-
Entschuldigung für die technischen Schwierigkeiten, für den wirklich sinnvollen Teil des Vortrags gebe ich nun hier weiter an Tanja.
-
Hallo, ich bin Tanja und neben mir ist Dan, falls das noch nicht bekannt war.
-
(Gelächter)
-
Also wir werden über Crypto und ein paar Elliptic curves reden, und hoffen, dass dies ist eine sanfte Einführung ist
-
Wenn es zu langweilig ist, naja, es ist spät am Abend, also machen Sie ein kurzes Schläfchen,
-
wachen Sie ab zu und zu auf und schauen, ob sie noch mitkommen.
-
Also warum Kryptographie?
-
Wenn Sie Kryptographie im Internet oder für elektronische Zahlungen verwenden,
-
dann sehen sie zum Beispiel ein SSL Zertifikat in welchem Kryptographie verwendet wird.
-
Wenn Sie einen elektronischen Pass oder einen elektronischen Personalausweis haben, welcher Signaturen nutzt, oder
-
wenn Sie TLS verwenden um vertrauliche Daten zu senden, dann möchten Sie Verschlüsselung nutzen.
-
Wenn Sie einen SSL-Exchange haben, nutzen sie z.B. RSA, Diffie-Hellmann oder ECDH.
-
Und um EC, ECDH und ECDSA geht es heute in diesem Vortrag.
-
Außerdem gibt es noch einen großer Anteil an der Kryptographie, die sogenannte "secret key cryptography".
-
Das ist wirkliche eine coole Sache, es sie ist viel viel schneller als alles was wir Ihnen heute vorstellen.
-
Aber sie setzt voraus, dass die beiden Parteien, die miteinander reden möchten sich bereits kennen,
-
Not Synced
also dass sie bereits einen Schlüsselaustausch durchgeführt haben
-
Not Synced
Wir werden Ihnen zeigen wie man diesen Schlüsselaustausch durchführt.
-
Not Synced
Und vielleicht dann im nächsten Jahr, die symmetrische Kryptographie.
-
Not Synced
Okay, also warum sollte man in public key Kryptographie ECC (elliptic curve cryptography) nutzen
-
Not Synced
Was hat dazu geführt, dass Personen sich für ECC interessieren?
-
Not Synced
Die einfache Antwort dafür ist eine Angriffsstrategie namens Index-Calculus.
-
Not Synced
Nun diese nutzen Sie, wenn Sie den RSA Schlüssel von jemanden faktorisieren,
-
Not Synced
oder den ursprünglichen nicht-elliptischen Diffie-Hellman knacken, möchten.
-
Not Synced
Dann nutzten Sie Index-Calculus.
-
Not Synced
Dies ist eine ausgefallene Nutzung von Mathematik sowie die damit einhergehenden Algorithmen.
-
Not Synced
Im Endeffekt werden diese immer schneller und schneller,
-
Not Synced
sodass wir am Ende gar nicht wissen, wie schnell sie einmal sein werden.
-
Not Synced
Hier ist ein Teil der Geschichte, wann die Algorithmen erfunden wurden:
-
Not Synced
1975 wurde einer der ersten Index-Calculus Algorithmen, CFRAC,
-
Not Synced
zum Faktorisieren von großen Zahlen entwickelt.
-
Not Synced
In 1977, 1982, 1990. 1994 gab es dann alle möglichen Arten von Fortschritten.
-
Not Synced
Sie haben letztes Jahr von der Cryptoapocalypse gehört.
-
Not Synced
Und diese ist eine der neusten Fortschritte in Indexcalculus
-
Not Synced
Es ist zwar nicht relevant für das Knacken von RSA,
-
Not Synced
aber es ist ein Beispiel dafür, dass die allgemeine Strategie des Index-Calculus
-
Not Synced
immer weiter verfeinert, hochwertiger und schneller wird.
-
Not Synced
Das ist nicht die ganze Geschichte.
-
Not Synced
Wenn man sich die wissenschaftliche Fachliteratur anschaut, dann gibt es dort auch viele Verbesserungen.
-
Not Synced
Wir sind glücklich, wenn wir doppelt so schnell faktorisieren können,
-
Not Synced
aber das sind große Schritte, wenn man die Sicherheit von zwei typischen RSA Größenordnungen bedenkt.
-
Not Synced
Also da ist RSA 1024, was man noch häufig im Internet sehen kann
-
Not Synced
und da ist RSA 2028, was hoffentlich Ihre Bank nutzt.
-
Not Synced
Dann sind dort zwei Zeilen mit Nummern...
-
Not Synced
Entschuldigung
-
Not Synced
Zwei Spalten mit Nummern, wo Sie sehen können, wie sehr die Sicherheit abgenommen hat.
-
Not Synced
Also zurück in 1975, der CFRAC Algorithmus würde immer noch 2 hoch 120 Operation brauchen,
-
Not Synced
um die selbe Arbeit zu machen, welche in vielen Jahren später ein mit Zahlen gefülltes Sieb macht.
-
Not Synced
Also in den 80er würde nur 2 hoch 80 Operationen notwendig sein.
-
Not Synced
Daher ist hier ein großer Rückgang vorhanden,
-
Not Synced
von 120 Operations auf 80.
-
Not Synced
Und es ist nicht nur eine Verringerung um 40 im Exponenten, es ist deutlich größer,
-
Not Synced
Es reduziert diesen von 170 auf 112.
-
Not Synced
Somit ist es nicht nur eine lineare Verringerung im Exponent.
-
Not Synced
Es ist mehr als eine lineare Verringerung im Exponent.
-
Not Synced
In '85, als die [unverständlich],
-
Not Synced
hat Miller elliptic curves als Alternative zu faktorisierungsbasierten Methoden vorgeschlagen,
-
Not Synced
da Faktorisierung unf Diffie-Hellman von den Algorithmen geknackt werden.
-
Not Synced
Miller sagte: "Nun, ich habe mir dieses neue Prinzip der elliptic curves angesehen,
-
Not Synced
und es ist extrem unwahrscheinlich, dass eine Index-Calculus Attacke auf die elliptic curves Methode jemals klappen würde.
-
Not Synced
Also können wir alle die Verbesserungen dieser Methoden ignorieren,
-
Not Synced
die die Faktorisierung und Diffie-Hellman geschwächt haben."
-
Not Synced
Um in elliptic curve cryptography sanft einzusteigen, haben wir hier die clock cryptography.
-
Not Synced
Nun, hier ist Bild von einer Uhr.
-
Not Synced
Hast du zufällig eine Uhr um sie den Menschen zu zeigen,
-
Not Synced
falls sie nicht mehr dran gewöhnt sind, wie eine Uhr aussieht?
-
Not Synced
Also ein rundes Ding.
-
Not Synced
Wissen Sie, wenn Sie denken dass eine Uhr Ihnen Ziffern nebeneinander anzeigt, hier, so sahen Uhren früher aus.
-
Not Synced
Für Mathematiker, es ist x^2 + y^2 = 1
-
Not Synced
Es ist etwas kaputt, deswegen sind wir zu spät.
-
Not Synced
(schmunzeln)
-
Not Synced
Die elliptic curves die wir Ihnen später im Vortrag zeigen,
-
Not Synced
beinhalten nicht die Uhr.
-
Not Synced
Die clock cryptography ist kein Beispiel für elliptic curve cryptography,
-
Not Synced
aber sehr, sehr nah dran.
-
Not Synced
Daher starten wir mit der clock cryptography und wenn Sie damit vertraut sind,
-
Not Synced
machen wir eine kleine Anpassung und dann haben wir die elliptic curve cryptography.
-
Not Synced
In Ordnung, also zum Beweis, dass ich den Kindergarten abgeschlossen habe,
-
Not Synced
hier sind ein paar Punkte auf der Uhr.
-
Not Synced
Dort oben ist 12 Uhr, so habe ich das gelernt.
-
Not Synced
Nun ich bin später Mathematikerin geworden und Mathematiker arbeiten gerne mit Koordinaten.
-
Not Synced
Also 12 Uhr hat die x-Koordinate 0 und die y-Koordinate 1.
-
Not Synced
Ich weiß, dass die 1 da sein muss, da es die Formel x^2+y^2=1 erfüllen soll.
-
Not Synced
x^2=0, daher y^2=1 und y=1.
-
Not Synced
Aber es gibt viel mehr Punkte,
-
Not Synced
also dort ist 18 Uhr.
-
Not Synced
Dort haben Sie Frühstück, ähm Lunch.
-
Not Synced
Das ist die 15 Uhr Marke, da ist die 21 Uhr Marke,
-
Not Synced
da ist, ... ,oh was ist das?
-
Not Synced
Das habe ich nicht im Kindergarten gelernt.
-
Not Synced
So es ist, ähm, halb nach oben dann schauen, wo ist die eins,
-
Not Synced
dann halb rüber.
-
Not Synced
Das schaut aus, ähm, wie die 2 Uhr Marke.
-
Not Synced
Hier wurden die Koordinaten umgedreht.
-
Not Synced
Nun x = 1/2, also sind wir irgendwo hier drüben,
-
Not Synced
und dann ins negative, das wäre die 5 Uhr Marke.
-
Not Synced
Und mehr und mehr Punkte...
-
Not Synced
Sollte es nicht sanft sein?
-
Not Synced
Ist es nicht sanft?
-
Not Synced
[Applaus]
-
Not Synced
Okay, also...
-
Not Synced
Hey, hier sind ein paar Punkte die ich noch nicht gesehen habe.
-
Not Synced
Oh, tut mir leid, ähm, ich glaube wir wollten mehr über Punkte wie diese erzählen.
-
Not Synced
3/5, 4/5, ich meine, hier muss man richtig komplizierte Mathematik nutzen,
-
Not Synced
um zu sehen, dass eine Formel (3/5)^2+(4/5)^2=1 ist.
-
Not Synced
Dies ist ein weiterer Punkt auf der Uhr und es ist nicht ersichtlich,
-
Not Synced
wie viel Uhr es ist.
-
Not Synced
Sie müssen wirklich intensiv auf ihre Uhr schauen um das herauszufinden.
