-
En este segmento, vamos a ver los ataques en one time pad, y algunas
-
cosas que necesitarás para ser precavido con cuando usar secuencia de cifrado. Pero antes de hacerlo
-
haremos un breve recordatorio dóndeestábamos. Así que recordando que el one time pad
-
para encriptar mensajes con XOR y una clave secreta, cuanto la llave
-
es tan larga como el mensaje. Similarmente, el desciframiento está completo de forma similar
-
XOReando el texto cifrado, y la misma clave.
Cuando la llave es uniforme y
-
aleatoria, probamos que la one-time-pad tiene esta información de según la teoría de seguridad de
-
Shannon lamada secreto perfecto. Un problema fue, por supuesto, que las llaves son tan largas
-
como el mensaje, y así que one-time-pad es muy difícil de usar. Hablamos entonces acerca
-
de una manera de fabricar un práctico one-time-pad usando un pseudo generador aleatorio que
-
expande una semilla pequeña en un mensaje mucho mayor y la forma de la secuencia de cifrado
-
trabaja, esencialmente usando un generador pseudo aleatorio, fue en la misma forma como con la one-time-pad
-
basicamente pero en lugar de utilizar una plataforma verdadera aleatoria usaremos este generador pseudo
-
que expande para ser tan largo como el mensaje desde una clave pequeña que
-
da una entrada pequeña al generador. Decimos ahora que la seguridad ya no se basa
-
en el secreto perfecto porque la secuencia de cifrado no puede ser pecfectamente seguro. En su lugar
-
la seguridad se basa en las propiedades del generador pesudo y decimos que
-
el pseudo generador esencialmente necesita ser impredicable pero de hecho
-
resulta que la definición es un poco más dura de trabajar y vamos a ver
-
una mejor definición de seguridad para PRGs luego de dos segmentos. Pero en este segmento
-
vamos a hablar sobre los ataques uno a la vez.
Y el primer ataque del que quiero
-
hablar es llamado 2-time pad,
bien y así recodar que el
-
one time pad es llamado 1-time pad porque el camino sólo puede ser usado para cifrar
-
un mensaje simple. Quiero mostrar que si el mismo camino es usado para cifrar más de
-
un mensaje, entonces la seguridad se sale por la ventana.
Y basicamente un espía puede
-
realizar el descriframiento, encriptando el mensaje. Así que vamos a ver un ejemplo. Aquí
-
tenemos dos mensajes M1 y M2 que están cifrados usando un camino simple. Así que
-
el resultado del texto cifrado es, C1 y C2, otra vez basicamente están cifrados estos
-
mensajes, M1 y M2, pero ambos están cifrados usando el mismo camino. Ahora supongamos que
-
un espía intercepta C1 y C2, y él obtiene, basicamente los dos mensajes C1 y C2.
-
Lo más natural para el espíra es hacer computar el XOR de C1
-
y C2 y lo que obtiene cuando él computa este XOR. Así yo espero que
-
todos vean esto, basicamente, una vez usted XOR C1 y C2, las pad se cancelan, y
-
esencialmente, lo que sale de esto es el XOR del mensaje en texto plano.
