[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:03.58,Default,,0000,0000,0000,,Прошле недеље, проучили смо теорију бројева која нам је потребна за шифровање јавним кључем. Dialogue: 0,0:00:03.58,0:00:07.17,Default,,0000,0000,0000,,Ове недеље ћемо да применимо ово знање, и да саградимо Dialogue: 0,0:00:07.17,0:00:10.89,Default,,0000,0000,0000,,неколико безбедних шема за шифровање јавним кључем. Али најпре ћемо да дефинишемо шта је Dialogue: 0,0:00:10.89,0:00:14.56,Default,,0000,0000,0000,,шифровање јавним кључем, и шта значи да ово шифровање буде безбедно. Dialogue: 0,0:00:14.56,0:00:18.24,Default,,0000,0000,0000,,Да вас подсетим да у шеми са шифровањем јавним кључем, Dialogue: 0,0:00:18.24,0:00:21.78,Default,,0000,0000,0000,,постоји алгоритам шифровања који је обично означен са Е, и постоји алгоритам дешифровања Dialogue: 0,0:00:21.78,0:00:25.36,Default,,0000,0000,0000,,који означавамо са D. Међутим, овде алгоритам шифровања узима Dialogue: 0,0:00:25.36,0:00:29.48,Default,,0000,0000,0000,,јавни кључ, али алгоритам дешифровања узима тајни кључ. Овај пар се зове пар кључева. Dialogue: 0,0:00:29.48,0:00:34.36,Default,,0000,0000,0000,,Јавни кључ се користи за шифровање, а тајни за Dialogue: 0,0:00:34.36,0:00:39.00,Default,,0000,0000,0000,,дешифровање порука. У овом случају порука m је шифрована Dialogue: 0,0:00:39.00,0:00:43.88,Default,,0000,0000,0000,,јавним кључем, а излаз је шифрат с. И слично томе, Dialogue: 0,0:00:43.88,0:00:48.64,Default,,0000,0000,0000,,шифрат се потхрањује алгоритму дешифровања, и, користећи тајни кључ, Dialogue: 0,0:00:48.64,0:00:53.58,Default,,0000,0000,0000,,излаз из алгоритма дешифровања је изворна порука m. Шифровање јавним кључем Dialogue: 0,0:00:53.58,0:00:57.99,Default,,0000,0000,0000,,има пуно примена. Прошле недеље смо видели класичну примену Dialogue: 0,0:00:57.99,0:01:02.46,Default,,0000,0000,0000,,а то је успостављане сесије, наиме, размена кључева, и за сада посматрамо размену кључева Dialogue: 0,0:01:02.46,0:01:06.87,Default,,0000,0000,0000,,која је безбедна само од прислушкивања. Ако се сећате како овај протокол ради, Dialogue: 0,0:01:06.87,0:01:11.23,Default,,0000,0000,0000,,Алиса би произвела пар јавни кључ - тајни кључ, Dialogue: 0,0:01:11.23,0:01:15.55,Default,,0000,0000,0000,,послала би јавни кључ Бобу, Боб би произвео случајно х, Dialogue: 0,0:01:15.55,0:01:20.14,Default,,0000,0000,0000,,које ће да служи као њихова заједничка тајна, а затим би послао шифровано х Алиси, Dialogue: 0,0:01:20.14,0:01:24.90,Default,,0000,0000,0000,,шифровано њеним јавним кључем. Алиса може да дешифрује, поврати х, и сада обоје Dialogue: 0,0:01:24.90,0:01:29.55,Default,,0000,0000,0000,,имају заједнички кључ х који могу да користе да безбедно комуницирају међусобно. Dialogue: 0,0:01:29.55,0:01:34.14,Default,,0000,0000,0000,,Нападач може да види само јавни кључ, Dialogue: 0,0:01:34.14,0:01:38.97,Default,,0000,0000,0000,,х шифровано под јавним кључем, на основу којег не би требало да може да дође до Dialogue: 0,0:01:38.97,0:01:43.80,Default,,0000,0000,0000,,било каквих података о х. Дефинисаћемо тачније шта то значи Dialogue: 0,0:01:43.80,0:01:48.51,Default,,0000,0000,0000,,не бити у стању да сазнате било шта о х. Шифровање јавним кључем има Dialogue: 0,0:01:48.51,0:01:52.52,Default,,0000,0000,0000,,у ствари много других