Return to Video

ataques Escolhido texto cifrado (12 min)

  • 0:00 - 0:03
    No último segmento, definimos criptografia autenticado, mas não o fiz
  • 0:03 - 0:07
    realmente mostrar porque a criptografia autenticado é a noção de direito de
  • 0:07 - 0:10
    segurança. Nesse segmento eu queria mostrar-lhe que a criptografia autenticada de fato
  • 0:10 - 0:14
    é uma noção muito natural de segurança e eu vou fazê-lo, mostrando-lhe a defesa
  • 0:14 - 0:19
    contra o ataque muito poderoso chamado um ataque de texto da cifra escolhida. Então na verdade nós
  • 0:19 - 0:23
    já viu uma série de exemplos de um ataque da cifra escolhida texto para imaginar o
  • 0:23 - 0:28
    adversário tem algum texto cifrado C que quer decifrar .. E o que pode fazer
  • 0:28 - 0:32
    é, por exemplo, enganar o servidor descriptografia em decifrar um texto cifrado
  • 0:32 - 0:37
    não, mas na verdade o texto cifrado c. Então, já vimos alguns exemplos disso. Se você
  • 0:37 - 0:42
    lembre-se no primeiro segmento, nós olhamos para um adversário que pode enviar arbitrária
  • 0:42 - 0:46
    texto cifrado, e se o texto original aconteceu para começar com destino igual a 25, então
  • 0:46 - 0:51
    o adversário é realmente dado o texto original em claro. Então essa é uma
  • 0:51 - 0:56
    exemplo de um adversário que pode obter a decodificação de textos cifrados, mas certas
  • 0:56 - 1:00
    não todos os textos cifrados. Outro exemplo que vimos é um adversário que pode aprender
  • 1:00 - 1:04
    algo sobre o texto original através da apresentação de textos cifrados para o decrypter.
  • 1:04 - 1:08
    Então, temos este exemplo quando o adversário apresenta criptografados pacotes TCP / IP
  • 1:08 - 1:13
    para o servidor de descodificação, e se o servidor desencriptação envia de volta um ACK. O
  • 1:13 - 1:17
    adversário aprende que o texto decifrado planície tinha uma soma de verificação válida. E caso contrário,
  • 1:17 - 1:21
    texto decifrado o simples não tem uma soma de verificação válida. Portanto, este é, novamente, um
  • 1:21 - 1:25
    exemplo de um ataque de texto cifrado escolhido, onde o invasor envia texto cifrado,
  • 1:25 - 1:30
    e aprende algo sobre a decifração do texto cifrado. Então, para lidar com estes
  • 1:30 - 1:34
    tipo de ameaças, vamos definir uma noção muito geral de segurança, chamado escolhido
  • 1:34 - 1:39
    segurança texto cifrado. Então, aqui, nós vamos dar ao adversário uma grande quantidade de energia, ok?
  • 1:39 - 1:43
    Então ele pode fazer tanto ataque de texto simples escolhido, e um ataque de texto cifrado escolhido.
