[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:04.01,Default,,0000,0000,0000,,इस खंड में, मैं व्यवहार में उपयोग किए जाने वाले स्ट्रीम ciphers के कुछ उदाहरण देना चाहता हूँ। Dialogue: 0,0:00:04.01,0:00:07.07,Default,,0000,0000,0000,,मैं दो पुराने उदाहरण कि वास्तव में नहीं कर रहे हैं के साथ शुरू कर रहा हूँ वाला Dialogue: 0,0:00:07.07,0:00:11.02,Default,,0000,0000,0000,,नई प्रणालियों में इस्तेमाल किया जा माना जाता।\Nलेकिन फिर भी, वे अभी भी काफी रहे हैं Dialogue: 0,0:00:11.02,0:00:14.16,Default,,0000,0000,0000,,व्यापक रूप से प्रयोग किया जाता है, और इसलिए मैं सिर्फ इतना है कि आप के साथ परिचित हैं नाम का उल्लेख करना चाहते हैं Dialogue: 0,0:00:14.16,0:00:19.09,Default,,0000,0000,0000,,इन अवधारणाओं। पहली धारा सांकेतिक शब्दों मैं बारे में बात करना चाहता हूँ RC4 डिज़ाइन किया, कहा जाता है Dialogue: 0,0:00:19.09,0:00:23.43,Default,,0000,0000,0000,,वापस 1987 में। और मैं हूँ केवल देने वाला आप इसे, उच्च स्तरीय वर्णन और फिर Dialogue: 0,0:00:23.43,0:00:27.82,Default,,0000,0000,0000,,हम RC4 के कुछ कमजोरियों के बारे में बात करेंगे और इसे उस पर छोड़ दें। तो RC4 लेता है एक Dialogue: 0,0:00:27.82,0:00:32.70,Default,,0000,0000,0000,,चर आकार बीज, यहाँ मैं बस एक उदाहरण के रूप में जहां यह 128 करेगी दिया Dialogue: 0,0:00:32.70,0:00:36.98,Default,,0000,0000,0000,,बिट्स बीज आकार है, जो तब स्ट्रीम सिफर के लिए महत्वपूर्ण के रूप में इस्तेमाल किया जाएगा के रूप में। Dialogue: 0,0:00:36.98,0:00:41.74,Default,,0000,0000,0000,,पहली बात यह है, यह 2048 टुकड़ों में, 128-बिट गुप्त कुंजी फैलता है जो Dialogue: 0,0:00:41.74,0:00:46.38,Default,,0000,0000,0000,,कर रहे हैं के रूप में आंतरिक राज्य जनरेटर के लिए इस्तेमाल किया जा करने वाले। और फिर, एक बार यह किया जाता है Dialogue: 0,0:00:46.38,0:00:51.20,Default,,0000,0000,0000,,इस विस्तार, यह मूल रूप से एक बहुत ही सरल पाश कार्यान्वित जहां के हर चलना Dialogue: 0,0:00:51.20,0:00:55.90,Default,,0000,0000,0000,,इस लूप उत्पादन का एक बाइट outputs. इसलिए, अनिवार्य रूप से, आप के लिए चलाने के जनक कर सकते हैं Dialogue: 0,0:00:55.90,0:01:00.65,Default,,0000,0000,0000,,जब तक आप चाहते हैं, और एक ही समय में एक बाइट उत्पन्न। अब RC4 वास्तव में, है जैसा कि मैंने कहा, Dialogue: 0,0:01:00.65,0:01:05.20,Default,,0000,0000,0000,,काफी लोकप्रिय। यह HTTPS प्रोटोकॉल में काफी आमतौर पर वास्तव में किया है। Dialogue: 0,0:01:05.20,0:01:11.89,Default,,0000,0000,0000,,इन दिनों, उदाहरण के लिए, गूगल में इसकी HTTPS RC4 उपयोग। यह भी रूप में हम WEP में प्रयुक्त है Dialogue: 0,0:01:11.89,0:01:15.69,Default,,0000,0000,0000,,अंतिम खंड में, लेकिन ज़ाहिर है WEP में चर्चा की, यह ग़लत तरीके से प्रयोग किया जाता है और Dialogue: 0,0:01:15.69,0:01:18.86,Default,,0000,0000,0000,,यह जिस तरह से यह WEP के अंदर इस्तेमाल किया है पूरी तरह से असुरक्षित है। इतना पिछले कुछ वर्षों में, Dialogue: 0,0:01:18.86,0:01:23.89,Default,,0000,0000,0000,,कुछ कमजोरियों RC4 में पाया गया है, और एक परिणाम के रूप में, यह अनुशंसित है कि नई परियोजनाओं Dialogue: 0,0:01:23.89,0:01:28.79,Default,,0000,0000,0000,,वास्तव में RC4 का उपयोग नहीं, लेकिन बजाय एक और अधिक आधुनिक pseudo-random जनरेटर के रूप में हम करेंगे का उपयोग करें Dialogue: 0,0:01:28.79,0:01:34.06,Default,,0000,0000,0000,,खंड के अंत की ओर चर्चा। तो मुझे सिर्फ दो कमजोरियों का उल्लेख। Dialogue: 0,0:01:34.06,0:01:39.56,Default,,0000,0000,0000,,तो पहले से एक है, यदि आप पर दूसरी बाइट देखो यह मूल रूप से, की तरह अजीब है Dialogue: 0,0:01:39.56,0:01:44.63,Default,,0000,0000,0000,,RC4 के उत्पादन की। यह दूसरा बाहर मुड़ता है बाइट थोड़ा पक्षपाती है। यदि RC4 था Dialogue: 0,0:01:44.63,0:01:49.78,Default,,0000,0000,0000,,पूरी तरह से यादृच्छिक, संभावना है कि दूसरी बाइट शून्य के बराबर होना होता है Dialogue: 0,0:01:49.78,0:01:54.74,Default,,0000,0000,0000,,ठीक से एक से अधिक 256 होगा। 256 संभव बाइट्स, संभावना है कि Dialogue: 0,0:01:54.74,0:01:59.65,Default,,0000,0000,0000,,यह शून्य के एक से अधिक 256 होना चाहिए। यह इसलिए होता है कि के लिए RC4 संभाव्यता Dialogue: 0,0:01:59.65,0:02:04.49,Default,,0000,0000,0000,,असल में दो 256, जिसका अर्थ है कि यदि आप RC4 आउटपुट को एन्क्रिप्ट करने के लिए उपयोग पर एक Dialogue: 0,0:02:04.49,0:02:09.57,Default,,0000,0000,0000,,संदेश दूसरी बाइट बिल्कुल एन्क्रिप्ट नहीं किए जाने की संभावना है। दूसरे शब्दों में यह हूँ Dialogue: 0,0:02:09.57,0:02:14.58,Default,,0000,0000,0000,,XOR-एड दो बार संभावना है कि यह माना जाता है के साथ शून्य के साथ हो। Dialogue: 0,0:02:14.58,0:02:19.44,Default,,0000,0000,0000,,तो दो 256, 256 से अधिक एक के स्थान पर।