-
En este segmento, vamos a mirar atattacks en el teclado de una vez, y algunos.
-
cosas que hay que tener cuidado con whenyou utilizar el cifrado de flujo. Pero antes de que.
-
hacer eso, vamos a hacer un repaso rápido de donde
fueron, eran. Así que recordar que la única vez.
-
almohadilla cifra los mensajes XOR ING themessage y una clave secreta, donde el secreto.
-
clave es tan larga como el mensaje. Del mismo modo, el descifrado se realiza de manera similar.
-
ING XOR el texto cifrado y la clave samesecret. Cuando la tecla es uniforme y.
-
aleatorio, se prueba que el one-time pad tiene
esta teoría de la información de seguridad que.
-
Shannon llamado secreto perfecto. Un problema
fue, por supuesto, las claves son el tiempo.
-
el mensaje, por lo que el cojín de una sola vez es muy
difíciles de usar. A continuación, habló de una.
-
manera de hacer que el tiempo de una almohadilla práctica byusing un generador pseudo-aleatorio que.
-
expande una semilla en un corto largermessage mucho y la forma en que un cero a la izquierda arroyo.
-
trabajado, utilizando esencialmente un pseudo aleatoria
generador, era de la misma manera como el.
-
almohadilla tiempo pero, básicamente, en lugar de utilizar pad azar atruly usamos esta pseudo.
-
almohadilla azar que se expandió a ser tan largo
como el mensaje de la clave a corto que es.
-
dada como entrada para el generador. Nos saidnow la seguridad ya no se basa en.
-
perfecto secreto porque cipherscannot corriente es perfectamente seguro. En su lugar.
-
seguridad se basa en las propiedades del generador aleatorio thepseudo y nos dijo eso.
-
the pseudo random generator essentially needs to be unpredictable but in fact it.
-
Resulta que la definición es un poco
difícil trabajar con él y vamos a ver una.
-
una mejor definición de la seguridad de PRG en
sobre dos segmentos. Pero en este segmento.
-
vamos a hablar de los ataques a la
una vez. Y el primer ataque que quiero.
-
hablar es de lo que se llama la padattack dos veces, está bien y por lo tanto recuerde que el archivo.
-
1-pad tiempo se llama tiempo de 1-pad. porque
la ruta de acceso sólo puede ser utilizado para cifrar el archivo.
-
solo mensaje. Quiero demostrar que si
el mismo camino se utiliza para cifrar más.
-
un mensaje, entonces la seguridad se va por la
ventana. Y, básicamente, un fisgón puede.
-
completamente descifrar, cifrar los mensajes.
Así que echemos un vistazo a un ejemplo. Así que aquí estamos.
-
tiene dos mensajes M1 y M2 que se cifran utilizando el mismo camino. Así el.
-
texto cifrado resultante, C1 y C2, de nuevo básicamente son cifrados de estos.
-
mensajes, M1 y M2, pero ambos son encriptados usando el mismo camino. Supongamos ahora.
-
un intruso intercepta C1 y C2, y
obtiene, básicamente tiene tanto C1 y C2 ..
-
Lo natural para el espía que hacer es calcular realmente el EXOR de c1.
-
y c2 y qué es lo que obtienes cuando hecomputes este Exor. Así que espero que todo el mundo.
-
considera que, en el fondo, una vez que para C1 y C2, las pastillas se anulan, y.
-
esencialmente, lo que sale de esto es el XOR de los mensajes de texto sin formato
-
Y resulta que, básicamente, Inglés
tiene suficiente redundancia, de modo que si le doy.
-
que el XOR de dos llanura Mensajes de texto, usted puede recuperar esos.
-
dos mesages completamente. Más nos importantlyfor, es que estos mensajes son codificados.
-
usando Ascii. De hecho, las codificaciones ASCII tiene suficiente redundancia, de modo que dado el.
-
XOR de dos mensajes codificados en ASCII, puede recuperar los mensajes originales.
-
espalda. Así que, esencialmente dado estos ejercicios que usted puede recuperar ambos mensajes. Así el.
-
Lo que hay que recordar aquí es que si usted ha consumido alguna vez
la misma plataforma para cifrar mensajes múltiples.
-
en el ataque que detuvo a los textos resultantes cypher eventualmente puede recuperar el.
-
los textos existentes avión sin demasiado trabajo. Por lo tanto, la clave de cifrado de flujo o el archivo.
