Páteční večer přišel a s ním i poslední část vlákna o kryptografii. Dnes jako takové shrnutí moderních metod a úvaha nad tím, kam se tenhle obor bude dál vyvíjet. Předchozí vlákno přikládám zde, najdete tam odkazy na všechny předchozí díly:
Minule jsem zmínila, že kryptografie je dnes interdisciplinární obor, který v sobě zahrnuje spoustu matematiky společně s informatikou, teorií složitosti a dnes i fyzikou, resp. kvantovou mechanikou. Je tedy nutná spolupráce mnoha odborníků, aby algoritmy správně fungovaly.
Šifrovací algoritmus tedy v teorii stojí na matematickém modelu a považujeme jej za bezpečný, pokud máme matematický důkaz jeho bezpečnosti. Tyto důkazy pak často stojí na výpočetní složitosti. Image
To v praxi znamená, že oponent nemá dostatečně výkonný počítač/dostatek času na prolomení šifry. Kryptografické metody se pak dělí na symetrické a asymetrické - každá z nich se hodí na něco jiného. Btw, RSA algoritmus, který byl zmiňovaný minule, patří mezi asymetrické metody. Image
V tenhle moment se hodí, abych uvedla tradiční lingo kryptografie. Máme dvě strany vyměňující si informace. Jedna se jmenuje Alice a druhá Bob; možná jste to už slyšeli, je to docela populární.
Dnes se víceméně předpokládá, že se vždy najde někdo, kdo bude mít o vaše tajné informace zájem. Jak mají tedy Alice s Bobem bezpečně komunikovat, pokud ví, že je někdo odposlouchává?
V případě symetrické metody sdílí Alice a Bob tzv. tajný klíč, který si předtím museli nějak vyměnit. Alice a Bob tak musí mít k dispozici infrastrukturu, kde by se tajný klíč dal bezpečně předat. Pomocí něj pak šifrují a dešifrují svou komunikaci. Image
Obrázek mám kdyžtak odtud, pokud by někdo měl zájem o další čtení: medium.com/hackernoon/sym…
Tento tajný klíč bývá z důvodů bezpečnosti často vybrán náhodně nějakým generovacím algoritmem. Platí však, že pokud útočník ví, co může být obsahem zprávy, je nejbezpečnější vybrat klíč o stejné délce, jako má samotná zpráva.
V případě, že chci s někým sdílet 10GB video, musím vygenerovat 10GB klíč, což je nepraktické; je to však nejbezpečnější metoda. Co když ale Alice a Bob nemají k dispozici bezpečný kanál, přes který si tajný klíč mohou poslat? Pak přichází na řadu asymetrická kryptografie.
V tomto případě vygeneruje Bob dva klíče, tajný a veřejný. Veřejný klíč má pak Alice (nebo kdokoliv jiný) k dispozici a může pomocí něj zašifrovat zprávu, kterou chce poslat Bobovi. Image
Bob pak následně použije druhý klíč k tomu, aby zprávu dešifroval. Bezpečnost těchto algoritmů spočívá v tom, že z veřejného klíče je opět nesmírně těžké dostat se k tajnému klíči. Můžete tedy cokoliv zašifrovat, ale zprávu odšifruje pouze vlastník tajného klíče.
V praxi se taková metoda používá např. na sdílení souborů. Dejme tomu, že mám někde na webu uložené zašifrované dokumenty, které chci někomu poskytnout ke čtení. Nejdřív tedy pomocí klíče zašifruji dokument, který pak uložím na web. Image
Klíč, který otevírá takový soubor, je pak zašifrován veřejným klíčem. Ten lze odemknout pouze pokud vlastníte tajný klíče, který k tomu veřejnému patří do páru. Alici tak stačí pouze zašifrovat klíč k dokumentům pomocí veřejného klíče.
Bob si tento klíč následně odemkne klíčem tajným. Výhoda této metody je, že stačí malý klíč na zabezpečení velkých souborů.

