SlideShare a Scribd company logo
1 of 20
Download to read offline
Důkazy s nulovou znalostí
aneb jak prokázat svou identitu a nic při tom nevyzradit


                                                                  Martin Primas
                                                                  manažer informační bezpečnosti
                                                                  Praha, 19.5.2011



                       Spojujeme software, technologie a služby
Agenda

Autentizace
Důkazy s nulovou znalostí
  Ali Baba v jeskyni

Příklad praktického důkazu s nulovou znalostí
  Ohta-Okamoto
  ZK-SSH


                                                2
Autentizace
Co je to autentizace
Autentizace je proces ověření identity mezi Dokazovatelem – P
(Prover - nejčastěji uživatel) a Ověřovatelem – V (Verifier - například
informační systém)
Spočívá v důkazu, že Dokazovatel je držitelem
    předmětu (např.: občanský průkaz, kryptografický token),
    informace (např.: heslo, klíč),
    biometrické vlastnosti (např.: otisk prstu, obraz sítnice) nebo
 o které Ověřovatel ví, že je bezpečně spojena s dokazovanou identitou.
Velmi starý proces, podle biometriky rozeznávají identitu i zvířata.
Omezíme se na případ, kdy je P držitelem tajné informace -
tajemství.
                                                                          4
Vlastnosti a použití autentizace
Proces autentizace musí mít následující vlastnosti:
   úplnost – pravděpodobnost odmítnutí pravé identity P je zanedbatelná
   spolehlivost – pravděpodobnost přijetí falešné identity P je zanedbatelná
(Jak moc musí být daná metoda úplná a spolehlivá závisí na konkrétním použití.)

Dokazovatel musí držet tajemství v utajení.
   Tajemství je v autentizačním protokolu to jediné, co odděluje
   dokazovatele od ostatních. V případě, že se tajná informace vyzradí,
   může se za dokazovatele vydávat někdo jiný.
   V některých případech nastává problém, pokud o tajemství uniká
   informace již během procesu autentizace.
Problém autentizačních mechanismů: tajemství se musí při
autentizaci použít, nesmí se ale vyzradit.

                                                                                  5
Nulová znalost?
Klasické příklady autentizace:
    Jméno a heslo. Heslo je chráněno šifrováním.
    Využití asymetrické kryptografie, například RSA.
 Ani v jednom případě není během autentizace pod kontrolou unikající znalost o tajemství.

Abychom měli pod kontrolou množství informace, které o tajemství během
autentizačního protokolu uniká, byly navrženy důkazy s nulovou znalostí, které
zaručují, že v rámci protokolu o tajemství neuniká informace žádná.
Při důkazu s nulovou znalostí se o tajemství nedozví žádnou informaci ani
ověřovatel a to ani po libovolném opakování protokolu.
Zjednodušeně má autentizace vlastnost nulové znalosti, pokud vše co může být
spočteno po autentizaci z komunikace s P, může být spočteno také bez této
komunikace.


                                                                                            6
Důkazy s nulovou znalostí
Ali Baba v jeskyni – popis
     P přesvědčuje V, že zná tajemství jak projít jeskyní. Budeme opakovat t-krát následující:

1.                                 2.                                     3.




                                                                           Nastane jedna z možností:
V - čeká před jeskyní           P – dojde ke dveřím uvnitř jeskyně            P – vyjde stejnou cestou
P - vybere náhodně cestu        V – poté vybere náhodně cestu návratu P       P – cesty se liší, použije tajemství
                                                                              k otevření dveří
     Pokud P vždy splní požadavek V, V uvěří identitě P.

                                                                                                              8
Ali Baba v Jeskyni – ?důkaz s nulovou znalostí
Definice důkazu s nulovou znalostí




                                     10
Ali Baba v Jeskyni – důkaz s nulovou znalostí




                                                11
Příklad praktického důkazu s nulovou znalostí
Ohta-Okamoto – Počátek




                         13
Ohta-Okamoto - Běh protokolu
     t-krát opakuj:
              P - Dokazovatel                     V – Ověřovatel
1.
                                             Obdrží X
2.
3.
                                             Obdrží Y

4.