  • 1:43 - 1:48
    Em outras palavras, ele pode obter a criptografia de mensagens arbitrárias de seu
  • 1:48 - 1:53
    escolha. E ele pode descriptografar qualquer texto cifrado de sua escolha, além de alguns desafiado
  • 1:53 - 1:58
    textos cifrados. E como eu mostrei antes, este é realmente um bem conservadora
  • 1:58 - 2:02
    modelagem da vida real. Na vida real, muitas vezes, o atacante pode enganar o, o
  • 2:02 - 2:07
    decrypter, em decifrar textos cifrados certos para o atacante, mas não todos cifra
  • 2:07 - 2:11
    textos. Assim, o modelo aqui é que o atacante tem um texto cifrado certeza de que
  • 2:11 - 2:15
    quer decifrar. Vai interagir com o decrypter, emitindo estes escolhidos
  • 2:15 - 2:19
    cifra consultas de texto para o decrypter. Ou seja, para descriptografar texto cifrado vários
  • 2:19 - 2:23
    diferente do texto cifrado desafio. E então o objetivo do adversário é quebrar
  • 2:23 - 2:27
    segurança semântico do texto cifrado desafio. Então você percebe que nós estamos dando o
  • 2:27 - 2:31
    adversário muito poder. E tudo o que estamos pedindo para você fazer é quebrar semântica
  • 2:31 - 2:35
    títulos, que vai ser bastante difícil para os sistemas de design que são
  • 2:35 - 2:39
    proteger contra adversários deste tipo. No entanto, vamos fazê-lo. Assim
  • 2:39 - 2:43
    vamos definir o modelo de segurança da cifra escolhida texto com mais precisão. Assim, como
  • 2:43 - 2:47
    usual, temos uma cifra (E, D). E nós vamos definir dois experimentos, experimente
  • 2:47 - 2:51
    zero e um experimento. Portanto, este deve ser um pouco familiar agora. O
  • 2:51 - 2:56
    challenger vai começar por escolher uma chave aleatória. E agora o adversário
  • 2:56 - 3:01
    vai apresentar às consultas a este challenger. Cada consulta pode ser um de dois tipos. Ele
  • 3:01 - 3:05
    pode ser uma consulta de texto escolhido simples, ou pode ser uma consulta de texto escolhido cifra. Assim, um
  • 3:05 - 3:10
    consulta de texto escolhido simples, como já sabemos. Basicamente, o adversário apresenta dois
  • 3:10 - 3:15
    mensagens, M zero e M1. Eles têm de ter o mesmo comprimento. E o adversário
  • 3:15 - 3:20
    recebe a criptografia de qualquer M zero se estamos no experimento zero, ou M1, se estamos
  • 3:20 - 3:24
    no experimento um. Então ele recebe a criptografia da esquerda ou à direita
  • 3:24 - 3:28
    dependendo se estávamos no experimento zero ou um experimento um. O segundo tipo
  • 3:28 - 3:32
    de consulta é a mais interessante. Este é o lugar onde o adversário apresenta um arbitrário
  • 3:32 - 3:37
    texto cifrado da sua escolha e que ele recebe de volta é a decodificação de que cifra
  • 3:37 - 3:42
    texto. Então você percebe o adverary tem permissão para descriptografar textos cifrados arbitrárias de seu
  • 3:42 - 3:47
    escolha. A única restrição é que o texto cifrado não é um texto cifrado
  • 3:47 - 3:52
    que foram obtidos como resultado de uma consulta de CPA. E é claro que isso não seria justo
  • 3:52 - 3:57
    contrário, pois o invasor pode simplesmente pegar um texto cifrado que foi obtido
  • 3:57 - 4:02
    de uma consulta CPA. Isso vai ser a criptografia de M0 ou o
  • 4:02 - 4:07
    criptografia de M1, se ele poderia enviar uma consulta CCA para que o texto cifrado em particular. Ele
  • 4:07 - 4:12
    vai em resposta ou obter M0 ou M1, e então ele vai saber se se ele está em experimento
  • 4:12 - 4:17
    zero ou um experimento. Então isso não seria justo. Assim, dizemos que a cifra CPA
  • 4:17 - 4:22
    textos que ele recebeu são os textos cifrados desafiados. E ele tem permissão para descriptografar
  • 4:22 - 4:26
    quaisquer textos cifrados de sua escolha, para além destes textos cifra contestada. E como
  • 4:26 - 4:31
    usual, seu objetivo é determinar se ele está em experimento zero, ou na experiência
  • 4:31 - 4:35
    um. Então eu vou enfatizar novamente, que isso é um adversário extremamente poderoso.
