Return to Video

Attacks on stream ciphers and the one time pad (24 min)

  • 0:00 - 0:04
    En este segmento, vamos a ver los ataques en one time pad, y algunas
  • 0:04 - 0:07
    cosas que necesitarás para ser precavido con cuando usar secuencia de cifrado. Pero antes de hacerlo
  • 0:07 - 0:10
    haremos un breve recordatorio dóndeestábamos. Así que recordando que el one time pad
  • 0:10 - 0:14
    para encriptar mensajes con XOR y una clave secreta, cuanto la llave
  • 0:14 - 0:19
    es tan larga como el mensaje. Similarmente, el desciframiento está completo de forma similar
  • 0:19 - 0:23
    XOReando el texto cifrado, y la misma clave.
    Cuando la llave es uniforme y
  • 0:23 - 0:27
    aleatoria, probamos que la one-time-pad tiene esta información de según la teoría de seguridad de
  • 0:27 - 0:31
    Shannon lamada secreto perfecto. Un problema fue, por supuesto, que las llaves son tan largas
  • 0:31 - 0:36
    como el mensaje, y así que one-time-pad es muy difícil de usar. Hablamos entonces acerca
  • 0:36 - 0:40
    de una manera de fabricar un práctico one-time-pad usando un pseudo generador aleatorio que
  • 0:40 - 0:44
    expande una semilla pequeña en un mensaje mucho mayor y la forma de la secuencia de cifrado
  • 0:44 - 0:49
    trabaja, esencialmente usando un generador pseudo aleatorio, fue en la misma forma como con la one-time-pad
  • 0:49 - 0:54
    basicamente pero en lugar de utilizar una plataforma verdadera aleatoria usaremos este generador pseudo
  • 0:54 - 0:58
    que expande para ser tan largo como el mensaje desde una clave pequeña que
  • 0:58 - 1:02
    da una entrada pequeña al generador. Decimos ahora que la seguridad ya no se basa
  • 1:02 - 1:06
    en el secreto perfecto porque la secuencia de cifrado no puede ser pecfectamente seguro. En su lugar
  • 1:06 - 1:10
    la seguridad se basa en las propiedades del generador pesudo y decimos que
  • 1:10 - 1:14
    el pseudo generador esencialmente necesita ser impredicable pero de hecho
  • 1:14 - 1:18
    resulta que la definición es un poco más dura de trabajar y vamos a ver
  • 1:18 - 1:22
    una mejor definición de seguridad para PRGs luego de dos segmentos. Pero en este segmento
  • 1:22 - 1:26
    vamos a hablar sobre los ataques uno a la vez.
    Y el primer ataque del que quiero
  • 1:26 - 1:31
    hablar es llamado 2-time pad,
    bien y así recodar que el
  • 1:31 - 1:36
    one time pad es llamado 1-time pad porque el camino sólo puede ser usado para cifrar
  • 1:36 - 1:41
    un mensaje simple. Quiero mostrar que si el mismo camino es usado para cifrar más de
  • 1:41 - 1:46
    un mensaje, entonces la seguridad se sale por la ventana.
    Y basicamente un espía puede
  • 1:46 - 1:50
    realizar el descriframiento, encriptando el mensaje. Así que vamos a ver un ejemplo. Aquí
  • 1:50 - 1:55
    tenemos dos mensajes M1 y M2 que están cifrados usando un camino simple. Así que
  • 1:55 - 1:59
    el resultado del texto cifrado es, C1 y C2, otra vez basicamente están cifrados estos
  • 1:59 - 2:03
    mensajes, M1 y M2, pero ambos están cifrados usando el mismo camino. Ahora supongamos que
  • 2:03 - 2:10
    un espía intercepta C1 y C2, y él obtiene, basicamente los dos mensajes C1 y C2.
  • 2:10 - 2:15
    Lo más natural para el espíra es hacer computar el XOR de C1
  • 2:15 - 2:21
    y C2 y lo que obtiene cuando él computa este XOR. Así yo espero que
  • 2:21 - 2:25
    todos vean esto, basicamente, una vez usted XOR C1 y C2, las pad se cancelan, y
  • 2:25 - 2:30
    esencialmente, lo que sale de esto es el XOR del mensaje en texto plano.
