Return to Video

Kyber and Post-Quantum Crypto - How does it work?

  • 0:00 - 0:26
    r3C Intromusiikki
  • 0:26 - 0:33
    Herald: Hyvää iltapäivää kaikille katsojille.
    Seuraavan esityksen pitää Ruben Gonzalez ja
  • 0:33 - 0:37
    Krijin Reijnders, he molemmat ovat Ph.D
    opiskelijoita Radbout yliopistosta ja Ruben
  • 0:37 - 0:42
    on myös Capture-The-Flag pelaaja nimeltä
    "Red Rocket" tai liittyy pelaajaan
  • 0:42 - 0:48
    "Red Rocket". Heidän esitys liittyy kvantin
    jälkeiseen kryptografiaan. Ja teemme
  • 0:48 - 0:53
    tavallaan tutustumishypyn Kyberiin. Tämä
    esitys myös live-käännetään
  • 0:53 - 0:59
    saksaksi, eli jos et puhu saksaa, älä vaivu
    epätoivoon. Dieser Vortrag wird also
  • 0:59 - 1:06
    übersetzt simultan in Deutsch, ja siinä
    oli myös koko saksan osaamiseni. Tämä
  • 1:06 - 1:11
    esitys on myös nauhoitettu ja kestää 30
    minuuttia, mutta Q&A on livenä
  • 1:11 - 1:13
    tämän jälkeen. Joten nauttikaa.
  • 1:13 - 1:17
    Ruben Gonzalez: Hei, ja tervetuloa esitykseen
    Kyberistä ja kvantin jälkeisestä
  • 1:17 - 1:24
    kryptografiasta. Kuinka se toimii? Ensiksi
    nimeni on Ruben Gonzalez, olen tohtori
  • 1:24 - 1:27
    opiskelija Hollannista. Pidän tämän
    esityksen yhdessä kollegani Krijin
  • 1:27 - 1:36
    Reijndersin kanssa ja opetamme teille
    kaiken Kyberistä tänään. Eli, tärkeimmät
  • 1:36 - 1:40
    ensin, pieni huomio, koska en halua tuottaa
    pettymystä ihmisille: Me puhumme boomer
  • 1:40 - 1:46
    kryptosta, eli emme puhu lohkoketjuista,
    NFT:sta, shitcoineista... ollenkaan.
  • 1:46 - 1:53
    Sen sijaan kyllästytämme teidät
    matematiikalla, oudoilla avainpareilla ja
  • 1:53 - 2:02
    US valtionhallinnon organisaatioilla. Eli,
    esitys on jaettu neljään osaan. Ensin opetan
  • 2:02 - 2:07
    teille vähän, mitä kvantin jälkeinen
    kryptografia todellisuudessa on ja miksi
  • 2:07 - 2:12
    sinun pitäisi välittää siitä. Sitten
    puhumme Kyberistä, joka on kaava mihin
  • 2:12 - 2:16
    syvennymme tarkemmin, koska
    se järjestelmä on juuri valloittamassa
  • 2:16 - 2:20
    maailman. Ja sitten Kreijin puhuu teille
    hieman lisää turvallisuustakuista
  • 2:20 - 2:26
    miten järjestelmä itse asiassa toimii
    matemaattisesti ja sitten annamme
  • 2:26 - 2:33
    teille tiivistyksen Krypton tulevaisuudesta
    ja mihin tällä alueella
  • 2:33 - 2:44
    olemme suuntaamassa. Eli, kvantin jälkeinen
    crypto. Vähän perusteita tähän:
  • 2:44 - 2:50
    Tänään, kryptografia, ylätasolla, on
    jaettu kahteen osaan; tylsään osaan ja
  • 2:50 - 2:56
    jännään osaan. Tylsää osaa kutsutaan
    symmetriseksi cryptoksi ja symmetrinen
  • 2:56 - 3:01
    crypto tekee mitä yleensä odotat cryptolta.
    Eli voit salakirjoittaa asioita sillä ja
  • 3:01 - 3:06
    joskus tehdä sillä autentikoinnin.
    Mutta suurin juttu siinä
  • 3:06 - 3:12
    on se salakirjoittaminen. Eli sinulla on
    salainen avain, jota ei saa olla kenelläkään
  • 3:12 - 3:16
    ja jos sinulla on tämä salainen avain,
    voit salata asioita ja toinen henkilö
  • 3:16 - 3:24
    jolla on sama salaisuus voi purkaa sillä.
    Eli siksi se on symmetrinen - sinulla
  • 3:24 - 3:29
    on yksi avain salaamiseen ja purkamiseen.
    Ja mitä käytät implementaation kannalta
  • 3:29 - 3:37
    se on lähes ainoastaan AES salaamista
    tai tiiviste funktioita
  • 3:37 - 3:43
    jotka ovat SHA perheestä ja se
    on symmetrinen maailma. Se on asioiden
  • 3:43 - 3:48
    symmetrinen puoli. Nyt meillä on myös
    asymmetrinen crypto, koska jos katsot
  • 3:48 - 3:54
    symmetristä cryptoa, sinulla on tämä salainen
    avain, mutta sinulla ei ole keinoa saada
  • 3:54 - 4:00
    kahdelle osapuolelle tätä samaa salaista
    avainta. Ja siinä asymmetrinen salaus saapuu
  • 4:00 - 4:06
    peliin. Eli, voit käyttää asymmetristä
    cryptoa, muiden asioiden ohessa, tämän
  • 4:06 - 4:15
    salaisen avaimen vaihtamiseen. Eli
    asymmetrinen salaus käyttää avainparia:
  • 4:15 - 4:24
    julkinen avain joka voi olla kaikilla ja
    salainen avain joka on vain vastaanottajalla.
  • 4:24 - 4:30
    Yeas, eli pohjimmiltaan, julkisella avaimella
    salaat, esimerkiksi, symmetrisen avaimen,
  • 4:30 - 4:37
    ja yksityisellä avaimella voit purkaa, ja
    tässä se tuntuu hieman hankalammalta.
  • 4:37 - 4:42
    Siinä ei käytetä vain kahta algoritmia,
    vaan siinä käytetään kokonaista joukkoa
  • 4:42 - 4:51
    algoritmeja. Eli, katsotaan tätä eläin-
    tarhaa nopeasti. Todennäköisesti jotkut näistä
  • 4:51 - 4:57
    termeistä olet jo kuullut: Curve25519 on
    aika iso: Olet ehkä käyttänyt RSAta ennen,
  • 4:57 - 5:04
    Diffie-Helman, sellaisia. Eli siinä on
    suuri joukko erilaisia rakenteita
  • 5:04 - 5:11
    asymmetrisessa cryptossa, joita käytetään
    eri tarkoituksiin. Joskus siinä on eri
  • 5:11 - 5:14
    malleja, joita käytetään samaan
    tarkoitukseen, tai voit käyttää yhtä
  • 5:14 - 5:19
    juttua eri asioihin. Eli on aika monimut-
    kaista tehdä yhteenveto algoritmeista
  • 5:19 - 5:26
    Mutta, jos katsot tätä joukkoa, ihmiset
    tuntuvat olevan iloisia, eikö niin? He
  • 5:26 - 5:31
    katselevat ympärilleen, tutkivat, asiat
    näyttävät toimivan, onnellinen maailma.
  • 5:31 - 5:35
    Miksi he haluaisivat muuttaa sen? Ja kvantin
    jälkeisessä cryptossa, me todella haluamme
  • 5:35 - 5:42
    muuttaa asymmetrisen salauksen perusteetkin.
    No, tässä eläintarhassa on iso ongelma, ja se
  • 5:42 - 5:49
    ei ole eläintarhassa, mutta tulee sinne.
