[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:04.87,Default,,0000,0000,0000,,[Translated by Timo Broström \N(KYBS2004 course assignment at JYU.FI)] Dialogue: 0,0:00:04.87,0:00:06.57,Default,,0000,0000,0000,,{\i1}musiikkia{\i0} Dialogue: 0,0:00:10.81,0:00:14.55,Default,,0000,0000,0000,,Tervetuloa kaikki tähän kaaoottiseen\Nvuoteen sekä tapahtumaan Dialogue: 0,0:00:14.55,0:00:17.33,Default,,0000,0000,0000,,olen Karra ja tulen olemaan teidän tiedottaja Dialogue: 0,0:00:17.33,0:00:20.49,Default,,0000,0000,0000,,on ilo pystyä kuuluttamaan puhe Dialogue: 0,0:00:20.49,0:00:23.61,Default,,0000,0000,0000,,kvantti-jälkeinen kryptografia:\Nkiertotiet, viivästykset ja katastrofit Dialogue: 0,0:00:23.61,0:00:26.32,Default,,0000,0000,0000,,jonka pitävät Tanja Lange \Nja D.J. Bernstein Dialogue: 0,0:00:26.45,0:00:32.81,Default,,0000,0000,0000,,Tanja Lange on kryptograafikko ja matemaatikko\Njoka erikoistuu kantti-jälkeiseen krytografiaan Dialogue: 0,0:00:32.81,0:00:35.44,Default,,0000,0000,0000,,joka on korvaamassa kryptografiaa \Njota käytämme nykypäivänä Dialogue: 0,0:00:35.44,0:00:39.18,Default,,0000,0000,0000,,sellaisilla versiolla jotka ovat turvassa\Nkvanttitietokoneilla toteutetuilta hyökkäyksiltä Dialogue: 0,0:00:39.18,0:00:43.32,Default,,0000,0000,0000,,hän on professori Einhovenin \Nteknillisessä yliopistossa Dialogue: 0,0:00:43.32,0:00:46.56,Default,,0000,0000,0000,,ja hänellä on ylpeilee useilla \Neri julkaisuilla ja erityksillä Dialogue: 0,0:00:46.56,0:00:50.95,Default,,0000,0000,0000,,hän oli myös PQ crypton koordinaattori Dialogue: 0,0:00:50.95,0:00:52.68,Default,,0000,0000,0000,,joka on yleiseurooppalainen liitto Dialogue: 0,0:00:52.68,0:00:55.17,Default,,0000,0000,0000,,kvantti-jälkeisen kryptografian \Nkäyttöönottamiseksi Dialogue: 0,0:00:55.17,0:01:01.20,Default,,0000,0000,0000,,D. J. B. on professori Illinoisin \Nyliopistossa Chicagossa Dialogue: 0,0:01:01.20,0:01:06.79,Default,,0000,0000,0000,,sekä professori Bochumin yliopistossa.\Nhän työskentelee kryptografian parissa ja Dialogue: 0,0:01:06.79,0:01:09.00,Default,,0000,0000,0000,,hän on kehittänyt \Nsalakirjoitusjärjestelmiä joita käytetään Dialogue: 0,0:01:09.00,0:01:12.03,Default,,0000,0000,0000,,avoimen lähdekoodin kryptografiassa, \Nmahdollisesti käytät jotain Dialogue: 0,0:01:12.03,0:01:15.65,Default,,0000,0000,0000,,sellaista salakirjoitusjärjestelmää \Nkatsoessasi tätä puhetta juuri nyt Dialogue: 0,0:01:15.65,0:01:18.99,Default,,0000,0000,0000,,yhdessä he kehittivät vaikuttavan \Nmäärän projekteja Dialogue: 0,0:01:18.99,0:01:23.75,Default,,0000,0000,0000,,aina turvallisen kryptografian \Nkäyttöönoton yksinkertaistamisesta Dialogue: 0,0:01:23.75,0:01:26.99,Default,,0000,0000,0000,,turvallisien kvantti-jälkeisten \Ntietotyyppien rakentamiseen Dialogue: 0,0:01:26.99,0:01:29.92,Default,,0000,0000,0000,,molemmat heistä ovat \Naktivisteja jotka taistelevat Dialogue: 0,0:01:29.92,0:01:33.26,Default,,0000,0000,0000,,läpinäkyvämmän kryptografian \Nstandardisointiprosessin puolesta Dialogue: 0,0:01:33.26,0:01:39.99,Default,,0000,0000,0000,,nyt kaikki laittakaa räpylänne yhteen Dialogue: 0,0:01:39.99,0:01:42.80,Default,,0000,0000,0000,,laittakaa kätenne yhteen\NTanja Longelle ja D.J.B:lle! Dialogue: 0,0:01:42.80,0:01:50.87,Default,,0000,0000,0000,,selvä, kiitos kivasta esipuheesta Dialogue: 0,0:01:50.87,0:01:54.74,Default,,0000,0000,0000,,sukelletaan heti asiaan\Naloitetaan HTTPS:llä Dialogue: 0,0:01:54.74,0:01:57.95,Default,,0000,0000,0000,,kun menet HTTPS-sivulle \Ntai suojatulle sivulle Dialogue: 0,0:01:57.95,0:02:02.99,Default,,0000,0000,0000,,käytät TLS:ä, kuljetuskerroksen turvaa\Nturvataksesi kommunikaatiosi Dialogue: 0,0:02:02.99,0:02:07.43,Default,,0000,0000,0000,,TLS käyttää kahdenlaista \Nkryptografiaa muutamista eri syistä Dialogue: 0,0:02:07.43,0:02:10.29,Default,,0000,0000,0000,,ensinnäkin, se turvautuu \Njulkisen avaimen kryptografiaan Dialogue: 0,0:02:10.29,0:02:14.34,Default,,0000,0000,0000,,se tekee kahta asiaa\Nensiksi, se tarjoaa allekirjoituksia Dialogue: 0,0:02:14.34,0:02:18.41,Default,,0000,0000,0000,,julkisen avaimen allekirjoituksia\Nse varmistaa että hyökkääjä ei pysty Dialogue: 0,0:02:18.41,0:02:21.82,Default,,0000,0000,0000,,korvaamaan palvelimen \Ndataa hyökkääjän datalla Dialogue: 0,0:02:21.82,0:02:23.83,Default,,0000,0000,0000,,ja teeskennellä olevansa palvelin Dialogue: 0,0:02:23.83,0:02:26.39,Default,,0000,0000,0000,,lisäksi TLS käyttää \Njulkisen avaimen salausta Dialogue: 0,0:02:26.39,0:02:30.100,Default,,0000,0000,0000,,esimerkiksi NIST P-256,\NRSA-4096 on allekirjoittajajärjestelmä Dialogue: 0,0:02:30.100,0:02:36.86,Default,,0000,0000,0000,,NIST P-256:ta voidaan käyttää salaukseen\Nja tämä salaa datasi niin ettei hyökkääjä Dialogue: 0,0:02:36.86,0:02:39.14,Default,,0000,0000,0000,,voi ymmärtää sitä Dialogue: 0,0:02:39.14,0:02:44.22,Default,,0000,0000,0000,,suoritustehoon liityvistä syistä\Nkryptografia on monimutkaisempi kuin Dialogue: 0,0:02:44.22,0:02:48.29,Default,,0000,0000,0000,,vain tämä julkisen avaimen kryptografia\Nse sisältää myös symmetrisen kryptografian Dialogue: 0,0:02:48.29,0:02:50.61,Default,,0000,0000,0000,,joskus sitä nimitetään \Nsalaisen avaimen kryptografiaksi Dialogue: 0,0:02:50.61,0:02:55.47,Default,,0000,0000,0000,,kun kokoat kaiken yhteen TLS:n\Nsaat kolme peruspalikkaa Dialogue: 0,0:02:55.47,0:02:56.82,Default,,0000,0000,0000,,on julkisen avaimen salaus Dialogue: 0,0:02:56.82,0:02:59.100,Default,,0000,0000,0000,,joka sen sijaan että \Nse salaisi datasi niin Dialogue: 0,0:02:59.100,0:03:04.93,Default,,0000,0000,0000,,etteivät hyökkääjät voi ymmärtää sitä\Nse salaa vain avaimen Dialogue: 0,0:03:04.93,0:03:07.87,Default,,0000,0000,0000,,se lähettää avaimen \Nturvallisesti ja salassa Dialogue: 0,0:03:07.87,0:03:09.37,Default,,0000,0000,0000,,päästä toiseen Dialogue: 0,0:03:09.37,0:03:12.20,Default,,0000,0000,0000,,ja julkisen avaimen allekirjoituksia\Nkäytetään sen varmistamiseksi Dialogue: 0,0:03:12.20,0:03:14.35,Default,,0000,0000,0000,,ettei hyökkääjä pysty korvaamaan\Ntoista avainta Dialogue: 0,0:03:14.35,0:03:16.88,Default,,0000,0000,0000,,ja lopuksi avainta käytetään Dialogue: 0,0:03:16.88,0:03:19.32,Default,,0000,0000,0000,,datasi suojaamiseen \Nsymmetrisen kryptografian avulla Dialogue: 0,0:03:19.32,0:03:22.82,Default,,0000,0000,0000,,kaikista muistakin \Nprotokollista joita käytät Dialogue: 0,0:03:22.82,0:03:25.08,Default,,0000,0000,0000,,olisi mahdollista tehdä \Ntämän tyyppiset diat Dialogue: 0,0:03:25.08,0:03:28.30,Default,,0000,0000,0000,,kuten SSH:sta mutta ne kaikki toimivat\Nvarsin samalla tavalla Dialogue: 0,0:03:28.30,0:03:30.74,Default,,0000,0000,0000,,korostan nyt kaksi osaa tästä diasta Dialogue: 0,0:03:30.74,0:03:33.82,Default,,0000,0000,0000,,RSA-4096 \Ntyypillinen allekirjoitusjärjestelmä Dialogue: 0,0:03:33.82,0:03:36.32,Default,,0000,0000,0000,,ja tyypillinen salausjärjestelmä \NNIST P-256 Dialogue: 0,0:03:36.32,0:03:40.92,Default,,0000,0000,0000,,koska nämä kaksi tullaan murtamaan\Nkvanttitietokoneiden takia Dialogue: 0,0:03:40.92,0:03:43.24,Default,,0000,0000,0000,,ilman kvanttitietokoneita \Nmitään tiedossa olevia Dialogue: 0,0:03:43.24,0:03:44.94,Default,,0000,0000,0000,,uhkia ei olisi mutta Dialogue: 0,0:03:44.94,0:03:47.25,Default,,0000,0000,0000,,kunhan hyökkääjällä on \Niso kvanttitietokone Dialogue: 0,0:03:47.25,0:03:49.06,Default,,0000,0000,0000,,mikä luultavasti tapahtuu Dialogue: 0,0:03:49.06,0:03:52.19,Default,,0000,0000,0000,,se ei ole varmaa \Nehkä panostukset kvanttitietokoneisiin Dialogue: 0,0:03:52.19,0:03:53.36,Default,,0000,0000,0000,,epäonnistuvat jostain syystä Dialogue: 0,0:03:53.36,0:03:56.46,Default,,0000,0000,0000,,mutta näyttää siltä \Nettä kvanttitietokoneet Dialogue: 0,0:03:56.46,0:03:57.36,Default,,0000,0000,0000,,ovat yhä menestyvämpiä Dialogue: 0,0:03:57.36,0:03:59.08,Default,,0000,0000,0000,,ja kunhan kvanttitietokoneet \Novat tarpeeksi isoja Dialogue: 0,0:03:59.08,0:04:01.19,Default,,0000,0000,0000,,ehkä kymmenen vuoden päästä Dialogue: 0,0:04:01.19,0:04:04.13,Default,,0000,0000,0000,,sen jälkeen hyökkääjät \Nvoivat ajaa hyökkäysalgoritmin Dialogue: 0,0:04:04.13,0:04:07.63,Default,,0000,0000,0000,,jota kutsutaan Shorin algoritmiksi\Njoka löytää salaiset RSA-avaimesi ja Dialogue: 