Return to Video

Kyber and Post-Quantum Crypto - How does it work?

  • 0:00 - 0:13
    Translated by Esa Lammi
    (KYBS2004 course assignment at JYU.FI)
  • 0:13 - 0:26
    rC3 Intromusiikki
  • 0:26 - 0:33
    Herald: Hyvää iltapäivää kaikille katsojille.
    Seuraavan esityksen pitää Ruben Gonzalez ja
  • 0:33 - 0:37
    Krijin Reijnders, he molemmat ovat Ph.D
    opiskelijoita Radbout yliopistosta ja Ruben
  • 0:37 - 0:42
    on myös Capture-The-Flag pelaaja nimeltä
    "Red Rocket" tai liittyy pelaajaan
  • 0:42 - 0:48
    "Red Rocket". Heidän esitys liittyy kvantin
    jälkeiseen kryptografiaan. Ja teemme
  • 0:48 - 0:53
    tavallaan tutustumishypyn Kyberiin. Tämä
    esitys myös live-käännetään
  • 0:53 - 0:59
    saksaksi, eli jos et puhu saksaa, älä vaivu
    epätoivoon. Dieser Vortrag wird also
  • 0:59 - 1:06
    übersetzt simultan in Deutsch, ja siinä
    oli myös koko saksan osaamiseni. Tämä
  • 1:06 - 1:11
    esitys on myös nauhoitettu ja kestää 30
    minuuttia, mutta Q&A on livenä
  • 1:11 - 1:13
    tämän jälkeen. Joten nauttikaa.
  • 1:13 - 1:17
    Ruben Gonzalez: Hei, ja tervetuloa esitykseen
    Kyberistä ja kvantin jälkeisestä
  • 1:17 - 1:24
    kryptografiasta. Kuinka se toimii? Ensiksi
    nimeni on Ruben Gonzalez, olen tohtori
  • 1:24 - 1:27
    opiskelija Hollannista. Pidän tämän
    esityksen yhdessä kollegani Krijin
  • 1:27 - 1:36
    Reijndersin kanssa ja opetamme teille
    kaiken Kyberistä tänään. Eli, tärkeimmät
  • 1:36 - 1:40
    ensin, pieni huomio, koska en halua tuottaa
    pettymystä ihmisille: Me puhumme boomer
  • 1:40 - 1:46
    kryptosta, eli emme puhu lohkoketjuista,
    NFT:sta, shitcoineista... ollenkaan.
  • 1:46 - 1:53
    Sen sijaan kyllästytämme teidät
    matematiikalla, oudoilla avainpareilla ja
  • 1:53 - 2:02
    US valtionhallinnon organisaatioilla. Eli,
    esitys on jaettu neljään osaan. Ensin opetan
  • 2:02 - 2:07
    teille vähän, mitä kvantin jälkeinen
    kryptografia todellisuudessa on ja miksi
  • 2:07 - 2:12
    sinun pitäisi välittää siitä. Sitten
    puhumme Kyberistä, joka on kaava mihin
  • 2:12 - 2:16
    syvennymme tarkemmin, koska
    se järjestelmä on juuri valloittamassa
  • 2:16 - 2:20
    maailman. Ja sitten Kreijin puhuu teille
    hieman lisää turvallisuustakuista
  • 2:20 - 2:26
    miten järjestelmä itse asiassa toimii
    matemaattisesti ja sitten annamme
  • 2:26 - 2:33
    teille tiivistyksen Krypton tulevaisuudesta
    ja mihin tällä alueella
  • 2:33 - 2:44
    olemme suuntaamassa. Eli, kvantin jälkeinen
    crypto. Vähän perusteita tähän:
  • 2:44 - 2:50
    Tänään, kryptografia, ylätasolla, on
    jaettu kahteen osaan; tylsään osaan ja
  • 2:50 - 2:56
    jännään osaan. Tylsää osaa kutsutaan
    symmetriseksi cryptoksi ja symmetrinen
  • 2:56 - 3:01
    crypto tekee mitä yleensä odotat cryptolta.
    Eli voit salakirjoittaa asioita sillä ja
  • 3:01 - 3:06
    joskus tehdä sillä autentikoinnin.
    Mutta suurin juttu siinä
  • 3:06 - 3:12
    on se salakirjoittaminen. Eli sinulla on
    salainen avain, jota ei saa olla kenelläkään
  • 3:12 - 3:16
    ja jos sinulla on tämä salainen avain,
    voit salata asioita ja toinen henkilö
  • 3:16 - 3:24
    jolla on sama salaisuus voi purkaa sillä.
    Eli siksi se on symmetrinen - sinulla
  • 3:24 - 3:29
    on yksi avain salaamiseen ja purkamiseen.
    Ja mitä käytät implementaation kannalta
  • 3:29 - 3:37
    se on lähes ainoastaan AES salaamista
    tai tiiviste funktioita
  • 3:37 - 3:43
    jotka ovat SHA perheestä ja se
    on symmetrinen maailma. Se on asioiden
  • 3:43 - 3:48
    symmetrinen puoli. Nyt meillä on myös
    asymmetrinen crypto, koska jos katsot
  • 3:48 - 3:54
    symmetristä cryptoa, sinulla on tämä salainen
    avain, mutta sinulla ei ole keinoa saada
  • 3:54 - 4:00
    kahdelle osapuolelle tätä samaa salaista
    avainta. Ja siinä asymmetrinen salaus saapuu
  • 4:00 - 4:06
    peliin. Eli, voit käyttää asymmetristä
    cryptoa, muiden asioiden ohessa, tämän
  • 4:06 - 4:15
    salaisen avaimen vaihtamiseen. Eli
    asymmetrinen salaus käyttää avainparia:
  • 4:15 - 4:24
    julkinen avain joka voi olla kaikilla ja
    salainen avain joka on vain vastaanottajalla.
  • 4:24 - 4:30
    Yeah, eli pohjimmiltaan, julkisella avaimella
    salaat, esimerkiksi, symmetrisen avaimen,
  • 4:30 - 4:37
    ja yksityisellä avaimella voit purkaa, ja
    tässä se tuntuu hieman hankalammalta.
  • 4:37 - 4:42
    Siinä ei käytetä vain kahta algoritmia,
    vaan siinä käytetään kokonaista joukkoa
  • 4:42 - 4:51
    algoritmeja. Eli, katsotaan tätä eläin-
    tarhaa nopeasti. Todennäköisesti jotkut näistä
  • 4:51 - 4:57
    termeistä olet jo kuullut: Curve25519 on
    aika iso: Olet ehkä käyttänyt RSAta ennen,
  • 4:57 - 5:04
    Diffie-Helman, sellaisia. Eli siinä on
    suuri joukko erilaisia rakenteita
  • 5:04 - 5:11
    asymmetrisessa cryptossa, joita käytetään
    eri tarkoituksiin. Joskus siinä on eri
  • 5:11 - 5:14
    malleja, joita käytetään samaan
    tarkoitukseen, tai voit käyttää yhtä
  • 5:14 - 5:19
    juttua eri asioihin. Eli on aika monimut-
    kaista tehdä yhteenveto algoritmeista
  • 5:19 - 5:26
    Mutta, jos katsot tätä joukkoa, ihmiset
    tuntuvat olevan iloisia, eikö niin? He
  • 5:26 - 5:31
    katselevat ympärilleen, tutkivat, asiat
    näyttävät toimivan, onnellinen maailma.
  • 5:31 - 5:35
    Miksi he haluaisivat muuttaa sen? Ja kvantin
    jälkeisessä cryptossa, me todella haluamme
  • 5:35 - 5:42
    muuttaa asymmetrisen salauksen perusteetkin.
    No, tässä eläintarhassa on iso ongelma, ja se
  • 5:42 - 5:49
    ei ole eläintarhassa, mutta tulee sinne.
    Eli on tämä kaveri, Peter Shore, ja hän
  • 5:49 - 5:58
    uhkaa eläintarhaa. Hän aikoo tuhota sen
    ja kaikki siellä. Ja miksi näin on?
  • 5:58 - 6:05
    No meillä on tämä iso asymmetrisen crypton
    eläintarha, eikö niin? Mutta jos katsot
  • 6:05 - 6:12
    eri kaavoja tarkasti, näet että ne
    kaikki pohjautuvat vain kahteen
  • 6:12 - 6:17
    matemaattiseen ongelmaan. Ja ne ovat
    integer factorization ja discrete logarithm.
  • 6:17 - 6:22
    Meidän ei tarvitse, meillä ei ole aikaa
    mennä syvälle niiden yksityiskohtiin,
  • 6:22 - 6:28
    mutta sinun täytyy tietää, että koko
    asymmetrisen crypton tarha pohjautuu
  • 6:28 - 6:36
    kahteen ongelmaan. Ja sattumalta, Peter
    Shore, kehitti algoritmin, kvantti
  • 6:36 - 6:41
    algoritmin, joka murtaa nuo kaksi ongelmaa
    ja kaiken krypton joka niihin perustuu.
  • 6:41 - 6:51
    Eli kaikki tämän päivän crypto on oikeasti
    rikki, jos voimme käyttää Shoren algoritmia.
  • 6:51 - 6:56
    Shoren algoritmi on kvantti algoritmi.
    Se tarkoittaa, että meillä pitää olla
  • 6:56 - 7:02
    riittävän suuri kvanttitietokone että se
    toimii, mutta kun meillä on se, kaikki
  • 7:02 - 7:11
    asymmetrinen krypto on tuhottu. Ja miksi
    sinun pitäisi välittää? No, ehkä käytät
  • 7:11 - 7:17
    jotain niistä täällä? No, oikeasti käytät,
    halusit tai et. Katsot juuri nyt
  • 7:17 - 7:22
    tätä streamia TLS kautta. Ehkä käytät
    myös juttuja, kuten SSH tai sähköpostin
  • 7:22 - 7:29
    salausta tai IPSEC VPNaa tai Wireguardia.
    No, Shoren algoritmi rikkoisi kaikki
  • 7:29 - 7:36
    nuo protokollat. Kaikki. Ja sinun pitäisi
    välittää, koska modernina informaation
  • 7:36 - 7:42
    aikana, pohjimmillaan kaikki on digitaalista
    kommunikaatiota. Kaikki turvallisuus
  • 7:42 - 7:49
    käytännössä perustuu cryptoon, eli, jos,
    Shorezilla rikkoo kaiken, meillä on
  • 7:49 - 7:55
    suuri ongelma. Eli luonnollisesti kysymys
    herää: "koska meillä on isoja
  • 7:55 - 8:03
    kvantti tietokoneita?" Ja vastaus on:
    "Me emme tiedä". Eri asiantuntijat
  • 8:03 - 8:12
    sanovat eri asioita. Mielipiteet vaihtelevat
    viidestä vuodesta - ei koskaan. Mutta
  • 8:12 - 8:16
    todellisuudessa kukaan ei tiedä. Emme näe
    tulevaisuuteen. Meillä ei ole taika
  • 8:16 - 8:21
    kasipalloa. Mutta meidän pitäisi ehdottomasti
    olla valmiita suurelle kvantti koneelle
  • 8:21 - 8:27
    koska emme halua kaiken informaatio
    turvallisuutemme hajoavan kun, sanotaan
  • 8:27 - 8:33
    vaikka, iso US valtion laitos yhtäkkiä
    onnistuu rakentamaan kvantti tietokoneen.