-
Not Synced
Immer am Aussteigen wenn es knifflig wird.
-
Not Synced
Entschuldigung?
-
Not Synced
Nun steigst du aus, wenn es es knifflig wird.
-
Not Synced
Aussteigen wenn es knifflig wird?
-
Not Synced
[Lachen]
-
Not Synced
Okay, also willst du wirklich, dass ich das Quadrat, das halbe Quadrat, ...
-
Not Synced
Nein, nein, ich weiß einfach nicht wo der Punkt ist, aber ich weiß er ist auf der Uhr.
-
Not Synced
Okay, also du kannst herausfinden, wo der 3/5, 4/5 Punkt ist, im Bezug auf die Uhrzeit.
-
Not Synced
Sie können es auch etwas komplizierter machen in dem Sie die Uhr parametisieren.
-
Not Synced
Also wenn Leute Punkte auf der Uhr nehmen,
-
Not Synced
dann denken sie an eine voranschreitende Zeit.
-
Not Synced
Also es gibt 2 Uhr, 3 Uhr und das kann addiert werde, und man bekommt 5 Uhr.
-
Not Synced
Zwei Stunden nach 3 Uhr oder drei Stunden nach 2 Uhr ist 5 Uhr.
-
Not Synced
Und hier ist ein Bild, das etwa so aussieht, als ob 1:30 plus 2 Uhr so etwas wie 3:30 ergibt.
-
Not Synced
Also hier sind ein paar Punkte p1, p2 und p3 auf der Uhr.
-
Not Synced
Und Sie können p1 und p2 addieren, um p3 zu erhalten.
-
Not Synced
Hier kommt der schreckliche mathematische Teil, den wir gleich verwerfen werden - die Trigonometrie.
-
Not Synced
Wenn Sie einen Punkt auf der Uhr haben, hat er einen Winkel von Alpha.
-
Not Synced
Die Zeit von Alpha beginnt bei 12 Uhr, dann ist dieser Punkt x gleich Sinus von Alpha, Y gleich Kosinus Alpha.
-
Not Synced
Es gab es diese schrecklichen trigonometrischen Formeln für den Sinus der Summe zweier Winkel und den Kosinus von ...
-
Not Synced
Die Summe von zwei Winkeln und der Sinus von Alpha 1 plus Alpha 2 ist...
-
Not Synced
Okay, Sinus von Alpha 1, Cosinus von Alpha 2 plus Cosinus von Alpha 1, Sinus von Alpha 2.
-
Not Synced
Etwas Ähnliches gibt es für den Cosinus.
-
Not Synced
Sie können Punkte hinzufügen mithilfe der Sinus und Cosinus Funktionen.
-
Not Synced
Normalerweise überreden wir die Leute, sich der Crypto-Seite zuzuwenden indem wir ihnen sagen:
-
Not Synced
"Sie können die ganze nichtdiskrete Mathematik vergessen"
-
Not Synced
"Wir möge diskrete Mathematik, wir sind die diskreten Typen,
-
Not Synced
also wird es keine Sinus und Cosinus geben."
-
Not Synced
Okay, lasst uns sie loswerden. Wir wollen keinen Sinus und Cosinus haben.
-
Not Synced
Eigentlich würden wir gerne mit normalen Uhrzeiten arbeiten.
-
Not Synced
Sinus 1, Cosinus 2 und so weiter sind einfach meine x- und y-Koordinaten.
-
Not Synced
Alles, was ich hier gesagt habe, war, dass die x-Koordinate ein Sinus von Alpha ist.
-
Not Synced
Die y-Koordinate ist der Kosinus von Alpha.
-
Not Synced
In diesem ganzen Durcheinander mit den Trigonometrieformeln,
-
Not Synced
kann ich einfach jeden Sinus von Alpha durch das entsprechende x ersetzen.
-
Not Synced
Und jeder Cosinus von Alpha wird durch das entsprechende y ersetzt.
-
Not Synced
Dadurch wird dies viel schöner und kürzer.
-
Not Synced
Keine trigonometrische Additionsformel. Also wenn Ihnen bei der Addition auf der Uhr
-
Not Synced
Ihnen zwei Punkte x1 y1 und x2 y2, gibt, dann müssen Sie nur die x-Koordinate des ersten Punktes
-
Not Synced
und die y-Koordinate des zweiten Punktes nehmen und diese multiplizieren.
-
Not Synced
Nehmen Sie dann die y-Koordinate des ersten Punktes und die x-Koordinate des zweiten Punktes und multiplizieren Sie diese.
-
Not Synced
Addieren sie das.
-
Not Synced
Das gibt Sie die neue X-Koordinate. Warum?
-
Not Synced
Wir können einfach vergessen, woher sie stammt.
-
Not Synced
Dann machen wir dasselbe mit der Y-Koordinate.
-
Not Synced
Sie ist das Produkt aus den Y-Koordinaten minus dem Produkt der X-Koordinaten.
-
Not Synced
Okay.
-
Not Synced
Hier sind einige Beispiele für die Addition von Uhrzeiten, die wir noch nicht behandelt haben.
-
Not Synced
Wir haben keinen Computer hier, daher wird dies etwas mühsames Rechnen.
-
Not Synced
2 Uhr plus 5 Uhr.
-
Not Synced
Wir erinnern uns, dass dies im Test sein wird.
-
Not Synced
2 Uhr war diese Quadratwurzel aus 3/4 und 1/2.
-
Not Synced
Sie hat am Anfang darüber gesprochen.
-
Not Synced
Und 5 Uhr war 1/2 und minus Quadratwurzel von 3/4.
-
Not Synced
Wenn Sie das in die Formel einsetzen...
-
Not Synced
Okay, ich werde es mal versuchen.
-
Not Synced
x1 ist Quadratwurzel von 3/4.
-
Not Synced
y1 ist 1/2.
-
Not Synced
x2 ist 1/2 und y2 ist minus Quadratwurzel von 3/4.
-
Not Synced
Wenn Sie x1 mit y2 multiplizieren ist, dann ist das die Quadratwurzel von 3/4 multipliziert
-
Not Synced
mit der minus Quadratwurzel von 3/4, welche minus 3/4 ist.
-
Not Synced
Dann müsste y1x2, 1/21/2 sein, was 1/4 ist.
-
Not Synced
Addiert man diese, ist es ungefähr minus 1/2.
-
Not Synced
Führt man eine ähnliche Berechnung durch, erhält man den 2. Teil des Ergebnisses.
-
Not Synced
Man erkennt, dass 2 Uhr plus 5 Uhr mit diesen Formeln das ist, was Sie wollten, nämlich 7 Uhr.
-
Not Synced
Ähnliches können Sie mit 5 Uhr plus 9 Uhr machen.
-
Not Synced
Ich denke, wir werden es überspringen.
-
Not Synced
Versuchen wir es mit einem anderen Beispiel.
-
Not Synced
Sie können 3/5 und 4/5 nehmen und sie addieren.
-
Not Synced
Das bedeutet, dass 2 (3/54/5) dann 3/5*4/5 plus 3/5 und 4/5 sind.
-
Not Synced
Fügen Sie dies in die Formeln ein und Sie wissen nicht, wie spät es ist.
-
Not Synced
Sie erhalten einfach eine Antwort, 24/25 mal 7/25
-
Not Synced
Und Sie können immer mehr Kopien, des Punktes auf den Punkt selbst hinzufügen.
-
Not Synced
3 mal 3/5, 4/5, das ist also der Punkt plus sich selbst plus sich selbst
-
Not Synced
Setzen Sie ihn einfach in die Formeln ein und Sie erhalten etwas mit mehr Ziffern.
-
Not Synced
Wenn Sie immer mehr Kopien hinzufügen, erhalten Sie immer mehr Stellen.
-
Not Synced
Der Nenner ist nun 625 und er wird immer größer.
-
Not Synced
Sie können auch versuchen, jeden gewünschten Punkt zu 12 Uhr hinzuzufügen, ohne überhaupt zu wissen, welcher es ist.
-
Not Synced
12 Uhr mit 0,1 (Koordinaten)
-
Not Synced
Wenn Sie diese in die Formeln einsetzen, erhalten Sie 12 Uhr plus 3 Uhr ist 3 Uhr.
-
Not Synced
12 Uhr plus 5 Uhr ist 5 Uhr
-
Not Synced
12 Uhr plus irgendein Wert ergibt als Ergebnis diesen Wert.
-
Not Synced
Das ist sofort ersichtlich aus der Formel zur Addition von zwei Punkten.
-
Not Synced
Ein letztes Beispiel dafür, wie Sie mit dieser Additionsformel arbeiten können.
-
Not Synced
Sie nehmen beispielsweise 10 Uhr + 2 Uhr. Das sollte 12 Uhr sein.
-
Not Synced
10 + 2 = 12. Das ist logisch.
-
Not Synced
Das Gegenteil wäre 10 + 2, wenn man 9 + 3 oder 11 + 1 oder irgendetwas nimmt,
-
Not Synced
was die gleiche Höhe, die gleiche Y-Koordinate hat, aber die X-Koordinate negativ ist.
-
Not Synced
Diese ergeben zusammen 12 Uhr.
-
Not Synced
Sie können einfach versuchen x1 und y1 und minus x1y1 in die Formel einzusetzen.
-
Not Synced
Versuchen wir das mal:
-
Not Synced
Angenommen, wir sagen, x2 ist minus x1 und y2 ist y1
-
Not Synced
und setzten es in die Formel ein.
-
Not Synced
Sie sehen die erste ähm...
-
Not Synced
Die erste Koordinate der Antwort, welche ist: x1*y2 = y1
-
Not Synced
Und y1= -x1*x2... ähm sorry,
-
Not Synced
x2 ist -x1*y1. Die ergibt im Endeffekt null.
-
Not Synced
Das ist, was wir für 12 Uhr erwartet haben.
-
Not Synced
Nächster Teil: y1y2 = y1 mal y1 minus x1*x2, das ist
-
Not Synced
minus x1 mal minus x1 = x1 im Quadrat,
-
Not Synced
und x1 im Quadrat + x1 im Quadrat ist gleich 1.