-
por una sola vez la tecla almohadilla nunca debe, nunca, nunca ser utilizado más de una vez. Así pues, deja.
-
algunos ejemplos donde esto aparece
en la práctica. Es un error muy común.
-
utilizar la tecla de cifrado de flujo, o una vez que uno
teclado más de una vez. Ahora, déjame mostrarte.
-
ustedes algunos ejemplos donde esto aparece. tan
Conoce a evitar estos errores, cuando usted.
-
construir sus propios sistemas. El ejemplo primero
es un ejemplo histórico. Al comienzo de.
-
la década de 1940, fueron los rusos en realidad usó una cubierta única vez para cifrar varios.
-
mensajes. Desafortunadamente, las pastillas que se
estaban utilizando fueron generados por un humano por.
-
tirando los dados. Y así, usted sabe, el ser humano
arrojaba los dados, y anote el.
-
resultados de estos lanzamientos. Y la recogida
tiros luego formarían las pastillas que eran.
-
utilizada para el cifrado. Ahora, debido a que era un poco penoso para ellos generan.
-
estas almohadillas, parece un desperdicio de utilizar el
almohadillas para cifrar un solo mensaje. Así el.
-
Terminé usando estos botones para cifrar mensajes múltiples. Y la inteligencia de EE.UU. era.
-
en realidad capaz de interceptar estos Timepass-2. Estos textos cypher que eran.
-
cifrado utilizando la misma plataforma. Aplicar a
mensajes diferentes. Y resulta que, a lo largo.
-
un período de varios años, que fueron capaces de descifrar algo como 3.000 llano.
-
textos con sólo interceptar estos cifrado
textos. El proyecto se llama Proyecto Venona.
-
En realidad es un fascinante del criptoanálisis, sólo porque los dos.
-
time pad es inseguro. Más importante aún,
quiero hablar de los ejemplos más recientes.
-
que surgen en los protocolos de red, por lo que
déjame darte un ejemplo de Windows NT,.
-
en un producto llamado, llamado, el, punto a punto protocolo de transferencia. Esto es.
-
un protocolo para un cliente que desee comunicarse de forma segura con un servidor. La.
-
cliente y el servidor a la vez, compartir un secreto
clave aquí, y los dos se enviarán los mensajes.
-
uno al otro. Así pues, aquí, vamos a denotar los mensajes del cliente por m1. Así, el.
-
cliente envía un mensaje, el servidor responde. El cliente envía un mensaje, el.
-
servidor responde. El cliente envía un mensaje, el servidor ha respondido, y así sucesivamente.
-
y así sucesivamente. Ahora, la forma PPTP funciona, es decir,
básicamente, la interacción, desde.
-
el cliente al servidor, se considera
un arroyo. En otras palabras, lo que sucede.
-
Es decir, los mensajes, M1 y M2 y M3, son una especie de visto como una secuencia larga. Aquí.
-
son estas dos líneas paralelas, significa concatenación. Así que, esencialmente, somos.
-
concatenando todos los mensajes de la
cliente al servidor en una secuencia larga ..
-
Y toda esa corriente se cifra con la clave de cifrado de flujo con K. Así que eso es.
-
perfectamente bien. Quiero decir, no hay nada malo en ello. Estos mensajes son.
-
cifrado, se tratan como una secuencia larga,
y todos son encriptados usando el mismo.
-
clave. El problema es que lo mismo está ocurriendo también en el lado del servidor. In.
-
Es decir, todos los mensajes del servidor también son tratados como uno largo.
-
arroyo. Así que aquí, todos están concatenados. Y encriptada usando,.
-
Desafortunadamente, la misma pseudo-aleatoria de semillas, en otras palabras, utilizando el mismo.
-
flujo de claves de cifrado. Así que básicamente lo que está sucediendo aquí es que vea un efecto.
-
la almohadilla dos veces se lleva a cabo donde el conjunto de mensajes desde el cliente es.
-
cifrado utilizando la misma almohadilla de una sola vez como un conjunto de mensajes del servidor. La.
-
lección aquí es que nunca se debe utilizar la misma clave para cifrar el tráfico en ambos
-
direcciones. De hecho, lo que hay que hacer es tener una clave para la interacción entre ellos.
-
el cliente y el servidor y una llave para la interacción entre el servidor y el.