  • 8:33 - 8:42
    Eli Kvantin jälkeinen krypto on juuri
    asymmetrisen kryptografian suunnittelua
  • 8:42 - 8:48
    siten, ettei siihen vaikuta kvantti tietokone.
    Tai sanotaan toivotaan näin. Mutta olemme
  • 8:48 - 8:53
    aika varmoja, että niiden pitäisi olla.
    Varmastikin, niihin ei vaikuta Shoren
  • 8:53 - 8:59
    algoritmi. Eli nyt tiedätte vähän mitä
    kvantin jälkeinen crypto on ja mihin
  • 8:59 - 9:07
    sitä tarvitsemme, haluan puhua Kyberistä.
    Kyber on kvantin jälkeinen järjestelmä,
  • 9:07 - 9:16
    joka todennäköisesti adoptoidaan
    lähitulevaisuudessa. Eli asymmetrisen
  • 9:16 - 9:23
    crypton eläintarha on uhattuna - Tehdään
    uusi, uusi eläintarha, johon ihmiset voivat
  • 9:23 - 9:33
    mennä, olla onnellisia ja elää heidän
    täyttä elämää. Standardointiorganisaatio
  • 9:33 - 9:38
    NIST julkaisi kutsun pari vuotta sitten
    uusista kryprografisista järjestelmistä
  • 9:38 - 9:45
    jotka kestävät kvantti tietokoneita.
    Ja ensimmäiset järjestelmät tullaankin
  • 9:45 - 9:53
    oikeasti standardoimaan hyvin pian, 2022
    alkuvuonna. Eli, haluamme katsoa yhtä
  • 9:53 - 10:01
    järjestelmää joka tullaan standarsoimaan,
    ja sitä kutsutaan Kyberiksi. No miksi katsomme
  • 10:01 - 10:10
    juuri sitä järjestelmää? No se on erittäin
    nopea, ja julkisten ja yksityisten avainten
  • 10:10 - 10:15
    koot eivät ole liian isoja, tarkoittaen että
    voit käyttää niitä oikeissa projekteissa,
  • 10:15 - 10:21
    joka ei aina toteudu kaikissa post-quantum
    cryptoissa. Joten se on jo, vaikkei olekaan,
  • 10:21 - 10:26
    standardoitu, sitä on jo jonkin verran
    alettu ottamaan käyttöön alalla.
  • 10:26 - 10:32
    Ja se on hila-pohjainen rakenne. Ja juuri
    nyt näyttää vähän siltä, että hila tulee
  • 10:32 - 10:36
    olemaan tulevaisuus. Jos et tiedä mikä
    hila pohjainen järjestelmä on, se on OK;
  • 10:36 - 10:44
    Krijin kertoo teille siitä lopuksi. Eli,
    siinä oli hauska osa esitystämme,
  • 10:44 - 10:49
    helppo osa. Nyt meidän pitää kääriä
    hihat, meidän pitää saada kädet likaisiksi
  • 10:49 - 10:57
    ja tarvitsemme vähän matematiikkaa. Ja sitä
    varten, aion antaa
  • 10:57 - 11:04
    mikrofonin - kääntyä Krijnin puoleen.
    (kuinka sanotaan? Annan sen Krijinille?
  • 11:04 - 11:08
    En tiedä.) Moikka.
    Krijn Raijnders: Eli, nyt tarvitsemme matikkaa.
  • 11:08 - 11:13
    Aloitetaan. Mitä tarvitsemme Kyberissa ovat
    polynomiaalit, ja meidän pitää työskennellä
  • 11:13 - 11:18
    polynomiaaleilla. Mutta oikeastaan voit
    ajatella polynomiaaleja kuten numeroita.
  • 11:18 - 11:24
    Ja mitä tarkoitan sillä? Tarkoitan, että
    voit kertoa niitä ja voit
  • 11:24 - 11:30
    lisätä niitä toisiinsa kuten numeroita.
    Ja kuten teimme numeroiden kanssa
  • 11:30 - 11:35
    pre-quantum kryptografiassa, kun niistä
    tuli liian suuria, me pelkistimme niitä.
  • 11:35 - 11:41
    Teemme tämän modulo operaation. Teemme
    saman kertoimille polynomiaaleissa, mutta
  • 11:41 - 11:45
    myös kun, polynomiaalin aste kasvaa liikaa,
    pienennämme sitä toisella
  • 11:45 - 11:51
    polynomiaalilla. Eli meillä on modulo
    operaatio polynomiaaleilla, ja tällä tavoin
  • 11:51 - 11:57
    voit tehdä kaikenlaisia asioita polynomiaaleila.
    Ja siinä oikeastaan oli kaikki matematiikka
  • 11:57 - 12:02
    jota tarvitsemme pohjimmillaan
    työskentelyyn Kyberin kanssa. Mitä tällä
  • 12:02 - 12:07
    tarkoitan? No jos voit kertoa ja lisätä,
    sitten voit myös
  • 12:07 - 12:12
    tehdä näitä asioita joita teemme numeroilla
    matriisien ja vektorien kanssa, eli voimme
  • 12:12 - 12:17
    kertoa matriisin vektorilla ja lisätä
    toisen vektorin. Ja tämä toimii samoin
  • 12:17 - 12:21
    näillä polynomiaaleilla, eli sinulla voi
    olla matriisi täynnä polynomiaaleja ja
  • 12:21 - 12:26
    vektori täynnä polynomiaaleja ja voit
    vain kertoa ne keskenään, lisätä yhden
  • 12:26 - 12:30
    vektorin. Se on perus operaatioita
    kertomisessa ja lisäämisessä poly-
  • 12:30 - 12:38
    nomiaalien kanssa. Se näyttää vähän moni-
    mutkaisemmalta, mutta sitä se on. Ja sitten,
  • 12:38 - 12:42
    sanotaan, että meillä on matriisi ja me
    kerromme vektorilla ja lisäämme toisen
  • 12:42 - 12:46
    pienen vektorin. Nyt jos näytän teille
    tämän laskennan lopputuloksen, ja
  • 12:46 - 12:52
    annan teille tämän matriisin jolla aloitimme,
    se on oikeasti paljon vaikeampi palauttaa
  • 12:52 - 12:56
    vektori, jolla kerroimme matriisin. Ja
    tämä on perus-ongelma, jota
  • 12:56 - 13:02
    tarvitsemme Kybesissä. Ja sen nimi on
    module-learning-with-errors. Tiedän,
  • 13:02 - 13:07
    ettei nimessä ole paljon järkeä, mutta
    ilmeisesti matemaatikoiden mielestä se
  • 13:07 - 13:15
    kivasti kuvaa ongelmaa. Eli tämä matriisi,
    kutsumme sitä 'A':ksi, tämä salainen vektori
  • 13:15 - 13:19
    kutsumme sitä nimellä 's', sitten meidän
    pitää lisätä pieni virhe termi, jotta ei ole
  • 13:19 - 13:24
    liian helppoa ratkaista tätä ongelmaa, ja
    sitten otamme julkisen arvon taas, jota
  • 13:24 - 13:33
    kutsumme 't':ksi. Saadaan yhtälö A kertaa
    s plus e on yhtäkuin t. Ja sitten julkinen
  • 13:33 - 13:39
    avainpari on tämä Matriisi A ja tulos 't',
    ja yksityinen avain on salainen
  • 13:39 - 13:46
    vektori 's'. Ja se on kaikki, jota tarvitaan
    avainparin luomiseen Kyber:ssa. Meidän
  • 13:46 - 13:49
    pitää oikeasti varmistaa, että yksityisessä
    avainparissa on pieni koeffisientti ja se myös
  • 13:49 - 13:56
    tekee siitä pienen lähetettäväksi.
    ja myös, tässä virheessä on pieni
  • 13:56 - 14:02
    koeffisientti. Loppu esityksen kannalta:
    Nämä virhe jaksot, ne ovat tarpeellisia,
  • 14:02 - 14:05
    mutta mutkistavat myös vähän yhtälöitä,
    joten me vain kirjoitamme
  • 14:05 - 14:10
    ne emojeilla jolloin tiedät mitä virheet
    ovat ja mitkä ovat tärkeitä arvoja,
  • 14:10 - 14:16
    ja nyt Ruber kertoo jälleen: Kuinka
    salaamme ja puramme viestejä käyttäen
  • 14:16 - 14:22
    sellaisia julkisia ja yksityisiä avainpareja?
    R.G.:OK, boomeri on palannut ja hän
  • 14:22 - 14:29
    haluaa salata jotain. Eli, esimerkiksi hän
    haluaa salata kirjaimen C. Eli C ei ole
  • 14:29 - 14:34
    arvo, vaan se on kirjaimellisesti kirjain
    "C" jonkä hän haluaa salata. Ja kuten
  • 14:34 - 14:39
    opimme aiemmin, halutessamme salata jotain
    tarvitsemme julkisen avaimen. Eli meillä on
  • 14:39 - 14:48
    tämä julkinen avain, joka on matriisi A ja
    vektori t. Eli ensin, meidän täytyy muuntaa
  • 14:48 - 14:53
    kirjain "C" johonkin muotoon, jonka kanssa
    Kyber toimii, sillä haluamme salata sen
  • 14:53 - 14:59
    Kyberillä - Eli ensin puretaan se binääri
    muotoon, okei, tietokoneessa kaikki
  • 14:59 - 15:05
    on binäärinä muutenkin, eli sanotaan, että
    käytimme ASCIIta enkoodaukseen. Eli
  • 15:05 - 15:10
    muutamme kirjaimen "C" ykkösiksi ja
    nolliksi. Tässä tapauksessa se on
  • 15:10 - 15:17
    "1000011". Nyt meillä on binäärinen
    esitysmuoto, mutta Kyber käyttää niitä
  • 15:17 - 15:22
    polynomiaaleja, eikö? Eli meidän täytyy
    jotenkin kääntää tämä polynomiaaliksi,
  • 15:22 - 15:29
    joka onkin aika helppoa. Eli me vain teemme
    binäärisen polynominaalin, eli otamme
  • 15:29 - 15:35
    ykköset ja nollat ja käytämme niitä
    koefisientteinä polynominaaliin. Tässä
  • 15:35 - 15:43
    tapauksessa näet polynominaalin kalvoilla,
    aika helppoa. Eli, yksi bitti on yksi
    polynominaalin koefisientti.