\Nऔर जिस तरह से मुझे कहना चाहिए कि है Dialogue: 0,0:02:19.44,0:02:22.85,Default,,0000,0000,0000,,दूसरी बाइट के बारे में विशेष कुछ नहीं है। यह पहली और तीसरी बाइट्स बाहर हो जाता है Dialogue: 0,0:02:22.85,0:02:27.82,Default,,0000,0000,0000,,भी उपलब्ध हैं। और यदि आप कर रहे हैं यह अब कि अनुशंसित है वास्तव में RC4 का उपयोग करने वाले, Dialogue: 0,0:02:27.82,0:02:32.80,Default,,0000,0000,0000,,तुम क्या करना चाहिए है मूल रूप से पहले 256 बाइट्स और सिर्फ उत्पादन पर ध्यान न दें Dialogue: 0,0:02:32.80,0:02:37.25,Default,,0000,0000,0000,,उत्पादन के जनक बाइट 257 से शुरू करने का उपयोग शुरू करते हैं। पहली जोड़ी Dialogue: 0,0:02:37.25,0:02:41.24,Default,,0000,0000,0000,,हो पक्षपातपूर्ण से बाहर कर दिया बाइट्स की, तो आप सिर्फ उन्हें अनदेखा। दूसरा कि हमला Dialogue: 0,0:02:41.24,0:02:48.48,Default,,0000,0000,0000,,कि यदि आप एक बहुत ही लंबी पर देखो वास्तव में यह इतना होता RC4 के आउटपुट है की खोज की थी Dialogue: 0,0:02:48.48,0:02:53.86,Default,,0000,0000,0000,,आप अनुक्रम 00 मिलने की अधिक संभावना हो कि। दूसरे शब्दों में, आप और अधिक कर रहे हैं Dialogue: 0,0:02:53.86,0:02:58.97,Default,,0000,0000,0000,,सोलह बिट्स, हो जाने की संभावना दो बाइट्स शून्य, शून्य, से तुम चाहिए। फिर से, यदि RC4 Dialogue: 0,0:02:58.97,0:03:03.95,Default,,0000,0000,0000,,पूरी तरह से यादृच्छिक था संभावना शून्य देखने का, शून्य बिल्कुल 1/256 होगा Dialogue: 0,0:03:03.95,0:03:08.56,Default,,0000,0000,0000,,चुकता। यह पता चला है RC4 थोड़ा पक्षपाती है और 1/256 cubed पूर्वाग्रह है। यह Dialogue: 0,0:03:08.56,0:03:13.72,Default,,0000,0000,0000,,डेटा के कई गीगाबाइट द्वारा उत्पादित कर रहे हैं के बाद इस पूर्वाग्रह बाहर हो जाता है वास्तव में शुरू होता है Dialogue: 0,0:03:13.72,0:03:18.63,Default,,0000,0000,0000,,RC4. लेकिन फिर भी, यह कुछ ऐसा है जो जनरेटर की भविष्यवाणी के लिए इस्तेमाल किया जा सकता है Dialogue: 0,0:03:18.63,0:03:23.12,Default,,0000,0000,0000,,और निश्चित रूप से यह जनरेटर के उत्पादन में अंतर करने के लिए इस्तेमाल किया जा सकता Dialogue: 0,0:03:23.12,0:03:28.10,Default,,0000,0000,0000,,एक सच में यादृच्छिक अनुक्रम से। मूल रूप से तथ्य यह है, कि शून्य शून्य अधिक बार प्रकट Dialogue: 0,0:03:28.10,0:03:32.41,Default,,0000,0000,0000,,यह होना चाहिए की तुलना distinguisher है। और फिर पिछले खंड में हम के बारे में बात Dialogue: 0,0:03:32.41,0:03:36.31,Default,,0000,0000,0000,,कि मूल रूप से कहना है कि कि WEP, पर हमला करने के लिए इस्तेमाल किया गया से संबंधित कुंजी हमलों Dialogue: 0,0:03:36.31,0:03:41.08,Default,,0000,0000,0000,,यदि एक कुंजी है कि एक-दूसरे के निकट से संबंधित हैं का उपयोग करता है तो यह वास्तव में संभव है Dialogue: 0,0:03:41.08,0:03:45.73,Default,,0000,0000,0000,,रूट कुंजी को पुनर्प्राप्त करने के लिए। तो इन कमजोरियों कि RC4 के और, के रूप में जाना जाता है एक Dialogue: 0,0:03:45.73,0:03:50.22,Default,,0000,0000,0000,,नई प्रणाली वास्तव में नहीं RC4 का उपयोग करें और इसके बजाय का उपयोग करें कि परिणाम, यह सिफारिश की है एक Dialogue: 0,0:03:50.22,0:03:54.42,Default,,0000,0000,0000,,आधुनिक pseudo-random जनरेटर। ठीक है, दूसरा उदाहरण मैं तुम्हें देने के लिए चाहता है एक Dialogue: 0,0:03:54.42,0:03:59.13,Default,,0000,0000,0000,,बुरी तरह से टूटे हुए स्ट्रीम सिफर डीवीडी फिल्मों को एन्क्रिप्ट करने के लिए उपयोग किया जाता है। जब आप एक डीवीडी खरीदें Dialogue: 0,0:03:59.13,0:04:03.50,Default,,0000,0000,0000,,की दुकान में, वास्तविक फिल्म एक स्ट्रीम सिफर बुलाया का उपयोग कर एन्क्रिप्टेड है Dialogue: 0,0:04:03.50,0:04:07.93,Default,,0000,0000,0000,,सामग्री प्रणाली, सीएसएस पांव मार। सीएसएस एक बुरी तरह से टूटे हुए स्ट्रीम सिफर निकला, Dialogue: 0,0:04:07.93,0:04:12.52,Default,,0000,0000,0000,,और हम बहुत आसानी से इसे तोड़ कर सकते हैं, और मैं तुम्हें दिखाता कैसे करना चाहते हैं का दौरा एल्गोरिथ्म Dialogue: 0,0:04:12.52,0:04:16.89,Default,,0000,0000,0000,,काम करता है। हम यह कर रहे हैं ताकि आप एक उदाहरण के एक हमले कलन विधि है, लेकिन में देख सकते हैं Dialogue: 0,0:04:16.89,0:04:21.44,Default,,0000,0000,0000,,वास्तव में, वहाँ कई प्रणालियों कि मूल रूप से इस हमले decrypt करने के लिए उपयोग कर रहे हैं Dialogue: 0,0:04:21.44,0:04:25.75,Default,,0000,0000,0000,,एन्क्रिप्टेड डीवीडी। तो सीएसएस स्ट्रीम सिफर है पर कुछ उस हार्डवेयर आधारित Dialogue: 0,0:04:25.75,0:04:30.29,Default,,0000,0000,0000,,डिजाइनरों की तरह। यह एक हार्डवेयर स्ट्रीम सिफर है कि करने के लिए माना जाता है होना करने के लिए डिज़ाइन किया गया है Dialogue: 0,0:04:30.29,0:04:34.49,Default,,0000,0000,0000,,हार्डवेयर