-
Y resulta que el inglés tiene básicamente suficiente redundancia, tal que si doy
-
el XOR de dos mensajes de texto, usted puede realmente recuperar aquellos
-
dos mensajes completamente. Lo más importante es para nosotros, estos mensajes están codificados
-
usar Ascii. De hecho, codificaciones Ascii tiene suficiente redundancia, que dada la
-
XOR de dos Ascii codifica los mensajes, puede recuperar los mensajes originales
-
Atrás. Tan esencialmente dado estas exorse puede recuperar ambos mensajes. Para que el
-
hay que recordar aquí es si usas alguna vez el mismo botón para cifrar mensajes múltiples
-
en ataque que intercepta el cypher resultante textos eventualmente pueden recuperar el
-
textos de plano sin demasiado trabajo. Así, la clave de cifrado de flujo o la
-
clave de libreta nunca, nunca, nunca, nunca se emplearán más de una vez. Por lo tanto, vamos a
-
Mira algunos ejemplos donde esto surge en la práctica. Es un error muy común
-
Utilice la clave de cifrado de flujo, o una sola vez la tecla clave más de una vez. Ahora, permítanme mostrar
-
usted algunos ejemplos donde esto surge. Para que usted sepa para evitar estos errores, cuando usted
-
construir sus propios sistemas. El primer ejemplo es un ejemplo histórico. Al principio de
-
la década de 1940, donde los rusos realmente utilización una tecla para cifrar varios
-
mensajes. Lamentablemente, las pastillas que estaban utilizando fueron generadas por un humano por
-
tirar los dados. Y así, usted sabe, los humanos serían lanzar estos dados y anote la
-
resultados de estos lanzamientos. Y los tiros recogidos luego formarían las almohadillas que fueron
-
utilizado para el cifrado. Ahora, porque era algo laborioso que puedan generar
-
Estas almohadillas, parece inútil utilizar las pastillas para cifrar un mensaje. Para que el
-
terminó utilizando estos botones para cifrar mensajes múltiples. Y fue de inteligencia U.S.
-
realmente capaz de interceptar estas almohadillas 2 veces. Estos textos de cypher que fueron
-
cifrado usando el mismo teclado. Aplicar a los diferentes mensajes. Y resulta que, más
-
un período de varios años, somos capaces de descifrar algo como 3.000 plain
-
textos interceptando estos textos de cifrado. El proyecto se llama proyecto Venona
-
Es realmente un fascinante de criptoanálisis, simplemente porque los dos
-
almohadilla de tiempo es inseguro. Más importante aún, quiero hablar de los ejemplos más recientes
-
surgen en protocolos de red, así que lemme darles un ejemplo de Windows NT,
-
en un producto llamado, llamado, el, Protocolo de transferencia de punto a punto. Esto es
-
un protocolo para un cliente que desean comunicarse de forma segura con un servidor. El
-
cliente y el servidor de ambas, comparten una clave secreta aquí, y mandan mensajes a
-
uno con el otro. Así que, aquí, te denotan los mensajes desde el cliente por m1. Así, la
-
cliente envía un mensaje, el servidor responde. El cliente envía un mensaje, el
-
servidor responde. El cliente envía un mensaje, el servidor responde y así sucesivamente
-
y así sucesivamente. Ahora, la manera de PPTP funciona, es, básicamente, la interacción toda, desde
-
el cliente al servidor, es considerado como una secuencia. En otras palabras, lo que pasa
-
es que los mensajes, m1 y m2 y m3, tipo de son vistos como una secuencia larga. Aquí
-
son estas dos líneas paralelas, concatenación de medios. Así que, esencialmente, somos
-
concatenar todos los mensajes desde el cliente al servidor en una secuencia larga.
-
Y toda esa secuencia se cifra mediante el cifrado de flujo con la tecla K. Para que de
-
perfectamente bien. O sea, no hay nada malo en ello. Este mensajes son
-
cifrado, se tratan como una secuencia larga y están todo cifrado usando la misma
-
clave. El problema es que lo mismo sucede también en el lado del servidor. En
-
otras palabras, todos los mensajes del servidor también son tratados como un largo
-
Stream. Así que aquí, ellos están todos concatenadas. Y el uso de cifrado,
-
Lamentablemente, la misma pseudoaleatoria semilla, en otras palabras, usando la misma
-
clave de cifrado de flujo. Así que, básicamente lo que está ocurriendo aquí es que ve un efecto que
-
la almohadilla de doble está teniendo lugar donde es el conjunto de mensajes desde el cliente
-
cifrado usando la misma libreta como un conjunto de mensajes del servidor. El
-
Lección aquí es que nunca debe usar la misma clave para cifrar el tráfico en ambos
-