примена. На пример, јако је корисно код Dialogue: 0,0:01:52.52,0:01:57.24,Default,,0000,0000,0000,,неинтерактивних апликација. Рецимо сетите се система е-поште. Dialogue: 0,0:01:57.24,0:02:01.72,Default,,0000,0000,0000,,Овде Боб жели да пошаље писмо Алиси, и када га пошаље, писмо прелази од Dialogue: 0,0:02:01.72,0:02:06.60,Default,,0000,0000,0000,,једног предајника писама до другог, све док коначно не стигне до Алисе, када га она Dialogue: 0,0:02:06.60,0:02:10.50,Default,,0000,0000,0000,,дешифрује. Систем е-поште је развијен за неку врсту Dialogue: 0,0:02:10.50,0:02:15.04,Default,,0000,0000,0000,,немеђудејствујућих окружења, где Боб шаље писмо, и Алиса треба да прими то писмо, Dialogue: 0,0:02:15.04,0:02:19.20,Default,,0000,0000,0000,,а да при томе не треба да комуницира са Бобом да би га дешифровала. Dialogue: 0,0:02:19.20,0:02:23.50,Default,,0000,0000,0000,,Дакле у овом случају, због одсуства међудејства, не постоји прилика Dialogue: 0,0:02:23.50,0:02:27.70,Default,,0000,0000,0000,,да се успостави заједнички тајни кључ између Алисе и Боба. У овом случају, Dialogue: 0,0:02:27.70,0:02:32.17,Default,,0000,0000,0000,,Боб би послао писмо шифровано коришћењем Алисиног јавног кључа. Dialogue: 0,0:02:32.17,0:02:36.57,Default,,0000,0000,0000,,Дакле он шаље писмо; било ко на свету може да пошаље шифровано писмо Алиси, Dialogue: 0,0:02:36.57,0:02:41.10,Default,,0000,0000,0000,,коришћењем њеног јавног кључа. Када Алиса прими ово писмо, користи Dialogue: 0,0:02:41.10,0:02:45.75,Default,,0000,0000,0000,,свој тајни кључ да дешифрује шифрат и поврати отворени текст поруке. Dialogue: 0,0:02:45.75,0:02:50.51,Default,,0000,0000,0000,,Наравно мана оваквог система је што Боб треба да некако Dialogue: 0,0:02:50.51,0:02:54.80,Default,,0000,0000,0000,,прибави Алисин јавни кључ. За сада претпостављамо да Боб већ има Dialogue: 0,0:02:54.80,0:02:58.30,Default,,0000,0000,0000,,Алисин јавни кључ, а касније, заправо када будемо говорили Dialogue: 0,0:02:58.30,0:03:02.46,Default,,0000,0000,0000,,о дигиталним потписима, видећемо да ово може да се обави врло делотворно Dialogue: 0,0:03:02.46,0:03:06.82,Default,,0000,0000,0000,,коришћењем управљања јавним кључем, дакле, кажем, на ово ћемо да се вратимо нешто касније. Dialogue: 0,0:03:06.82,0:03:10.93,Default,,0000,0000,0000,,Основна ствар коју овде треба да запамтите је да се шифровање јавним кључем Dialogue: 0,0:03:10.93,0:03:14.58,Default,,0000,0000,0000,,користи за успостављање сесија. Ово је врло често у вебу, када се шифровање јавним кључем Dialogue: 0,0:03:14.58,0:03:18.84,Default,,0000,0000,0000,,користи за успостављање безбедног кључа између веб прегледача и веб сервера. Dialogue: 0,0:03:18.84,0:03:22.90,Default,,0000,0000,0000,,Шифровање јавним кључем је такође јако корисно код неинтерактивних апликација, Dialogue: 0,0:03:22.90,0:03:26.39,Default,,0000,0000,0000,,када било ко на свету, неинтерактивно, треба да пошаље поруку Алиси, Dialogue: 0,0:03:26.39,0:03:30.65,Default,,0000,0000,0000,,може да шифрује поруку користећи Алисин јавни кључ, а Алиса може да је дешифрује Dialogue: 0,0:03:30.65,0:03:36.10,Default,,0000,0000,0000,,и поврати отворени текст. Да вас подсетим мало детаљније Dialogue: 0,0:03:36.10,0:03:40.35,Default,,0000,0000,0000,,шта је систем за шифровање јавним кључем. Састоји се из три алгоритма, G, E