Return to Video

Attacks on stream ciphers and the one time pad (24 min)

  • 0:00 - 0:04
    En este segmento, vamos a mirar atattacks en el teclado de una vez, y algunos.
  • 0:04 - 0:07
    cosas que hay que tener cuidado con whenyou utilizar el cifrado de flujo. Pero antes de que.
  • 0:07 - 0:10
    hacer eso, vamos a hacer un repaso rápido de donde
    fueron, eran. Así que recordar que la única vez.
  • 0:10 - 0:14
    almohadilla cifra los mensajes XOR ING themessage y una clave secreta, donde el secreto.
  • 0:14 - 0:19
    clave es tan larga como el mensaje. Del mismo modo, el descifrado se realiza de manera similar.
  • 0:19 - 0:23
    ING XOR el texto cifrado y la clave samesecret. Cuando la tecla es uniforme y.
  • 0:23 - 0:27
    aleatorio, se prueba que el one-time pad tiene
    esta teoría de la información de seguridad que.
  • 0:27 - 0:31
    Shannon llamado secreto perfecto. Un problema
    fue, por supuesto, las claves son el tiempo.
  • 0:31 - 0:36
    el mensaje, por lo que el cojín de una sola vez es muy
    difíciles de usar. A continuación, habló de una.
  • 0:36 - 0:40
    manera de hacer que el tiempo de una almohadilla práctica byusing un generador pseudo-aleatorio que.
  • 0:40 - 0:44
    expande una semilla en un corto largermessage mucho y la forma en que un cero a la izquierda arroyo.
  • 0:44 - 0:49
    trabajado, utilizando esencialmente un pseudo aleatoria
    generador, era de la misma manera como el.
  • 0:49 - 0:54
    almohadilla tiempo pero, básicamente, en lugar de utilizar pad azar atruly usamos esta pseudo.
  • 0:54 - 0:58
    almohadilla azar que se expandió a ser tan largo
    como el mensaje de la clave a corto que es.
  • 0:58 - 1:02
    dada como entrada para el generador. Nos saidnow la seguridad ya no se basa en.
  • 1:02 - 1:06
    perfecto secreto porque cipherscannot corriente es perfectamente seguro. En su lugar.
  • 1:06 - 1:10
    seguridad se basa en las propiedades del generador aleatorio thepseudo y nos dijo eso.
  • 1:10 - 1:14
    the pseudo random generator essentially needs to be unpredictable but in fact it.
  • 1:14 - 1:18
    Resulta que la definición es un poco
    difícil trabajar con él y vamos a ver una.
  • 1:18 - 1:22
    una mejor definición de la seguridad de PRG en
    sobre dos segmentos. Pero en este segmento.
  • 1:22 - 1:26
    vamos a hablar de los ataques a la
    una vez. Y el primer ataque que quiero.
  • 1:26 - 1:31
    hablar es de lo que se llama la padattack dos veces, está bien y por lo tanto recuerde que el archivo.
  • 1:31 - 1:36
    1-pad tiempo se llama tiempo de 1-pad. porque
    la ruta de acceso sólo puede ser utilizado para cifrar el archivo.
  • 1:36 - 1:41
    solo mensaje. Quiero demostrar que si
    el mismo camino se utiliza para cifrar más.
  • 1:41 - 1:46
    un mensaje, entonces la seguridad se va por la
    ventana. Y, básicamente, un fisgón puede.
  • 1:46 - 1:50
    completamente descifrar, cifrar los mensajes.
    Así que echemos un vistazo a un ejemplo. Así que aquí estamos.
  • 1:50 - 1:55
    tiene dos mensajes M1 y M2 que se cifran utilizando el mismo camino. Así el.
  • 1:55 - 1:59
    texto cifrado resultante, C1 y C2, de nuevo básicamente son cifrados de estos.
  • 1:59 - 2:03
    mensajes, M1 y M2, pero ambos son encriptados usando el mismo camino. Supongamos ahora.
  • 2:03 - 2:10
    un intruso intercepta C1 y C2, y
    obtiene, básicamente tiene tanto C1 y C2 ..
  • 2:10 - 2:15
    Lo natural para el espía que hacer es calcular realmente el EXOR de c1.
  • 2:15 - 2:21
    y c2 y qué es lo que obtienes cuando hecomputes este Exor. Así que espero que todo el mundo.
  • 2:21 - 2:25
    considera que, en el fondo, una vez que para C1 y C2, las pastillas se anulan, y.
  • 2:25 - 2:30
    esencialmente, lo que sale de esto es el XOR de los mensajes de texto sin formato
  • 2:30 - 2:34
    Y resulta que, básicamente, Inglés
    tiene suficiente redundancia, de modo que si le doy.
  • 2:34 - 2:39
    que el XOR de dos llanura Mensajes de texto, usted puede recuperar esos.
  • 2:39 - 2:43
    dos mesages completamente. Más nos importantlyfor, es que estos mensajes son codificados.