     V uvěří P jeho identitu, pokud přijme Y ve všech t iteracích
                                                                    14
Ohta-Okamoto – je interaktivní důkazový systém




                                                 15
Ohta-Okamoto – je důkaz s nulovou znalostí




                                             16
ZK-SSH implementace pro OpenSSH

Využívá pro autentizaci výše popsaný algoritmus Ohta-
Okamoto, který je důkazem s nulovou znalostí. Ohta-
Okamoto je použit s paramtery: L=4, k=10, t=4. Délka
modulu N je doporučováná 2048 bitů.
Používání ZK-SSH se uživateli jeví stejně jako používání
SSH se standardní autentizací založenou na RSA.
Kódy ke stažení na http://zk-ssh.cms.ac

                                                           17
Závěr
Důkazy s nulovou znalostí jsou stále přednášeny hlavně na
teoretické úrovni, ačkoliv je možné je již dnes využívat v praxi.
Existují technické návrhy pro používání důkazů s nulovou znalostí
například na čipových kartách.
Důkazy s nulovou znalostí jsou dlouhodobě zakotveny také ve
standardech, například v ISO/IEC 9798-5.
Proč tedy nejsou v praxi více používány?
   Domnívám se, že je to způsobeno především setrvačností a tím, že nás
   nic nenutí na tyto techniky přecházet.
   Měli bychom, podle mého názoru, uvažovat o důkazech s nulovou
   znalostí alespoň při implementaci nových systémů .

                                                                      18
Mgr. Martin Primas
manažer informační bezpečnosti
OKsystem s.r.o.
Na Pankráci 125, 140 21 Praha 4
www.oksystem.cz
primas@oksystem.cz




                            Otázky?
                            Děkuji za pozornost


                                                  19
Zdroje
M. Burmester, Y. Desmedt, T. Beth; Efficient Zero-Knowledge Identification Schemes for Smart Cards;
THE COMPUTER JOURNAL, VOL. 35, NO. 1, 1992

Andreas Gaupmann, Christian Schausberger, Ulrich Zehl; Documentation of the zk-ssh Project, 2005

Goldreich O.: Foundations of Cryptography Volume I Basic Tools, Cambridge University Press,
Cambridge, 2003.

Jean-Jacques Quisquater, Myriam Quisquater, Muriel Quisquater, Michaël Quisquater and Louis Guillou,
et al.; How to Explain Zero-Knowledge Protocols to Your Children; Advances in Cryptology - CRYPT0
‘89, LNCS 435, pp. 628-631, 1990.

Kazuo Ohta and Tatsuaki Okamoto, A modification of the Fiat-Shamir scheme, Advances in Cryptology –
Crypto 1988 (Shafi Goldwasser, ed.), Lecture Notes in Computer Science, vol. 403, Springer, 1988, pp.
232–243.

ISO/IEC 9798-5:1999

ZK-SSH; A Zero Knowledge Implementation for OpenSSH; http://zk-ssh.cms.ac, 2005.


                                                                                                      20

More Related Content

More from OKsystem

Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocultSmart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocultOKsystem
 
Smart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobileSmart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobileOKsystem
 
Smart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - BabelSmart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - BabelOKsystem
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíOKsystem
 
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...OKsystem
 
Smart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobileSmart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobileOKsystem
 
Smart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setupSmart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setupOKsystem
 
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnesSmart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnesOKsystem
 
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future CasesSmart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future CasesOKsystem
 
Smart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant securitySmart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant securityOKsystem
 
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HROKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HROKsystem
 
OKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderněOKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderněOKsystem
 
OKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HROKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HROKsystem
 
OKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIANOKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIANOKsystem
 
Software pro čipové karty
Software pro čipové kartySoftware pro čipové karty
Software pro čipové kartyOKsystem
 
MicroStrategy GI a GIS Connector
MicroStrategy GI a GIS ConnectorMicroStrategy GI a GIS Connector
MicroStrategy GI a GIS ConnectorOKsystem
 
Od atributu k reportu
Od atributu k reportuOd atributu k reportu
Od atributu k reportuOKsystem
 
Outsourcing - pohled dodavatele
Outsourcing - pohled dodavateleOutsourcing - pohled dodavatele
Outsourcing - pohled dodavateleOKsystem
 
Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?OKsystem
 
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správu
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správuBI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správu
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správuOKsystem
 

More from OKsystem (20)

Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocultSmart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
Smart Cards & Devices Forum 2013 - Komerční prezentace aplikace cryptocult
 
Smart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobileSmart Cards & Devices Forum 2013 - Cards going mobile
Smart Cards & Devices Forum 2013 - Cards going mobile
 
Smart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - BabelSmart Cards & Devices Forum 2013 - Babel
Smart Cards & Devices Forum 2013 - Babel
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
 
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
Smart Cards & Devices Forum 2013 - Protecting enterprise sensitive informatio...
 
