0:00:00.000,0:00:03.515 さて、対称暗号についてほどんど議論しつくしたが、 0:00:03.515,0:00:06.471 次の話題に移る前に[br]議論しておきたいちょっとしたものが少しある。 0:00:06.471,0:00:10.431 まず最初に言っておきたいことは、[br]私たちがどのようにある鍵から小さな鍵をつくっていくかについてだ。 0:00:10.431,0:00:14.497 そしてこの問題は実際にいつもつきまとう問題なんだ。 0:00:14.497,0:00:18.287 だからみんながこの問題にどう正しく対処したらよいか、[br]明らかにしておきたい。 0:00:18.287,0:00:22.775 どのような設定にしようか?[br]よし、色んな方法で作成されたある元となるキーがあるとしよう。 0:00:22.775,0:00:26.435 そのあるキーはPRGによって作成されたか、 0:00:26.435,0:00:30.094 またはあとで話す鍵交換プロトコルというものから作成されたとする。 0:00:30.094,0:00:34.036 まあいずれにせよ、 0:00:34.036,0:00:38.110 アリスとボブの間で作成されるキーの作り方はたくさんある。 0:00:38.110,0:00:42.569 攻撃者に知られていない鍵がね。[br]さて、言ったようにさまざまな場合で、 0:00:42.569,0:00:46.863 セッションを安全なものにするためには実際あるひとつの鍵ではなく、[br]たくさんの鍵が必要なんだが、 0:00:46.863,0:00:51.267 たとえば、もし覚えているなら、TLSは1方向の鍵が必要で、 0:00:51.267,0:00:55.285 それが両方向に必要だった。実際、どちらの方向でも 0:00:55.285,0:00:59.469 複数の鍵が必要で、MAC用の鍵、暗号化用の鍵、IVが必要などなど。 0:00:59.469,0:01:03.093 同じようにノンスによる暗号化も複数の鍵を必要とした。などなど。 0:01:03.093,0:01:07.594 そこで、問題は私たちがどのように導出した鍵を使うかということだ。 0:01:07.594,0:01:12.031 それはハードウェアから生成したものでも、鍵交換で手に入れたものでもよい。 0:01:12.031,0:01:16.351 その鍵でたくさんの新しい鍵の束を作成して 0:01:16.351,0:01:20.531 セッションを安全なものにすることができる。[br]今行ったのは鍵導出関数 KDF という仕組みで、 0:01:20.531,0:01:24.951 もうすこしKDFがどのように構築されるかを話したい。 0:01:24.951,0:01:29.846 まず、安全なPRFがあるとして、鍵空間はKとする。 0:01:29.846,0:01:34.993 私たちがもっている鍵はSKとする。 0:01:34.993,0:01:41.207 SKは鍵空間で一様とする。実際安全なPRFでは、[br]元となる鍵は一様ランダム鍵だ。 0:01:41.207,0:01:46.453 そして、この鍵をセッションを安全にする[br]鍵の生成にそのまま使える。 0:01:46.453,0:01:50.444 この場合、KDFはほんとに単純で、 0:01:50.444,0:01:53.771 KDFは次のように働く。 0:01:53.771,0:01:58.025 KDFはSK、コンテキストを受け取る。[br]コンテキストについてはすぐ話す。 0:01:58.025,0:02:02.766 そして入力の長さも受け取る。 0:02:02.766,0:02:07.615 よし、KDFが何をするかというと、基本的には0についてPDFを評価する。 0:02:07.615,0:02:12.400 それから、1について、2について、と行っていき、[br]Lまで行う。 0:02:12.400,0:02:16.449 コンテキストについて話そう。 0:02:16.449,0:02:20.353 基本的には 0:02:20.353,0:02:24.256 セッション。あなたが必要な場合は、方向キーを生成するだろう必要がありますので、あなた 0:02:24.256,0:02:28.355 各キーが、暗号化キーおよび mac が含まれます 1 つキーレス方向を知っています。 0:02:28.355,0:02:32.356 キー。ので、基本的に必要なビットを生成するし、最後に 0:02:32.356,0:02:36.259 出力オフときにセキュリティで保護するには、十分なキーを生成した時にカットを 0:02:36.259,0:02:41.177 セッション。わかりましたので、これは基本的にを使用してはかなりまっすぐ進むメカニズムです、 0:02:41.177,0:02:45.656 セキュリティで保護された PRF は擬似乱数生成器として。唯一の問題は何ですの 0:02:45.656,0:02:49.451 コンテキスト文字列です。まあ、コンテキスト文字列が基本的には、一意であることよ 0:02:49.451,0:02:53.545 アプリケーションを識別する文字列。