में लागू करना आसान हो, और एक तंत्र एक रैखिक फोन किया पर आधारित है Dialogue: 0,0:04:34.49,0:04:38.75,Default,,0000,0000,0000,,आपके सुझाव बदलाव रजिस्टर। तो एक रैखिक प्रतिक्रिया बदलाव रजिस्टर मूल रूप से एक रजिस्टर है Dialogue: 0,0:04:38.75,0:04:43.80,Default,,0000,0000,0000,,कि जहां प्रत्येक कोशिका एक बिट शामिल कक्षों के होते हैं। तो मूल रूप से Dialogue: 0,0:04:43.80,0:04:49.05,Default,,0000,0000,0000,,क्या होता है वहाँ कुछ कोशिकाओं, नहीं सभी कोशिकाओं में इन नल कर रहे हैं कुछ Dialogue: 0,0:04:49.05,0:04:54.13,Default,,0000,0000,0000,,पदों के नल कहा जाता है। और फिर इन नल एक XOR में और फिर पर फ़ीड Dialogue: 0,0:04:54.13,0:04:59.05,Default,,0000,0000,0000,,हर घड़ी चक्र बदलाव रजिस्टर बाईं ओर पाली। अंतिम बिट से फ़ॉल्स Dialogue: 0,0:04:59.05,0:05:04.34,Default,,0000,0000,0000,,और फिर पहले थोड़ा इस XOR का परिणाम हो जाता है। तो आप देख सकते हैं कि Dialogue: 0,0:05:04.34,0:05:08.70,Default,,0000,0000,0000,,इस को लागू करने के लिए, एक बहुत ही सरल तंत्र है और हार्डवेयर में बहुत कम लेता है Dialogue: 0,0:05:08.70,0:05:13.62,Default,,0000,0000,0000,,ट्रांजिस्टर। बस बदलाव सही, बस बंद पिछले बिट falls और पहले थोड़ा Dialogue: 0,0:05:13.62,0:05:18.54,Default,,0000,0000,0000,,पिछले बिट्स XOR बन जाता है। तो इस LFSR के लिए बीज Dialogue: 0,0:05:18.54,0:05:23.46,Default,,0000,0000,0000,,असल में, LFSR की प्रारंभिक अवस्था है। Dialogue: 0,0:05:23.65,0:05:28.54,Default,,0000,0000,0000,,और यह स्ट्रीम ciphers का एक संख्या के आधार है। तो यहाँ कुछ उदाहरण हैं। तो, के रूप में Dialogue: 0,0:05:28.54,0:05:33.36,Default,,0000,0000,0000,,मैं ने कहा कि, दो LFSRs डीवीडी एन्क्रिप्शन का उपयोग करता है।\Nमैं तुम्हें दिखाता हूँ कैसे कि बस काम करता है एक Dialogue: 0,0:05:33.36,0:05:38.06,Default,,0000,0000,0000,,दूसरा। जीएसएम एन्क्रिप्शन, इन एल्गोरिदम A51 और A52 कहा जाता है। और है कि Dialogue: 0,0:05:38.06,0:05:43.46,Default,,0000,0000,0000,,का उपयोग करता है तीन LFSRs. ब्लूटूथ एन्क्रिप्शन एक कलन विधि कहा जाता है, ई शून्य है। ये सब कर रहे हैं Dialogue: 0,0:05:43.46,0:05:48.53,Default,,0000,0000,0000,,धारा ciphers, और चला का उपयोग करता है चार LFSRs. है कि इन सब बाहर बुरी तरह से टूट रहे हैं, Dialogue: 0,0:05:48.53,0:05:53.24,Default,,0000,0000,0000,,और वास्तव में वास्तव में विश्वसनीय यातायात को एन्क्रिप्ट करने के लिए नहीं किया जाना चाहिए, लेकिन वे सभी कर रहे हैं Dialogue: 0,0:05:53.24,0:05:56.70,Default,,0000,0000,0000,,अब क्या हार्डवेयर परिवर्तन के लिए थोड़ा मुश्किल है, तो यह हार्डवेयर में कार्यान्वित Dialogue: 0,0:05:56.70,0:06:01.05,Default,,0000,0000,0000,,करता है। लेकिन इन, सीएसएस, सरलतम वास्तव में एक प्यारा पर हमला, तो चलो है Dialogue: 0,0:06:01.05,0:06:05.46,Default,,0000,0000,0000,,मुझे तुम्हें दिखाता कैसे हमले काम करता है। तो, चलो का वर्णन कैसे सीएसएस वास्तव में काम करता है। तो, Dialogue: 0,0:06:05.46,0:06:11.07,Default,,0000,0000,0000,,सीएसएस के लिए कुंजी पांच बाइट्स, अर्थात् 40 बिट्स है, पांच बार आठ 40 बिट्स है। इस Dialogue: 0,0:06:11.07,0:06:15.59,Default,,0000,0000,0000,,डीवीडी एन्क्रिप्शन था कि वे खुद को केवल 40 बिट्स को सीमित करने के लिए था कारण है Dialogue: 0,0:06:15.59,0:06:19.94,Default,,0000,0000,0000,,एक समय जहां अमेरिकी निर्यात विनियमावली केवल निर्यात के लिए अनुमति में बनाया गया Dialogue: 0,0:06:19.94,0:06:25.09,Default,,0000,0000,0000,,crpyto एल्गोरिदम जहां केवल 40 बिट्स के लिए महत्वपूर्ण था। तो सीएसएस के डिजाइनर थे Dialogue: 0,0:06:25.09,0:06:30.21,Default,,0000,0000,0000,,पहले से ही बहुत, बहुत कम की चाबियाँ तक ही सीमित।\Nसिर्फ 40 बिट कुंजी। तो, अपने डिजाइन काम करता है Dialogue: 0,0:06:30.21,0:06:35.40,Default,,0000,0000,0000,,इस प्रकार। असल में, सीएसएस दो LFSR का उपयोग करता है। एक एक 17-सा LFSR है। दूसरे शब्दों में, Dialogue: 0,0:06:35.40,0:06:40.81,Default,,0000,0000,0000,,इस रजिस्टर 17 बिट्स होती हैं। और एक अन्य एक 25-बिट LFSR है, Dialogue: 0,0:06:40.81,0:06:46.65,Default,,0000,0000,0000,,यह थोड़ी देर, 25-सा LFSR है। और जिस तरह से इन LFSRs वरीयता प्राप्त कर रहे हैं Dialogue: 0,0:06:46.65,0:06:51.87,Default,,0000,0000,0000,,इस प्रकार है। तो कुंजी एन्क्रिप्शन के लिए मूल रूप से दिखता निम्नानुसार। Dialogue: 0,0:06:51.87,0:06:57.67,Default,,0000,0000,0000,,तुम एक साथ एक शुरुआत है, और आप इसे करने के लिए पहले दो बाइट्स के जोड़ना Dialogue: 0,0:06:57.67,0:07:02.95,Default,,0000,0000,0000,,कुंजी। और कि LFSR की प्रारंभिक अवस्था है। Dialogue: 0,0:07:02.95,0:07:08.26,Default,,0000,0000,0000,,और फिर दूसरा LFSR मूल रूप से उसी तरह intitialized है। Dialogue: 0,0:07:08.26,0:07:14.01,Default,,0000,0000,0000,,एक कुंजी के पिछले तीन बाइट्स concatenated. और है कि Dialogue: 0,0:07:14.01,0:07:19.89,Default,,0000,0000,0000,,LFSR की प्रारंभिक अवस्था में भरा हुआ है।