  • 2:30 - 2:34
    Y resulta que el inglés tiene básicamente suficiente redundancia, tal que si doy
  • 2:34 - 2:39
    el XOR de dos mensajes de texto, usted puede realmente recuperar aquellos
  • 2:39 - 2:43
    dos mensajes completamente. Lo más importante es para nosotros, estos mensajes están codificados
  • 2:43 - 2:48
    usar Ascii. De hecho, codificaciones Ascii tiene suficiente redundancia, que dada la
  • 2:48 - 2:52
    XOR de dos Ascii codifica los mensajes, puede recuperar los mensajes originales
  • 2:52 - 2:57
    Atrás. Tan esencialmente dado estas exorse puede recuperar ambos mensajes. Para que el
  • 2:57 - 3:02
    hay que recordar aquí es si usas alguna vez el mismo botón para cifrar mensajes múltiples
  • 3:02 - 3:06
    en ataque que intercepta el cypher resultante textos eventualmente pueden recuperar el
  • 3:06 - 3:11
    textos de plano sin demasiado trabajo. Así, la clave de cifrado de flujo o la
  • 3:11 - 3:16
    clave de libreta nunca, nunca, nunca, nunca se emplearán más de una vez. Por lo tanto, vamos a
  • 3:16 - 3:21
    Mira algunos ejemplos donde esto surge en la práctica. Es un error muy común
  • 3:21 - 3:25
    Utilice la clave de cifrado de flujo, o una sola vez la tecla clave más de una vez. Ahora, permítanme mostrar
  • 3:25 - 3:30
    usted algunos ejemplos donde esto surge. Para que usted sepa para evitar estos errores, cuando usted
  • 3:30 - 3:35
    construir sus propios sistemas. El primer ejemplo es un ejemplo histórico. Al principio de
  • 3:35 - 3:39
    la década de 1940, donde los rusos realmente utilización una tecla para cifrar varios
  • 3:39 - 3:44
    mensajes. Lamentablemente, las pastillas que estaban utilizando fueron generadas por un humano por
  • 3:44 - 3:48
    tirar los dados. Y así, usted sabe, los humanos serían lanzar estos dados y anote la
  • 3:48 - 3:53
    resultados de estos lanzamientos. Y los tiros recogidos luego formarían las almohadillas que fueron
  • 3:53 - 3:57
    utilizado para el cifrado. Ahora, porque era algo laborioso que puedan generar
  • 3:57 - 4:01
    Estas almohadillas, parece inútil utilizar las pastillas para cifrar un mensaje. Para que el
  • 4:01 - 4:06
    terminó utilizando estos botones para cifrar mensajes múltiples. Y fue de inteligencia U.S.
  • 4:06 - 4:10
    realmente capaz de interceptar estas almohadillas 2 veces. Estos textos de cypher que fueron
  • 4:10 - 4:15
    cifrado usando el mismo teclado. Aplicar a los diferentes mensajes. Y resulta que, más
  • 4:15 - 4:19
    un período de varios años, somos capaces de descifrar algo como 3.000 plain
  • 4:19 - 4:23
    textos interceptando estos textos de cifrado. El proyecto se llama proyecto Venona
  • 4:23 - 4:27
    Es realmente un fascinante de criptoanálisis, simplemente porque los dos
  • 4:27 - 4:32
    almohadilla de tiempo es inseguro. Más importante aún, quiero hablar de los ejemplos más recientes
  • 4:32 - 4:36
    surgen en protocolos de red, así que lemme darles un ejemplo de Windows NT,
  • 4:36 - 4:41
    en un producto llamado, llamado, el, Protocolo de transferencia de punto a punto. Esto es
  • 4:41 - 4:45
    un protocolo para un cliente que desean comunicarse de forma segura con un servidor. El
  • 4:45 - 4:49
    cliente y el servidor de ambas, comparten una clave secreta aquí, y mandan mensajes a
  • 4:49 - 4:53
    uno con el otro. Así que, aquí, te denotan los mensajes desde el cliente por m1. Así, la
  • 4:53 - 4:58
    cliente envía un mensaje, el servidor responde. El cliente envía un mensaje, el
  • 4:58 - 5:03
    servidor responde. El cliente envía un mensaje, el servidor responde y así sucesivamente
  • 5:03 - 5:08
    y así sucesivamente. Ahora, la manera de PPTP funciona, es, básicamente, la interacción toda, desde
  • 5:08 - 5:13
    el cliente al servidor, es considerado como una secuencia. En otras palabras, lo que pasa
  • 5:13 - 5:18
    es que los mensajes, m1 y m2 y m3, tipo de son vistos como una secuencia larga. Aquí
  • 5:18 - 5:23
    son estas dos líneas paralelas, concatenación de medios. Así que, esencialmente, somos
  • 5:23 - 5:28
    concatenar todos los mensajes desde el cliente al servidor en una secuencia larga.