0,0:04:07.63,0:04:12.52,Default,,0000,0000,0000,,salaiset NIST P-256 avaimesi\Nja tässä vaiheessa hyökkääjät voivat Dialogue: 0,0:04:12.52,0:04:14.57,Default,,0000,0000,0000,,tarkastella tietoja \Njoita he tallentavat nyt Dialogue: 0,0:04:14.57,0:04:17.86,Default,,0000,0000,0000,,se ei ole uhka vain tulevaisuuden datalle\Nvaan se on myös uhka Dialogue: 0,0:04:17.86,0:04:21.00,Default,,0000,0000,0000,,nykyhetken tietojesi \Nluottamuksellisuudelle Dialogue: 0,0:04:21.00,0:04:25.23,Default,,0000,0000,0000,,koska hyökkääjät tallentavat jo\Nnyt kaiken minkä he voivat Internetissä Dialogue: 0,0:04:25.23,0:04:28.00,Default,,0000,0000,0000,,ja sitten kun heillä on \Niso kvanttitietokone Dialogue: 0,0:04:28.00,0:04:33.72,Default,,0000,0000,0000,,he voivat takautuvasti purkaa salaukset\Nkoska he voivat murtaa RSA-4096:n Dialogue: 0,0:04:33.72,0:04:38.95,Default,,0000,0000,0000,,ja NIST P-256:n\Nnimenomaan NIST P-256 tarjoaa salauksen Dialogue: 0,0:04:38.95,0:04:43.14,Default,,0000,0000,0000,,ja he voivat palata ajassa taaksepäin\Nja murtaa salauksen jota käytät tänään Dialogue: 0,0:04:43.14,0:04:45.38,Default,,0000,0000,0000,,mitä me teemme tälle? Dialogue: 0,0:04:45.38,0:04:48.16,Default,,0000,0000,0000,,Norminmukainen lähestymistapa \Non mitä me kutsumme Dialogue: 0,0:04:48.16,0:04:50.95,Default,,0000,0000,0000,,kvantti-jälkeiseksi kryptografiaksi\Nkuulit sen jo aiemmin se oli meidän Dialogue: 0,0:04:50.95,0:04:54.91,Default,,0000,0000,0000,,otsikossamme se on korvaava kryptografia\Njoka on suunniteltu se mielessä pitäen Dialogue: 0,0:04:54.91,0:04:57.78,Default,,0000,0000,0000,,että hyökkääjällä on \Nkäytössä kvanttitietokone Dialogue: 0,0:04:57.78,0:05:02.31,Default,,0000,0000,0000,,joten eli kuten airue \Njo aiemmin mainitsikin Dialogue: 0,0:05:02.31,0:05:06.45,Default,,0000,0000,0000,,olin koordinaattorina PQCRYPTO projektissa\Nja se tarkoittaa että olen nipistellyt Dialogue: 0,0:05:06.45,0:05:09.83,Default,,0000,0000,0000,,ympäri maailmaa ja pitänyt puheita\Nkvantti-jälkeisestä kryptografiasta Dialogue: 0,0:05:09.83,0:05:13.79,Default,,0000,0000,0000,,tässä on kuvankaappaus puheesta jonka\Npidin kuusi ja puoli vuotta sitten Dialogue: 0,0:05:13.79,0:05:19.83,Default,,0000,0000,0000,,missä korostin kuten Dan teki tänään\Nkvantti-jälkeisen kryptogragian tärkeyttä Dialogue: 0,0:05:19.83,0:05:23.16,Default,,0000,0000,0000,,ja korostin \Nettä on tärkeää tehdä suositukset Dialogue: 0,0:05:23.16,0:05:27.07,Default,,0000,0000,0000,,jotka kertovat mitä algoritmeja meidän\Npitäisi käyttää korvataksemme RSA:n ja Dialogue: 0,0:05:27.07,0:05:30.68,Default,,0000,0000,0000,,NIST P-256:n jotka \Nnäitte edellisillä dioilla Dialogue: 0,0:05:30.68,0:05:36.63,Default,,0000,0000,0000,,ja sitten käsittelin kysymystä pitäisikö\Nmeidän standardisoida nyt vai myöhemmin Dialogue: 0,0:05:36.63,0:05:42.87,Default,,0000,0000,0000,,argumentteja löytyy molemmilta puolilta\Nja, no, jos stardardisoitaisiin nyt, Dialogue: 0,0:05:42.87,0:05:47.12,Default,,0000,0000,0000,,kuusi vuotta sitten tuntui että vielä on\Nniin paljon tehtävää ja meillä on paljon Dialogue: 0,0:05:47.12,0:05:49.35,Default,,0000,0000,0000,,parempi järjestelmä \Njos odotamme vähän pidempään Dialogue: 0,0:05:49.35,0:05:56.78,Default,,0000,0000,0000,,toistaalta on huoli virastojen ja muiden\Npimeyden voimien keräämästä datasta Dialogue: 0,0:05:56.78,0:06:03.38,Default,,0000,0000,0000,,ja mitä myöhempään se julkaistaan\Nsitä enemmän dataa ja turvallisuutta Dialogue: 0,0:06:03.38,0:06:07.76,Default,,0000,0000,0000,,menetetään joten olisi tärkeää saada\Nasioita eteenpäin ja ratkaisumme silloin Dialogue: 0,0:06:07.76,0:06:13.58,Default,,0000,0000,0000,,mitä olin mainostamassa vuonna 2016 oli\Nvuonna 2015 julkaistut suositukset jossa Dialogue: 0,0:06:13.58,0:06:17.08,Default,,0000,0000,0000,,sanottiin että \Nkeskittäminen vie paljon aikaa Dialogue: 0,0:06:17.08,0:06:20.82,Default,,0000,0000,0000,,me emme ole siinä vaiheessa vielä\Nmutta jos joku haluaa suojella itseään Dialogue: 0,0:06:20.82,0:06:24.16,Default,,0000,0000,0000,,tässä mitä me, \Nno tässä on aikamoinen määrä Dialogue: 0,0:06:24.16,0:06:28.56,Default,,0000,0000,0000,,tutkijoita jotka ilmoittautuivat tähän\Nlausuntoon osana PQCRYPTO projektia Dialogue: 0,0:06:28.56,0:06:34.88,Default,,0000,0000,0000,,mitä me suosittelemme?\Nmeidän suosittelumme olivat mitä kutsumme Dialogue: 0,0:06:34.88,0:06:36.58,Default,,0000,0000,0000,,varovaiseksi kryptografiassa Dialogue: 0,0:06:36.58,0:06:38.44,Default,,0000,0000,0000,,se ei tarkoita \Npoliittisesti konservatiivinen Dialogue: 0,0:06:38.44,0:06:42.52,Default,,0000,0000,0000,,vaan se tarkoittaa tylsää se tarkoittaa\Nettä jokin on ollut jo pitkään ilmoilla Dialogue: 0,0:06:42.52,0:06:47.08,Default,,0000,0000,0000,,monet ihmiset ovat analysoineet sen\Nja emme odota mitään muutoksia siihen Dialogue: 0,0:06:47.08,0:06:53.03,Default,,0000,0000,0000,,symmetrisen avaimen puolella, kuten Dan\Noli jo sanonut, niihin kvanttitietokoneet Dialogue: 0,0:06:53.03,0:06:56.13,Default,,0000,0000,0000,,eivät vaikuta joten jos käytät tarpeeksi\Nsuuria kokoja Dialogue: 0,0:06:56.13,0:07:02.00,Default,,0000,0000,0000,,256-bittisten avainten kanssa\Nniin AES tai Salsa20 ovat riittäviä Dialogue: 0,0:07:02.00,0:07:07.07,Default,,0000,0000,0000,,myös todentamisessa, kun saat avaimen,\Nsiihen ei voi vaikuttaa Dialogue: 0,0:07:07.07,0:07:14.40,Default,,0000,0000,0000,,julkisen avaimen salauksen ja\Nallekirjoituksen RSA-4096:n ja Dialogue: 0,0:07:14.40,0:07:19.34,Default,,0000,0000,0000,,ECC NIST P-256:n me juodumme korvaamaan\Nniitä varten meillä on korvikkeet ja tässä Dialogue: 0,0:07:19.34,0:07:21.66,Default,,0000,0000,0000,,me annoimme \Nkorkean luottamuksen suosituksen Dialogue: 0,0:07:21.66,0:07:24.46,Default,,0000,0000,0000,,eli käytä \NMcEliecen järjestelmää minkä nimi Dialogue: 0,0:07:24.46,0:07:26.62,Default,,0000,0000,0000,,saattaa näkyä hieman myöhemmin Dialogue: 0,0:07:26.62,0:07:29.04,Default,,0000,0000,0000,,ja käytä \Ntiivistepohjaisia allekirjoituksia Dialogue: 0,0:07:29.04,0:07:33.56,Default,,0000,0000,0000,,ja SPHINCS:n haluat tutusta myöhemmin\Nme myös julkistimme joitain arvioinnin Dialogue: 0,0:07:33.56,0:07:37.48,Default,,0000,0000,0000,,alaisena olevia kohteina mikä tarkoittaa\Nettä niitä ei kannata käyttää juuri nyt Dialogue: 0,0:07:37.48,0:07:43.54,Default,,0000,0000,0000,,mutta tulevaisuudessa ne voivat olla ok\Nja meille tämä oli ok, me iskemme seipään Dialogue: 0,0:07:43.54,0:07:45.37,Default,,0000,0000,0000,,maahan, me sanomme \Nettä nämä ovat turvallisia Dialogue: 0,0:07:45.37,0:07:50.49,Default,,0000,0000,0000,,ja ihmisten tulisi toimia niin ja kaikki\Nelävät onnelisina elämän loppuun asti Dialogue: 0,0:07:50.49,0:07:52.49,Default,,0000,0000,0000,,ja me olemme valmiita puheemme kanssa Dialogue: 0,0:07:52.49,0:07:54.92,Default,,0000,0000,0000,,vai elivätkö sittenkään \Nkaikki onnellisesti Dialogue: 0,0:07:54.92,0:07:56.39,Default,,0000,0000,0000,,elämänsä loppuun asti? Dialogue: 0,0:07:56.39,0:07:58.92,Default,,0000,0000,0000,,Katsotaan mitä oikeasti \Ntapahtui tämän jälkeen Dialogue: 0,0:07:58.92,0:08:01.24,Default,,0000,0000,0000,,järjestely, no, \Nasiat jotka pitäisi julkistaa Dialogue: 0,0:08:01.24,0:08:05.04,Default,,0000,0000,0000,,itse asiassa oli eräs kokeilu\Njota Google piti käynnissä Dialogue: 0,0:08:05.04,0:08:09.24,Default,,0000,0000,0000,,joka sanoi että vuonna 2016 Google Chrome\Nlisäsi kvantti-jälkeisen vaihtoehdon Dialogue: 0,0:08:09.24,0:08:11.44,Default,,0000,0000,0000,,nyt, se ei tarkoita että jokainen Dialogue: 0,0:08:11.44,0:08:14.10,Default,,0000,0000,0000,,verkkopalvelin tuki sitä \Nse oli vain kokeilu Dialogue: 0,0:08:14.10,0:08:15.67,Default,,0000,0000,0000,,missä Google laittoi sen päälle joillain Dialogue: 0,0:08:15.67,0:08:19.06,Default,,0000,0000,0000,,heidän palvelimillaan \Nja sanoi ok katsotaan Dialogue: 0,0:08:19.06,0:08:22.03,Default,,0000,0000,0000,,miten hyvin tämä toimii ja kuulostivat\Ntodella innostuineilta heidän blogissaan Dialogue: 0,0:08:22.04,0:08:24.70,Default,,0000,0000,0000,,jossa he julkistivat sen että he auttavat\Nkäyttäjiä suojautumaan Dialogue: 0,0:08:24.70,0:08:26.85,Default,,0000,0000,0000,,kvanttitietokoneilta\Nkatsotaan toimiiko tämä Dialogue: 0,0:08:26.85,0:08:29.46,Default,,0000,0000,0000,,järjestelmä jota he käyttivät