Return to Video

Modos de operação: chave de muitos tempo (CTR) (10 min)

  • 0:00 - 0:04
    Neste segmento nós vamos olhar um outro método para conseguir planície escolhida
  • 0:04 - 0:08
    a segurança de texto que é realmente superior à CBC. E este método é chamado randomizado
  • 0:08 - 0:13
    modo de contador. Ao contrário do CBC. Modo de contador Randomized PRF usa um seguro. Não faz
  • 0:13 - 0:18
    precisa de uma cifra de bloco. É o suficiente para o modo de contador para usar apenas um PRF porque
  • 0:18 - 0:23
    nós nunca vamos estar invertendo esta função F. Então, vamos deixar F ser o
  • 0:23 - 0:28
    PRF seguro e atua em blocos de N bytes. Mais uma vez se usarmos AES, N será 128. E
  • 0:28 - 0:33
    a forma como o algoritmo de criptografia funciona em modo contador é que começa por escolher
  • 0:33 - 0:38
    uma IV aleatória, que é de 128 bytes aleatório IV, no caso de AES, e essencialmente o nós
  • 0:38 - 0:44
    início de contagem. A partir deste IV aleatória, assim que você perceber a criptografia primeiro é de IV
  • 0:44 - 0:49
    , em seguida, IV 1 até IV + L. Então, nós gerar esse bloco aleatório. Nós XOR do resultado com o
  • 0:49 - 0:53
    mensagem, e que nos dá o texto cifrado. E, como de costume, você percebe que o
  • 0:53 - 0:58
    IV aqui está incluído junto com o texto cifrado. De modo que, na verdade, o texto cifra é
  • 0:58 - 1:02
    um pouco mais do que o texto original simples. E o ponto, é claro, é que,
  • 1:02 - 1:07
    algoritmo de criptografia escolhe um novo IV para cada mensagem. E assim mesmo se eu encriptar
  • 1:07 - 1:12
    a mesma mensagem duas vezes, eu vou pegar diferentes textos cifrados resultantes. Um
  • 1:12 - 1:16
    coisa a notar que esta modalidade é completamente paralyzable, ao contrário do CBC. CBC
  • 1:16 - 1:21
    foi seqüencial. Em outras palavras, você não pode criptografar bloco # 5 até
  • 1:21 - 1:26
    blocos criptografados # # 1-4, então as empresas de hardware que pode ter vários
  • 1:26 - 1:31
    motores AES trabalhando em paralelo não pode realmente usar os motores da AES quando usar
  • 1:31 - 1:36
    CBC porque CBCS inerentemente seqüencial. Assim, mesmo que você pode ter dois ou três
  • 1:36 - 1:41
    quatro motores da AES, você poderia usar apenas um deles ao fazer a criptografia CBC. Com
  • 1:41 - 1:46
    contador modo, tudo é completamente paralyzable. Se você tem três motores da AES
  • 1:46 - 1:51
    criptografia basicamente vai trabalhar três vezes mais rápido. Então essa é a beleza do contador
  • 1:51 - 1:55
    modo. E o modo de contador também tem um nonce correspondente baseado modo de contador.
  • 1:55 - 1:59
    Quando a IV não é verdadeiramente aleatória, mas sim, é apenas um nonce que poderia
  • 1:59 - 2:04
    ser um contador. E a maneira que você implementar o modo baseado em nonce balcão, é você
  • 2:04 - 2:09
    levaria o bloco de 128 bits que usado em AES. E então você deve dividi-lo em dois.