и D. Dialogue: 0,0:03:40.35,0:03:44.43,Default,,0000,0000,0000,,G је алгоритам за стварање кључа, који у основи Dialogue: 0,0:03:44.43,0:03:48.67,Default,,0000,0000,0000,,ствара пар кључева, јавни и тајни. Као што је овде записано, G нема Dialogue: 0,0:03:48.67,0:03:53.02,Default,,0000,0000,0000,,улазне вредности, мада у стварности G заправо има једну улазну величину, такозвани Dialogue: 0,0:03:53.02,0:03:57.26,Default,,0000,0000,0000,,безбедоносни параметар, којим се одређује дужина кључева који се стварају Dialogue: 0,0:03:57.26,0:04:01.73,Default,,0000,0000,0000,,алгоритмом. Затим постоје алгоритам шифровања, као и обично, он узима Dialogue: 0,0:04:01.73,0:04:06.05,Default,,0000,0000,0000,,јавни кључ и поруку и производи шифрат, и алгоритам дешифровања, Dialogue: 0,0:04:06.05,0:04:10.53,Default,,0000,0000,0000,,који узима одговарајући тајни кључ и шифрат и производи одговарајућу поруку. Dialogue: 0,0:04:10.53,0:04:14.96,Default,,0000,0000,0000,,Као и обично, због усаглашености, кажемо да ако шифрујемо поруку под Dialogue: 0,0:04:14.96,0:04:19.38,Default,,0000,0000,0000,,датим јавним кључем, и затим је дешифрујемо одговарајућим тајним кључем, треба да Dialogue: 0,0:04:19.38,0:04:23.85,Default,,0000,0000,0000,,добијемо изворну поруку. А сада, шта значи за шифовање јавним кључем да буде безбедно? Dialogue: 0,0:04:23.85,0:04:27.91,Default,,0000,0000,0000,,Почећу од дефинисања безбедности од прислушкивања. Dialogue: 0,0:04:27.91,0:04:32.00,Default,,0000,0000,0000,,А затим ћемо да дефинишемо безбедност од активних напада. Dialogue: 0,0:04:32.00,0:04:36.24,Default,,0000,0000,0000,,Безбедност од прислушкивања дефинишемо јако слично као у симетричном случају, Dialogue: 0,0:04:36.24,0:04:40.63,Default,,0000,0000,0000,,који смо видели прошле недеље, зато ћу ово да пређем јако брзо. Dialogue: 0,0:04:40.63,0:04:44.81,Default,,0000,0000,0000,,Нападачка игра се дефинише на следећи начин. Дефинисали смо ова два огледа, Dialogue: 0,0:04:44.81,0:04:49.25,Default,,0000,0000,0000,,оглед нула и један. У оба огледа, изазивач Dialogue: 0,0:04:49.25,0:04:52.96,Default,,0000,0000,0000,,ствара пар од јавног и тајног кључа. Он ће да преда јавни кључ Dialogue: 0,0:04:52.96,0:04:57.34,Default,,0000,0000,0000,,нападачу. Нападач ће да избаци две поруке, m0 и m1, Dialogue: 0,0:04:57.34,0:05:01.66,Default,,0000,0000,0000,,исте дужине, и да добије натраг било шифровану m0 или Dialogue: 0,0:05:01.66,0:05:06.04,Default,,0000,0000,0000,,шифовану m1. У огледу 0 он добија шифровану m0, а у огледу 1, Dialogue: 0,0:05:06.04,0:05:10.75,Default,,0000,0000,0000,,шифровану m1. А затим нападач треба да каже Dialogue: 0,0:05:10.75,0:05:15.24,Default,,0000,0000,0000,,коју је добио - да ли је добио шифровану m0 или m1? Dialogue: 0,0:05:15.24,0:05:19.68,Default,,0000,0000,0000,,Дакле то је игра, нападач добија само један шифрат. То се поклапа Dialogue: 0,0:05:19.68,0:05:24.23,Default,,0000,0000,0000,,са нападом прислушкивања, када је нападач једноставно прислушкивао тај шифрат с. Dialogue: 0,0:05:24.23,0:05:28.72,Default,,0000,0000,0000,,А његов циљ је да каже да ли је шифрат с шифровање од m0 или од m1. Dialogue: 0,0:05:28.72,0:05:34.22,Default,,0000,0000,0000,,Није дозвољено никакво петљање у сам шифрат с за сада. Као и обично, кажемо да је Dialogue: 0,0:05:34.22,0:05:38.21,Default,,0000,0000,0000,,шема