  • 2:43 - 2:48
    usando Ascii. De hecho, las codificaciones ASCII tiene suficiente redundancia, de modo que dado el.
  • 2:48 - 2:52
    XOR de dos mensajes codificados en ASCII, puede recuperar los mensajes originales.
  • 2:52 - 2:57
    espalda. Así que, esencialmente dado estos ejercicios que usted puede recuperar ambos mensajes. Así el.
  • 2:57 - 3:02
    Lo que hay que recordar aquí es que si usted ha consumido alguna vez
    la misma plataforma para cifrar mensajes múltiples.
  • 3:02 - 3:06
    en el ataque que detuvo a los textos resultantes cypher eventualmente puede recuperar el.
  • 3:06 - 3:11
    los textos existentes avión sin demasiado trabajo. Por lo tanto, la clave de cifrado de flujo o el archivo.
  • 3:11 - 3:16
    por una sola vez la tecla almohadilla nunca debe, nunca, nunca ser utilizado más de una vez. Así pues, deja.
  • 3:16 - 3:21
    algunos ejemplos donde esto aparece
    en la práctica. Es un error muy común.
  • 3:21 - 3:25
    utilizar la tecla de cifrado de flujo, o una vez que uno
    teclado más de una vez. Ahora, déjame mostrarte.
  • 3:25 - 3:30
    ustedes algunos ejemplos donde esto aparece. tan
    Conoce a evitar estos errores, cuando usted.
  • 3:30 - 3:35
    construir sus propios sistemas. El ejemplo primero
    es un ejemplo histórico. Al comienzo de.
  • 3:35 - 3:39
    la década de 1940, fueron los rusos en realidad usó una cubierta única vez para cifrar varios.
  • 3:39 - 3:44
    mensajes. Desafortunadamente, las pastillas que se
    estaban utilizando fueron generados por un humano por.
  • 3:44 - 3:48
    tirando los dados. Y así, usted sabe, el ser humano
    arrojaba los dados, y anote el.
  • 3:48 - 3:53
    resultados de estos lanzamientos. Y la recogida
    tiros luego formarían las pastillas que eran.
  • 3:53 - 3:57
    utilizada para el cifrado. Ahora, debido a que era un poco penoso para ellos generan.
  • 3:57 - 4:01
    estas almohadillas, parece un desperdicio de utilizar el
    almohadillas para cifrar un solo mensaje. Así el.
  • 4:01 - 4:06
    Terminé usando estos botones para cifrar mensajes múltiples. Y la inteligencia de EE.UU. era.
  • 4:06 - 4:10
    en realidad capaz de interceptar estos Timepass-2. Estos textos cypher que eran.
  • 4:10 - 4:15
    cifrado utilizando la misma plataforma. Aplicar a
    mensajes diferentes. Y resulta que, a lo largo.
  • 4:15 - 4:19
    un período de varios años, que fueron capaces de descifrar algo como 3.000 llano.
  • 4:19 - 4:23
    textos con sólo interceptar estos cifrado
    textos. El proyecto se llama Proyecto Venona.
  • 4:23 - 4:27
    En realidad es un fascinante del criptoanálisis, sólo porque los dos.
  • 4:27 - 4:32
    time pad es inseguro. Más importante aún,
    quiero hablar de los ejemplos más recientes.
  • 4:32 - 4:36
    que surgen en los protocolos de red, por lo que
    déjame darte un ejemplo de Windows NT,.
  • 4:36 - 4:41
    en un producto llamado, llamado, el, punto a punto protocolo de transferencia. Esto es.
  • 4:41 - 4:45
    un protocolo para un cliente que desee comunicarse de forma segura con un servidor. La.
  • 4:45 - 4:49
    cliente y el servidor a la vez, compartir un secreto
    clave aquí, y los dos se enviarán los mensajes.
  • 4:49 - 4:53
    uno al otro. Así pues, aquí, vamos a denotar los mensajes del cliente por m1. Así, el.
  • 4:53 - 4:58
    cliente envía un mensaje, el servidor responde. El cliente envía un mensaje, el.
  • 4:58 - 5:03
    servidor responde. El cliente envía un mensaje, el servidor ha respondido, y así sucesivamente.
  • 5:03 - 5:08
    y así sucesivamente. Ahora, la forma PPTP funciona, es decir,
    básicamente, la interacción, desde.
  • 5:08 - 5:13
    el cliente al servidor, se considera
    un arroyo. En otras palabras, lo que sucede.
  • 5:13 - 5:18
    Es decir, los mensajes, M1 y M2 y M3, son una especie de visto como una secuencia larga. Aquí.
  • 5:18 - 5:23
    son estas dos líneas paralelas, significa concatenación. Así que, esencialmente, somos.
  • 5:23 - 5:28
    concatenando todos los mensajes de la
    cliente al servidor en una secuencia larga ..
  • 5:28 - 5:35
    Y toda esa corriente se cifra con la clave de cifrado de flujo con K. Así que eso es.
  • 5:35 - 5:38
    perfectamente bien. Quiero decir, no hay nada malo en ello. Estos mensajes son.