direcciones. De hecho, lo que tienes que hacer es tener una clave para la interacción entre
-
el cliente y el servidor y una clave para la interacción entre el servidor y el
-
cliente. Como me gusta escribir esto realmente es que el k clave compartida es realmente un
-
par de claves. Una clave se utiliza para cifrar los mensajes del servidor al cliente. Y uno
-
clave se utiliza para cifrar los mensajes desde el cliente al servidor. Así que estas son dos
-
separar las claves que se utilizan. Y ambos lados, por supuesto, conocen esta clave. Por lo que ambos
-
lados tienen este par de claves. Muy bien, y ambos pueden cifrar. Así que uno se utiliza para
-
cifrar mensajes en una sola dirección y uno se utiliza para cifrar los mensajes en el otro
-
dirección. Para que otro ejemplo importante de la almohadilla de dos tiempo surge en Wi-Fi
-
comunicación, particularidad en el Protocolo de 80211B. Por lo que todos ustedes que estoy seguro saben
-
el 80211 contiene una capa de cifrado y la capa de cifrado original fue llamada
-
WEP y WEP Afortunadamente para nosotros es realmente un protocolo muy mal diseñado, así que me
-
siempre puede utilizar como un ejemplo de cómo no hacer las cosas. Hay muchos, muchos
-
errores dentro de WEP y aquí quiero utilizarlo como un ejemplo de cómo los dos tiempo
-
almohadilla surgió. Así que permítanme explicar el funcionamiento de WEP. Así en la WEP, hay un cliente y,
-
y punto de acceso. Aquí es el cliente, aquí es el punto de acceso. Ambos comparten un
-
clave secreta K. Y luego, cuando quieren transmitir un mensaje a uno con el otro. Decir
-
se trata de marcos, que transmiten a uno con el otro. Digamos que el
-
cliente quiere enviar. Un marco que contiene el texto m hasta el punto de eje, lo que
-
haría es en primer lugar anexa algunos tipo de suma a este texto de comprobación.
-
La suma de comprobación no es importante en este punto, lo que es importante es entonces a este nuevo
-
cálculo obtiene cifrado usando un cypher secuencia dónde se encuentra la clave de cypher stream
-
concatenación de un valor IV y a largo plazo la tecla K. Así que este IV es una cadena de 24 bits.
-
Vale, este IV es una cadena de 24 bits, y te imaginas que empieza desde cero y
-
Quizás es un contador que cuenta incrementos por uno para cada paquete. El
-
razón que hicieron esto fue los diseñadores de Wep se dieron cuenta que en un descodificador de Arroyo, el
-
clave sólo debe utilizarse para cifrar un mensaje. Tan bien dijeron, vamos a ir
-
adelante y cambiar la clave después de cada fotograma. Y la forma en que cambiaron la clave
-
fue esencialmente anteponiendo este IV a ella. Y observa que este I a v cambia en
-
cada paquete. Así se incrementa por uno en cada paquete. Y la idea, a continuación, se envía
-
en el claro junto con el texto cifrado.
Para que el destinatario sepa la tecla K. Él sabe
-
¿Qué es el I-V. Él puede rederive la PRG de IV concatenar K. Y, a continuación, descifra
-
el texto cifrado para recuperar el mensaje original M. Ahora el problema con esto
-
por supuesto es que el IV es sólo de 24 bits de longitud.
Lo que significa que hay solamente dos a la
-
24 posibles IV. Lo que significa que después de 16 millones de marcos se transmiten.
-
Tiene esencialmente el IV ciclo. Y una vez que pasa después de 60 millones de marcos.
-
Esencialmente obtenemos una ruta dos veces. El mismo IV se utilizará para cifrar dos
-
mensajes diferentes. Los conocimientos tradicionales nunca cambia.
Es una clave de largo plazo. Y como resultado,
-
esa misma clave, a saber, la IV concatenados k se utilizaría para cifrar dos diferentes
-
Marcos y el atacante pueden averiguar, a continuación, el texto de ambos cuadros. Por lo tanto
-
ese es un problema. Y el peor problema de hecho en muchas 80211 tarjetas, si
-
cableado la tarjeta, el IV volverá a cero. Y como resultado, cada vez que
-
cableado la tarjeta, esencialmente usted podrá ser cifrar la carga siguiente
-
utilizando cero concatenados k por lo que tras cada cableado, se va a utilizar el cero
-
concatena la tecla k para cifrar muchas, muchas, muchas veces los mismos paquetes. Tal ves
-
¿Cómo en WEP, el mismo teclado podría utilizarse para cifrar mensajes diferentes muchos tan pronto como
-
se repite el IV. No hay nada para impedir que el IV repetir después de una
-
cableado. O estoy repitiendo después de cada 16 millones de marcos que no es que
-
muchos fotogramas en una red ocupada. Así que mientras estamos hablando de WEP. Quiero mencionar
-
un error más que fue hecho en WEP.