  • 4:35 - 4:40
    Um que pode decifrar qualquer texto cifrado de sua escolha, além do desafio
  • 4:40 - 4:44
    texto cifrado. E ainda, ele não consegue distinguir se ele está em experimento
  • 4:44 - 4:49
    zero, ou em um experimento. Então, como sempre, dizemos que a cifra é seguro CCA,
  • 4:49 - 4:53
    texto cifrado escolhido seguro. Se o adversário se comporta da mesma no experimento
  • 4:53 - 4:58
    zero como ele faz em um experimento. Ou seja, não pode distinguir os dois experimentos. Assim
  • 4:58 - 5:02
    vamos começar com um exemplo simples, e mostrar que, de fato, CBC com um IV aleatório,
  • 5:02 - 5:07
    CCA não é seguro, não é seguro contra ataques de texto da cifra escolhida. Então vamos ver
  • 5:07 - 5:10
    porque esse é o caso. Então, o que o adversário vai começar por fazer, ele é
  • 5:10 - 5:16
    vai simplesmente apresentar duas mensagens distintas, M0 e M1. E vamos fingir que
  • 5:16 - 5:20
    Estas mensagens são uma mensagem de bloco. E o que ele vai voltar é a CBC
  • 5:20 - 5:25
    criptografia de qualquer M0 ou M1. Você percebe o texto cifrado só tem
  • 5:25 - 5:29
    um bloco, porque o texto simples eram apenas um bloco longo. Agora, o que é o
  • 5:29 - 5:35
    atacante vai fazer? Bem, ele vai modificar esse texto cifrado C que lhe foi dada em
  • 5:35 - 5:40
    C privilegiada simplesmente mudando a IV. Ok? Assim, ele só tem a IV e X sobre ele com
  • 5:40 - 5:45
    um. É isso aí. Isto dá um texto cifrado novo, C nobre, que é diferente de C
  • 5:45 - 5:50
    e como resultado é perfeitamente válido para o adversário a apresentar C privilegiada como a sua
  • 5:50 - 5:55
    consulta de texto da cifra escolhida. Então, ele pede o desafiante por favor descriptografar este C
  • 5:55 - 6:00
    primordial para mim. O desafiante, porque c principal não é igual a c, deve descriptografar c
  • 6:00 - 6:04
    principal. E agora vamos ver o que acontece quando ele descriptografa c nobre? Bem, qual é o
  • 6:04 - 6:09
    descriptografia de c primo, deixe-me perguntar-lhe. Então você provavelmente se lembra da primeira
  • 6:09 - 6:15
    segmento que se XOR a IV por um lado, que simplesmente XORs o texto simples por um. Então agora
  • 6:15 - 6:21
    adversário que recebeu M0 xor um, ou M1 xor, e agora ele pode perfeitamente dizer
  • 6:21 - 6:25
    se ele está em zero e experiência, ou em um experimento. Assim, a vantagem desta
  • 6:25 - 6:30
    adversário é basicamente um, porque ele pode muito facilmente dizer que experimento que ele está dentro
  • 6:30 - 6:35
    E como resultado, ele pode ganhar o jogo de segurança da cifra escolhida texto. Então, se você pensar
  • 6:35 - 6:39
    nisso por um segundo, você verá que esta atacando exatamente capturado o primeiro
  • 6:39 - 6:44
    ataque ativo que vimos, onde o adversário alterou ligeiramente o texto cifrado
  • 6:44 - 6:48
    que lhe foi dada. E então começou o decrypter de decifrá-lo para ele. E
  • 6:48 - 6:52
    , portanto, ele foi capaz de escutar as mensagens que não foram destinados ao
  • 6:52 - 6:56
    adversário. Então eu quero enfatizar novamente que esse esquema de texto da cifra escolhida realmente
  • 6:56 - 7:01
    subir na vida real, onde o adversário pode apresentar textos cifrados para o decrypter
  • 7:01 - 7:05
    eo decrypter pode revelar informações sobre o texto simples, ou ele pode dar a
  • 7:05 - 7:09
    texto simples directo para o adversário para os textos cifrados certos, mas outros não. Assim
  • 7:09 - 7:14
    este é um conceito muito natural de segurança, ea questão é, como é que vamos projetar