  • 5:38 - 5:43
    cifrado, se tratan como una secuencia larga,
    y todos son encriptados usando el mismo.
  • 5:43 - 5:47
    clave. El problema es que lo mismo está ocurriendo también en el lado del servidor. In.
  • 5:47 - 5:51
    Es decir, todos los mensajes del servidor también son tratados como uno largo.
  • 5:51 - 5:55
    arroyo. Así que aquí, todos están concatenados. Y encriptada usando,.
  • 5:55 - 6:01
    Desafortunadamente, la misma pseudo-aleatoria de semillas, en otras palabras, utilizando el mismo.
  • 6:01 - 6:06
    flujo de claves de cifrado. Así que básicamente lo que está sucediendo aquí es que vea un efecto.
  • 6:06 - 6:10
    la almohadilla dos veces se lleva a cabo donde el conjunto de mensajes desde el cliente es.
  • 6:10 - 6:15
    cifrado utilizando la misma almohadilla de una sola vez como un conjunto de mensajes del servidor. La.
  • 6:15 - 6:19
    lección aquí es que nunca se debe utilizar la misma clave para cifrar el tráfico en ambos
  • 6:19 - 6:24
    direcciones. De hecho, lo que hay que hacer es tener una clave para la interacción entre ellos.
  • 6:24 - 6:28
    el cliente y el servidor y una llave para la interacción entre el servidor y el.
  • 6:28 - 6:33
    cliente. La forma en que me gusta escribir esto es
    realmente que la clave k compartida. Realmente es un archivo.
  • 6:33 - 6:38
    par de claves. Una clave se utiliza para cifrar los mensajes del servidor al cliente. Y uno.
  • 6:38 - 6:43
    clave se utiliza para cifrar los mensajes desde el cliente al servidor. Así que estos son dos.
  • 6:43 - 6:48
    teclas separadas que se utilizan. Y ambas partes, por supuesto, saber esta clave. Así ambos.
  • 6:48 - 6:53
    lados tienen este par de claves. De acuerdo, y ambos pueden encriptada. Así que uno está acostumbrado.
  • 6:53 - 6:57
    cifrar los mensajes en una dirección y uno
    se utiliza para cifrar los mensajes en la otra.
  • 6:57 - 7:01
    dirección. Así que otro ejemplo importante de la plataforma de tiempo de dos surge en Wi-Fi.
  • 7:01 - 7:06
    comunicación, particularidad en la 80211b
    protocolo. Así que todos ustedes estoy seguro de saber eso.
  • 7:06 - 7:10
    el 80211 contiene una capa de cifrado y
    la capa de cifrado original se llamaba
  • 7:10 - 7:15
    WEP WEP y afortunadamente para nosotros es realmente
    un protocolo muy mal diseñado de modo que I.
  • 7:15 - 7:19
    Siempre se puede utilizar como un ejemplo de cómo no hacer las cosas. Hay muchos, muchos,.
  • 7:19 - 7:23
    errores dentro de WEP y aquí quiero
    utilizarlo como un ejemplo de cómo el tiempo de dos.
  • 7:23 - 7:27
    almohadilla se produjo. Así que permítanme explicar cómo WEP
    obras. Así que en WEP, hay un cliente y,.
  • 7:27 - 7:31
    y el punto de acceso. Aquí está el cliente, aquí está el punto de acceso. Ambos comparten una.
  • 7:31 - 7:36
    clave secreta K. Y entonces, cuando ellos quieren transmitir un mensaje a los otros. Say.
  • 7:36 - 7:39
    estos son marcos, que transmiten el uno al otro. Digamos que el.
  • 7:39 - 7:44
    cliente quiere enviar. Un marco que contiene
    la M de texto plano para el punto del eje, lo que.
  • 7:44 - 7:49
    que haría es, ante todo, él agrega
    una especie de suma de verificación a este texto plano ..
  • 7:49 - 7:54
    La suma de comprobación no es importante en este momento, lo importante es entonces este nuevo.
  • 7:54 - 8:00
    cálculo se cifra usando una corriente
    cifra la clave de cifrado en flujo es la siguiente.
  • 8:00 - 8:07
    concatenación de un valor IV y una larga
    término clave K. Así que este IV es una cadena de bits 24 ..
  • 8:07 - 8:12
    Bueno, esto IV es una cadena de 24 bits, y
    podemos imaginar que parte de cero y.
  • 8:12 - 8:16
    quizás es un contador que cuenta se incrementa en uno por cada paquete. La.
  • 8:16 - 8:22
    razón por la que hizo esto fue que los diseñadores de
    Wep cuenta de que en una cifra corriente, el archivo.
  • 8:22 - 8:27
    clave sólo se supone que se utiliza para cifrar
    un mensaje. Ellos dijeron: bueno, vamos a ir.
  • 8:27 - 8:32
    adelante y cambiar la clave después de cada cuadro. Y la forma en que ha cambiado la clave.
  • 8:32 - 8:37
    esencialmente era anteponiendo este toit IV. Y te das cuenta estos cambios I-V en.