だから実際には、複数を必要があります。 0:02:53.545,0:02:58.304 複数のセキュリティで保護されたキーを確立しようとしては、同じシステム上のアプリケーション。 0:02:58.304,0:03:03.169 たぶん 1 つのプロセスとしては、あなたを実行する web サーバーがある SSH をある別 0:03:03.169,0:03:09.145 プロセス、および 3 番目としての ip アドレスを処理し、すべての 3 つの秘密キーが必要 0:03:09.145,0:03:13.533 生成されました。このコンテキスト変数は基本的に 3 つの別々 に 0:03:13.533,0:03:16.589 それら。だから、私に聞いてより正確に、何これの目的と思う 0:03:19.204,0:03:22.312 コンテキスト変数ですか?それは離れて、このコンテキスト変数を与えてくれたと思いますのでください。 0:03:22.312,0:03:26.166 基本的には別のアプリケーションには、そう、たとえを仮定しました。 0:03:26.166,0:03:30.863 例では、我々 だけ 3 つのサービス、SSH、話をサーバー、および IP の設定 Web、 0:03:30.863,0:03:35.741 彼らはすべて同じソース キーからハードウェア乱数を取得するが起こる場合 0:03:35.741,0:03:40.378 ジェネレーターは、3 つのアプリを異なるのでコンテキスト [になります。 0:03:40.378,0:03:45.617 彼らはまだ彼ら [セキュリティで保護することができる 3 つの独立した文字列を得ることを確認して 0:03:45.617,0:03:49.873 セッション。これは実際にはかなりですが、ことを覚えていて欲しいだけ 0:03:49.873,0:03:53.648 簡単なとコンテキスト文字列を実際には前に話し合った 0:03:53.648,0:03:57.374 重要なとは、アプリケーションを特定する必要がので、それぞれ 0:03:57.374,0:04:01.300 アプリケーションでは、独自のセクションのキーを取得します。複数のアプリケーションを場合でも 0:04:01.300,0:04:05.139 同じ [聞き取れない] サンプルします。次の質問は、何行う場合ソース 0:04:05.139,0:04:09.714 キーは実際に均一ではないです。我々 は問題になりました。ソース キーでない場合は、 0:04:09.714,0:04:14.113 制服の擬似ランダム関数キーはもはやと仮定することができ、 0:04:14.113,0:04:18.511 擬似ランダム関数の出力がランダムから区別されます。実際には場合、 0:04:18.511,0:04:23.841 使用するだけですし、出力がランダムに見えるかもしれませんが、先ほど述べた KDF 0:04:23.841,0:04:27.416 敵、彼はいくつかのセッション キーが予期することができる可能性があります。 0:04:27.416,0:04:31.562 使用し、ことにより、セッションを中断するします。だから、我々 は問題があります。今 0:04:31.562,0:04:35.510 なぜこのソース キー制服ないだろうか?多くの理由はなぜこの 0:04:35.510,0:04:39.560 起こった。たとえば通常はたまたま、鍵交換プロトコルを使用して 0:04:39.560,0:04:42.826 キー交換プロトコル高 en-トリッパ [聞き取れない] キーが生成されます。しかし、 0:04:42.826,0:04:46.774 高 en-トリッパ [聞き取れない] キーがいくつかの彼の部分に分散するつもりです。 0:04:46.774,0:04:51.455 スペース。だからそれか均一な文字列にはないだろう。それはいくつかに統一されます。 0:04:51.455,0:04:55.763 サブセット。大規模なのとすぐに我々 の語ることの例を見る 0:04:55.926,0:05:00.317 キー交換プロトコル。KDFs 種の事実のために対応するので、 0:05:00.317,0:05:04.492 キー交換プロトコルは実際に均一ビット文字列を生成しないでください。その他 0:05:04.492,0:05:08.830 問題は、実際には、使用しているハードウェア乱数ジェネレーターかもしれないこと、 0:05:08.830,0:05:13.384 実際に偏りのある出力を生成します。ハードウェアの非バイアスに依存する必要はありません。 0:05:13.384,0:05:17.252 乱数ジェネレーター。だから、すべての我々 と仮定する必要がある高を生成すること 0:05:17.252,0:05:21.842 エントロピーの文字列が 1 つは、偏りがある場合があります。場合は、私たち必要がなんとかしてあります。 0:05:21.842,0:05:26.735 このバイアスをクリーニングします。[サウンド]そして、これは、このパラダイムを紹介します 0:05:26.735,0:05:31.962 KDFs を構築します。