-
Not Synced
Wir können etwas herumspielen mit Additionen und Multiplikationen.
-
Not Synced
Diese Formel können wir verwenden, um alle möglichen Punkte zu addieren.
-
Not Synced
Okay.
-
Not Synced
Nun wird es noch etwas diskreter.
-
Not Synced
Wir können den Kreis vergessen der unendlich viele Punkte hat.
-
Not Synced
Sie können jede reelle Zahl nehmen und einfach Quadratwurzeln ziehen.
-
Not Synced
Wir machen das mit einem sehr kleinen Menge von Elementen.
-
Not Synced
Wir machen mit Uhrzeiten über Suchfelder.
-
Not Synced
Ich beschränke mich jetzt nur auf die Zahlen 0, 1, bis 6.
-
Not Synced
Das ist also, wofür diese F7 steht.
-
Not Synced
Ich will diese Zahlen addieren und multiplizieren können.
-
Not Synced
Wenn ich 2 und 5 multipliziere, ist das ist größer als 10.
-
Not Synced
Diese Zahl ist größer als die Menge, die ich dort zur Verfügung habe.
-
Not Synced
Lasse ich nur 6 als größte Zahl zu, gehört 10 nicht zur Menge.
-
Not Synced
Also werde ich das reduzieren und den Modulus 7 nehmen.
-
Not Synced
Wir haben einige Python-Schnipsel versprochen.
-
Not Synced
Wir erfahren nun, wir wir beispielsweise alle diese Elemente finden können.
-
Not Synced
Wir gehen alle x zwischen 0 und 7 und y zwischen 0 und 7 durch.
-
Not Synced
Wir überprüfen einfach, ob x mal x plus y mal y = 1 ist.
-
Not Synced
Ist dies der Fall, drucke ich das Doppelte xy aus.
-
Not Synced
Dann drücke ich die Eingabetaste und wir erhalten diese Punkte für das Bild.
-
Not Synced
Wir haben keine bis 6 verwendet, wir möchten die Symmetrie beibehalten.
-
Not Synced
Wir haben -3 bis + 3 genutzt. -3 ist hier drüber, +3 hier.
-
Not Synced
+ 3 ist in der y-Richtung und - 3 ist in der y-Richtung
-
Not Synced
Das ist der Punkt 0,1, also derselbe Punkt, den wir vorher auf der Uhr hatten.
-
Not Synced
Also ist dies die Uhrzeit.
-
Not Synced
Es ist der Punkt 2,2
-
Not Synced
Okay.
-
Not Synced
Wir verwenden die Uhradditionsfunktion.
-
Not Synced
Wir zeigen eine Funktion, um Punkte der Uhr hinzuzufügen.
-
Not Synced
Es ist hilfreich, Plus und Minus bei den Uhrzeiten schreiben zu können,
-
Not Synced
die diese Reduzierung automatisch durchführen, Mod 7.
-
Not Synced
In Python können wir einen Plus- und Minus- und Hoch-4 und F7-Klasse einrichten.
-
Not Synced
Diese sind getrennt.
-
Not Synced
Das ist das Übliche für Plus-Minus und die Multiplikationen für Ganzzahlen.
-
Not Synced
Um dies einzurichten gehen Sie bitte wie folgt vor:
-
Not Synced
Hier ist eine F7-Klasse, einen Integer x liest und ein F7-Element initiiert.
-
Not Synced
Hierbei handelt es sich um die in den Integer Mod 7.
-
Not Synced
Wenn Sie F7 von 7 nehmen, wird 7 mod 7 berechnet.
-
Not Synced
Der Quotient ist 1
-
Not Synced
Der Rest ist 0
-
Not Synced
Man fügt 0 in self.int ein.
-
Not Synced
Dieser Stir-and-Wrapper, eventuell nicht die eleganteste Möglichkeit zum Drucken von Dingen,
-
Not Synced
gibt aus, dass alles Mod 7 ist.
-
Not Synced
Wir drucken nur die Ganzzahl aus, die wir bei 7 erhalten.
-
Not Synced
7 Mod 7 gibt 0 und 10 mod 7,
-
Not Synced
war das Beispiel von Tanja eben, wo der Rest 3 ergibt.
-
Not Synced
Und 20 mod 7, subtrahiert man 7, und subtrahiert wieder 7, erhält man eine 6.
-
Not Synced
Man kann also in diese F7 jeden integer eingeben, den man möchte.
-
Not Synced
Dafür nehmen wir diesen Integer-Mod7.
-
Not Synced
Nun können wir F7 einige weitere Funktionen hinzufügen.
-
Not Synced
Beispielsweise können Sie einen Gleichheitstest durchführen.
-
Not Synced
Pythons default Gleichheit ist ziemlich dumm.
-
Not Synced
Das was ich eigentlich tun möchte, ist folgendes:
-
Not Synced
Ich möchte diese Punkte vergleichen, die den gleichen F7-Wert haben.
-
Not Synced
Okay.
-
Not Synced
Nun wurde dieser F7-Typ um eine Gleichheit erweitert.
-
Not Synced
Sie können sehen, dass F7 von 10 und F7 von 3 gleich sind.
-
Not Synced
F7 von 0 und F7 von 2 sind nicht gleich.
-
Not Synced
Wir haben von 0 bis 6 als Möglichkeiten für die Werte einer Variablen ausgedrückt.
-
Not Synced
Dann folgt die Addition, Subtraktionen und Multiplikation.
-
Not Synced
Schauen wir uns die Addition an, dann ist der typische Fall.
-
Not Synced
Sie nehmen zwei a und b.
-
Not Synced
Dann nehmen Sie eine Integer innerhalb einer Integerrange von 0 bis 6.
-
Not Synced
Addieren Sie diese auf der Seite b von 0 bis 6.
-
Not Synced
Sie erhalten 0 bis 12.
-
Not Synced
Diese geben Sie dann wieder in den F7 Konstruktor ein.
-
Not Synced
Sie haben jetzt wieder 0 bis 6.
-
Not Synced
Unten sind einige Beispiele von 2 plus 5 = 0
-
Not Synced
2 minus 5 ist -3.
-
Not Synced
Das ist 4.
-
Not Synced
Wenn Sie in C programmieren, achten Sie auf folgendes:
-
Not Synced
Der Prozentwert darf den Mod nicht ausführen, den wir mathematisch wollen.
-
Not Synced
Pythons Prozentwert macht das Richtige und C gibt negative Zahlen aus.
-
Not Synced
Prozent in Python gibt Dir immer 0 bis 6.
-
Not Synced
Oder 0 bis zu jeder Zahl, die Du genommen hast.
-
Not Synced
Ähm
-
Not Synced
2 mal 5 war wieder das Beispiel von 10, wo Mod 7= 3 ergibt.
-
Not Synced
Okay.
-
Not Synced
Jetzt haben wir eine kleine Uhr gesehen.
-
Not Synced
Da konnte ich einfach alle Elemente zeichnen,
-
Not Synced
und wir konnten sie durchgehen und ausprobieren.
-
Not Synced
Alles was Dan mit dem Python-Setup gezeigt hat, da kann ich 7 durch eine größere Zahl ersetzen.
-
Not Synced
Sagen wir mal 1.000.003, das ist auch eine Primzahl.
-
Not Synced
Ich gehe hin und definiere eine Addition von Kurvenpunkten.
-
Not Synced
Das ist genau das, was wir vorhin auf der echten Uhr gemacht haben.
-
Not Synced
Nun werde ich die Elemente 1.000.003 einfügen.
-
Not Synced
Ich nehme also meine Punkte und mache x1y2, y1x2 und so weiter.
-
Not Synced
Dann bekomme ich den Punkt zurück.
-
Not Synced
Wir machen nun ein Beispiel dazu.
-
Not Synced
Einer der vielen Punkte, die ich in die x-Koordinate einfüge ist 1000.
-
Not Synced
Denken Sie daran, dass es aus 1000 aus 1.000.003 ist.
-
Not Synced
Anschließend überprüfe ich, ob es eine y-Koordinate gibt und dazu passt.
-
Not Synced
Ja, gibt es grob.
-
Not Synced
Habe ich also 1000, erhalte ich eine Million im Quadrat und 2 ergibt 4.
-
Not Synced
Das ist nur 1 größer als die 1.000.003.
-
Not Synced
Ja, das ist also ein gültiger Punkt.
-
Not Synced
Jetzt kann ich diesen Punkt übernehmen und addiere ihn zu sich selbst.
-
Not Synced
Ich setzt einfach p und p in die Addition ein, die 4007 ergibt.
-
Not Synced
Ich kann es immer und immer wieder zu sich selbst addieren.
-
Not Synced
Ich addiere immer weiter bis ich am Ende 6 Kopien habe.
-
Not Synced
Ich füge sie zusammen und habe nun diesen Punkt.
-
Not Synced
Wenn Sie das sehen, denken Sie natürlich: Warte mal.
-
Not Synced
Muss ich tatsächlich alle diese 5 Ergänzungen machen?
-
Not Synced
Nein.
-
Not Synced
Wenn ich beispielsweise bei p3 aufgehört hätte.
-
Not Synced
Das ist dreimal der Punkt und addiere dann p3 plus p3
-
Not Synced
Das sind also 3 Kopien plus weitere 3 Kopien, sind auch 6 Kopien.
-
Not Synced
Diese beiden Dinge haben das gleich Ergebnis.
-
Not Synced
Möchte ich das also professioneller machen,
-
Not Synced
ist hier die Modifikation der Scale.
-
Not Synced
Okay
-
Not Synced
Das ist eine rekursive Funktion zur Berechnung von n mal p.
-
Not Synced
Sie haben einen beliebigen Punkt auf der Uhr p in einem beliebigen Skalar,
-
Not Synced
Jeden integer n, die Sie möchten.
-
Not Synced
Wenn n 0 ist,
-
Not Synced
dann geben Sie den 12-Uhr-Punkt zurück.
-
Not Synced
Wenn n = 1 ist, geben Sie den Punkt p einmal zurück,
-
Not Synced
also p ist p.
-
Not Synced
Und dann, wenn n gerade ist, dann ändert der Python seine Notation im Laufe leicht.
