440 autentikointia. Jostain syystä, ihmiset käyttävät tätä ilmausta pääosin symmetrisen 00:27:03.440 --> 00:27:08.679 salauksen yhteydessä, jolloin on oma avaimensa kryptaamiselle ja purkamiselle ja yksi 00:27:08.679 --> 00:27:17.320 avain autentikoinnille ja verifioinnille. Mutta saman voi luoda myös 00:27:17.320 --> 00:27:24.710 asymmetriseen tapaan. Ja tätä tehdään myös käytännössä. 00:27:24.710 --> 00:27:30.299 Tässä tapauksessa sitä vaan ei kutsuta autentikoiduksi kryptaukseksi. Niinpä 00:27:30.299 --> 00:27:36.570 yksi tapa rakentaa autentikoitu kryptaus on. jos Alice haluaa lähettää viestin Bobille, 00:27:36.570 --> 00:27:42.370 hän kryptaa viestinsä käyttämällä kryptausavainta ja lähettää salatun tekstin 00:27:42.370 --> 00:27:50.510 Bobille. sitten hän käyttää salatun tekstin kopiota ja luo 00:27:50.510 --> 00:27:59.530 autentikointikoodin siitä käyttäen toista avaintaan. Bob tekee saman 00:27:59.530 --> 00:28:07.014 kun Alice lähettää hänelle autentikointikoodin. Nyt 00:28:07.014 --> 00:28:17.240 Bob voi purkaa kryptauksen avaimellaan. Ja lisäksi Bob voi tarkistaa 00:28:17.240 --> 00:28:24.080 onko viesti muuttumaton vaiko aito, käyttämällä verifiointi- 00:28:24.080 --> 00:28:31.789 proseduuria. OK, tällainen autentikointi ei estä muutoksia 00:28:31.789 --> 00:28:39.500 tapahtumasta, mutta Bob voi tarkistaa onko niitä tapahtunut. Ja itse asiassa 00:28:39.500 --> 00:28:46.330 tällainen autentikoitu kryptaus voi kasvattaa kryptauksen 00:28:46.330 --> 00:28:56.124 turvallisuutta. OK, toinen asia mistä halusin puhua, on ns. 00:28:56.124 --> 00:29:01.860 hybridikryptaus. Tämä on yhdistelmä symmetrista ja asymmetristä 00:29:01.860 --> 00:29:09.929 kryptausta. Ja miksi tämä on mielenkiintoista on se, että asymmetrinen 00:29:09.929 --> 00:29:17.400 kryptausta. Ja miksi tämä on mielenkiintoista on se, että asymmetrinen 00:29:17.400 --> 00:29:23.830 lähettää hyvin pitkän viestin Bobille käyttämällä julkisen avaimen tapaa, 00:29:23.830 --> 00:29:29.340 siis asymmetristä kryptausta, se veisi hyvin paljon aikaa 00:29:29.340 --> 00:29:36.919 kryptata ja purkaa kryptaus. Kuitenkin, voidaan yhdistää 00:29:36.919 --> 00:29:40.870 molemmat tavalla, joka tekee kryptauksen 00:29:40.870 --> 00:29:46.580 prosessin nopeammaksi. Tämän voi tehdä niin, että jos Alice haluaa 00:29:46.580 --> 00:29:53.970 lähettää viestin Bobille, hän aluksi luo uuden avaimen symmetriselle tavalle 00:29:53.970 --> 00:30:03.491 Ja Alice kryptaa viestinsä tällä avaimella ja lähettää salakirjoitetun tiedon 00:30:03.491 --> 00:30:08.880 Bobille. Jäljempänä Alice käyttää luomaansa avainta 00:30:08.880 --> 00:30:16.790 kryptaa avaimen, joka lähetetään Bobille myös. 00:30:16.790 --> 00:30:25.730 Nyt Bob voi purkaa salauksen käyttämällä yksityistä avaintaan 00:30:25.730 --> 00:30:32.772 -kultainen avain ruudulla - saadakseen symmetrisen avaimen. 