\Nआप देख सकते हैं कि पहले दो बाइट्स हैं Dialogue: 0,0:07:19.89,0:07:25.41,Default,,0000,0000,0000,,सोलह बिट्स, प्लस अग्रणी एक, कि सत्रह बिट्स है कुल मिलाकर, जबकि दूसरा Dialogue: 0,0:07:25.41,0:07:31.22,Default,,0000,0000,0000,,LFSR 24 बिट्स प्लस जो 25 बिट्स है एक है।\Nऔर तुम नोटिस हम सभी पांच बिट्स का इस्तेमाल किया Dialogue: 0,0:07:31.22,0:07:36.88,Default,,0000,0000,0000,,कुंजी। तो फिर ये LFSRs मूल रूप से कर रहे हैं आठ चक्र के लिए चला तो वे उत्पन्न Dialogue: 0,0:07:36.88,0:07:42.33,Default,,0000,0000,0000,,आउटपुट के आठ बिट्स। और फिर वे मूल रूप से करता है इस एडर के माध्यम से जाना Dialogue: 0,0:07:42.33,0:07:48.20,Default,,0000,0000,0000,,modulo 256 इसके अतिरिक्त है। तो हाँ, यह एक अतिरिक्त बॉक्स, modulo 256 है। वहाँ एक और है Dialogue: 0,0:07:48.20,0:07:54.32,Default,,0000,0000,0000,,तकनीकी बात है कि होता है। हम वास्तव में वास्तव में-भी जोड़ा से ले जाना है Dialogue: 0,0:07:54.32,0:07:59.72,Default,,0000,0000,0000,,पिछले ब्लॉक। लेकिन यह इतना महत्वपूर्ण नहीं है। है कि नहीं है एक विस्तार तो Dialogue: 0,0:07:59.72,0:08:04.76,Default,,0000,0000,0000,,प्रासंगिक। ठीक है, तो हर ब्लॉक, तुम नोटिस हम modulo 256 के अलावा क्या कर रहे हैं और Dialogue: 0,0:08:04.76,0:08:09.98,Default,,0000,0000,0000,,हम कैर्री की अनदेखी कर रहे हैं, लेकिन कैर्री मूल रूप से एक शून्य या एक से एक के रूप में जोड़ा गया है Dialogue: 0,0:08:09.98,0:08:15.15,Default,,0000,0000,0000,,अगली ब्लॉक के अलावा। ठीक? और फिर मूल रूप से इस दौर प्रति एक बाइट आउटपुट। Dialogue: 0,0:08:15.15,0:08:20.41,Default,,0000,0000,0000,,ठीक है, और तब इस बाइट तो है बेशक इस्तेमाल किया, XOR-ed उपयुक्त के साथ Dialogue: 0,0:08:20.41,0:08:25.17,Default,,0000,0000,0000,,एन्क्रिप्टेड किया जा रहा है फिल्म की बाइट।\Nठीक है, तो यह एक बहुत ही सरल स्ट्रीम Dialogue: 0,0:08:25.17,0:08:29.99,Default,,0000,0000,0000,,सिफ़र, यह बहुत कम हार्डवेयर को लागू करने के लिए लेता है। यह चलेगा फास्ट, पर भी बहुत Dialogue: 0,0:08:29.99,0:08:35.83,Default,,0000,0000,0000,,सस्ते हार्डवेयर और यह सिनेमा एन्क्रिप्ट जाएगा।\Nतोड़ने के लिए आसान है, तो यह यह पता चला है Dialogue: 0,0:08:35.83,0:08:41.22,Default,,0000,0000,0000,,में मोटे तौर पर दो सत्रह के लिए समय। अब मुझे बताएंगे कि कैसे। Dialogue: 0,0:08:41.22,0:08:45.73,Default,,0000,0000,0000,,मान लीजिए कि आप फिल्मों को रोकना, हम तो यहाँ है, तो एक Dialogue: 0,0:08:45.73,0:08:50.65,Default,,0000,0000,0000,,एन्क्रिप्टेड फिल्म decrypt करने के लिए इच्छित।\Nतो चलो कहना है कि यह सब तो एन्क्रिप्टेड Dialogue: 0,0:08:50.65,0:08:55.28,Default,,0000,0000,0000,,तुम क्या यहाँ से अंदर है पता नहीं है।\Nतथापि, यह इतना कि सिर्फ इसलिए होता Dialogue: 0,0:08:55.28,0:08:59.97,Default,,0000,0000,0000,,डीवीडी एन्क्रिप्शन एमपीईजी फ़ाइलें उपयोग कर रहा है, यह इतना होता है अगर आप के उपसर्ग का पता Dialogue: 0,0:08:59.97,0:09:04.25,Default,,0000,0000,0000,,plaintext, चलो बस कहना है शायद यह बीस बाइट्स है। ठीक है, हम जानते हैं यदि आप Dialogue: 0,0:09:04.25,0:09:08.59,Default,,0000,0000,0000,,XOR इन दोनों चीजें एक साथ हैं, तो दूसरे शब्दों में, आप यहाँ XOR करते हैं, Dialogue: 0,0:09:08.59,0:09:13.52,Default,,0000,0000,0000,,क्या आप प्राप्त करेंगे PRG के प्रारंभिक खंड है। तो, आप मिल जाएगा Dialogue: 0,0:09:13.52,0:09:18.47,Default,,0000,0000,0000,,सीएसएस, इस PRG के उत्पादन के उत्पादन की पहली बीस बाइट्स। ठीक है, तो अब Dialogue: 0,0:09:18.47,0:09:23.99,Default,,0000,0000,0000,,यहाँ है क्या हम जा रहे हैं करने के लिए। तो हम पहली बीस बाइट्स के उत्पादन की है। अब Dialogue: 0,0:09:23.99,0:09:31.40,Default,,0000,0000,0000,,हम तो निम्न कार्य करें। हम सब दो पहले की सत्रह संभव मूल्यों के लिए प्रयास करें Dialogue: 0,0:09:31.40,0:09:37.09,Default,,0000,0000,0000,,LFSR. ठीक? तो दो सत्रह संभव मूल्यों के लिए। प्रत्येक मान के लिए इतना तो के लिए Dialogue: 0,0:09:37.09,0:09:42.62,Default,,0000,0000,0000,,प्रत्येक इन दो की LFSR की सत्रह प्रारंभिक मानों के लिए, हम कर रहे हैं करने वाले चलाने Dialogue: 0,0:09:42.62,0:09:47.95,Default,,0000,0000,0000,,LFSR के लिए बीस बाइट्स, ठीक है? तो हम इस से outputs के बीस बाइट्स जेनरेट करेंगे Dialogue: 0,0:09:47.95,0:09:53.28,Default,,0000,0000,0000,,पहली LFSR, संभालने-सत्रह संभव सेटिंग्स को दोनों में से हर एक के लिए। Dialogue: 