  • 5:28 - 5:35
    Y toda esa secuencia se cifra mediante el cifrado de flujo con la tecla K. Para que de
  • 5:35 - 5:38
    perfectamente bien. O sea, no hay nada malo en ello. Este mensajes son
  • 5:38 - 5:43
    cifrado, se tratan como una secuencia larga y están todo cifrado usando la misma
  • 5:43 - 5:47
    clave. El problema es que lo mismo sucede también en el lado del servidor. En
  • 5:47 - 5:51
    otras palabras, todos los mensajes del servidor también son tratados como un largo
  • 5:51 - 5:55
    Stream. Así que aquí, ellos están todos concatenadas. Y el uso de cifrado,
  • 5:55 - 6:01
    Lamentablemente, la misma pseudoaleatoria semilla, en otras palabras, usando la misma
  • 6:01 - 6:06
    clave de cifrado de flujo. Así que, básicamente lo que está ocurriendo aquí es que ve un efecto que
  • 6:06 - 6:10
    la almohadilla de doble está teniendo lugar donde es el conjunto de mensajes desde el cliente
  • 6:10 - 6:15
    cifrado usando la misma libreta como un conjunto de mensajes del servidor. El
  • 6:15 - 6:19
    Lección aquí es que nunca debe usar la misma clave para cifrar el tráfico en ambos
  • 6:19 - 6:24
    direcciones. De hecho, lo que tienes que hacer es tener una clave para la interacción entre
  • 6:24 - 6:28
    el cliente y el servidor y una clave para la interacción entre el servidor y el
  • 6:28 - 6:33
    cliente. Como me gusta escribir esto realmente es que el k clave compartida es realmente un
  • 6:33 - 6:38
    par de claves. Una clave se utiliza para cifrar los mensajes del servidor al cliente. Y uno
  • 6:38 - 6:43
    clave se utiliza para cifrar los mensajes desde el cliente al servidor. Así que estas son dos
  • 6:43 - 6:48
    separar las claves que se utilizan. Y ambos lados, por supuesto, conocen esta clave. Por lo que ambos
  • 6:48 - 6:53
    lados tienen este par de claves. Muy bien, y ambos pueden cifrar. Así que uno se utiliza para
  • 6:53 - 6:57
    cifrar mensajes en una sola dirección y uno se utiliza para cifrar los mensajes en el otro
  • 6:57 - 7:01
    dirección. Para que otro ejemplo importante de la almohadilla de dos tiempo surge en Wi-Fi
  • 7:01 - 7:06
    comunicación, particularidad en el Protocolo de 80211B. Por lo que todos ustedes que estoy seguro saben
  • 7:06 - 7:10
    el 80211 contiene una capa de cifrado y la capa de cifrado original fue llamada
  • 7:10 - 7:15
    WEP y WEP Afortunadamente para nosotros es realmente un protocolo muy mal diseñado, así que me
  • 7:15 - 7:19
    siempre puede utilizar como un ejemplo de cómo no hacer las cosas. Hay muchos, muchos
  • 7:19 - 7:23
    errores dentro de WEP y aquí quiero utilizarlo como un ejemplo de cómo los dos tiempo
  • 7:23 - 7:27
    almohadilla surgió. Así que permítanme explicar el funcionamiento de WEP. Así en la WEP, hay un cliente y,
  • 7:27 - 7:31
    y punto de acceso. Aquí es el cliente, aquí es el punto de acceso. Ambos comparten un
  • 7:31 - 7:36
    clave secreta K. Y luego, cuando quieren transmitir un mensaje a uno con el otro. Decir
  • 7:36 - 7:39
    se trata de marcos, que transmiten a uno con el otro. Digamos que el
  • 7:39 - 7:44
    cliente quiere enviar. Un marco que contiene el texto m hasta el punto de eje, lo que
  • 7:44 - 7:49
    haría es en primer lugar anexa algunos tipo de suma a este texto de comprobación.
  • 7:49 - 7:54
    La suma de comprobación no es importante en este punto, lo que es importante es entonces a este nuevo
  • 7:54 - 8:00
    cálculo obtiene cifrado usando un cypher secuencia dónde se encuentra la clave de cypher stream
  • 8:00 - 8:07
    concatenación de un valor IV y a largo plazo la tecla K. Así que este IV es una cadena de 24 bits.
  • 8:07 - 8:12
    Vale, este IV es una cadena de 24 bits, y te imaginas que empieza desde cero y
  • 8:12 - 8:16
    Quizás es un contador que cuenta incrementos por uno para cada paquete. El
  • 8:16 - 8:22
    razón que hicieron esto fue los diseñadores de Wep se dieron cuenta que en un descodificador de Arroyo, el
  • 8:22 - 8:27
    clave sólo debe utilizarse para cifrar un mensaje. Tan bien dijeron, vamos a ir
  • 8:27 - 8:32
    adelante y cambiar la clave después de cada fotograma. Y la forma en que cambiaron la clave
  • 8:32 - 8:37
    fue esencialmente anteponiendo este IV a ella. Y observa que este I a v cambia en
  • 8:37 - 8:42
    cada paquete. Así se incrementa por uno en cada paquete. Y la idea, a continuación, se envía
  • 8:42 - 8:47
    en el claro junto con el texto cifrado.