00:30:32.772 --> 00:30:41.559 Ja myöhemmin Bob voi käyttää saamaansa symmetristä avainta kryptatakseen 00:30:41.559 --> 00:30:48.620 itse viestin. Kuitekaan, yhteyttä salakuunteleva ei voi 00:30:48.620 --> 00:30:53.549 purkaa kryptausta, koska siinä ei ole symmetristä avainta eikä voi 00:30:53.549 --> 00:31:05.620 purkaa symmetristä avainta, koska hänellä ei ole yksityistä avainta. OK. 00:31:05.620 --> 00:31:13.539 Tämän tyyppistä rakentelua voidaan jatkaa ja päädytään asiaan 00:31:13.539 --> 00:31:19.740 nimeltä kuljetuskerroksen turvallisuus, TLS, Ja se on 00:31:19.740 --> 00:31:25.669 verkkoprotokolla joka yhdistää monet näistä asioista 00:31:25.669 --> 00:31:32.470 joita olen esitellyt. Se siis yhdistää joko symmetrisen tai hybridikryptauksen 00:31:32.470 --> 00:31:38.340 yhdessä autentikoinnin kanssa. Eli MACit, allekirjoitukset ja muut. 00:31:38.340 --> 00:31:48.450 Ja se lisää muutaman jutun viestin uudelleenlukemisesta. 00:31:48.450 --> 00:31:53.750 Eli jos hyökkääjä haluaa kuunnella aiemmin nauhoittamansa viestin 00:31:53.750 --> 00:32:00.710 TLS huomaa tämän. Se voi myös havaita, jos viestiä on tiivistetty. 00:32:00.710 --> 00:32:11.919 Tämä siis yhteyden osalla. Se mitä TLS tekee, se 00:32:11.919 --> 00:32:21.679 perustaa varman yhteyden kahden päätteen väliin. Sanotaanko vaikka Alicen ja Bobin 00:32:21.679 --> 00:32:35.370 välille turvattomaan verkkoon, jota hyökkääjä pitää hallussaan. Ja yksi sovellus 00:32:35.370 --> 00:32:40.590 jossa TLS:ää käytetään, on mailien lähetys. Esimerkiksi, 00:32:40.590 --> 00:32:46.970 jos Alice haluaa lähettää mailin Bobille, tätä sähköpostia 00:32:46.970 --> 00:32:52.490 ei yleensä lähetetä suoraan. Alicen maili meneekin ensin sähköpostipalvelimelle ja 00:32:52.490 --> 00:32:57.855 se välittää vietin Bobin sähköpostipalvelimelle. Kun 00:32:57.855 --> 00:33:04.520 Bob menee sähköpostisovellukseensa, sähköpostit latautuvat palvelimelta Bobille, 00:33:04.520 --> 00:33:11.419 puhelimeen, työkoneelle tai mitä Bob nyt sitten käyttääkään. 00:33:11.419 --> 00:33:19.750 Näin Alice voi luottaa siihen, että kun hän lataa mailiaan palvelimelle 00:33:19.750 --> 00:33:26.280 yhteys on turvallinen pelkästään kryptaamalla viesti. 00:33:26.280 --> 00:33:32.870 Tämä siis tapahtuu käyttämällä TLSää ja kaikkia siihen liittyviä asioita 00:33:32.870 --> 00:33:42.510 kuten kryptausta, autentikointia jne. Kuitenkaan, Alice ei voi tarkistaa 00:33:42.510 --> 00:33:48.730 käyttääkö hänen sähköpostipalvelimensa turvallista yhteyttä välittäessään viestiä Bobin 00:33:48.730 --> 00:34:02.740 palvelimelle. Katsotaanpa vähän tarkemmin; jokainen näistä vihreistä lukoista 00:34:02.740 --> 00:34:14.169 tarkoittaa turvattua yhteyttä. Tämä tarkoittaa että kun viesti lähetetään tai 00:34:14.169 --> 00:34:18.789 on lähetetty turvallisen yhteyden kautta, on käytetty kryptausta 00:34:18.789 --> 00:34:23.980 ja autentikointia lähettäjän osalta ja purkua ja verifiointia 00:34:23.980 --> 00:34:29.649 vastaanottajan osalta. OK, jos Alice haluaa lähettää mailin Bobille, 00:34:29.649 --> 00:34:35.669 Alice muodostaa turvatun yhteyden ja lähettää viestinsä sen kautta. Ja tämä sisältää 00:34:35.669 --> 00:34:39.249 viestin kryptauksen ja sen autentikoinnin. Alicen palvelin 00:34:39.249 --> 00:34:44.569 purkaa viestin ja verifioi että sisältö ei ole muuttunut. Sen jälkeen 00:34:44.569 --> 00:34:48.789 Alicen palvelin lähettää viestin edelleen Bobin palvelimelle, kryptaten 00:34:48.789 --> 00:34:55.799 ja autentikoiden sen. Bobin serveri purkaa ja verifioi viestin. Ja 00:34:55.799 --> 00:35:03.819 sama prosessi jatkuu kun Bobin palvelin välittää viestin Bobille. 