    Eli on tämä kaveri, Peter Shore, ja hän
  • 5:49 - 5:58
    uhkaa eläintarhaa. Hän aikoo tuhota sen
    ja kaikki siellä. Ja miksi näin on?
  • 5:58 - 6:05
    No meillä on tämä iso asymmetrisen crypton
    eläintarha, eikö niin? Mutta jos katsot
  • 6:05 - 6:12
    eri kaavoja tarkasti, näet että ne
    kaikki pohjautuvat vain kahteen
  • 6:12 - 6:17
    matemaattiseen ongelmaan. Ja ne ovat
    integer factorization ja discrete logarithm.
  • 6:17 - 6:22
    Meidän ei tarvitse, meillä ei ole aikaa
    mennä syvälle niiden yksityiskohtiin,
  • 6:22 - 6:28
    mutta sinun täytyy tietää, että koko
    asymmetrisen crypton tarha pohjautuu
  • 6:28 - 6:36
    kahteen ongelmaan. Ja sattumalta, Peter
    Shore, kehitti algoritmin, kvantti
  • 6:36 - 6:41
    algoritmin, joka murtaa nuo kaksi ongelmaa
    ja kaiken krypton joka niihin perustuu.
  • 6:41 - 6:51
    Eli kaikki tämän päivän crypto on oikeasti
    rikki, jos voimme käyttää Shoren algoritmia.
  • 6:51 - 6:56
    Shoren algoritmi on kvantti algoritmi.
    Se tarkoittaa, että meillä pitää olla
  • 6:56 - 7:02
    riittävän suuri kvanttitietokone että se
    toimii, mutta kun meillä on se, kaikki
  • 7:02 - 7:11
    asymmetrinen krypto on tuhottu. Ja miksi
    sinun pitäisi välittää? No, ehkä käytät
  • 7:11 - 7:17
    jotain niistä täällä? No, oikeasti käytät,
    halusit tai et. Katsot juuri nyt
  • 7:17 - 7:22
    tätä streamia TLS kautta. Ehkä käytät
    myös juttuja, kuten SSH tai sähköpostin
  • 7:22 - 7:29
    salausta tai IPSEC VPNaa tai Wireguardia.
    No, Shoren algoritmi rikkoisi kaikki
  • 7:29 - 7:36
    nuo protokollat. Kaikki. Ja sinun pitäisi
    välittää, koska modernina informaation
  • 7:36 - 7:42
    aikana, pohjimmillaan kaikki on digitaalista
    kommunikaatiota. Kaikki turvallisuus
  • 7:42 - 7:49
    käytännössä perustuu cryptoon, eli, jos,
    Shorezilla rikkoo kaiken, meillä on
  • 7:49 - 7:55
    suuri ongelma. Eli luonnollisesti kysymys
    herää: "koska meillä on isoja
  • 7:55 - 8:03
    kvantti tietokoneita?" Ja vastaus on:
    "Me emme tiedä". Eri asiantuntijat
  • 8:03 - 8:12
    sanovat eri asioita. Mielipiteet vaihtelevat
    viidestä vuodesta - ei koskaan. Mutta
  • 8:12 - 8:16
    todellisuudessa kukaan ei tiedä. Emme näe
    tulevaisuuteen. Meillä ei ole taika
  • 8:16 - 8:21
    kasipalloa. Mutta meidän pitäisi ehdottomasti
    olla valmiita suurelle kvantti koneelle
  • 8:21 - 8:27
    koska emme halua kaiken informaatio
    turvallisuutemme hajoavan kun, sanotaan
  • 8:27 - 8:33
    vaikka, iso US valtion laitos yhtäkkiä
    onnistuu rakentamaan kvantti tietokoneen.
  • 8:33 - 8:42
    Eli Kvantin jälkeinen krypto on juuri
    asymmetrisen kryptografian suunnittelua
  • 8:42 - 8:48
    siten, ettei siihen vaikuta kvantti tietokone.
    Tai sanotaan toivotaan näin. Mutta olemme
  • 8:48 - 8:53
    aika varmoja, että niiden pitäisi olla.
    Varmastikin, niihin ei vaikuta Shoren
  • 8:53 - 8:59
    algoritmi. Eli nyt tiedätte vähän mitä
    kvantin jälkeinen crypto on ja mihin
  • 8:59 - 9:07
    sitä tarvitsemme, haluan puhua Kyberistä.
    Kyber on kvantin jälkeinen järjestelmä,
  • 9:07 - 9:16
    joka todennäköisesti adoptoidaan
    lähitulevaisuudessa. Eli asymmetrisen
  • 9:16 - 9:23
    crypton eläintarha on uhattuna - Tehdään
    uusi, uusi eläintarha, johon ihmiset voivat
  • 9:23 - 9:33
    mennä, olla onnellisia ja elää heidän
    täyttä elämää. Standardointiorganisaatio
  • 9:33 - 9:38
    NIST julkaisi kutsun pari vuotta sitten
    uusista kryprografisista järjestelmistä
  • 9:38 - 9:45
    jotka kestävät kvantti tietokoneita.
    Ja ensimmäiset järjestelmät tullaankin
  • 9:45 - 9:53
    oikeasti standardoimaan hyvin pian, 2022
    alkuvuonna. Eli, haluamme katsoa yhtä
  • 9:53 - 10:01
    järjestelmää joka tullaan standarsoimaan,
    ja sitä kutsutaan Kyberiksi. No miksi katsomme
  • 10:01 - 10:10
    juuri sitä järjestelmää? No se on erittäin
    nopea, ja julkisten ja yksityisten avainten
  • 10:10 - 10:15
    koot eivät ole liian isoja, tarkoittaen että
    voit käyttää niitä oikeissa projekteissa,
  • 10:15 - 10:21
    joka ei aina toteudu kaikissa post-quantum
    cryptoissa. Joten se on jo, vaikkei olekaan,
  • 10:21 - 10:26
    standardoitu, sitä on jo jonkin verran
    alettu ottamaan käyttöön alalla.
  • 10:26 - 10:32
    Ja se on hila-pohjainen rakenne. Ja juuri
    nyt näyttää vähän siltä, että hila tulee
  • 10:32 - 10:36
    olemaan tulevaisuus. Jos et tiedä mikä
    hila pohjainen järjestelmä on, se on OK;
  • 10:36 - 10:44
    Krijin kertoo teille siitä lopuksi. Eli,
    siinä oli hauska osa esitystämme,
  • 10:44 - 10:49
    helppo osa. Nyt meidän pitää kääriä
    hihat, meidän pitää saada kädet likaisiksi
  • 10:49 - 10:57
    ja tarvitsemme vähän matematiikkaa. Ja sitä
    varten, aion antaa
  • 10:57 - 11:04
    mikrofonin - kääntyä Krijnin puoleen.
    (kuinka sanotaan? Annan sen Krijinille?
  • 11:04 - 11:08
    En tiedä.) Moikka.
    Krijn Raijnders: Eli, nyt tarvitsemme matikkaa.
  • 11:08 - 11:13
    Aloitetaan. Mitä tarvitsemme Kyberissa ovat
    polynomiaalit, ja meidän pitää työskennellä
  • 11:13 - 11:18
    polynimiaaleilla. Mutta oikeastaan voit
    ajatella polynomiaaleja kuten numeroita.
  • 11:18 - 11:24
    Ja mitä tarkoitan sillä? Tarkoitan, että
    voit kertoa niitä ja voit
  • 11:24 - 11:30
    lisätä niitä toisiinsa kuten numeroita.