これは、抽出と呼ばれるし、どこの最初のステップのパラダイムを展開 0:05:31.962,0:05:37.247 KDF は、実際のソース キーから疑似ランダム キーを抽出することです。そうでは 0:05:37.247,0:05:40.829 画像をこのように考えることができます。ある意味でこれらが異なっています。 0:05:40.829,0:05:45.343 ソース キーの値。これは、水平線と垂直軸のです。 0:05:45.343,0:05:49.541 基本的に、これらの値のそれぞれの確率と見ることができますは、この 0:05:49.541,0:05:53.464 ソース キーが一様でないことを言うだろうでこぼこ関数の一種です。 0:05:53.464,0:05:58.561 キーのスペースで配布。この場合は我々 を使用すると呼ばれるものです、 0:05:58.561,0:06:02.913 エクス トラクター。抽出でこぼこの分布を作るものですので 0:06:02.913,0:06:07.462 それは、鍵空間を均一な分布に。我々 の場合に実際にだけなのです。 0:06:07.462,0:06:10.027 計算の抽出器と呼ばれるものを使用しようとしました。すなわち 0:06:10.027,0:06:14.894 必ずしもが最後に一様分布を生成しない抽出器 0:06:14.894,0:06:20.257 彼らは制服から区別のつかない分布を生成しました。今 0:06:22.910,0:06:27.323 エクス トラクターを通常取るとしてと呼ばれるものを塩と塩だけを入力 0:06:27.323,0:06:31.318 サラダ、それ種類の味を足すように、それは何基本的のようなものです。 0:06:31.318,0:06:36.022 どの入力分布の関係なく、出力は、物事をまぜこぜ 0:06:36.022,0:06:39.738 分布はまだランダムから見分けがつかないことになります。だから、塩 0:06:39.738,0:06:43.973 基本的には、それは何ですか?それが公に知られているので、非秘密の文字列です。それ doesn't します。 0:06:43.973,0:06:48.565 どのような塩、敵を知っている場合は、問題とそれが永久に固定されます。唯一 0:06:48.565,0:06:53.096 ポイントは、あなたがそれを選んだときに、ランダム選択ことです。その後、希望は 0:06:53.096,0:06:57.173 ちょっとから抽出しようとしている面白い分布を本質的にしません。 0:06:57.173,0:07:00.274 上に塩を選んだしたがって、結果として、塩を使用によって異なります、 0:07:00.274,0:07:03.729 ランダムからと見分けがつきません分布は実際に取得します。だから 0:07:03.729,0:07:07.020 塩は本質的に、あなたが知っている、あなただけのカップル キーボード強打することができます。 0:07:07.020,0:07:10.220 とき、それがちょうど生成回ランダムで何かをする必要があります。 0:07:10.220,0:07:14.249 当初は最後の研究者が何を知っている場合、固定永遠と罰金 0:07:14.249,0:07:20.304 それし、それにもかかわらず、抽出、エントロピーと出力を抽出することです、 0:07:20.304,0:07:24.713 一様乱数文字列キー。いくつかの塩だけを守るには 0:07:24.713,0:07:29.667 敵対の悪い分布が私たちの抽出を混乱可能性があります。わかりました、そう今は 0:07:29.667,0:07:34.581 擬似ランダム キーを抽出しました。今、私たちにもちょうどそれを KDF 使用可能性があります。 0:07:34.581,0:07:38.911 我々 は安全 [聞き取れない] 関数を使用して、キーを展開する見た 0:07:38.911,0:07:43.481 我々 は実際には、セッションを保護する必要がある同じビット数に。わかりましたはそこでください。 0:07:43.481,0:07:47.431 これら 2 つの手順。最初の 1 つ私たちは擬似乱数キーをし、1 回の抽出 0:07:47.431,0:07:51.584 我々 は我々 として、多くのキーに拡張する方法を既に知っている擬似乱数キーがあります。 0:07:51.584,0:07:56.033 我々 は、擬似ランダム関数を使用する必要があります。私たちがやっている、標準化、これです。 0:07:56.033,0:08:01.170 kdf 社 H-と呼ばれる。これは、H-MAC から組み込まれている KDF [聞き取れない] リビジョン関数です。 0:08:01.170,0:08:06.561 ここで H MAC が拡大 PRF と抽出抽出ツールの両方として使用されます。 0:08:06.561,0:08:11.699 初期の擬似キーです。ので、どのようにこの作品を説明させてください。ので、抽出 0:08:11.699,0:08:16.900 ステップ、私たちつもりの解決を使用する公共のメンバーを撤回した値だけが起こった 0:08:16.900,0:08:21.101 ランダム時間の先頭が生成されます。