  • 8:37 - 8:42
    cada paquete. Por lo tanto, se incrementa en un sobre
    cada paquete. Y la idea, entonces, es enviada.
  • 8:42 - 8:47
    en el claro junto con el texto cifrado.
    De modo que el receptor conoce la clave K. El lo sabe.
  • 8:47 - 8:52
    lo que el I-V es. Él puede rederive el PRG
    IV concatenación de K. Y luego descifra.
  • 8:52 - 8:58
    el texto cifrado para recuperar el mensaje original M. Ahora el problema con esto.
  • 8:58 - 9:03
    por supuesto, es el IV se encuentra a sólo 24 bits de longitud.
    Lo que significa que sólo hay dos a la.
  • 9:03 - 9:08
    24 IVs posibles. Lo que significa que después de dieciséis millones se transmiten las tramas ..
  • 9:08 - 9:12
    En esencia, el IV tiene un ciclo. Y después de 60 ciclos onceit millón de cuadros ..
  • 9:12 - 9:17
    Esencialmente tenemos una trayectoria en el tiempo dos. La misma IV se utiliza para cifrar los dos.
  • 9:17 - 9:22
    mensajes diferentes. El TK nunca cambia. Es una clave a largo plazo. Y como resultado,.
  • 9:22 - 9:27
    que la misma clave, a saber, la IV concatenado K
    se utiliza para cifrar dos diferentes.
  • 9:27 - 9:31
    marcos, y el atacante pueden entender el texto de ambos marcos. Así que.
  • 9:31 - 9:36
    eso es un problema. Y el peor problema
    es de hecho que en muchas tarjetas de 80211, si.
  • 9:36 - 9:41
    que apague y encienda la tarjeta, el IV se restablecerá
    de nuevo a cero. Y como resultado, cada vez.
  • 9:41 - 9:46
    que apague y encienda la tarjeta, esencialmente te cifrado de la carga que viene.
  • 9:46 - 9:50
    utilización de cero K concatenado Así que después de cada ciclo de alimentación, que va a usar el cero.
  • 9:50 - 9:54
    clave concatenada K para cifrar muchos, muchos,
    muchas veces los mismos paquetes. Así que ya ves
  • 9:54 - 9:59
    cómo en WEP, la misma almohadilla se podría utilizar para
    cifrar muchos mensajes diferentes en cuanto.
  • 9:59 - 10:04
    la IV se repite. No hay nada para evitar que el VIH se repita después de una.
  • 10:04 - 10:08
    de ciclo. O estoy repitiendo después de cada dieciséis millones de gafas que no es eso.
  • 10:08 - 10:13
    muchos marcos en una red ocupada. Así, mientras que
    se trata de WEP. Quiero mencionar.
  • 10:13 - 10:18
    un error más que se hizo en WEP.This es un error bastante importante y
  • 10:18 - 10:22
    vamos a ver cómo podemos diseñarlo better.So nota que los diseñadores de WEP.
  • 10:22 - 10:27
    Básicamente quería utilizar una clave diferente
    para cada paquete. Bien. Así que cada fotograma es.
  • 10:27 - 10:31
    cifrado mediante una clave diferente es la concatenación de IV y K..
  • 10:31 - 10:35
    Por desgracia. Ellos no asignaron al azar las teclas y las teclas son en realidad, si.
  • 10:35 - 10:39
    mira la clave para el número de trama, bueno, ya sabes, será esto.
  • 10:39 - 10:43
    concatenación de uno y k. Vamos a sentir esto 24 bits. A continuación, la clave para el marco.
  • 10:43 - 10:47
    número dos es la concatenación de dos y
    k. La clave para el número tres es el marco.
  • 10:47 - 10:52
    concatenación de tres y k. Así que las teclas
    están íntimamente relacionados entre sí ..
  • 10:52 - 10:56
    Y probablemente debería mencionar también que estas claves se pueden 104 bits así.
  • 10:56 - 11:00
    que la PRG resultante clave. Es en realidad 104 más 24 bytes que es de 128 bytes ..
  • 11:00 - 11:05
    Por desgracia, estas teclas están muy relacionados entre sí. Estos no son
  • 11:05 - 11:10
    claves aleatorias. Te das cuenta de que todos tienen la
    mismo sufijo de 104 bytes. Y resulta.
  • 11:10 - 11:15
    el generador pseudo-aleatorio utilizado en WEP se
    no está diseñado para ser seguro cuando se utiliza.
  • 11:15 - 11:21
    claves relacionadas que están tan estrechamente relacionados.
    En otras palabras, la mayoría de estas teclas.
  • 11:21 - 11:25
    son básicamente los mismos. Y de hecho, PRG forthe que se utiliza en WEP. Eso es PRG.
  • 11:25 - 11:31
    llamado, RSC cuatro. Ya hablaremos de eso más en el siguiente segmento. Resulta.
  • 11:31 - 11:36
    hay un ataque. Fue descubierto por Fluhrer, Mantin y Shamir.