00:35:03.819 --> 00:35:13.059 Kuitenkin, tässä tapauksessa vaikka viesti on kryptattu joka 00:35:13.059 --> 00:35:18.979 kerta kun se on lähetetty verkon yli, Alicen ja Bobin palvelimet näkevät 00:35:18.979 --> 00:35:23.420 viestin selvänä tekstinä. Koska Alice lähettää viestin, hän kryptaa sen ja 00:35:23.420 --> 00:35:28.500 Alicen palvelin purkaa sen. Eli Alicen palvelin näkee viestin selväkielisenä. 00:35:28.500 --> 00:35:34.320 Sama koskee Bobin palvelinta. Tätä me kutsumme kuljetuskryptaukseksi, 00:35:34.320 --> 00:35:43.510 koska viesti salataan joka kerta sen liikkuessa verkossa. 00:35:43.510 --> 00:35:52.460 Vastakkainen tapa, end-to-end -kryptaus, on kun Alice 00:35:52.460 --> 00:35:58.619 ennen viestin lähetystä kryptaa viestin avaimella, jota palvelimensa ei tiedä 00:35:58.619 --> 00:36:04.839 vaan Bobin julkisella avaimella. Alice voi jopa allekirjoittaa oman 00:36:04.839 --> 00:36:12.400 autentikointiavaimensa. Ja sitten Alice lähettää tämän valmiiksi kryptatun 00:36:12.400 --> 00:36:17.950 viestin turvattua yhteyttä pitkin palvelimelleen. Tämä taas sisältää kryptauksen 00:36:17.950 --> 00:36:24.849 uudelleen ja autentikoinnin uudelleen ja Alicen palvelin purkaa 00:36:24.849 --> 00:36:33.739 viestin ja ja verifioi sen muuttumattomuuden. Kuitenkaan, palvelin 00:36:33.739 --> 00:36:38.359 ei voi purkaa toisen kerroksen salausta, eihän? Viesti on siis kryptattu kahdesti. 00:36:38.359 --> 00:36:47.434 Kerran Bobin avaimella ja toisen kerran, jotta palvelin voi purkaa tämän. Ja 00:36:47.434 --> 00:36:51.470 nyt palvelin voi purkaa toisen kerroksen kryptauksen. Mutta ensimmäinen kryptaus 00:36:51.470 --> 00:36:58.660 on yhä olemassa, eli Alicen palvelimelta tekstiä ei voi lukea. Ja prosessi jatkuu, 00:36:58.660 --> 00:37:04.650 kryptattu viesti kryptataan uudelleen ja Bobin palvelimella taas puretaan 00:37:04.650 --> 00:37:09.930 ja lähetettäessä Bobille taas kryptataan ja puretaan. 00:37:09.930 --> 00:37:18.400 Lopuksi Bob, jolla on yksityinen avain, sillä voidaan 00:37:18.400 --> 00:37:24.390 purkaa ensimmäinen kryptaus ja näin viesti on Bobilla luettavassa muodossa. 00:37:24.390 --> 00:37:31.839 Kuitenkaan, välissä olevat palvelimet eivät viestiä voi lukea, koska se on 00:37:31.839 --> 00:37:44.969 kryptattu Bobin julkisella avaimella- OK, eli tällä asia olisikin käsitelty. 00:37:44.969 --> 00:37:51.549 Tässä kuitenkin pari kappaletta asioita kotiin vietäviksi. 