kutsuttiin\Nnimellä New Hope (NH) Dialogue: 0,0:08:29.46,0:08:34.89,Default,,0000,0000,0000,,he eivät pelkästään salanneet NH:lla,\NNH on kvantti-jälkeinen salausjärjestelmä Dialogue: 0,0:08:34.89,0:08:39.63,Default,,0000,0000,0000,,he myöskin salasivat kvanttia-edeltävällä\Nsalauksella, elliptisten käyrien Dialogue: 0,0:08:39.63,0:08:42.37,Default,,0000,0000,0000,,salausmenetelmällä, ECC\Nkuten Tanja aikaisemmin Dialogue: 0,0:08:42.37,0:08:46.68,Default,,0000,0000,0000,,mainitsi NIST P-256\Non esimerkki ECC:stä, x25519 on toinen Dialogue: 0,0:08:46.68,0:08:49.90,Default,,0000,0000,0000,,esimerkki ECC:stä, tämä on jotain mitä\Nkäytät tänä päivänä salataksesi datasi Dialogue: 0,0:08:49.90,0:08:55.08,Default,,0000,0000,0000,,ja mitä Google teki, se salasi NH:lla\Nkvantti-jälkeisen turvallisuuden Dialogue: 0,0:08:55.08,0:08:58.55,Default,,0000,0000,0000,,takaamiseksi ja salasi myös \Nx25519:lla kuten he tekevät Dialogue: 0,0:08:58.55,0:09:01.97,Default,,0000,0000,0000,,normaalisti myös tänä päivänä\Nasian ydin on että jos jotain menee Dialogue: 0,0:09:01.97,0:09:07.76,Default,,0000,0000,0000,,pahasti pieleen NH:n kanssa niin meillä\Nsilti on kvanttia-edeltävä turvallisuus Dialogue: 0,0:09:07.76,0:09:11.42,Default,,0000,0000,0000,,joten ainakaan välitöntä turvallisuusuhkaa\Nei ole, he eivät ole pahentamassa asioita Dialogue: 0,0:09:11.42,0:09:14.36,Default,,0000,0000,0000,,tietysti jos NH on rikki niin he eivät ole\Nmyöskään parantamassa Dialogue: 0,0:09:14.36,0:09:17.14,Default,,0000,0000,0000,,asioita mutta pääasia\Noli yrittää saada asioita paremmaksi ja Dialogue: 0,0:09:17.14,0:09:20.61,Default,,0000,0000,0000,,varmistaa samalla ettei asiat mene\Npahemmaksi salaamalla molemmilla sekä Dialogue: 0,0:09:20.61,0:09:22.69,Default,,0000,0000,0000,,kvanttia-edeltävällä \Nettä kvantti-jälkseisellä Dialogue: 0,0:09:22.69,0:09:27.66,Default,,0000,0000,0000,,asioilla ja varasuunnitelma on todella\Ntärkeää olla olemassa koska NH on uusi Dialogue: 0,0:09:27.66,0:09:32.59,Default,,0000,0000,0000,,salausjärjestelmä, no, oli vuonna 2016\Npääpalat NH:n suunnittelussa tulivat Dialogue: 0,0:09:32.59,0:09:38.25,Default,,0000,0000,0000,,vuosilta 2010, 2014 ja 2015 ja se ei ole\Npaljon aikaa asioiden läpikäymiseen ja Dialogue: 0,0:09:38.25,0:09:41.88,Default,,0000,0000,0000,,kryptografiassa asiat voivat välillä olla\Nmaisemissa vuosia ennen kuin niistä Dialogue: 0,0:09:41.88,0:09:45.10,Default,,0000,0000,0000,,löydetään turvallisuusongelmia\Non todella tärkeää että uusille Dialogue: 0,0:09:45.10,0:09:50.93,Default,,0000,0000,0000,,salausjärjestelmille annetaan aikaa kypsyä\Ntoinen ongelma uusien salausjärjestelmien Dialogue: 0,0:09:50.93,0:09:55.86,Default,,0000,0000,0000,,kanssa on että joskus ne patentoidaan\Npatenit säilyvät 20 vuotta ja tämä tapahtui Dialogue: 0,0:09:55.86,0:10:00.76,Default,,0000,0000,0000,,NH:lle, patentin haltija otti yhteyttä\NGoogleen ja sanoi että haluan rahaa teidän Dialogue: 0,0:10:00.76,0:10:06.67,Default,,0000,0000,0000,,NH kokeilusta. Google ei koskaan\Nantanut julkista lausuntoa tästä patentti- Dialogue: 0,0:10:06.67,0:10:11.12,Default,,0000,0000,0000,,uhkasta, mutta jostain syystä \Nmarraskuussa 2016 he poistivat NH Dialogue: 0,0:10:11.12,0:10:16.12,Default,,0000,0000,0000,,mahdollisuuden Chromesta ja palvelimiltaan\Nmuitakin asioita tapahtui vuonna 2016 Dialogue: 0,0:10:16.12,0:10:22.40,Default,,0000,0000,0000,,Yhdysvaltain hallinnolla on virasto, NIST,\Njolla on pitkä historia yhteistyöstä Dialogue: 0,0:10:22.40,0:10:28.27,Default,,0000,0000,0000,,kansallisen turvallisuusviraston (NSA)\Nkanssa ja NIST sanoi että vuoden päästä Dialogue: 0,0:10:28.27,0:10:33.19,Default,,0000,0000,0000,,loppuvuodesta 2017 he haluaisivat \Nkryptograafikkojen toimittavan ehdotuksia Dialogue: 0,0:10:33.19,0:10:37.35,Default,,0000,0000,0000,,kvantti-jälkeiselle salausjärjestelmälle,\Nsalausjärjestelmät ja allekirjoitusjärjestelmät Dialogue: 0,0:10:37.35,0:10:44.68,Default,,0000,0000,0000,,joka standardisoitaisiin aikanaan\Nyksi mielenkiintoinen asia jonka he sanoivat Dialogue: 0,0:10:44.68,0:10:50.41,Default,,0000,0000,0000,,pyynnössään oli että et saa toimittaa\Nsekamuotoja, eli salata molemmilla Dialogue: 0,0:10:50.41,0:10:56.04,Default,,0000,0000,0000,,kvantti järjestelmillä ja ECC:llä tai \Nallekirjoittaa jollain mitä käytät nyt ja Dialogue: 0,0:10:56.04,0:10:59.42,Default,,0000,0000,0000,,jollain kvantti-jälkeisellä ratkaisulla\Nhe sanoivat että algoritmit eivät saa Dialogue: 0,0:10:59.42,0:11:03.49,Default,,0000,0000,0000,,sisältää ECC:tä tai mitään muuta joka \Nvoidaan murtaa kvanttitietokoneilla Dialogue: 0,0:11:03.49,0:11:07.96,Default,,0000,0000,0000,,sovelluskehittäjän näkökulmasta on hyvä \Nolla ECC kerros erillään kaikesta muusta Dialogue: 0,0:11:07.96,0:11:10.52,Default,,0000,0000,0000,,ja sanoa että mitä tahansa teetkään\Nkvantti-jälkeisellä järjestelmällä se Dialogue: 0,0:11:10.52,0:11:15.100,Default,,0000,0000,0000,,yhdistetään x25519 kanssa esimerkiksi. \NMutta he eivät sanoneet että sinun täytyisi Dialogue: 0,0:11:15.100,0:11:20.76,Default,,0000,0000,0000,,yhdistää kaikki ECC:n kanssa, esimerkiksi\Nx25519 erillisenä kerroksena, he sanoivat Dialogue: 0,0:11:20.76,0:11:23.86,Default,,0000,0000,0000,,älä toimita mitään mikä on \Nyhdistetty ECC:n kanssa Dialogue: 0,0:11:23.86,0:11:33.18,Default,,0000,0000,0000,,järjestämällä tämän kilpailun kvantti-\Njälkeisille järjestelmille NIST viestititti Dialogue: 0,0:11:33.18,0:11:36.19,Default,,0000,0000,0000,,yrityksille että odottakaa, älkää ottako\Nkäyttöön kvantti-jälkeisiä salauksia Dialogue: 0,0:11:36.19,0:11:43.64,Default,,0000,0000,0000,,ja tässä oli sekä keppi että porkkana, \Nkeppi oli patentit, Google joutui juuri Dialogue: 0,0:11:43.64,0:11:47.17,Default,,0000,0000,0000,,ongelmiin ottamalla jotain käyttöön\Nja hupsista sillä olikin patentti Dialogue: 0,0:11:47.17,0:11:51.66,Default,,0000,0000,0000,,mikä muu on patentoitu? ja NIST sanoi että\Nmeillä on prosessi joka johtaa Dialogue: 0,0:11:51.66,0:11:55.69,Default,,0000,0000,0000,,kryptografisiin standardeihin jotka voi \Nvapaasti toteuttaa eli patentit eivät estä Dialogue: 0,0:11:55.69,0:11:59.36,Default,,0000,0000,0000,,sinua ottamasta käyttöön asioita ja he myös\Nsanoivat että he aikovat valita jotain Dialogue: 0,0:11:59.36,0:12:05.31,Default,,0000,0000,0000,,mikä on tarpeeksi vahva, turvallisuus on\Nkaikkein tärkein tekijä arvioinnissa Dialogue: 0,0:12:05.31,0:12:10.72,Default,,0000,0000,0000,,joten toimialat katsovat tätä ja sanoivat \Nok odotetaan NIST:ä ja muut Dialogue: 0,0:12:10.72,0:12:16.12,Default,,0000,0000,0000,,standardisointi organisaatiot odottavat \Nmyös. IETF:llä on oma tutkimusorganisaatio Dialogue: 0,0:12:16.12,0:12:22.16,Default,,0000,0000,0000,,IRTF asettaa Internetin standardeja ja \Nkryptoryhmä IRTF:ssä pohti että me Dialogue: 0,0:12:22.16,0:12:28.54,Default,,0000,0000,0000,,standardisoimme ne jotka ovat jo meidän\Npöydällämme, kuten tiivistejärjestelmiä Dialogue: 0,0:12:28.54,0:12:35.62,Default,,0000,0000,0000,,mutta kaiken muun osalta me odotamme\NNIST:ä. ISO sanoi myös että he odottavat Dialogue: 0,0:12:35.62,0:12:40.72,Default,,0000,0000,0000,,NIST:ä. Ihan kaikki organisaatiot eivät \Nsanoneet näin, esimerkiksi Kiinan hallitus Dialogue: 0,0:12:40.72,0:12:45.59,Default,,0000,0000,0000,,sanoi että he järjestävät heidän oman\Nkilpailunsa mutta, no, ketä kiinnostaa? Dialogue: 0,0:12:45.59,0:12:53.26,Default,,0000,0000,0000,,Joten takaisin NIST kilpailuun, tässä on\Nkaikki ehdotukset, joten loppuvuodesta 2017 Dialogue: 0,0:12:53.26,0:12:58.59,Default,,0000,0000,0000,,oli 69 ehdotusta 260 eri kryptograafikolta\Nen aio lukea kaikki nimiä mutta tämä oli Dialogue: 0,0:12:58.59,0:13:01.16,Default,,0000,0000,0000,,aikamoinen työkuorma kryptografian\Nanalyytikoille. Dialogue: 0,0:13:01.16,0:13:08.94,Default,,0000,0000,0000,,me pidettiin hauskaa alkuvuodesta 2017, he\Njotka näkivät meidät lavalla vuonna 2018 Dialogue: 0,0:13:08.94,0:13:12.61,Default,,0000,0000,0000,,tietävät että pidimme puheita siitä kuinka\Nhauskaa meillä oli rikkoa näitä ehdotuksia Dialogue: 0,0:13:12.61,0:13:16.65,Default,,0000,0000,0000,,mutta se oli aikamoinen taakka. Katsotaan\Nmitä NIST teki kilpailulla. Dialogue: 0,0:13:16.65,0:13:20.72,Default,,0000,0000,0000,,vuonna 2019 eli kaksi vuotta