  • 2:09 - 2:14
    Você usaria a esquerda de 64 bits como o nonce, então a palavra contador contaria a partir de
  • 2:14 - 2:20
    zero a 2 para o 64. E então, que será a parte nonce dele. E, em seguida, uma vez que você
  • 2:20 - 2:24
    especificar o nonce, a ordem inferior, 64 bits, estaria fazendo a contagem no interior
  • 2:24 - 2:29
    da criptografia modos de contador. Ok, então nonce vai para a esquerda, ea
  • 2:29 - 2:34
    contador contador de criptografia modo vai para a direita. E é perfeitamente normal se este
  • 2:34 - 2:38
    nonce é imprevisível. A única restrição é que você criptografar no máximo
  • 2:38 - 2:43
    2 para os 64 blocos usando um nonce particular. O perigo é que você não
  • 2:43 - 2:47
    quer este contador para repor a zero para que, então, você terá dois blocos. Digamos,
  • 2:47 - 2:51
    esse cara, esse cara, e esse cara que são criptografados usando o teclado ao mesmo tempo um.
  • 2:51 - 2:56
    Ou seja um presente e um presente. Então vamos rapidamente indicar o teorema de segurança para um
  • 2:56 - 2:59
    modo casualizado contador. Até agora você deve ser usado para este tipo de teoremas.
  • 2:59 - 3:04
    Basicamente, estamos dado um PRF seguro. O que é acabar com um esquema de criptografia.
  • 3:04 - 3:08
    Vamos chamá-lo E sub CTR, E o modo sub contador, que é semanticamente seguro sob um
  • 3:08 - 3:13
    ataque texto escolhido simples. Ele criptografa as mensagens que são blocos L longos, e
  • 3:13 - 3:18
    produz texto cifrado, que são blocos de L +1 longo porque o IV tem de ser incluído no
  • 3:18 - 3:22
    o texto cifrado. Isto é para o modo de contador casualizado. E os limites de erro
  • 3:22 - 3:27
    são apresentados aqui. É basicamente os mesmos limites, como no caso da CBC
  • 3:27 - 3:31
    criptografia. Como de costume, nós argumentamos que este termo é desprezível porque o F PRF é
  • 3:31 - 3:36
    seguro e gostaríamos de deduzir que, que esse termo é desprezível para que
  • 3:36 - 3:41
    E_CTR é segura. Infelizmente não temos este termo de erro aqui e por isso temos de fazer
  • 3:41 - 3:46
    este termo certo de erro é desprezível. E para isso nós temos que fazer L Q certeza quadrado
  • 3:46 - 3:50
    é menor do que o tamanho de um bloco. E lembre-se, Q é o número de mensagens
  • 3:50 - 3:55
    criptografada com uma chave particular. E L é o comprimento máximo dessas mensagens. Agora
  • 3:55 - 4:01
    interessante no caso de CBC temos Q L quadrado quadrado. Tem de ser inferior a x.
  • 4:01 - 4:05
    que na verdade é pior do que temos para os modos de contador. Em outras palavras, o contador
  • 4:05 - 4:09
    modos pode realmente ser usado para muito mais. Blocos do que poderia CBC. Vamos ver um rápido
  • 4:09 - 4:14
    exemplo disso. Então aqui é, novamente, o erro prazo para contra-nó, e lembre-se
  • 4:14 - 4:18
    Q é novamente o número de mensagens criptografados com uma chave, e L é o comprimento
  • 4:18 - 4:23
    dessas mensagens. E, como antes, assim como no caso da CBC, suponha que queremos que o
  • 4:23 - 4:28
    vantagem adversário de estar no máximo, uma ao longo de 2 a 32. Que, basicamente, exige
  • 4:28 - 4:33
    que este Q-quadrado L, ao longo de X ser inferior a 1 ao longo de 2 a 32. Então, para que a AES
  • 4:33 - 4:38
    acontece é que, se você ligar os valores X é de 2 a 128, 128 blocos de bits. Então Q vezes
  • 4:38 - 4:42