Další důležitá věc na internetu je dnes integrita. Pokud Bob od Alice dostal nějakou zprávu, jak si může být jistý, že je to skutečně od ní?
Příkladem v praxi může být např. zpravodajství na internetu. Jak ověřit, že zprávu skutečně napsaly dané noviny a nejedná se o podfuk? V těchto a podobných případech ověřování integrity se vytváří tzv. integrity tag.
Ten pak slouží nejen jako ověření důvěryhodnosti zprávy, ale i jako ujištění, že zpráva nebyla po cestě změněna. Tag je vytvářen pomocí sdíleného tajného klíče a je ověřován algoritmem, který zkoumá, zda k sobě tag a tajný klíč patří do páru, tj. zda byly vygenerovány společně.
Jako vždy je veškeré moje povídání jen pro zajímavost a proto vynechávám spoustu detailů. Kdyby vás tohle téma zajímalo do větší hloubky a pokud zároveň platí, že ovládáte angličtinu, pak tu pro vás přikládám pár videí: , ,
, . Computerphile doporučuji vůbec celý, mají hezký formát, přiměřenou délku videí a i přiměřenou odbornost pro větší zájem.
Jako poslední kus tohoto vlákna zmíním poslední roky vývoje kryptografie. Určitě jste zaznamenali velikánské haló okolo kvantových počítačů a četli nejeden článek na téma post-quantum cryptography a jak ohrožuje celý náš bankovní systém.
Pamatujete, jak jsem zmiňovala, že bezpečnost dnešních kryptografických metod spočívá především ve výpočetní složitosti? V případě kvantových počítačů nastává trošku problém, protože některé specifické problémy lze řešit mnohem rychleji na nich, než na klasických počítačích.
Prostě a jednoduše hodně problémů, které jsou velmi složité pro klasické počítače (jako je například prvočíselný rozklad, na kterém právě stojí RSA algoritmus) jsou prakticky řešitelné (tzn. "hacknutelné") na kvantových počítačích.
Je to jeden z důvodů, proč je dnes takové haló kolem toho, jestli to bude první IBM/Google/D-Wave, kdo vyvine kvantový počítač, který bude operovat s dostatečným počtem kvantových bitů. Pak by to znamenalo, že spousta dnes bezpečných algoritmů bude najednou naprosto nepoužitelná.
Další využití kvantové mechaniky v kryptografii je v oblasti bezpečné distribuce klíčů, tedy v tom, že bude existovat bezpečná infrastruktura k tomu, aby si mezi sebou Alice a Bob vyměňovali tajné klíče prakticky bez rizika.
Kvantová mechanika je totiž nesmírně zajímavá tím, jak je divná. Co tím myslím - narozdíl od klasické fyziky tam totiž platí, že jakékoliv měření systému automaticky způsobí jeho změnu, což v makrosvětě neplatí. Když změříte délku stolu, tak ji nezměníte.
V momentě, kdy by si mezi sebou Alice a Bob vyměňovali kvantové bity informací a někdo chtěl jejich komunikaci odposlouchávat, pak stačí relativně jednoduchá (tím myslím v teorii) metoda ověření toho, jak moc jsou korelované.
Ve chvíli, kdy by se narušila určitá míra korelace, pak víme, že nás určitě někdo odposlouchává. Danému narušiteli by však veškeré informace byli k ničemu, protože Alice s Bobem by v tomto případě klíče zahodili a počkali si na jiný moment, nebo na jinou metodu předání.
Tak jo, tím tedy končí série vláken o kryptografii. Co si o něm myslíte? Napište mi to do komentářů. Příště nakousneme trochu filosofičtější téma, tohle bylo takový hodně technický. Díky všem za přízeň, subscribe for more a mějte krásný víkend. ❤️