-
cliente. La forma en que me gusta escribir esto es
realmente que la clave k compartida. Realmente es un archivo.
-
par de claves. Una clave se utiliza para cifrar los mensajes del servidor al cliente. Y uno.
-
clave se utiliza para cifrar los mensajes desde el cliente al servidor. Así que estos son dos.
-
teclas separadas que se utilizan. Y ambas partes, por supuesto, saber esta clave. Así ambos.
-
lados tienen este par de claves. De acuerdo, y ambos pueden encriptada. Así que uno está acostumbrado.
-
cifrar los mensajes en una dirección y uno
se utiliza para cifrar los mensajes en la otra.
-
dirección. Así que otro ejemplo importante de la plataforma de tiempo de dos surge en Wi-Fi.
-
comunicación, particularidad en la 80211b
protocolo. Así que todos ustedes estoy seguro de saber eso.
-
el 80211 contiene una capa de cifrado y
la capa de cifrado original se llamaba
-
WEP WEP y afortunadamente para nosotros es realmente
un protocolo muy mal diseñado de modo que I.
-
Siempre se puede utilizar como un ejemplo de cómo no hacer las cosas. Hay muchos, muchos,.
-
errores dentro de WEP y aquí quiero
utilizarlo como un ejemplo de cómo el tiempo de dos.
-
almohadilla se produjo. Así que permítanme explicar cómo WEP
obras. Así que en WEP, hay un cliente y,.
-
y el punto de acceso. Aquí está el cliente, aquí está el punto de acceso. Ambos comparten una.
-
clave secreta K. Y entonces, cuando ellos quieren transmitir un mensaje a los otros. Say.
-
estos son marcos, que transmiten el uno al otro. Digamos que el.
-
cliente quiere enviar. Un marco que contiene
la M de texto plano para el punto del eje, lo que.
-
que haría es, ante todo, él agrega
una especie de suma de verificación a este texto plano ..
-
La suma de comprobación no es importante en este momento, lo importante es entonces este nuevo.
-
cálculo se cifra usando una corriente
cifra la clave de cifrado en flujo es la siguiente.
-
concatenación de un valor IV y una larga
término clave K. Así que este IV es una cadena de bits 24 ..
-
Bueno, esto IV es una cadena de 24 bits, y
podemos imaginar que parte de cero y.
-
quizás es un contador que cuenta se incrementa en uno por cada paquete. La.
-
razón por la que hizo esto fue que los diseñadores de
Wep cuenta de que en una cifra corriente, el archivo.
-
clave sólo se supone que se utiliza para cifrar
un mensaje. Ellos dijeron: bueno, vamos a ir.
-
adelante y cambiar la clave después de cada cuadro. Y la forma en que ha cambiado la clave.
-
esencialmente era anteponiendo este toit IV. Y te das cuenta estos cambios I-V en.
-
cada paquete. Por lo tanto, se incrementa en un sobre
cada paquete. Y la idea, entonces, es enviada.
-
en el claro junto con el texto cifrado.
De modo que el receptor conoce la clave K. El lo sabe.
-
lo que el I-V es. Él puede rederive el PRG
IV concatenación de K. Y luego descifra.
-
el texto cifrado para recuperar el mensaje original M. Ahora el problema con esto.
-
por supuesto, es el IV se encuentra a sólo 24 bits de longitud.
Lo que significa que sólo hay dos a la.
-
24 IVs posibles. Lo que significa que después de dieciséis millones se transmiten las tramas ..
-
En esencia, el IV tiene un ciclo. Y después de 60 ciclos onceit millón de cuadros ..
-
Esencialmente tenemos una trayectoria en el tiempo dos. La misma IV se utiliza para cifrar los dos.
-
mensajes diferentes. El TK nunca cambia. Es una clave a largo plazo. Y como resultado,.
-
que la misma clave, a saber, la IV concatenado K
se utiliza para cifrar dos diferentes.
-
marcos, y el atacante pueden entender el texto de ambos marcos. Así que.
-
eso es un problema. Y el peor problema
es de hecho que en muchas tarjetas de 80211, si.
-
que apague y encienda la tarjeta, el IV se restablecerá
de nuevo a cero. Y como resultado, cada vez.
-
que apague y encienda la tarjeta, esencialmente te cifrado de la carga que viene.
-
utilización de cero K concatenado Así que después de cada ciclo de alimentación, que va a usar el cero.