    Ja kuten teimme numeroiden kanssa
  • 11:30 - 11:35
    pre-quantum kryptografiassa, kun niistä
    tuli liian suuria, me pelkistimme niitä.
  • 11:35 - 11:41
    Teemme tämän modulo operaation. Teemme
    saman kertoimille polynomiaaleissa, mutta
  • 11:41 - 11:45
    myös kun, polynomiaalin aste kasvaa liikaa,
    pienennämme sitä toisella
  • 11:45 - 11:51
    polynomiaalilla. Eli meillä on modulo
    operaatio polynomiaaleilla, ja tällä tavoin
  • 11:51 - 11:57
    voit tehdä kaikenlaisia asioita polynomiaaleila.
    Ja siinä oikeastaan oli kaikki matematiikka
  • 11:57 - 12:02
    jota tarvitsemme pohjimmillaan
    työskentelyyn Kyberin kanssa. Mitä tällä
  • 12:02 - 12:07
    tarkoitan? No jos voit kertoa ja lisätä,
    sitten voit myös
  • 12:07 - 12:12
    tehdä näitä asioita joita teemme numeroilla
    matriisien ja vektorien kanssa, eli voimme
  • 12:12 - 12:17
    kertoa matriisin vekrtorilla ja lisätä
    toisen vektorin. Ja tämä toimii samoin
  • 12:17 - 12:21
    näillä polynomiaaleilla, eli sinulla voi
    olla matriisi täynnä polynomiaaleja ja
  • 12:21 - 12:26
    vektori täynnä polynomiaaleja ja voit
    vain kertoa ne keskenään, lisätä yhden
  • 12:26 - 12:30
    vektorin. Se on perus operaatioita
    kertomisessa ja lisäämisessä poly-
  • 12:30 - 12:38
    nomiaalien kanssa. Se näyttää vähän moni-
    mutkaisemmalta, mutta sitä se on. Ja sitten,
  • 12:38 - 12:42
    sanotaan, että meillä on matriisi ja me
    kerromme vektorilla ja lisäämme toisen
  • 12:42 - 12:46
    pienen vektorin. Nyt jos näytän teille
    tämän laskennan lopputuloksen, ja
  • 12:46 - 12:52
    annan teille tämän matriisin jolla aloitimme,
    se on oikeasti paljon vaikeampi palauttaa
  • 12:52 - 12:56
    vektori, jolla kerroimme matriisin. Ja
    tämä on perus-ongelma, jota
  • 12:56 - 13:02
    tarvitsemme Kybesissä. Ja sen nimi on
    module-learning-with-errors. Tiedän,
  • 13:02 - 13:07
    ettei nimessä ole paljon järkeä, mutta
    ilmeisesti matemaatikoiden mielestä se
  • 13:07 - 13:15
    kivasti kuvaa ongelmaa. Eli tämä matriisi,
    kutsumme sitä 'A':ksi, tämä salainen vektori
  • 13:15 - 13:19
    kutsumme sitä nimellä 's', sitten meidän
    pitää lisätä pieni virhe termi, jotta ei ole
  • 13:19 - 13:24
    liian helppoa ratkaista tätä ongelmaa, ja
    sitten otamme julkisen arvon taas, jota
  • 13:24 - 13:33
    kutsumme 't':ksi. Saadaan yhtälö A kertaa
    s plus e on yhtäkuin t. Ja sitten julkinen
  • 13:33 - 13:39
    avainpari on tämä Matriisi A ja tulos 't',
    ja yksityinen avain on salainen
  • 13:39 - 13:46
    vektori 's'. Ja se on kaikki, jota tarvitaan
    avainparin luomiseen Kyber:ssa. Meidän
  • 13:46 - 13:49
    pitää oikeasti varmistaa, että yksityisessä
    avainparissa on pieni koeffisientti ja se myös
  • 13:49 - 13:56
    tekee siitä pienen lähetettäväksi.
    ja myös, tässä virheessä on pieni
  • 13:56 - 14:02
    koeffisientti. Loppu esityksen kannalta:
    Nämä virhe jaksot, ne ovat tarpeellisia,
  • 14:02 - 14:05
    mutta mutkistavat myös vähän yhtälöitä,
    joten me vain kirjoitamme
  • 14:05 - 14:10
    ne emojeilla jolloin tiedät mitä virheet
    ovat ja mitkä ovat tärkeitä arvoja,
  • 14:10 - 14:16
    ja nyt Ruber kertoo jälleen: Kuinka
    salaamme ja puramme viestejä käyttäen
  • 14:16 - 14:22
    sellaisia julkisia ja yksityisiä avainpareja?
    R.G.:OK, boomeri on palannut ja hän
  • 14:22 - 14:29
    haluaa salata jotain. Eli, esimerkiksi hän
    haluaa salata kirjaimen C. Eli C ei ole
  • 14:29 - 14:34
    arvo, vaan se on kirjaimellisesti kirjain
    "C" jonkä hän haluaa salata. Ja kuten
  • 14:34 - 14:39
    opimme aiemmin, halutessamme salata jotain
    tarvitsemme julkisen avaimen. Eli meillä on
  • 14:39 - 14:48
    tämä julkinen avain, joka on matriisi A ja
    vektori t. Eli ensin, meidän täytyy muuntaa
  • 14:48 - 14:53
    kirjain "C" johonkin muotoon, jonka kanssa
    Kyber toimii, sillä haluamme salata sen
  • 14:53 - 14:59
    Kyberillä - Eli ensin puretaan se binääri
    muotoon, okei, tietokoneessa kaikki
  • 14:59 - 15:05
    on binäärinä muutenkin, eli sanotaan, että
    käytimme ASCIIta enkoodaukseen. Eli
  • 15:05 - 15:10
    muutamme kirjaimen "C" ykkösiksi ja
    nolliksi. Tässä tapauksessa se on
  • 15:10 - 15:17
    "1000011". Nyt meillä on binäärinen
    esitysmuoto, mutta Kyber käyttää niitä
  • 15:17 - 15:22
    polynomiaaleja, eikö? Eli meidän täytyy
    jotenkin kääntää tämä polynomiaaliksi,
  • 15:22 - 15:29
    joka onkin aika helppoa. Eli me vain teemme
    binäärisen polynominaalin, eli otamme
  • 15:29 - 15:35
    ykköset ja nollat ja käytämme niitä
    koefisientteinä polynominaaliin. Tässä
  • 15:35 - 15:43
    tapauksessa näet polynominaalin kalvoilla,
    aika helppoa. Eli, yksi bitti on yksi
    polynominaalin koefisientti.
  • 15:43 - 15:49
    Koska nolla kertaa jotain on vain nolla,
    joka jättää vain pois nolla tekijät ja
  • 15:49 - 15:54
    kutistaa polynominaaliamme vähän. Eli nyt
    meillä on selkoteksti ja voimme käyttää sitä
  • 15:54 - 15:59
    Kyberissä, eikö? Selkoteksti on polynominaali
    "x potenssiin 6 plus x plus yksi".
  • 15:59 - 16:05
    Se on meidän selkoteksti. Me emme ole
    salanneet vielä mitään, mutta meillä
  • 16:05 - 16:11
    on selkoteksti. Eli käytetään nyt Kyber:ia
    salaamaan selkoteksti polynominaali.