この解決として H MAC を使用して 0:08:21.101,0:08:27.526 キー。ソース キーは H MAC データとして使用するつもりです。だから我々 のようなものにしています 0:08:27.526,0:08:32.292 パブリック値をキーとして使用します。それにもかかわらず、1 H Mac を持っていることと主張することができます。 0:08:32.292,0:08:37.623 私たちが H Mac を適用した場合などは、抽出のプロパティ結果のキーになります。 0:08:37.623,0:08:42.452 一見ランダムなから、実際のソース キーを持つと仮定すると区別がつかない 0:08:42.452,0:08:47.329 十分なエントロピーは。今は私たちは擬似ランダム キー私たち単につもりです。 0:08:47.329,0:08:52.037 H Mac としての PRF を使用して生成するセッション キーを知って、多くのベースとして我々 0:08:52.037,0:08:56.389 セッション キーを必要があります。わかりました。だから基本的には我々 の議論を結論します。 0:08:56.389,0:09:00.763 HQDF。か、元のキーを取得した後、覚えてほしいだけ 0:09:00.763,0:09:04.912 ハードウェアやキー交換プロトコルから、道に換算します。 0:09:04.912,0:09:09.566 セッション キーはないそのサンプルを使用して直接です。あなたは決してソース キーを使用しません。 0:09:09.566,0:09:14.108 直接プロトコル内のセッション キーとして。だろうと何かを実行、 0:09:14.108,0:09:18.369 ソース キー、KDF を介して。KDF のすべてのキーと出力を与えるだろう 0:09:18.369,0:09:22.575 使用するランダム キーの偶発性のために必要なお客様 0:09:22.575,0:09:27.042 プロトコル。ありを使用する典型的な KDF HKDF は、実際になっている、非常に 0:09:27.042,0:09:31.952 そこのトラクションのビットです。わかりました。このセグメントで話したい最後のトピック 0:09:31.952,0:09:36.430 パスワードからキーを抽出する方法。これらパスワード ベースと呼ばれる 0:09:36.430,0:09:41.921 pdf のまたは pb pdf の。ここでの問題はパスワード比較的低があります。 0:09:41.921,0:09:45.764 エントロピー。実際には、私たちの後、コースのパスワードについて話をするつもりだとは 0:09:45.764,0:09:50.154 ユーザー認証についての話します。あまりここで言うつもりはないので。私はちょうどよ 0:09:50.154,0:09:54.291 パスワードは、一般的に 20 程度推定非常に少しのエントロピーが言う 0:09:54.291,0:09:59.010 エントロピーのビットを言います。その結果、ない単に十分なエントロピー 0:09:59.010,0:10:02.882 パスワードからセッション キーを生成します。まだ我々 はまだ非常にする必要があります。 0:10:02.882,0:10:06.804 頻繁に。我々 はまだ暗号化キーと Mac のうち派生する必要 0:10:06.804,0:10:10.828 では、どのようにパスワード。最初は、知っている、このためです。 0:10:10.828,0:10:14.744 種類の目的は、HKDF を使用しないでください。何それは設計されていません。何をします。 0:10:14.744,0:10:18.657 起こる右のキーは実際に何かと呼ばれる脆弱性が存在することです。 0:10:18.657,0:10:22.105 私たちずっと後に、コースについて話をするつもりは、辞書攻撃はときに、 0:10:22.105,0:10:27.787 我々 はユーザーの認証について話します。だから、この低エントロピーに対する方法 pbkds を守る 0:10:27.787,0:10:33.002 辞書攻撃とは結果が問題によって 2 つの手段です。まず、として 0:10:33.002,0:10:38.878 [聞き取れない] を使用する前に、国民は、ランダムな値の固定永遠に。しかしで 0:10:38.878,0:10:43.097 さらに、彼らは使用しても何の遅いハッシュ関数と呼ばれます。説明させてください。 0:10:43.097,0:10:49.355 パスワードからキーを派生する、標準的なアプローチのような。これは PKCS5 と呼ばれる、 0:10:49.355,0:10:53.911 何 PBKDF1 と呼ばれるが、特に、このスクライブのバージョンです。私は 0:10:53.911,0:10:57.398 このメカニズムはので、最も cryptal ライブラリに実装されていることを言う必要があります。 0:10:57.398,0:11:00.663 あなた自身で実装する必要はありません。