  • 7:14 - 7:18
    cripto-sistemas que são CCA seguro? Assim, eu afirmo que essa criptografia autenticado
  • 7:18 - 7:22
    noção de que nós definimos antes de realmente implica segurança texto da cifra escolhida e
  • 7:22 - 7:26
    é por isso que a criptografia autenticado é um conceito natural. Ok? Assim, o
  • 7:26 - 7:31
    teorema diz basicamente que, bem, se você me der uma cifra que fornece autenticado
  • 7:31 - 7:35
    criptografia, a cifra pode resistir a ataques de texto da cifra escolhida. E mais
  • 7:35 - 7:40
    precisamente, o teorema diz o seguinte. Se temos um adversário que emite Q
  • 7:40 - 7:44
    consultas, em outras palavras, no máximo, q CPA consultas e consultas q escolhido texto cifrado,
  • 7:44 - 7:49
    , em seguida, há dois adversários eficientes, B1 e B2, que satisfazem essa desigualdade
  • 7:49 - 7:53
    aqui. Então, já que o esquema foi autenticado criptografia. Sabemos que
  • 7:53 - 7:58
    quantidade é insignificante porque é CPA seguro. E nós sabemos que este
  • 7:58 - 8:02
    quantidade é insignificante, porque o esquema de criptografia tem texto cifrado
  • 8:02 - 8:06
    integridade. E, como resultado, uma vez que ambos os termos são desprezíveis sabemos que
  • 8:06 - 8:11
    vantagem do adversário em ganhar o jogo CCA também é insignificante. Então, vamos provar
  • 8:11 - 8:15
    este teorema. É realmente um teorema muito simples de provar. E então vamos fazê-lo
  • 8:15 - 8:21
    como a prova por imagens. Ok, então aqui nós temos duas cópias do jogo CCA, de modo que este
  • 8:21 - 8:25
    seria zero experiência. E o fundo é um experimento. Você pode ver o
  • 8:25 - 8:30
    adversário está emitindo consultas CPA, e ele está emitindo consultas CCA, e no final ele
  • 8:30 - 8:35
    saídas, você sabe, um b palpite certo, vamos chamá-lo b prime, e nosso objetivo é
  • 8:35 - 8:39
    mostram que este primeiro-b é indistinguível em ambos os casos. Em outro
  • 8:39 - 8:43
    palavras, a probabilidade de que b principal é igual a um no jogo de topo é o mesmo que o
  • 8:43 - 8:48
    probabilidade de que b principal é igual a um no jogo de fundo. Ok, então o caminho que estamos
  • 8:48 - 8:51
    vai fazer é o seguinte. Bem, em primeiro lugar, nós vamos mudar o challenger
  • 8:51 - 8:56
    um pouco, de modo que em vez de realmente saindo a descriptografia de consultas CCA,
  • 8:56 - 9:01
    challenger é apenas o fundo vai sempre de saída. Então cada vez que o adversário
  • 9:01 - 9:06
    envia uma consulta CCA, o desafiante, diz fundo. E afirmam que estes dois
  • 9:06 - 9:09
    jogos são, na verdade, indistinguíveis. Em outras palavras, o adversário não pode
  • 9:09 - 9:14
    distinguir estes dois jogos, pela simples razão de que, dado que o regime tem
  • 9:14 - 9:18
    integridade texto cifrado, o adversário simplesmente não pode criar um texto cifrado que é
  • 9:18 - 9:24
    não em C1 a CI-1. Que decifra a qualquer coisa que não seja inferior. Que é o
  • 9:24 - 9:29
    definição de integridade texto cifrado. E, como resultado, mais uma vez, por causa de texto codificado
  • 9:29 - 9:33
    integridade, deve ser o caso que cada consulta de texto escolhido cifra que o
  • 9:33 - 9:37
    adversário questões resulta em baixo. Se o adversário, de fato, poderia distinguir
  • 9:37 - 9:42
    entre o jogo da esquerda e o jogo certo, isso significaria que em algum momento ele
  • 9:42 - 9:47
    emitiu uma consulta que descriptografado para algo diferente de fundo. E que nós poderíamos usar
  • 9:47 - 9:51
    para depois quebrar a integridade texto cifrado do regime. E desde que o regime tem