    raiz quadrada de L deve ser inferior a 2 para o 48. Este é basicamente o limite você
  • 4:42 - 4:46
    começar a partir de ligar 2 para o 128 para este ligado aqui. E, como resultado, você pode
  • 4:46 - 4:51
    ver se você está criptografando mensagens que são cada, 2 para os blocos de 32. Então, depois de 2
  • 4:51 - 4:55
    aos 32 essas mensagens que você tem que substituir sua chave secreta de outra forma
  • 4:55 - 5:00
    modo casualizado contador não é mais seguro de CPA. Então isso significa que podemos criptografar uma
  • 5:00 - 5:05
    total de 2 para os 64 blocos de AES usando uma única chave secreta. Lembre-se, para o CBC
  • 5:05 - 5:10
    valor correspondente foi de 2 para os 48 blocos Então, na verdade, porque o modo de contador tem
  • 5:10 - 5:15
    uma parametrização mais segurança na verdade, podemos usar a mesma chave para criptografar mais
  • 5:15 - 5:20
    blocos com modo de contador do que podíamos com CBC. Então, eu queria fazer uma rápida
  • 5:20 - 5:24
    comparação do modo de contador e CBC. E argumenta que em cada aspecto, contador
  • 5:24 - 5:28
    modo é superior a CBC. E isso é verdade porque a criptografia mais moderna
  • 5:28 - 5:33
    esquemas realmente estão começando a migrar para combater modo, e abandonado CBC. Mesmo
  • 5:33 - 5:37
    embora CBC é ainda bastante utilizada. Então, vamos olhar para a comparação. Em primeiro
  • 5:37 - 5:41
    tudo, lembrar que, na verdade CBC teve que usar uma cifra de bloco, porque se você olhar para o
  • 5:41 - 5:46
    circuito descriptografia, o circuito de decodificação realmente funcionou a cifra de bloco em sentido inverso.
  • 5:46 - 5:50
    Foi realmente usando as capacidades de decodificação da cifra de bloco. Enquanto que
  • 5:50 - 5:53
    no modo contador, só usamos um PRF. Nós nunca, nunca use a descriptografia
  • 5:53 - 5:57
    capacidades da cifra de bloco. Nós só usá-lo para a frente, só
  • 5:57 - 6:01
    criptografar com ele. Devido a isso, o modo de contador é efectivamente mais geral e pode
  • 6:01 - 6:05
    primitivas de uso, como Salsa, por exemplo, Salsa20, se você se lembra, como um PRF.
  • 6:05 - 6:10
    Mas não é um PRP. Assim, contra o modo pode Salsa mas CBC não pode. E, em essência,
  • 6:10 - 6:14
    modo contador é mais geral do CBC. Modo de contador, como dissemos, é na verdade
  • 6:14 - 6:19
    paralelo, enquanto CBC é um processo muito sequencial. Dissemos que o modo de contador é mais
  • 6:19 - 6:23
    seguro. Os limites de segurança, os termos de erro são melhores para o modo de contador de
  • 6:23 - 6:28
    são para CBC. E, como resultado, você pode usar uma chave para criptografar blocos mais em
  • 6:28 - 6:33
    modo de contador que você poderia com CBC. A outra questão é, lembre-se no CBC falamos
  • 6:33 - 6:38
    sobre o bloco de preenchimento manequim. Se você tinha uma mensagem que é um múltiplo do bloco
  • 6:38 - 6:43
    comprimento. Na CBC, dissemos que tínhamos que adicionar um bloco de manequim enquanto que no modo de combater este
  • 6:43 - 6:47
    não era necessário. Embora, eu quis mencionar que há uma variação de
  • 6:47 - 6:52
    CBC chamado CBC com azulejos texto cifrado, que realmente evita o problema bloco manequim. Assim
  • 6:52 - 6:56
    para CBC padronizado, nós realmente precisamos de um bloco de manequim. Mas, na verdade há uma
  • 6:56 - 7:00
    modificação CBC que não precisa de um bloco de manequim. Assim como modo de contador.