myöhemmin, no\Nvuosi ja vähän myöhemmin he olivat Dialogue: 0,0:13:20.72,0:13:26.75,Default,,0000,0000,0000,,rajaamassa ehdotuksia 26 ehdokkaaseen\Nja vuonna 2020 heinäkuussa he rajasivat Dialogue: 0,0:13:26.75,0:13:32.99,Default,,0000,0000,0000,,ehdokkaita lisää, he ottivat 15 ehdokasta \N26:sta. Tarkoitus oli keskittyä johonkin Dialogue: 0,0:13:32.99,0:13:40.22,Default,,0000,0000,0000,,missä on järkeä ja he priorisoivat \Nvahvimpia ehdokkaita paitsi silloin jos Dialogue: 0,0:13:40.22,0:13:43.89,Default,,0000,0000,0000,,sovellus todella tarvitsee jotain\Ntehokkaampaa Dialogue: 0,0:13:43.89,0:13:49.23,Default,,0000,0000,0000,,itse asiassa ei, he eivät ollenkaan \Ntehneet näin. Jos luet raportin ja katsot Dialogue: 0,0:13:49.23,0:13:52.09,Default,,0000,0000,0000,,mitkä ehdokkaat he valitsivat, milloin\Ntahansa kun heillä oli vaihtoehto Dialogue: 0,0:13:52.09,0:13:55.92,Default,,0000,0000,0000,,nopeuden ja turvallisuuden välillä,\Ntarkoitat he totta kai karsivat pois asiat Dialogue: 0,0:13:55.92,0:14:02.03,Default,,0000,0000,0000,,jotka olivat todella rikki ja karsivat\Nasiat jotka olivat todella tehottomia Dialogue: 0,0:14:02.03,0:14:04.84,Default,,0000,0000,0000,,mutta ottakaapa esimerkiksi SPHINCS jonka\NTanja mainitsi aikaisemmin, todella Dialogue: 0,0:14:04.84,0:14:09.36,Default,,0000,0000,0000,,varovainen kaikki ovat samaa mieltä että \Ntämä on turvallisin allekirjoitusjärjestelmä Dialogue: 0,0:14:09.36,0:14:21.86,Default,,0000,0000,0000,,no, NIST ei sanonut että käytä SPHINCS:iä\Nvaan että me odotetaan SPHINCS+:n Dialogue: 0,0:14:21.86,0:14:27.11,Default,,0000,0000,0000,,standardisoimista ellei niin moni asia\Nole rikki että meidän pitää käyttää SPHINCS:ä Dialogue: 0,0:14:27.11,0:14:36.32,Default,,0000,0000,0000,,Niin ja tämän vuoden heinäkuussa NIST \Nsanoi että he valitsevat neljä standardia Dialogue: 0,0:14:36.32,0:14:43.23,Default,,0000,0000,0000,,yksi oli SPHINCS+ ja neljää muuta ehdotusta\Ntutkittiin yhä. Tämä vaikuttaa siltä Dialogue: 0,0:14:43.23,0:14:47.34,Default,,0000,0000,0000,,että ehkä heidän itseluottamuksensa horjui\NJoten mitä tapahtui? Dialogue: 0,0:14:47.34,0:14:55.94,Default,,0000,0000,0000,,Kuva 69 ehdotuksesta muuttuu kun menemme \Najassa viisi ja puoli vuotta eteenpäin Dialogue: 0,0:14:55.94,0:15:01.38,Default,,0000,0000,0000,,tässä on värikoodaus. Siniset ovat edelleen\Nmukana NIST:n kilpailussa, eli neljä Dialogue: 0,0:15:01.38,0:15:06.18,Default,,0000,0000,0000,,standardisoitavaa järjestelmää ja neljä\Nneljännen kierroksen ehdokasta Dialogue: 0,0:15:06.18,0:15:12.86,Default,,0000,0000,0000,,harmaat eivät päässeet eteenpäin ja \Ntarkoittaa ettei niitä ole murrettu mutta Dialogue: 0,0:15:12.86,0:15:18.28,Default,,0000,0000,0000,,ne putosivat niin aikaisin ettei ketään\Nenää kiinnostanut niiden murtaminen Dialogue: 0,0:15:18.28,0:15:21.04,Default,,0000,0000,0000,,ruskea väri tarkoittaa vähemmänen \Nturvallinen kuin väitetty, punainen Dialogue: 0,0:15:21.04,0:15:25.04,Default,,0000,0000,0000,,tarkoittaa todella murrettua ja punainen \Njoka on alleviivattu tarkoittaa Dialogue: 0,0:15:25.04,0:15:33.78,Default,,0000,0000,0000,,todella todella murrettua.\NMitä voit nähdä tässä on se että murrettuja Dialogue: 0,0:15:33.78,0:15:40.40,Default,,0000,0000,0000,,järjestelmiä on paljon. On myös\Nmielenkiintoinen violetti oikeassa alakulmassa Dialogue: 0,0:15:40.40,0:15:48.83,Default,,0000,0000,0000,,Jos muistat vesivärit niin violetti on \Npunaisen ja sinisen sekoitus. SIKE valittiin Dialogue: 0,0:15:48.83,0:15:57.65,Default,,0000,0000,0000,,heinäkuussa sekä murrettiin heinäkuussa \Nviiden vuoden analyysin jälkeen hyökkäyksellä Dialogue: 0,0:15:57.65,0:16:02.65,Default,,0000,0000,0000,,joka voidaan ajaa sekunneissa joten SIKE\Non tapaus jossa jotain meni todella väärin Dialogue: 0,0:16:02.65,0:16:07.68,Default,,0000,0000,0000,,ja voidaan sanoa että useat pienet asiat\Nhorjuttivat vähän itseluottamusta Dialogue: 0,0:16:07.68,0:16:13.25,Default,,0000,0000,0000,,jonka jälkeen NIST valitsi sentään edes\NSPHINCS:n, tämä ei johtanut muiden Dialogue: 0,0:16:13.25,0:16:17.59,Default,,0000,0000,0000,,varovaisten vaihtoehtojen valitsemiseen\Njotkut niistä ovat edelleen hautumassa Dialogue: 0,0:16:17.59,0:16:20.91,Default,,0000,0000,0000,,mutta tämä ei olekaan kypsä ala. Dialogue: 0,0:16:20.91,0:16:26.37,Default,,0000,0000,0000,,Mitäs tapahtui sillä välin käyttöönoton\Npuolella? Muistakaa, on kaksi osaa Tanjan Dialogue: 0,0:16:26.37,0:16:30.80,Default,,0000,0000,0000,,dioista vuodelta 2016. Hän sanoi että \Nolisi hyvä ottaa käyttöön jotain nyt Dialogue: 0,0:16:30.80,0:16:33.64,Default,,0000,0000,0000,,suojellaksesi käyttäjiä koska meillä on \Nturvallisuusongelma nyt, hyökkääjät Dialogue: 0,0:16:33.64,0:16:37.100,Default,,0000,0000,0000,,tallentavat asioita nyt ja meidän pitää\Nyrittää suojautua siltä ja meidän pitää Dialogue: 0,0:16:37.100,0:16:41.34,Default,,0000,0000,0000,,pystyä tekemään se nopeammin kuin \Nstandardisaatioprosessi joka Google oli Dialogue: 0,0:16:41.34,0:16:48.58,Default,,0000,0000,0000,,aloittamassa vuonna 2016 mutta pelästyivät\Npatenttiongelmaa. Vuoteen 2019 mennessä Dialogue: 0,0:16:48.58,0:16:52.78,Default,,0000,0000,0000,,toimialat ja useat avoimen lähdekoodin \Nprojektit katsoivat tätä ja pohtivat että Dialogue: 0,0:16:52.78,0:16:59.06,Default,,0000,0000,0000,,ehkä olisi hyvä aika ottaa käyttöön asioita\Nsillä jotain meni väärin vuonna 2016 Dialogue: 0,0:16:59.06,0:17:04.13,Default,,0000,0000,0000,,mutta tässä vaiheessa NIST on kerännyt\Nlausuntoja kaikilta ehdokkailta tässä Dialogue: 0,0:17:04.13,0:17:08.31,Default,,0000,0000,0000,,kilpailussa todeten mitkä ehdotukset ovat\Npatentoituja ja se antaa meille paljon Dialogue: 0,0:17:08.31,0:17:12.35,Default,,0000,0000,0000,,tietoa kun 260 kryptograafikkoa kertoo \Nmitkä ovat patentoituja Dialogue: 0,0:17:12.35,0:17:18.38,Default,,0000,0000,0000,,ja vuonna 2019 oli yhä selkeämpää että \Nkvanttitietokoneet ovat tulossa Dialogue: 0,0:17:18.38,0:17:20.62,Default,,0000,0000,0000,,joten esimerkkejä siitä mitä tapahtui\Nvuonna 2019 Dialogue: 0,0:17:20.62,0:17:26.53,Default,,0000,0000,0000,,OpenSSH version 8, kopioiden TinySSH:ta \Nkertoi että he lisäävät sekamuodon joka Dialogue: 0,0:17:26.53,0:17:32.83,Default,,0000,0000,0000,,koostuu elliptisten käyrien \Nsalausmenetelmästä sekä yhdestä Dialogue: 0,0:17:32.83,0:17:36.60,Default,,0000,0000,0000,,kvantti-jälkeisestä ehotuksesta. Sitä ei\Nkäytetä oletuksena mutta jos lisäät rivin Dialogue: 0,0:17:36.60,0:17:39.90,Default,,0000,0000,0000,,palvelimen sekä asiakasohjelman \Nkonfiguraatioon niin se käyttää kvantti- Dialogue: 0,0:17:39.90,0:17:45.07,Default,,0000,0000,0000,,jälkeistä salausta, ja jos kvantti-jälkeinen\Nosa murretaan niin siellä on silti vielä ECC Dialogue: 0,0:17:45.07,0:17:51.74,Default,,0000,0000,0000,,Heinäkuussa 2019 Google ja Cloudflare \Nkokeilivat kvantti-jälkeistä salausta Dialogue: 0,0:17:51.74,0:17:59.20,Default,,0000,0000,0000,,kaksiosaisessa kokeessa. Jotkin käyttäjät\Nsalasivat toisella versiolla, ntruhrss:lla Dialogue: 0,0:17:59.20,0:18:02.78,Default,,0000,0000,0000,,ja ECC:llä totta kai, käytä aina \Nsekamuotoja. Ja toinen versio oli Dialogue: 0,0:18:02.78,0:18:08.66,Default,,0000,0000,0000,,salaaminen sikep:llä ja ECC:llä. Joo \NTanja sanoi hups. Tämä on esimerkki siitä Dialogue: 0,0:18:08.66,0:18:15.27,Default,,0000,0000,0000,,miten tärkeää on varmistaa että yhdistät\Nkaiken ECC:n kanssa jotta et kadota Dialogue: 0,0:18:15.27,0:18:19.34,Default,,0000,0000,0000,,turvallisuutta verrattuna tähän päivään\Njossa kaikki käytämme ECC:tä. Kokeile Dialogue: 0,0:18:19.34,0:18:24.26,Default,,0000,0000,0000,,kvantti-jälkeisiä järjestelmiä sekä ECC:tä\Nsamaan aikaan jotta pahimmassa tapauksessa Dialogue: 0,0:18:24.26,0:18:29.27,Default,,0000,0000,0000,,hukkaat vain aikaa mutta toivottavasti \Njokin paranee ja ainakin sikep käyttäjillä Dialogue: 0,0:18:29.27,0:18:38.74,Default,,0000,0000,0000,,on ECC turva. Myös vuonna 2019 lokakuussa \NGoogle väitti omaavansa kvanttiylemmyyden Dialogue: 0,0:18:38.74,0:18:44.19,Default,,0000,0000,0000,,tarkoittaen että heillä oli kvanttitietokone\Ntekemässä jotain nopeammin kuin mikään Dialogue: 0,0:18:44.19,0:18:49.15,Default,,0000,0000,0000,,tavallinen supertietokone. Se ei ole \Nhyödyllinen laskenta ja menee