за шифровање јавним кључем семантички безбедна, ако нападач не може Dialogue: 0,0:05:38.21,0:05:42.08,Default,,0000,0000,0000,,да разликује оглед 0 од огледа 1. Другим речима, не може да каже Dialogue: 0,0:05:42.08,0:05:47.76,Default,,0000,0000,0000,,да ли је добио шифровање од m0 или од m1. Пре него што пређемо Dialogue: 0,0:05:47.76,0:05:52.31,Default,,0000,0000,0000,,на активне нападе, желим да напоменем у каквом су односу дефиниција коју смо Dialogue: 0,0:05:52.31,0:05:56.10,Default,,0000,0000,0000,,управо видели, и дефиниција безбедности од прислушкивања за симетричне шифре. Dialogue: 0,0:05:56.10,0:06:00.44,Default,,0000,0000,0000,,Ако се сећате, када смо говорили о безбедности од прислушкивања за симетричне шифре, Dialogue: 0,0:06:00.44,0:06:04.77,Default,,0000,0000,0000,,разликовали смо случај када је кључ коришћен једном, и случај када је Dialogue: 0,0:06:04.77,0:06:08.100,Default,,0000,0000,0000,,коришћен више пута. У ствари, видели смо да постоји јасна Dialogue: 0,0:06:08.100,0:06:13.36,Default,,0000,0000,0000,,разлика. На пример, једнократна бележница је безбедна ако се кључ користи само једном Dialogue: 0,0:06:13.36,0:06:17.38,Default,,0000,0000,0000,,за шифровање једне поруке, али није безбедна ако се кључ користи за шифровање Dialogue: 0,0:06:17.38,0:06:21.36,Default,,0000,0000,0000,,више порука. Имали смо две различите дефиниције, ако се сећате, имали смо дефиницију Dialogue: 0,0:06:21.36,0:06:25.38,Default,,0000,0000,0000,,за једнократну безбедност, и посебну дефиницију, која је Dialogue: 0,0:06:25.38,0:06:29.70,Default,,0000,0000,0000,,строжа, када је кључ коришћен више пута. Дефиниција коју сам вам показао на претходном Dialogue: 0,0:06:29.70,0:06:34.04,Default,,0000,0000,0000,,слајду је јако слична дефиницији једнократне безбедности Dialogue: 0,0:06:34.04,0:06:38.50,Default,,0000,0000,0000,,симетричних шифара. Заправо се испоставља да, код шифровања јавним кључем, Dialogue: 0,0:06:38.50,0:06:43.12,Default,,0000,0000,0000,,ако је систем безбедан под једнократним кључем, он је безбедан и под вишекратним кључем. Dialogue: 0,0:06:43.12,0:06:47.93,Default,,0000,0000,0000,,Другим речима, не морамо да изричито дамо нападачу могућност да Dialogue: 0,0:06:47.93,0:06:53.17,Default,,0000,0000,0000,,захтева шифровање порука по избору, зато што би он могао да створи Dialogue: 0,0:06:53.17,0:06:57.87,Default,,0000,0000,0000,,та шифровања и сам. Он располаже јавним кључем, и сходно томе може да самостално Dialogue: 0,0:06:57.87,0:07:04.67,Default,,0000,0000,0000,,шифрује коју год поруку жели. Из тога произилази да се сваки пар јавног и тајног кључа Dialogue: 0,0:07:04.67,0:07:09.29,Default,,0000,0000,0000,,у извесном смислу користи за шифровање више порука, зато што је нападач Dialogue: 0,0:07:09.29,0:07:13.90,Default,,0000,0000,0000,,могао да шифрује много, много порука по свом избору Dialogue: 0,0:07:13.90,0:07:18.89,Default,,0000,0000,0000,,коришћењем датог јавног кључа који смо му дали у првом кораку. Последица тога је Dialogue: 0,0:07:18.89,0:07:23.69,Default,,0000,0000,0000,,да је дефиниција једнократне безбедности довољна да подразумева вишекратну безбедност, Dialogue: 0,0:07:23.69,0:07:28.80,Default,,0000,0000,0000,,због чега овај појам називамо нераспознавањем под нападом са произвољним Dialogue: 