  • 7:00 - 7:04
    Finalmente, suponha que você está criptografando apenas um fluxo de bytes um mensagens, e usando
  • 7:04 - 7:08
    criptografia nonce com um nonce implícita. Assim, o uso único não é
  • 7:08 - 7:13
    incluído no texto cifrado. Neste caso. Cada mensagem de um único byte teria
  • 7:13 - 7:18
    para ser expandida em um bloco de 16 bytes e então criptografada, eo resultado seria
  • 7:18 - 7:22
    ser um bloco de byte 16. Então se você tem, assim, um fluxo de 100 mensagens de um byte,
  • 7:22 - 7:27
    um cada um separadamente teria de se tornar um bloco de byte 16. E você vai acabar.
  • 7:27 - 7:32
    Com um fluxo de 116 textos de codificação de byte. Então você começa uma expansão 16x no comprimento de
  • 7:32 - 7:37
    o texto cifrado, em comparação com o comprimento do texto simples. No modo de contador, de
  • 7:37 - 7:41
    Naturalmente, este não é um problema. Você apenas criptografar cada byte uma mensagem por
  • 7:41 - 7:46
    XORing com os primeiros bytes do fluxo que é gerado no modo de contador. Assim
  • 7:46 - 7:51
    texto a cada cifra seria apenas um byte, assim como o texto correspondente planície.
  • 7:51 - 7:56
    E assim a expansão nenhuma, usando o modo de contador. Então você vê que, no essencial, todos os
  • 7:56 - 8:00
    modo de balcão único aspecto domina CBC. E é por isso que é realmente o
  • 8:00 - 8:05
    modo recomendado para ser usando hoje. Ok, então isso conclui nossa discussão do escolhido
  • 8:05 - 8:09
    segurança plaintext. Eu queria apenas resumir rapidamente e lembrá-lo que
  • 8:09 - 8:14
    vamos estar usando essas abstrações PRP e PRF de cifras de bloco.
  • 8:14 - 8:19
    Esta é realmente a maneira correta de pensar de cifras de bloco e por isso vamos
  • 8:19 - 8:23
    sempre pensar neles como permutações tanto pseudo ou pseudo-
  • 8:23 - 8:27
    funções. E então eu queria lembrá-lo mais uma vez que, até agora, vimos duas noções de
  • 8:27 - 8:31
    segurança. Ambos só fornecer segurança contra a espionagem. Eles não fornecem
  • 8:31 - 8:35
    segurança contra adulteração com o texto cifrado. Um deles foi usado quando a chave é apenas
  • 8:35 - 8:39
    usada para criptografar uma mensagem única. O outro foi usado quando a chave foi usada
  • 8:39 - 8:44
    para criptografar mensagens múltiplas. E, como dissemos, porque nenhum deles foi projetado para
  • 8:44 - 8:48
    defender contra adulteração, nenhum fornece integridade de dados. E nós vamos
  • 8:48 - 8:52
    para ver isso como um problema real. E, como resultado, na verdade, eu vou dizer na
  • 8:52 - 8:56
    próximo segmento que esses modos realmente deve nunca, nunca ser usado. Você deveria
  • 8:56 - 9:00
    apenas ser usando estes modos para além de um mecanismo de integridade, que é a nossa próxima
  • 9:00 - 9:04
    tópico. Ok, então, até agora temos visto, basicamente, para usar um, a chave de uma vez, você
  • 9:04 - 9:08
    pode usar cifras de fluxo ou você pode usar o modo de contador determinista. Se você é
  • 9:08 - 9:12
    vai usar os momentos-chave que você poderia usar muitas randomize CBC ou randomize modo de contador
  • 9:12 - 9:17
    e nós vamos falar sobre como assegurar a integridade e confidencialidade. Uma vez que
  • 9:17 - 9:20
    cobrir o tema da integridade, que é o nosso próximo módulo.
Title:
Modos de operação: chave de muitos tempo (CTR) (10 min)
Video Language:
English
erickshowplay added a translation

Portuguese, Brazilian subtitles

Revisions