    Para que el destinatario sepa la tecla K. Él sabe
  • 8:47 - 8:52
    ¿Qué es el I-V. Él puede rederive la PRG de IV concatenar K. Y, a continuación, descifra
  • 8:52 - 8:58
    el texto cifrado para recuperar el mensaje original M. Ahora el problema con esto
  • 8:58 - 9:03
    por supuesto es que el IV es sólo de 24 bits de longitud.
    Lo que significa que hay solamente dos a la
  • 9:03 - 9:08
    24 posibles IV. Lo que significa que después de 16 millones de marcos se transmiten.
  • 9:08 - 9:12
    Tiene esencialmente el IV ciclo. Y una vez que pasa después de 60 millones de marcos.
  • 9:12 - 9:17
    Esencialmente obtenemos una ruta dos veces. El mismo IV se utilizará para cifrar dos
  • 9:17 - 9:22
    mensajes diferentes. Los conocimientos tradicionales nunca cambia.
    Es una clave de largo plazo. Y como resultado,
  • 9:22 - 9:27
    esa misma clave, a saber, la IV concatenados k se utilizaría para cifrar dos diferentes
  • 9:27 - 9:31
    Marcos y el atacante pueden averiguar, a continuación, el texto de ambos cuadros. Por lo tanto
  • 9:31 - 9:36
    ese es un problema. Y el peor problema de hecho en muchas 80211 tarjetas, si
  • 9:36 - 9:41
    cableado la tarjeta, el IV volverá a cero. Y como resultado, cada vez que
  • 9:41 - 9:46
    cableado la tarjeta, esencialmente usted podrá ser cifrar la carga siguiente
  • 9:46 - 9:50
    utilizando cero concatenados k por lo que tras cada cableado, se va a utilizar el cero
  • 9:50 - 9:54
    concatena la tecla k para cifrar muchas, muchas, muchas veces los mismos paquetes. Tal ves
  • 9:54 - 9:59
    ¿Cómo en WEP, el mismo teclado podría utilizarse para cifrar mensajes diferentes muchos tan pronto como
  • 9:59 - 10:04
    se repite el IV. No hay nada para impedir que el IV repetir después de una
  • 10:04 - 10:08
    cableado. O estoy repitiendo después de cada 16 millones de marcos que no es que
  • 10:08 - 10:13
    muchos fotogramas en una red ocupada. Así que mientras estamos hablando de WEP. Quiero mencionar
  • 10:13 - 10:18
    un error más que fue hecho en WEP.
    Esto es un error bastante importante y
  • 10:18 - 10:22
    vamos a ver cómo podemos diseñarlo mejor.
    Por lo que observe que los diseñadores de WEP
  • 10:22 - 10:27
    básicamente quería utilizar una clave diferente para cada paquete. Esta bien. Cada fotograma es
  • 10:27 - 10:31
    cifrado utilizando una clave diferente es concatonation de IV y K.
  • 10:31 - 10:35
    Lamentablemente. Ellos no aleatorizar las teclas y las teclas son en realidad, si usted
  • 10:35 - 10:39
    mira la clave de la estructura número uno, bien, usted sabe, esto será
  • 10:39 - 10:43
    concatenación de uno y k. Te siento este 24 bits. Luego la tecla para marco
  • 10:43 - 10:47
    número dos es la concatenación de dos y k. La clave para la número tres de la trama es la
  • 10:47 - 10:52
    concatenación de tres y k. Tan las teclas están muy estrechamente relacionadas entre sí.
  • 10:52 - 10:56
    Y probablemente debo mencionar también que estas teclas se pueden ser tan 104 bits
  • 10:56 - 11:00
    que la tecla PRG resultante. Es realmente 104 plus 24 bytes que es 128 bytes.
  • 11:00 - 11:05
    Lamentablemente estas teclas están muy relacionadas entre sí. Estos no son
  • 11:05 - 11:10
    claves aleatorias. Observará que todos tienen el mismo sufijo de 104 bytes. Y resulta que
  • 11:10 - 11:15
    el generador pseudoaleatorio utilizado en Wep no está diseñado para ser seguro cuando se utiliza
  • 11:15 - 11:21
    claves relacionadas que están tan estrechamente relacionadas.
    En otras palabras, la mayoría de estas teclas
  • 11:21 - 11:25
    son básicamente los mismos. Y de hecho, para el PRG que es utilizado en WEP. Que es PRG
  • 11:25 - 11:31
    llama, RSC cuatro. Hablaremos más en el siguiente segmento. Resulta
  • 11:31 - 11:36
    hay un ataque. Fue descubierto por Fluhrer, Mantin y Shamir
  • 11:36 - 11:42
    en el año 2001, muestra que después de unos diez a las seis, después de aproximadamente 1 millón
  • 11:42 - 11:47
    Marcos. Puede recuperar la clave secreta.
