Return to Video

Mais ataques em cifras de bloco (16 min)

  • 0:00 - 0:03
    Há uma imensa literatura em atacar cifras de bloco.
  • 0:03 - 0:07
    Neste segmento, eu só quero dar-lhe um gosto para o que esses ataques parecem.
  • 0:07 - 0:10
    E eu espero que eu vou convencer você de que você nunca deve projetar sua própria cifra de bloco,
  • 0:10 - 0:14
    e ficar com as normas como Triple DES e AES.
  • 0:14 - 0:16
    O primeiro conjunto de ataques que eu quero falar sobre
  • 0:16 - 0:18
    são ataques contra a implementação da cifra do bloco.
  • 0:18 - 0:23
    Como exemplo, imagine que você tem um cartão inteligente que está implementando uma cifra de bloco.
  • 0:23 - 0:27
    Assim, o cartão inteligente, por exemplo, poderiam ser usados para pagamentos de cartão de crédito. Ela pode ter uma
  • 0:27 - 0:31
    chave secreta dentro dele para autenticar os seus pagamentos de cartão de crédito que você furar o
  • 0:31 - 0:37
    cartão em um terminal de pagamento, por exemplo. Então, agora, se um atacante obtém seu cartão inteligente,
  • 0:37 - 0:41
    o que ele poderia fazer é que ele poderia realmente ter o cartão inteligente a um laboratório, e depois executar o
  • 0:41 - 0:45
    cartão, e medida de tempo muito precisamente o quanto o cartão levou para fazer a criptografia e
  • 0:45 - 0:49
    descriptografia. Agora, se a quantidade de tempo que a aplicação levou a fazer
  • 0:49 - 0:54
    criptografia depende bits da chave secreta, em seguida, pela medição do tempo, o
  • 0:54 - 0:57
    atacante vai aprender alguma coisa sobre sua chave secreta e, de fato, ele pode ser capaz
  • 0:57 - 1:02
    para extrair completamente a sua chave secreta. E há muitos exemplos de implementações
  • 1:02 - 1:07
    que simplesmente através da medição do tempo muito precisamente para muitas operações de
  • 1:07 - 1:12
    algoritmos de criptografia, você pode extrair completamente a chave secreta. Outro exemplo é,
  • 1:12 - 1:16
    ao invés de apenas medir o tempo, você pode realmente medir o consumo de energia
  • 1:16 - 1:21
    do cartão como é operacional. Então, literalmente, você pode conectá-lo a um dispositivo
  • 1:21 - 1:25
    que irá medir a corrente que o cartão está chegando e, em seguida, o gráfico
  • 1:25 - 1:29
    correntes muito, com muita precisão. Agora, estes cartões não são muito rápidos, e como resultado,
  • 1:29 - 1:34
    você pode realmente medir a quantidade exata de energia consumida em cada ciclo de relógio como
  • 1:34 - 1:38
    o cartão estava sendo executado. Quando você faz isso, você realmente obter gráficos deste formulário.
  • 1:38 - 1:42
    Portanto, este é um exemplo de uma operação de cartão inteligente, enquanto ele está fazendo a
  • 1:42 - 1:47
    DES computação. Assim você pode ver muito claramente, aqui é quando ele estava fazendo
  • 1:47 - 1:51
    a permutação inicial. Aqui é quando ele está fazendo a permutação final. E, em seguida,
  • 1:51 - 1:55
    aqui, você pode contar. Na verdade, existem dezesseis colinas e vales
  • 1:55 - 1:59
    correspondente aos dezasseis rodadas. E, essencialmente, quando você aumentar o zoom em um gráfico
  • 1:59 - 2:04
    como este, basicamente você pode ler os bits de chave fora, um por um, só de olhar para
  • 2:04 - 2:08
    quanta energia o cartão consumido como ele estava fazendo as diferentes operações. Acontece
  • 2:08 - 2:12
    que, até mesmo cartões que tomem medidas para mascarar este tipo de informação, são ainda
  • 2:12 - 2:15
    vulnerável. Há um ataque chamado de análise de poder diferencial, onde
  • 2:15 - 2:22
    , basicamente, você medir a energia consumida pela placa sobre muitos, muitos, muitos, funciona de
  • 2:22 - 2:26
    algoritmo de criptografia. E enquanto não há qualquer dependência ainda pequeno entre
  • 2:26 - 2:31
    quantidade de consumo de corrente e os bits da chave secreta, que basicamente
  • 2:31 - 2:36
    dependência vai aparecer após a execução suficiente do algoritmo de criptografia. E como um
  • 2:36 - 2:40
    resultado que você vai ser capaz de extrair completamente a chave secreta. Ok, então estes
  • 2:40 - 2:44
    ataques foram realmente descobertos por Paul Kocher e seus colegas até a
  • 2:44 - 2:48
    Pesquisa Criptografia e há realmente uma indústria bastante grande dedicada a apenas
  • 2:48 - 2:53
    defesa contra esses ataques de energia. No que diz respeito ataques de tempo estão em causa,
  • 2:53 - 2:55
    quero mencionar que estes são reais. Eles não são apenas sobre os cartões inteligentes.