0,0:07:28.80,0:07:34.01,Default,,0000,0000,0000,,отвореним текстом. Ово је само мања напомена којом објашњавамо зашто нам у поставци за јавно Dialogue: 0,0:07:34.01,0:07:37.77,Default,,0000,0000,0000,,шифровање не треба сложенија дефиниција да обухватимо Dialogue: 0,0:07:37.77,0:07:42.52,Default,,0000,0000,0000,,безбедност од прислушкивања. Сада када смо разумели ову безбедност, Dialogue: 0,0:07:42.52,0:07:47.34,Default,,0000,0000,0000,,погледајмо моћније противнике који могу да почине активне нападе. Dialogue: 0,0:07:47.34,0:07:51.58,Default,,0000,0000,0000,,Конкретно, погледајмо пример е-поште. Овде имамо нашег пријатеља Боба Dialogue: 0,0:07:51.58,0:07:56.23,Default,,0000,0000,0000,,који жели да пошаље писмо својој пријатељици Каролини. Каролина има Dialogue: 0,0:07:56.23,0:08:00.70,Default,,0000,0000,0000,,налог на Г-мејлу. Ово ради тако што се писмо шаље Dialogue: 0,0:08:00.70,0:08:05.51,Default,,0000,0000,0000,,Г-мејл серверу, шифровано. Г-мејл сервер дешифрује писмо, погледа ко је прималац, Dialogue: 0,0:08:05.51,0:08:09.30,Default,,0000,0000,0000,,и затим, ако је прималац Каролина, Dialogue: 0,0:08:09.30,0:08:13.65,Default,,0000,0000,0000,,прослеђује писмо Каролини. Ако је прималац нападач, Dialogue: 0,0:08:13.65,0:08:18.57,Default,,0000,0000,0000,,прослеђује писмо нападачу. Ово личи на прави начин рада Г-мејла, Dialogue: 0,0:08:18.57,0:08:23.44,Default,,0000,0000,0000,,зато што би пошиљалац послао писмо шифровано путем SSL-a Г-мејл серверу, Dialogue: 0,0:08:23.44,0:08:28.09,Default,,0000,0000,0000,,сервер би отклонио SSL и проследио писмо Dialogue: 0,0:08:28.09,0:08:33.08,Default,,0000,0000,0000,,одговарајућем примаоцу. Претпоставимо сада да Боб шифрује писмо коришћењем система Dialogue: 0,0:08:33.08,0:08:37.76,Default,,0000,0000,0000,,који омогућава нападачу да мења шифрат непримећен. Dialogue: 0,0:08:37.76,0:08:42.39,Default,,0000,0000,0000,,На пример, замислимо да је писмо шифровано коришћењем бројача, или нечим сличним. Dialogue: 0,0:08:42.39,0:08:47.07,Default,,0000,0000,0000,,Тада када нападач пресретне писмо, он може да промени примаоца, Dialogue: 0,0:08:47.07,0:08:50.73,Default,,0000,0000,0000,,тако да је прималац сада нападач@gmail.com, а знамо да је код Dialogue: 0,0:08:50.73,0:08:55.42,Default,,0000,0000,0000,,бројача ово врло лако да се уради. Нападач зна да је Dialogue: 0,0:08:55.42,0:09:00.28,Default,,0000,0000,0000,,писмо упућено Каролини, занима га само тело писма. Dialogue: 0,0:09:00.28,0:09:04.23,Default,,0000,0000,0000,,Лако може да промени примаоца писма на нападач@gmail.com, и сада када сервер Dialogue: 0,0:09:04.23,0:09:08.13,Default,,0000,0000,0000,,прими писмо, он га дешифрује, види да је прималац наводно нападач, Dialogue: 0,0:09:08.13,0:09:12.03,Default,,0000,0000,0000,,и прослеђује писмо нападачу. И сада нападач може Dialogue: 0,0:09:12.03,0:09:16.02,Default,,0000,0000,0000,,да прочита тело писма које је било упућено Каролини. Dialogue: 0,0:09:16.02,0:09:21.20,Default,,0000,0000,0000,,Ово је класичан пример активног напада, и приметићете да је нападач овде могао Dialogue: 0,0:09:21.20,0:09:26.17,Default,,0000,0000,0000,,да дешифрује сваки шифрат где је прималац "за: нападач". Dialogue: 0,0:09:26.17,0:09:31.55,Default,,0000,0000,0000,,Дакле сваки шифрат где отворени текст почиње речима "за: нападач". Dialogue: 