  • 15:43 - 15:49
    Koska nolla kertaa jotain on vain nolla,
    joka jättää vain pois nolla tekijät ja
  • 15:49 - 15:54
    kutistaa polynominaaliamme vähän. Eli nyt
    meillä on selkoteksti ja voimme käyttää sitä
  • 15:54 - 15:59
    Kyberissä, eikö? Selkoteksti on polynominaali
    "x potenssiin 6 plus x plus yksi".
  • 15:59 - 16:05
    Se on meidän selkoteksti. Me emme ole
    salanneet vielä mitään, mutta meillä
  • 16:05 - 16:11
    on selkoteksti. Eli käytetään nyt Kyber:ia
    salaamaan selkoteksti polynominaali.
  • 16:11 - 16:17
    Ensin, me skaalaamme sen. Meidän täytyy
    tehdä polynominaalistamme iso. Ja teemme
  • 16:17 - 16:23
    sen vain kertomalla polynominaalin suurella
    tekijällä. Eli valitsen 1337, se on satunnainen,
  • 16:23 - 16:30
    riippuu Kyber instanssista, mutta me vain
    kerromme jokaisen polynominaalin
  • 16:30 - 16:37
    koeffisentin suurella luvulla 1337. eli
    meillä on sama polynominaali, mutta suurilla
  • 16:37 - 16:45
    koeffisienteillä. Eli skaalattu selkoteksti
    on 1337 x potenssiin, ja niin edelleen
  • 16:45 - 16:52
    ja niin edelleen. Eli nyt teemme itse
    salauksen, mikä Kyber:ssa on oikeastaan
  • 16:52 - 16:58
    aika helppoa. Me vain ripottelemme vähän
    virhetermejä. Kuten Krijin mainitsi aiemmin
  • 16:58 - 17:04
    esityksessämme, kuvaamme pieniä virheitä
    emojeilla. Koska ne eivät ole tärkeitä,
  • 17:04 - 17:09
    mutta sinun pitäisi silti tietää, että ne
    ovat siellä. Eli salatekstimme on oikeastaan
  • 17:09 - 17:16
    vain kaksi arvoa, v, joka on polynominaali
    ja u joka on polynominaalin vektori.
  • 17:16 - 17:25
    Eli, v on avain arvo julkisesta avaimesta,
    kerrottuna ja lisättynä virhetekijöillä,
  • 17:25 - 17:35
    ja sitten se oikea skaalattu selkoteksti
    on lisätty myös. u on matriisi julkisesta
  • 17:35 - 17:40
    avaimesta, kerrottuna virhe tekijällä ja
    virhetekijä lisättynä.
  • 17:40 - 17:47
    Näet, että porkkana virhe tekijä esiintyy
    molemmissa yhtälöissä. Ja siinä se on.
  • 17:47 - 17:54
    Se on meidän salaus. (v,u) on
    selkotekstimme salaus. Eli pelkkä
  • 17:54 - 17:58
    salaaminen olisi tavallaan tylsää. Me varmaan
    haluamme myös purkaa asioita. Eli, kuinka
  • 17:58 - 18:04
    teemme sen Kyberilla? No, me tarvitsemme
    yksityisen avaimen, eikös? julkinen avain
  • 18:04 - 18:11
    salaa, yksityinen purkaa. Eli meillä on
    salatekstimme, ne kaksi arvoa v ja u.
  • 18:11 - 18:17
    Ja purkaaksemme, me ensin puramme julkisen
    avaimen siitä. Ja me teemme sen ottamalla
  • 18:17 - 18:25
    v miinus yksityinen avain, kerrottuna u:lla.
    ja jos tavaan yhtälön,
  • 18:25 - 18:34
    niistä tulee aika pitkiä. Mutta kuten
    näette, jos ajattelette emojeja
  • 18:34 - 18:40
    virhe tekijöinä, suurin osa julkisesta
    avaimesta, tai oikeastaan koko julkinen
  • 18:40 - 18:49
    avain poistuu. Ja, d, täällä kalvoilla
    on lopputulos laskusta
  • 18:49 - 19:00
    v miinus salainen avain kertaa u.
    Ja niin meillä on viestimme d:ssa, joka
  • 19:00 - 19:04
    on selkoteksti, mutta meillä on myös nämä
    virhe tekijät lojumassa pitkin ja yksityinen
  • 19:04 - 19:12
    avain. Nyt yksi keskeinen huomio on tärkeä.
    mainitsin aiemmin, että virhe tekijät
  • 19:12 - 19:19
    ovat kaikki pieniä, eli ne ovat
    polynominaaleja pienillä koefisienteilla.
  • 19:19 - 19:26
    Ja yksityisessäkin avaimessa on polynominaaleja
    pienillä koefisienteilla. Eli täällä kalvoilla
  • 19:26 - 19:32
    kaikki oikealla puolella ovat aika pieniä,
    mutta selkotekstimme on iso, sillä
  • 19:32 - 19:39
    skaalasimme sen aiemmin. Kerroimme sen
    suurella numerolla 1337. Eli yksinkertaisesti
  • 19:39 - 19:46
    tavallaan pyöristämällä kaiken, saamme
    skaalatun selkotekstin takaisin, koska
  • 19:46 - 19:57
    tekijät ovat pieniä. Eli pyöristämällä
    saamme skaalatun selkotekstin. Ja silloin
  • 19:57 - 20:03
    olemme purkaneet. Ja mitä meidän täytyy
    nyt tehdä, on vain kääntää se alkuperäiseksi
  • 20:03 - 20:12
    tekstiksi, eli skaalaamme alas, jaamme
    kokaisen koefisentin 1337:lla. Tuomme
  • 20:12 - 20:19
    nolla tekijät, eli kaikilla koeffisienteilla
    jotka eivät ole polynominaalissa on nolla.
  • 20:19 - 20:23
    Kaikilla tekijöillä, jotka eivät ole
    polynominaalissa on nolla koefisientti.
    Eli tuomme takaisin
  • 20:23 - 20:29
    nollat ja sitten binääri polynominaalista,
    voimme vain lukea ykköset ja nollat.
  • 20:29 - 20:37
    koefisienteista. Me saamme takaisin
    binääri koodin ja voimme dekoodata
  • 20:37 - 20:46
    jälleen käyttäen ASCIIta, esimerkiksi, ja
    saamme selkotekstimme takaisin. Ja niin
  • 20:46 - 20:54
    Kyber purkaa. Ja sitten voimme dekoodata
    Kyber selkotekstin alkuperäiseksi viestiksi
  • 20:54 - 21:01
    joka oli "C". Eli miltä Kyber näyttää
    kotikäyttäjälle?
  • 21:01 - 21:07
    No, Kyber tulee kolmena versiona, kolmena
    eri turvallisuus tasona. Niitä on
  • 21:07 - 21:16
    Kyber512 aina Kyber1024 asti. Eli, usein
    kryptografiassa turvallisuutta mitataan
  • 21:16 - 21:23
    bitteinä. Joskus se vertautuu AES
    vahvuuteen. Eli alin hyväksyttävä
  • 21:23 - 21:30
    turvallisuus taso meille on 128 bittiä
    ja vahvin turvallisuus taso jota käytämme
  • 21:30 - 21:38
    käytännössä on 256 bittiä. Eli Kyber512 on
    noin 128 bittiä turvallinen ja Kyber1024 on
  • 21:38 - 21:49
    noin 256 bittiä turvallinen. Ja se on mitä
    loppukäyttäjän tulee tietää. Mutta haluan
  • 21:49 - 21:53
    myös näyttää mitä nämä turvallisuudet
    oikeasti tarkoittavat Kyberin tapauksessa
  • 21:53 - 21:58
    koska Kyber instanssit ovat pääosin
    määtitelty kolmella muuttujalla: n, k ja q.
  • 21:58 - 22:05
    Ja mitä ne tarkoittavat? No, n on vain Kyberin
    käyttämä polynominaalin kertaluku.
  • 22:05 - 22:15
    Eli 256 tarkoittaa, että meillä on exponentit
    x potenssiin maksimi 256. Eli polynominaalit
  • 22:15 - 22:25
    ovat aika suuria. 256 koefisinttia voimme
    tallettaa. k tarkoittaa vektorin kokoa. Eli
  • 22:25 - 22:29
    kuten näitte, Kyber ei käytä ainoastaan
    polynominaaleja, vaan myös polynominaalien
  • 22:29 - 22:38
    vektoreita. Eli pohjimmiltaan monien
    polyminaalien listoja. Ja Kyberissä myös,
  • 22:38 - 22:46
    k muuttuja sanoo, kuinka monta polynominaalia
    on sellaisessa vektorissa. q on modulus
  • 22:46 - 22:56
    numeroille. Tarkoitan, meillä on koefisientteja,
    eikö? Ja kuinka suuriksi tämä koefisientti voi tulla?
  • 22:56 - 23:03
    Eli suurin koefisientti, jota käytetään
    Kyberissä olisi 3328 otamme sen modulo
  • 23:03 - 23:11
    3329. Eli kuten näette, Kyberissä meidän
    ei tarvitse käsitellä suuria numeroita,
  • 23:11 - 23:16
    oikeastaan. Meidän täytyy käsitellä pre-
    quantum kruptografiassa, meidän täytyy
  • 23:16 - 23:25
    käsitellä paljon suuria lukuja. Tässä, luvut
    eivät ole niin suuria. Tärkeää on myös koon
  • 23:25 - 23:33
    ja nopeuden suhde. Tässä näette pylväs
    grafiikan julkisesta, yksityisestä avaimesta
  • 23:33 - 23:42
    ja salatekstin koosta elliptisen kurvin
    järjestelmässä, Curve25519, RSA ja Kyber
  • 23:42 - 23:47
    pienimmällä turvatasolla. Eli noilla kolmella
    turvallisuus systeemillä on sama turvallisuus
  • 23:47 - 23:52
    taso, mutta kuten näette, elliptic curve
    crypto on todella pieni, RSA on vähäsen
  • 23:52 - 23:59
    isompi, Kyber on vielä isompi. Mutta jos
    menemme suurimpaan turvatasoon, näette
  • 23:59 - 24:10
    että Kyber on hyvin vertailukelpoinen
    RSAhan. Kuitenkin ECC in vielä paljon pienempi.
  • 24:10 - 24:15
    Mutta, jos et välitä vain koosta ja välität
    myös nopeudesta, välität nopeudesta vielä
  • 24:15 - 24:24
    enemmän. Ja jos vertaamme samaa turvatasoa
    Kyberissä, elliptic curveen
  • 24:24 - 24:30
    ja RSAhan, näemme, että Kyber on liekeissä.
    Kyber on todella, todella nopea.