    Puede recuperar la clave. Por lo tanto, esto es una especie de un
  • 11:47 - 11:52
    ataque desastroso que esencialmente dice todo lo que tiene que hacer es escuchar a 1 millón
  • 11:52 - 11:58
    Marcos. Básicamente estos marcos. Como hemos dicho que está generados desde un muy común
  • 11:58 - 12:03
    semilla, es decir un 104 bits de estas semillas es todos iguales. El hecho de que haya utilizado
  • 12:03 - 12:08
    Estas claves relacionadas es suficiente para recuperar efectivamente la llave original. Y
  • 12:08 - 12:13
    resulta incluso después del 2001 ataques, ataques mejores han salido de ese show
  • 12:13 - 12:17
    que estas claves relacionadas son muy desastroso y de hecho estos días
  • 12:17 - 12:21
    algo así como marcos de 40.000 son suficientes. Y para que, en cuestión
  • 12:21 - 12:25
    de minutos, realmente puede recuperar la clave secreta en cualquier red WEP. Por lo tanto
  • 12:25 - 12:30
    WEP no proporciona ninguna seguridad en todo por dos razones. En primer lugar, se puede
  • 12:30 - 12:34
    resolver en la almohadilla de dos veces. Pero más significativamente, ya que estas claves son lo
  • 12:34 - 12:38
    estrechamente relacionados, es posible recuperar la clave viendo pocos
  • 12:38 - 12:43
    cifrado de textos. Y por cierto, vamos a ver que bien, cuando hacemos un análisis de seguridad
  • 12:43 - 12:47
    de estos pasos de construcciones. En unos pocos sectores, vamos a comenzar hablando acerca de cómo
  • 12:47 - 12:51
    analizar estos pasos de construcciones.
    Vamos a ver cuando nos hemos relacionado con claves
  • 12:51 - 12:55
    así, de hecho, nuestro análisis de seguridad fallará. No podremos obtener la
  • 12:55 - 13:00
    prueba a pasar. Así que uno podría preguntarse qué deben debe tener los diseñadores de una WEP
  • 13:00 - 13:04
    ¿hecho, en su lugar? Bueno, es un enfoque para tratar básicamente los marcos, sabes M1,
  • 13:04 - 13:08
    M2, M3. Cada, cada uno es un transmisor de marco separado desde el cliente al servidor.
  • 13:08 - 13:14
    Él podría manejaron como una secuencia larga y luego XOR ellos
  • 13:14 - 13:18
    potencialmente. Utilizando el generador de pseudo aleatorios como una secuencia larga. Así que la primera
  • 13:18 - 13:22
    segmento de la almohadilla se habría utilizado para cifrar M1. El segundo
  • 13:22 - 13:26
    segmento de la almohadilla se habría utilizado para cifrar M2. El tercer segmento
  • 13:26 - 13:29
    de la almohadilla se habría utilizada para cifrar M3. Y así sucesivamente y así sucesivamente.
  • 13:29 - 13:33
    Así que básicamente no podría nunca han tenido que cambiar la clave, porque todo el
  • 13:33 - 13:38
    interacción es visto como una secuencia larga.
    Pero decidieron tener una clave diferente para
  • 13:38 - 13:43
    cada fotograma. Así que si desea hacer eso, es una mejor forma de hacerlo, en lugar de
  • 13:43 - 13:48
    modificando ligeramente este IV que modifica levemente el prefijo de la clave,
  • 13:48 - 13:53
    de la tecla PRG. Una mejor forma de hacerlo es usar un PRG nuevamente. Así que básicamente, lo que
  • 13:53 - 13:58
    Usted podría hacer es usted tendrá su clave de largo plazo. Y luego pase directamente
  • 13:58 - 14:03
    a través de un PRG. Así que ahora tenemos una secuencia larga de bits que buscan esencialmente al azar.
  • 14:03 - 14:08
    Y entonces podría utilizarse el segmento inicial, el primer segmento podría utilizarse como
  • 14:08 - 14:15
    la clave o un número de bastidor. Y, a continuación, el segundo segmento sería utilizado como clave
  • 14:15 - 14:20
    sabes, clave para la número dos de la trama.
    Y así sucesivamente y así sucesivamente. El tercer segmento
  • 14:20 - 14:25
    ¿se utilizará para cifrar marco #three y así sucesivamente y así sucesivamente, vale? Así que el Niza
  • 14:25 - 14:30
    lo de esto es ahora, esencialmente, al hacerlo, cada fotograma tiene una pseudo
  • 14:30 - 14:35
    clave. Estas claves, ahora, no tienen relación entre sí. Parecen claves aleatorias.