Smart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobileSmart Cards & Devices Forum 2013 - Security on mobile
Smart Cards & Devices Forum 2013 - Security on mobile
 
Smart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setupSmart Cards & Devices Forum 2013 - Wi-fi protected setup
Smart Cards & Devices Forum 2013 - Wi-fi protected setup
 
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnesSmart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
Smart Cards & Devices Forum 2013 - Šifrování hlasu včera a dnes
 
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future CasesSmart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
Smart Cards & Devices Forum 2013 - [NFC@Telefonica CZ] Near Future Cases
 
Smart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant securitySmart Card and Strong Cryptography for instant security
Smart Card and Strong Cryptography for instant security
 
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HROKbase - Efektivní využití moderních IT nástrojů při řízení HR
OKbase - Efektivní využití moderních IT nástrojů při řízení HR
 
OKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderněOKbase - Optimalizujte náklady na vzdělávání moderně
OKbase - Optimalizujte náklady na vzdělávání moderně
 
OKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HROKbase - moderní IT nástroj pro HR
OKbase - moderní IT nástroj pro HR
 
OKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIANOKadresy - (nejen) od UIR-ADR k RUIAN
OKadresy - (nejen) od UIR-ADR k RUIAN
 
Software pro čipové karty
Software pro čipové kartySoftware pro čipové karty
Software pro čipové karty
 
MicroStrategy GI a GIS Connector
MicroStrategy GI a GIS ConnectorMicroStrategy GI a GIS Connector
MicroStrategy GI a GIS Connector
 
Od atributu k reportu
Od atributu k reportuOd atributu k reportu
Od atributu k reportu
 
Outsourcing - pohled dodavatele
Outsourcing - pohled dodavateleOutsourcing - pohled dodavatele
Outsourcing - pohled dodavatele
 
Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?Umíte efektivně spravovat požadavky (nejen) na IT služby?
Umíte efektivně spravovat požadavky (nejen) na IT služby?
 
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správu
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správuBI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správu
BI Forum 2012 - Oracle Exalytics zrychluje českou veřejnou správu
 