  • 24:30 - 24:38
    Eli, voimme heittää pois RSAn ja vertailla
    vain elliptic curvea Kyberiin, ja näemme
  • 24:38 - 24:44
    että Kyber on vielä nopeampi kuin
    elliptic crypto, mikä on aika vaikuttavaa
  • 24:44 - 24:50
    koska elliptic crypto on jo melko nopea.
    Ja, vielä lisää, voimme nähdä, että
  • 24:50 - 24:56
    korkeimmalla turvatasolla Kyber on nopeampi
    kuin alimman turvatason elliptic curve
  • 24:56 - 25:05
    crypto. Eli Kyber - on helkkarin nopea.
    Tiedän että testaaminen on hankalaa. Meillä
  • 25:05 - 25:13
    on erilaisia alustoja, mutta intuitiona:
    Kyber on todella nopea. Eli asia, jonka
  • 25:13 - 25:19
    haluan mainita on, että Kyberin lähdekoodi
    on saatavilla online. Voit ladata sen
  • 25:19 - 25:25
    GitHubista, esimerkiksi, PQClean
    projektista, jossa on AVX optimoituja
  • 25:25 - 25:35
    implementointeja desktop CPU:ille,
    pqm4 projektista, joka on optimoitu
  • 25:35 - 25:40
    ARM pohjaisille sulautetuille prosessoreille,
    tai siellä on myös referenssi
  • 25:40 - 25:48
    c implementointi pq-crystals projektissa.
    Ja viimeisenä, mutta ei vähäisimpänä,
  • 25:48 - 25:53
    spesifikaatio, dokumentaatio, koodi,
    kaikki on lisensoitu Creative Commons
  • 25:53 - 25:59
    nolla alle, tarkoittaen, että se on julkisessa
    jakelussa. Eli on nolla lisenssiä tai patentti
  • 25:59 - 26:04
    ongelmaa Kyberin kanssa, se on vai yhteistä
    omaisuutta. Voit kloonata ja tehdä mitä
  • 26:04 - 26:11
    vain tahdot sen kanssa. Se on aika kivaa.
    Eli se oli Kyberistä, nyt Krijn
  • 26:11 - 26:17
    kertoo teille enemmän mitä oikeastaan
    hilat ovat ja miksi Kyber on oikeasti
  • 26:17 - 26:27
    turvallinen kuten se on.
    Krijn: OK, se oli Kyber. Ja olemme
  • 26:27 - 26:31
    puhuneet paljon polynominaaleista, mutta
    emme ole puhuneet paljoa hiloista.
  • 26:31 - 26:36
    Mutta sanoimme, että Kyber on hila
    pohjainen malli. Eli mitä hiloilla on
  • 26:36 - 26:40
    tekemistä kaikkien näiden polynominaalien
    kanssa? Ja miksi meidän mielestä se on
  • 26:40 - 26:45
    turvallinen, koska se on hilapohjainen?
    No, palataan näihin numeroihin joita
  • 26:45 - 26:50
    käytimme hetken, vain koska ne tekevät
    näistä asioista ymmärrettävämpiä ja
  • 26:50 - 26:56
    intuitiivisiä. Meillä oli tämä matriisin
    kerronta. Me kerroimme matriisin
  • 26:56 - 27:00
    vektorilla. Nyt sanotaanpa, että teemme
    tämän numeroilla, okei? Meillä on tämä
  • 27:00 - 27:05
    matriisi 13,4,2,9 ja kerromme sen a,b.
    no, oikeastaan, mitä voisit myös nähdä tässä
  • 27:05 - 27:13
    on, että kerrot vektorin 13 yli 2 a
    kertaa ja sitten lisäät vektorin 4 yli
  • 27:13 - 27:18
    9 b kertaa. Ja kuten näette kuvassa, on,
    voit tehdä eri yhdistelmiä
  • 27:18 - 27:23
    siitä. Eli jos otat a = 1 ja b = 1, saat
    pisteen oikeasta yläkulmasta
  • 27:23 - 27:30
    ja sitten voi tehdä tämän a = 2 ja b = 3,
    sitten 3 ja 4 loputtomiin.
  • 27:30 - 27:35
    Ja sitten saisit nämä kaikki pisteet
    levitettyinä cartesian tason yli, ja se
  • 27:35 - 27:40
    jatkuisi ikuisesti näissä ulottuvuuksissa.
    Eli saisit loputtoman määrän pisteitä
  • 27:40 - 27:50
    vain antamalla nämä kaksi alkuperäistä
    vektoria 13, 2 ja 4, 9. Nyt, meidän
  • 27:50 - 27:55
    salainen avain oli oikeastaan vain keino
    valita yksi näistä pisteistä, koska sanoimme
  • 27:55 - 27:59
    no, matriisi, joka meillä oli julkisessa
    avaimessa, se kuvaa jonkinlaisen hilan.
  • 27:59 - 28:06
    Ja sitten salainen avain s kuvaa oikeastaan
    tietyn pisteen numero kertaa
  • 28:06 - 28:11
    ensimmäinen vektori, plus numero
    kertaa toinen vektori. Sitten mitä
  • 28:11 - 28:16
    virhe tekijä tekee? No, tiedäthän,
    se vain siirtää bitin tästä hila pisteestä
  • 28:16 - 28:23
    jossa olimme ja sitten saamme tuloksen
    t täällä. Ja nyt
  • 28:23 - 28:29
    on todella vaikeaa päästä takaisin t:sta
    vektoriin s. Me tiedämme, että se on
  • 28:29 - 28:36
    lähin vektori tähän annettuun pisteeseen t
    tässä hilassa, jota kuvaa a. Mutta tämä
  • 28:36 - 28:40
    ongelma löytää lähin vektori hilassa
    ja satunnaisissa kirjaimissa on oikeasti
  • 28:40 - 28:45
    todella vaikea. Ja siksi kutsumme sitä
    lähimmän vektorin ongelmaksi, joka on
  • 28:45 - 28:51
    tosi hyvä nimi, koska etsimme lähintä
    vektoria. Eli tässä kaksi ulotteisessa
  • 28:51 - 28:56
    esimerkissä, meillä oli matriisi e ja
    vektori t julkisessa avaimessa, ja
  • 28:56 - 29:02
    meillä oli vektori s yksityisessä avaimessa
    ja sen piilotti tämä pieni virhe tekijä.
  • 29:02 - 29:08
    Kertauksena: a antaa sinulle tämä alustavat
    vektorit joita voit käyttää hilan kuvaamiseen
  • 29:08 - 29:14
    s antaa sinulle salaisen pisteen hilassa.
    Virhe varmistaa, että olet lähellä
  • 29:14 - 29:20
    hila pistettä, mutta et liian kaukana.
    Ja kun pääsemme lopputulokseen t,
  • 29:20 - 29:25
    joka on julkinen piste ja sitten pääsemme
    takaisin tästä hilan informaatiosta ja
  • 29:25 - 29:32
    t -> s on lähimmän vektorin ongelma,
    tiivistettynä. Voit ajatella nyt, OK,
  • 29:32 - 29:38
    tämä on numeroille näen sen nyt.
    Se on vain näitä pisteitä tällä
  • 29:38 - 29:44
    tasolla. Ulottuvuuteen kaksi OK, tajuan.
    Ulottuvuuteen kolme voit ajatella kolmannessa
  • 29:44 - 29:51
    ulottuvuudessa. Vaikkakin puhumme ulottuvuudesta
    n joka on paljon suurempi kuin 3 ja
  • 29:51 - 29:56
    polyniminaaleista numeroiden sijaan. Ja
    kuinka visualisoimme tämän? ja todellisuudessa
  • 29:56 - 30:02
    emme oikeastaan, mutta tiedämme miten
    laskemme sen, joka on vaan tätä kertomista
  • 30:02 - 30:07
    ja lisäämistä polynominaaleilla. Eli me
    vain laskemme sen ja tavallaan
  • 30:07 - 30:12
    ajattelemme sitä hilana abstraktisti,
    mutta emme visuaalisesti. Nyt lopetellaan
  • 30:12 - 30:16
    lyhyellä katsauksella asymmetrisen crypton
    tulevaisuuteen, ja palataan kvantin
  • 30:16 - 30:21
    jälkeiseen krypto eläintarhaan joka meillä
    oli. Katsoimme jo Kyberiä, mutta siellä oli
  • 30:21 - 30:26
    muitakin kryptografian alkutekijöitä kuten
    Rainbow, Falcon ja SABER ja
  • 30:26 - 30:30
    Dilithium, NTRU, McEliece. Niiden joukossa
    on allekirjoitus järjestelmiä, mutta myös
  • 30:30 - 30:34
    näitä avaintenvaihto mekanismejä. Oikeastaan,
    tämä eläintarha on aika erilainen kuin
  • 30:34 - 30:38
    mikä meillä oli ennen kvantin aikaa, se mikä
    meillä oli pre-quantum, kuten selitimme,
  • 30:38 - 30:43
    pohjautui enimmäkseen integer factorointiin
    ja discrete logarithm ongelmiin. Mutta
  • 30:43 - 30:48
    kvantin jälkeisessä, meillä on vaihtelevat
    ongelmat. Meillä on hash pohjaista kryptografiaa
  • 30:48 - 30:52
    hila pohjaista cryptoa, koodi pohjaista
    kryptografiaa, monimuuttujaan pohjautuvaa
  • 30:52 - 30:55
    kryptografiaa, isogeny pohjaista kryptografiaa.
    ja kaikki nämä viisi aika erilaista
  • 30:55 - 31:00
    vivahdetta kryptografiaa, myös erilaisiin
    matemaattisiin ongelmiin pohjautuen.
  • 31:00 - 31:06
    Mutta post-quantum salaus on tulossa.
    Esimerkiksi, Amazon on jo implementoinut
  • 31:06 - 31:12
    joitain kierroksen kaksi kanditaatteja,
    kuten Kyberin post-quantum TLS:aan.
  • 31:12 - 31:18
    Ja myös BSI, joka on Saksan informaatio
    turvallisuuden ministeriö, on tehnyt
  • 31:18 - 31:23
    esityksen integroida post-quantum kryptografia
    Thunderbirdiin, joka on heidän sähköpostiohjelma.
  • 31:23 - 31:29
    Ja jopa NIST:lla on seuraava lainaus,
    jos et ole siirtynyt elliptic curve
  • 31:29 - 31:34
    kryptografiaan vielä, älä vaivaudu,
    vaan siirry suoraan
  • 31:34 - 31:40
    post-quantum cryptoon. Ja se
    päättää esityksemme post-quantum cryptosta
  • 31:40 - 31:45
    ja Kyberistä. Jos haluatte jatkolukemista,
    siellä on linkki blogiin joka
  • 31:45 - 31:51
    menee vähän syvemmälle miten Kyber
    toimii ja siinä on pieni esimerkki. Juuri
  • 31:51 - 31:55
    kuten näytimme tällä videolla. Kiitos
    mielenkiinnostanne ja vastaamme
  • 31:55 - 31:58
    kysymyksiin nyt.
