< Return to Video

Definitions and security (16 min)

  • 0:00 - 0:04
    На прошлой неделе мы изучали теорию чисел, необходимую для шифрования с открытым ключом
  • 0:04 - 0:07
    На этой неделе мы применим эти знания на практике и построим
  • 0:07 - 0:11
    несколько безопасных схем для шифрования с открытым ключом. Но прежде всего, нам нужно определить, что
  • 0:11 - 0:15
    такое шифрование с открытым ключом, и что означает безопасное шифрование с открытым ключом
  • 0:15 - 0:18
    Позвольте мне напомнить, что в схемах шифрования с открытым ключом есть
  • 0:18 - 0:22
    алгоритм шифрования, который обычно обозначается Е и алгоритм расшифрования,
  • 0:22 - 0:25
    который обозначается D. При этом алгоритм шифрования использует
  • 0:25 - 0:29
    открытый ключ в то время, как алгоритм дешифрования - секретный ключ. Эта пара называется
  • 0:29 - 0:34
    ключевой парой. Открытый ключ используется для шифрования сообщений, а секретный ключ
  • 0:34 - 0:39
    используется для расшифрования сообщений. Итак, в данном случае сообщение m шифруется с помощью
  • 0:39 - 0:44
    открытого ключа и в итоге получается шифротекст c. Аналогично,
  • 0:44 - 0:49
    передавая шифротекст в алгоритм расшифрования, с помощью секретного ключа
  • 0:49 - 0:54
    мы получаем исходное сообщение m. Сегодня у шифрования
  • 0:54 - 0:58
    с открытым ключом имеется множество приложений. На прошлой неделе мы рассматривали классические приложения такие, как
  • 0:58 - 1:02
    установка сессии, а именно, обмен ключами, а теперь мы будем рассматривать только обмен ключами,
  • 1:02 - 1:07
    защищенный от прослушивания. Вспомните, как работает протокол. Вначале Алиса
  • 1:07 - 1:11
    генерирует пару открытый/секретный ключ.
  • 1:11 - 1:16
    Отправляет открытый ключ Бобу. Боб генерирует случайный Х,
  • 1:16 - 1:20
    который будет использоваться в качестве разделяемого ими секрета, и затем отправляет Алисе Х,
  • 1:20 - 1:25
    зашифрованный ее открытым ключом. Алиса может расшифровать сообщение, восстановить Х, и теперь у них обоих
  • 1:25 - 1:30
    есть разделяемый секрет Х, который они могут использовать для безопасного общения друг с другом.
  • 1:30 - 1:34
    Все, что сможет получить злоумышленник - это открытый ключ,
  • 1:34 - 1:39
    шифрограмма полученная из Х с помощью открытого ключа. Из нее он не сможет получить
  • 1:39 - 1:44
    никакой информации об Х. Для понимания определим более точно, что означает
  • 1:44 - 1:49
    не сможет узнать ничего об Х. У шифрования с открытым ключом
  • 1:49 - 1:53
    на самом деле есть множество других приложений. Например, оно очень полезно в
  • 1:53 - 1:57
    не интерактивных приложениях. Подумайте, к примеру, о системах электронной почты. Вот Боб
  • 1:57 - 2:02
    хочет отправить письмо Алисе и отправляет его. Письмо проходит от
  • 2:02 - 2:07
    от почтового сервера к почтовому серверу, пока наконец не достигнет Алисы. В этой точке Алиса должна
  • 2:07 - 2:11
    расшифровать сообщение. Способ организации почтовой системы создан для не интерактивных
  • 2:11 - 2:15
    условий, в которых Боб отправляет письмо, а затем Алиса должна
  • 2:15 - 2:19
    его получить. И Алиса не должна общаться с Бобом для того, что расшифровать
  • 2:19 - 2:24
    письмо. В этом случае, из-за неинтерактивности, нет возможности
  • 2:24 - 2:28
    для получения разделяемого секрета между Алисой и Бобом. По этому, вот что произойдет данном случае,
  • 2:28 - 2:32
    Боб просто отправит email, зашифрованный с помощью открытого
  • 2:32 - 2:37
    ключа Алисы. Итак он отправит email. Кто угодно в мире может отправить Алисе email,
  • 2:37 - 2:41
    зашифрованный с помощью ее открытого ключа. Когда Алиса получит этот email, она использует свой
  • 2:41 - 2:46
    секретный ключ, чтобы расшифровать шифрограмму и восстановить открытый текст сообщения.
  • 2:46 - 2:51
    Конечно, существует одно возражение, состоящее в том, что в действительности Боб должен каким-то образом
  • 2:51 - 2:55
    получить открытый ключ Алисы. Поэтому пока просто будем предполагать, что у Боба уже есть
  • 2:55 - 2:58
    открытый ключ Алисы, но позже, когда мы будем говорить о цифровых подписях
  • 2:58 - 3:02
    мы увидим, как на самом деле можно это сделать очень эффективно, используя то, что называется
  • 3:02 - 3:07
    управлением открытыми ключами. И, как я уже сказал мы вернемся к этому позднее.
  • 3:07 - 3:11
    Но главное, о чем я хочу, чтобы вы помнили это то, что открытые ключи
  • 3:11 - 3:15
    используется для установки сессий. В сети очень распространена ситуация, когда шифрование
  • 3:15 - 3:19
    с открытым ключом используется для установки секретного ключа между web-браузером и web-сервером.
Title:
Definitions and security (16 min)
Video Language:
English
Anna Taran edited Russian subtitles for Definitions and security (16 min)
Anna Taran added a translation

Russian subtitles

Incomplete

Revisions