  • 14:35 - 14:41
    Y como resultado, si la PRG es segura para Cs aleatorio, es también estar seguro en este
  • 14:41 - 14:45
    entrada. Porque estas teclas esencialmente parezca son independientes de una
  • 14:45 - 14:49
    otro. Veremos cómo hacer este análisis formalmente una vez hablamos sobre estos tipos de
  • 14:49 - 14:54
    construcciones. Ya que este ataque de almohadilla de doble surge a menudo en práctica, tiene
  • 14:54 - 14:58
    un error común, quiero dar un ejemplo más donde surge para que usted sepa
  • 14:58 - 15:02
    Cómo evitarlo. El último ejemplo que quiero dar es en el contexto del disco
  • 15:02 - 15:06
    cifrado. Así que imagínate que tenemos un determinado archivo y tal vez el archivo comienza con usted
  • 15:06 - 15:10
    saber, las palabras de Bob. Y a continuación, el contenido del archivo cuando se trata de
  • 15:10 - 15:15
    almacena en el disco por supuesto el archivo se va a conseguir así que aquí tenemos nuestro disco aquí, el
  • 15:15 - 15:19
    archivo va a se quiebran en bloques.
    Y cada bloque será, ustedes saben, cuando nos
  • 15:19 - 15:24
    realmente guarde esto en un disco, usted sabe, las cosas serán encriptadas. Lo sabes,
  • 15:24 - 15:28
    tal vez a Bob entrarán en el primer bloque y luego pasará el resto del contenido
  • 15:28 - 15:33
    en los bloques restantes. Pero por supuesto esto es incrypted todos así que usaré el tipo de
  • 15:33 - 15:38
    estas líneas aquí para denotar el hecho de que esto está cifrada. Y mirando el atacante
  • 15:38 - 15:43
    en el disco no tiene ni idea lo que es el contenido del mensaje. Pero Supongamos ahora en
  • 15:43 - 15:47
    Posteriormente, usuario sigue adelante y modifica, básicamente se activa el editor.
  • 15:47 - 15:52
    Modifica el archivo, así que ahora en vez de decir a Bob, dice que la víspera. Y nada
  • 15:52 - 15:57
    más cambios en el archivo, que es el único cambio que se hizo. Cuando el usuario, a continuación,
  • 15:57 - 16:02
    guarda este archivo modificado en el disco, básicamente va a re cifrar nuevamente.
  • 16:02 - 16:06
    Y así lo mismo va a suceder. El archivo va a se quiebran en bloques. Usted
  • 16:06 - 16:10
    sabes, ahora el archivo va a decir a Eva. Y todo, por supuesto, va a ser
  • 16:10 - 16:15
    cifrado. Así que de nuevo voy a, poner estas líneas aquí. Ahora un atacante mirando el disco,
  • 16:15 - 16:20
    tomar una instantánea del disco antes de las modificaciones. Y luego mirar nuevamente el disco
  • 16:20 - 16:24
    Después de las ediciones. Lo que él verá es lo único que cambió es este pequeño
  • 16:24 - 16:29
    segmento aquí. Ahora es diferente.
    Todo lo demás ve exactamente lo mismo. Por lo tanto
  • 16:29 - 16:34
    el atacante, aunque él no sabe lo que sucedió realmente en el archivo dentro de
  • 16:34 - 16:39
    el archivo o lo cambia, él sabe exactamente el lugar donde realizaron las modificaciones.
  • 16:39 - 16:44
    Así que el hecho de que la única ruta de acceso o una secuencia cypher cifra un bit a la vez
  • 16:44 - 16:49
    significa que si un cambio tiene lugar, entonces es muy fácil decirle a donde que cambiar
  • 16:49 - 16:53
    ocurrió al instante. Fugas de información que el atacante no debería realmente
  • 16:53 - 16:58
    aprender. Lo ideal es que le gustaría decir que incluso si el archivo cambia un poco.
  • 16:58 - 17:03
    Debe cambiar todo el contenido del archivo.
    O tal vez por lo menos todo el contenido de
  • 17:03 - 17:08
    los bloques deben cambiar. Aquí puedes ver que el atacante sabe incluso dentro del bloque
  • 17:08 - 17:12
    donde el cambio fue realmente hecha, bien.