  • 31:58 - 32:01
    Kysymys, miksi minun pitäisi välittää
    tästä nyt ?
  • 32:01 - 32:06
    Ruben: No, tuo on erinomainen kysymys.
    No, kuten tiedämme Snowdenin vuodoista
  • 32:06 - 32:16
    NSA tällä hetkellä tallentaa paljon
    Internet liikennettä, joka on salattua, ja
  • 32:16 - 32:21
    he tallentavat tämän salatun liikenteen
    siinä toivossa, että he voivat purkaa sen
  • 32:21 - 32:26
    myöhemmin. Esimerkiksi, käyttäen isoa kvantti
    tietokonetta. Eli ensinnäkin, meidän täytyy
  • 32:26 - 32:30
    välittää tästä nyt, koska jos Internet
    liikenteemme on jo tallennettu ja voidaan
    purkaa myöhemmin.
  • 32:30 - 32:37
    Ja toiseksi, meidän täytyy välittää tästä
    nyt koska transitio, erityisesti mitä tulee
  • 32:37 - 32:41
    kryptografiaan, on todella hidasta koska
    standardointi vie paljon aikaa.
  • 32:41 - 32:47
    Implementointi vie paljon aikaa ja
    käyttöön ottaminen vie paljon aikaa.
  • 32:47 - 32:52
    Eli siksi meidän täytyy välittää siitä nyt.
    Kysymys: Mutta onko mitään haittapuolia?
  • 32:52 - 32:56
    Krijn: Toinen oikein hyvä kysymys. Oikeastaan,
    kyllä, on joitain haittapuolia, mutta
  • 32:56 - 33:02
    ne eivät ole isoja. Yleensä, avaimet ovat
    vähän isompia kuin mihin olemme tottuneet.
  • 33:02 - 33:07
    Joissain tapauksissa paljon suurempia kuin
    mihin olemme tottuneet. Ja nopeus on huonompi
  • 33:07 - 33:15
    mitä aikaisemmin. Joissain malleissa paljon
    hitaampaa kuin olemme tottuneet. Ja vaikka
  • 33:15 - 33:20
    tätä jo otetaan käyttöön, se on silti
    houkutteleva alue tutkimukselle ja olemme
  • 33:20 - 33:25
    jatkuvasti koittaneet tehdä avaimista
    pienempia ja malleista tehokkaampia.
  • 33:25 - 33:30
    Siinä toivossa, että saamme lopulta todella
    tehokkaat järjestelmät jotka ratkaisevat
  • 33:30 - 33:33
    kaikki post-kvantum ongelmamme. Miksi et
    antanut minun syödä hilaa (salaattia)?
    --(em sanaleikki lettuce käännöksestä)--
  • 33:33 - 33:43
    Ruben: Se on minun hilani! Okei, syö se nyt
    kamerassa, voit syödä yhden. Mutta
  • 33:43 - 33:50
    sitä ei ole pesty.
    Herald: Okei, kiitoksia.Ensimmäinen
  • 33:50 - 33:55
    kysymys, jonka saimme Internetistä on:
    Miksi käytätte 7-bit ASCIIta unicoden
  • 33:55 - 33:59
    sijaan?
    Ruben: No sen kirjaimen C tapauksessa
  • 33:59 - 34:05
    siinä ei olisi ollut paljoa eroa kuitenkaan.
    Me vain halusimme käyttää ASCIIta, koska
  • 34:05 - 34:10
    me todella, todella, halusimme suututtaa
    Eurooppalaiset, koska kaikki nämä umlautit
  • 34:10 - 34:18
    ja sen sellaiset. Totta kai, ne ovat
    tarpeettomia. Eli ASCII ikuisesti.
  • 34:18 - 34:25
    Herald: Olen yllättynyt, että olemme
    molemmat eurooppalaisia myös, mutta ei
  • 34:25 - 34:34
    mennä nationalismiin ja jatketaan seuraavaan
    kysymykseen, joka on, muuten, kuinka
  • 34:34 - 34:40
    voitte vertailla turvallisuus tasoja
    vaihteleviin n ja vaihteleviin q
  • 34:40 - 34:46
    suhteutettuina?
    Ruben: Anteeksi, yhteys hieman katosi
  • 34:46 - 34:53
    siinä. Voisitko toistaa kysymyksen?
    Herald: Totta kai, voiko verrata
  • 34:53 - 34:58
    turvallisuus tasoja vaihtelevien n ja
    vaihtelevien q mukaisesti ?
  • 34:58 - 35:06
    Ruben: Kyllä, totta kai voi. En ole varma
    ymmärsinkö kysymyksen. Totta kai,
  • 35:06 - 35:13
    niin se tehdään, sillä tavoin verrataan
    ja voit tehdä sen. En ole varma tarkoittiko
  • 35:13 - 35:18
    kysymys että tekisin sen juuri nyt tällä
    paikalla, koska tätä en pystyisi tekemään,
  • 35:18 - 35:23
    mutta tarkoitan, se oli kalvoilla, kuten
    turvallisuus tasot, jotka ollaan
  • 35:23 - 35:29
    standardoimassa, ainakin. Mutta yksi hyvä
    asia Kyberissä, oikein hyvä asia, jonka
  • 35:29 - 35:37
    haluan mainita on, eli polynominaalit,
    koko pysyy samana, modulus
  • 35:37 - 35:44
    q pysyy samana. Ainoastaan vektorin
    koko muuttuu. Eli kuinka monta polynominaalia
  • 35:44 - 35:48
    sinulla on vektorissa. Ja se on aika kiva
    kirjoitettaessa optimoitua koodia, koska
  • 35:48 - 35:54
    useimmat osat koodista ovat kirjaimellisesti
    samoja. Jos katsot implementointia,
  • 35:54 - 36:01
    referenssi implementaatiota, voit nähdä
    että se on todellisuudessa
  • 36:01 - 36:06
    samaa koodia kaikilla turvallisuus
    tasoilla, vain yksi headeri muuttuu, joka
  • 36:06 - 36:15
    määrittää kuinka suuria vektorit ovat. Eli
    se on aika kivaa. Mutta voit, yeah, sinulla
  • 36:15 - 36:20
    on RSAssa, sinulla on eri avain koot.
    Eli kyllä, se on hankalampaa optimoida,
  • 36:20 - 36:26
    mutta tässä, sinä voit vain pitää samat
    koot ja vain vektorin koko muuttuu,
  • 36:26 - 36:32
    mikä on hyvä juttu.
    Herald: Miten mahdollisuus rauta-
  • 36:32 - 36:37
    pohjaiselle kiihdytykselle Kyberissä?
    Olisiko se mahdollista, tehtävissä?
  • 36:37 - 36:43
    Ruben: En ole varma vastaanko vain tähän
    vai haluaako Krijn myös sanoa jotain,
  • 36:43 - 36:49
    mutta hardware kiihdytys post-quantum
    järjestelmissä yleisesti, kuten sanomme, on
  • 36:49 - 36:56
    aktiivinen tutkimusalue. Eli nuo asiat ovat
    hyvin uusia. Oli joitain ihmisiä, jotka ovat
  • 36:56 - 37:03
    koittaneet sitä, on olemassa paperi siitä,
    oikeasti - voit etsiä sen Internetistä -
  • 37:03 - 37:07
    RSA bignum hardware kiihdytyksen käytöstä
    Kyberissä, joka on aika kiinnostava ajatus
  • 37:07 - 37:14
    koska työstentelet tässä täysin
    eri juttujen kanssa. Mutta se on
  • 37:14 - 37:18
    avoin kysymys ja se on erittäin aktiivinen
    tutkimuksen alue. Eli jos kukaan katsoja
  • 37:18 - 37:22
    on kiinnostunut tällaisesta jutusta,
    en tiedä, kokeilemaan Kyberiä, tai
  • 37:22 - 37:29
    FPGAita tai jotain. Yeah, kokeilkaa sitä.
    Eli siinä on paljon mahdollisuuksia, mutta
  • 37:29 - 37:35
    se, kuten sanoin, on myös hyvin aktiivisesti
    tutkittu, koska se on aika uusi ja se vasta
  • 37:35 - 37:46
    löytää käyttöä teollisuudessa.
    Herald: Ja tässä jatkokysymys, joka
  • 37:46 - 37:51
    tavallaan peilaa sitä, koska kysymys on:
    Mihin asti tämä on tehtävissä
  • 37:51 - 37:56
    sulautetuissa arkkitehtuureissa, joissa
    on hyvin rajallisesti rautaa Kyberin käyttöön?
  • 37:56 - 38:07
    Ruben: No, olen käyttänyt sitä Cortex
    M3:ssa joka on ARM pohjainen. Eli yleensä
  • 38:07 - 38:14
    referenssi alusta, me käytämme Cortex M4
    koska haluamme. Kuten kaksi kokeilua,
  • 38:14 - 38:19
    jotka ovat toistettavissa, ja voit ostaa
    Cortex M4 lautoja aika edullisesti usealta
  • 38:19 - 38:29
    kauppiaalta. Eli on ehdottomasti
    mahdollista ajaa Kyberia Cortex M3:lla.
  • 38:29 - 38:33
    Tarkoitan, on myös projekti GitHubissa.
    sitä kutsutaan pqm3:ksi, jossa on Kyber
    suorituskykytesti
  • 38:33 - 38:41
    useille, yeah M3 alustoille, mutta se on
    ehdottomasti mahdollista. Minkä parissa
  • 38:41 - 38:52
    juuri nyt työskentelen, testaan sitä Cortex
    M3 ja M4 myös sovellustasolla, eli sisällytän
  • 38:52 - 39:00
    sen TLSaan tai KEMTLSaan. Tai on olemassa
    paperi WireGuardin käytöstä Kyberillä tai
  • 39:00 - 39:05
    Dilithiumilla esimerkiksi. Se on todellakin
    mahdollista. Kysymys, myös aktiivinen alue
  • 39:05 - 39:10
    tutkimuksessa on, kuinka alas pääset? Kuten
    kuinka paljon voit optimoida? Koska on useita
  • 39:10 - 39:17
    kompromisseja, kuten haluammeko paljon
    tilaa koodille, mutta käyttää vähemmän RAM:ia
  • 39:17 - 39:21
    ja sinulla voi olla näitä kompromisseja
    sulautetussa maailmassa. Ja se on jotain
  • 39:21 - 39:25
    mitä aktiivisesti tutkin juuri nyt,
    oikeastaan. Mutta on varmasti
  • 39:25 - 39:33
    mahdollista ajaa sitä sulautetuissa
    järjestelmissä. Voisimme mennä Cortex M0
  • 39:33 - 39:38
    joka on todella, todella alhainen taso,
    mutta Cortex M3 pyörii jo älykorteissa.
  • 39:38 - 39:42
    Eli se on, mitä nykyisin tutkin
    ja se todellakin on mahdollista.