silti vuosia Dialogue: 0,0:18:49.15,0:18:52.51,Default,,0000,0000,0000,,ennen kuin meillä on hyödyllisiä laskelmia\Npyörimässä kvanttitietokoneilla nopeammin Dialogue: 0,0:18:52.51,0:18:56.49,Default,,0000,0000,0000,,kuin tavallisilla tietokoneilla mutta silti\Npelkästään nimi kvanttiylemmyys on Dialogue: 0,0:18:56.49,0:19:00.11,Default,,0000,0000,0000,,harhaanjohtava mutta se silti \Nmielenkiintoinen askel eteenpäin kvantti- Dialogue: 0,0:19:00.11,0:19:06.91,Default,,0000,0000,0000,,laskennassa ja nimi varmaankin herätti\Nhuomiota sekä huolta Dialogue: 0,0:19:06.91,0:19:17.99,Default,,0000,0000,0000,,vuonna 2021 ja 2022 OpenSSH, OpenBSD ja Google\Nkaikki päivittivät yhtäkkiä Dialogue: 0,0:19:17.99,0:19:27.68,Default,,0000,0000,0000,,no, openSSH versio 9.0 tarjoaa sntrup:n ja \NECC:n oletuksena joten jos sinulla on Dialogue: 0,0:19:27.68,0:19:31.42,Default,,0000,0000,0000,,OpenSSH 9 asennettuna palvelimellesi sekä \Nsiihen palvelimeen mihin otat yhteyttä Dialogue: 0,0:19:31.42,0:19:36.40,Default,,0000,0000,0000,,sekä asiakasohjelmaasi niin se käyttää \Nautomaattisesti kvantti-jälkeistä vaihtoehtoa Dialogue: 0,0:19:36.40,0:19:42.39,Default,,0000,0000,0000,,ja itse asiassa OpenSSH versiot aina 8.5 asti\Ntukevat täysin samaa asiaa, mutta silloin Dialogue: 0,0:19:42.39,0:19:46.92,Default,,0000,0000,0000,,sinun täytyy ottaa se käyttöön manuaalisesti\Njotta palvelin ja asiakasohjelma käyttäisivät Dialogue: 0,0:19:46.92,0:19:50.99,Default,,0000,0000,0000,,sitä mutta OpenSSH 9:ssä se tapahtuu\Noletuksena ja sama juttu Googlen suhteen Dialogue: 0,0:19:50.99,0:19:55.92,Default,,0000,0000,0000,,he ovat marraskuusta, eli viime kuusta \Nlähtien salanneet heidän sisäisen Dialogue: 0,0:19:55.92,0:20:03.78,Default,,0000,0000,0000,,kommunikaationsa ntruhrss:llä ja ECC:llä\Njoten toivottavasti ntruhrss toimii ja se Dialogue: 0,0:20:03.78,0:20:06.78,Default,,0000,0000,0000,,on turvallinen kvanttitietokoneita vastaan\Ntulevaisuudessa Dialogue: 0,0:20:06.78,0:20:11.38,Default,,0000,0000,0000,,Tämä on myös hienosti linjassa \Npuhdistamiskoodin sanoman kanssa Dialogue: 0,0:20:11.38,0:20:16.67,Default,,0000,0000,0000,,kuten jo sanottu puhdistamiskoodit eivät \Nole vielä stardardisoituja kryptografisiin Dialogue: 0,0:20:16.67,0:20:22.26,Default,,0000,0000,0000,,järjestelmiin itsessään mutta he kannustavat\Nihmisiä tutkimaan asioita ja totuttelemaan Dialogue: 0,0:20:22.26,0:20:31.28,Default,,0000,0000,0000,,siihen, esimerkiksi US ANSI joka on pankki-\Nstandardi NTX9, totesivat että he siirtyvät Dialogue: 0,0:20:31.28,0:20:35.89,Default,,0000,0000,0000,,aikanaan kvantti-jälkeisiin stardardeihin \Njoten he odottavat klassisen kryptografian Dialogue: 0,0:20:35.89,0:20:38.46,Default,,0000,0000,0000,,jota kutsutaan kvanttia edeltäväksi \Nkryptografiaksi ja kvantti-jälkeinen Dialogue: 0,0:20:38.46,0:20:43.13,Default,,0000,0000,0000,,kryptografian samanaikaista käyttöä\Njoten he ajattelevat että yksi asia on Dialogue: 0,0:20:43.13,0:20:49.05,Default,,0000,0000,0000,,standardisoitu ja auditoitu ja toinen on \Nsilti vielä vähän uusi ja epämukava mutta Dialogue: 0,0:20:49.05,0:20:52.96,Default,,0000,0000,0000,,me tarvitsemme sitä pitkän ajan \Nturvallisuutta varten ja ehkä se vaativat Dialogue: 0,0:20:52.96,0:20:59.56,Default,,0000,0000,0000,,tätä sekamuoto yhdistelmää pitkässä\Njuoksussa. Sitten, Yhdysvalloista Ranskaan Dialogue: 0,0:20:59.56,0:21:07.14,Default,,0000,0000,0000,,eli ANSI:sta ANSSI:n, joka on Ranskan\Nturvallisuusvirasto. He sanovat myös että Dialogue: 0,0:21:07.14,0:21:14.60,Default,,0000,0000,0000,,älkää käyttäkö kvantti-jälkeisiä järjestelmiä\Nyksinään koska ne ovat vielä kypsymättömiä Dialogue: 0,0:21:14.60,0:21:19.12,Default,,0000,0000,0000,,mutta, kypsymättömyys ei tarvitse olla syy\Nensimmäisten käyttöönottojen viivyttämiselle Dialogue: 0,0:21:19.12,0:21:27.50,Default,,0000,0000,0000,,joten ANSSI kannustaa ihmisiä ottamaan\Nsekamuodot käyttöön käyttäen jotain hyvää Dialogue: 0,0:21:27.50,0:21:32.10,Default,,0000,0000,0000,,kvanttia edeltävää ratkaisua yhdessä \Nkvantti-jälkseisen ratkaisun kanssa Dialogue: 0,0:21:32.10,0:21:36.99,Default,,0000,0000,0000,,Noniin kiva eli kaikki etenee hienosti \Nniiden linjausten mukaan mitkä olivat Tanjan Dialogue: 0,0:21:36.99,0:21:42.82,Default,,0000,0000,0000,,dioissa vuonna 2016. Standardisaatio \Netenee hitaasti mutta saman aikaan Dialogue: 0,0:21:42.82,0:21:47.05,Default,,0000,0000,0000,,olemme ottamassa käyttöön kvantti-jälkeistä\Nsalausta yhdessä ECC:n kanssa siltä varalta Dialogue: 0,0:21:47.05,0:21:51.77,Default,,0000,0000,0000,,jos jokin menee pieleen ja saada käyttäjät\Nsuojatuksi niin nopeasti kuin mahdollista Dialogue: 0,0:21:51.77,0:21:59.30,Default,,0000,0000,0000,,Mitä Yhdysvaltojen hallinto sanoi tästä? \NVuodesta 2021 lähtien Yhdysvaltojen hallinto Dialogue: 0,0:21:59.30,0:22:02.92,Default,,0000,0000,0000,,teki erittäin selväksi että se haluaa sinun\Nnyt saatat miettiä että he haluavat sinun Dialogue: 0,0:22:02.92,0:22:07.35,Default,,0000,0000,0000,,suojatuvan kvanttitietokoneita vastaan mutta\Neijei ei, he eivät halua että suojaudut Dialogue: 0,0:22:07.35,0:22:14.13,Default,,0000,0000,0000,,kvanttitietokoneita vastaan. Esimerkiksi, \Ntässä on sitaatti NIST:n Dialogue: 0,0:22:14.13,0:22:17.60,Default,,0000,0000,0000,,kyberturvallisuusosaston päälliköltä\Ninformaatioteknologian laboratoriosta Dialogue: 0,0:22:17.60,0:22:20.94,Default,,0000,0000,0000,,joka käynnisti kvantti-jälkeisen krypto-\Njärjestelmien kilpailutuksen. Dialogue: 0,0:22:20.94,0:22:27.47,Default,,0000,0000,0000,,Heinäkuussa 2021, pian OpenBSD:n projektien\Nja OpenSSH:n käyttöönottojen jälkeen Dialogue: 0,0:22:27.47,0:22:32.38,Default,,0000,0000,0000,,hän sanoi, älkää antako ihmisten ostaa ja \Njalkauttaa epästandardisoituja kvantti- Dialogue: 0,0:22:32.38,0:22:39.16,Default,,0000,0000,0000,,jälkeisiä kryptografioita. Ja sitten, toinen\Nesimerkki, NSA, joka toimii läheisesti Dialogue: 0,0:22:39.16,0:22:44.31,Default,,0000,0000,0000,,NIST:n kanssa sanoi, älä toteuta tai käytä \Nepästandardisoituja kvantti-jälkeisiä krypto- Dialogue: 0,0:22:44.31,0:22:49.12,Default,,0000,0000,0000,,grafioita. Ja siltä varalta ettei ihmiset\Ntajunneet viestiä, turvallisuusvirasto, Dialogue: 0,0:22:49.12,0:22:51.93,Default,,0000,0000,0000,,luuletko että nämä virastot keskustelevat\Nkeskenään? Dialogue: 0,0:22:51.93,0:22:57.34,Default,,0000,0000,0000,,turvallisuusvirasto sanoi, älä käytä kvantti-\Njälkeisiä kryptografiatuotteita ennen kuin Dialogue: 0,0:22:57.34,0:23:02.59,Default,,0000,0000,0000,,korvattavien ohjelmien standardisaatio, \Ntoteutus ja testaus hyväksytyillä Dialogue: 0,0:23:02.59,0:23:05.49,Default,,0000,0000,0000,,algoritmeilla on tehty NIST:n toimesta. Dialogue: 0,0:23:05.49,0:23:15.61,Default,,0000,0000,0000,,Tässä jo hieman huonoja uutisia. Toinen \Njuttu mikä on outoa tässä on että he sanovat Dialogue: 0,0:23:15.61,0:23:19.12,Default,,0000,0000,0000,,että jos olet ottamassa käyttöön kvantti-\Njälkeistä kryptografiaa, niin sinun ei tule Dialogue: 0,0:23:19.12,0:23:24.13,Default,,0000,0000,0000,,käyttää sekamuotoja, ja saatat ehkä ajatella\Nymmärsinkö väärin ein kyllänä tai jotain Dialogue: 0,0:23:24.13,0:23:29.96,Default,,0000,0000,0000,,tässä oli NSA:n kaveri konferenssissa ja \Ntämä dia on Markku Saarisen kuvankaappaus Dialogue: 0,0:23:29.96,0:23:35.70,Default,,0000,0000,0000,,mutta olin tilaisuudessa ja voin vahvistaa\Nettä hän totesi että sinun ei tulisi käyttää Dialogue: 0,0:23:35.70,0:23:44.51,Default,,0000,0000,0000,,sekamuotoja. Hän myös toisti useasti että \Nälä käytä mitään tällä hetkellä. He eivät Dialogue: 0,0:23:44.51,0:23:48.77,Default,,0000,0000,0000,,myöskään odottaneet kvantti-jälkeisten \Nalgoritmien hyväksymistä minkään Dialogue: 0,0:23:48.77,0:23:52.64,Default,,0000,0000,0000,,"varmuuden vuoksi yhdistä algoritmit"\Nohjeiden pohjalta. Dialogue: 0,0:23:52.64,0:23:58.51,Default,,0000,0000,0000,,Myöhemmin he julkaisivat lisää ohjeita jossa\Nsanottiin että se tulee olemaan kahdenkeskinen Dialogue: 0,0:23:58.51,0:24:03.17,Default,,0000,0000,0000,,korvike, ECC ja RSA irti, kvantti-\Njälkeinen kryptografia sisään. Dialogue: 0,0:24:03.17,0:24:08.82,Default,,0000,0000,0000,,ja heidän argumenttinsa oli että ECC:ssä\Nvoi olla ohjelmointivirheitä joten sammuta Dialogue: 0,0:24:08.82,0:24:15.64,Default,,0000,0000,0000,,ECC. Ei hyvä idea. Ellet ole hyökkääjä \Nsilloin se on huippuidea. Dialogue: 0,0:24:15.64,0:24:21.83,Default,,0000,0000,0000,,nyt ehkä ajattelet että totta kai me käytämme\Nsekamuotoja vaikka NSA kannustaa ihmisiä Dialogue: 0,0:24:21.83,0:24:29.21,Default,,0000,0000,0000,,olemaan käyttämättä niitä, ja sitten tämä \Nlause, älä käytä jotain epästandardisoitua Dialogue: 0,0:24:29.21,0:24:35.88,Default,,0000,0000,0000,,se lykkäys on nyt korjattu, vai mitä? NIST \Nkertoi heinäkuussa Kyberin standardisoinnista Dialogue: 0,0:24:35.88,0:24:43.46,Default,,0000,0000,0000,,ja se tarkoittaa, ota Kyber käyttöön. \Nnoh, ei, oikeastaan he eivät sano niin Dialogue: 0,0:24:43.46,0:24:49.52,Default,,0000,0000,0000,,Tarkastellaanpa yksityiskohtia. Ensinnäkin\Nmuistatteko Googlen patenttiongelman NH:n Dialogue: 0,0:24:49.52,0:24:58.69,Default,,0000,0000,0000,,kanssa? No, NH:n poika on nimeltään Kyber.