-
Not Synced
n // 2 ist der richtige Weg, um eine durch 2 geteilte Integer nehmen.
-
Not Synced
Und den Rest wegzuwerfen.
-
Not Synced
So ist n // 2, gerade bei n^2.
-
Not Synced
Wenn n*2 ist wird rekursiv n mal p berechnet.
-
Not Synced
Wie zum Beispiel 3 mal p, wenn n gleich 6 ist.
-
Not Synced
Dann kommt bei (Q,Q) heraus, das n über 2 mal p zu verdoppeln.
-
Not Synced
Man erhält np, wenn n ungerade ist.
-
Not Synced
Dann ist das n über 2 .
-
Not Synced
Anschließend nehmen Sie das dann mal p.
-
Not Synced
Verdoppeln sie das, was n minus 1 mal p ergibt.
-
Not Synced
Addieren Sie p dazu.
-
Not Synced
Das heißt, wenn n mod 2 ungleich Null ist, dann addieren Sie p zu q.
-
Not Synced
Schließlich erhalten Sie n mal p in allen unterschiedlichen Fällen.
-
Not Synced
Anschließend haben wir für das eine 6stellige Zahl n versucht.
-
Not Synced
Das wird hier auf der Folie nicht gezeigt.
-
Not Synced
Es ist geheim und es waren etwa 30 Uhrzeit-Additionen erforderlich.
-
Not Synced
Das waren nicht sehr viele Multiplikationen, um n mal p zu berechnen.
-
Not Synced
Das ging sehr schnell.
-
Not Synced
Es kommt sofort heraus und das ist die Antwort.
-
Not Synced
Es gibt die x- und y-koordinaten von n mal p für das geheime n, das es war.
-
Not Synced
Nun ist es nicht mehr so offensichtlich, wie man herausfinden kann, was n ist.
-
Not Synced
Sieht man das n mal p, und arbeitet dann rückwärts zum n, dann weiß man, welches p ist.
-
Not Synced
Wissen Sie, was n mal p ist?
-
Not Synced
Sie wissen, dass n nicht zu groß ist.
-
Not Synced
Okay
-
Not Synced
Es gibt nur eine Million Möglichkeiten.
-
Not Synced
Das ist keine wirklich ausgefallene Berechnung.
-
Not Synced
Es wird allerdings einen Moment dauern, bis es erledigt ist.
-
Not Synced
Es ist etwas, bei dem der Computer einiges rechnen muss.
-
Not Synced
Sie können nun vielleicht versuchen, das schneller zu machen.
-
Not Synced
Allerdings könnten wir dann versuchen, die Zahlen größer zu machen.
-
Not Synced
Statt 1.000.003 könnten wir immer noch n mal p machen.
-
Not Synced
Wobei n viel größer ist und die 1.000.003 eine viel größere Primzahl ist.
-
Not Synced
Hier gibt es also eine kleine Herausforderung.
-
Not Synced
Sie können nun versuchen herauszufinden, was dieses n ist.
-
Not Synced
Dies ist schwieriger, als eine SMS an die Telefonnummer zu senden, die gerade nicht funktioniert.
-
Not Synced
Ooh! ... Gemurmel
-
Not Synced
Nehmen wir also an, wir machen es viel schwieriger.
-
Not Synced
Wir machen es sehr schwierig.
-
Not Synced
Wir haben das Gefühl, dass Sie es für Kryptographie verwenden möchten.
-
Not Synced
Jemand möchte die Uhrzeit-Kryptographie standardisieren .
-
Not Synced
Dann beginnen Sie mit der Standardisierung einer großen Primzahl p.
-
Not Synced
Große Zahl, also keine Million.
-
Not Synced
So groß mit mehreren Tausend Bits.
-
Not Synced
Sie können auch folgendes machen:
-
Not Synced
Sie standardisieren einen Basispunkt.
-
Not Synced
Diese p auf der vorherigen Folie bedeutet:
-
Not Synced
Wir geben Ihnen p, wir geben Ihnen n-mal p.
-
Not Synced
Wir geben Ihnen einfach kein n.
-
Not Synced
Wir nehmen an, ass Ihnen jemand ein kleines p gibt, das die Primzahl ist.
-
Not Synced
Dieser Basispunkt P, x- und y-Koordinaten , die auf der Uhr stehen.
-
Not Synced
Was machen Alice und Bob, wenn sie kommunizieren wollen?
-
Not Synced
Ich würde gerne etwa an den Bob schicken.
-
Not Synced
"Ich bin Bob".
-
Not Synced
Dann wählt Alice, bzw. ich aus:
-
Not Synced
Mein Geheimnis, a.
-
Not Synced
Berechne a mal diesen Basispunkt.
-
Not Synced
Dies ist die Berechnung, die du gerade auf der vorigen Folie gesehen hast.
-
Not Synced
Sie ist immer noch sichtbar.
-
Not Synced
Dies ist also genau wie eine logarithmische Zeit von der Größe a.
-
Not Synced
Anschließend sende ich das an Dan.
-
Not Synced
Dann denke ich, ich muss etwas berechnen.
-
Not Synced
Ich nehme mein eigenes großes Geheimnis b, das ich niemandem verraten werde.
-
Not Synced
Dann berechne ich b mal das gleiche Standard (X,Y)
-
Not Synced
Ich sende mein b-mal (X,Y) an Alice zurück.
-
Not Synced
Alles klar.
-
Not Synced
Jetzt habe ich also sein b mal den Basispunkt.
-
Not Synced
Er hat mein a mal Basispunkt.
-
Not Synced
Ich weiß jetzt noch, was mein a war.
-
Not Synced
Ich nehme nun dieses a und den neuen Punkt, den er mir gerade gesendet hat.
-
Not Synced
Dann setze ich diesen Punkt in die Skarlarmultiplikation ein.
-
Not Synced
Ich mache die gleichen Schritte, addiere den Punkt zu sich selbst.
-
Not Synced
Und den Punkt zu dem Punkt, den er mir geschickt hat.
-
Not Synced
Dies sind also die gleichen Schritte hier, außer dass dieses p jetzt der Punkt ist, den er mir gesendet hat.
-
Not Synced
Es ist nicht mehr der Basispunkt.
-
Not Synced
Auf diese Art und Weise berechne ich a mal b mal p.
-
Not Synced
Okay.
-
Not Synced
Nun bekomme ich ihr a mal (X,Y).
-
Not Synced
Ich nehme mein geheimes b und multipliziere es mit dem a mal (X,Y).
-
Not Synced
Nun bekomme ich mein b mal a mal den Punkt (X,Y).
-
Not Synced
Ich habe das gleiche Ergebnis erhalten.
-
Not Synced
Nun hat sie a* b mal (X,Y) berechnet.
-
Not Synced
Ich habe b*a mal (X,Y) berechnet.
-
Not Synced
Das ist dasselbe.
-
Not Synced
Sie sind beide a mal b Vielfache von (X,Y).
-
Not Synced
Wir addieren a mal b Kopien von (X,Y).
-
Not Synced
Nun verwenden wir das geteilte Geheimnis zum Verschlüsseln von Daten.
-
Not Synced
In Ordnung.
-
Not Synced
Wir haben auch ein Bild davon.
-
Not Synced
Auch wenn wir nichts anderes machen.
-
Not Synced
Und Bob, hier sehen Sie, wie die Nachricht jetzt verbreitet wird.
-
Not Synced
Sollten Sie der Lauscher sein, wollen Sie herausfinden, was wir haben.
-
Not Synced
Du kannst nicht sehen, was ich hier mache.
-
Not Synced
Du kannst nicht sehen, was Dan hier macht.
-
Not Synced
Du kannst nur sehen, was hierher gesendet wird.
-
Not Synced
Du weißt, was das kleine p ist und was der Basispunkt ist.
-
Not Synced
Zumindest ist das ist das, was wir uns wünschen.
-
Not Synced
Nun gibt es aber einige Vorbehalte:
-
Not Synced
Verwenden Sie nicht einfach irgendein Primzahl-p.
-
Not Synced
Viele Auswahlmöglichkeiten von p sind unsicher.
-
Not Synced
Warnung 2!
-
Not Synced
Dies ist immer noch die Uhr.
-
Not Synced
Und wir haben am Anfang gesagt, dass Uhren keine elliptischen Kurven sind.
-
Not Synced
Nur elliptische Kurven sind gut.
-
Not Synced
Demnach sind die Uhren eigentlich eigentlich fast das
-
Not Synced
Gleiche wie "RSA" oder "Finde das Feld".
-
Not Synced
Wenn Sie etwas finden möchten, das RSA 3072 Bits hat, dann muss Ihre Uhr die Primzahl haben.
-
Not Synced
Die Uhr muss 1536 haben, also halb so viele Bits wie RSA Zahlen.
-
Not Synced
Das ist nicht das, was Sie tatsächlich möchten.
-
Not Synced
Okay.
-
Not Synced
Dritte Warnung: Timing-Angriffe
-
Not Synced
Eben haben viele von Ihnen über Bleichenbacher-Angriffe gegen SSL gesprochen.
-
Not Synced
Viele der Informationen von einem angegriffenen Server oder Client stammen vom Timing.
-
Not Synced
Der Angreifer sieht sich nicht nur das Abhören der öffentlichen Schlüssel a mal x y und b mal x y an.
-
Not Synced
Er sieht auch, wie lange Sie für Berechnungen gebraucht haben.
-
Not Synced
Der Angreifer kann sogar oft sehen,
-
Not Synced
wie lange Sie für jeden einzelnen Vorgang gebraucht haben.
-
Not Synced
Die funktioniert, weil es elektromagnetische Emissionen oder Funkemissionen
-
Not Synced
oder Cache-Effekte auf virtuellen Maschinen gibt.
-
Not Synced
Diese wirken sich auf andere virtuelle Maschinen aus, die unter demselben Hypervisor
-
Not Synced
auf derselben physischen Hardware ausgeführt werden.
-
Not Synced
Sie können dann als Angreifer auf Informationen zugreifen,
-
Not Synced
wie lange Alice und Bob brauchen.