  • 39:42 - 39:46
    Mutta kuten sanoin, sinun pitää katsoa
    kompromisseja, katsoa kuinka paljon
  • 39:46 - 39:51
    haluat haaskata ROMia, kuinka paljon haaskata
    RAMia ja paljonko sinulla on antaa aikaa
  • 39:51 - 39:56
    suoritukselle? Mutta suorituskykytestit
    meillä on siellä, kuten sanoin, mene GitHubiin
  • 39:56 - 40:01
    pqm3, on jo aika hyvä, eli se on varmasti
    käyttäkelpoinen riippuen käyttötapauksestasi.
  • 40:01 - 40:11
    Toivon, että se vastasi kysymykseen.
    Herald: Minä myös. Täällä on toinen kysymys
  • 40:11 - 40:16
    joltain, joka on oikeati jo implementoinut
    sen. Joten luen vain nopeasti kysymykset:
  • 40:16 - 40:21
    Implementoin raa'an virhe oppimis kaavan
    epäturvallisella "pidä oluttani"-tyylillä.
  • 40:21 - 40:26
    Se näyttää toimivan, mutta näen noin 1%
    bitti virheitä selkotekstissä, kuinka oikea
  • 40:26 - 40:33
    implementointi käsittelee laajennettuja
    bitti virheitä salauksen purkamisessa?
  • 40:33 - 40:42
    Ruben: Eli helppo vastaus on pyöristämällä.
    Eli heität vain pois joitain alimpia bittejä,
  • 40:42 - 40:47
    mutta se oikeasti riippuu järjestelmästä.
    Eli jos hän on tehnyt jotain oppimista
  • 40:47 - 40:52
    virheillä. Eli on erilaisia malleja
    oppimisessa virheillä. On vaikka
  • 40:52 - 40:54
    rengasoppiminen virheillä, modulo oppiminen
    virheillä, oppiminen virheillä,
  • 40:54 - 41:01
    ja se riippuu mitä hän on implementoinut.
    Mutta lopulta, juttu joka tuntuu toimivan
  • 41:01 - 41:06
    on, heität vain vähiten merkitykselliset
    bitit pois, esimerkiksi, riippuen siitä
  • 41:06 - 41:13
    kuinka montaa virhettä odotat. En tiedä,
    Krijn haluatko lisätä jotain?
  • 41:13 - 41:17
    Krijn: Ei, luulen että pärjään hyvin
    kysymyksen kanssa.
  • 41:17 - 41:22
    Ruben: Jos ei ole yhtään kysymystä, aion
    kysyä sinun kysymyksesi jälkikäteen. Hyvin
  • 41:22 - 41:32
    henkilökohtaisia historiasta. Tiedäthän?
    Herald: Siirryn seuraavaan kysymykseen,
  • 41:32 - 41:36
    mutta luulen maallikon näkökulmasta,
    että tämä voi liittyä viimeiseen kysymykseen.
  • 41:36 - 41:41
    Kysymys on: Nuo sekvensointi termit on
    asetettu olemaan pieniä suhteessa
  • 41:41 - 41:45
    mesh:in koefisientteihin. Kuinka
    varmistatte, etteivät ne vaaranna
  • 41:45 - 41:48
    salausta ja että ne ovat valittu
    sattumanvaraisesti?
  • 41:48 - 41:54
    Ruben: Taas, olen pahoillani. Minulla oli
    pari katkoa, joten en kuullut kysymystä
  • 41:54 - 42:01
    voisitko toistaa sen?
    Herald: Toki. Kysymys oli: salainen avain
  • 42:01 - 42:07
    ja virhe termit on asetettu olemaan pieniä
    suhteessa viestin koefisientteihin. Kuinka
  • 42:07 - 42:10
    varmistatte, etteivät ne riko salausta
    valittuona sattumanvaraisesti?
  • 42:10 - 42:14
    Ruben: Ok, minulla pätki taas, Krijn,
  • 42:14 - 42:21
    saitko sinä kysymyksen? Muuten vastaan
    mitä kuulin. Mitä luulen, että luulin
  • 42:21 - 42:32
    kuulleeni.
    Krijn: Eli miksi ovat... Miksi eivät
  • 42:32 - 42:36
    pienet... Tosiasia että virhe ja salainen
    avain ovet pieniä, miksi se ei vaaranna
  • 42:36 - 42:43
    turvallisuutta? Ja todella, no haluat pitää
    virheen melko pienenä voidaksesi
  • 42:43 - 42:47
    ratkaista tämän, tämän lähimmän vektorin
    ongelman jonka luonnostelimme. Jos virhe
  • 42:47 - 42:51
    on liian suuri, silloin toinen vektori
    voisi olla lähin vektori, sen sijasta jonka
  • 42:51 - 42:58
    haluat olevan. Nyt miksi salaisen avaimen
    täytyy olla pieni. On joitain tuloksia, joista
  • 42:58 - 43:03
    tiedämme ettei se tarkoita... Että se ei
    vaaranna turvallisuutta pohjimmiltaan
  • 43:03 - 43:07
    mallissa. En tiedä jos, Ruben, sinä voit
    tehdä kaksrivisen miksi näin on.
  • 43:07 - 43:12
    Ruben: Eli vastaan kysymykseen kuten aina
    tykkään. Me tuomme sisään ne kaikki virhe
    termit.
  • 43:12 - 43:20
    Kuinka varmistamme ettei purkaminen ole
    viallinen, eikö? Ja tosiaan, se on oikein
  • 43:20 - 43:26
    hyvä kysymys, koska siinä on todistettavasti,
    todennäköisestä mitättömän todennäköisestä
  • 43:26 - 43:32
    että siinä on purku virheitä. Kuitenkin,
    Kyber on tarpeeksi nopea. Me käsittelemme
  • 43:32 - 43:40
    ne KEM versiossa Kyberistä. Eli mitä me
    esittelimme täällä, on julkisen avaimen
  • 43:40 - 43:45
    salaus versio. Standardoitavana on KEM, joka
    käyttää sisäisesti julkisen avaimen salauksen
  • 43:45 - 43:49
    versiota ja KEM versiossa, voit olla
    varma että tätä ei tapahdu, koska
  • 43:49 - 43:56
    yeah. Vastatakseni tähän kysymykseen,
    on olemassa pieni, pieni, mutta merkityksetön
  • 43:56 - 44:01
    mahdollisuus, että sinulla on virhe
    purkamisessa, eli siinä tapauksessa oikein
  • 44:01 - 44:06
    hyvä kysymys. Mutta jos olet oikein kiinnostunut,
    blogi postaus, tarkoitan, voit ladata kalvot ja
  • 44:06 - 44:15
    siellä on blogiteksti. Esitystä ajatellen,
    sanotaan, voit mennä blogi postaukseen
  • 44:15 - 44:20
    ja siellä on Kyber spesifikaation
    referenssi. He voivat vain klikata
  • 44:20 - 44:27
    spesifikaatiota ja siellä nähdä, että
    se on parametrien virittelyä
  • 44:27 - 44:35
    jotta varmistetaan, että sirotellut virhe
    termit eivät mitätöi purkamista
  • 44:35 - 44:42
    tiettyyn, tietyn todennäköisyyden rajoissa.
    Ja teemme tämän todennäköisyyden
  • 44:42 - 44:48
    Kyberissä niin matalaksi, ettei sitä
    todellisuudessa tapahdu. Vaikka 2 potenssiin...
  • 44:48 - 44:56
    sanotaan vaikka suuruusluokassa jotain,
    atomit maapallolla tai jotain antaaksemme
  • 44:56 - 45:01
    käsityksen kuinka suuria numerot ovat. Eli
    on hyvin, hyvin pieni mahdollisuus että
  • 45:01 - 45:11
    se tapahtuisi. Mutta hyvä kysymys. Tai
    näin ainakin tulkitsin 50% kysymyksestä
  • 45:11 - 45:16
    jonka kuulin.
    Herald: Olen pahoillani, meillä vaikuttaa
  • 45:16 - 45:21
    olevan tekninen ongelma.
    Ruben: Luulen että se on vain huono
  • 45:21 - 45:28
    yhteys vanhempieni luona.
    Herald: Se voi pitää paikkansa, myös
  • 45:28 - 45:33
    minun päässäni on ongelmia. Kysymys sen
    jälkeen ja ehkä Krijn voi vain alkaa
  • 45:33 - 45:38
    vastaamaan siihen. Olisiko Kyber rikki
    jos joku vain löytäisi yksinkertaisen
  • 45:38 - 45:45
    ratkaisun lähimmän vektorin ongelmaan.
    Krijn: Kyllä, mutta me tämän on tapaus,
  • 45:45 - 45:49
    se on aina näin salauksessa. Jos onnistut
    ratkaisemaan perustavan ongelman,
  • 45:49 - 45:53
    silloin salausmekanismi hajoaa. Onneksi
    lähimmän vektorin ongelmassa
  • 45:53 - 45:58
    meillä on oikein hyvä, meillä on
    suuri luottamus tähän ongelmaan, eli osa
  • 45:58 - 46:04
    muista post-quantum järjestelmistä
    pohjautuu uudempiin ongelmiin, eli
  • 46:04 - 46:11
    lähimmän vektorin ongelma on näitä paljon
    vanhempi. Eli luotamme siihen, meillä on
  • 46:11 - 46:15
    aika hyvä luottamus että sitä ei
    helposti rikota tulevina vuosina.
  • 46:15 - 46:20
    Ruben: Eli vastaus on, se on aika hankala,
    koska lähimmän vektorin ongelma on NP
  • 46:20 - 46:25
    vaikea. Eli ajattelemme, että se on aika
    hyvä ongelma josta lähteä liikkeelle. Mutta
  • 46:25 - 46:31
    kysymys on myös kuinka nämä hilat ovat
    suhteessa tiettyihin ilmentymiin
  • 46:31 - 46:36
    lähimmän vektorin ongelmassa? Ja ovatko
    nämä tietyt lähimmän sektorin ongelmat
  • 46:36 - 46:42
    ehkä vähän helpompia tai jotain? Mutta
    kuten Krijn sanoi, me olemme lähimmän vektorin
  • 46:42 - 46:45
    ongelmassa me luotamme, että tämä ongelma
    post-quantum cryptossa on se josta olemme
  • 46:45 - 46:50
    hyvin varmoja. Mutta, yeah, jos ratkaisisit
    sen tai jos olet jo ratkaissut sen,
  • 46:50 - 46:57
    Kyber olisi rikki.
    Herald: Tuo kuulostaa mahdolliselta
  • 46:57 - 47:01
    kaiverrukselta kolikkoon. "Lähimmän
    vektorin ongelmaan luotamme." Ja puhuttaessa
  • 47:01 - 47:06
    luottamuksesta. Kysymys tämän jälkeen:
    Luottaisitko tähän Kyber, tähän Kyber
  • 47:06 - 47:11
    algoritmiin suojataksesi kommunikaatiosi
    juuri nyt?