  • 16:11 - 16:17
    Ensin, me skaalaamme sen. Meidän täytyy
    tehdä polynominaalistamme iso. Ja teemme
  • 16:17 - 16:23
    sen vain kertomalla polynominaalin suurella
    tekijällä. Eli valitsen 1337, se on satunnainen,
  • 16:23 - 16:30
    riippuu Kyber instanssista, mutta me vain
    kerromme jokaisen polynominaalin
  • 16:30 - 16:37
    koeffisentin suurella luvulla 1337. eli
    meillä on sama polynominaali, mutta suurilla
  • 16:37 - 16:45
    koeffisienteillä. Eli skaalattu selkoteksti
    on 1337 x potenssiin, ja niin edelleen
  • 16:45 - 16:52
    ja niin edelleen. Eli nyt teemme itse
    salauksen, mikä Kyber:ssa on oikeastaan
  • 16:52 - 16:58
    aika helppoa. Me vain ripottelemme vähän
    virhetermejä. Kuten Krijin mainitsi aiemmin
  • 16:58 - 17:04
    esityksessämme, kuvaamme pieniä vieheitä
    emojeilla. Koska ne eivät ole tärkeitä,
  • 17:04 - 17:09
    mutta sinun pitäisi silti tietää, että ne
    ovat siellä. Eli salatekstimme on oikeastaan
  • 17:09 - 17:16
    vain kaksi arvoa, v, joka on polynominaali
    ja u joka on polynominaalin vektori.
  • 17:16 - 17:25
    Eli, v on avain arvo julkisesta avaimesta,
    kerrottuna ja lisättynä virhetekijöillä,
  • 17:25 - 17:35
    ja sitten se oikea skaalattu selkoteksti
    on lisätty myös. u on matriisi julkisesta
  • 17:35 - 17:40
    avaimesta, kerrottuna virhe tekijällä ja
    virhetekijä lisättynä.
  • 17:40 - 17:47
    Näet, että porkkana virhe tekijä esiintyy
    molemmissa yhtälöissä. Ja siinä se on.
  • 17:47 - 17:54
    Se on meidän salaus. (v,u) on
    selkotekstimme salaus. Eli pelkkä
  • 17:54 - 17:58
    salaaminen olisi tavallaan tylsää. Me varmaan
    haluamme myös purkaa asioita. Eli, kuinka
  • 17:58 - 18:04
    teemme sen Kyberilla? No, me tarvitsemme
    yksityisen avaimen, eikös? julkinen avain
  • 18:04 - 18:11
    salaa, yksityinen purkaa. Eli meillä on
    salatekstimme, ne kaksi arvoa v ja u.
  • 18:11 - 18:17
    Ja purkaaksemme, me ensin puramme julkisen
    avaimen siitä. Ja me teemme sen ottamalla
  • 18:17 - 18:25
    v miinus yksityinen avain, kerrottuna u:lla.
    ja jos tavaan yhtälön,
  • 18:25 - 18:34
    niistä tulee aika pitkiä. Mutta kuten
    näette, jos ajattelette emojeja
  • 18:34 - 18:40
    virhe tekijöinä, suurin osa julkisesta
    avaimesta, tai oikeastaan koko julkinen
  • 18:40 - 18:49
    avain poistuu. Ja, d, täällä kalvoilla
    on lopputulos laskusta
  • 18:49 - 19:00
    v miinus salainen avain kertaa u.
    Ja niin meillä on viestimme d:ssa, joka
  • 19:00 - 19:04
    on selkoteksti, mutta meillä on myös nämä
    virhe tekijät lojumassa pitkin ja yksityinen
  • 19:04 - 19:12
    avain. Nyt yksi keskeinen huomio on tärkeä.
    mainitsin aiemmin, että virhe tekijät
  • 19:12 - 19:19
    ovat kaikki pieniä, eli ne ovat
    polynominaaleja pienillä koefisienteilla.
  • 19:19 - 19:26
    Ja yksityisessäkin avaimessa on polynominaaleja
    pienillä koefisienteilla. Eli täällä kalvoilla
  • 19:26 - 19:32
    kaikki oikealla puolella ovat aika pieniä,
    mutta selkotekstimme on iso, sillä
  • 19:32 - 19:39
    skaalasimme sen aiemmin. Kerroimme sen
    suurella numerolla 1337. Eli yksinkertaisesti
  • 19:39 - 19:46
    tavallaan pyöristämällä kaiken, saamme
    skaalatun selkotekstin takaisin, koska
  • 19:46 - 19:57
    tekijät ovat pieniä. Eli pyöristämällä
    saamme skaalatun selkotekstin. Ja silloin
  • 19:57 - 20:03
    olemme purkaneet. Ja mitä meidän täytyy
    nyt tehdä, on vain kääntää se alkuperäiseksi
  • 20:03 - 20:12
    tekstiksi, eli skaalaamme alas, jaamme
    kokaisen koefisentin 1337:lla. Tuomme
  • 20:12 - 20:19
    nolla tekijät, eli kaikilla koeffisienteilla
    jotka eivät ole polynominaalissa on nolla.
  • 20:19 - 20:23
    Kaikilla tekijöillä, jotka eivät ole
    polynominaalissa on nolla koefisientti.
    Eli tuomme takaisin
  • 20:23 - 20:29
    nollat ja sitten binääri polynominaalista,
    voimme vain lukea ykköset ja nollat.
  • 20:29 - 20:37
    koefisienteista. Me saamme takaisin
    binääri koodin ja voimme dekoodata
  • 20:37 - 20:46
    jälleen käyttäen ASCIIta, esimerkiksi, ja
    saamme selkotekstimme takaisin. Ja niin
  • 20:46 - 20:54
    Kyber purkaa. Ja sitten voimme dekoodata
    Kyber selkotekstin alkuperäiseksi viestiksi
  • 20:54 - 21:01
    joka oli "C". Eli miltä Kyber näyttää
    kotikäyttäjälle?
  • 21:01 - 21:07
    No, Kyber tulee kolmena versiona, kolmena
    eri turvallisuus tasona. Niitä on
  • 21:07 - 21:16
    Kyber512 aina Kyber 1024 asti. Eli, usein
    kryptografiassa turvallisuutta mitataan
  • 21:16 - 21:23
    bitteinä. Joskus se vertautuu AES
    vahvuuteen. Eli alin hyväksyttävä
  • 21:23 - 21:30
    turvallisuus taso meille on 128 bittiä
    ja vahvin turvallisuus taso jota käytämme
  • 21:30 - 21:38
    käytännössä on 256 bittiä. Eli Kyber512 on
    noin 128 bittiä turvallinen ja Kyber1024 on
  • 21:38 - 21:49
    noin 256 bittiä turvallinen. Ja se on mitä
    loppukäyttäjän tulee tietää. Mutta haluan
  • 21:49 - 21:53
    myös näyttää mitä nämä turvallisuudet
    oikeasti tarkoittavat Kyberin tapauksessa
  • 21:53 - 21:58
    koska Kyber instanssit ovat pääosin
    määtitelty kolmella muuttujalla: n, k ja q.
  • 21:58 - 22:05
    Ja mitä ne tarkoittavat? No, n on vain Kyberin
    käyttämä polynominaalin kertaluku.
  • 22:05 - 22:15
    Eli 256 tarkoittaa, että meillä on exponentit
    x potenssiin maksimi 256. Eli polynominaalit
  • 22:15 - 22:25
    ovat aika suuria. 256 koefisinttia voimme
    tallettaa. k tarkoittaa vektorin kokoa. Eli
  • 22:25 - 22:29
    kuten näitte, Kyber ei käytä ainoastaan
    polynominaaleja, vaan myös polynominaalien
  • 22:29 - 22:38
    vektoreita. Eli pohjimmiltaan monien
    polyminaalien listoja. Ja Kyberissä myös,
  • 22:38 - 22:46
    k muuttuja sanoo, kuinka monta polynominaalia
    on sellaisessa vektorissa. q on modulus
  • 22:46 - 22:56
    numeroille. Tarkoitan, meillä on koefisientteja,
    eikö? Ja kuinka suuriksi tämä koefisientti voi tulla?