-
Not Synced
Sie sehen diese Berechnung nicht wirklich,
-
Not Synced
aber Sie sehen die physikalischen Auswirkungen dieser Berechnung.
-
Not Synced
Stellen Sie sich einfach vor, Eves Ohr ist genau hier.
-
Not Synced
Sie kann hören und sie kann spüren, was die Berechnungen bewirken.
-
Not Synced
Tatsächliche können Sie das akustische Summen von Ihrer CPU hören,
-
Not Synced
sofern Sie ein ausreichend gutes Mikrofon daneben platzieren.
-
Not Synced
Dies hängt auch von den Berechnungen ab, die es ausführt.
-
Not Synced
Es gibt hier einige echte Beispiele für Timing-Angriffe.
-
Not Synced
2 von den 3 ausgewählten Beispielen sind ECC Beispiele.
-
Not Synced
Ein Beispiel davon ist der Lucky-13-Angriff.
-
Not Synced
Ich war nicht gegen ECC. Das ist eine andere Art von Timing-Angriff.
-
Not Synced
Wir wollen Ihnen die Vorstellung vermitteln, dass Timing-Angriffe wirklich wichtig sind.
-
Not Synced
Dies ist ein Großteil dessen, was bei echten Kryptowährungen schief läuft.
-
Not Synced
Abgesehen von deren Unbrauchbarkeit und anderen kleinen Problemen.
-
Not Synced
Ähm.
-
Not Synced
Die Lösung für dieses spezielle Problem und das Timing zu sehen ist folgendes:
-
Not Synced
Die Berechnungen müssen immer in konstanter Zeit durchgeführt werden.
-
Not Synced
Abhängig von Ihrem Skalar,
-
Not Synced
dürfen Sie nicht unterschiedlich viel Zeit aufwenden.
-
Not Synced
Wenn Sie einfach immer dieser Regel folgen, haben Sie bei jedem Geheimnis bei geheimes Timing mehr.
-
Not Synced
Der Angreifer erhält nichts.
-
Not Synced
Ihr gesamtes Timing ist öffentlich.
-
Not Synced
Selbstverständlich ist es etwas mühsam, so Berechnungen durchzuführen.
-
Not Synced
Auf diese Weise können Sie es immer tun, aber es verlangsamt die Dinge sehr.
-
Not Synced
Ich denke, das ist leichter gesagt als getan.
-
Not Synced
Lasst uns zurück zu Warnung Nr. 2 gehen.
-
Not Synced
Wir nehmen an, dass konstante Zeit für Berechnungen sich um Warnung Nr. 3 kümmert.
-
Not Synced
Wir gehen zurück zu Warnung Nr. 2.
-
Not Synced
Uhren sind nicht elliptisch.
-
Not Synced
Lasst uns diesen Kreis, diese Uhr, in eine elliptische Kurve verwandeln.
-
Not Synced
Wir nehmen also den Kreis und drücken ihn nach innen.
-
Not Synced
Mathematisch führen wir nun einen zusätzlichen Term ein,
-
Not Synced
statt dass x zum Quadrat plus y zum Quadrat = 1 ist.
-
Not Synced
Sagen wir, dass x zum Quadrat plus y zum Quadrat = 1- 30 x^2 y^2 ist.
-
Not Synced
Also ist dieser zusätzliche Term hier die Differenz zwischen einem Kreis und einer Edwards-Kurve.
-
Not Synced
Oder eine elliptische Kurve.
-
Not Synced
Diese bestimmte Kurve wird also eine Edwards-Kurve genannt.
-
Not Synced
Aber es ist ein Beispiel für elliptische Kurven.
-
Not Synced
Ich möchte nun Punkte hinzufügen.
-
Not Synced
Wir erinnern uns daran, wie es auf dem Kreis aussah.
-
Not Synced
Auf dem Kreis hatte ich den neutralen Betrag oben.
-
Not Synced
Ich behalte das bei.
-
Not Synced
Sodass das Hinzufügen von irgendetwas zur 12-Uhr-Position nicht an dem Wert ändert .
-
Not Synced
Der Wert ist hier immer noch derselbe.
-
Not Synced
Ich habe hier nur p1, p2 und p3 durch diese Formeln hinzugefügt.
-
Not Synced
Nun funktionieren diese normalerweise nicht auf der elliptischen Kurve.
-
Not Synced
Der Grund ist, da es dieses - 30 x^2 * y^2 gibt.
-
Not Synced
Daher müssen wir auch hier unten eine kleine Anpassung vornehmen.
-
Not Synced
Daher gibt es nun einen Nenner.
-
Not Synced
Nehmen Sie d = 0 an, dann ändert sich die Formel in den Kreis
-
Not Synced
Auch in die Additionsformeln ändern den Kreis, denn diese 30 hier ist eine Null.
-
Not Synced
Sie wird also einfach durch 1 geteilt.
-
Not Synced
Der Kreis kommt als Sonderfall für diese elliptische Kurve heraus.
-
Not Synced
Nun nehmen wir minus 30 und haben eine schöne elliptische Kurve.
-
Not Synced
Die Additionsformeln sind nicht viel schlimmer. Sie sind nur ein kleiner zusätzlicher Term.
-
Not Synced
Okay
-
Not Synced
Sie können, wenn Sie eine Primzahl p haben, 7.000.003,
-
Not Synced
irgendetwas viel größeres nehmen.
-
Not Synced
Sie können jedes nichtquadratische d nehmen, wie minus 30,
-
Not Synced
jedes d, das kein Quadrat von irgendetwas Modulo p.
-
Not Synced
Dies ist etwas, das Sie schnell überprüfen können.
-
Not Synced
Dann können Sie folgendes aufschreiben:
-
Not Synced
Die Kurve mit x^2y^2 = 1 plus d.
-
Not Synced
Das ist eine elliptische Kurve.
-
Not Synced
Und es ist nur das zusätzliche d als zusätzliche Komplikation.
-
Not Synced
Wenn Sie clock cryptography verstanden haben,
-
Not Synced
dann ist diese zusätzliche kleine Komplikation alles,
-
Not Synced
was Sie für die Elliptische-Kurven-Kryptographie benötigen.
-
Not Synced
Es gib die Additionsformel, die gerade aus den mathematischen Formeln
-
Not Synced
aus vorangegangenen Folien übersetzt wurde.
-
Not Synced
Sie sieht fast genauso aus, wie zuvor.
-
Not Synced
Außer, dass bei x3 und y3 das d an der Stelle des Nenner haben.
-
Not Synced
Nun könnten Sie sich über dieses Aussage beklagen.
-
Not Synced
Warten Sie eine Minute, bevor Sie dividieren.
-
Not Synced
Sind Sie überhaupt in der Lage zu dividieren?
-
Not Synced
Was passiert, wenn Sie durch Null dividieren?
-
Not Synced
Vielleicht funktionieren diese Formeln nicht immer.
-
Not Synced
Das ist ein wichtiger Punkt, auf den Sie achten müssen.
-
Not Synced
Achten Sie daraus, dass Sie, wenn Sie durch etwas dividieren, nicht durch Null dividieren dürfen.
-
Not Synced
Es stellt sich aber heraus, dass die Nenner dort 1+d x1 x2 y1 y2 und 1- d x1 x2 y1 y2
-
Not Synced
niemals gleich 0 sind.
-
Not Synced
Diese Formeln sind vollständig.
-
Not Synced
Sie funktionieren immer.
-
Not Synced
Ich denke, dass Sie annehmen, dass Formeln immer funktionieren sollten.
-
Not Synced
Es ist ganz ärgerlich, wenn es Ausnahmefälle gibt.
-
Not Synced
Aber in der Kryptographie mit elliptischen Kurven gibt es so viele Ausnahmefälle.
-
Not Synced
Die Menschen machen sich oft Sorgen.
-
Not Synced
Einer der Gründe, warum wir diese diese Art von elliptischer Kurve mögen,
-
Not Synced
ist, dass es keine Ausnahmefälle gibt.
-
Not Synced
Wir bezeichnen das Additionsgesetz als vollständig.
-
Not Synced
Falls Sie sich ansehen, wie der mathematische Teil des Beweises funktioniert, ist folgendes wichtig:
-
Not Synced
d war kein Quadrat. Aber auch das ist etwas, das Sie leicht überprüfen können.
-
Not Synced
Und haben Sie sich erst einmal für ein d entschieden, das nicht quadratisch ist
-
Not Synced
und das jeder verwenden kann, wird es in den Formeln nie Ausnahmen geben.
-
Not Synced
Wenn Ihr d - äh - quadratisch ist, dann können Sie sich die gleichen Formeln aufschreiben.
-
Not Synced
Meistens funktionieren sie, aber es gibt Ausnahmefälle.
-
Not Synced
Und wir werden noch viel mehr über Ausnahmefälle erfahren.
-
Not Synced
Und das Ärgerliche daran ist nicht nur, dass sie schwer zu programmieren sind.
-
Not Synced
Sondern, wenn man irgendwelche Fehler macht, wird es schwierig sein,
-
Not Synced
diese Fehler zu finden und auf diese Fehler zu testen.
-
Not Synced
Und wenn ein Angreifer mehr darüber nachdenkt
-
Not Synced
und ihnen einige Punkte findet, die diese Fehler ausnutzen, bricht das oft echtes ECC.
-
Not Synced
Es ist also besser, eine Kurve zu nehmen, wo das d kein Quadrat ist.
-
Not Synced
Dann müssen Sie sich überhaupt keine Sorgen mehr darüber machen.
-
Not Synced
Okay.
-
Not Synced
Kurz dazwischen... (schwer verständlich)
-
Not Synced
Mit über einem finalen Feld (?) jedes zweite d ist kein quadratisches.
-
Not Synced
Daher ist dies keine große Einschränkung.
-
Not Synced
Und entfernt nur die Hälfte der Möglichkeiten.
-
Not Synced
Weiterhin sind Divisionen wirklich langsam.
-
Not Synced
Wenn Sie die implementieren, die Sie vorher im Python-Skript gesehen haben,
-
Not Synced
haben wir noch nicht mal Divisionen eingefügt.