00:37:51.549 --> 00:37:57.210 Ensiksikin, kryptaus kätkee datasisällön. Ja eipä se paljoa muutakaan 00:37:57.210 --> 00:38:02.740 tee. Se ei kätke metadataa, eikä estä lähetetyn datan 00:38:02.740 --> 00:38:08.220 muokkaamista. Se on autentikoinnin 00:38:08.220 --> 00:38:15.599 tehtävä. Autentikointi mahdollistaa muutoksien huomaamisen, 00:38:15.599 --> 00:38:21.950 sekä kryptaukselle että autentikoinnille. Sinulla täytyy olla etukäteen jaetut 00:38:21.950 --> 00:38:32.080 avaimet, tai ehkä ei etukäteen, mutta jako täytyy tapahtua ennen varsinaista viestin käsittelyä. 00:38:32.080 --> 00:38:38.099 Ja yksi tapa yksinkertaistaa tätä ongelmaa ovat sertifikaatit 00:38:38.099 --> 00:38:47.420 jotka vahvistavat tietyn julkisen avaimen kuuluvan tietylle toimijalle. 00:38:47.420 --> 00:38:50.610 Ja jos sinulla on kaikki nämä asiat, kryptaus, autentikointi ja 00:38:50.610 --> 00:38:57.660 sertifikaatti, voit rakentaa verkkoprotokollan, joka huolehtii varmasta 00:38:57.660 --> 00:39:02.749 viestin välityksestä paikasta toiseen. Ja voit käyttää niitä saadaksesi 00:39:02.749 --> 00:39:09.619 kuljetuskryptauksen. Mutta kuljetuskryptaus on huonompi kuin end-to-end -kryptaus 00:39:09.619 --> 00:39:13.829 siinä mielessä, että kuljetuskryptauksessa välipalvelimet pystyvät yhä 00:39:13.829 --> 00:39:21.160 lukemaan lähetetyt viestit. Kuitenkin, end-to-end -kryptaus 00:39:21.160 --> 00:39:28.589 ei sitä mahdollista. Ja tällä haluaisinkin nyt lopettaa ja 00:39:28.589 --> 00:39:35.150 vastaan mielelläni kysymyksiinne. Jos tulee kysymyksiä, joita ette nyt voi kysyä 00:39:35.150 --> 00:39:40.940 voitte lähettää niitä sähköpostitse kuvassa näkyvään osoitteeseen. Yritän 00:39:40.940 --> 00:39:45.334 pitää osoitteen voimassa pari vuotta. 00:39:45.334 --> 00:39:55.429 --suosionosoituksia- 00:39:55.429 --> 00:40:00.790 Kiitokset puheestasi. Ja nyt voimmekin siirtyä kysymysosioon 00:40:00.790 --> 00:40:07.760 Jos teillä on kysymyksiä, voitte nousta mikrofonien luo 00:40:07.760 --> 00:40:21.249 Onko netistä tullut kysymyksiä? Meillä on runsaasti aikaa. Onko ketään? 00:40:21.249 --> 00:40:27.960 Jos on kysymyksiä, tervetuloa. Meillä on kysymys mikrofonilla 2. 00:40:27.960 --> 00:40:32.779 Kiitos hyvästä puheesta. Haluaisin tietää, miten voit muuttaa viestiä 00:40:32.779 --> 00:40:39.729 joka on kunnolla kryptattu, mutta vastaanottaja huomaa, että 00:40:39.729 --> 00:40:45.779 kryptaus ei toimi enää? Se riippuu käytettävästä kryptaamistavasta. 00:40:45.779 --> 00:40:52.430 Mutta monessa tavassa, viestin muuttaminen 00:40:52.430 --> 00:40:58.359 on itse asiassa melko helppoa. On oikeasti olemassa todella paljon 00:40:58.359 --> 00:41:07.190 kryptaustapoja, jotka muuttavat vain muutaman bitin. Viesti koostuu siis 00:41:07.190 --> 00:41:15.400 biteistä ja kryptaustavat mahdollistavat mitkä bitit muutetaan ja mitä ei. 00:41:15.400 --> 00:41:21.849 Eli kun kryptasit viestiä, käytät kryptaustapaa valitaksesi 00:41:21.849 --> 00:41:26.319 mitkä bitit pitää kääntää. Eli muutos nollasta ykköseksi 00:41:26.319 --> 00:41:34.740 tai päinvastoin, lisäät sen viestiin jota lähetät 00:41:34.740 --> 00:41:46.329 ja vastaanottaja vain poistaa tekemäsi muutoksen saadakseen alkuperäisen 00:41:46.329 --> 00:41:52.839 sisällön, kun taas hyökkääjällä muutos ei ole tiedossa, sitä ei voi tehdä 00:41:52.839 --> 00:42:01.490 