  • 47:11 - 47:17
    Ruben: Pitäisikö minun vastata tai Krijin
    haluatko sinä, et ole sanonut paljoakaan?
  • 47:17 - 47:21
    Krijn: Minä oikeastaan, kyllä, minulla ei ole.
    Eli jos olet epäluuloinen siihen, voit
  • 47:21 - 47:26
    mennä myös. En usko että puhuimme siitä,
    mutta voit mennä myös hybridi moodiin
  • 47:26 - 47:33
    nykyisissä klassisissa pre-quantum cryptoissa
    ja post-quantum, jos siedät haitat
  • 47:33 - 47:38
    siitä. Mutta henkilökohtaisesti, kyllä
    luulen että luottaisin. Ruben, miten sinä?
  • 47:38 - 47:45
    Ruben: Minä luottaisin Kyberiin tällä hetkellä,
    mutta siinä... Jos et luota siihen, kuten Krijn
  • 47:45 - 47:51
    sanoi, voit mennä hybridi moodiin, eli
    idea, esimerkiksi, TLSaan, ensin tee
  • 47:51 - 47:58
    elliptic curve crypto ja post-quantum
    crypto yhdessä, tavallaan siten että
  • 47:58 - 48:02
    vastustaja, hyökkääjän pitäisi murtaa
    molemmat vaarantaakseen
  • 48:02 - 48:09
    kommunikaation. Sillä tavoin sinun ei
    tarvitse täysin luottaa Kyberiin vielä jos
  • 48:09 - 48:15
    haluat ajaa hybridiä. Mutta tietenkin, ideana
    on jossain vaiheessa päästä eroon tästä
  • 48:15 - 48:19
    overheadista ja ajaa vain post-quantum
    cryptoa ilman elliptic curve cryptoa lisänä.
  • 48:19 - 48:26
    Mutta, yeah, tarkoitan, minä henkilö-
    kohtaisesti käyttäisin sitä juuri nyt. Mutta
  • 48:26 - 48:33
    mitä haluan myös sanoa on, että jokaisen
    kryptojärjestelmän alussa, RSA elliptic
  • 48:33 - 48:37
    curve, ei merkitystä. Alussa kaikki ovat
    melko epäileviä, eikä kukaan halua
  • 48:37 - 48:42
    käyttää sitä vielä. Ja se on ihan ok.
    Niinkuin, se on miten yhteisö toimii.
  • 48:42 - 48:46
    Mutta ajan kuluessa, usein ihmiset saavat
    luottamusta.
  • 48:46 - 48:57
    Herald: OK, kiitos. Nyt ajaudumme
    spekulatiiviselle alueelle, ja yksi
  • 48:57 - 49:01
    kysymyksistä on, onko teillä mitään
    arvausta, mikä järjestelmistä tulee
  • 49:01 - 49:07
    todennäköisesti voittamaan NIST PQC
    kilpailun, post-quantum crypto
  • 49:07 - 49:12
    kilpailun?
    Ruben: NIST erityisesti sanoo, että se ei
  • 49:12 - 49:24
    ole kilpailu, erittäin tärkeää. Eli Kyber on
    yksi voittajista, joita sieltä tulee, mutta
  • 49:24 - 49:35
    se on aika selvää. Ja voit jo nyt nähdä
    adoptoinnin oikeassa maailmassa. Toimme
  • 49:35 - 49:42
    kaksi esimerkkiä Amazonille ja BSI:lle, joka
    esimerkiksi haluaa sisällyttää sen
  • 49:42 - 49:50
    Thunderbirdiin emailin samaamiseksi. Eli
    Kyber tulee olemaan yksi voittajista. Tämä
  • 49:50 - 49:58
    on minun... ei ainoa mielipide, mutta yeah,
    se on selvää. Ja muuten, luulen McEliece,
  • 49:58 - 50:06
    joka on koodi pohjainen jörjestelmä, joka
    on aika suuri kaikin mitoin, sanotaan näin.
  • 50:06 - 50:12
    Mutta ihmisillä tuntuu olevan enemmän
    luottamusta siihen, koska se on ollut
    täällä pidempään.
  • 50:12 - 50:20
    Yeah, ja sanoisin noin KEMeille ja kaikki
    ovat aika tyytymättömiä allekirjoituksiin.
  • 50:20 - 50:27
    Eli en usko, että tulee olemaan alle-
    kirjoituksia standardoituna tänä- tai
  • 50:27 - 50:33
    ensi vuoden alussa. Mutta Krijn, en tiedä
    ehkä sinulla on arvaus ?
  • 50:33 - 50:39
    Krijn: Ei, en ole kovin spekulatiivinen
    persoona, mutta mielestäni Rubenin
  • 50:39 - 50:44
    vastaus oli hyvä vastaus.
    Ruben: Nyt sinun tosiaan täytyy
  • 50:44 - 50:49
    spekuloida, tarkoitan come on, et voi
    vain ratsastaa vastauksellani.
  • 50:49 - 50:53
    Krijn: en, tietenkin voin. On kiinnostavaa
    huomata oikeastaan, että allekirjoituksille
  • 50:53 - 51:02
    ei ole niin kova kiire, sanotaanko.
    Se on erityisesti tämä avainten vaihto
  • 51:02 - 51:09
    jonka haluamme tehdä post-quantumiksi
    niin nopeasti kuin mahdollista, ehkä, tai
  • 51:09 - 51:14
    tai ainakin standardoida nopeasti ja sitten
    integroida sen mitä ikinä rakennammekin.
  • 51:14 - 51:20
    No allekirjoituksiin on hieman enemmä aikaa,
    joten meillä on myös aikaa keksiäksemme
  • 51:20 - 51:24
    parempia ratkaisuja siihen tai analysoida
    nykyisiä ratkaisuja vähän enemmän.
  • 51:24 - 51:28
    Ruben: Yeah, se on koska tarkoitan
    mainitsimmme hyökkäysmallin, iso
  • 51:28 - 51:34
    valtiollinen laitos, esimerkiksi. Ja avain
    vaihto pitää korjata heti, koska se
  • 51:34 - 51:39
    voidaan rikkoa myöhemmin ja sitten
    kommunikaatio voidaan purkaa. Mutta
  • 51:39 - 51:44
    allekirjoitukset, niillä on lyhyt elinikä,
    esimerkiksi, ja niitä käytetään
  • 51:44 - 51:50
    myös autentikointiin. Eli tarvitsisit
    aktiivisen vastustajan. Ja se, yeah. Et voi
  • 51:50 - 51:56
    tallentaa nyt ja sitten toteuttaa aktiivisen
    hyökkäyksen 10 vuoden päästä, niin kuin,
  • 51:56 - 51:59
    se ei toimi. Eli meillä on enemmän aikaa,
    yeah.
  • 51:59 - 52:05
    Herald: No se ei ole täysin totta.
    On monia valtioita, jotka käyttävät ja
  • 52:05 - 52:11
    puhun allekirjoituksista, ei hetkellisessä
    käytöstä, online käytössä, vaan enemmän
  • 52:11 - 52:16
    allekirjoitusten käyttämisestä, esimerkiksi
    dokumenttien allekirjoittamisessa. Ja siihen
  • 52:16 - 52:18
    hyökkäykset olisivat silti relevantteja
    tulevaisuudessa.
  • 52:18 - 52:24
    Ruben: Jos niillä on, no, jos niissä on
    pitkä elinkaari, yleensä allekirjoituksissa
  • 52:24 - 52:29
    tai avaimissa ainakin, allekirjoitusten, ne
    vanhenevat jossain vaiheessa. Mutta, tietenkin
  • 52:29 - 52:34
    jos sinulla on, sinulla on allekirjoituksia,
    joissa ei ole vanhenemispäivää tai jotain,
  • 52:34 - 52:38
    sitten ne olisivat uhan alla myöskin.
    Herald: Dokumenttien allekirjoituksessa
  • 52:38 - 52:43
    sinulla on allekirjoituksia, joissa on paljon
    pidempi elinikä, kuin mitä tyypillisillä
  • 52:43 - 52:46
    web transaktioilla, esimerkiksi. Mutta
    nyt olen täysin putoamassa roolista
  • 52:46 - 52:49
    Heraldina, joka on vain astia kysymyksille
    yleisöstä.
  • 52:49 - 52:51
    Ruben: Mutta totta kai, tämä kiinnostaa
    meitä myös.
  • 52:51 - 52:57
    Herald: Ja luulen, että viimeisessä versiossa
    ainakin, luulen, että tämä on viimeinen
  • 52:57 - 53:01
    kysymys, ellei siellä ole lisää IRC:ssa,
    eli ihmisten pitää olla nopeita jos he
  • 53:01 - 53:05
    haluavat vielä lisää kysymyksiä. Mutta
    viimeiset kysymykset ovat hyvin käytännöllisiä.
  • 53:05 - 53:11
    Ja periaatteessa, onko teillä mitään ajatuksia
    sudenkuopista Kyberin implementoinnissa vielä?
  • 53:11 - 53:16
    Onko teillä ehdotuksia sen varmistamiseen
    että se implementoidaan turvallisesti? Tai
  • 53:16 - 53:26
    onko se mahdollista vain implementoida naivisti?
    Ruben: Eli, tämä on aina suuri taistely
  • 53:26 - 53:31
    kryptografia yhteisössä, koska on ihmisiä,
    jotka sanovat, oh, on vain kourallinen
  • 53:31 - 53:36
    valittuja ihmisiä, jotka pystyvät implementoimaan
    sen turvallisesti. Ja sinun ei pitäisi koskaan
  • 53:36 - 53:42
    ikinä, ikinä, tehdä sitä itse. Olen tämän
    toisella puolella, mielestäni ihmisten
  • 53:42 - 53:48
    pitäisi leikkiä implementoinnilla. Kokeilla
    sitä. Eli, Kyber on järjestelmien joukossa
  • 53:48 - 53:55
    että se ehdottomasti, sanotaan, että helpompi
    implementoida oikealla tavalla. Kuitenkin, se
  • 53:55 - 54:04
    riippuu missä aiot käyttää sitä, koska
    sinun täytyy ottaa myös sivukanavat
  • 54:04 - 54:08
    huomioon, erityisesti jos työskentelet
    sulautetuilla alustoilla, kuten voima-analyysi
  • 54:08 - 54:14
    ja sen sellaiset. Eli tätä myös tarkastellaan
    paljon. Ja sitten jos menet sellaiseen
  • 54:14 - 54:18
    implementaatioon, sinulla pitäisi olla
    naamioitu implementaatio. Eli tämä
  • 54:18 - 54:25
    olisi kokonaan oma esityksensä. En oikein
    halua niinkuin antaa sivulle kahta verbiä
  • 54:25 - 54:30
    mitä sinun pitäisi tehdä ja sitten sanoa
    että se on turvallinen. Tarkoitan, se on
  • 54:30 - 54:39
    vähän monimutkaisempaa. Eli en voi oikeasti
    sanoa tee tämä ja tuo. Voin vain sanoa
  • 54:39 - 54:45
    spektrumissa helposta vaikeaan, Kyber on
    enemmän reunassa helpompi implementoida
  • 54:45 - 54:51
    turvallisesti. Mutta jos olet kiinnostunut
    siitä, katso implementointeja.