-
Not Synced
Wir haben Sie online, aber es ist so, dass es eine Weile dauert.
-
Not Synced
Es ist unangenehm.
-
Not Synced
Es dauert sogar noch länger, wenn Sie sich Sorgen über ständige Zeitbeschränkungen machen.
-
Not Synced
Also fangen wir an Divisionen loszuwerden.
-
Not Synced
Das ist so wie "Doktor, Doktor, mein Knie schmerzt" und er sagt dann: "Verwenden Sie es nicht".
-
Not Synced
Aber Matthew, hier können wir die Verwendung von Divisionen vermeiden.
-
Not Synced
Wenn Sie sich daran erinnern, wie Sie mit Brüchen a/b + c/d gearbeitet haben,
-
Not Synced
dann wissen sie, dass wir sie als Brück behalten.
-
Not Synced
Bei einem Bruch multiplizieren Sie einfach die Nenner und
-
Not Synced
kreuzmuliplizieren die Zähler und dann können sie addieren.
-
Not Synced
Daher machen wir mit unseren Punkten das Gleiche.
-
Not Synced
Wir führen eine zusätzliche Koordinate ein, die Z-Koordinate.
-
Not Synced
Sie ist nur der Nenner.
-
Not Synced
Anstatt Punkte als (X,Y) zu speichern, speichern wir jetzt (X,Y,Z).
-
Not Synced
Hierbei bedeutet X und Y, dass das alte x und y, x/z und y/z ist.
-
Not Synced
Sie können aber auch etwas abenteuerlustiger sein.
-
Not Synced
Und erzielen dann eine bessere Geschwindigkeit,
-
Not Synced
wenn Sie eine zusätzliche Koordinate namens t einführen.
-
Not Synced
T = XY / Z
-
Not Synced
Sind Sie daran interessiert, wie sie das effizient tun
-
Not Synced
und tatsächlich computerverifizierte Formeln erhalten?
-
Not Synced
Dann besuchen Sie bitte die "Explicit Formulas Database" unter dem dortigen Link,
-
Not Synced
um zu sehen wie man Additionen durchführt.
-
Not Synced
Okay.
-
Not Synced
Wir kommen nun zu der Darstellung von Crypto zurück.
-
Not Synced
Wir ersetzen die Uhr durch eine elliptische Kurve.
-
Not Synced
Das macht die Formeln etwas komplizierter.
-
Not Synced
Außerdem muss noch eine zusätzliche Auswahl getroffen werden.
-
Not Synced
Nicht nur die Primzahl p ist standardisiert, sodass jeder sie verwenden kann.
-
Not Synced
Standardisieren Sie dieses d, das kein Quadrat ist,
-
Not Synced
sodass jeder sie verwenden kann.
-
Not Synced
Es muss eine sichere Wahl sein.
-
Not Synced
Denken Sie an die Warnung Nr. 1
-
Not Synced
Es gibt viele unsichere Entscheidungen.
-
Not Synced
Es gibt viele mögliche Standardkriterien.
-
Not Synced
Diese müssen überprüft werden, um sicherzustellen,
-
Not Synced
dass es sich um sichere Entscheidungen für Kurven handelt.
-
Not Synced
Am Ende des Vortrags werden mehr über Standards sagen.
-
Not Synced
Alice hat dann wie vorher ihren geheimen Schlüssel und multipliziert diesen mit x, y und
-
Not Synced
Oh
-
Not Synced
Ich überspringe, was auf dieser Folie steht.
-
Not Synced
Auf dieser Folie steht Alice auch Bobs öffentlicher Schlüssel b(x,y) besitzt.
-
Not Synced
Das hört sich alles so an, wie bei der Uhr.
-
Not Synced
Alice nimmt jetzt das b(x,y) und
-
Not Synced
multipliziert es mit a.
-
Not Synced
Das ergibt a(b(x,y)).
-
Not Synced
Sie merkt sich dann,
-
Not Synced
dass a(b(x,y)) das Geheimnis zum Verschlüsseln und Authentifizieren von Daten ist.
-
Not Synced
Da wir jetzt elliptische Kurven haben,
-
Not Synced
müssen wir uns keine Sorgen mehr darüber machen, dass eine Indexrechnung alles kaputt macht.
-
Not Synced
Wir brauchen keine Tausenden von Bits.
-
Not Synced
Hier sind nun einige tatsächliche reale Größen für elliptische Kurven Kryptographie.
-
Not Synced
Inklusive ist die gesamte und secret key encryption
-
Not Synced
und Authentifizierung des öffentlichen Schlüssels.
-
Not Synced
Sie können eine Primzahl haben, die nur 256 Bit groß ist.
-
Not Synced
Wir werden später sagen, dass Sie x und y zusammen nur auf 256 Bit reduzieren können.
-
Not Synced
Das reduziert dann den öffentlichen Schlüssel von Alice a(x,y) um ein Vielfaches.
-
Not Synced
a(x,y) wird auf nur 32 Bytes reduziert.
-
Not Synced
Diese wird Alice an Bob senden.
-
Not Synced
Dann gibt es noch ein paar zusätzliche Dinge für eine Nonce, eine Zufallszahl.
-
Not Synced
Damit Sie nicht jedes Mal, wenn eine Nachricht senden,
-
Not Synced
diese auf die gleiche Weise verschlüsseln müssen.
-
Not Synced
Sonst könnte jemand sehen, dass sich die Verschlüsselung wiederholt.
-
Not Synced
Es gibt es auch einen Authentificator.
-
Not Synced
Bob kann damit überprüfen, ob das Paket korrekt ist.
-
Not Synced
Dann erhält Bob sein Paket.
-
Not Synced
Er sagt: "oh ja, es ist ein Paket von Alice."
-
Not Synced
Es gibt Alices öffentlichen Schlüssel, wenn Bob den geteilten Schlüssel noch nicht kennt,
-
Not Synced
dann nimmt Bob sein Geheimnis,
-
Not Synced
multipliziert es mit dem öffentlichen Schlüssel und erhalt dasselbe b(a(x,y).
-
Not Synced
Dann führt er die Krytographie mit geheimem Schlüssel durch.
-
Not Synced
Er verifiziert das eingehende Paket.
-
Not Synced
Er verifiziert den Authentifikator unter Verwendung der Nonce
-
Not Synced
und des öffentlichen Schlüssels von Alice.
-
Not Synced
Er hat zu diesem Zeitpunkt bestätigt, dass das von Alice ist.
-
Not Synced
Hat Bob noch nie von Alices öffentlichem Schlüssel gehört,
-
Not Synced
weiß er nicht, wer Alice ist.
-
Not Synced
Aber er erhält Kontinuität zwischen den unterschiedlichen Nutzungen.
-
Not Synced
Und fügen Sie dann Zertifikate oder andere öffentliche Schlüsselinfrastruktur hinzu,
-
Not Synced
wissen Sie tatsächlich, mit wem sie kommunizieren.
-
Not Synced
Alles worüber wir hier reden,
-
Not Synced
die ganze public key und secret key Sache, ist so schnell,
-
Not Synced
dass wir uns es leisten können,
-
Not Synced
das für jedes einzelne Paket zu machen, das das Internet durchquert.
-
Not Synced
Gut.
-
Not Synced
Wir haben Ihnen im Moment noch nicht gesagt, was Sie verwenden sollen.
-
Not Synced
Hier ist nun ein sicheres Beispiel.
-
Not Synced
Du bist leise!
-
Not Synced
Dies ist also ein sicheres Beispiel, das dann nicht beworben werden sollte.
-
Not Synced
Es ist sein eigenes.
-
Not Synced
Ähm
-
Not Synced
Ich kann aber sagen, dass es ein gutes Beispiel ist.
-
Not Synced
Sollten Sie also eine große Primzahl als Ihre Primzahl nehmen, hat sie 255 Bits.
-
Not Synced
Es ist eine sehr schöne Primzahl.
-
Not Synced
Das Berechnungsmodul für diese Primzahl ist schnell.
-
Not Synced
Sie liegt sehr nahe an einer Zweierpotenz.
-
Not Synced
Sie führen also diesen Mod aus.
-
Not Synced
Diese Prozentoperation kann diese Zahl sehr schnell reduzieren.
-
Not Synced
Dann sieht d ziemlich klein aus.
-
Not Synced
Hier haben Sie auch eine Edwards -Kurve.
-
Not Synced
Es gibt eine andere Edwards-Kurve.
-
Not Synced
Diese nutzt das gleiche d
-
Not Synced
und fügt dort nur ein Minus ein.mit einem eingefügten Minus dort
-
Not Synced
Außerdem fügt man ein Minus vor dem x^2 ein.
-
Not Synced
Dies ist eine andere Kurve, aber fast die gleiche.
-
Not Synced
Für jedes (x,y) von zuvor, haben wir nun
-
Not Synced
die Quadratwurzel von Minus 1 *x als x und das gleich y wie zuvor.
-
Not Synced
Somit ist es nur mit einer kleinen Änderung die erste Kurve.
-
Not Synced
Außerdem haben wir viele Wege wie man elliptic curves schreibt.
-
Not Synced
Hier ist eine ganze Liste mit verschiedenen Arten von elliptic curves.
-
Not Synced
Also das erste was wir Ihnen bereits gezeigt haben,
-
Not Synced
die Uhr, in der Sie in die Ecken reindrücken, ist eine Edwards-Kurve.
-
Not Synced
Ich hätte hier gerne einen zusätzlichen Begriff wie diesen minus 1.
-
Not Synced
Ich behalte mir hier im Allgemeinen einen Koeffizienten a vor.
-
Not Synced
Den kann ich dann etwas eingeben.
-
Not Synced
Äh
-
Not Synced
Zum Beispiel minus 1.
-
Not Synced
Das nennt man eine verdrehte Edwards-Kurve.
-
Not Synced
Es gibt noch ein paar andere Dinge, die man in Lehrbüchern findet.
-
Not Synced
Diese nennt man Weierstrass-Kurven.
-
Not Synced
Es gibt auch noch die Montgomery-Kurven.
-
Not Synced
Diesen kann man sich als Sonderfall von Weierstrass-Kurven vorstellen.