0,0:09:53.28,0:09:58.62,Default,,0000,0000,0000,,अब, याद है हम सीएसएस प्रणाली के पूर्ण उत्पादन है। हम तो है हम क्या कर सकते हैं Dialogue: 0,0:09:58.62,0:10:03.81,Default,,0000,0000,0000,,इस उत्पादन है कि हम ले जा सकते हैं। और यह बीस के काटने से घटाना कि हम Dialogue: 0,0:10:03.81,0:10:08.93,Default,,0000,0000,0000,,पहली LFSR है, और यदि वास्तव में से पहले की प्रारंभिक राज्य के लिए हमारा अनुमान मिल गया Dialogue: 0,0:10:08.93,0:10:14.04,Default,,0000,0000,0000,,की पहली बीस-बाइट आउटपुट है क्या हम मिलना चाहिए LFSR सही है, है Dialogue: 0,0:10:14.04,0:10:19.22,Default,,0000,0000,0000,,दूसरी LFSR. है ना? कारण है कि क्या के उत्पादन में सीएसएस परिभाषा द्वारा Dialogue: 0,0:10:19.22,0:10:24.50,Default,,0000,0000,0000,,प्रणाली है। अब, यह एक 20-बाइट क्रम में खोज, यह बहुत आसान है कि बाहर जाता है Dialogue: 0,0:10:24.50,0:10:29.76,Default,,0000,0000,0000,,बताने के लिए कि क्या इस 20-बाइट अनुक्रम से एक 25-बिट LFSR या नहीं आया। यदि यह Dialogue: 0,0:10:29.76,0:10:33.56,Default,,0000,0000,0000,,नहीं था, तो हम जानते हैं कि हमारा अनुमान है कि 17-बिट LFSR के लिए था Dialogue: 0,0:10:33.56,0:10:37.42,Default,,0000,0000,0000,,ग़लत और फिर हम अगले अनुमान के लिए 17-बिट LFSR करने के लिए आगे बढ़ने और Dialogue: 0,0:10:37.42,0:10:41.90,Default,,0000,0000,0000,,अगले और इतने पर लगता है और आगे।\Nअंततः जब तक हम सही प्रारंभिक मारा Dialogue: 0,0:10:41.90,0:10:46.94,Default,,0000,0000,0000,,राज्य के लिए 17-बिट LFSR, और फिर हम वास्तव में मिल जाएगा है, हम देखेंगे कि Dialogue: 0,0:10:46.94,0:10:51.97,Default,,0000,0000,0000,,25-बिट LFSR के लिए उत्पादन 20 बाइट्स कि हम उम्मीदवार के रूप में मिलता है Dialogue: 0,0:10:51.97,0:10:56.94,Default,,0000,0000,0000,,वास्तव में एक संभव के लिए एक 25-बिट LFSR आउटपुट। और फिर, न केवल हम है जाएगा Dialogue: 0,0:10:56.94,0:11:02.16,Default,,0000,0000,0000,,सही प्रारंभिक राज्य सीखा 17-बिट LFSR के लिए, हम भी करना होगा Dialogue: 0,0:11:02.16,0:11:07.52,Default,,0000,0000,0000,,सही प्रारंभिक राज्य के 25-बिट LFSR के सीखा है। और फिर हम भविष्यवाणी कर सकते हैं Dialogue: 0,0:11:07.52,0:11:12.80,Default,,0000,0000,0000,,शेष सीएसएस की, और जाहिर है, कि, हम फिर से बाकी डीक्रिप्ट करें कर सकते हैं का उपयोग करके outputs Dialogue: 0,0:11:12.80,0:11:17.56,Default,,0000,0000,0000,,फिल्म। हम वास्तव में शेष plaintext पुनर्प्राप्त कर सकते हैं। ठीक. यह है Dialogue: 0,0:11:17.56,0:11:22.34,Default,,0000,0000,0000,,चीजें हैं जो हम से पहले के बारे में बात की थी। तो, मैं इस ने कहा कि एक छोटे जल्दी, लेकिन उम्मीद है कि, Dialogue: 0,0:11:22.34,0:11:27.33,Default,,0000,0000,0000,,यह स्पष्ट था। हम भी स्ट्रीम का इस प्रकार पर एक होमवर्क अभ्यास कर रहे हो जा रहे हैं Dialogue: 0,0:11:27.33,0:11:31.44,Default,,0000,0000,0000,,ciphers और आप की तरह कैसे इन हमले एल्गोरिदम के बिंदु मिल जाएगा Dialogue: 0,0:11:31.44,0:11:36.02,Default,,0000,0000,0000,,काम करते हैं। और मैं उल्लेख करना चाहिए कि वहाँ कई ओपन सोर्स प्रणालियों रहे हैं अब जब कि वास्तव में Dialogue: 0,0:11:36.02,0:11:41.45,Default,,0000,0000,0000,,सीएसएस-एन्क्रिप्टेड डेटा decrypt करने के लिए इस विधि का उपयोग करें। ठीक है, तो अब हम है कि दो देखा Dialogue: 0,0:11:41.45,0:11:45.89,Default,,0000,0000,0000,,कमजोर उदाहरण, बेहतर उदाहरण के लिए, और विशेष रूप से बेहतर पर चलो Dialogue: 0,0:11:45.89,0:11:49.37,Default,,0000,0000,0000,,pseudo-random जनरेटर जो परियोजना eStream कहा जाता है से आते हैं। यह है एक Dialogue: 0,0:11:49.37,0:11:55.56,Default,,0000,0000,0000,,कि 2008 में संपन्न हुआ परियोजना है, और वे मूल रूप से पाँच अलग अलग स्ट्रीम अर्हता प्राप्त Dialogue: 0,0:11:55.56,0:12:00.21,Default,,0000,0000,0000,,ciphers, लेकिन यहां मैं सिर्फ एक ही पेश करना चाहता हूँ। तो के लिए सभी मापदंडों का पहली बार Dialogue: 0,0:12:00.21,0:12:04.03,Default,,0000,0000,0000,,इन स्ट्रीम ciphers क्या हम करने के लिए इस्तेमाल कर रहे हैं से थोड़ा अलग हैं। तो इन Dialogue: 0,0:12:04.03,0:12:08.34,Default,,0000,0000,0000,,स्ट्रीम सामान्य रूप में वे एक बीज है ciphers.\Nलेकिन इसके साथ ही वे भी है, क्या है Dialogue: 0,0:12:08.34,0:12:12.82,Default,,0000,0000,0000,,नामक एक अस्थायी रूप से है और हम देखेंगे क्या के लिए एक अस्थायी रूप से प्रयोग किया जाता है बस एक मिनट में। तो Dialogue: 0,0:12:12.82,0:12:17.49,Default,,0000,0000,0000,,वे एक बीज और एक अस्थायी रूप से दो जानकारी ले लो।