\NHe kai sekoittivat Star Trekin Dialogue: 0,0:24:58.69,0:25:01.95,Default,,0000,0000,0000,,ja Tähtien Sodan keskenään joten \Nsisäisesti heidän huhuttiin nimeävän Dialogue: 0,0:25:01.95,0:25:07.82,Default,,0000,0000,0000,,Kyberin New Hope the Next Generation \Nmutta sitten he keksivät paremman nimen Dialogue: 0,0:25:07.82,0:25:11.40,Default,,0000,0000,0000,,sille myöhemmin. mutta joka tapauksessa \NKyber muistuttaa paljon NH:ta sillä sillä Dialogue: 0,0:25:11.40,0:25:15.84,Default,,0000,0000,0000,,on patenttiongelmia ja tämä on ainoa\Nsalausjärjestelmä, NIST valitsi SPHINCS+:n Dialogue: 0,0:25:15.84,0:25:20.24,Default,,0000,0000,0000,,ja valitsi kaksi muuta \Nallekirjoitusmahdollisuutta ja valitsi yhden Dialogue: 0,0:25:20.24,0:25:24.49,Default,,0000,0000,0000,,salausmenetelän, Kyberin. Se on ainoa tapa\Ndatasi turvaamiseksi NIST:n valitsemien Dialogue: 0,0:25:24.49,0:25:32.46,Default,,0000,0000,0000,,standardien mukaan. Kyber in NH:n tavoin \Nkeskellä seitsemän eri patentin miinakenttää Dialogue: 0,0:25:32.46,0:25:36.74,Default,,0000,0000,0000,,Se ei tarkoita että kaikki seitsemän pätevät\Nse on varsin monimutkainen asia. Kun Dialogue: 0,0:25:36.74,0:25:40.41,Default,,0000,0000,0000,,tarkastelet patenttia sinun täytyy ymmärtää\Nmiten patenttilaki toimii ja analysoida mitä Dialogue: 0,0:25:40.41,0:25:47.54,Default,,0000,0000,0000,,patentti tarkoittaa tärkeysjärjestyksen ja\Nlaajentamisen näkökulmasta. Se on monimutkaista Dialogue: 0,0:25:47.54,0:25:51.49,Default,,0000,0000,0000,,Yksi helppo tapa päästä eroon patenteista\Non ostaa ne ja antaa ne jakoon ilmaiseksi Dialogue: 0,0:25:51.49,0:25:56.17,Default,,0000,0000,0000,,Niinpä NIST sanoi heinäkuussa neuvottelevansa\Nuseiden kolmansien osapuolten kanssa Dialogue: 0,0:25:56.17,0:25:59.03,Default,,0000,0000,0000,,heidän mukaan liittymisestä useisiin \Nsopimuksiin jotta mahdolliset haasteet Dialogue: 0,0:25:59.03,0:26:04.13,Default,,0000,0000,0000,,liityen patentteihin voitaisiin välttää.\NOk, hyvä, nyt voidaan käyttää Kyberiä Dialogue: 0,0:26:04.13,0:26:09.28,Default,,0000,0000,0000,,Paitsi että, yritykset katsovat tätä ja \Nsanovat että hei voitteko näyttää sopimukset Dialogue: 0,0:26:09.28,0:26:12.82,Default,,0000,0000,0000,,jotta me tiedämme mitä kaikkea \Nallekirjoititte. Esimerkiksi Scott Fluhrer Dialogue: 0,0:26:12.82,0:26:17.26,Default,,0000,0000,0000,,Ciscolta sanoi, Cisco ei voi käyttää Kyberiä\Nennen kuin me saamme lisenssien tekstit Dialogue: 0,0:26:17.26,0:26:26.38,Default,,0000,0000,0000,,No, sittenpä kävi ilmi että NIST ei ollut \Nallekirjoittanut mitään heinäkuussa mutta Dialogue: 0,0:26:26.38,0:26:31.03,Default,,0000,0000,0000,,he sanoivat että he aikovat ja marraskuussa\Nhe viimein sanoivat, kyllä, me olemme Dialogue: 0,0:26:31.03,0:26:36.14,Default,,0000,0000,0000,,allekirjoittaneet kaksi lisenssisopimusta\Nja tässä hieman tekstiä niistä lisensseistä Dialogue: 0,0:26:36.14,0:26:43.39,Default,,0000,0000,0000,,Mutta jos katsot katsot tekstiä, niin \Nlisenssit ovat NIST:n kuvaamalle standardille Dialogue: 0,0:26:43.39,0:26:49.12,Default,,0000,0000,0000,,ja minkäänlaisten muokkausten käyttö tai \Nminkään muun kuin NIST:n standardisoitujen Dialogue: 0,0:26:49.12,0:26:54.52,Default,,0000,0000,0000,,asioiden käyttö Kyberissä ei ole sallittua \Ntämän lisenssin mukaan Dialogue: 0,0:26:54.52,0:27:00.47,Default,,0000,0000,0000,,Nyt ehkä ajattelet että no he valitsivat\NKyberin, he standardisoivat sen heinäkuussa Dialogue: 0,0:27:00.47,0:27:04.94,Default,,0000,0000,0000,,mutta ei, he eivät tehneet niin. Mitä he\Nsanoivat heinäkuussa oli että he Dialogue: 0,0:27:04.94,0:27:10.29,Default,,0000,0000,0000,,suunnittelevat Kyberin standardisoimista \Nmikä ei ole sama asia kuin että Kyber olisi Dialogue: 0,0:27:10.29,0:27:17.80,Default,,0000,0000,0000,,standardisoitu. He suunnittelevat Kyberin \Nstandardoinnin olevan valmis vuonna 2024 Dialogue: 0,0:27:17.80,0:27:24.36,Default,,0000,0000,0000,,Ja tilannetta pahentaa se että me emme tiedä\Nminkälainen Kyber tulee olemaan vuonna 2024 Dialogue: 0,0:27:24.36,0:27:31.72,Default,,0000,0000,0000,,koska he vieläkin ehdottavat muutoksia siihen\NEli, yhteenvetona, vuonna 2024, jos he Dialogue: 0,0:27:31.72,0:27:37.67,Default,,0000,0000,0000,,tuolloin julkistavat standardin, niin \Nlisenssi antaa sinun käyttää Kyberiä Dialogue: 0,0:27:37.67,0:27:45.42,Default,,0000,0000,0000,,ja ehkä vuonna 2023 he vakiintavat Kyberin\Nja ehkä ne viisi muuta patenttia eivät Dialogue: 0,0:27:45.42,0:27:50.97,Default,,0000,0000,0000,,vaikuta Kyberiin. On olemassa tapauksia \Njoissa ihmiset ovat kävelleet miinakentän Dialogue: 0,0:27:50.97,0:27:53.100,Default,,0000,0000,0000,,läpi räjähtämättä. Dialogue: 0,0:27:54.47,0:27:59.56,Default,,0000,0000,0000,,Tämä tuo meidät puuhemme loppuun, me selitimme\Ntarpeeksi viivästyksistä ja kiertoteistä Dialogue: 0,0:27:59.56,0:28:05.38,Default,,0000,0000,0000,,mutta, mitä tarkoitamme katastrofilla? \NTotta kai jos jokin menee rikki joka on Dialogue: 0,0:28:05.38,0:28:10.36,Default,,0000,0000,0000,,otettu käyttöön Googlen ja Cloudflaren\Nkokeilussa, niin kyllähän se on katastrofi Dialogue: 0,0:28:10.36,0:28:14.68,Default,,0000,0000,0000,,mutta he käyttivät varasuunnitelmaa, he \Nkäyttivät sekamuotoa joten se on ok Dialogue: 0,0:28:14.68,0:28:19.78,Default,,0000,0000,0000,,Mikä oikeasti on katastrofi on se että \Nolemme täällä vuonna 2022 ja meillä Dialogue: 0,0:28:19.78,0:28:24.30,Default,,0000,0000,0000,,ei vieläkään ole käytössä kvantti-jälkeistä\Nkryptografiaa puhelimissa tai tietokoneissa Dialogue: 0,0:28:24.30,0:28:27.72,Default,,0000,0000,0000,,se ei ole vieläkään laajasti käyttöön otettua\NVoimme ilomielin osoittaa esimerkkejä joissa Dialogue: 0,0:28:27.72,0:28:32.98,Default,,0000,0000,0000,,sitä käytetään mutta sitä ei käytetä laajasti\NDatasi on edelleen kvanttia edeltävillä Dialogue: 0,0:28:32.98,0:28:37.79,Default,,0000,0000,0000,,algoritmeilla salattua ja siksi mahdollista\Npurkaa kvanttitietokoneella. Se on se oikea Dialogue: 0,0:28:37.79,0:28:41.70,Default,,0000,0000,0000,,katastrofi. Kiitos huomiostanne! Dialogue: 0,0:28:45.89,0:28:47.11,Default,,0000,0000,0000,,Kiitos, kiitos Dialogue: 0,0:28:47.11,0:28:53.29,Default,,0000,0000,0000,,{\i1}Epäselvää{\i0} Dialogue: 0,0:28:53.29,0:28:57.08,Default,,0000,0000,0000,,tai teknologia mitä käytän taustalla \Nkäyttävät kvantti-jälkeistä kryptografiaa Dialogue: 0,0:28:57.08,0:29:02.00,Default,,0000,0000,0000,,luulen että minun SSH yhteys käyttää \Nvähintään, joten on se varmaan jotain Dialogue: 0,0:29:02.00,0:29:09.98,Default,,0000,0000,0000,,voimme aina luottaa OpenBSD:n.\NEhdottomasti. Dialogue: 0,0:29:09.98,0:29:20.75,Default,,0000,0000,0000,,Tarkistetaan onko kysymyksiä. Yksi kysymys\NKehittäjänä, joka kehittää jotain Dialogue: 0,0:29:20.75,0:29:24.88,Default,,0000,0000,0000,,sovellusta, ei välttämättä kryptografista,\Nvarmistanko että käyttämäni salaus on Dialogue: 0,0:29:24.88,0:29:29.38,Default,,0000,0000,0000,,turvallinen kvantti-jälkeiseen aikaan\Nkäyttämällä sekamuotoa nyt? Dialogue: 0,0:29:29.38,0:29:35.84,Default,,0000,0000,0000,,Hei, sinullahan on dia juuri tätä varten!