0,0:09:31.55,0:09:36.66,Default,,0000,0000,0000,,Дакле циљ нам је да развијемо системе са јавним кључем који су безбедни, чак и ако нападач може Dialogue: 0,0:09:36.66,0:09:42.100,Default,,0000,0000,0000,,да мења шифрат и дешифрује извесне шифрате. Још једном желим да нагласим Dialogue: 0,0:09:42.100,0:09:47.61,Default,,0000,0000,0000,,да је овде циљ нападача да добије тело поруке. Dialogue: 0,0:09:47.61,0:09:52.06,Default,,0000,0000,0000,,Нападач већ зна да је писмо намењено Каролини. Све што је морао да уради је Dialogue: 0,0:09:52.06,0:09:56.86,Default,,0000,0000,0000,,да промени примаоца. Овај напад мењањем шифрата подстиче Dialogue: 0,0:09:56.86,0:10:01.62,Default,,0000,0000,0000,,дефинисање безбедности под произвољним шифратом. Ово је у ствари стандард за појам Dialogue: 0,0:10:01.62,0:10:07.46,Default,,0000,0000,0000,,безбедности код шифровања јавним кључем. Да вам објасним како се овде врши напад. Dialogue: 0,0:10:07.46,0:10:11.90,Default,,0000,0000,0000,,Као што сам рекао, циљ нам је да направимо системе који су безбедни под овим врло затвореним Dialogue: 0,0:10:11.90,0:10:15.76,Default,,0000,0000,0000,,појмом шифровања. Дакле имамо шему шифровања (G, E, D). Рецимо Dialogue: 0,0:10:15.76,0:10:20.14,Default,,0000,0000,0000,,да је дефинисана над простором порука и шифрата (М, С), и као и обично Dialogue: 0,0:10:20.14,0:10:24.31,Default,,0000,0000,0000,,дефинисаћемо два огледа, оглед 0 и 1. Dialogue: 0,0:10:24.31,0:10:28.22,Default,,0000,0000,0000,,Дакле b нам говори да ли изазивач имплементира оглед 0 или 1. Dialogue: 0,0:10:28.22,0:10:32.66,Default,,0000,0000,0000,,Изазивач почиње тако што ствара јавни кључ и тајни кључ, а затим даје Dialogue: 0,0:10:32.66,0:10:37.25,Default,,0000,0000,0000,,јавни кључ нападачу. Сада нападач може да каже: "Ево ти гомила Dialogue: 0,0:10:37.25,0:10:41.61,Default,,0000,0000,0000,,шифрата, молим да ми их дешифрујеш." Дакле овде нападач подноси Dialogue: 0,0:10:41.61,0:10:46.45,Default,,0000,0000,0000,,шифрат с1, и добија дешифровање шифрата с1, наиме m1. Dialogue: 0,0:10:46.45,0:10:51.41,Default,,0000,0000,0000,,Може да ово уради опет и опет, дакле подноси шифрат с2, и добија дешифровање Dialogue: 0,0:10:51.41,0:10:56.20,Default,,0000,0000,0000,,а то је m2, шифрат с3, и добија дешифровање m3, и тако даље. Dialogue: 0,0:10:56.20,0:11:00.19,Default,,0000,0000,0000,,Коначно нападач каже: "Завршили смо са фазом упита", и сада Dialogue: 0,0:11:00.19,0:11:04.48,Default,,0000,0000,0000,,подноси две поруке подједнаке дужине, m0 и m1 као и обично, Dialogue: 0,0:11:04.48,0:11:08.82,Default,,0000,0000,0000,,и прима као одговор шифрат с, који је шифровано Dialogue: 0,0:11:08.82,0:11:13.05,Default,,0000,0000,0000,,m0 или m1, у зависности од тога да ли смо у огледу 0 или 1. Dialogue: 0,0:11:13.05,0:11:17.00,Default,,0000,0000,0000,,Сада нападач може да настави да издаје упите у виду Dialogue: 0,0:11:17.00,0:11:21.06,Default,,0000,0000,0000,,шифрата. Дакле може да настави да издаје захтеве за дешифровањем. Дакле он поднесе Dialogue: 0,0:11:21.06,0:11:25.45,Default,,0000,0000,0000,,шифрат, и добије дешифровање шифрата, али наравно Dialogue: 0,0:11:25.45,0:11:29.99,Default,,0000,0000,0000,,мора да постоји ограничење. Када би нападач могао да поднесе произвољни шифрат, Dialogue: 0,0:11:29.99,0:11:34.27,Default,,0000,0000,0000,,наравно