    Así que de hecho, debido a esto, suele ser
  • 17:12 - 17:17
    una mala idea usar secuencia de cifras para el cifrado de disco. Y básicamente esto es
  • 17:17 - 17:21
    otro ejemplo de un doble almohadilla ataque porque el mismo teclado se utiliza para cifrar
  • 17:21 - 17:26
    dos mensajes diferentes. Esto, resultan ser muy similares, pero sin embargo éstos
  • 17:26 - 17:31
    son dos mensajes diferentes, y el atacante puede aprender lo que era el cambio y
  • 17:31 - 17:35
    de hecho él podrían incluso aprender cuáles eran las palabras reales de cambiadas, como un
  • 17:35 - 17:39
    resultado de esto. Bueno, por lo que la lección aquí es generalmente tenemos que hacer algo
  • 17:39 - 17:43
    distintos para el cifrado de disco. Hablaremos sobre qué hacer para el cifrado de disco en un
  • 17:43 - 17:47
    segmento posterior, pero esencialmente la libreta generalmente no es una buena idea
  • 17:47 - 17:51
    para el cifrado de bloques de discos. Tan solo otra vez para resumir la almohadilla de doble
  • 17:51 - 17:54
    ataque, vimos que supone, espero que te he convencido que no usted nunca
  • 17:54 - 17:59
    nunca, nunca supone utilizar una clave de cypher de secuencia más de una vez. A pesar de que hay
  • 17:59 - 18:03
    escenarios naturales donde que puedan pasar, tienes que tener cuidado y asegurarse de que
  • 18:03 - 18:06
    más de una vez no utiliza la misma clave. Por lo tanto para red tráfico normalmente
  • 18:06 - 18:11
    lo que se supone debe hacer es cada sesión tendría su propia clave. Dentro de la
  • 18:11 - 18:15
    período de sesiones el mensaje desde el cliente y el servidor mira como una secuencia completa. Se
  • 18:15 - 18:19
    sería cifrado mediante una clave. Es, los mensajes del servidor al cliente
  • 18:19 - 18:23
    serían tratados como una secuencia y cifrados con una clave distinta. Y entonces
  • 18:23 - 18:27
    Este cifrado normalmente no usaría un cypher stream porque. Como cambios
  • 18:27 - 18:32
    se realizan al archivo, él podría estar saliendo información sobre el contenido de la
  • 18:32 - 18:36
    archivo. Bueno, por lo que concluye nuestra discusión breve de la almohadilla de dos tiempo.
  • 18:36 - 18:41
    Próximo ataque que quiero mencionar. Es un hecho que el tiempo de ruta y secuencia de cifras
  • 18:41 - 18:46
    en general no proporcionan a todos integridad.
    Todo lo que hacen es tratar de proporcionar
  • 18:46 - 18:51
    confidencialidad cuando la tecla del utilizado una vez. No proporcionan integridad a todos pero
  • 18:51 - 18:56
    incluso peor que eso es realmente muy fácil de modificar el texto de cypher y han conocido
  • 18:56 - 19:00
    efectos sobre el texto correspondiente.
    Así que permítanme explicar lo que quiero decir con esto.
  • 19:00 - 19:05
    Esta propiedad, por cierto, se llama maleabilidad, y veremos lo que quiero decir por
  • 19:05 - 19:10
    en sólo un segundo. Así que imagino que tenemos algún mensaje m que obtiene cifrado. Por lo tanto,
  • 19:10 - 19:14
    aquí, se obtiene cifrado usando un algoritmo de cifrado de flujo. Y por supuesto, es el texto cifrado,
  • 19:14 - 19:19
    entonces va a ser, M XOR un K. Ahora un atacante intercepta el texto cypher. Bueno,
  • 19:19 - 19:23
    que no le diga lo que de, lo que es el texto, pero lo que puede hacer es ahora
  • 19:23 - 19:28
    más allá de espionaje realmente puede convertirse en un atacante activo y modificar la
  • 19:28 - 19:32
    texto de Cypher. Así que cuando digo que modificar el texto de cypher vamos a suponer que él
  • 19:32 - 19:37
    XOR el texto cypher con cierto valor p Whats había llamado clave sub-permutation.
  • 19:37 - 19:42
    Así, el texto cifrado resultante se convierte en M XOR K, p XOR Así que ahora voy
  • 19:42 - 19:48
    ¿pedirle, cuando nosotros descifrar el texto cifrado, lo va a descifrar a? Bueno
  • 19:48 - 19:54
    Espero que todo el mundo ve manipulando el XOR básicamente el descifrado se convierte en M XOR P
  • 19:54 - 19:59
    Así que notará que por XOR con esta tecla P, el atacante fue capaz de
  • 19:59 - 20:04
    tener un efecto muy específico en el texto resultante. Esta bien. Por lo tanto un resumen
  • 20:04 - 20:08
    es, básicamente, que se puede modificar el texto de cypher. Estas modificaciones son detectadas.