  • 22:56 - 23:03
    Eli suurin koefisientti, jota käytetään
    Kyberissä olisi 3328 otamme sen modulo
  • 23:03 - 23:11
    3329. Eli kuten näette, Kyberissä meidän
    ei tarvitse käsitellä suuria numeroita,
  • 23:11 - 23:16
    oikeastaan. Meidän täytyy käsitellä pre-
    quantum kruptografiassa, meidän täytyy
  • 23:16 - 23:25
    käsitellä paljon suuria lukuja. Tässä, luvut
    eivät ole niin suuria. Tärkeää on myös koon
  • 23:25 - 23:33
    ja nopeuden suhde. Tässä näette pylväs
    grafiikan julkisesta, yksityisestä avaimesta
  • 23:33 - 23:42
    ja salatekstin koosta elliptisen kurvin
    järjestelmässä, Curve25519, RSA ja Kyber
  • 23:42 - 23:47
    pienimmällä turvatasolla. Eli noilla kolmella
    turvallisuus systeemillä on sama turvallisuus
  • 23:47 - 23:52
    taso, mutta kuten näette, elliptic curve
    crypto on todella pieni, RSA on vähäsen
  • 23:52 - 23:59
    isompi, Kyber on vielä isompi. Mutta jos
    menemme suurimpaan turvatasoon, näette
  • 23:59 - 24:10
    että Kyber on hyvin vertailukelpoinen
    RSAhan. Kuitenkin ECC in vielä paljon pienempi.
  • 24:10 - 24:15
    Mutta, jos et välitä vain koosta ja välität
    myös nopeudesta, välität nopeudesta vielä
  • 24:15 - 24:24
    enemmän. Ja jos vertaamme samaa turvatasoa
    Kyberissä, elliptic curveen
  • 24:24 - 24:30
    ja RSAhan, näemme, että Kyber on liekeissä.
    Kyber on todella, todella nopea.
  • 24:30 - 24:38
    Eli, voimme heittää pois RSAn ja vertailla
    vain elliptoc curvea Kyberiin, ja näemme
  • 24:38 - 24:44
    että Kyber on vielä nopeampi kuin
    elliptic crypto, mikä on aika vaikuttavaa
  • 24:44 - 24:50
    koska elliptic crypto on jo melko nopea.
    Ja, vielä lisää, voimme nähdä, että
  • 24:50 - 24:56
    korkeimmalla turvatasolla Kyber on nopeampi
    kuin alimman turvatason elliptic curve
  • 24:56 - 25:05
    crypto. Eli Kyber - on helkkarin nopea.
    Tiedän että testaaminen on hankalaa. Meillä
  • 25:05 - 25:13
    on erilaisia alustoja, mutta intuitiona:
    Kyber on todella nopea. Eli asia, jonka
  • 25:13 - 25:19
    haluan mainita on, että Kyberin lähdekoodi
    on saatavilla online. Voit ladata sen
  • 25:19 - 25:25
    GitHubista, esimerkiksi, PQClean
    projektista, jossa on AVX optimoituja
  • 25:25 - 25:35
    implementointeja desktop CPU:ille,
    pqm4 projektista, joka on optimoitu
  • 25:35 - 25:40
    ARM pohjaisille sulautetuille prosessoreille,
    tai siellä on myös referenssi
  • 25:40 - 25:48
    c implementointi pq-crystals projektissa.
    Ja viimeisenä, mutta ei vähäisimpänä,
  • 25:48 - 25:53
    spesifikaatio, dokumentaatio, koodi,
    kaikki on lisensoitu Creative Commons
  • 25:53 - 25:59
    nolla alle, tarkoittaen, että se on julkisessa
    jakelussa. Eli on nolla lisenssiä tai patentti
  • 25:59 - 26:04
    ongelmaa Kyberin kanssa, se on vai yhteistä
    omaisuutta. Voit kloonata ja tehdä mitä
  • 26:04 - 26:11
    vain tahdot sen kanssa. Se on aika kivaa.
    Eli se oli Kyberistä, nyt Krijn
  • 26:11 - 26:17
    kertoo teille enemmän mitä oikeastaan
    hilat ovat ja miksi Kyber on oikeasti
  • 26:17 - 26:27
    turvallinen kuten se on.
    Krijn: OK, se oli Kyber. Ja olemme
  • 26:27 - 26:31
    puhuneet paljon polynominaaleista, mutta
    emme ole puhuneet paljoa hiloista.
  • 26:31 - 26:36
    Mutta sanoimme, että Kyber on hila
    pohjainen malli. Eli mitä hiloilla on
  • 26:36 - 26:40
    tekemistä kaikkien näiden polynominaalien
    kanssa? Ja miksi meidän mielestä se on
  • 26:40 - 26:45
    turvallinen, koska se on hilapohjainen?
    No, palataan näihin numeroihin joita
  • 26:45 - 26:50
    käytimme hetken, vain koska ne tekevät
    näistä asioista ymmärrettävämpiä ja
  • 26:50 - 26:56
    intuitiivisiä. Meillä oli tämä matriisin
    kerronta. Me kerroimme matriisin
  • 26:56 - 27:00
    vektorilla. Nyt sanotaanpa, että teemme
    tämän numeroilla, okei? Meillä on tämä
  • 27:00 - 27:05
    matriisi 13,4,2,9 ja kerromme sen a,b.
    no, oikeastaan, mitä voisit myös nähdä tässä
  • 27:05 - 27:13
    on, että kerrot vektorin 13 yli 2 a
    kertaa ja sitten lisäät vektorin 4 yli
  • 27:13 - 27:18
    9 b kertaa. Ja kuten näette kuvassa, on,
    voit tehdä eri yhdistelmiä
  • 27:18 - 27:23
    siitä. Eli jos otat a = 1 ja b = 1, saat
    pisteen oikeasta yläkulmasta
  • 27:23 - 27:30
    ja sitten voi tehdä tämän a = 2 ja b = 3,
    sitten 3 ja 4 loputtomiin.
  • 27:30 - 27:35
    Ja sitten saisit nämä kaikki pisteet
    levitettyinä cartesian tason yli, ja se
  • 27:35 - 27:40
    jatkuisi ikuisesti näissä ulottuvuuksissa.
    Eli saisit loputtoman määrän pisteitä
  • 27:40 - 27:50
    vain antamalla nämä kaksi alkuperäistä
    vektoria 13, 2 ja 4, 9. Nyt, meidän
  • 27:50 - 27:55
    salainen avain oli oikeastaan vain keino
    valita yksi näistä pisteistä, koska sanoimme
  • 27:55 - 27:59
    no, matriisi, joka meillä oli julkisessa
    avaimessa, se kuvaa jonkinlaisen hilan.
  • 27:59 - 28:06
    Ja sitten salainen avain s kuvaa oikeastaan
    tietyn pisteen numero kertaa
  • 28:06 - 28:11
    ensimmäinen vektori, plus numero
    kertaa toinen vektori. Sitten mitä
  • 28:11 - 28:16
    virhe tekijä tekee? No, tiedäthän,
    se vain siirtää bitin tästä hila pisteestä
  • 28:16 - 28:23
    jossa olimme ja sitten saamme tuloksen
    t täällä. Ja nyt
  • 28:23 - 28:29
    on todella vaikeaa päästä takaisin t:sta
    vektoriin s. Me tiedämme, että se on
  • 28:29 - 28:36
    lähin vektori tähän annettuun pisteeseen t
    tässä hilassa, jota kuvaa a. Mutta tämä
  • 28:36 - 28:40
    ongelma löytää lähin vektori hilassa
    ja satunnaisissa kirjaimissa on oikeasti
  • 28:40 - 28:45
    todella vaikea. Ja siksi kutsumme sitä
    lähimmän vektorin ongelmaksi, joka on
  • 28:45 - 28:51
    tosi hyvä nimi, koska etsimme lähintä
    vektoria. Eli tässä kaksi ulotteisessa
  • 28:51 - 28:56
    esimerkissä, meillä oli matriisi e ja
    vektori t julkisessa avaimessa, ja
  • 28:56 - 29:02
    meillä oli vektori s yksityisessä avaimessa
    ja sen piilotti tämä pieni virhe tekijä.