-
Not Synced
Sie haben eine ähnliche Form wie y^2 = x^3
-
Not Synced
Hier gibt es einige unterschiedliche Terme.
-
Not Synced
Wenn Sie eine Kurve haben, können Sie von einem zum anderen und zurück wechseln.
-
Not Synced
Beispielsweise von einer Montgomery-Kurve zu einer Edward Kurve.
-
Not Synced
Okay.
-
Not Synced
Aus historischen Gründen findet man Standards für ECC.
-
Not Synced
Okay.
-
Not Synced
Haltet Euch zurück. Das wird schrecklich.
-
Not Synced
Das sind Weierstrass-Kurven.
-
Not Synced
Hier ist das Additionsgesetz.
-
Not Synced
Es zeigt, wie man 2 Punkte auf einer Weierstrasskurve addiert.
-
Not Synced
Kurze Pause. Zwischenrufe!
-
Not Synced
Oh, das ist gar nicht so schlecht.
-
Not Synced
Es gibt 6 verschiedene Fälle.
-
Not Synced
Wir gehen sie mal durch.
-
Not Synced
Nein, nein, lasst uns sie nicht durchgehen.
-
Not Synced
Das ist - äh - wenn Du nur einen Teil davon nimmst.
-
Not Synced
Dann könnte es so aussehen, als würde es die meiste Zeit funktionieren.
-
Not Synced
Meistens funktionieren die ersten Formeln.
-
Not Synced
Solange, bis man etwas Verrücktes wie p + p macht und es dann nicht funktioniert.
-
Not Synced
Dann gibt es immer mehr Ausnahmefälle.
-
Not Synced
In einigen dieser Fälle merkt man es zunächst gar nicht.
-
Not Synced
Un dann versucht man einen Code dafür zu schreiben.
-
Not Synced
Dann funktioniert es.
-
Not Synced
Es geht einfach immer weiter.
-
Not Synced
Dann versucht man es zu testen und ist sich nicht sicher, ob man alle Tests richtig gemacht hat.
-
Not Synced
Aber okay.
-
Not Synced
Das ist das, was man in ECC-Standards findet.
-
Not Synced
Alles klar.
-
Not Synced
Schöner als Weierstrass- und Montgomery-Kurven ist eine unserer Lieblingskurven.
-
Not Synced
Hier sehen Sie die gesamte Arithmetik.
-
Not Synced
Die Ausnahme ist, dass ich Ihnen nicht gezeigt habe, wie ich den Austausch mit konstanter Zeit durchführen werde.
-
Not Synced
Hier gibt es ein bedingtes Bit, das x2 mit x3 vertauscht.
-
Not Synced
Wir können das in konstanter Zeit erledigen.
-
Not Synced
Ersetzen Sie diese Anweisung durch etwas, das folgendes besagt:
-
Not Synced
"Es bleibt oder es wird ausgetauscht."
-
Not Synced
Das ist eine ganze Addition auf Montgomery.
-
Not Synced
Für jedes Bit machen Sie diese paar Schritte.
-
Not Synced
Und Sie gehen die 255 Bits durch, die dort angegeben sind.
-
Not Synced
Dies ist ein weiterer schöner Fall von Arithmetik.
-
Not Synced
Beachten Sie bitte, dass wir hier nur eine x-Koordinate.
-
Not Synced
Für die Edwards-Kurve hätten wir x und y.
-
Not Synced
Es gibt also einige Unterschiede in dem, was wir damit machen.
-
Not Synced
Wir teilten Ihnen mit, dass wir über Standards sprechen werden.
-
Not Synced
Woher beziehen Sie Ihre Standards und wie können Sie diese verteidigen?
-
Not Synced
Sie treten gegen jemanden an, der mit einem Mathematiker antritt.
-
Not Synced
Mathematiker sind gruselige Menschen.
-
Not Synced
Sie kennen alle Arten von Angriffen.
-
Not Synced
Falls Sie diese Angriffe sehen wollen, haben wir am Ende ein paar URLs.
-
Not Synced
Aber im Grund kennen wir diese Angriffe.
-
Not Synced
Vereinbaren Sie bestimmte Eigenschaften, die Ihre Kurve haben soll.
-
Not Synced
Und was diese Standards Ihnen garantieren.
-
Not Synced
Wenn Sie einen dieser Standards auswählen, ist die Kurve ist für den folgenden Angriff sicher.
-
Not Synced
Jemand sieht das Ergebnis Ihrer Berechnung.
-
Not Synced
Er kennt den Basispunkt.
-
Not Synced
Er kennt Ihren öffentlichen Schlüssel.
-
Not Synced
Er ist aber nicht in der Lage herauszufinden, was Ihr a oder b war.
-
Not Synced
Man nennt dies das Problem des elliptischen diskreten Logarithmus.
-
Not Synced
Und wir haben ganz viele Arbeiten, um die Schwierigkeit zu untersuchen.
-
Not Synced
Als Mathematiker untersuchen wir, wie schwer es bei einer bestimmten Kurve ist, eine Lösung zu finden.
-
Not Synced
Um so die elliptische, diskrete Protokoll zu knacken.
-
Not Synced
Sie möchten beispielsweise, dass Ihr Punkt, wenn Sie ihn mehrmals mit sich selbst addieren,
-
Not Synced
über eine lange, lange, Zeit verschiedene Punkte ergibt,
-
Not Synced
bis Sie zum Beispiel wieder zum gleichen Punkt zurück gelangen.
-
Not Synced
Also z.B. nach l Phasen sind Sie wieder zurück.
-
Not Synced
Dieses l sollte groß sein, Ich denke z.B. 2 hoch 250 oder etwas anderes großes.
-
Not Synced
Und ja das sind alle Skripte also ist dies eines der Eigenschaften aber da sind viele weitere.
-
Not Synced
Okay, lasse wir uns annehmen, dass Sie es implementieren.
-
Not Synced
Sie nehmen eines der Standards und wieder mal sind sind sie alle ähnlich.
-
Not Synced
Klar, es gibt Unterschiede im Detail,
-
Not Synced
aber sie alle beschützen uns.
-
Not Synced
Und Sie implementieren den Standart...
-
Not Synced
Und Sie sagen, okay wir sind in Deutschland, wir nehmen die Brainpool Kurven,
-
Not Synced
da diese in deutschen Pässen verwendet werden.
-
Not Synced
In Ordnung, also wir nehmen Brainpool P256 t1,
-
Not Synced
dies gibt Ihnen eine Primzahl, die 256 Bits lang ist.
-
Not Synced
Außerdem eine Weierstrass-Kurve, y^2 = x^3 - 3x + etwas großes.
-
Not Synced
Und dan gibt es Ihnen einen Basispunkt (x,y),
-
Not Synced
und dann schauen Sie darauf und merken:
-
Not Synced
Oh, alle netten Formeln die vorher genannt wurden, ohne Ausnahmefälle,
-
Not Synced
wie Edwards und Montgomery, diese Formeln funktionieren nicht bei dieser Kurve.
-
Not Synced
Wenn Sie eine Kurve haben, die kompatibel mit den Formeln ist,
-
Not Synced
dann standardisieren Sie diese.
-
Not Synced
Dann kann jeder Punkt erfolgreich addiert werden und Sie können alle Ausnahmefälle vergessen.
-
Not Synced
Dafür brauchen Sie eine Kurve die mit den Formeln übereinstimmt,
-
Not Synced
leider funktioniert diese Kurve nicht mit Edwards und Montgomery,
-
Not Synced
daher müssen Sie zurück zu den chaotischen Weierstrass Formeln gehen.
-
Not Synced
Okay, Sie sind sehr vorsichtig und tun genau das was die Formeln aussagen.
-
Not Synced
Dabei nutzen Sie Testfälle für alles und haben die Weierstrass Konditionen
-
Not Synced
in allen sechs Fällen richtig implementiert .
-
Not Synced
Und Sie arbeiten in konstanter Zeit, sodass keine Informationen an Angreifer gegeben werden.
-
Not Synced
Dann haben sie eine Lösung die schmerzhaft langsam ist,
-
Not Synced
aber Sie können sich sicher über die Sicherheit sein.
-
Not Synced
Bis ein Angreifer kommt und sagt:
-
Not Synced
"Hi, lass uns uns Diffie-Hellmann hier nutzen.
-
Not Synced
Hier ist mein Punkt."
-
Not Synced
Okay, ich nehme... Ähm ich glaube ich bin Alice.
-
Not Synced
Ich habe ein a und nehmen den Punkt, den sie mir gesendet hat a mal.
-
Not Synced
Dies ist ihr öffentlicher Schlüssel.
-
Not Synced
Dies ist nicht das originale (x,y),
-
Not Synced
es ist ein anderes (x', y')
-
Not Synced
welches sie mir gesendet hat.
-
Not Synced
Und ich sende zurück mein a(x',y')
-
Not Synced
Und dann, wenn ich dies korrekt berechnet habe,
-
Not Synced
dann habe ich nun den Verschlüsselung- Authentifikations-Mechanismus genutzt.
-
Not Synced
Da mir jemand gesagt hat, dass ich Standard-Mechanismen nutzen soll.
-
Not Synced
Ich habe Daten verschlüsselt und diese durch das Netzwerk geschickt.
-
Not Synced
Ich bin im Netzwerk,
-
Not Synced
ich sehe seine AES-GMC verschlüsselte Nachricht.
-
Not Synced
Und nun, er weiß nicht,
-
Not Synced
dass es unabhängig von seinen a,
-
Not Synced
nicht viele verschiedenen Punkte gibt.
-
Not Synced
Ich habe ihm keinen Punkt auf der brainpool-Kurve genannt,
-
Not Synced
nein, ich habe ihm einen Punkt auf einer einfacheren Kurve gerannt.
-
Not Synced
Zum Beispiel hier, hat es nur fünf.
-
Not Synced
Die Brainpoolkurve ist viel viel größer,
-
Not Synced
dies hier ist eine nette Kurve.
-
Not Synced
Also dieser Punkt hat nur 4999 verschiedene Kopien.
-
Not Synced
Dies heißt, dass er nicht wirklich ausrechnet, was er denkt.