すべての場合、あなたが知っているだろう、 0:11:00.663,0:11:03.788 関数を呼び出すと、あなたは、パスワードから派生キーを知っています。あなたを与えるだろう、 0:11:03.788,0:11:08.353 パスワードを入力とあなたとしてのキー出力としてなるでしょう。しかし、あなたが知っておくべき 0:11:08.353,0:11:11.741 このキーは、実際にはなりますので高エントロピーがあるつもりはないコース 0:11:11.741,0:11:17.155 デシベル。これらの鉛 KDFs がやろうとして推測の問題としては難しいです。 0:11:17.155,0:11:20.964 可能。わかりました。私たちが言ったように、彼らが働く、まず第一に、方法、ので彼ら 0:11:20.964,0:11:25.693 基本的にはハッシュは、パスワードと salt の連結。して、ハッシュ 0:11:25.693,0:11:29.170 自体は非常に遅いハッシュ関数をように設計されています。低速ハッシュを構築する方法 0:11:29.170,0:11:34.063 関数は 1 つの特定のハッシュ関数と言う [聞き取れない] 56 と私たちによってです。 0:11:34.063,0:11:39.425 それ多くは、多くの場合、反復処理 C 回。1000 回を想像することができます、おそらくでも、 0:11:39.425,0:11:43.356 100万回。そしてそれを反復することで何を意味するか。だから、まあ、私たちを取る、 0:11:43.356,0:11:48.494 パスワードは、塩。1 つの入力、ハッシュ関数の内部入れます。 0:11:48.494,0:11:54.025 我々 はハッシュ関数適用おっと、それがこのような書き込みさせてください。そして私たち 0:11:54.025,0:11:57.779 ハッシュ関数を適用し、出力を取得し、我々 ハッシュを適用 0:11:57.779,0:12:00.779 関数をもう一度、私たちは、別の出力を取得します。我々 は再び、もう一度、もう一度これを行う 0:12:00.779,0:12:05.830 たぶん千回は 100万回によってどのように高速あなたのプロセッサか 0:12:05.830,0:12:10.710 最後に私たちは実際には、キーとして出力として、最終的な出力を取得します。 0:12:10.710,0:12:15.057 このキー導出関数の出力。今ここでのポイントは何でしょうか。反復します。 0:12:15.057,0:12:19.371 関数 10,000 回または 100万倍も非常に少し時間を取るつもりです。 0:12:19.371,0:12:22.922 現代の CPU と結果として、それは本当に、ユーザーの経験に影響しません。は 0:12:22.922,0:12:27.792 彼のパスワードでは、ユーザーの種類は 100万回ハッシュを取得し、出力を取得します。 0:12:27.792,0:12:31.654 たぶんそれも取ることができる 2 番目の 10 分の 1 を知っているし、ユーザー wouldn't 0:12:31.654,0:12:35.489 それに気づきます。しかし、攻撃者が、彼は彼のすべてのパスワードを試すことができます。 0:12:35.489,0:12:39.689 我々 は知っているので、辞書では、人々 パスワード辞書で選ぶ傾向がある、 0:12:39.689,0:12:43.780 彼が 1 つずつにしようと、思い出して塩を彼は知っているので公開です 0:12:43.780,0:12:49.232 どのような塩です。彼はちょうど一つずつこのハッシュを試すことができます。しかしのでハッシュ 0:12:49.232,0:12:53.796 関数は遅い、各試行が彼が 2 番目の 10 分の 1 を取るつもりです。だから彼は必要がある場合 0:12:53.796,0:12:57.965 辞書を介して、ご存知のように、実行すると、2000 億のパスワードには、 0:12:57.965,0:13:02.416 ハッシュ関数は低速であるため、これはかなり時間がかかるつもりです。することによって 0:13:02.416,0:13:06.584 我々 は辞書攻撃ダウンが遅いし、我々 が、攻撃者には難しく、 0:13:06.584,0:13:11.608 私たちのセッション キーを取得します。不可能ではない、ただ困難。すべてこれはしようとしているです。 0:13:11.608,0:13:15.748 さて、基本的に何を言ってみたいので、このパスワードは KDFs に基づきます。私として 0:13:15.748,0:13:19.835 これを自分で構築するない何か。すべての暗号ライブラリがあります。 0:13:19.835,0:13:23.976 [聞き取れない] 5 メカニズムの実装。あなただけを呼び出すと、 0:13:23.976,0:13:28.275 パスワードをキーに変換し、結果を使用して適切な関数 0:13:28.275,0:13:32.362 キー。さて、次のセグメントでは、対称暗号化を使用する方法を参照してください俺たち 0:13:32.362,0:13:35.229 方法では、私たちの暗号テキストを検索することができます。