  • 11:36 - 11:42
    en 2001, que muestra que después de unos
    diez a las seis de, después de cerca de un millón.
  • 11:42 - 11:47
    marcos. Usted puede recuperar el secreto key.Can recuperar la clave. Por lo tanto, esta es una especie de.
  • 11:47 - 11:52
    desastroso ataque que dice esencialmente
    todo lo que tienes que hacer es escuchar a un millón.
  • 11:52 - 11:58
    marcos. Estos marcos básicamente. Como hemos dicho
    todos son generados a partir de una muy común.
  • 11:58 - 12:03
    semillas, a saber, un 104 bits de estas semillas son
    todo el mismo. El hecho de que he usado.
  • 12:03 - 12:08
    dichas teclas estrechamente relacionados es suficiente para recuperar realmente la llave original. Y ello.
  • 12:08 - 12:13
    Resulta incluso después del ataque de 2001, mejores ataques han salido ese programa.
  • 12:13 - 12:17
    que estas claves relacionadas son muy desastroso y de hecho estos días.
  • 12:17 - 12:21
    algo así como 40.000 marcos son suficientes. Y para que, en cuestión.
  • 12:21 - 12:25
    de minutos, usted puede recuperar la clave secreta en cualquier red WEP. Así que.
  • 12:25 - 12:30
    WEP no proporciona seguridad a allfor dos razones. En primer lugar, se puede.
  • 12:30 - 12:34
    resolver en la almohadilla de tiempo de dos. Pero más significativamente, debido a que estas claves son así.
  • 12:34 - 12:38
    estrechamente relacionados, en realidad es posible
    recuperar la clave observando sólo algunos
  • 12:38 - 12:43
    textos cifrados. Y, por cierto, ya veremos
    que bien, cuando hacemos un análisis de seguridad.
  • 12:43 - 12:47
    de estos pasos de construcciones. En unos pocos
    segmentos, vamos a empezar a hablar de cómo hacerlo.
  • 12:47 - 12:51
    el análisis de estos pasos de constructions.We verás que cuando tenemos claves relacionadas.
  • 12:51 - 12:55
    así, de hecho, nuestro análisis de seguridad fallará. No vamos a ser capaces de obtener el.
  • 12:55 - 13:00
    prueba que pasar. Así que uno podría preguntarse qué
    caso de que los diseñadores de un WEP debe tener.
  • 13:00 - 13:04
    hecho, en su lugar? Pues bien, un enfoque es tratar básicamente los marcos, ya sabes M1,.
  • 13:04 - 13:08
    M2, M3. Cada uno, cada uno es un marco separado
    transmisor desde el cliente al servidor ..
  • 13:08 - 13:14
    Podría haberlos tratado como una secuencia larga, y entonces para ellos
  • 13:14 - 13:18
    potencialmente. Utilizando el generador de pseudo aleatoria como una secuencia larga. Así que la primera.
  • 13:18 - 13:22
    segmento de la almohadilla se habría utilizado para cifrar M1. El segundo.
  • 13:22 - 13:26
    segmento de la almohadilla se habría utilizado para cifrar M2. El tercer segmento.
  • 13:26 - 13:29
    de la almohadilla se habría utilizado para cifrar M3. Y así sucesivamente y así sucesivamente
  • 13:29 - 13:33
    Así que, básicamente, nunca podría haber tenido que cambiar la clave, porque el entero.
  • 13:33 - 13:38
    interacción es vista como una secuencia larga.
    Pero decidieron tener una clave diferente para.
  • 13:38 - 13:43
    cada fotograma. Así que si quieres hacer eso, la mejor manera de hacerlo es, en lugar de.
  • 13:43 - 13:48
    modificando ligeramente esto es que sólo modificó ligeramente el prefijo de la tecla,.
  • 13:48 - 13:53
    de la tecla PRG. Una mejor manera de hacerlo es
    para utilizar un PRG de nuevo. Así que, esencialmente, lo que.
  • 13:53 - 13:58
    que podría hacer es que usted tendrá su clave a largo plazo. Y después de comer eso directamente.
  • 13:58 - 14:03
    a través de un PRG. Así que ahora tenemos una larga secuencia de bits que se ven esencialmente al azar ..
  • 14:03 - 14:08
    Y a continuación, el segmento inicial podría ser utilizado, el primer segmento se podría utilizar como.
  • 14:08 - 14:15
    la clave, o el marco de número uno. Y a continuación, el
    segundo segmento se utiliza como clave.
  • 14:15 - 14:20
    for, you know, key for frame number two.
    And so on and so forth. The third segment.
  • 14:20 - 14:25
    se utiliza para cifrar el cuadro n º tres y así sucesivamente y así sucesivamente, ¿de acuerdo? De modo que el bien.
  • 14:25 - 14:30
    Lo que pasa con esto es ahora, básicamente, por
    De esta manera, cada trama tiene un pseudo-aleatorio.
  • 14:30 - 14:35
    clave. Estas teclas, ahora, no tienen relación con
    uno al otro. Se parecen a las teclas al azar ..