  • 2:55 - 3:00
    Por exemplo, você pode imaginar um processador multicore, onde o algoritmo de criptografia
  • 3:00 - 3:04
    está sendo executado em um núcleo eo código atacante passa a ser executado em outro
  • 3:04 - 3:09
    núcleo. Agora, esses núcleos realmente compartilhar o mesmo cache. E, como resultado, um invasor
  • 3:09 - 3:14
    pode realmente medir ou pode realmente olhar para o cache exata falta que o
  • 3:14 - 3:18
    algoritmo de criptografia incorridos. Acontece que, olhando para erros de cache, você
  • 3:18 - 3:22
    pode completamente descobrir a chave secreta usada pelos algoritmos. Assim, um núcleo pode
  • 3:22 - 3:27
    essencialmente extrair informações de outro núcleo, apenas olhando erros de cache.
  • 3:27 - 3:30
    Então implementar essas cifras de bloco é realmente muito sutil
  • 3:30 - 3:34
    porque você tem que se certificar de que os ataques de canal lateral não vazar
  • 3:34 - 3:38
    informações sobre a sua chave secreta. Outro tipo de ataque que tem sido discutido em
  • 3:38 - 3:42
    literatura é o que é chamado um ataque de culpa. Então, aqui, basicamente, se você for
  • 3:42 - 3:46
    atacar um cartão inteligente, você pode realmente fazer com que o cartão inteligente para mau funcionamento,
  • 3:46 - 3:50
    talvez por overclocking, talvez aquecendo-se. Essencialmente, você pode causar
  • 3:50 - 3:56
    para o processador, mau funcionamento e saída de dados errôneos. Acontece que, se,
  • 3:56 - 4:01
    durante a criptografia, existem erros na última rodada do processo de criptografia, os
  • 4:01 - 4:05
    textos cifrados resultantes que são produzidos são suficientes para realmente expor a chave secreta K.
  • 4:05 - 4:10
    Isso é completamente um resultado interessante que na verdade se você tiver algum erro, se você nunca
  • 4:10 - 4:14
    saída de um resultado errado, que realmente pode comprometer completamente a sua chave secreta.
  • 4:14 - 4:19
    Então, é claro, a defesa contra isso significa que antes de produzir o resultado de sua
  • 4:19 - 4:23
    algoritmo, você deve verificar para se certificar de que o resultado correto foi computado.
  • 4:23 - 4:26
    Agora é claro que é trivial, porque como você sabe que o erro não aconteceu
  • 4:26 - 4:31
    em seu algoritmo de verificação. Mas há formas conhecidas de contornar isso. Então, basicamente você
  • 4:31 - 4:35
    pode realmente calcular algo três ou quatro vezes, tomar a maioria sobre todos aqueles
  • 4:35 - 4:39
    resultados, e ter a certeza que a saída é realmente correto, desde que não muitas
  • 4:39 - 4:44
    faltas ocorreu dentro de seu cálculo. Estes são os ataques sobre a execução.
  • 4:44 - 4:47
    Espero que estes exemplos podemos assegurar que não só você deve não
  • 4:47 - 4:51
    inventar suas próprias cifras de bloco, você nunca deve ainda implementar essas crypto
  • 4:51 - 4:55
    primitivas de si mesmo. Como A, você tem que ter certeza que não há canal lateral
  • 4:55 - 4:59
    anexos em sua implementação e B, você tem que ter certeza que o
  • 4:59 - 5:03
    implementação é seguro contra ataques de falhas. Ok então, em vez disso você deve apenas
  • 5:03 - 5:07
    bibliotecas de uso padrão, como os disponíveis no OpenSSL e muitos outros
  • 5:07 - 5:11
    bibliotecas por aí. Portanto, não implementar essas primitivas a si mesmo, é só usar
  • 5:11 - 5:16
    bibliotecas existentes. Tudo bem, então agora eu quero voltar para o tipo de mais sofisticado
  • 5:16 - 5:20
    ataques cifras de bloco e eu vou particularmente falar sobre como aplicar esses ataques ao DES.