SmartCard Forum 2011 - Důkazy s nulovou znalostí

  • 1. Důkazy s nulovou znalostí aneb jak prokázat svou identitu a nic při tom nevyzradit Martin Primas manažer informační bezpečnosti Praha, 19.5.2011 Spojujeme software, technologie a služby
  • 2. Agenda Autentizace Důkazy s nulovou znalostí Ali Baba v jeskyni Příklad praktického důkazu s nulovou znalostí Ohta-Okamoto ZK-SSH 2
  • 4. Co je to autentizace Autentizace je proces ověření identity mezi Dokazovatelem – P (Prover - nejčastěji uživatel) a Ověřovatelem – V (Verifier - například informační systém) Spočívá v důkazu, že Dokazovatel je držitelem předmětu (např.: občanský průkaz, kryptografický token), informace (např.: heslo, klíč), biometrické vlastnosti (např.: otisk prstu, obraz sítnice) nebo o které Ověřovatel ví, že je bezpečně spojena s dokazovanou identitou. Velmi starý proces, podle biometriky rozeznávají identitu i zvířata. Omezíme se na případ, kdy je P držitelem tajné informace - tajemství. 4
  • 5. Vlastnosti a použití autentizace Proces autentizace musí mít následující vlastnosti: úplnost – pravděpodobnost odmítnutí pravé identity P je zanedbatelná spolehlivost – pravděpodobnost přijetí falešné identity P je zanedbatelná (Jak moc musí být daná metoda úplná a spolehlivá závisí na konkrétním použití.) Dokazovatel musí držet tajemství v utajení. Tajemství je v autentizačním protokolu to jediné, co odděluje dokazovatele od ostatních. V případě, že se tajná informace vyzradí, může se za dokazovatele vydávat někdo jiný. V některých případech nastává problém, pokud o tajemství uniká informace již během procesu autentizace. Problém autentizačních mechanismů: tajemství se musí při autentizaci použít, nesmí se ale vyzradit. 5
  • 6. Nulová znalost? Klasické příklady autentizace: Jméno a heslo. Heslo je chráněno šifrováním. Využití asymetrické kryptografie, například RSA. Ani v jednom případě není během autentizace pod kontrolou unikající znalost o tajemství. Abychom měli pod kontrolou množství informace, které o tajemství během autentizačního protokolu uniká, byly navrženy důkazy s nulovou znalostí, které zaručují, že v rámci protokolu o tajemství neuniká informace žádná. Při důkazu s nulovou znalostí se o tajemství nedozví žádnou informaci ani ověřovatel a to ani po libovolném opakování protokolu. Zjednodušeně má autentizace vlastnost nulové znalosti, pokud vše co může být spočteno po autentizaci z komunikace s P, může být spočteno také bez této komunikace. 6
  • 7. Důkazy s nulovou znalostí
  • 8. Ali Baba v jeskyni – popis P přesvědčuje V, že zná tajemství jak projít jeskyní. Budeme opakovat t-krát následující: 1. 2. 3. Nastane jedna z možností: V - čeká před jeskyní P – dojde ke dveřím uvnitř jeskyně P – vyjde stejnou cestou P - vybere náhodně cestu V – poté vybere náhodně cestu návratu P P – cesty se liší, použije tajemství k otevření dveří Pokud P vždy splní požadavek V, V uvěří identitě P. 8
  • 9. Ali Baba v Jeskyni – ?důkaz s nulovou znalostí
  • 10. Definice důkazu s nulovou znalostí 10
  • 11. Ali Baba v Jeskyni – důkaz s nulovou znalostí 11
  • 12. Příklad praktického důkazu s nulovou znalostí
  • 14. Ohta-Okamoto - Běh protokolu t-krát opakuj: P - Dokazovatel V – Ověřovatel 1. Obdrží X 2. 3. Obdrží Y 4. V uvěří P jeho identitu, pokud přijme Y ve všech t iteracích 14
  • 15. Ohta-Okamoto – je interaktivní důkazový systém 15
  • 16. Ohta-Okamoto – je důkaz s nulovou znalostí 16
  • 17. ZK-SSH implementace pro OpenSSH Využívá pro autentizaci výše popsaný algoritmus Ohta- Okamoto, který je důkazem s nulovou znalostí. Ohta- Okamoto je použit s paramtery: L=4, k=10, t=4. Délka modulu N je doporučováná 2048 bitů. Používání ZK-SSH se uživateli jeví stejně jako používání SSH se standardní autentizací založenou na RSA. Kódy ke stažení na http://zk-ssh.cms.ac 17
  • 18. Závěr Důkazy s nulovou znalostí jsou stále přednášeny hlavně na teoretické úrovni, ačkoliv je možné je již dnes využívat v praxi. Existují technické návrhy pro používání důkazů s nulovou znalostí například na čipových kartách. Důkazy s nulovou znalostí jsou dlouhodobě zakotveny také ve standardech, například v ISO/IEC 9798-5. Proč tedy nejsou v praxi více používány? Domnívám se, že je to způsobeno především setrvačností a tím, že nás nic nenutí na tyto techniky přecházet. Měli bychom, podle mého názoru, uvažovat o důkazech s nulovou znalostí alespoň při implementaci nových systémů . 18
  • 19. Mgr. Martin Primas manažer informační bezpečnosti OKsystem s.r.o. Na Pankráci 125, 140 21 Praha 4 www.oksystem.cz primas@oksystem.cz Otázky? Děkuji za pozornost 19
  • 20. Zdroje M. Burmester, Y. Desmedt, T. Beth; Efficient Zero-Knowledge Identification Schemes for Smart Cards; THE COMPUTER JOURNAL, VOL. 35, NO. 1, 1992 Andreas Gaupmann, Christian Schausberger, Ulrich Zehl; Documentation of the zk-ssh Project, 2005 Goldreich O.: Foundations of Cryptography Volume I Basic Tools, Cambridge University Press, Cambridge, 2003. Jean-Jacques Quisquater, Myriam Quisquater, Muriel Quisquater, Michaël Quisquater and Louis Guillou, et al.; How to Explain Zero-Knowledge Protocols to Your Children; Advances in Cryptology - CRYPT0 ‘89, LNCS 435, pp. 628-631, 1990. Kazuo Ohta and Tatsuaki Okamoto, A modification of the Fiat-Shamir scheme, Advances in Cryptology – Crypto 1988 (Shafi Goldwasser, ed.), Lecture Notes in Computer Science, vol. 403, Springer, 1988, pp. 232–243. ISO/IEC 9798-5:1999 ZK-SSH; A Zero Knowledge Implementation for OpenSSH; http://zk-ssh.cms.ac, 2005. 20