  • 14:35 - 14:41
    Y como resultado, si el GRP es seguro para
    Cs azar, también fue estar seguro de esto.
  • 14:41 - 14:45
    de entrada. Debido a estas teclas esencialmente ven como si son independientes de uno.
  • 14:45 - 14:49
    otro. Vamos a ver cómo se hace este análisis
    anteriormente una vez hablamos de estos tipos de archivos.
  • 14:49 - 14:54
    construcciones. Desde esta plataforma de dos veces
    ataque se produce con tanta frecuencia en la práctica, es.
  • 14:54 - 14:58
    un error tan común, quiero dar una
    ejemplo más de dónde viene hasta que lo sepas.
  • 14:58 - 15:02
    cómo evitarlo. El último ejemplo que quiero dar es en el contexto de disco.
  • 15:02 - 15:06
    cifrado. Así que imaginemos que tenemos un cierto
    archivo y tal vez el archivo comienza con tú.
  • 15:06 - 15:10
    Sabes, las palabras de Bob. Y a continuación, el contenido del archivo sigue cuando este es.
  • 15:10 - 15:15
    almacenado en el disco, por supuesto, el archivo se va
    consigue así que aquí tenemos nuestro disco aquí, el archivo.
  • 15:15 - 15:19
    archivo se van a dividir en bloques.
    Y cada bloque será, ya sabes, cuando nos.
  • 15:19 - 15:24
    en realidad almacenar esto en un disco, ya sabes, las cosas serán cifrados. Ya sabes, así que.
  • 15:24 - 15:28
    tal vez a Bob voy a entrar en el primer bloque
    y luego el resto de los contenidos se van.
  • 15:28 - 15:33
    en los bloques restantes. Pero, por supuesto,
    esto es todo lo que voy a encriptados tipo de uso.
  • 15:33 - 15:38
    estas líneas aquí para denotar el hecho de que
    esto es cifrada. Y un atacante buscando.
  • 15:38 - 15:43
    en el disco no tiene idea de cuál es el contenido
    del mensaje es. Pero ahora supongamos que en.
  • 15:43 - 15:47
    una hora más tarde, el usuario sigue adelante y modifica, básicamente lanza el editor ..
  • 15:47 - 15:52
    Modifica el archivo, por lo que ahora en lugar de
    diciendo a Bob, lo dice a Eva. Y nada.
  • 15:52 - 15:57
    cambios en otro lugar del archivo, que es el único
    cambio que se hizo. Cuando el usuario.
  • 15:57 - 16:02
    guarda el archivo modificado en el disco, básicamente, él va a volver a cifrarlo de nuevo ..
  • 16:02 - 16:06
    Y lo mismo va a suceder. la
    archivo va a romperse en bloques. Tu
  • 16:06 - 16:10
    Sabes, ahora el archivo va a decir a Eva. Y todo, por supuesto, va a ser.
  • 16:10 - 16:15
    cifrada. Así que de nuevo, voy a, poner estas líneas
    aquí. Ahora un atacante palabras en el disco,.
  • 16:15 - 16:20
    tomar una instantánea del disco antes de que el
    ediciones. Y mirando de nuevo en el disco.
  • 16:20 - 16:24
    después de las modificaciones. Lo que se ve es que
    lo único que cambia es este pequeño.
  • 16:24 - 16:29
    segmento aquí. Eso es ahora diferente. Todo lo demás es exactamente lo mismo. Así que.
  • 16:29 - 16:34
    el atacante, aunque él no lo sabe
    lo que realmente ocurrió en el archivo en su interior.
  • 16:34 - 16:39
    el archivo o lo que ha cambiado, él sabe exactamente
    la ubicación en la que tuvo lugar la ediciones ..
  • 16:39 - 16:44
    Y así, el hecho de que la ruta de acceso de una sola vez o
    una cifra un poco corriente cifra a la vez.
  • 16:44 - 16:49
    significa que si un cambio tiene lugar, entonces
    Es muy fácil decir que ese cambio.
  • 16:49 - 16:53
    se produjo instantáneamente. Eso fugas informationthat el atacante no debería en realidad.
  • 16:53 - 16:58
    aprender. Lo ideal sería que me gustaría decir que, incluso si el archivo ha cambiado un poco
  • 16:58 - 17:03
    Todo el contenido del archivo debe cambiar.
    O tal vez menos, los contenidos de.
  • 17:03 - 17:08
    los bloques debe cambiar. Aquí se puede ver
    el atacante sabe siquiera dentro del bloque.
  • 17:08 - 17:12
    donde se realizó el cambio en realidad, está bien.
    Así que, de hecho, a causa de esto, es por lo general.
  • 17:12 - 17:17
    una mala idea usar cifrados de flujo para el cifrado de disco. Y básicamente es esto.
  • 17:17 - 17:21
    otro ejemplo de un ataque almohadilla dos veces debido a que la misma almohadilla se utiliza para cifrar.
  • 17:21 - 17:26
    dos mensajes diferentes. Esto, que se produzcan
    a ser muy similares, pero sin embargo éstos.