  • 29:02 - 29:08
    Kertauksena: a antaa sinulle tämä alustavat
    vektorit joita voit käyttää hilan kuvaamiseen
  • 29:08 - 29:14
    s antaa sinulle salaisen pisteen hilassa.
    Virhe varmistaa, että olet lähellä
  • 29:14 - 29:20
    hila pistettä, mutta et liian kaukana.
    Ja kun pääsemme lopputulokseen t,
  • 29:20 - 29:25
    joka on julkinen piste ja sitten pääsemme
    takaisin tästä hilan informaatiosta ja
  • 29:25 - 29:32
    t -> s on lähimmän vektorin ongelma,
    tiivistettynä. Voit ajatella nyt, OK,
  • 29:32 - 29:38
    tämä on numeroille näen sen nyt.
    Se on vain näitä pisteitä tällä
  • 29:38 - 29:44
    tasolla. Ulottuvuuteen kaksi OK, tajuan.
    Ulottuvuuteen kolme voit ajatella kolmannessa
  • 29:44 - 29:51
    ulottuvuudessa. Vaikkakin puhumme ulottuvuudesta
    n joka on paljon suurempi kuin 3 ja
  • 29:51 - 29:56
    polyniminaaleista numeroiden sijaan. Ja
    kuinka visualisoimme tämän? ja todellisuudessa
  • 29:56 - 30:02
    emme oikeastaan, mutta tiedämme miten
    laskemme sen, joka on vaan tätä kertomista
  • 30:02 - 30:07
    ja lisäämistä polynominaaleilla. Eli me
    vain laskemme sen ja tavallaan
  • 30:07 - 30:12
    ajattelemme sitä hilana abstraktisti,
    mutta emme visuaalisesti. Nyt lopetellaan
  • 30:12 - 30:16
    lyhyellä katsauksella asymmetrisen crypton
    tulevaisuuteen, ja palataan kvantin
  • 30:16 - 30:21
    jälkeiseen krypto eläintarhaan joka meillä
    oli. Katsoimme jo Kyberiä, mutta siellä oli
  • 30:21 - 30:26
    muitakin kryptografian alkutekijöitä kuten
    Rainbow, Falcon ja SABER ja
  • 30:26 - 30:30
    Dilithium, NTRU, McEliece. Niiden joukossa
    on allekirjoitus järjestelmiä, mutta myös
  • 30:30 - 30:34
    näitä avaintenvaihto mekanismejä. Oikeastaan,
    tämä eläintarha on aika erilainen kuin
  • 30:34 - 30:38
    mikä meillä oli ennen kvantin aikaa, se mikä
    meillä oli pre-quantum, kuten selitimme,
  • 30:38 - 30:43
    pohjautui enimmäkseen integer factorointiin
    ja discrete logarithm ongelmaan. Mutta
  • 30:43 - 30:48
    kvantin jälkeisessä, meillä on vaihtelevat
    ongelmat. Meillä on hash pohjaista kryptografiaa
  • 30:48 - 30:52
    hila pohjaista cryptoa, koodi pohjaista
    kryptografiaa, monimuuttujaan pohjautuvaa
  • 30:52 - 30:55
    kryptografiaa, isogeny pohjaista kryptografiaa.
    ja kaikki nämä viisi aika erilaista
  • 30:55 - 31:00
    vivahdetta kryptografiaa, myös erilaisiin
    matemaattisiin ongelmiin pohjautuen.
  • 31:00 - 31:06
    Mutta post-quantum salaus on tulossa.
    Esimerkiksi, Amazon on jo implementoinut
  • 31:06 - 31:12
    joitain kierroksen kaksi kanditaatteja,
    kuten Kyberin post-quantum TLS:aan.
  • 31:12 - 31:18
    Ja myös BSI, joka on Saksan informaatio
    turvallisuuden ministeriö, on tehnyt
  • 31:18 - 31:23
    esityksen integroida post-quantum kryptografia
    Thunderbirdiin, joka on heidän sähköpostiohjelma.
  • 31:23 - 31:29
    Ja jopa NIST:lla on seuraava lainaus,
    jos et ole siirtynyt elliptic curve
  • 31:29 - 31:34
    kryptografiaan vielä, älä vaivaudu,
    vaan siirry suoraan
  • 31:34 - 31:40
    post-quantum cryptoon. Ja se
    päättää esityksemme post-quantum cryptosta
  • 31:40 - 31:45
    ja Kyberistä. Jos haluatte jatkolukemista,
    siellä on linkki blogiin joka
  • 31:45 - 31:51
    menee vähän syvemmälle miten Kyber
    toimii ja siinä on pieni esimerkki. Juuri
  • 31:51 - 31:55
    kuten näytimme tällä videolla. Kiitos
    mielenkiinnostanne ja vastaamme
  • 31:55 - 31:58
    kysymyksiin nyt.
  • 31:58 - 32:01
    Kysymys, miksi minun pitäisi välittää
    tästä nyt ?
  • 32:01 - 32:06
    Ruben: No, tuo on erinomainen kysymys.
    No, kuten tiedämme Snowdenin vuodoista
  • 32:06 - 32:16
    NSA tällä hetkellä tallentaa paljon
    Internet liikennettä, joka on salattua, ja
  • 32:16 - 32:21
    he tallentavat tämän salatun liikenteen
    siinä toivossa, että he voivat purkaa sen
  • 32:21 - 32:26
    myöhemmin. Esimerkiksi, käyttäen isoa kvantti
    tietokonetta. Eli ensinnäkin, meidän täytyy
  • 32:26 - 32:30
    välittää tästä nyt, koska jos Internet
    liikenteemme on jo tallennettu ja voidaan
    purkaa myöhemmin.
  • 32:30 - 32:37
    Ja toiseksi, meidän täytyy välittää tästä
    nyt koska transitio, erityisesti mitä tulee
  • 32:37 - 32:41
    kryptografiaan, on todella hidasta koska
    standardointi vie paljon aikaa.
  • 32:41 - 32:47
    Implementointi vie paljon aikaa ja
    käyttöön ottaminen vie paljon aikaa.
  • 32:47 - 32:52
    Eli siksi meidän täytyy välittää siitä nyt.
    Kysymys: Mutta onko mitään haittapuolia?
  • 32:52 - 32:56
    Krijn: Toinen oikein hyvä kysymys. Oikeastaan,
    kyllä, on joitain haittapuolia, mutta
  • 32:56 - 33:02
    ne eivät ole isoja. Yleensä, avaimet ovat
    vähän isompia kuin mihin olemme tottuneet.
  • 33:02 - 33:07
    Joissain tapauksissa paljon suurempia kuin
    mihin olemme tottuneet. Ja nopeus on huonompi
  • 33:07 - 33:15
    mitä aikaisemmin. Joissain malleissa paljon
    hitaampaa kuin olemme tottuneet. Ja vaikka
  • 33:15 - 33:20
    tätä jo otetaan käyttöön, se on silti
    houkutteleva alue tutkimukselle ja olemme
  • 33:20 - 33:25
    jatkuvasti koittaneet tehdä avaimista
    pienempia ja malleista tehokkaampia.