да би могао да добије изазов. Само би требало да поднесе Dialogue: 0,0:11:34.27,0:11:38.51,Default,,0000,0000,0000,,шифрат с из изазова као упит који треба да се дешифрује. И биће му речено Dialogue: 0,0:11:38.51,0:11:42.66,Default,,0000,0000,0000,,да ли је у фази изазова добио шифроване m0 или m1. Dialogue: 0,0:11:42.66,0:11:46.82,Default,,0000,0000,0000,,Зато овде стављамо ограничење, које каже да нападач може да поднесе било који Dialogue: 0,0:11:46.82,0:11:51.03,Default,,0000,0000,0000,,шифрат осим шифрата изазова. Дакле нападач Dialogue: 0,0:11:51.03,0:11:55.03,Default,,0000,0000,0000,,може да затражи дешифровање било којег шифрата по свом избору Dialogue: 0,0:11:55.03,0:11:59.30,Default,,0000,0000,0000,,осим шифрата изазова. Али и поред тога што су му дата сва ова дешифровања, и даље Dialogue: 0,0:11:59.30,0:12:03.20,Default,,0000,0000,0000,,не би требало да може да каже да ли му је враћена шифрована m0 Dialogue: 0,0:12:03.20,0:12:09.21,Default,,0000,0000,0000,,или m1. Примећујете да је ово јако затворена дефиниција, која Dialogue: 0,0:12:09.21,0:12:14.11,Default,,0000,0000,0000,,даје нападачу већу моћ од оне коју смо видели на претходном слајду. Претходно је Dialogue: 0,0:12:14.11,0:12:18.71,Default,,0000,0000,0000,,нападач могао само да дешифрује поруке у којима је отворени текст почињао речима Dialogue: 0,0:12:18.71,0:12:23.61,Default,,0000,0000,0000,,"за: нападач". Овде, кажемо да нападач може да дешифрује произвољни шифрат, Dialogue: 0,0:12:23.61,0:12:29.72,Default,,0000,0000,0000,,докле год је он различит од шифрата изазова, с. А његов циљ Dialogue: 0,0:12:29.72,0:12:34.09,Default,,0000,0000,0000,,је да каже да ли је шифрат изазова шифровање од m0 Dialogue: 0,0:12:34.09,0:12:37.92,Default,,0000,0000,0000,,или од m1. Као и обично, ако то не може, другим речима, Dialogue: 0,0:12:37.92,0:12:42.35,Default,,0000,0000,0000,,ако је његово понашање у огледу 0 исто као и понашање у огледу 1, Dialogue: 0,0:12:42.35,0:12:46.84,Default,,0000,0000,0000,,дакле ако није успео да разликује шифровање од m0 од шифровања од m1, Dialogue: 0,0:12:46.84,0:12:51.22,Default,,0000,0000,0000,,иако је имао сву ову моћ, тада кажемо да је систем безбедан Dialogue: 0,0:12:51.22,0:12:55.88,Default,,0000,0000,0000,,под произвољним шифратима - ССА безбедан. Понекад постоји акроним Dialogue: 0,0:12:55.88,0:13:00.60,Default,,0000,0000,0000,,за ову нераспознатљивост под нападом произвољним шифратима, али ја ћу да Dialogue: 0,0:13:00.60,0:13:05.74,Default,,0000,0000,0000,,кажем само ССА безбедан. Погледајмо сада како ово обухвата пример са е-поштом који смо видели Dialogue: 0,0:13:05.74,0:13:10.59,Default,,0000,0000,0000,,раније. Дакле претпоставимо да је систем шифровања који се користи такав, да имајући Dialogue: 0,0:13:10.59,0:13:15.43,Default,,0000,0000,0000,,само шифру поруке, нападач може да промени примаоца Dialogue: 0,0:13:15.43,0:13:20.13,Default,,0000,0000,0000,,од Алисе на, рецимо, Чарлија. Ево како тада добијамо ССА игру. Dialogue: 0,0:13:20.13,0:13:25.03,Default,,0000,0000,0000,,У првом кораку, нападач наравно добија јавни кључ. А тада нападач Dialogue: 0,0:13:25.03,0:13:29.58,Default,,0000,0000,0000,,издаје две поруке исте дужине, наиме у првој поруци, Dialogue: 0,0:13:29.58,0:13:33.94,Default,,0000,0000,0000,,тело је 0, а у другој 1. Али обе поруке су