\Nहम देखेंगे क्या अस्थायी रूप से लिए में इस्तेमाल किया है Dialogue: 0,0:12:17.49,0:12:21.27,Default,,0000,0000,0000,,बस एक दूसरा। और बेशक वे एक बहुत बड़े उत्पादन, यहाँ है तो एन का उत्पादन Dialogue: 0,0:12:21.27,0:12:26.60,Default,,0000,0000,0000,,बहुत, बहुत, बहुत से बड़ा एस। जब मैं अस्थायी रूप से कहते हैं, अब, मैं क्या मतलब है एक मूल्य है कि Dialogue: 0,0:12:26.60,0:12:31.22,Default,,0000,0000,0000,,कभी नहीं के रूप में लंबे समय के रूप में कुंजी तय हो गई है दोहराने जा रहा। और मैं कि अधिक में समझाता हूँ Dialogue: 0,0:12:31.22,0:12:35.40,Default,,0000,0000,0000,,बस एक दूसरे में विस्तार। लेकिन जैसा कि एक अद्वितीय कभी मूल्य अभी के लिए, बस के बारे में सोच Dialogue: 0,0:12:35.40,0:12:40.53,Default,,0000,0000,0000,,के रूप में लंबे समय के रूप में एक ही चाबी है को दोहराता है।\Nऔर तो जाहिर है एक बार आप इस PRG है, Dialogue: 0,0:12:40.53,0:12:45.36,Default,,0000,0000,0000,,तुम एन्क्रिप्ट जाएगा, जैसा कि आप देख, तुम एक स्ट्रीम सिफर सिर्फ पहले के रूप में, अभी के अलावा Dialogue: 0,0:12:45.36,0:12:49.96,Default,,0000,0000,0000,,PRG लेता है के रूप में इनपुट दोनों कुंजी और अस्थायी रूप से। और अस्थायी रूप से की संपत्ति है Dialogue: 0,0:12:49.96,0:12:56.35,Default,,0000,0000,0000,,कि जोड़ी, k अल्पविराम r, प्रमुख अल्पविराम का उपनाम, कभी नहीं है, तो-कभी नहीं दोहराता है। यह है Dialogue: 0,0:12:56.35,0:13:03.10,Default,,0000,0000,0000,,कभी नहीं एक बार से अधिक उपयोग किया। तो लब्बोलुआब यह है कि आप महत्वपूर्ण, पुनः प्रयोग पुनः प्रयोग कर सकते हैं Dialogue: 0,0:13:03.10,0:13:09.71,Default,,0000,0000,0000,,कुंजी है, क्योंकि कश्मीर और आर केवल अस्थायी रूप से जोड़ी अद्वितीय है, क्योंकि बनाता है Dialogue: 0,0:13:09.71,0:13:16.14,Default,,0000,0000,0000,,एक बार इस्तेमाल किया है। मैं कहता हूँ वे अद्वितीय हैं। ठीक है, तो यह अस्थायी रूप से गया है की तरह एक प्यारा छल कि Dialogue: 0,0:13:16.14,0:13:21.54,Default,,0000,0000,0000,,हमें हर बार एक नया कुंजी को हिलाने की परेशानी बचाता है। ठीक है, तो विशेष रूप से Dialogue: 0,0:13:21.54,0:13:26.00,Default,,0000,0000,0000,,उदाहरण के eStream कि मैं तुम्हें दिखाने के लिए चाहता हूँ से साल्सा बीस कहा जाता है। यह है एक Dialogue: 0,0:13:26.00,0:13:30.29,Default,,0000,0000,0000,,स्ट्रीम सिफर दोनों implementations के सॉफ्टवेयर और हार्डवेयर के लिए डिज़ाइन की गई है Dialogue: 0,0:13:30.29,0:13:33.38,Default,,0000,0000,0000,,implementations. यह दिलचस्प की तरह है।\Nतुम्हें पता है कि कुछ स्ट्रीम ciphers कर रहे हैं Dialogue: 0,0:13:33.38,0:13:38.76,Default,,0000,0000,0000,,RC4 जैसे सॉफ्टवेयर के लिए डिज़ाइन किया गया।\Nसब कुछ वह करता है बनाने के लिए डिज़ाइन किया गया है Dialogue: 0,0:13:38.76,0:13:42.69,Default,,0000,0000,0000,,जबकि अन्य धारा ciphers के लिए तैयार कर रहे हैं तेजी से, चलाने के सॉफ्टवेयर कार्यान्वयन Dialogue: 0,0:13:42.69,0:13:48.14,Default,,0000,0000,0000,,हार्डवेयर, सीएसएस, विशेष रूप से हार्डवेयर बनाने के लिए डिज़ाइन किया गया है एक LFSR का उपयोग कर की तरह Dialogue: 0,0:13:48.14,0:13:50.96,Default,,0000,0000,0000,,implementations बहुत सस्ते। यह भी है, यह है कि इस बारे में अच्छी बात है Dialogue: 0,0:13:50.96,0:13:55.01,Default,,0000,0000,0000,,इतना है कि यह दोनों यह हार्डवेयर और अपने सॉफ्टवेयर में लागू करने के लिए आसान है डिज़ाइन किया गया Dialogue: 0,0:13:55.01,0:13:59.75,Default,,0000,0000,0000,,कार्यान्वयन भी बहुत तेज है। तो मुझे समझाने की कैसे साल्सा काम करता है। खैर, साल्सा Dialogue: 0,0:13:59.75,0:14:05.13,Default,,0000,0000,0000,,या तो 128 या 256 बिट कुंजी हो जाता है। मैं केवल साल्सा के 128-बिट संस्करण समझाता हूँ। Dialogue: 0,0:14:05.13,0:14:11.24,Default,,0000,0000,0000,,तो यह बीज है। और फिर यह भी एक अस्थायी रूप से, बस से पहले, जो के रूप में लगते हैं Dialogue: 0,0:14:11.24,0:14:15.42,Default,,0000,0000,0000,,64 बिट्स होना होता है। और फिर इसे एक बड़े आउटपुट उत्पन्न करेंगे। अब, यह कैसे होता है Dialogue: 0,0:14:15.42,0:14:21.06,Default,,0000,0000,0000,,वास्तव में काम करते हो? खैर, समारोह ही इस प्रकार परिभाषित किया गया है। असल में, को देखते हुए Dialogue: 0,0:14:21.06,0:14:26.38,Default,,0000,0000,0000,,कुंजी और अस्थायी रूप से, यह एक बहुत लंबा है, ठीक है, एक लंबे समय कूट-यादृच्छिक उत्पन्न करेगा Dialogue: 0,0:14:26.38,0:14:31.22,Default,,0000,0000,0000,,, आवश्यक के रूप में लंबे समय अनुक्रम। और यह कि मैं द्वारा निरूपित हूँ इस समारोह का उपयोग करके करता हूँ Dialogue: 0,0:14:31.22,0:14:35.65,Default,,0000,0000,0000,,एच. एच इस फ़ंक्शन तीन आदानों लेता है।