  • 20:08 - 20:12
    Pero peor aún, son detectados, tienen un impacto muy específico sobre la
  • 20:12 - 20:17
    texto resultante. Es decir, cualquiera que sea usted XOR el texto cifrado con va a tener
  • 20:17 - 20:21
    ese efecto exacto sobre el texto. Así que a ver donde esto puede ser peligroso, vamos a
  • 20:21 - 20:26
    mira un ejemplo en particular. Supongamos que el usuario envía un correo electrónico que comienza con la
  • 20:26 - 20:31
    palabras de Bob. El atacante intercepta el correspondiente texto cypher.
  • 20:31 - 20:35
    Él no sabe lo que es el texto de cypher pero vamos a sólo porque sí vamos a
  • 20:35 - 20:40
    fingir que realmente sabe que este mensaje es realmente de Bob. Lo que él
  • 20:40 - 20:44
    quiere hacer es que quiere modificar el texto cifrado para que el texto sería
  • 20:44 - 20:49
    ahora parecen a alguien venía.
    Decir, quiere que se vea como este
  • 20:49 - 20:53
    mensaje proviene realmente de Alice. Todo lo que tiene es el texto cifrado. Bien, lo que puede
  • 20:53 - 20:58
    hacer es él puede XOR con ciertos caracteres un tres. Vamos a ver
  • 20:58 - 21:02
    ¿Cuáles son esos tres personajes en sólo un segundo. Y tal que la resultante
  • 21:02 - 21:06
    texto cifrado es realmente un cifrado del mensaje de la víspera. Así que ahora cuando
  • 21:06 - 21:10
    el usuario descifra. De repente él verá, Hey, que este mensaje es desde la víspera.
  • 21:10 - 21:15
    No es, él pensará que este mensaje es de Eva, no de Bob. Y que podría causar
  • 21:15 - 21:19
    sabes, la cosa equivocada para tomar su lugar.
    Así que aquí el atacante, aunque él
  • 21:19 - 21:23
    él podría no haber creado un texto cypher que dice desde la víspera, modificando un
  • 21:23 - 21:28
    existentes de repente cypher texto fue capaz de hacer que el texto de cypher que él
  • 21:28 - 21:33
    no podría haber hecho sin interceptar el texto de al menos un cypher. Nuevamente por
  • 21:33 - 21:38
    interceptar un texto cypher fue capaz de cambiarlo no lo parece es
  • 21:38 - 21:42
    desde la víspera, en lugar de Bob. Tan sólo para ser específico, vamos a ver lo que estos tres
  • 21:42 - 21:48
    caracteres que deba ser, así que analicemos la palabra Bob. Y voy a escribir en
  • 21:48 - 21:54
    askee. Tan Bob en askee corresponde al hexagonal hexagonal 42 seis f y 62 hexagonal. Por lo que es poco b
  • 21:54 - 22:01
    codificados como 62, o poco se codifica como seis f. La víspera de la palabra se codifica como 45 76 hexagonal,
  • 22:01 - 22:07
    hexagonal y 65 hex. Ahora cuando me XOR estas dos palabras, literalmente voy a x
  • 22:07 - 22:14
    ellos como cadenas de bits. Vísperas de Bob XOR así, no es difícil ver que lo que me sale
  • 22:14 - 22:20
    son los tres personajes cero, siete.
    Diecinueve y 07. Así que realmente lo que estas
  • 22:20 - 22:26
    tres personajes aquí van a estar. Son simplemente 07, 19 años y 07. Y, por
  • 22:26 - 22:31
    XORing estos tres personajes en las posiciones de derecha en el texto cifrado, el
  • 22:31 - 22:37
    atacante pudo al azar el texto cifrado al parecer venía bastante Eve
  • 22:37 - 22:42
    que de Bob. Así que esto es un ejemplo donde teniendo un impacto previsible en el
  • 22:42 - 22:46
    texto cifrado realmente puede causar un poco de problemas. Y es esta propiedad
  • 22:46 - 22:51
    maleabilidad llamada. Y decimos que el tiempo de una almohadilla es maleable porque tiene
  • 22:51 - 22:55
    muy fácil de calcular en textos de cifrado y hacer cambios prescritos para la
  • 22:55 - 22:59
    texto correspondiente. Entonces para evitar todo esto, voy a hacerlo, en realidad, en
  • 22:59 - 23:03
    dos o tres conferencias. Y vamos a mostrar básicamente cómo agregar integridad a
  • 23:03 - 23:08
    mecanismos de cifrado en general. Pero justo ahora quiero recordar que la
  • 23:08 - 23:12
    una almohadilla de tiempo por sí solo no tiene integridad y es completamente insegura contra
  • 23:12 - 23:14
    atacantes que realmente modificación los textos de cifrado.
Title:
Attacks on stream ciphers and the one time pad (24 min)
Video Language:
English

Spanish subtitles

Revisions