  • 33:25 - 33:30
    Siinä toivossa, että saamme lopulta todella
    tehokkaat järjestelmät jotka ratkaisevat
  • 33:30 - 33:33
    kaikki post-kvantum ongelmamme. Miksi et
    antanut minun syödä hilaa (salaattia)?
    --(em sanaleikki lettuce käännöksestä)--
  • 33:33 - 33:43
    Ruben: Se on minun hilani! Okei, syö se nyt
    kamerassa, voit syödä yhden. Mutta
  • 33:43 - 33:50
    sitä ei ole pesty.
    Herald: Okei, kiitoksia.Ensimmäinen
  • 33:50 - 33:55
    kysymys, jonka saimme Internetistä on:
    Miksi käytätte 7-bit ASCIIta unicoden
  • 33:55 - 33:59
    sijaan?
    Ruben: No sen kirjaimen C tapauksessa
  • 33:59 - 34:05
    siinä ei olisi ollut paljoa eroa kuitenkaan.
    Me vain halusimme käyttää ASCIIta, koska
  • 34:05 - 34:10
    me todella, todella, halusimme suututtaa
    Eurooppalaiset, koska kaikki nämä umlautit
  • 34:10 - 34:18
    ja sen sellaiset. Totta kai, ne ovat
    tarpeettomia. Eli ASCII ikuisesti.
  • 34:18 - 34:25
    Herald: Olen yllättynyt, että olemme
    molemmat eurooppalaisia myös, mutta ei
  • 34:25 - 34:34
    mennä nationalismiin ja jatketaan seuraavaan
    kysymykseen, joka on, muuten, kuinka
  • 34:34 - 34:40
    voitte vertailla turvallisuus tasoja
    vaihteleviin n ja vaihteleviin q
  • 34:40 - 34:46
    suhteutettuina?
    Ruben: Anteeksi, yhteys hieman katosi
  • 34:46 - 34:53
    siinä. Voisitko toistaa kysymyksen?
    Herald: Totta kai, voiko verrata
  • 34:53 - 34:58
    turvallisuus tasoja vaihtelevien n ja
    vaihtelevien q mukaisesti ?
  • 34:58 - 35:06
    Ruben: Kyllä, totta kai voi. En ole varma
    ymmärsinkö kysymyksen. Totta kai,
  • 35:06 - 35:13
    niin se tehdään, sillä tavoin verrataan
    ja voit tehdä sen. En ole varma tarkoittiko
  • 35:13 - 35:18
    kysymys että tekisin sen juuri nyt tällä
    paikalla, koska tätä en pystyisi tekemään,
  • 35:18 - 35:23
    mutta tarkoitan, se oli kalvoilla, kuten
    turvallisuus tasot, jotka ollaan
  • 35:23 - 35:29
    standardoimassa, ainakin. Mutta yksi hyvä
    asia Kyberissä, oikein hyvä asia, jonka
  • 35:29 - 35:37
    haluan mainita on, eli polynominaalit,
    koko pysyy samana, modulus
  • 35:37 - 35:44
    q pysyy samana. Ainoastaan vektorin
    koko muuttuu. Eli kuinka monta polynominaalia
  • 35:44 - 35:48
    sinulla on vektorissa. Ja se on aika kiva
    kirjoitettaessa optimoitua koodia, koska
  • 35:48 - 35:54
    useimmat osat koodista ovat kirjaimellisesti
    samoja. Jos katsot implementointia,
  • 35:54 - 36:01
    referenssi implementaatiota, voit nähdä
    että se on todellisuudessa
  • 36:01 - 36:06
    samaa koodia kaikilla turvallisuus
    tasoilla, vain yksi headeri muuttuu, joka
  • 36:06 - 36:15
    määrittää kuinka suuria vektorit ovat. Eli
    se on aika kivaa. Mutta voit, yeah, sinulla
  • 36:15 - 36:20
    on RSAssa, sinulla on eri avain koot.
    Eli kyllä, se on hankalampaa optimoida,
  • 36:20 - 36:26
    mutta tässä, sinä voit vain pitää samat
    koot ja vain vektorin koko muuttuu,
  • 36:26 - 36:32
    mikä on hyvä juttu.
    Herald: Miten mahdollisuus rauta-
  • 36:32 - 36:37
    pohjaiselle kiihdytykselle Kyberissä?
    Olisiko se mahdollista, tehtävissä?
  • 36:37 - 36:43
    Ruben: En ole varma vastaanko vain tähän
    vai haluaako Krijn myös sanoa jotain,
  • 36:43 - 36:49
    mutta hardware kiihdytys post-quantum
    järjestelmissä yleisesti, kuten sanomme, on
  • 36:49 - 36:56
    aktiivinen tutkimusalue. Eli nuo asiat ovat
    hyvin uusia. Oli joitain ihmisiä, jotka ovat
  • 36:56 - 37:03
    koittaneet sitä, on olemassa paperi siitä,
    oikeasti - voit etsiä sen Internetistä -
  • 37:03 - 37:07
    RSA bignum hardware kiihdytyksen käytöstä
    Kyberissä, joka on aika kiinnostava ajatus
  • 37:07 - 37:14
    koska työstentelet tässä täysin
    eri juttujen kanssa. Mutta se on
  • 37:14 - 37:18
    avoin kysymys ja se on erittäin aktiivinen
    tutkimuksen alue. Eli jos kukaan katsoja
  • 37:18 - 37:22
    on kiinnostunut tällaisesta jutusta,
    en tiedä, kokeilemaan Kyberiä, tai
  • 37:22 - 37:29
    FPGAita tai jotain. Yeah, kokeilkaa sitä.
    Eli siinä on paljon mahdollisuuksia, mutta
  • 37:29 - 37:35
    se, kuten sanoin, on myös hyvin aktiivisesti
    tutkittu, koska se on aika uusi ja se vasta
  • 37:35 - 37:46
    löytää käyttöä teollisuudessa.
    Herald: Ja tässä jatkokysymys, joka
  • 37:46 - 37:51
    tavallaan peilaa sitä, koska kysymys on:
    Mihin asti tämä on tehtävissä
  • 37:51 - 37:56
    sulautetuissa arkkitehtuureissa, joissa
    on hyvin rajallisesti rautaa Kyberin käyttöön?
  • 37:56 - 38:07
    Ruben: No, olen käyttänyt sitä Cortex
    M3:ssa joka on ARM pohjainen. Eli yleensä
  • 38:07 - 38:14
    referenssi alusta, me käytämme Cortex M4
    koska haluamme. Kuten kaksi kokeilua,
  • 38:14 - 38:19
    jotka ovat toistettavissa, ja voit ostaa
    Cortex M4 lautoja aika edullisesti usealta
  • 38:19 - 38:29
    kauppiaalta. Eli on ehdottomasti
    mahdollista ajaa Kyberia Cortex M3:lla.