\Nमूल रूप से कुंजी। ठीक है, बीज k, Dialogue: 0,0:14:35.65,0:14:40.50,Default,,0000,0000,0000,,nonce r, और उसके बाद कदम से कदम करने के लिए वेतन वृद्धि एक काउंटर। तो यह हो जाता है Dialogue: 0,0:14:40.50,0:14:45.26,Default,,0000,0000,0000,,शून्य से एक, दो, तीन, चार के रूप में लंबे समय के रूप में हम [सुनाई] किया जा करने के लिए। ठीक? तो बुनियादी तौर पर, Dialogue: 0,0:14:45.26,0:14:49.96,Default,,0000,0000,0000,,इस k आर पर इस h का मूल्यांकन द्वारा, लेकिन इस incrementing काउंटर का उपयोग करना, हम प्राप्त कर सकते हैं एक Dialogue: 0,0:14:49.96,0:14:54.88,Default,,0000,0000,0000,,अनुक्रम कि जैसे हम चाहते हैं लंबी है। तो मैं सभी को यह करना है का वर्णन कैसे यह फ़ंक्शन Dialogue: 0,0:14:54.88,0:14:59.46,Default,,0000,0000,0000,,एच काम करता है। अब, मुझे कि यहाँ आप के लिए करते हैं।\Nजिस तरह से यह काम करता है इस प्रकार है। खैर, हम Dialogue: 0,0:14:59.46,0:15:04.69,Default,,0000,0000,0000,,कुछ काफी बड़ी है जो 64 बाइट्स में अमेरिका के विस्तार के द्वारा बंद शुरू Dialogue: 0,0:15:04.69,0:15:10.16,Default,,0000,0000,0000,,लंबे समय है, और हम कि निम्नानुसार है। मूल रूप से हम एक निरंतर की शुरुआत में इतनी छड़ी Dialogue: 0,0:15:10.16,0:15:15.55,Default,,0000,0000,0000,,ताओ शून्य है, इन चार बाइट्स कर रहे हैं, यह तो एक चार बाइट स्थिरांक है युक्ति के लिए Dialogue: 0,0:15:15.55,0:15:20.61,Default,,0000,0000,0000,,साल्सा मूल रूप से आप ताओ शून्य के लिए मान देता। फिर हम कश्मीर डाल जिसमें है Dialogue: 0,0:15:20.61,0:15:25.47,Default,,0000,0000,0000,,सोलह बाइट्स। तो फिर हम एक और लगातार डाल दिया। फिर, यह चार बाइट्स है। और Dialogue: 0,0:15:25.47,0:15:30.80,Default,,0000,0000,0000,,निर्दिष्ट करता है जैसा कि मैंने कहा, कल्पना मूलतः क्या लगातार यह तय है जो। फिर हम डाल Dialogue: 0,0:15:30.80,0:15:37.44,Default,,0000,0000,0000,,अस्थायी रूप से जो आठ बाइट्स है गया। तो हम सूचकांक में डाल दिया। इस काउंटर शून्य है, Dialogue: 0,0:15:37.44,0:15:43.06,Default,,0000,0000,0000,,एक, दो, तीन, चार, जो एक और आठ बाइट्स है। तो फिर हम एक और लगातार डाल Dialogue: 0,0:15:43.06,0:15:49.06,Default,,0000,0000,0000,,जो एक और चार बाइट्स है ताऊ दो।\Nहम प्रमुख डाल तो फिर, यह एक और है Dialogue: 0,0:15:49.06,0:15:54.71,Default,,0000,0000,0000,,सोलह बाइट्स। और फिर अंत में हम तीसरे निरंतर, ताऊ तीन, जो है डाल Dialogue: 0,0:15:54.71,0:15:59.95,Default,,0000,0000,0000,,एक और चार बाइट्स। ठीक है तो मैं ने कहा, यदि आप इन तक राशि के रूप में, आप देखते हैं कि आप 64 मिल Dialogue: 0,0:15:59.95,0:16:05.25,Default,,0000,0000,0000,,बाइट्स। तो बुनियादी तौर पर हम कुंजी और अस्थायी रूप से और काउंटर में 64 विस्तार है Dialogue: 0,0:16:05.25,0:16:10.89,Default,,0000,0000,0000,,बाइट्स। मूल रूप से प्रमुख दोहराया जाता है दो बार मुझे लगता है। और फिर हम क्या हम पर लागू है एक Dialogue: 0,0:16:10.89,0:16:16.32,Default,,0000,0000,0000,,ताकि हम इस समारोह में, छोटे h लागू समारोह में, मैं इस कार्यात्मक थोड़ा एच. ठीक है, फोन करता हूँ। Dialogue: 0,0:16:16.32,0:16:21.66,Default,,0000,0000,0000,,और यह एक समारोह है कि एक के लिए एक है तो यह 64 बाइट्स के लिए 64 बाइट्स नक्शे है। यह है एक Dialogue: 0,0:16:21.66,0:16:26.00,Default,,0000,0000,0000,,पूरी तरह से invertible समारोह, ठीक है? इसलिए इस समारोह एच है, के रूप में मैं कहता हूँ, यह है एक Dialogue: 0,0:16:26.00,0:16:30.26,Default,,0000,0000,0000,,invertable समारोह। तो इनपुट दिया तुम उत्पादन प्राप्त कर सकते हैं और देखते हुए Dialogue: 0,0:16:30.26,0:16:34.91,Default,,0000,0000,0000,,आउटपुट तुम वापस इनपुट के लिए जा सकते हैं। और इसे बनाया है विशेष रूप से यह किया है, तो एक - आराम से Dialogue: 0,0:16:34.91,0:16:39.55,Default,,0000,0000,0000,,हार्डवेयर और बी-किसी x86 पर में लागू करने के लिए, यह बेहद क्योंकि लागू करना आसान है Dialogue: 0,0:16:39.55,0:16:44.20,Default,,0000,0000,0000,,आप की जरूरत है ऐसा करने के लिए सेट करें जो सभी आपरेशनों का समर्थन करता है इस SSE2 अनुदेश x 86 है Dialogue: 0,0:16:44.20,0:16:48.62,Default,,0000,0000,0000,,इस समारोह के लिए। यह बहुत, बहुत तेज है।\Nएक परिणाम के रूप में, साल्सा एक बहुत तेजी से धारा है Dialogue: 0,0:16:48.62,0:16:52.76,Default,,0000,0000,0000,,सायफर। और फिर यह मूल रूप से फिर से है। तो यह इस पर लागू होता है Dialogue: 0,0:16:52.76,0:16:57.74,Default,,0000,0000,0000,,फ़ंक्शन एच फिर से है और यह एक और 64 बाइट्स हो जाता है। और तो और आगे, मूल रूप से पर Dialogue: 0,0:16:57.74,0:17:05.32,Default,,0000,0000,0000,,यह इस दस बार करता है। पूरी बात यहाँ, तो कह दोहराता है दस बार, तो ठीक है Dialogue: 0,0:17:05.32,0:17:17.96,Default,,0000,0000,0000,,मूल रूप से ज दस बार लागू होते हैं। और तब से ही, यह वास्तव में नहीं काफी यादृच्छिक है। Dialogue: 0,0:17:17.96,0:17:22.14,Default,,0000,0000,0000,,यह है नहीं करने वाले देखो यादृच्छिक क्योंकि एच पूरी तरह से invertable