  • 54:51 - 54:56
    Siellä on referenssi implementaatio. Siellä
    on PQClean ja muuta.
  • 54:56 - 55:02
    Etsi implementointeja online ja tutki
    niitä ja katso spesifikaatiota, joka on
  • 55:02 - 55:08
    linkattu blog postaukseen, se on linkattu
    kalvoihin. Siellä on myös joitain asioita
  • 55:08 - 55:17
    jotka sanovat mitä sinun ehkä pitäisi,
    missä sinun pitäisi olla varovainen, sanotaan.
  • 55:17 - 55:24
    Herald: OK. Ja täällä oli juuri lisä
    kysymys myös, ja se on, mikä
  • 55:24 - 55:29
    on Kyberin status OpenSSL:ssa ja GnuTLS:sa
  • 55:29 - 55:42
    Ruben: Okei, me näemme adoption crypto
    kirjastoissa, mutta OpenSSL. OK, en halua
  • 55:42 - 55:54
    vihata, mutta OpenSSL koodipohja on, kuinka
    sanon sen? Katso, se on vähän monimutkainen
  • 55:54 - 56:04
    ja vähän vaikea ulkopuoliselle tajuta mitä
    OpenSSL tekee tietyissä nurkissa omassa
  • 56:04 - 56:12
    koodipohjassaan. Mutta on projekti
    nimeltään OpenOQS, ei LibOQS, se on haara
  • 56:12 - 56:19
    OpenSSL:sta, sisältäen post-quantum kaavat,
    mutta ei ainoastaan Kyberiä, mutta useat
  • 56:19 - 56:25
    järjestelmät. Se on LibOQS, se on OpenSSL
    haara. On myös muita kirjastoja, esimerkiksi
  • 56:25 - 56:35
    WolfSSL, jolla on pienempi koodipohja ja
    heillä on jo se heidän oikeassa julkaisussa
  • 56:35 - 56:41
    tai heidän pääoksassa, sanotaan, Gitissa,
    heillä on jo NTLS post-quantum kaavat,
  • 56:41 - 56:46
    ja Kyber on yksi niistä. Heillä on
    hila pohjaisia järjestelmiä, jos
  • 56:46 - 56:53
    muistan oikein: Kyber, Dilithium ja
    Falcon. Joten he ovat ne jo sisällyttäneet.
  • 56:53 - 57:00
    WolfSSL, OpenSSL, kuten sanoin siinä on
    haara joka on suorituskyky mittaukseen ja
  • 57:00 - 57:09
    asioiden testaamiseen, siinä toivossa että
    myöhemmin ne palaavat OpenSSLaan. Mutta
  • 57:09 - 57:15
    kuten sanoin, OpenSSL ei ole oikein ideaali
    kokeiluille, koska koodipohja on aika
  • 57:15 - 57:23
    suuri ja joissain nurkissa, aika monimutkainen
    ymmärtää ja niin edelleen. Muut kirjastot
  • 57:23 - 57:31
    ovat vähän nopeampia. En tiedä mitään
    pyrkimyksistä GnuTLSaan ollakseni rehellinen,
  • 57:31 - 57:35
    mutta en ole katsonut sinnepäin vielä. On
    mahdollista, että joku muu on tehnyt
  • 57:35 - 57:43
    jotain siellä. Tarkoitan, olen työskennellyt
    WolfSSL kanssa ennen ja OpenSSL kanssa.
  • 57:43 - 57:54
    Mutta GnuTLS en ole varma. On ollut puhetta
    sisällyttää se GnuPGhen, jota voit käyttää
  • 57:54 - 57:59
    email salaukseen, ja siellä on, siinä on
    jotain edistymistä. Mutta, yeah, GNUTLS
  • 57:59 - 58:08
    minä en tiedä.
    Herald: Okei, tämä tuo meidät meidän
  • 58:08 - 58:16
    oikeasti viimeiseen kysymykseen, joka on,
    kuinka lähellä ovat nykyiset pilvi kvantti
  • 58:16 - 58:24
    tarjonnat kyetäkseen mahdollistamaan käyttäjien
    rikkoa nykyiset julkisen avaimen kryptografiat?
  • 58:24 - 58:31
    Ruben: Jos ymmärsin oikein, Krijn voit
    myös sanoa jotain jos haluat, jos
  • 58:31 - 58:37
    ymmärsin oikein, se on yleinen kysymys.
    Jos voin käyttää pilvilaskentaa
  • 58:37 - 58:43
    murtaakseni julkisen avaimen salauksen?
    Herald: Ei, kysymys on tarkempi. on
  • 58:43 - 58:48
    olemassa kvantti palveluita julkisilla
    pilvitarjoajilla, kuten Amazon juuri nyt,
  • 58:48 - 58:54
    ilmeisesti. Ainakin näin oletan henkilön
    joka esitti kysymyksen pohjustavan sen.
  • 58:54 - 59:00
    Ja kysymys on, missä määrin nuo saatavilla
    olevat vaihtoehdot ovat käytettävissä
  • 59:00 - 59:04
    rikkomaan nykyiset julkisen avaimen
    kryptografian järjestelmät?
  • 59:04 - 59:09
    Ruben: Eli jos ymmärsin kysymyksen oikein,
    kuten, jo käyttöön otetut kvantti
  • 59:09 - 59:15
    tietokoneet, ovatko ne uhka pre-quantum
    järjestelmille? OK, toistaiseksi ne
  • 59:15 - 59:23
    eivät, kvantti tietokoneita on käytössä,
    mutta niissä ei ole lähellekään riittävästi
  • 59:23 - 59:33
    qbittejä murtaakseen mitään oikean maailman
    järjestelmää, eli se on monimutkaisempaa kuin
  • 59:33 - 59:37
    se, koska et tarvitse vain qbittejä, tarvitset
    myös kvantti rekistereitä, jotka ovat riittävän
  • 59:37 - 59:41
    suuria, koska sinun pitää sotkea kaikki
    qbitit. Tarkoitan, olemme menossa
  • 59:41 - 59:46
    kvanttimekaniikkaan, mutta meidän pitää
    sotkea bitit ja kaikkea sellaista kvantti
  • 59:46 - 59:52
    hulluutta. Ja sitten tarvtset myös virheen
    korjauksen, joka on riittävän hyvä. Eli on
  • 59:52 - 60:00
    vielä, vielä on monia teknisiä, kuten
    suunnittelu ongelmia, joita pitää
  • 60:00 - 60:04
    ratkaista, teoriassa kaikki on hienosti ja
    silleen, mutta siinä on suunnittelu
  • 60:04 - 60:08
    työtä, josta pitää päästä yli ja nyt
    asennetut kvantti tietokoneet eivät ole
  • 60:08 - 60:16
    tarpeeksi suuria ollakseen uhka kvantille,
    pre-quantum järjestelmille, ellei sinulla
  • 60:16 - 60:24
    ole leikki avainsummia. Mutta oikeissa
    asennuksissa, se ei ole uhka vielä, mutta
  • 60:24 - 60:28
    se voisi olla seuraavan parin vuoden aikana.
    On hyvin vaikeaa ennakoida kehitystä
  • 60:28 - 60:35
    siinä ja suurimmat kvantti tietokoneet
    ovat oikeastaan kvantti hehkuttajia, jotka
  • 60:35 - 60:39
    toimivat eri tavalla, niinkuin kvantti
    hehkutus on eri asia, erilainen
  • 60:39 - 60:43
    kvantti tietokone, josta emme ole liian
    huolissamme juuri nyt.
  • 60:43 - 60:47
    Kuten se D-Wave esimerkiksi. Mutta, yeah,
    Eli juuri nyt, ne eivät ole uhka, mutta
  • 60:47 - 60:53
    voivat olla parin vuoden päästä tulevaisuudessa.
    Krijn: Ja erityisesti niin suhteessa siihen miksi
  • 60:53 - 61:00
    vaihdat post-quantum cryptoon, on
    tämä ajatus myös, standardoida crypto
  • 61:00 - 61:04
    ja sitten integroida crypto ja kaikki
    tämä kestää vuosia kuten tiedämme
  • 61:04 - 61:08
    siitrymisestä elliptic curve cryptoon.
    Eli vaikka tämä kvantti tietokone
  • 61:08 - 61:14
    on 10, 15 vuoden päässä, silti tämä
    koko transitio tulee kestämään niin
  • 61:14 - 61:20
    pitkään, että sen jälkeen, kuinka kauan sinun
    alkuperäisen datan täytyy olla turvassa?
  • 61:20 - 61:26
    Se on jokaisen arvaus.
    Ruben: Yeah, tarkoitan, sinun täytyy
  • 61:26 - 61:30
    ymmärtää, asymmetrinen crypto on kaikkialla,
    kuten esimerkiksi, myös yksi esimerkki voi olla
  • 61:30 - 61:35
    passini, kuten matkadokumenttini. Ja on
    dokumentteja, esimerkiksi, tuolla jotka
  • 61:35 - 61:41
    ovat voimassa 10 vuotta, kuten, luulen
    kunnollinen passi ja sellaiset jutut.
  • 61:41 - 61:45
    Ja tietenkin, ja kestää todella kauan myös
    sen kaltaisten asioiden kanssa, kuten
  • 61:45 - 61:51
    dokumenttien, jotka on myöntänyt hallinto.
    Siinä vain kestää aikaa, siihen menee
  • 61:51 - 61:57
    paljon aikaa.
    Herald: OK, kiitos teille paljon. Minun
  • 61:57 - 62:02
    pitäisi myös mainita, että signal angelilta,
    on ollut useita hyvin innostuneita
  • 62:02 - 62:06
    vastauksia yleisöstä ja ei niin paljon
    kysymyksiä esityksestänne, se on myös
  • 62:06 - 62:10
    hyvin mielenkiintoista. Eli kiitos teille
    paljon kun teitte tämän ja ehkä
  • 62:10 - 62:12
    näemme teitä taas.
    Krijn: Kiitoksia
  • 62:12 - 62:17
    Ruben: Hei hei!
  • 62:17 - 62:37
    rC3 loppumusiikki
  • 62:37 - 62:41
    Translated by Esa Lammi
    (KYBS2004 course assignment at JYU.FI)
Title:
Kyber and Post-Quantum Crypto - How does it work?
Description:

more » « less
Video Language:
English
Duration:
01:02:41

Finnish subtitles

Revisions Compare revisions