  • 5:20 - 5:26
    Ok então esses ataques foram descobertos por volta Biham e Shamir em 1989, e eu vou
  • 5:26 - 5:31
    particularmente descrever uma versão do ataque descoberto por Matsui em 1993.
  • 5:31 - 5:36
    Assim, o objetivo aqui é basicamente dado muitos, muitos pares de entrada-saída, podemos realmente
  • 5:36 - 5:42
    recuperar a chave melhor do que a busca exaustiva? Então, qualquer coisa que funcione melhor do que
  • 5:42 - 5:45
    busca exaustiva já conta como um ataque à cifra de bloco. Ok, então o
  • 5:45 - 5:50
    exemplo, eu quero dar a você é que é chamado criptoanálise linear. E aqui imaginá-lo
  • 5:50 - 5:56
    que acontece é que, você sabe, c é a criptografia de chave k estou usando, e
  • 5:56 - 6:01
    suponha que acontece que se eu olhar para chave aleatória e uma mensagem aleatória, de alguma forma
  • 6:01 - 6:05
    há uma dependência entre a mensagem, texto cifrado, e os bits de chave. Em
  • 6:05 - 6:10
    particular, se eu XOR um subconjunto de bits de mensagem, então este é apenas um
  • 6:10 - 6:17
    subconjunto dos bits da mensagem, se eu XOR que com um certo subconjunto do texto cifrado
  • 6:17 - 6:22
    bits. -Então, esses dois, o atacante vê. O atacante tem a mensagem eo
  • 6:22 - 6:26
    atacante tem o texto cifrado. E então você comparar isso a um XOR de um subconjunto de
  • 6:26 - 6:30
    os bits de chave. Agora, se os dois estavam completamente independente que é o que você
  • 6:30 - 6:35
    como, você definitivamente não quer que a sua mensagem e seu texto cifrado de alguma forma
  • 6:35 - 6:39
    prever seus bits de chave, se os dois são assim, totalmente independente, então este
  • 6:39 - 6:43
    igualdade realizará com probabilidade exatamente a metade. Mas suponho que isso
  • 6:43 - 6:47
    acontece que há um viés e esta probabilidade mantém com metade da probabilidade
  • 6:47 - 6:52
    epsilon mais por algum epsilon pequeno. Acontece que, de fato, para o DES, há
  • 6:52 - 6:57
    uma relação desse tipo. A relação é especificamente por causa de um bug no projeto
  • 6:57 - 7:04
    do quinto S-box. Acontece que o quinto S-box passa a ser muito próximo de uma linear
  • 7:04 - 7:07
    função. E que a função linear, basicamente, uma vez que se propaga através do
  • 7:07 - 7:11
    circuito DES inteiro, gera uma relação deste tipo. Você percebe, este é
  • 7:11 - 7:17
    , basicamente, uma relação linear que está sendo calculado aqui. Então, este pequeno minúsculo, minúsculo
  • 7:17 - 7:21
    linearidade no quinto S-box gera esta relação ao longo de todo o circuito,
  • 7:21 - 7:26
    onde o epsilon é pequena. Epsilon é uma mais de 2 ^ 21, e eu escrevi o que
  • 7:26 - 7:30
    que é. Assim, o viés é muito, muito, muito pequeno. Mas, no entanto, existe uma
  • 7:30 - 7:33
    preconceito com estes subconjuntos particulares de bits. Agora, eu não vou mostrar-lhe como
  • 7:33 - 7:37
    derivar esta relação, ou eu não vou mostrar para você mesmo o que é. Vou apenas dizer-lhe
  • 7:37 - 7:42
    como usar uma relação como essa uma vez que você encontrá-lo. Okay. Então aqui está a nossa relação
  • 7:42 - 7:46
    que temos. E a questão é como usá-lo. Assim, com um pouco de estatísticas
  • 7:46 - 7:50
    você pode realmente usar uma equação como essa para determinar alguns dos bits-chave. E
  • 7:50 - 7:55
    aqui está você fazê-lo. Suponha que você recebeu uma mensagem sobre epsilon quadrados texto cifrado pares.