है, जैसे हम ने कहा। तो दी Dialogue: 0,0:17:22.14,0:17:25.52,Default,,0000,0000,0000,,इस अंतिम उत्पादन, यह बहुत आसान है बस एच पलटना और फिर मूल के लिए वापस जाने के लिए है Dialogue: 0,0:17:25.52,0:17:31.83,Default,,0000,0000,0000,,आदानों और फिर परीक्षण है कि इनपुट सही संरचना है। तो तुम एक और क्या Dialogue: 0,0:17:31.83,0:17:36.98,Default,,0000,0000,0000,,बात है, जो मूल रूप से XOR करने के लिए जानकारी और अंतिम outputs है। वास्तव में, Dialogue: 0,0:17:36.98,0:17:42.40,Default,,0000,0000,0000,,क्षमा करें. यह एक XOR नहीं है। यह वास्तव में एक अतिरिक्त है। तो तुम एक अतिरिक्त शब्द क्या किया Dialogue: 0,0:17:42.40,0:17:47.76,Default,,0000,0000,0000,,शब्द। ताकि आप चार बाइट्स में एक शब्द शब्द से इसके अलावा वहाँ रहे हैं अगर 64 बाइट्स, एक Dialogue: 0,0:17:47.76,0:17:52.98,Default,,0000,0000,0000,,समय, और अंत में आप 64-बाइट आउटपुट मिल, और यह बात है। कि पूरे है Dialogue: 0,0:17:52.98,0:17:57.18,Default,,0000,0000,0000,,pseudo-random जनरेटर। कि इतना, कि पूरे समारोह, थोड़ा h है। और मैं के रूप में Dialogue: 0,0:17:57.18,0:18:01.76,Default,,0000,0000,0000,,समझाया, इस पूरे निर्माण यहाँ समारोह है बड़ी एच. और तब आप का मूल्यांकन Dialogue: 0,0:18:01.76,0:18:06.01,Default,,0000,0000,0000,,काउंटर incrementing द्वारा बड़ी एच मैं शून्य, एक, दो, तीन से बाद। और है कि Dialogue: 0,0:18:06.01,0:18:10.41,Default,,0000,0000,0000,,तुम एक pseudo-random दृश्य है कि लंबे समय के रूप के रूप में आप इसे होने की जरूरत है दे देंगे। और Dialogue: 0,0:18:10.41,0:18:15.32,Default,,0000,0000,0000,,असल में, वहाँ इस पर कोई signifigant हमले कर रहे हैं। यह सुरक्षा है कि Dialogue: 0,0:18:15.32,0:18:20.37,Default,,0000,0000,0000,,बहुत करीब दो 128 के लिए। हम देखेंगे क्या इसका मतलब है कि और अधिक ठीक पर बाद में। Dialogue: 0,0:18:20.37,0:18:25.42,Default,,0000,0000,0000,,यह एक बहुत तेजी से स्ट्रीम बीजलेख, दोनों हार्डवेयर और सॉफ्टवेयर में है। और, के रूप में दूर के रूप में Dialogue: 0,0:18:25.42,0:18:30.43,Default,,0000,0000,0000,,हम बता सकते हैं, यह एक स्ट्रीम सिफर के लिए आवश्यक के रूप में अप्रत्याशित हो सकता है लगता है। तो मैं Dialogue: 0,0:18:30.43,0:18:34.80,Default,,0000,0000,0000,,है कि eStream परियोजना वास्तव में पांच धारा ciphers की तरह कहना चाहिए Dialogue: 0,0:18:34.80,0:18:39.40,Default,,0000,0000,0000,,यह। क्योंकि मुझे लगता है कि यह सबसे अधिक सुरुचिपूर्ण है मैं केवल साल्सा का फैसला किया। लेकिन मैं तुम्हें दे सकते हैं Dialogue: 0,0:18:39.40,0:18:44.05,Default,,0000,0000,0000,,कुछ प्रदर्शन यहाँ संख्या। तो आप देख सकते हैं, ये प्रदर्शन नंबर पर हैं एक Dialogue: 0,0:18:44.05,0:18:48.77,Default,,0000,0000,0000,,2.2 gigahertz, तुम्हें पता है, x 86 मशीन लिखें।\Nऔर आप देख सकते हैं कि RC4 वास्तव में है Dialogue: 0,0:18:48.77,0:18:53.02,Default,,0000,0000,0000,,सबसे धीमी। क्योंकि अनिवार्य रूप से, अच्छी तरह से यह सचमुच का लाभ ले करता है Dialogue: 0,0:18:53.02,0:18:57.48,Default,,0000,0000,0000,,हार्डवेयर। यह केवल बाइट संचालन करता है।\Nऔर तो बर्बाद चक्र का एक बहुत वहाँ है कि Dialogue: 0,0:18:57.48,0:19:01.18,Default,,0000,0000,0000,,इस्तेमाल किया जा रहा नहीं कर रहे हैं। E-स्ट्रीम उम्मीदवारों, दोनों साल्सा और अन्य लेकिन Dialogue: 0,0:19:01.18,0:19:05.20,Default,,0000,0000,0000,,उम्मीदवार Sosemanuk बुलाया। मैं कहना है कि इन eStream फाइनल कर रहे हैं चाहिए। इन कर रहे हैं Dialogue: 0,0:19:05.20,0:19:09.59,Default,,0000,0000,0000,,वास्तव में धारा ciphers कि eStream परियोजना द्वारा अनुमोदित कर रहे हैं। आप देख सकते हैं कि Dialogue: 0,0:19:09.59,0:19:13.71,Default,,0000,0000,0000,,वे एक महत्वपूर्ण दर हासिल किया है।\Nइस 643 मेगाबाइट प्रति सेकंड इस पर है Dialogue: 0,0:19:13.71,0:19:18.15,Default,,0000,0000,0000,,वास्तुकला, एक फिल्म और इन के लिए पर्याप्त से अधिक वास्तव में काफी प्रभावशाली हैं Dialogue: 0,0:19:18.15,0:19:22.43,Default,,0000,0000,0000,,दरों। और तुम तो अब दो पुराने स्ट्रीम ciphers कि नहीं होना चाहिए के उदाहरण देखा है Dialogue: 0,0:19:22.43,0:19:26.66,Default,,0000,0000,0000,,, उन स्ट्रीम ciphers पर हमले सहित करते थे।\Nतुम्हें देखा है क्या आधुनिक स्ट्रीम ciphers Dialogue: 0,0:19:26.66,0:19:30.48,Default,,0000,0000,0000,,की तरह के साथ इस अस्थायी रूप से देखो। और आप के लिए इन प्रदर्शन संख्या देखना Dialogue: 0,0:19:30.48,0:19:34.55,Default,,0000,0000,0000,,तो तुम एक के इस्तेमाल कर सकते हैं अगर आप की जरूरत है एक स्ट्रीम सिफर आधुनिक स्ट्रीम ciphers Dialogue: 0,0:19:34.55,0:19:37.99,Default,,0000,0000,0000,,eStream फाइनल। विशेष रूप से आप साल्सा की तरह कुछ का उपयोग कर सकते।