Dialogue: 0,0:13:33.94,0:13:39.89,Default,,0000,0000,0000,,намењене Алиси. Као одговор, он добија шифрат изазова, с. Dialogue: 0,0:13:39.89,0:13:45.13,Default,,0000,0000,0000,,Дакле сада имамо наш шифрат изазова с. Сада нападач Dialogue: 0,0:13:45.13,0:13:49.96,Default,,0000,0000,0000,,користи своју способност да промени примаоца. Dialogue: 0,0:13:49.96,0:13:55.27,Default,,0000,0000,0000,,Он ће да пошаље шифрат с', где је с' шифрована Dialogue: 0,0:13:55.27,0:14:01.76,Default,,0000,0000,0000,,порука Чарлију, чије је тело управо тело изазова, b. Дакле ако се сећате, b Dialogue: 0,0:14:01.76,0:14:07.82,Default,,0000,0000,0000,,је или 0 или 1. Пошто је отворени текст различит, знамо да Dialogue: 0,0:14:07.82,0:14:12.49,Default,,0000,0000,0000,,и шифрат мора да буде различит. Дакле с' мора да буде различито Dialogue: 0,0:14:12.49,0:14:17.21,Default,,0000,0000,0000,,од шифрата изазова, с. Дакле с' мора да буде различито од с. Dialogue: 0,0:14:17.21,0:14:21.76,Default,,0000,0000,0000,,Сходно томе, изазивач мора да дешифрује, у складу да дефиницијом ССА игре. Dialogue: 0,0:14:21.76,0:14:26.14,Default,,0000,0000,0000,,Изазивач мора да дешифрује било који шифрат који није једнак шифрату Dialogue: 0,0:14:26.14,0:14:30.65,Default,,0000,0000,0000,,изазова. Дакле изазивач дешифрује, и даје нападачу m'. Dialogue: 0,0:14:30.65,0:14:35.26,Default,,0000,0000,0000,,Дакле дао је нападачу b, и сада нападач може да избаци вредност за b Dialogue: 0,0:14:35.26,0:14:40.29,Default,,0000,0000,0000,,и да добије игру, са предношћу 1. Дакле предност код овакве шеме је 1. Dialogue: 0,0:14:40.29,0:14:45.14,Default,,0000,0000,0000,,Дакле једноставно зато што је нападач могао да промени у шифрату изазова Dialogue: 0,0:14:45.15,0:14:49.100,Default,,0000,0000,0000,,примаоца поруке, то му омогућава да победи у ССА игри са Dialogue: 0,0:14:49.100,0:14:55.00,Default,,0000,0000,0000,,предношћу 1. Дакле као што сам рекао, безбедност под произвољним шифратом је управо Dialogue: 0,0:14:55.00,0:14:59.33,Default,,0000,0000,0000,,исправни појам безбедности за системе шифровања јавним кључем. Dialogue: 0,0:14:59.33,0:15:03.65,Default,,0000,0000,0000,,Ово је јако занимљив појам - иако нападач има могућност Dialogue: 0,0:15:03.65,0:15:07.84,Default,,0000,0000,0000,,да дешифрује све што пожели, осим шифрата изазова, он и даље не може Dialogue: 0,0:15:07.84,0:15:12.03,Default,,0000,0000,0000,,да открије који је шифрат изазова. Дакле циљ до краја ове целине Dialogue: 0,0:15:12.03,0:15:16.28,Default,,0000,0000,0000,,и заправо и следеће јесте да изградимо ССА безбедне системе. Dialogue: 0,0:15:16.28,0:15:20.09,Default,,0000,0000,0000,,Изузетно је што је ово могуће, и показаћу вам Dialogue: 0,0:15:20.09,0:15:24.31,Default,,0000,0000,0000,,како се то ради. У ствари ССА системи које ћемо да изградимо Dialogue: 0,0:15:24.31,0:15:28.58,Default,,0000,0000,0000,,су управо они који се користе у стварности. Сваки пут када је неки систем покушао да примени Dialogue: 0,0:15:28.74,0:15:33.01,Default,,0000,0000,0000,,неки механизам шифровања јавним кључем који није био ССА безбедан, неко би пронашао Dialogue: 0,0:15:33.01,0:15:37.49,Default,,0000,0000,0000,,напад и успевао да га разбије. Видећемо неке примере ових напада Dialogue: 0,0:15:37.49,0:15:39.28,Default,,0000,0000,0000,,у неколико следећих одељака.