Esto es un error bastante importante y
-
vamos a ver cómo podemos diseñarlo mejor.
Por lo que observe que los diseñadores de WEP
-
básicamente quería utilizar una clave diferente para cada paquete. Esta bien. Cada fotograma es
-
cifrado utilizando una clave diferente es concatonation de IV y K.
-
Lamentablemente. Ellos no aleatorizar las teclas y las teclas son en realidad, si usted
-
mira la clave de la estructura número uno, bien, usted sabe, esto será
-
concatenación de uno y k. Te siento este 24 bits. Luego la tecla para marco
-
número dos es la concatenación de dos y k. La clave para la número tres de la trama es la
-
concatenación de tres y k. Tan las teclas están muy estrechamente relacionadas entre sí.
-
Y probablemente debo mencionar también que estas teclas se pueden ser tan 104 bits
-
que la tecla PRG resultante. Es realmente 104 plus 24 bytes que es 128 bytes.
-
Lamentablemente estas teclas están muy relacionadas entre sí. Estos no son
-
claves aleatorias. Observará que todos tienen el mismo sufijo de 104 bytes. Y resulta que
-
el generador pseudoaleatorio utilizado en Wep no está diseñado para ser seguro cuando se utiliza
-
claves relacionadas que están tan estrechamente relacionadas.
En otras palabras, la mayoría de estas teclas
-
son básicamente los mismos. Y de hecho, para el PRG que es utilizado en WEP. Que es PRG
-
llama, RSC cuatro. Hablaremos más en el siguiente segmento. Resulta
-
hay un ataque. Fue descubierto por Fluhrer, Mantin y Shamir
-
en el año 2001, muestra que después de unos diez a las seis, después de aproximadamente 1 millón
-
Marcos. Puede recuperar la clave secreta.
Puede recuperar la clave. Por lo tanto, esto es una especie de un
-
ataque desastroso que esencialmente dice todo lo que tiene que hacer es escuchar a 1 millón
-
Marcos. Básicamente estos marcos. Como hemos dicho que está generados desde un muy común
-
semilla, es decir un 104 bits de estas semillas es todos iguales. El hecho de que haya utilizado
-
Estas claves relacionadas es suficiente para recuperar efectivamente la llave original. Y
-
resulta incluso después del 2001 ataques, ataques mejores han salido de ese show
-
que estas claves relacionadas son muy desastroso y de hecho estos días
-
algo así como marcos de 40.000 son suficientes. Y para que, en cuestión
-
de minutos, realmente puede recuperar la clave secreta en cualquier red WEP. Por lo tanto
-
WEP no proporciona ninguna seguridad en todo por dos razones. En primer lugar, se puede
-
resolver en la almohadilla de dos veces. Pero más significativamente, ya que estas claves son lo
-
estrechamente relacionados, es posible recuperar la clave viendo pocos
-
cifrado de textos. Y por cierto, vamos a ver que bien, cuando hacemos un análisis de seguridad
-
de estos pasos de construcciones. En unos pocos sectores, vamos a comenzar hablando acerca de cómo
-
analizar estos pasos de construcciones.
Vamos a ver cuando nos hemos relacionado con claves
-
así, de hecho, nuestro análisis de seguridad fallará. No podremos obtener la
-
prueba a pasar. Así que uno podría preguntarse qué deben debe tener los diseñadores de una WEP
-
¿hecho, en su lugar? Bueno, es un enfoque para tratar básicamente los marcos, sabes M1,
-
M2, M3. Cada, cada uno es un transmisor de marco separado desde el cliente al servidor.