  • 17:26 - 17:31
    son dos mensajes diferentes, y el atacante puede aprender lo que el cambio de era y.
  • 17:31 - 17:35
    de hecho, él podría ser capaz de aprender incluso lo que las palabras reales fueron cambiados, como un archivo.
  • 17:35 - 17:39
    resultado de esto. Bueno, por lo que la lección aquí es generalmente tenemos que hacer algo.
  • 17:39 - 17:43
    diferente para el cifrado de disco. Hablaremos
    acerca de qué hacer para el cifrado de disco en un archivo.
  • 17:43 - 17:47
    segmento lateral, pero esencialmente el cojín de una sola vez no es generalmente una buena idea.
  • 17:47 - 17:51
    para el cifrado de bloques en los discos. Así justagain resumir la almohadilla dos veces.
  • 17:51 - 17:54
    ataque, vimos que se supone, iHope te he convencido de que no es así.
  • 17:54 - 17:59
    nunca, nunca supone utilizar un cifrado corriente
    tecla más de una vez. A pesar de que existen.
  • 17:59 - 18:03
    escenarios naturales donde que podrían ocurrir,
    hay que tener cuidado y asegurarse de que.
  • 18:03 - 18:06
    usted no está utilizando la misma tecla más de una vez. Así que para el tráfico de red típicamente.
  • 18:06 - 18:11
    lo que tienes que hacer es cada sesión tendría su propia llave. Dentro del
  • 18:11 - 18:15
    sesiones el mensaje desde el cliente y
    el servidor de mirar como una corriente completa. Ella.
  • 18:15 - 18:19
    se cifran mediante una clave. Es decir, los mensajes desde el servidor al cliente.
  • 18:19 - 18:23
    sería tratado como un torrente y cifrado con una clave diferente. Y entonces.
  • 18:23 - 18:27
    Para el cifrado, por lo general no se utiliza un cifrado de flujo porque. A medida que cambia.
  • 18:27 - 18:32
    se realizan en el archivo, sería filtrar información sobre el contenido de la.
  • 18:32 - 18:36
    archivo. Bueno, por lo que concluye nuestra breve discusión de la plataforma de tiempo de dos ..
  • 18:36 - 18:41
    Ataque que viene quiero mencionar. Es un hecho
    que la ruta de acceso y una vez cyphers corriente.
  • 18:41 - 18:46
    en general no proporcionan integridad a all.All que hacen es tratar de proporcionar.
  • 18:46 - 18:51
    confidencialidad cuando la clave sólo se utiliza
    una vez. Ellos no proporcionan integridad a todos menos.
  • 18:51 - 18:56
    incluso peor que la realidad es muy
    fácil de modificar el texto cifrado y sabido.
  • 18:56 - 19:00
    efectos en el plano correspondiente text.So permítanme explicar lo que quiero decir con esto ..
  • 19:00 - 19:05
    Esta propiedad, por cierto, se llama maleabilidad, y vamos a ver lo que quiero decir.
  • 19:05 - 19:10
    que en tan sólo un segundo. Así que imaginemos que tenemos
    M algún mensaje que recibe cifrada. Así,.
  • 19:10 - 19:14
    aquí, se cifran utilizando una corriente
    cifra. Y el texto cifrado, por supuesto, es.
  • 19:14 - 19:19
    entonces va a ser, M XOR Sé que un atacante intercepta el texto cifrado. Bueno,.
  • 19:19 - 19:23
    que no le dice lo que es, lo que el texto no es más que lo que puede hacer ahora.
  • 19:23 - 19:28
    más allá de espionaje que en realidad puede llegar a ser un ataque activo y modificar el archivo.
  • 19:28 - 19:32
    cypher texto. Así que cuando digo modificar el texto cifrado vamos a suponer que él.
  • 19:32 - 19:37
    XOR del texto cifrado con un cierto valor P. ¿Qué se llama un sub-clave permutación
  • 19:37 - 19:42
    Will, el texto cifrado resultante se convierte en B XOR C, XOR P. Así que ahora me voy.
  • 19:42 - 19:48
    pido que, cuando nos descifrar el texto cifrado, lo que se va a descifrar a? Bueno I.
  • 19:48 - 19:54
    Esperamos que todo el mundo ve la manipulación de los XORs
    Básicamente, el descifrado se convierte en M XOR P.
  • 19:54 - 19:59
    Entonces te das cuenta de que por XOR con este pad P, el atacante fue capaz de hacerlo.
  • 19:59 - 20:04
    tener un efecto muy específico en texto plano resultante. Bien. Así que un resumen.
  • 20:04 - 20:08
    es, básicamente, se puede modificar el texto cifrado. Estas modificaciones no son detectados ..
  • 20:08 - 20:12
    Pero lo que es peor, son detectados, tienen un impacto muy específico sobre el.
  • 20:12 - 20:17
    resultante texto sin formato. Es decir que todo lo que
    XOR con el texto cifrado va a tener.