\NNäytä dia! Dialogue: 0,0:29:35.84,0:29:41.18,Default,,0000,0000,0000,,Me ennustimme joitain kysymyksiä kuten, no\Ntämä oli aika masentava mitä voimme tehdä Dialogue: 0,0:29:41.18,0:29:46.68,Default,,0000,0000,0000,,nyt joten meillä on dia valmiina ratkaisu-\Nkeinoista joita voit käyttää nyt ja kyllä Dialogue: 0,0:29:46.68,0:29:53.22,Default,,0000,0000,0000,,meidän ehdotus on että käyttäkää sekamuotoja\NTunnen kuin tämä olisi takautuma vuoteen 2016 Dialogue: 0,0:29:53.22,0:29:57.26,Default,,0000,0000,0000,,milloin sanoin hei voit tehdä jotain juuri\Nnyt tässä ovat meidän ehdotuksemme Dialogue: 0,0:29:57.26,0:30:02.15,Default,,0000,0000,0000,,jotka ovat mielestämme todella turvallisia\Nja silti täällä olen joulukuussa vuonna 2022 Dialogue: 0,0:30:02.15,0:30:07.57,Default,,0000,0000,0000,,sanomassa että McEliecen on todella varovainen\Njärjestelmä ja meillä ei ole samaa patentti Dialogue: 0,0:30:07.57,0:30:13.42,Default,,0000,0000,0000,,ongelmaa jota Kyber menee tällä hetkellä \Nläpi. Mitä sekamuoto tarkoittaa? Dialogue: 0,0:30:13.42,0:30:17.04,Default,,0000,0000,0000,,Se tarkoittaa kvanttia edeltävän ja kvantti-\Njälkeisen järjestelmän yhdistämistä Dialogue: 0,0:30:17.04,0:30:23.72,Default,,0000,0000,0000,,Salauksessa haluat niiden yhdessä luovan \Navaimen ja julkisen avaimen allekirjoituksessa Dialogue: 0,0:30:23.72,0:30:26.74,Default,,0000,0000,0000,,haluat tietysti varmistaa että molemmat\Nallekirjoitukset yksinään ovat päteviä Dialogue: 0,0:30:26.74,0:30:35.12,Default,,0000,0000,0000,,jotta sekamuotoinen allekirjoitus toimii\NOn olemassa useita eri ohjelmistokirjastoja Dialogue: 0,0:30:35.12,0:30:39.26,Default,,0000,0000,0000,,joita voit tarkastella ja saada siten \Nlaajempaa kuvaa eri järjestelmistä Dialogue: 0,0:30:39.26,0:30:43.50,Default,,0000,0000,0000,,joita voit yrittää ottaa käyttöön. Kun \Nkatsot kirjastoja niin sovelluksien laatu Dialogue: 0,0:30:43.50,0:30:49.11,Default,,0000,0000,0000,,ei ole niin huono kuin se oli pari vuotta\Nsitten kvantti-jälkeisille sovelluksille Dialogue: 0,0:30:49.11,0:30:55.13,Default,,0000,0000,0000,,Ihmiset käyttävät paljon aikaa näiden \Nparantamiseen. Siellä on silti paljon riskejä Dialogue: 0,0:30:55.13,0:31:02.33,Default,,0000,0000,0000,,mutta riski verrattuna siihen ettei tee mitään\Nja siten varmistamalla että data on Dialogue: 0,0:31:02.33,0:31:05.23,Default,,0000,0000,0000,,tulevaisuudessa suojaton tulevaisuuden \Nhyökkääjiä vastaan jotka käyttävät Dialogue: 0,0:31:05.23,0:31:07.100,Default,,0000,0000,0000,,kvanttitietokoneita ja jotka tallentavat \Ndataa juuri nyt niin haluat todellakin Dialogue: 0,0:31:07.100,0:31:13.07,Default,,0000,0000,0000,,kokeilla eri asioita. Esimerkiksi yksi kirjasto \Njoka on toteuttanut pari eri järjestelmää Dialogue: 0,0:31:13.07,0:31:18.59,Default,,0000,0000,0000,,on nimeltään Quantum safe oqs. On olemassa\Nmuita kirjastoja jotka käyttävät tiettyjä Dialogue: 0,0:31:18.59,0:31:21.79,Default,,0000,0000,0000,,salausjärjestelmiä joten useimmilla \Njärjestelmäsuunnittelijoilla on jonkinlainen Dialogue: 0,0:31:21.79,0:31:25.38,Default,,0000,0000,0000,,sovellus mutta jälleen kerran sinun täytyy\Nmiettiä kuinka hyvä sovelluksen laatu on Dialogue: 0,0:31:25.38,0:31:34.91,Default,,0000,0000,0000,,Uusi kirjasto on tulossa nimeltään lib.js \Njolla on useita verifikaatteja, joten sanoisin Dialogue: 0,0:31:34.91,0:31:40.22,Default,,0000,0000,0000,,että se on hyvänlaatuinen mutta valitettavasti\Nainoa kvantti-jälkeinen salausjärjestelmä Dialogue: 0,0:31:40.22,0:31:44.14,Default,,0000,0000,0000,,jota se tarjoaa tällä hetkellä on Kyber,\Njoka on no, jos suunnittelet eteenpäin Dialogue: 0,0:31:44.14,0:31:49.06,Default,,0000,0000,0000,,vuoteen 2024 jolloin se tulee käyttöön mutta\Njuuri nyt se ei ole käyttökelpoinen Dialogue: 0,0:31:49.06,0:31:57.85,Default,,0000,0000,0000,,Joten jos haluat jotain joka on nopea, \Nniin jos katsot mitä OpenSSH tai Google Dialogue: 0,0:31:57.85,0:32:03.42,Default,,0000,0000,0000,,tekevät ntruhrss:lla joten se sovellus \Non ainakin jotenkin testattu Dialogue: 0,0:32:03.42,0:32:07.94,Default,,0000,0000,0000,,joten voit kokeilla sitä mutta muista\Naina käyttää sekamuotoja ECC:n kanssa Dialogue: 0,0:32:07.94,0:32:11.30,Default,,0000,0000,0000,,varmuuden vuoksi jos jokin sattuukin\Nmenemään pahasti pieleen kvantti-jälkeisen Dialogue: 0,0:32:11.30,0:32:13.52,Default,,0000,0000,0000,,osan kanssa. Dialogue: 0,0:32:14.44,0:32:20.81,Default,,0000,0000,0000,,Eikö ole kuitenkin aika hankalaa luoda oma\Nyhdistäjä? Minulla pitää silti olla oikea tapa Dialogue: 0,0:32:20.81,0:32:24.35,Default,,0000,0000,0000,,yhdistää kaksi järjestelmää, kvanttia \Nedeltävä ja kvantti-jälkeinen Dialogue: 0,0:32:24.35,0:32:31.27,Default,,0000,0000,0000,,Kyllä ja se on mahdollista, joten jopa niin\Nyksinkertainen juttu kuin allekirjoita Dialogue: 0,0:32:31.27,0:32:34.41,Default,,0000,0000,0000,,tällä järjestelmällä, allekirjoita toisella\Njärjestelmällä, tarkista molemmat Dialogue: 0,0:32:34.41,0:32:38.16,Default,,0000,0000,0000,,allekirjoitukset. Me olemme nähneet \Nsovelluksia joissa tämä on mennyt väärin Dialogue: 0,0:32:38.16,0:32:46.65,Default,,0000,0000,0000,,On todella tärkeää käydä se läpi\Nvarovaisesti. Salaamiseen sinulla yleensä Dialogue: 0,0:32:46.65,0:32:51.50,Default,,0000,0000,0000,,on ECC joka vaihtaa avaimen ja sitten sinun\Nkvantti-jälkeinen järjestelmä vaihtaa avaimen Dialogue: 0,0:32:51.50,0:32:57.69,Default,,0000,0000,0000,,ja tiivistät molemmat avaimet yhteen suosikki-\Ntiivistefunktiollasi. Standardisoitu Dialogue: 0,0:32:57.69,0:33:02.23,Default,,0000,0000,0000,,tiivistefunktio on hyvä. Mutta jälleen kerran,\Nmainitsit yhdistämisen, on olemassa useita Dialogue: 0,0:33:02.23,0:33:02.72,Default,,0000,0000,0000,,tutkimuksia Dialogue: 0,0:33:02.72,0:33:04.92,Default,,0000,0000,0000,,{\i1}epäselvää{\i0} Dialogue: 0,0:33:05.32,0:33:06.88,Default,,0000,0000,0000,,Anteeksi, sanotko uudestaan? Dialogue: 0,0:33:07.19,0:33:11.52,Default,,0000,0000,0000,,Standardi tarkoittaa kryptografista tiiviste-\Nfunktiota. Älä käytä jotain XX-tiivistettä Dialogue: 0,0:33:11.52,0:33:13.55,Default,,0000,0000,0000,,vaan käytä jotain joka on kryptografista. Dialogue: 0,0:33:13.55,0:33:21.28,Default,,0000,0000,0000,,Kyllä, eli esimerkiksi SHA-512 joka on \NNSA:n suunnittelema mutta ihmiset ovat Dialogue: 0,0:33:21.28,0:33:25.93,Default,,0000,0000,0000,,lyöneet sitä jo pitkän aikaa rikkomatta\Nsitä. Jotain mikä on käynyt läpi julkista Dialogue: 0,0:33:25.93,0:33:32.40,Default,,0000,0000,0000,,arviota, on SHA-3 järjestelmät ja yleensä\Nse ei ole suorituskykyongelma tiivistää Dialogue: 0,0:33:32.40,0:33:36.92,Default,,0000,0000,0000,,kaksi 32 tavuista merkkijonoa yhteen, \Nketjuta ja tiivistä ne ja sinulla on Dialogue: 0,0:33:36.92,0:33:41.24,Default,,0000,0000,0000,,uusi merkkijono joka on sinun symmetrisen\Nkryptografian avain Dialogue: 0,0:33:41.24,0:33:50.62,Default,,0000,0000,0000,,On olemassa ehdotuksia miten tehdä tämä\Nesimerkiksi IRTF:n tai tarkemmin CFRG:n RFC Dialogue: 0,0:33:50.62,0:33:55.38,Default,,0000,0000,0000,,sitten on jotain NIST:n stardardeissa \Nliittyen sekamuotojen käyttöön Dialogue: 0,0:33:55.38,0:34:00.74,Default,,0000,0000,0000,,lopuksi hieman itsemainontaa, meillä on\Nyksi dia jonka julkaisemme ja siellä on Dialogue: 0,0:34:00.74,0:34:07.88,Default,,0000,0000,0000,,joitain alustavia tutkimuksia joissa käymme\Nläpi yksityiskohtaisemmin sekamuotojen Dialogue: 0,0:34:07.88,0:34:12.40,Default,,0000,0000,0000,,käyttöönottoa ja yhdistämistä. Eli miten voit\Nturvallisesti tehdä tämän. Tieysti on Dialogue: 0,0:34:12.40,0:34:21.20,Default,,0000,0000,0000,,asentamisen valinta, eli valitset sinun oman\Njärjestelmäsi, ja kuten näet niin on huolia Dialogue: 0,0:34:21.20,0:34:26.82,Default,,0000,0000,0000,,mallitilanteen suhteen, lisäksi mainitsen \Nkokeilututkimuksia varten voit käyttää Skypeä Dialogue: 0,0:34:26.82,0:34:29.59,Default,,0000,0000,0000,,se on vain ongelma silloin jos haluat \Nottaa sen käyttöön Dialogue: 0,0:34:29.59,0:34:35.23,Default,,0000,0000,0000,,yleinen varoitus on mutta jos olet vain \Nharrastelija tai haluat tökkiä sitä tai Dialogue: 0,0:34:35.23,0:34:37.84,Default,,0000,0000,0000,,haluat kirjoittaa tutkimuksen aiheesta \Nniin se ei ole ongelma Dialogue: 0,0:34:37.84,0:34:42.78,Default,,0000,0000,0000,,mutta yleisesti sinulla on valinta tehokkaiden\Njärjestelmien kuten mitä Google on tehnyt Dialogue: 0,0:34:42.78,0:34:47.70,Default,,0000,0000,0000,,kokeilemalla jotain uutta ja katsomalla \Nräjähtääkö se meidän tietokoneillamme Dialogue: 0,0:34:47.70,0:34:52.84,Default,,0000,0000,0000,,onneksemme se ei räjähtänyt, joten Google\Npystyi jatkamaan sen käyttöä yhdistämällä Dialogue: 0,0:34:52.84,0:34:59.80,Default,,0000,0000,0000,,NH:n tai myöhemmin NTRU:n ja ECC:n\Ntai sitten voit sanoa että tärkeintä on se Dialogue: 0,0:34:59.80,0:35:05.45,Default,,0000,0000,0000,,että järjestelmä pysyy turvassa, ja olemme\Nvalmiita uhraamaan hieman nopeutta ja kaistaa Dialogue: 0,0:35:05.45,0:35:09.03,Default,,0000,0000,0000,,joten ottamalla kaikkein varovaisimmat\Nkvantti-jälkeiset järjestelmät ja yhdistamällä Dialogue: 0,0:35:09.03,0:35:13.55,Default,,0000,0000,0000,,ne ECC:n tai RSA:n kanssa. Se on myös\Nvalinta jonka joudut tekemään Dialogue: 0,0:35:13.55,0:35:16.16,Default,,0000,0000,0000,,jos haluat ottaa sen käyttöön Dialogue: 0,0:35:19.11,0:35:25.73,Default,,0000,0000,0000,,Eli olisiko ok ottaa käyttöön salakirjoitus-\Njärjestelmä joka on vielä mukana kilpailussa Dialogue: 0,0:35:25.73,0:35:29.53,Default,,0000,0000,0000,,joka ei ole vielä tai jota ei tulla \Nstandardisoimaan NIST:n toimesta? Dialogue: 0,0:35:29.53,0:35:34.30,Default,,0000,0000,0000,,Vaikka ei olisi tiedossa olevia hyökkäyksiä?