-
Él podría manejaron como una secuencia larga y luego XOR ellos
-
potencialmente. Utilizando el generador de pseudo aleatorios como una secuencia larga. Así que la primera
-
segmento de la almohadilla se habría utilizado para cifrar M1. El segundo
-
segmento de la almohadilla se habría utilizado para cifrar M2. El tercer segmento
-
de la almohadilla se habría utilizada para cifrar M3. Y así sucesivamente y así sucesivamente.
-
Así que básicamente no podría nunca han tenido que cambiar la clave, porque todo el
-
interacción es visto como una secuencia larga.
Pero decidieron tener una clave diferente para
-
cada fotograma. Así que si desea hacer eso, es una mejor forma de hacerlo, en lugar de
-
modificando ligeramente este IV que modifica levemente el prefijo de la clave,
-
de la tecla PRG. Una mejor forma de hacerlo es usar un PRG nuevamente. Así que básicamente, lo que
-
Usted podría hacer es usted tendrá su clave de largo plazo. Y luego pase directamente
-
a través de un PRG. Así que ahora tenemos una secuencia larga de bits que buscan esencialmente al azar.
-
Y entonces podría utilizarse el segmento inicial, el primer segmento podría utilizarse como
-
la clave o un número de bastidor. Y, a continuación, el segundo segmento sería utilizado como clave
-
sabes, clave para la número dos de la trama.
Y así sucesivamente y así sucesivamente. El tercer segmento
-
¿se utilizará para cifrar marco #three y así sucesivamente y así sucesivamente, vale? Así que el Niza
-
lo de esto es ahora, esencialmente, al hacerlo, cada fotograma tiene una pseudo
-
clave. Estas claves, ahora, no tienen relación entre sí. Parecen claves aleatorias.
-
Y como resultado, si la PRG es segura para Cs aleatorio, es también estar seguro en este
-
entrada. Porque estas teclas esencialmente parezca son independientes de una
-
otro. Veremos cómo hacer este análisis formalmente una vez hablamos sobre estos tipos de
-
construcciones. Ya que este ataque de almohadilla de doble surge a menudo en práctica, tiene
-
un error común, quiero dar un ejemplo más donde surge para que usted sepa
-
Cómo evitarlo. El último ejemplo que quiero dar es en el contexto del disco
-
cifrado. Así que imagínate que tenemos un determinado archivo y tal vez el archivo comienza con usted
-
saber, las palabras de Bob. Y a continuación, el contenido del archivo cuando se trata de
-
almacena en el disco por supuesto el archivo se va a conseguir así que aquí tenemos nuestro disco aquí, el
-
archivo va a se quiebran en bloques.
Y cada bloque será, ustedes saben, cuando nos
-
realmente guarde esto en un disco, usted sabe, las cosas serán encriptadas. Lo sabes,
-
tal vez a Bob entrarán en el primer bloque y luego pasará el resto del contenido
-
en los bloques restantes. Pero por supuesto esto es incrypted todos así que usaré el tipo de
-
estas líneas aquí para denotar el hecho de que esto está cifrada. Y mirando el atacante
-
en el disco no tiene ni idea lo que es el contenido del mensaje. Pero Supongamos ahora en
-
Posteriormente, usuario sigue adelante y modifica, básicamente se activa el editor.
-
Modifica el archivo, así que ahora en vez de decir a Bob, dice que la víspera. Y nada
-
más cambios en el archivo, que es el único cambio que se hizo. Cuando el usuario, a continuación,
-
guarda este archivo modificado en el disco, básicamente va a re cifrar nuevamente.
-
Y así lo mismo va a suceder. El archivo va a se quiebran en bloques. Usted
-
sabes, ahora el archivo va a decir a Eva. Y todo, por supuesto, va a ser
-
cifrado. Así que de nuevo voy a, poner estas líneas aquí. Ahora un atacante mirando el disco,
-
tomar una instantánea del disco antes de las modificaciones. Y luego mirar nuevamente el disco
-
Después de las ediciones. Lo que él verá es lo único que cambió es este pequeño
-
segmento aquí. Ahora es diferente.