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Prague physicist

Prague physicist Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @Mitokochan

16 Oct
Zdravím všechny u dalšího vlákna a doufám, že vám alespoň na chvilku odvede myšlenky z týhle šílený reality do světa záhad a poznání, kam se osobně velice ráda utíkám, obviously. Slíbila jsem dodělat povídání o ničem, resp. o prázdném prostoru, a svůj slib dodržím. Image
Minule jsme si povídali jednak o kvantové teorii pole a jak se dívá na zdánlivě prázdný prostor, zmínili jsme i Diracovo moře částic se zápornou energií a nakonec zmínili i Heisenbergův princip. Link na minulé vlákno zde:
Nebylo náhodou, že jsme si přiblížili zrovna tyhle pojmy. Teď se nám totiž při povídání o kvantových fluktuacích budou hodit. Co to vlastně vůbec je ta fluktuace? Proč je to zajímavé? A hlavně — jak to souvisí s prázdným prostorem?
Read 18 tweets
4 Sep
Ahoj a zdravím u pokračování povídání o ničem! Minule jsme tak nějak projeli historii toho, jak lidi začali objevovat vakuum, jak se dneska hodí ve spoustě aplikací a v experimentální praxi. Skončili jsme u toho, že nemusíme koukat do vesmíru, abychom viděli nicotu. Image
A to proto, jelikož i my sami a vlastně veškerá hmota okolo nás sestává z mnohem větší části z ničeho, než z něčeho. Jak se ale na “čisté vakuum” dívá moderní fyzika? K tomu je potřeba zabrousit do subatomární fyziky a z té si vysvětlit několik pojmů. Image
Fyzikální teorie, která se touto otázkou dnes zabývá, se nazývá kvantová teorie pole. Je to velice rozsáhlý a složitý obor, který pracuje s tzv. poli, jak název napovídá. Co je to pole? Image
Read 20 tweets
28 Aug
Předchozí série vláken byla hodně technická, proto jsem si říkala, že to trochu oživíme a dáme si téma, které je spíš filozoficky laděné. Tímto děkuji @KayaKrak za návrh a zahajuju tímto novou sérii na téma nicota. Nicota - co to fyzikálně znamená? Image
Už od doby starověkého Řecka (a možná i před tím) lidé filosofovali nad tím, jestli existuje prázdný prostor. Aristoteles to komentoval tím, že příroda se přirozeně prázdného prostoru bojí a má tendenci jej něčím vyplnit. Image
Postuloval proto, že se přirozeně nicota nemůže vyskytovat a zavedl pojem “horror vacui”, příroda “nenávidí prázdnotu”. Křesťanský svět tento pohled po řeckých filosofech přebral. Kartografové prý dokonce měli strach ve svých mapách nechávat prázdná místa. nationalgeographic.com/news/2017/11/m…
Read 17 tweets
15 Aug
Máme tu sobotu večer, což znamená, že nastal ideální moment k tomu dát si na chvíli nohy na stůl, otevřít pivko a něco si přečíst. Dnes mám pro vás připravený takový crash course o počátcích moderní kryptografie. Minulé vlákno si můžete přečíst zde:
Proč by vás tohle téma mělo zajímat, říkáte? Protože bez moderní kryptografie by nefungovaly aplikace, počítače, kreditní karty, Netflix… prakticky žádná činnost, kterou si spojujeme s používáním počítačů a hlavně internetu. Image
Vlastně si málokdy uvědomujeme, jak daleko jsme z hlediska technologického vývoje za posledních padesát let došli a jak moc se zvětšil tok dat, které dnes potřebujeme chránit. V historii se data vyměňovala pouze v písemné podobě, tudíž bylo potřeba šifrovat hlavně texty.
Read 18 tweets
7 Aug
Zdravím všechny! Dnes pro vás mám připravené další vlákno, tentokrát o tom, jakým způsobem dešifrovat kód vytvořený Enigmou. Vlákno navazuje na předchozí, doporučuju číst je chronologicky. Přikládám předchozí vlákno zde:
Připomenutí: Enigma sestávala z klávesnice, která vedla ke tří rotorům, které díky vnitřnímu nastavení zakódovaly jednotlivá písmena do jiných. Pro větší bezpečí měl přístroj ještě prohozené dvojice písmen na tzv. plugboardu, viz obrázek (a vysvětlení viz předch. vlákno).
Co je tedy potřeba znát, aby člověk kód prolomil? Jednak které rotory jsou používány a v jakém pořadí. Dále jaká je frekvence otáček rotorů, resp. které písmeno na kterém rotoru slouží jako trigger k natočení dalšího rotoru. Opět doporučuji předch. vlákno, pokud tápete.
Read 23 tweets
24 Jul
Několik posledních dní jsem byla kupodivu celkem produktivní a dnes to vyeskalovalo a napsala jsem konečně další vlákno, jupí! Plánuju napsat v dalších týdnech sérii vláken o kryptografii. Dnes začneme historií, principem fungování Enigmy, because why not.
Když se nad tím člověk zamyslí, kryptografie není jen záležitost matematiky nebo informatiky. Celý náš komunikační systém, nejen online, stojí na tom, že správné informace umíme ukrýt. Kdybychom to neuměli, nefungovala by třeba taková zásadní věc, jako výměna peněz.
Kryptografie je navíc nesmírně populární napříč různými žánry popkultury, hlavně ve filmech. Všichni určitě známe příběh Alana Turinga, který posunul dešifrování na nový level a ukázal, jak jsou počítače pro tenhle task dokonalé a nebezpečné zároveň.
Read 15 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!

Follow Us on Twitter!