  • 7:55 - 7:59
    e estes têm de ser mensagens independentemente aleatórios e os
  • 7:59 - 8:03
    textos cifrados correspondentes. O que você faria se você usar a fórmula acima. Em
  • 8:03 - 8:08
    fato de você usar o lado esquerdo da fórmula acima para calcular essa relação
  • 8:08 - 8:12
    entre a mensagem eo texto cifrado para todos os pares que lhe foi dada. Agora, o que fazer
  • 8:12 - 8:16
    você sabe? Você sabe que para epsilon metade mais um desses valores, você sabe que
  • 8:16 - 8:21
    estas coisas será igual a um XOR dos bits de chave. Então, se você
  • 8:21 - 8:25
    ter maioria sobre todos os valores que você calculado, verifica-se que não é tão
  • 8:25 - 8:30
    difícil ver que na verdade você vai ter a correta previsão para o XOR do
  • 8:30 - 8:35
    bits de chave, com uma probabilidade de 97,7%. Em outras palavras, se esta relação acontece para
  • 8:35 - 8:40
    ser correto mais de metade do tempo, então a maioria vai estar certo. E porque
  • 8:40 - 8:45
    há um preconceito, há um viés epsilon, a probabilidade de que você estará correto
  • 8:45 - 8:50
    mais de metade do tempo é, de fato, 97,7%. Nesse caso, a maioria, em
  • 8:50 - 8:54
    fato, irá dar-lhe a correta XOR dos bits-chave. Ok? Portanto, este é kinda cool.
  • 8:54 - 8:59
    Dentro de um longo tempo epsilon quadrado, você pode descobrir um XOR de um monte de chave
  • 8:59 - 9:03
    bits. Então, agora, vamos aplicar isso a DES. Assim, por DES, temos epsilon, que é um
  • 9:03 - 9:08
    mais de 2 ^ 21. O que significa que se você me der 2 ^ 42 pares de entrada-saída, eu posso
  • 9:08 - 9:13
    descobrir um XOR dos bits-chave. E agora, ao que parece, eu não vou mostrar exatamente
  • 9:13 - 9:18
    como, grosso modo, usando esse método, você não é só pegar um pouco de chaves. Em
  • 9:18 - 9:22
    verdade, você tem dois bits de chave. Você pode usar esse tipo de relação. Um vai em um
  • 9:22 - 9:27
    frente e um está indo em uma direção para trás. Então, que lhe dá dois
  • 9:27 - 9:32
    XORs de bits da chave secreta. Ok, então é dois bits de informações sobre o
  • 9:32 - 9:36
    chave secreta. E então acontece que você pode obter mais doze bits, porque,
  • 9:36 - 9:40
    essencialmente, você pode descobrir o que as entradas são para o quinto S-box. Ok, então,
  • 9:40 - 9:44
    eu não vou mostrar-lhe exatamente como. Mas acontece que você pode obter doze mais bits,
  • 9:44 - 9:48
    que é um total de catorze bits de global. Então, agora, com este método, você tem
  • 9:48 - 9:52
    recuperado quatorze bits da chave secreta. E, claro, que você levou tempo de 2 ^ 42.
  • 9:52 - 9:56
    Ok, então, o que você faz? Bem, então o resto é fácil. Agora, o que
  • 9:56 - 10:01
    você vai fazer é você está indo para fazer a pesquisa exaustiva sobre os bits restantes.
  • 10:01 - 10:05
    Bem quantos bits restantes estão lá? Bem, existem 42 bits restantes, de modo
  • 10:05 - 10:08
    pesquisa exaustiva a levará tempo 2 ^ 42. Então, qual é o tempo de ataque total?
  • 10:08 - 10:12
    Bem, o primeiro passo do algoritmo para determinar os catorze bits de tomou 2 ^ 42 tempo,
  • 10:12 - 10:17
    e pesquisa de força bruta restante também teve 2 ^ 42 tempo.
  • 10:17 - 10:22
    De modo geral, o ataque teve dois para o tempo 43. Ok? Então, agora, isso é muito melhor
  • 10:22 - 10:27
    de busca exaustiva. Dentro de dois para o tempo de 43 anos, que quebrou o DES. Mas claro, isso
  • 10:27 - 10:32
    necessários dois para os 42 aleatórios de entrada-saída pares enquanto busca exaustiva só
  • 10:32 - 10:37
    necessários três pares. Ok, então este é um número bastante grande de input-output
  • 10:37 - 10:42
    pares que são necessários, mas dado um número tão grande, você pode realmente recuperar o
  • 10:42 - 10:47
    chave mais rápido do que a busca exaustiva. Ok, então qual é a lição de tudo isso?