Todo lo demás ve exactamente lo mismo. Por lo tanto
-
el atacante, aunque él no sabe lo que sucedió realmente en el archivo dentro de
-
el archivo o lo cambia, él sabe exactamente el lugar donde realizaron las modificaciones.
-
Así que el hecho de que la única ruta de acceso o una secuencia cypher cifra un bit a la vez
-
significa que si un cambio tiene lugar, entonces es muy fácil decirle a donde que cambiar
-
ocurrió al instante. Fugas de información que el atacante no debería realmente
-
aprender. Lo ideal es que le gustaría decir que incluso si el archivo cambia un poco.
-
Debe cambiar todo el contenido del archivo.
O tal vez por lo menos todo el contenido de
-
los bloques deben cambiar. Aquí puedes ver que el atacante sabe incluso dentro del bloque
-
donde el cambio fue realmente hecha, bien.
Así que de hecho, debido a esto, suele ser
-
una mala idea usar secuencia de cifras para el cifrado de disco. Y básicamente esto es
-
otro ejemplo de un doble almohadilla ataque porque el mismo teclado se utiliza para cifrar
-
dos mensajes diferentes. Esto, resultan ser muy similares, pero sin embargo éstos
-
son dos mensajes diferentes, y el atacante puede aprender lo que era el cambio y
-
de hecho él podrían incluso aprender cuáles eran las palabras reales de cambiadas, como un
-
resultado de esto. Bueno, por lo que la lección aquí es generalmente tenemos que hacer algo
-
distintos para el cifrado de disco. Hablaremos sobre qué hacer para el cifrado de disco en un
-
segmento posterior, pero esencialmente la libreta generalmente no es una buena idea
-
para el cifrado de bloques de discos. Tan solo otra vez para resumir la almohadilla de doble
-
ataque, vimos que supone, espero que te he convencido que no usted nunca
-
nunca, nunca supone utilizar una clave de cypher de secuencia más de una vez. A pesar de que hay
-
escenarios naturales donde que puedan pasar, tienes que tener cuidado y asegurarse de que
-
más de una vez no utiliza la misma clave. Por lo tanto para red tráfico normalmente
-
lo que se supone debe hacer es cada sesión tendría su propia clave. Dentro de la
-
período de sesiones el mensaje desde el cliente y el servidor mira como una secuencia completa. Se
-
sería cifrado mediante una clave. Es, los mensajes del servidor al cliente
-
serían tratados como una secuencia y cifrados con una clave distinta. Y entonces
-
Este cifrado normalmente no usaría un cypher stream porque. Como cambios
-
se realizan al archivo, él podría estar saliendo información sobre el contenido de la
-
archivo. Bueno, por lo que concluye nuestra discusión breve de la almohadilla de dos tiempo.
-
Próximo ataque que quiero mencionar. Es un hecho que el tiempo de ruta y secuencia de cifras
-
en general no proporcionan a todos integridad.
Todo lo que hacen es tratar de proporcionar
-
confidencialidad cuando la tecla del utilizado una vez. No proporcionan integridad a todos pero
-
incluso peor que eso es realmente muy fácil de modificar el texto de cypher y han conocido
-
efectos sobre el texto correspondiente.
Así que permítanme explicar lo que quiero decir con esto.
-
Esta propiedad, por cierto, se llama maleabilidad, y veremos lo que quiero decir por
-
en sólo un segundo. Así que imagino que tenemos algún mensaje m que obtiene cifrado. Por lo tanto,
-
aquí, se obtiene cifrado usando un algoritmo de cifrado de flujo. Y por supuesto, es el texto cifrado,
-
entonces va a ser, M XOR un K. Ahora un atacante intercepta el texto cypher. Bueno,
-
que no le diga lo que de, lo que es el texto, pero lo que puede hacer es ahora
-
más allá de espionaje realmente puede convertirse en un atacante activo y modificar la
-
texto de Cypher. Así que cuando digo que modificar el texto de cypher vamos a suponer que él
-
XOR el texto cypher con cierto valor p Whats había llamado clave sub-permutation.