\NNo, yleisesti, kun katsot tällaista kuvaa Dialogue: 0,0:35:34.30,0:35:46.60,Default,,0000,0000,0000,,jossa on niin paljon punaista niin sinä \Nmahdat ajatella ettemme me kryptograafikot Dialogue: 0,0:35:46.60,0:35:51.32,Default,,0000,0000,0000,,tiedä mitä me teemme. Miten meillä voi olla\Nniin moni asia rikki? Se on todella todella Dialogue: 0,0:35:51.32,0:35:59.80,Default,,0000,0000,0000,,vaarallista. Sanoisin että sillä onko jokin\NNIST:n valitsema vai ei ei lisää paljoa Dialogue: 0,0:35:59.80,0:36:03.50,Default,,0000,0000,0000,,informaatiota tässä. Ok haluat kommentoida\Ntähän. Dialogue: 0,0:36:03.50,0:36:08.06,Default,,0000,0000,0000,,Haluan mainita että asiat jotka pudotettiin\Nensimmäisellä kierroksella eivät saaneet Dialogue: 0,0:36:08.06,0:36:12.58,Default,,0000,0000,0000,,paljoa huomiota. Ihmiset menettivät \Nkiinnostuksensa. Asiat jotka selvisivät Dialogue: 0,0:36:12.58,0:36:15.46,Default,,0000,0000,0000,,kolmannelle kierrokselle ja sitten eivät\Nselvinneet neljännelle kierrokselle Dialogue: 0,0:36:15.46,0:36:20.11,Default,,0000,0000,0000,,esimerkiksi kaksi Android muunnelmaa,\NNTRU Prime ja NTRU-HRSS-KEM jotka ovat Dialogue: 0,0:36:20.11,0:36:27.04,Default,,0000,0000,0000,,mainittuina tässä, ne pääsivät kolmannelle\Nkierrokselle mutta eivät voittaneet kauneus- Dialogue: 0,0:36:27.04,0:36:31.02,Default,,0000,0000,0000,,kilpailua jota NIST pyöritti. Luulen että\Nne ovat aivan yhtä hyviä kuin ne jotka Dialogue: 0,0:36:31.02,0:36:33.53,Default,,0000,0000,0000,,ovat tässä kuvassa sinisellä. Dialogue: 0,0:36:33.53,0:36:41.50,Default,,0000,0000,0000,,Yleisesti kaikki tässä ovat pelottavia. \NEli NTRU ja NTRU-HRSS ovat Googlen Dialogue: 0,0:36:41.53,0:36:47.92,Default,,0000,0000,0000,,käyttöönottamia ja OpenSSH mutta todella \Nharva näistä 69:stä ehdotuksesta omaa Dialogue: 0,0:36:47.92,0:36:52.27,Default,,0000,0000,0000,,samaa turvallisuustasoa nyt tiedettyjä \Nhyökkäyksiä vastaan kuin mitä niillä oli Dialogue: 0,0:36:52.28,0:36:58.19,Default,,0000,0000,0000,,viisi vuotta sitten kun ne ensin toimitettiin\NTurvallisuutta ollaan aina menetetty koska Dialogue: 0,0:36:58.19,0:37:03.17,Default,,0000,0000,0000,,hyökkäykset ovat kehittyneet paremmiksi\Njollain oli turvallisuusmarginaalia niistä Dialogue: 0,0:37:03.17,0:37:11.22,Default,,0000,0000,0000,,selviytymiseen. Tehdäksesi turvallisen \Npäätöksen sinun valitettavasti täytyy Dialogue: 0,0:37:11.22,0:37:15.70,Default,,0000,0000,0000,,tutustua näiden historiaan ja kysyä kuinka\Nhyvin nämä ovat kestäneet kuinka hyvin Dialogue: 0,0:37:15.70,0:37:19.71,Default,,0000,0000,0000,,näitä on tutkittu. Mitä Tanja korosti oli\Nse että joitain näistä on tutkittu todella Dialogue: 0,0:37:19.71,0:37:25.41,Default,,0000,0000,0000,,vähän ja joitain hieman enemmän, ja se \Nkuinka hyvin nämä järjestelmät kestivät Dialogue: 0,0:37:25.41,0:37:28.84,Default,,0000,0000,0000,,tutkimuksen aikana määrittelee sen kuinka\Nvaarallisia ne ovat loppujen lopuksi Dialogue: 0,0:37:28.84,0:37:33.98,Default,,0000,0000,0000,,Esimerkiksi Three Bears on kaunis \Njärjestelmä mutta se pudotettiin toisen Dialogue: 0,0:37:33.98,0:37:37.92,Default,,0000,0000,0000,,kierroksen jälkeen ja sen jälkeen ihmiset \Nlopettivat sen tutkimisen eikä se saanut Dialogue: 0,0:37:37.92,0:37:44.48,Default,,0000,0000,0000,,paljoa analyysia. Tuntuu siltä että se on\Nhyvä mutta sitä ei ole toisaalta tutkittu Dialogue: 0,0:37:44.48,0:37:48.60,Default,,0000,0000,0000,,melkein yhtään. Mutta jos tarkastelet \Nkolmannen kierroksen valikoimaa jotka ovat Dialogue: 0,0:37:48.60,0:37:53.33,Default,,0000,0000,0000,,mustia tai harmaita tässä sanoisin että \Nne ovat suurimmaksi osaksi ok. Dialogue: 0,0:37:53.33,0:37:58.59,Default,,0000,0000,0000,,Ja tietysti siniset. Dialogue: 0,0:37:58.59,0:38:04.20,Default,,0000,0000,0000,,Ok eli valitse se joka on joko sininen tai\Nmusta dialla. Luulen että ne ovat varsin Dialogue: 0,0:38:04.20,0:38:11.00,Default,,0000,0000,0000,,tiettyjä asioita. Nopea viimeinen kysymys \Njos olen tinapaperihattu, voinko tehdä Dialogue: 0,0:38:11.00,0:38:13.61,Default,,0000,0000,0000,,jotain oman kommunikaationi suojaamiseksi? Dialogue: 0,0:38:13.61,0:38:24.26,Default,,0000,0000,0000,,Käytä kaikki OpenSSH:n läpi, se on hyvä \Nalku. Tilanne on se että tietysti tarvitset Dialogue: 0,0:38:24.26,0:38:28.45,Default,,0000,0000,0000,,asiakasohjelman sekä palvelimen \Njotka tukevat asioita ja on olemassa Dialogue: 0,0:38:28.45,0:38:31.58,Default,,0000,0000,0000,,useita kokeiluja mutta vain vähäistä\Nkäyttöönottoa Dialogue: 0,0:38:31.58,0:38:40.30,Default,,0000,0000,0000,,on olemassa VPN:n käyttöönottoa esimerkiksi \NJoo on olemassa kvantti-jälkeistä VPN:ä Dialogue: 0,0:38:40.30,0:38:47.91,Default,,0000,0000,0000,,Movadilla on kvantti-jälkeinen vaihtoehto,\Nhe käyttävät McElieceä, he käyttävät Dialogue: 0,0:38:47.91,0:38:52.95,Default,,0000,0000,0000,,WireGuardia VPN:ä varten ja WireGuardilla \Non vaihtoehto ylimääräisen avaimen Dialogue: 0,0:38:52.95,0:38:57.89,Default,,0000,0000,0000,,syöttämiseksi, ennalta jaettu avain jota \Nmovad käyttää McEliecen kanssa eli lataat Dialogue: 0,0:38:57.89,0:39:01.20,Default,,0000,0000,0000,,sen McEliecen läpi kvantti-jälkeisen \Nturvan saamiseksi movadiin Dialogue: 0,0:39:01.20,0:39:07.79,Default,,0000,0000,0000,,Tämä on siis VPN jossa et mene päästä \Ntoiseen, haluat yleensä mennä koko tien Dialogue: 0,0:39:07.79,0:39:11.32,Default,,0000,0000,0000,,siihen sivustoon johon otat yhteyttä, ja \Njos sinulla on päästä päähän turva käytössä Dialogue: 0,0:39:11.32,0:39:14.63,Default,,0000,0000,0000,,se tarkoittaa että asiakasohjelmiston ja \Npalvelimen pitää tukea kvantti-jälkeistä Dialogue: 0,0:39:14.63,0:39:19.64,Default,,0000,0000,0000,,kryptografiaa ja kun se on nyt viivästynyt\Nniin se ei ole niin yleisesti käytössä kuin Dialogue: 0,0:39:19.64,0:39:23.44,Default,,0000,0000,0000,,olisin kuvitellut sen olevan vuosia sitten\Nkun sitä kohtaan tuntui olevan paljon Dialogue: 0,0:39:23.44,0:39:25.03,Default,,0000,0000,0000,,innostusta Dialogue: 0,0:39:25.03,0:39:27.14,Default,,0000,0000,0000,,{\i1}epäselvää{\i0} Dialogue: 0,0:39:27.14,0:39:34.65,Default,,0000,0000,0000,,Ok Tanja haluaa että kerron PQ Connectista,\Ntulossa pian joka toivottavasti helpottaa Dialogue: 0,0:39:34.65,0:39:38.02,Default,,0000,0000,0000,,kvantti-jälkeisen kryptografian \Nkäyttöönottoa yhteytesi turvaamiseksi Dialogue: 0,0:39:38.02,0:39:43.04,Default,,0000,0000,0000,,päästä päähän mutta sitä ei ole julkaistu\Nvielä joten en voi sanoa paljoa siitä Dialogue: 0,0:39:43.04,0:39:50.09,Default,,0000,0000,0000,,odotan innolla PQ Connectia. Luulisin että\Ntämä oli tässä, kiitos että olitte täällä Dialogue: 0,0:39:50.09,0:39:54.58,Default,,0000,0000,0000,,ja jaoitte tietojanne jaoitte päivityksiä\Nliityen kvantti-jälkeiseen kryptografiaan Dialogue: 0,0:39:54.58,0:39:58.99,Default,,0000,0000,0000,,Kiitos todella paljon Tanja Lange \Nja D.J.B! Dialogue: 0,0:39:58.99,0:40:01.07,Default,,0000,0000,0000,,Kiitos! Dialogue: 0,0:40:02.50,0:40:12.29,Default,,0000,0000,0000,,[Translated by Timo Broström \N(KYBS2004 course assignment at JYU.FI)]