  • 9:51 - 9:55
    integridade texto cifrado, estes jogos esquerda e direita são indistinguíveis. Ok,
  • 9:55 - 9:59
    de modo que é uma espécie de argumento bonito que mostra que é muito fácil de responder a
  • 9:59 - 10:04
    escolhidos cifra texto consultas quando você tem texto cifrado integridade. E a mesma coisa
  • 10:04 - 10:08
    exatamente aplica-se na parte inferior, onde se pode simplesmente substituir o texto da cifra escolhida
  • 10:08 - 10:13
    respostas por apenas dizendo sempre inferior. Ok, muito bom. Mas agora, já que o escolhido
  • 10:13 - 10:17
    consultas texto cifrado sempre respondem da mesma forma, eles não estão dando o adversário
  • 10:17 - 10:22
    qualquer informação. O adversário sempre sabe que estamos sempre vai apenas responder
  • 10:22 - 10:26
    com o fundo. Então, pode muito bem retirar essas consultas, porque eles não
  • 10:26 - 10:30
    contribuir com qualquer informação para o adversário. Mas agora, uma vez que removê-los
  • 10:30 - 10:34
    consultas, o jogo resultante deve ser bastante familiar. O jogo superior direito, e
  • 10:34 - 10:39
    o jogo de fundo superior são basicamente os dois jogos que surgem na definição de
  • 10:39 - 10:44
    CPA segurança. E, como resultado, porque o sistema é seguro CPA, sabemos que o
  • 10:44 - 10:49
    adversário não consegue distinguir a parte superior do fundo. E agora, por essa mudança de
  • 10:49 - 10:53
    raciocínio, nós provamos que todos esses jogos são equivalentes. E, em particular,
  • 10:53 - 10:57
    os originais dois jogos que nós começamos com também são equivalentes e, portanto,
  • 10:57 - 11:02
    o adversário não consegue distinguir o canto superior esquerdo da parte inferior esquerda. E, portanto,
  • 11:02 - 11:07
    esquema é o CCA seguro. Então isso dá-lhe a intuição a respeito de porque autenticado
  • 11:07 - 11:11
    criptografia é um conceito legal. Porque em primeiro lugar implica segurança contra
  • 11:11 - 11:15
    ataques de teste da cifra escolhida. Ok, então como dissemos com criptografia autenticada ele
  • 11:15 - 11:19
    garante confidencialidade. Mesmo se o adversário pode decifrar um subconjunto do
  • 11:19 - 11:23
    texto cifrado e, mais genericamente, mesmo se ele pode montar um ataque de texto geral da cifra escolhida,
  • 11:23 - 11:28
    ele ainda não vai ser capaz de quebrar a segurança semântica do sistema. No entanto,
  • 11:28 - 11:32
    é importante lembrar as duas limitações. Em primeiro lugar, não faz
  • 11:32 - 11:36
    evitar ataques de repetição por conta própria. Nós vamos ter que fazer algo além
  • 11:36 - 11:41
    para se defender contra ataques de repetição. Nós vamos ver vários exemplos em que se o
  • 11:41 - 11:45
    motor descriptografia revela mais informações sobre por que um texto cifrado for rejeitado,
  • 11:45 - 11:49
    não faz exatamente parte inferior de saída, mas na verdade ela gera mais informações, por exemplo, por
  • 11:49 - 11:54
    ataques de tempo. E isso explica por que o texto cifrado é rejeitada. Em seguida, no facto de
  • 11:54 - 11:58
    pode destruir completamente a segurança do sistema de criptografia autenticado. Então, vamos
  • 11:58 - 12:02
    ver alguns ataques bonitos como este em um segmento mais tarde. Okay. Assim, no próximo segmento
  • 12:02 - 12:05
    nós vamos voltar para a construção de sistemas de criptografia autenticados.
Title:
ataques Escolhido texto cifrado (12 min)
Video Language:
English
erickshowplay added a translation

Portuguese, Brazilian subtitles

Revisions