-
clave concatenada K para cifrar muchos, muchos,
muchas veces los mismos paquetes. Así que ya ves
-
cómo en WEP, la misma almohadilla se podría utilizar para
cifrar muchos mensajes diferentes en cuanto.
-
la IV se repite. No hay nada para evitar que el VIH se repita después de una.
-
de ciclo. O estoy repitiendo después de cada dieciséis millones de gafas que no es eso.
-
muchos marcos en una red ocupada. Así, mientras que
se trata de WEP. Quiero mencionar.
-
un error más que se hizo en WEP.This es un error bastante importante y
-
vamos a ver cómo podemos diseñarlo better.So nota que los diseñadores de WEP.
-
Básicamente quería utilizar una clave diferente
para cada paquete. Bien. Así que cada fotograma es.
-
cifrado mediante una clave diferente es la concatenación de IV y K..
-
Por desgracia. Ellos no asignaron al azar las teclas y las teclas son en realidad, si.
-
mira la clave para el número de trama, bueno, ya sabes, será esto.
-
concatenación de uno y k. Vamos a sentir esto 24 bits. A continuación, la clave para el marco.
-
número dos es la concatenación de dos y
k. La clave para el número tres es el marco.
-
concatenación de tres y k. Así que las teclas
están íntimamente relacionados entre sí ..
-
Y probablemente debería mencionar también que estas claves se pueden 104 bits así.
-
que la PRG resultante clave. Es en realidad 104 más 24 bytes que es de 128 bytes ..
-
Por desgracia, estas teclas están muy relacionados entre sí. Estos no son
-
claves aleatorias. Te das cuenta de que todos tienen la
mismo sufijo de 104 bytes. Y resulta.
-
el generador pseudo-aleatorio utilizado en WEP se
no está diseñado para ser seguro cuando se utiliza.
-
claves relacionadas que están tan estrechamente relacionados.
En otras palabras, la mayoría de estas teclas.
-
son básicamente los mismos. Y de hecho, PRG forthe que se utiliza en WEP. Eso es PRG.
-
llamado, RSC cuatro. Ya hablaremos de eso más en el siguiente segmento. Resulta.
-
hay un ataque. Fue descubierto por Fluhrer, Mantin y Shamir.
-
en 2001, que muestra que después de unos
diez a las seis de, después de cerca de un millón.
-
marcos. Usted puede recuperar el secreto key.Can recuperar la clave. Por lo tanto, esta es una especie de.
-
desastroso ataque que dice esencialmente
todo lo que tienes que hacer es escuchar a un millón.
-
marcos. Estos marcos básicamente. Como hemos dicho
todos son generados a partir de una muy común.
-
semillas, a saber, un 104 bits de estas semillas son
todo el mismo. El hecho de que he usado.
-
dichas teclas estrechamente relacionados es suficiente para recuperar realmente la llave original. Y ello.
-
Resulta incluso después del ataque de 2001, mejores ataques han salido ese programa.
-
que estas claves relacionadas son muy desastroso y de hecho estos días.
-
algo así como 40.000 marcos son suficientes. Y para que, en cuestión.
-
de minutos, usted puede recuperar la clave secreta en cualquier red WEP. Así que.
-
WEP no proporciona seguridad a allfor dos razones. En primer lugar, se puede.
-
resolver en la almohadilla de tiempo de dos. Pero más significativamente, debido a que estas claves son así.
-
estrechamente relacionados, en realidad es posible
recuperar la clave observando sólo algunos
-
textos cifrados. Y, por cierto, ya veremos
que bien, cuando hacemos un análisis de seguridad.
-
de estos pasos de construcciones. En unos pocos
segmentos, vamos a empezar a hablar de cómo hacerlo.
-
el análisis de estos pasos de constructions.We verás que cuando tenemos claves relacionadas.
-
así, de hecho, nuestro análisis de seguridad fallará. No vamos a ser capaces de obtener el.
-
prueba que pasar. Así que uno podría preguntarse qué
caso de que los diseñadores de un WEP debe tener.
-
hecho, en su lugar? Pues bien, un enfoque es tratar básicamente los marcos, ya sabes M1,.
-
M2, M3. Cada uno, cada uno es un marco separado
transmisor desde el cliente al servidor ..