Kuitenkin, hyökkääjä voi kääntää pari bittiä, ja tässä tapauksessa 00:42:01.490 --> 00:42:10.619 sanotaanko Alicen kääntäneen bitin ja se käännetään uudelleen hyökkääjän 00:42:10.619 --> 00:42:17.009 toimesta. Eli bitti on jälleen alkuperäisessä arvossaan. Ja sitten Bob, joka 00:42:17.009 --> 00:42:21.849 tietää, miten purkaa, kääntää bitin jälleen. Ja jälleen 00:42:21.849 --> 00:42:27.900 viesti on muuttunut. Ja parilla tavalla voit tehdä 00:42:27.900 --> 00:42:35.079 tällaisia muutoksia viesteihin, jotta purku ei yksinkertaisesti 00:42:35.079 --> 00:42:40.265 epäonnistu. Ainoastaan viesti saattaa olla hiukan vääränlainen. 00:42:40.265 --> 00:42:43.960 OK. Seuraava kysymys mikrofonista 6, olkaa hyvä. 00:42:43.960 --> 00:42:50.760 Kerroit, että kryptaus ei koske metadataa. Onko siitä mitään 00:42:50.760 --> 00:42:53.459 ajatuksia? Ajatuksia? 00:42:53.459 --> 00:43:00.309 Mitään ratkaisua metadatan kryptaamiseen? En tiedä. 00:43:00.309 --> 00:43:11.749 Paljon tästä on melko hankalaa ratkaistavaksi.. Tarkoitan että sähköposteihin 00:43:11.749 --> 00:43:19.059 ajatus aiheen kryptaamiseen, mitä ei yleensä kryptata. 00:43:19.059 --> 00:43:27.049 Jos haluat piilottaa viestin pituuden, voit yksinkertaisesti suojata 00:43:27.049 --> 00:43:33.110 viestin. Eli loppuun satunnaista roskaa jotta peitetään sen itseasiallinen pituus. 00:43:33.110 --> 00:43:40.730 Juuri niin. Eli hyökkääjällä on yhä viestin väärä pituus 00:43:40.730 --> 00:43:46.160 eli tiedetään, että viesti on enintään jonkin pituinen, mutta 00:43:46.160 --> 00:43:54.130 ei tiedetä, mikä sen oikea pituus on. Eli jos haluat 00:43:54.130 --> 00:43:58.729 piilottaa identiteettisi yhteydenpidossa, sinun täytyisi toimia kuten 00:43:58.729 --> 00:44:05.279 Tor -verkossa, eli et ota yhteyttä suoraan vaan 00:44:05.279 --> 00:44:10.119 muutaman välikäden kautta siten, että välikädet eivät tiedä 00:44:10.119 --> 00:44:15.521 lopullista vastaanottajaa. 00:44:15.521 --> 00:44:17.639 Kiitos 00:44:17.639 --> 00:44:21.279 OK. Sitten meillä taitaa olla kysymys internetin kautta. 00:44:21.279 --> 00:44:26.369 Kyllä, kysytään, että voitko sanoa mitään koituvasta 00:44:26.369 --> 00:44:31.690 tehon kulutuksesta maailmanlaajuisesti, koskien kryptauskerroksia? 00:44:31.690 --> 00:44:41.670 Valitettavasti en osaa sanoa. En tiedä, paljonko tehoa kuluu 00:44:41.670 --> 00:44:51.310 kryptaamiseen. Tiedon käsittelyn kannalta, ainakin, symmetrinen 00:44:51.310 --> 00:44:58.630 kryptaus on melko edullista, koska se ei tarvitse kuin pari 00:44:58.630 --> 00:45:05.589 prosessorisykliä purkuun. En tiedä, kuusitoista sanaa tai jotain. Joten 00:45:05.589 --> 00:45:12.094 voit tavallisesti purkaa satoja megatavuja sekunnissa yhdellä prosessorilla. Ainakin 00:45:12.094 --> 00:45:26.380 modernilla koneella. Eli en tiedä numeroita, mutta voitte arvata jos jokainen 00:45:26.380 --> 00:45:31.239 ensimmäisen maailman maissa käyttää kryptausta, niin kokonaismäärä 00:45:31.239 --> 00:45:36.069 tehoa on melko lailla suuri. 