  • 10:47 - 10:51
    A lição é, em primeiro lugar, qualquer pouquinho de linearidade, basicamente, neste no-
  • 10:51 - 10:56
    quinta S-caixa, que não foi concebido, bem como a outras caixas de S-, basicamente levou
  • 10:56 - 11:02
    a um ataque com o algoritmo. Okay. Uma batida pequena de linearidade já introduziu esta
  • 11:02 - 11:06
    ataque linear. E eu quero enfatizar novamente que este não é o tipo de coisa
  • 11:06 - 11:10
    você pensa quando você projetar uma cifra. E assim, novamente, a conclusão aqui é,
  • 11:10 - 11:15
    há ataques muito sutis sobre cifras de bloco, aquelas que você não será capaz de
  • 11:15 - 11:19
    encontrar-se. E assim se ater apenas às normas. Não nunca, nunca, nunca, nunca
  • 11:19 - 11:23
    projetar sua cifra de bloco. Ok, então isso é tudo que eu quero dizer sobre sofisticado
  • 11:23 - 11:28
    ataques. Agora vamos passar para o último tipo de ataque que eu quero mencionar, que
  • 11:28 - 11:32
    vou chamar ataques quânticos, que são de novo, estes são ataques genéricos sobre
  • 11:32 - 11:35
    todas as cifras de bloco. Então deixe-me explicar o que quero dizer com isto.
  • 11:35 - 11:40
    Então, primeiro de tudo, vamos olhar para um problema genérico, um problema de busca genérico. Suponha que eu tenho uma função
  • 11:40 - 11:45
    em alguns X domínio grande, que passa a ser duas saídas, seja zero ou um.
  • 11:45 - 11:50
    E acontece que essa função é mais zero. E há, como, talvez uma entrada
  • 11:50 - 11:54
    onde a função acontece para avaliar a um. E seu objetivo é, basicamente, você sabe,
  • 11:54 - 11:59
    me encontrar as entradas onde a função passa a ser um. Talvez haja apenas um
  • 11:59 - 12:03
    entrada tal. Mas seu objetivo é encontrá-lo. Bem, então em um computador clássico, o que pode
  • 12:03 - 12:07
    você faz? A função é dado a você. É dado a você como uma caixa preta. Assim, o melhor
  • 12:07 - 12:11
    você pode fazer é apenas tentar todas as entradas possíveis. Então, isso vai levar algum tempo que
  • 12:11 - 12:15
    em linear no tamanho do domínio. Agora, ao que parece há uma mágica absolutamente
  • 12:15 - 12:20
    resultado que diz que se você construir um computador que se baseia na física quântica
  • 12:20 - 12:24
    em oposição à física clássica, você pode resolver esse problema rapidamente. Então deixe-me
  • 12:24 - 12:29
    explicar o que quero dizer com isto. Então, em primeiro lugar nos anos 70 e 80, observou-se, eu
  • 12:29 - 12:34
    acho que foi realmente Richard Feynman observou que este, inicialmente, que disse
  • 12:34 - 12:38
    que acaba por ser muito difícil para simular experimentos quânticos em um
  • 12:38 - 12:43
    computador clássico. Então Feynman disse, se esse for o caso, talvez estes quantum
  • 12:43 - 12:47
    experimentos está computando as coisas que um computador clássico não pode computar.
  • 12:47 - 12:52
    Então, eles estão de alguma forma capaz de calcular rapidamente as coisas que são muito difíceis de
  • 12:52 - 12:57
    fazer classicamente. E isso acabou por ser correto. E, de fato, o exemplo que eu quero
  • 12:57 - 13:01
    para mostrar a você é uma dessas coisas incríveis que, de fato, se você pudesse construir um
  • 13:01 - 13:06
    computador quântico, que está usando a física quântica, então ele é, na verdade, você pode resolver
  • 13:06 - 13:11
    este problema de pesquisa não em X tempo, mas na raiz quadrada do tempo X. Então, de alguma forma, mesmo
  • 13:11 - 13:15
    que o computador não sabe nada sobre a função F, é tratá-la como
  • 13:15 - 13:18
    uma caixa preta, no entanto, é capaz de encontrar um ponto onde a função é uma só, em
  • 13:18 - 13:22
    raiz quadrada do tempo de X. Eu não vou explicar isso aqui, mas, no final do
  • 13:22 - 13:26
    classe, nós vamos ter uma palestra tópicos avançados. E se você gostaria de me explicar
  • 13:26 - 13:30
    como esse algoritmo funciona, posso explicá-lo em palestra que tópicos avançados.