-
Podría haberlos tratado como una secuencia larga, y entonces para ellos
-
potencialmente. Utilizando el generador de pseudo aleatoria como una secuencia larga. Así que la primera.
-
segmento de la almohadilla se habría utilizado para cifrar M1. El segundo.
-
segmento de la almohadilla se habría utilizado para cifrar M2. El tercer segmento.
-
de la almohadilla se habría utilizado para cifrar M3. Y así sucesivamente y así sucesivamente
-
Así que, básicamente, nunca podría haber tenido que cambiar la clave, porque el entero.
-
interacción es vista como una secuencia larga.
Pero decidieron tener una clave diferente para.
-
cada fotograma. Así que si quieres hacer eso, la mejor manera de hacerlo es, en lugar de.
-
modificando ligeramente esto es que sólo modificó ligeramente el prefijo de la tecla,.
-
de la tecla PRG. Una mejor manera de hacerlo es
para utilizar un PRG de nuevo. Así que, esencialmente, lo que.
-
que podría hacer es que usted tendrá su clave a largo plazo. Y después de comer eso directamente.
-
a través de un PRG. Así que ahora tenemos una larga secuencia de bits que se ven esencialmente al azar ..
-
Y a continuación, el segmento inicial podría ser utilizado, el primer segmento se podría utilizar como.
-
la clave, o el marco de número uno. Y a continuación, el
segundo segmento se utiliza como clave.
-
for, you know, key for frame number two.
And so on and so forth. The third segment.
-
se utiliza para cifrar el cuadro n º tres y así sucesivamente y así sucesivamente, ¿de acuerdo? De modo que el bien.
-
Lo que pasa con esto es ahora, básicamente, por
De esta manera, cada trama tiene un pseudo-aleatorio.
-
clave. Estas teclas, ahora, no tienen relación con
uno al otro. Se parecen a las teclas al azar ..
-
Y como resultado, si el GRP es seguro para
Cs azar, también fue estar seguro de esto.
-
de entrada. Debido a estas teclas esencialmente ven como si son independientes de uno.
-
otro. Vamos a ver cómo se hace este análisis
anteriormente una vez hablamos de estos tipos de archivos.
-
construcciones. Desde esta plataforma de dos veces
ataque se produce con tanta frecuencia en la práctica, es.
-
un error tan común, quiero dar una
ejemplo más de dónde viene hasta que lo sepas.
-
cómo evitarlo. El último ejemplo que quiero dar es en el contexto de disco.
-
cifrado. Así que imaginemos que tenemos un cierto
archivo y tal vez el archivo comienza con tú.
-
Sabes, las palabras de Bob. Y a continuación, el contenido del archivo sigue cuando este es.
-
almacenado en el disco, por supuesto, el archivo se va
consigue así que aquí tenemos nuestro disco aquí, el archivo.
-
archivo se van a dividir en bloques.
Y cada bloque será, ya sabes, cuando nos.
-
en realidad almacenar esto en un disco, ya sabes, las cosas serán cifrados. Ya sabes, así que.
-
tal vez a Bob voy a entrar en el primer bloque
y luego el resto de los contenidos se van.
-
en los bloques restantes. Pero, por supuesto,
esto es todo lo que voy a encriptados tipo de uso.
-
estas líneas aquí para denotar el hecho de que
esto es cifrada. Y un atacante buscando.
-
en el disco no tiene idea de cuál es el contenido
del mensaje es. Pero ahora supongamos que en.
-
una hora más tarde, el usuario sigue adelante y modifica, básicamente lanza el editor ..
-
Modifica el archivo, por lo que ahora en lugar de
diciendo a Bob, lo dice a Eva. Y nada.
-
cambios en otro lugar del archivo, que es el único
cambio que se hizo. Cuando el usuario.
-
guarda el archivo modificado en el disco, básicamente, él va a volver a cifrarlo de nuevo ..
-
Y lo mismo va a suceder. la
archivo va a romperse en bloques. Tu
-
Sabes, ahora el archivo va a decir a Eva. Y todo, por supuesto, va a ser.
-
cifrada. Así que de nuevo, voy a, poner estas líneas
aquí. Ahora un atacante palabras en el disco,.
-
tomar una instantánea del disco antes de que el
ediciones. Y mirando de nuevo en el disco.
-
después de las modificaciones. Lo que se ve es que
lo único que cambia es este pequeño.