-
Not Synced
Ups!
-
Not Synced
Nun der Grund für diese Möglichkeit ist,
-
Not Synced
dass im ganzen Chaos der Weierstrass-Kurven, kein a6 existiert.
-
Not Synced
Also unabhängig davon, ob es das a6 ist als große Zahl für harte Kurven,
-
Not Synced
oder die 5 die ich eben für leichtere eingesetzt habe.
-
Not Synced
Es ist egal, der Angreifer nutzt eine der Formeln.
-
Not Synced
Dann gibt mir das a einen der 4999 verschiedenen Punkte,
-
Not Synced
woraus ich ein Modulo 4999 entwickeln kann.
-
Not Synced
Lassen wir uns das wiederholen!
-
Not Synced
Sie sendet mir einen anderen Punkt.
-
Not Synced
Hi Dan, hier ist ein anderer Punkt.
-
Not Synced
Ich nehme das neue (x',y') und berechne es a mal.
-
Not Synced
Dann sende ich etwas verschlüsseltes zurück mithilfe des geteilten Geheimnisses.
-
Not Synced
Und nun berechnet sie das gleiche.
-
Not Synced
Sie hat mir heimlich einen Punkt von einer kleinen Ordnung geschickt,
-
Not Synced
was ich nie bemerkt habe.
-
Not Synced
Nun hat sie mein geheimes modulo herausgefunden und nutzt verschiedene Nummern.
-
Not Synced
Wieder und wieder.
-
Not Synced
Dies geschieht etwa 20 mal und dann nutzt sie den Chinesischen Restsatz um mein ganzes Geheimnis zu knacken.
-
Not Synced
Auch wenn nur ein paar Schwachstellen gefunden werden,
-
Not Synced
ist dies genug um das ganze Sicherheitssystem ernsthaft zu beschädigen.
-
Not Synced
Wenn dies dann 20 mal passiert, dann habe ich ein echtes Problem.
-
Not Synced
Nun, was Leute dem häufig entgegnen ist, dass sie sagen:
-
Not Synced
Oh, ist dir die Fußnote im Standart nicht aufgefallen, welche besagt,
-
Not Synced
dass wenn du einen Punkt bekommst, du testen sollst, ob dieser auf der Kurve liegt?
-
Not Synced
Dh. schuld an der Attacke ist die Person, die die Implementierung vornimmt.
-
Not Synced
Dies ist der Weg, wie wir sichere Systeme erhalten,
-
Not Synced
wir weisen die Schuld immer dem Implementierer zu.
-
Not Synced
Das ist super, wenn etwas falsch mit dem System ist,
-
Not Synced
ist es der Fehler des Implementierers, dass das nicht überprüft wurde.
-
Not Synced
Applaus
-
Not Synced
Lassen Sie mich nicht von stir copy anfangen...
-
Not Synced
Sie sollten die Länge vom String... Sorry, das war falsch
-
Not Synced
Sie sollten aufpassen, dass dieser Punkt auf der Kurve ist,
-
Not Synced
Sie sollten aufpassen, dass die richtige Reihenfolge vorliegt.
-
Not Synced
wegen einer anderen ähnlichen Attacke.
-
Not Synced
Über die Art und Weise wie Patentgebühren an certicom gezahlt werden...
-
Not Synced
Okay, ich referiere dazu, wenn Sie einen Telefonanruf bekommen würden.
-
Not Synced
Wo gesagt wird, dass ein Patent zur Validieren steht...
-
Not Synced
Statt dem Implementierer die Schuld zuzuweisen, warum sollten wir nicht die Umstände verbessern.
-
Not Synced
Warum designen wir nicht Kryptographie anders?
-
Not Synced
Warum designen wir keine anderen Kurven,
-
Not Synced
sodass es nicht möglich ist bei der Implementierung zu versagen?
-
Not Synced
Wir wissen wir Implementierer ticken.
-
Not Synced
Wir sind Implementierer und wissen was wir falsch machen.
-
Not Synced
Und die Fehler wiederholen sich wieder und wieder.
-
Not Synced
Also lasst uns uns gegen diese Fehler schützen und ein robustes Design wählen.
-
Not Synced
Dies heisst für ECC, Sie nehmen das (x,y) was durchs Netzwerk ankommt
-
Not Synced
und verbieten, dass dieses (x,y) durch das Netzwerk weitergeschickt wird.
-
Not Synced
Sie haben nur ein x.
-
Not Synced
Und wenn das y^2 gleich zu etwas ist, dann könnte man, wenn man will,
-
Not Synced
das kommunizieren.
-
Not Synced
Sie können ein Bit senden, das angibt ob es plus oder minus die Quadratwurzel
-
Not Synced
von diesem y ist.
-
Not Synced
Oder man sendet einfach kein y.
-
Not Synced
Erinnern Sie sich an die Montgomery Formeln, diese brauchen noch nicht mal y.
-
Not Synced
So wenn Sie nur ein x senden, dass gibt es deutlich weniger Möglichkeiten für den Angreifer
-
Not Synced
um Punkte auszusuchen und Sie so zu veralbern wie eben.
-
Not Synced
Es gibt ein paar mehr Regeln, welche beim Aussuchen der Kurve
-
Not Synced
und beim Designen des Protokolls beachtet werden können.
-
Not Synced
Dies heißt, dass Sie als Implementierer leichter arbeiten können.
-
Not Synced
Der Protokol Designer kann sagen, dass Sie die Skalare a und b,
-
Not Synced
die Geheimnisse die Sie für Diffie-Hellmann nutzen,
-
Not Synced
immer multiplizieren sollen mit dem sogenannten Kofaktor der Kurve.
-
Not Synced
Die ist der Basispunkt der Ordnung l,
-
Not Synced
es hat l unterschiedliche Vielfache.
-
Not Synced
Z.B. sind dort vier mal l, oder acht mal l Punkte auf der Kurve,
-
Not Synced
dann sieht man nur l.
-
Not Synced
Um für die daraus resultieren Lücke aufzukommen und ausgeklügelteren Attacken zuvorzukommen,
-
Not Synced
multiplizieren wir die geheimnisse a und b immer mit acht.
-
Not Synced
Dies beschützt uns komplett vor diesen Attacken
-
Not Synced
und kann im Protokoll aufgenommen und getestet werden.
-
Not Synced
Weiterhin kann der Designer der Kurve immer Kurven aussuchen,
-
Not Synced
die"verdrehungssicher" sind.
-
Not Synced
Da ist immer ein bisschen Spielraum, wenn jemand einen komprimierten Punkt schickt.
-
Not Synced
Und diese "Verdrehungssicherheit" sagt etwa aus:
-
Not Synced
Dieser Spielraum lässt Ihnen die Möglichkeit zwischen verschiedenen Kurven auszusuchen.
-
Not Synced
Da gibt es die erste Kurve aber auch ihre verwandte Kurve, die "verdrehte Kurve" genannt wird.
-
Not Synced
Der Designer der Kurve kann sicherstellen, dass beide sicher sind.
-
Not Synced
Beie haben große Primzahlen, dann ist da ein l und ein verwandtes l
-
Not Synced
und ein kleiner Kofaktor sowie ein weiterer kleiner Kofaktor.
-
Not Synced
Wenn der Designer eine der "verdrehungsicheren" Kurven wählt,
-
Not Synced
bleibt dem Angreifer keine Flexibilität mehr übrig.
-
Not Synced
Der Angreifer hat dann keine Informationen mehr über Ihr Geheimnis a und b.
-
Not Synced
So, warum machen wir dies nicht einfach?
-
Not Synced
Naja, es geschieht in Teilen.
-
Not Synced
Es gibt bereits eine Bewegung für die nächste Generation von einfachen Standards.
-
Not Synced
Nächste generation meint, dass es Kurven geben soll,
-
Not Synced
bei denen man sich nicht selber verzettelt, wenn man diese
-
Not Synced
auf die einfachste Weise implementiert.
-
Not Synced
Das heißt, dass eine einfache Implantation auch eine sichere Implantation sein soll.
-
Not Synced
Normalerweise, wenn man etwas sicherer gestaltet,
-
Not Synced
wird es langsamer.
-
Not Synced
Nun der Bonus in diesem Fall ist, dass es schneller wird.
-
Not Synced
Bereits in 2010 hat Adam Langley von Google in die TLS mailing list geschrieben:
-
Not Synced
" Hey Leute, da Kryptographie weiter fortgeschritten ist,
-
Not Synced
wäre es nicht gut, wenn wir Kurve 25519 als benannte Kurve haben?"
-
Not Synced
Dann ist nicht viel passiert.
-
Not Synced
Wir haben daran gearbeitet gute Methoden,
-
Not Synced
naja zumindest denken wir das,
-
Not Synced
zum Erstellen von Kurven zu entwicklen.
-
Not Synced
Naja, dank Snowden im letzten September,
-
Not Synced
gibt es nun emotionale Reaktionen von Leuten.
-
Not Synced
Die sagen, da NIST Kurven einen Teil ihrer Vertraulichkeit verloren haben,
-
Not Synced
und wir denken, vielleicht ist die NSA nicht nur gut,
-
Not Synced
sollten wir nicht eine neue Bewegung haben?
-
Not Synced
Zum Glück gibt es viele weitere Leute die sagen:
-
Not Synced
"Es ist nicht, dass wir paranoid sind, wir wissen nicht ob die NIST Kurven unsicher sind,
-
Not Synced
aber sie sind garantiert nicht gut zu implementieren."
-
Not Synced
Wir könnten schneller und sicherer sein.
-
Not Synced
Dazu gibt es einige Zitate und auch ein Entwurf.
-
Not Synced
Wenn jemand ein paranoides Sicherheitslevel erreichen will, haben wir hier 41417 Bits.
-
Not Synced
Ähm, eine SafeCurves Seite und so weiter.
-
Not Synced
Final, CFRG verändert sich.
-
Not Synced
Da war ein Typ von der NSA, der ein Co-Leader von CFRG war.
-
Not Synced
Also CFRG ist eine Kryptogramme Forschungsgruppe von der Internet Engineering Task Force u