  • 38:29 - 38:33
    Tarkoitan, on myös projekti GitHubissa.
    sitä kutsutaan pqm3:ksi, jossa on Kyber
    suorituskykytesti
  • 38:33 - 38:41
    useille, yeah M3 alustoille, mutta se on
    ehdottomasti mahdollista. Minkä parissa
  • 38:41 - 38:52
    juuri nyt työskentelen, testaan sitä Cortex
    M3 ja M4 myös sovellustasolla, eli
  • 38:52 - 39:00
  • 39:00 - 39:05
  • 39:05 - 39:10
  • 39:10 - 39:17
  • 39:17 - 39:21
  • 39:21 - 39:25
  • 39:25 - 39:33
  • 39:33 - 39:38
  • 39:38 - 39:42
  • 39:42 - 39:46
  • 39:46 - 39:51
  • 39:51 - 39:56
  • 39:56 - 40:01
  • 40:01 - 40:11
  • 40:11 - 40:16
  • 40:16 - 40:21
  • 40:21 - 40:26
  • 40:26 - 40:33
  • 40:33 - 40:42
  • 40:42 - 40:47
  • 40:47 - 40:52
  • 40:52 - 40:54
  • 40:54 - 41:01
  • 41:01 - 41:06
  • 41:06 - 41:13
  • 41:13 - 41:17
  • 41:17 - 41:22
  • 41:22 - 41:32
  • 41:32 - 41:36
  • 41:36 - 41:41
  • 41:41 - 41:45
  • 41:45 - 41:48
  • 41:48 - 41:54
  • 41:54 - 42:01
  • 42:01 - 42:07
  • 42:07 - 42:10
  • 42:10 - 42:14
  • 42:14 - 42:21
  • 42:21 - 42:32
  • 42:32 - 42:36
  • 42:36 - 42:43
  • 42:43 - 42:47
  • 42:47 - 42:51
  • 42:51 - 42:58
  • 42:58 - 43:03
  • 43:03 - 43:07
  • 43:07 - 43:12
  • 43:12 - 43:20
  • 43:20 - 43:26
  • 43:26 - 43:32
  • 43:32 - 43:40
  • 43:40 - 43:45
  • 43:45 - 43:49
  • 43:49 - 43:56
  • 43:56 - 44:01
  • 44:01 - 44:06
  • 44:06 - 44:15
  • 44:15 - 44:20
  • 44:20 - 44:27
  • 44:27 - 44:35
  • 44:35 - 44:42
  • 44:42 - 44:48
  • 44:48 - 44:56
  • 44:56 - 45:01
  • 45:01 - 45:11
  • 45:11 - 45:16
  • 45:16 - 45:21
  • 45:21 - 45:28
  • 45:28 - 45:33
  • 45:33 - 45:38
  • 45:38 - 45:45
  • 45:45 - 45:49
  • 45:49 - 45:53
  • 45:53 - 45:58
  • 45:58 - 46:04
  • 46:04 - 46:11
  • 46:11 - 46:15
  • 46:15 - 46:20
  • 46:20 - 46:25
  • 46:25 - 46:31
  • 46:31 - 46:36
  • 46:36 - 46:42
  • 46:42 - 46:45
  • 46:45 - 46:50
  • 46:50 - 46:57
  • 46:57 - 47:01
  • 47:01 - 47:06
  • 47:06 - 47:11
  • 47:11 - 47:17
  • 47:17 - 47:21
  • 47:21 - 47:26
  • 47:26 - 47:33
  • 47:33 - 47:38
  • 47:38 - 47:45
  • 47:45 - 47:51
  • 47:51 - 47:58
  • 47:58 - 48:02
  • 48:02 - 48:09
  • 48:09 - 48:15
  • 48:15 - 48:19
  • 48:19 - 48:26
  • 48:26 - 48:33
  • 48:33 - 48:37
  • 48:37 - 48:42
  • 48:42 - 48:46
  • 48:46 - 48:57
  • 48:57 - 49:01
  • 49:01 - 49:07
  • 49:07 - 49:12
  • 49:12 - 49:24
  • 49:24 - 49:35
  • 49:35 - 49:42
  • 49:42 - 49:50
  • 49:50 - 49:58
  • 49:58 - 50:06
  • 50:06 - 50:12
  • 50:12 - 50:20
  • 50:20 - 50:27
  • 50:27 - 50:33
  • 50:33 - 50:39
  • 50:39 - 50:44
  • 50:44 - 50:49
  • 50:49 - 50:53
  • 50:53 - 51:02
  • 51:02 - 51:09
  • 51:09 - 51:14
  • 51:14 - 51:20
  • 51:20 - 51:24
  • 51:24 - 51:28
  • 51:28 - 51:34
  • 51:34 - 51:39
  • 51:39 - 51:44
  • 51:44 - 51:50
  • 51:50 - 51:56
  • 51:56 - 51:59
  • 51:59 - 52:05
  • 52:05 - 52:11
  • 52:11 - 52:16
  • 52:16 - 52:18
  • 52:18 - 52:24
  • 52:24 - 52:29
  • 52:29 - 52:34
  • 52:34 - 52:38
  • 52:38 - 52:43
  • 52:43 - 52:46
  • 52:46 - 52:49
  • 52:49 - 52:51
  • 52:51 - 52:57
  • 52:57 - 53:01
  • 53:01 - 53:05
  • 53:05 - 53:11
  • 53:11 - 53:16
  • 53:16 - 53:26
  • 53:26 - 53:31
  • 53:31 - 53:36
  • 53:36 - 53:42
  • 53:42 - 53:48
  • 53:48 - 53:55
  • 53:55 - 54:04
  • 54:04 - 54:08
  • 54:08 - 54:14
  • 54:14 - 54:18
  • 54:18 - 54:25
  • 54:25 - 54:30
  • 54:30 - 54:39
  • 54:39 - 54:45
  • 54:45 - 54:51
  • 54:51 - 54:56
  • 54:56 - 55:02
  • 55:02 - 55:08
  • 55:08 - 55:17
  • 55:17 - 55:24
  • 55:24 - 55:29
  • 55:29 - 55:42
  • 55:42 - 55:54
  • 55:54 - 56:04
  • 56:04 - 56:12
  • 56:12 - 56:19
  • 56:19 - 56:25
  • 56:25 - 56:35
  • 56:35 - 56:41
  • 56:41 - 56:46
  • 56:46 - 56:53
  • 56:53 - 57:00
  • 57:00 - 57:09
  • 57:09 - 57:15
  • 57:15 - 57:23
  • 57:23 - 57:31
  • 57:31 - 57:35
  • 57:35 - 57:43
  • 57:43 - 57:54
  • 57:54 - 57:59
  • 57:59 - 58:08
  • 58:08 - 58:16
  • 58:16 - 58:24
  • 58:24 - 58:31
  • 58:31 - 58:37
  • 58:37 - 58:43
  • 58:43 - 58:48
  • 58:48 - 58:54
  • 58:54 - 59:00
  • 59:00 - 59:04
  • 59:04 - 59:09
  • 59:09 - 59:15
  • 59:15 - 59:23
  • 59:23 - 59:33
  • 59:33 - 59:37
  • 59:37 - 59:41
  • 59:41 - 59:46
  • 59:46 - 59:52
  • 59:52 - 60:00
  • 60:00 - 60:04
  • 60:04 - 60:08
  • 60:08 - 60:16
  • 60:16 - 60:24
  • 60:24 - 60:28
  • 60:28 - 60:35
  • 60:35 - 60:39
  • 60:39 - 60:43
  • 60:43 - 60:47
  • 60:47 - 60:53
  • 60:53 - 61:00
  • 61:00 - 61:04
  • 61:04 - 61:08
  • 61:08 - 61:14
  • 61:14 - 61:20
  • 61:20 - 61:26
  • 61:26 - 61:30
  • 61:30 - 61:35
  • 61:35 - 61:41
  • 61:41 - 61:45
  • 61:45 - 61:51
  • 61:51 - 61:57
  • 61:57 - 62:02
  • 62:02 - 62:06
  • 62:06 - 62:10
  • 62:10 - 62:12
  • 62:12 - 62:17
  • 62:17 - 62:37
  • 62:37 - 62:41
Title:
Kyber and Post-Quantum Crypto - How does it work?
Description:

more » « less
Video Language:
English
Duration:
01:02:41

Finnish subtitles

Revisions Compare revisions