-
segmento aquí. Eso es ahora diferente. Todo lo demás es exactamente lo mismo. Así que.
-
el atacante, aunque él no lo sabe
lo que realmente ocurrió en el archivo en su interior.
-
el archivo o lo que ha cambiado, él sabe exactamente
la ubicación en la que tuvo lugar la ediciones ..
-
Y así, el hecho de que la ruta de acceso de una sola vez o
una cifra un poco corriente cifra a la vez.
-
significa que si un cambio tiene lugar, entonces
Es muy fácil decir que ese cambio.
-
se produjo instantáneamente. Eso fugas informationthat el atacante no debería en realidad.
-
aprender. Lo ideal sería que me gustaría decir que, incluso si el archivo ha cambiado un poco
-
Todo el contenido del archivo debe cambiar.
O tal vez menos, los contenidos de.
-
los bloques debe cambiar. Aquí se puede ver
el atacante sabe siquiera dentro del bloque.
-
donde se realizó el cambio en realidad, está bien.
Así que, de hecho, a causa de esto, es por lo general.
-
una mala idea usar cifrados de flujo para el cifrado de disco. Y básicamente es esto.
-
otro ejemplo de un ataque almohadilla dos veces debido a que la misma almohadilla se utiliza para cifrar.
-
dos mensajes diferentes. Esto, que se produzcan
a ser muy similares, pero sin embargo éstos.
-
son dos mensajes diferentes, y el atacante puede aprender lo que el cambio de era y.
-
de hecho, él podría ser capaz de aprender incluso lo que las palabras reales fueron cambiados, como un archivo.
-
resultado de esto. Bueno, por lo que la lección aquí es generalmente tenemos que hacer algo.
-
diferente para el cifrado de disco. Hablaremos
acerca de qué hacer para el cifrado de disco en un archivo.
-
segmento lateral, pero esencialmente el cojín de una sola vez no es generalmente una buena idea.
-
para el cifrado de bloques en los discos. Así justagain resumir la almohadilla dos veces.
-
ataque, vimos que se supone, iHope te he convencido de que no es así.
-
nunca, nunca supone utilizar un cifrado corriente
tecla más de una vez. A pesar de que existen.
-
escenarios naturales donde que podrían ocurrir,
hay que tener cuidado y asegurarse de que.
-
usted no está utilizando la misma tecla más de una vez. Así que para el tráfico de red típicamente.
-
lo que tienes que hacer es cada sesión tendría su propia llave. Dentro del
-
sesiones el mensaje desde el cliente y
el servidor de mirar como una corriente completa. Ella.
-
se cifran mediante una clave. Es decir, los mensajes desde el servidor al cliente.
-
sería tratado como un torrente y cifrado con una clave diferente. Y entonces.
-
Para el cifrado, por lo general no se utiliza un cifrado de flujo porque. A medida que cambia.
-
se realizan en el archivo, sería filtrar información sobre el contenido de la.
-
archivo. Bueno, por lo que concluye nuestra breve discusión de la plataforma de tiempo de dos ..
-
Ataque que viene quiero mencionar. Es un hecho
que la ruta de acceso y una vez cyphers corriente.
-
en general no proporcionan integridad a all.All que hacen es tratar de proporcionar.
-
confidencialidad cuando la clave sólo se utiliza
una vez. Ellos no proporcionan integridad a todos menos.
-
incluso peor que la realidad es muy
fácil de modificar el texto cifrado y sabido.
-
efectos en el plano correspondiente text.So permítanme explicar lo que quiero decir con esto ..
-
Esta propiedad, por cierto, se llama maleabilidad, y vamos a ver lo que quiero decir.
-
que en tan sólo un segundo. Así que imaginemos que tenemos
M algún mensaje que recibe cifrada. Así,.
-
aquí, se cifran utilizando una corriente
cifra. Y el texto cifrado, por supuesto, es.
-
entonces va a ser, M XOR Sé que un atacante intercepta el texto cifrado. Bueno,.
-
que no le dice lo que es, lo que el texto no es más que lo que puede hacer ahora.
-
más allá de espionaje que en realidad puede llegar a ser un ataque activo y modificar el archivo.
-
cypher texto. Así que cuando digo modificar el texto cifrado vamos a suponer que él.
-
XOR del texto cifrado con un cierto valor P. ¿Qué se llama un sub-clave permutación
-
Will, el texto cifrado resultante se convierte en B XOR C, XOR P. Así que ahora me voy.