-
Así, el texto cifrado resultante se convierte en M XOR K, p XOR Así que ahora voy
-
¿pedirle, cuando nosotros descifrar el texto cifrado, lo va a descifrar a? Bueno
-
Espero que todo el mundo ve manipulando el XOR básicamente el descifrado se convierte en M XOR P
-
Así que notará que por XOR con esta tecla P, el atacante fue capaz de
-
tener un efecto muy específico en el texto resultante. Esta bien. Por lo tanto un resumen
-
es, básicamente, que se puede modificar el texto de cypher. Estas modificaciones son detectadas.
-
Pero peor aún, son detectados, tienen un impacto muy específico sobre la
-
texto resultante. Es decir, cualquiera que sea usted XOR el texto cifrado con va a tener
-
ese efecto exacto sobre el texto. Así que a ver donde esto puede ser peligroso, vamos a
-
mira un ejemplo en particular. Supongamos que el usuario envía un correo electrónico que comienza con la
-
palabras de Bob. El atacante intercepta el correspondiente texto cypher.
-
Él no sabe lo que es el texto de cypher pero vamos a sólo porque sí vamos a
-
fingir que realmente sabe que este mensaje es realmente de Bob. Lo que él
-
quiere hacer es que quiere modificar el texto cifrado para que el texto sería
-
ahora parecen a alguien venía.
Decir, quiere que se vea como este
-
mensaje proviene realmente de Alice. Todo lo que tiene es el texto cifrado. Bien, lo que puede
-
hacer es él puede XOR con ciertos caracteres un tres. Vamos a ver
-
¿Cuáles son esos tres personajes en sólo un segundo. Y tal que la resultante
-
texto cifrado es realmente un cifrado del mensaje de la víspera. Así que ahora cuando
-
el usuario descifra. De repente él verá, Hey, que este mensaje es desde la víspera.
-
No es, él pensará que este mensaje es de Eva, no de Bob. Y que podría causar
-
sabes, la cosa equivocada para tomar su lugar.
Así que aquí el atacante, aunque él
-
él podría no haber creado un texto cypher que dice desde la víspera, modificando un
-
existentes de repente cypher texto fue capaz de hacer que el texto de cypher que él
-
no podría haber hecho sin interceptar el texto de al menos un cypher. Nuevamente por
-
interceptar un texto cypher fue capaz de cambiarlo no lo parece es
-
desde la víspera, en lugar de Bob. Tan sólo para ser específico, vamos a ver lo que estos tres
-
caracteres que deba ser, así que analicemos la palabra Bob. Y voy a escribir en
-
askee. Tan Bob en askee corresponde al hexagonal hexagonal 42 seis f y 62 hexagonal. Por lo que es poco b
-
codificados como 62, o poco se codifica como seis f. La víspera de la palabra se codifica como 45 76 hexagonal,
-
hexagonal y 65 hex. Ahora cuando me XOR estas dos palabras, literalmente voy a x
-
ellos como cadenas de bits. Vísperas de Bob XOR así, no es difícil ver que lo que me sale
-
son los tres personajes cero, siete.
Diecinueve y 07. Así que realmente lo que estas
-
tres personajes aquí van a estar. Son simplemente 07, 19 años y 07. Y, por
-
XORing estos tres personajes en las posiciones de derecha en el texto cifrado, el
-
atacante pudo al azar el texto cifrado al parecer venía bastante Eve
-
que de Bob. Así que esto es un ejemplo donde teniendo un impacto previsible en el
-
texto cifrado realmente puede causar un poco de problemas. Y es esta propiedad
-
maleabilidad llamada. Y decimos que el tiempo de una almohadilla es maleable porque tiene
-
muy fácil de calcular en textos de cifrado y hacer cambios prescritos para la
-
texto correspondiente. Entonces para evitar todo esto, voy a hacerlo, en realidad, en
-
dos o tres conferencias. Y vamos a mostrar básicamente cómo agregar integridad a
-
mecanismos de cifrado en general. Pero justo ahora quiero recordar que la
-
una almohadilla de tiempo por sí solo no tiene integridad y es completamente insegura contra
-
atacantes que realmente modificación los textos de cifrado.