  • 13:30 - 13:34
    É realmente muito interessante, e, de fato, os computadores quânticos têm um grande impacto sobre
  • 13:34 - 13:37
    crypto. E, novamente, como eu disse, eu posso explicar isso na palestra último.
  • 13:37 - 13:42
    Certo. Então, o que isso tem a ver com quebrar cifras de bloco? Até agora é apenas uma
  • 13:42 - 13:46
    problema de pesquisa genérica. Bem, oh, na verdade eu devo dizer antes de eu lhe mostrar o
  • 13:46 - 13:50
    aplicação, devo mencionar que, bem, você pode estar pensando, bem, pode ser alguém
  • 13:50 - 13:54
    construir um computador quântico. E isso ainda é completamente desconhecido. Neste ponto,
  • 13:54 - 13:59
    ninguém sabe ao certo se podemos construir grandes o suficiente para realmente computadores quânticos
  • 13:59 - 14:03
    tirar vantagem deste algoritmo bonita devido a Grover. Tudo bem, então o que isso
  • 14:03 - 14:08
    tem a ver com cifras de bloco? Bem, então suponho que eu dar-lhe uma mensagem par-texto cifrado.
  • 14:08 - 14:12
    Apenas um ou apenas alguns. Podemos definir uma função como se segue. É uma
  • 14:12 - 14:17
    função em K, é uma função, a tecla de espaço. Ea função basicamente
  • 14:17 - 14:22
    uma saída, se acontece que a criptografia de m com mapas k para c, e
  • 14:22 - 14:27
    saída será zero caso contrário. Agora nós argumentamos que, basicamente, este é exatamente o tipo de
  • 14:27 - 14:32
    função que é uma em um ponto no espaço de chave e é isso. Então, por Grover
  • 14:32 - 14:38
    algoritmo, podemos realmente encontrar a chave secreta na raiz quadrada do tempo K.
  • 14:38 - 14:42
    E o que isso significa? Para DES, isso destruir totalmente DES. Assim diria
  • 14:42 - 14:46
    que com o tempo 2 ^ 28, você poderia encontrar uma chave. 2 ^ 28 é de cerca de 200 milhões.
  • 14:46 - 14:51
    Assim, 200 milhões passos que é, você sabe, só tem um milésimo de segundo em um computador moderno.
  • 14:51 - 14:55
    Isto destruir totalmente DES. Mas mesmo AES com chaves de 128 bits,
  • 14:55 - 15:00
    você seria capaz de encontrar a chave secreta no tempo, cerca de 2 ^ 64.
  • 15:00 - 15:04
    E 2 ^ 64 é nos dias de hoje, considerado inseguro. Isso é dentro do reino da
  • 15:04 - 15:08
    busca exaustiva. E então, basicamente, se alguém foi capaz de construir um quantum
  • 15:08 - 15:13
    computador, então diria que a AES-128 não é mais seguro. Em vez disso, se alguém,
  • 15:13 - 15:17
    você sabe, se amanhã, você abre o jornal e ler um artigo que
  • 15:17 - 15:21
    diz, você sabe, assim e assim construiu um computador quântico, a conclusão, o
  • 15:21 - 15:26
    conseqüência de tudo o que é que você deve mover imediatamente para bloquear cifras que usam
  • 15:26 - 15:31
    256 bits, porque então o tempo de execução do algoritmo de Grover é 2 ^ 128,
  • 15:31 - 15:35
    que é mais tempo do que consideramos viável, e os, basicamente, há
  • 15:35 - 15:39
    cifras exemplo com 256 bits, por exemplo, AES-256. Este é um dos
  • 15:39 - 15:44
    razões pelas quais foi projetado com AES 256 bits em mente. Mas para ser honesto, esta é
  • 15:44 - 15:48
    não a única razão. Há outras razões pelas quais você quer que ele tem tamanhos maiores de chave.
  • 15:48 - 15:54
    Ok, então esta é, como eu disse, apenas um gosto dos ataques diferentes em cifras de bloco,
  • 15:54 - 15:59
    e eu vou deixar por isso mesmo. Se decidirmos em quantum para a última
  • 15:59 - 16:03
    tema do curso, então vamos recuperar essa na palestra último.
Title:
Mais ataques em cifras de bloco (16 min)
Video Language:
English
erickshowplay added a translation

Portuguese, Brazilian subtitles

Revisions