00:45:36.069 --> 00:45:38.470 Seuraava kysymys. Mikrofoni 2, olkaa hyvä. 00:45:38.470 --> 00:45:44.599 Mainitsit pari kertaa että hyökkääjä voi toistaa viestin. 00:45:44.599 --> 00:45:50.720 Mainitsit pari kertaa että hyökkääjä voi toistaa viestin. 00:45:50.720 --> 00:46:01.950 Ajattelepa jos Alice lähettää pankkiin pyynnön 00:46:01.950 --> 00:46:08.859 rahan siirtämisestä. Ja joka kerta kun pankki saa sellaisen pyynnön 00:46:08.859 --> 00:46:14.510 se tekee siirron. Silloinhan hyökkääjälle olisi hyödyllistä 00:46:14.510 --> 00:46:22.170 tätä käyttää hyväksi, kun kerran saisi sellaisen viestin haltuunsa, 00:46:22.170 --> 00:46:29.130 toistaa pyyntöä myöhemmin, ja lisäsiirtoja tapahtuisi. 00:46:29.130 --> 00:46:33.690 Jos olisit vastaanottaja, se olisi melko mukavaa, 00:46:33.690 --> 00:46:38.350 sinähän voisit tyhjentää Alicen tilin. 00:46:38.350 --> 00:46:42.000 Sitten kysymys mikrofoni kolmelta. 00:46:42.000 --> 00:46:48.309 Olin kuuntelemassa keskustelua elliptisestä kryptografiasta ja 00:46:48.309 --> 00:46:54.229 pohdin, voisitko näyttää, mihin se sijoittuisi esittelemässäsi prosessissa? 00:46:54.229 --> 00:47:09.769 Mennäänpä toiselle dialle. Tyypillisesti kryptaus on 00:47:09.769 --> 00:47:16.380 lisätään tai ellipsoidin lisätään näihin laatikoihin. 00:47:16.380 --> 00:47:20.079 OK. Eli näissä käsittelyissä tapahtuu paljon matematiikkaa 00:47:20.079 --> 00:47:25.989 jota en tarkemmin selittänyt pitääkseni esityksen laajalle 00:47:25.989 --> 00:47:31.190 kuulijakunnalle. Mutta yksi tapa realisoida sellainen kryptaustapa 00:47:31.190 --> 00:47:38.700 on käyttää ellipsoideja näissä laatikoissa. 00:47:38.700 --> 00:47:44.949 OK: Mikrofoni 1. Toinen rajoitus jota voisin ajatella tai mikä voisi vaikeuttaa 00:47:44.949 --> 00:47:51.359 tätä olisivat IoT laitteet, joissa on vähän tehoa ja rajoitettu 00:47:51.359 --> 00:47:59.480 prosessointikyky. Miten näihin voi liittää kompleksisen kryptauksen? 00:47:59.480 --> 00:48:06.279 Meneillään on tutkimuksia kryptaustavoista 00:48:06.279 --> 00:48:14.369 jotka ovat erityisen keveitä, eli erityisen sopivia 00:48:14.369 --> 00:48:21.709 resurssirajoitteisille laitteille. Mutta mitä asiasta tiedän, melkein 00:48:21.709 --> 00:48:28.380 kaikissa on jotain heikkouksia. Eli turvallisuusmielessä ne eivät 00:48:28.380 --> 00:48:34.839 tarjoa samoja takuita kuten nämä, joita käytetään tehokkaammissa laitteissa. 00:48:34.839 --> 00:48:40.319 Mikrofoni kaksi, ole hyvä. Hei. Mainitsit 00:48:40.319 --> 00:48:43.559 sen laajan vallan, jota sertifikaattivaltuutetut pitävät 00:48:43.559 --> 00:48:49.299 sertifioinnin ja autentikoinnin kohdalla. Pohdin, että mitkä ovat 00:48:49.299 --> 00:48:53.749 mahdolliset ratkaisut tai ehdotetut ratkaisut tähän tällä hetkellä? 00:48:53.749 --> 00:48:59.519 Mikä on tämän hetken tilanne ratkaista tuo ongelma? Yksi ratkaisu jota kehitetään, on nimeltään 00:48:59.519 --> 00:49:05.989 sertifikaattien läpinäkyvyys. Se toimii periaatteessa 00:49:05.989 --> 00:49:11.970 julkisen tai julkisia lokeja, joihin kaikki luodut sertifikaatit 00:49:11.970 --> 00:49:19.089 talletetaan. Jos olet google.com tai olet Google 00:49:19.089 --> 00:49:25.819 ja näet jonkun lisäävän Googlen sertifikaatin lokitiedostoon 00:49:25.819 --> 00:49:30.829 ja tiedät, ettet ole sitä pyytänyt, tiedät että joku 00:49:30.829 --> 00:49:35.959 on tehnyt valesertifikaatin. Eli aina kun pyydät sertifikaatin, 00:49:35.959 --> 00:49:40.950 sinun täytyy tarkistaa, että se on lisätty lokitietoihin. 