  • 20:17 - 20:21
    que efecto exacto sobre el texto sin formato. Así que a
    ver donde esto puede ser peligroso, los dejan.
  • 20:21 - 20:26
    Observemos un ejemplo particular. Supongamos que el
    usuario envía un correo electrónico con el que se inicia.
  • 20:26 - 20:31
    palabras de Bob. En el atacante intercepta el texto cifrado correspondiente ..
  • 20:31 - 20:35
    Él no sabe lo que el texto cifrado es ¡pero sólo por el hecho de que seamos.
  • 20:35 - 20:40
    pretender que en realidad sabe que este mensaje es en realidad de Bob. Lo que él.
  • 20:40 - 20:44
    quiere es que quiere modificar la
    texto cifrado de modo que el texto normal haría.
  • 20:44 - 20:49
    ahora mira como si viniera de otra persona.
    Oye, quiere hacer que se vea así.
  • 20:49 - 20:53
    mensaje procede realmente de Alicia. Todo lo que
    ha es el texto cifrado. Bueno, lo que puede.
  • 20:53 - 20:58
    Cómo es que puede XOR con un tres caracteres determinados. Ya veremos.
  • 20:58 - 21:02
    lo que esos tres personajes se encuentran en sólo una segunda. Y de tal manera que la resultante.
  • 21:02 - 21:06
    texto cifrado es en realidad un cifrado de
    el mensaje de Eva. Así que ahora, cuando.
  • 21:06 - 21:10
    el usuario que descifra. De repente
    él verá, Hey, este es un mensaje de Eva ..
  • 21:10 - 21:15
    No lo es, él pensará que este mensaje es de
    Eva, no de Bob. Y eso podría causar.
  • 21:15 - 21:19
    ya sabes, lo que no debía tomar place.So aquí el atacante, aunque él
  • 21:19 - 21:23
    mismo no podría haber creado un texto cifrado que dice de Eva, mediante la modificación de un archivo.
  • 21:23 - 21:28
    existentes texto cifrado de repente fue capaz de hacer que el texto cifrado que él.
  • 21:28 - 21:33
    no podría haber hecho sin la interceptación por lo menos un texto cifrado. Así que de nuevo
  • 21:33 - 21:38
    interceptar un texto cifrado que era ableto cambiar lo que no se parece nada más.
  • 21:38 - 21:42
    de Eva, en lugar de Bob. Así que para
    En concreto, vamos a ver lo que estos tres.
  • 21:42 - 21:48
    personajes que estar, así que vamos a ver
    la palabra Bob. Y yo voy a escribir pulg
  • 21:48 - 21:54
    askee. So Bob in askee corresponds to 42
    hex six f hex and 62 hex. So little b is.
  • 21:54 - 22:01
    codificada como 62, poco o se codifica como seis
    f. La víspera palabra se codifica como 45 hexadecimal, 76.
  • 22:01 - 22:07
    hexadecimal, hexadecimal y 65. Ahora, cuando XOR thesetwo palabras, estoy literalmente va a X sobre.
  • 22:07 - 22:14
    como cadenas de bits. Así que Bob XOR víspera, no es difícil ver que lo que me pasa.
  • 22:14 - 22:20
    are the three characters zero, seven.Nine teen and 07. So really what these.
  • 22:20 - 22:26
    tres personajes aquí van a ser. Son simplemente 07, diecinueve años, y 07. Y por.
  • 22:26 - 22:31
    XORing estos tres personajes en las posiciones correctas en el texto cifrado, el archivo.
  • 22:31 - 22:37
    atacante pudo posibilidad de que el texto cifrado para que parezca que vino de Eva vez.
  • 22:37 - 22:42
    que de Bob. Así que esta es una examplewhere tener un impacto previsible en el.
  • 22:42 - 22:46
    texto cifrado en realidad puede causar un poco
    de problemas. Y esta es la propiedad.
  • 22:46 - 22:51
    llamado maleabilidad. Y decimos que time pad theone es maleable porque es todo.
  • 22:51 - 22:55
    muy fácil de calcular en textos cifrados, andmake prescrito cambios en el archivo.
  • 22:55 - 22:59
    texto sin formato correspondiente. Entonces, para evitar
    todo esto, voy a hacer eso, en realidad, pulg
  • 22:59 - 23:03
    dos o tres conferencias. Y vamos a mostrar básicamente cómo agregar integridad.
  • 23:03 - 23:08
    encryption mechanisms in general. Butright now I want you to remember that the.
  • 23:08 - 23:12
    una plataforma de tiempo por sí mismo no tiene integrityand es completamente inseguro en contra.
  • 23:12 - 23:14
    atacantes que realmente modifican los textos cifrados ..
Title:
Attacks on stream ciphers and the one time pad (24 min)
Video Language:
English
Ivan Andres Valdivieso Castillo edited Spanish, Argentinian subtitles for Attacks on stream ciphers and the one time pad (24 min)
Ivan Andres Valdivieso Castillo added a translation

Spanish, Argentinian subtitles

Revisions