-
pido que, cuando nos descifrar el texto cifrado, lo que se va a descifrar a? Bueno I.
-
Esperamos que todo el mundo ve la manipulación de los XORs
Básicamente, el descifrado se convierte en M XOR P.
-
Entonces te das cuenta de que por XOR con este pad P, el atacante fue capaz de hacerlo.
-
tener un efecto muy específico en texto plano resultante. Bien. Así que un resumen.
-
es, básicamente, se puede modificar el texto cifrado. Estas modificaciones no son detectados ..
-
Pero lo que es peor, son detectados, tienen un impacto muy específico sobre el.
-
resultante texto sin formato. Es decir que todo lo que
XOR con el texto cifrado va a tener.
-
que efecto exacto sobre el texto sin formato. Así que a
ver donde esto puede ser peligroso, los dejan.
-
Observemos un ejemplo particular. Supongamos que el
usuario envía un correo electrónico con el que se inicia.
-
palabras de Bob. En el atacante intercepta el texto cifrado correspondiente ..
-
Él no sabe lo que el texto cifrado es ¡pero sólo por el hecho de que seamos.
-
pretender que en realidad sabe que este mensaje es en realidad de Bob. Lo que él.
-
quiere es que quiere modificar la
texto cifrado de modo que el texto normal haría.
-
ahora mira como si viniera de otra persona.
Oye, quiere hacer que se vea así.
-
mensaje procede realmente de Alicia. Todo lo que
ha es el texto cifrado. Bueno, lo que puede.
-
Cómo es que puede XOR con un tres caracteres determinados. Ya veremos.
-
lo que esos tres personajes se encuentran en sólo una segunda. Y de tal manera que la resultante.
-
texto cifrado es en realidad un cifrado de
el mensaje de Eva. Así que ahora, cuando.
-
el usuario que descifra. De repente
él verá, Hey, este es un mensaje de Eva ..
-
No lo es, él pensará que este mensaje es de
Eva, no de Bob. Y eso podría causar.
-
ya sabes, lo que no debía tomar place.So aquí el atacante, aunque él
-
mismo no podría haber creado un texto cifrado que dice de Eva, mediante la modificación de un archivo.
-
existentes texto cifrado de repente fue capaz de hacer que el texto cifrado que él.
-
no podría haber hecho sin la interceptación por lo menos un texto cifrado. Así que de nuevo
-
interceptar un texto cifrado que era ableto cambiar lo que no se parece nada más.
-
de Eva, en lugar de Bob. Así que para
En concreto, vamos a ver lo que estos tres.
-
personajes que estar, así que vamos a ver
la palabra Bob. Y yo voy a escribir pulg
-
askee. So Bob in askee corresponds to 42
hex six f hex and 62 hex. So little b is.
-
codificada como 62, poco o se codifica como seis
f. La víspera palabra se codifica como 45 hexadecimal, 76.
-
hexadecimal, hexadecimal y 65. Ahora, cuando XOR thesetwo palabras, estoy literalmente va a X sobre.
-
como cadenas de bits. Así que Bob XOR víspera, no es difícil ver que lo que me pasa.
-
are the three characters zero, seven.Nine teen and 07. So really what these.
-
tres personajes aquí van a ser. Son simplemente 07, diecinueve años, y 07. Y por.
-
XORing estos tres personajes en las posiciones correctas en el texto cifrado, el archivo.
-
atacante pudo posibilidad de que el texto cifrado para que parezca que vino de Eva vez.
-
que de Bob. Así que esta es una examplewhere tener un impacto previsible en el.
-
texto cifrado en realidad puede causar un poco
de problemas. Y esta es la propiedad.
-
llamado maleabilidad. Y decimos que time pad theone es maleable porque es todo.
-
muy fácil de calcular en textos cifrados, andmake prescrito cambios en el archivo.
-
texto sin formato correspondiente. Entonces, para evitar
todo esto, voy a hacer eso, en realidad, pulg
-
dos o tres conferencias. Y vamos a mostrar básicamente cómo agregar integridad.
-
encryption mechanisms in general. Butright now I want you to remember that the.
-
una plataforma de tiempo por sí mismo no tiene integrityand es completamente inseguro en contra.
-
atacantes que realmente modifican los textos cifrados ..