00:49:40.950 --> 00:49:49.859 Vastaako tuo kysymykseesi? Kyllä. Mutta miten tuo sertifikaatin lisäys toimisi? 00:49:49.859 --> 00:49:56.150 Esimerkiksi miten varmistetaan sertifikaatti lailliseksi? 00:49:56.150 --> 00:50:01.459 OK. Idea on että milloin tahansa saat 00:50:01.459 --> 00:50:06.930 sertifikaatin, se laitetaan lokiin ja jokainen joka saa sertifikaatin, 00:50:06.930 --> 00:50:10.329 odotetaan tarkistavan että se on lokitiedoissa. 00:50:10.329 --> 00:50:15.180 Eli valtuutettu laittaa sertifikaatin lokiin? 00:50:15.180 --> 00:50:17.950 Niin sen odotetaan toimivan. 00:50:17.950 --> 00:50:20.330 Kyllä. OK. Kiitos. 00:50:20.330 --> 00:50:23.170 Ole hyvä. Sitten meillä on yksi kysymys 00:50:23.170 --> 00:50:27.559 internetistä. Kysyjä haluaa tietää, voimmeko 00:50:27.559 --> 00:50:34.619 tai mistä voimme saada autentikoinnin PGP avaimelle ja miten se liitetään avaimeen 00:50:34.619 --> 00:50:39.390 jälkikäteen. Onko se mahdollista? 00:50:39.390 --> 00:50:47.599 Se vähän riippuu. PGP:n kanssa, yleensä on niin siinä ei ole 00:50:47.599 --> 00:50:56.519 keskitettyä sertifiointi valtuutettua tai joukkoa niitä, vaan on 00:50:56.519 --> 00:51:01.689 olemassa tietyn lainen sosiaalinen joukko ihmisiä, jotka tuntevat ja vaihtavat 00:51:01.689 --> 00:51:10.109 sähköposteja, joista jokaisen pitäisi autentikoida julkiset avaimensa 00:51:10.109 --> 00:51:16.369 OK? Eli kun haluat kommunikoida jonkun kanssa jota et tunne 00:51:16.369 --> 00:51:22.359 mutta jonka ystävä voi olla oma ystäväsi, 00:51:22.359 --> 00:51:31.519 on voinut autentikoida tämän avaimen. Ja jos luotat 00:51:31.519 --> 00:51:40.960 ystävääsi, voit tarkistaa, et hän on voinut luoda jonkinlaisen 00:51:40.960 --> 00:51:49.829 sertifikaatin omalle ystävälleen. Onko lisäkysymyksiä? 00:51:49.829 --> 00:51:56.709 Yksi vielä? Olkaa hyvä. En tiedä koskeeko kysymys puhettasi 00:51:56.709 --> 00:52:03.440 mutta joku haluaisi tietää. Suosittelisitko 00:52:03.440 --> 00:52:14.839 startTLSää tai SSSL/TLSää sähköpostiin? Omasta puolestani suosittelisin aina varustamaan uloimman 00:52:14.839 --> 00:52:22.890 kryptauksella. Ensiksikin, rakennettaessa 00:52:22.890 --> 00:52:31.499 turvallista yhteyttä sähköpostipalvelimelle ja tekemällä SMTPn 00:52:31.499 --> 00:52:38.209 tai jotain siihen, on aina parempi perustaa suora varmennettu 00:52:38.209 --> 00:52:46.846 yhteys kuin käyttää startTLSää. 00:52:46.846 --> 00:52:51.359 Tämä taitaa olla tässä kysymyksien osalta, annetaanpa 00:52:51.359 --> 00:52:52.939 Aplodit Ootsille! 00:52:52.939 --> 00:52:58.387 - suosionosoituksia - 00:52:58.387 --> 00:53:12.751 - musiikkia - 00:53:12.751 --> 00:53:24.689 Translated by {FirstName}{LastName} (ITKST56 course assignment at JYU.FI) 2023