< Return to Video

Constructions from ciphers and MACs (21 min)

  • 0:00 - 0:04
    En este segmento, vamos a construir sistemas de cifrado autenticado. A partir de
  • 0:04 - 0:08
    haber conseguido cifrado seguro CPA y tener MACs seguros, la pregunta obvia
  • 0:08 - 0:13
    es si podemos combinar los dos de alguna manera, a fin de obtener cifrado autenticado.
  • 0:13 - 0:16
    Y eso es exactamente lo que vamos a hacer en este segmento. El cifrado autenticado
  • 0:16 - 0:20
    fue introducido en el año 2000, en dos informes independientes que indicaré al
  • 0:20 - 0:26
    final de este módulo. Antes de eso, muchas librerías criptográficas proporcionaban una API que,
  • 0:26 - 0:31
    por separado, admitían cifrado seguro CPA, y MACing. Así que había una
  • 0:31 - 0:36
    función para implementar el cifrado seguro CPA, por ejemplo, CBC con
  • 0:36 - 0:41
    IV aleatorio, y otra función para implementar MAC. Y a continuación, cada desarrollador que
  • 0:41 - 0:46
    quería implementar el cifrado, tenía que llamar por separado al esquema de
  • 0:46 - 0:51
    cifrado CPA y al esquema de MAC. En concreto, cada desarrollador tuvo que inventar
  • 0:51 - 0:56
    su propio modo de combinar MAC-ing y cifrado para proporcionar algún tipo de
  • 0:56 - 0:59
    cifrado autenticado. Pero los objetivos de la combinación de cifrado y MAC-ing
  • 0:59 - 1:04
    no fueron bien entendidos ya que el cifrado autenticado no había sido definido aún.
  • 1:04 - 1:08
    No estaba muy claro qué combinaciones de cifrado y MAC-ing eran correctos y
  • 1:08 - 1:13
    cuales no. Y como dije, cada proyecto tuvo que inventar su propia combinación.
  • 1:13 - 1:17
    Y de hecho, no todas las combinaciones eran correctas. Y les puedo decir ya que
  • 1:17 - 1:23
    el error más común en proyectos software fue básicamente combinar incorrectamente los
  • 1:23 - 1:27
    mecanismos de cifrado e integridad. Así que esperemos que, al final de este módulo, usted
  • 1:27 - 1:31
    sepa cómo combinarlos correctamente y no cometer estos errores.
  • 1:31 - 1:35
    Analicemos algunas combinaciones de cifrado seguro CPA y
  • 1:35 - 1:39
    MAC, que fueron introducidas por los diferentes proyectos. Aquí hay tres ejemplos.
  • 1:39 - 1:44
    En primer lugar, en los tres ejemplos hay una clave independiente para el cifrado, y
  • 1:44 - 1:48
    otra clave independiente para integridad. Estas dos claves son independientes una de otra, y
  • 1:48 - 1:52
    ambas se generan en tiempo de instalación de la sesión.
    Y vamos a ver cómo generar estas
  • 1:52 - 1:57
    dos claves más adelante en el curso. El primer ejemplo es el protocolo SSL.
  • 1:57 - 2:03
    El modo en que SSL combina cifrado y MAC con la esperanza de lograr cifrado autenticado
  • 2:03 - 2:08
    es la siguiente. Básicamente toma el texto plano m, y luego calcula el MAC
  • 2:08 - 2:13
    de ese texto plano m. De esta forma, se usa la clave MAC Ki, para calcular la etiqueta de este mensaje
  • 2:13 - 2:18
    m. Y, a continuación, se anexa la etiqueta al mensaje y se cifra la
  • 2:18 - 2:23
    combinación de mensaje y etiqueta, obteniendo el texto cifrado final.
  • 2:23 - 2:27
    Esta es la opción número uno. La segunda opción es lo que hace IPsec.
  • 2:27 - 2:31
    Aquí, tomamos el mensaje, y lo primero que se hace es cifrar el mensaje.
  • 2:31 - 2:36
    Y, a continuación, calcular una etiqueta a partir del texto cifrado resultante. Obsérvese que la
  • 2:36 - 2:40
    etiqueta se calcula sobre el texto cifrado resultante. Una tercera opción es lo que hace
  • 2:40 - 2:45
    el protocolo SSH. Aquí, el SSH toma el mensaje y lo cifra utilizando un
  • 2:45 - 2:51
    esquema de cifrado seguro CPA. Y a continuación se agrega una etiqueta al mensaje. La
  • 2:51 - 2:56
    diferencia entre IPsec y SSH, es que en IPsec la etiqueta es calculada a partir del
  • 2:56 - 3:00
    texto cifrado, mientras que en SSH la etiqueta se calcula a partir del mensaje. Por tanto, estas
  • 3:00 - 3:05
    son tres formas completamente diferentes de combinar cifrado y MAC. Y la
  • 3:05 - 3:09
    cuestión es cual de ellos es seguro.
    Por tanto, le permitiré pensar en esto un
  • 3:09 - 3:12
    segundo y luego seguiremos y juntos haremos el análisis. Muy bien. Vamos a
  • 3:13 - 3:17
    comenzar con el método SSH. En el método SSH observará que la etiqueta se calcula
  • 3:17 - 3:22
    en el mensaje y, a continuación se concatena en claro en el texto cifrado. Esto es
  • 3:22 - 3:26
    realmente un problema porque MAC por sí mismo no está diseñado para proporcionar
  • 3:26 - 3:31
    confidencialidad. MAC sólo está diseñado para integridad. Y de hecho, no hay
  • 3:31 - 3:36
    [...no revisado a partir de aquí..] nada malo con un Mac que como parte de la etiqueta genera unos trozos de la llanura
  • 3:36 - 3:41
    texto. Salidas de unos bits del mensaje M.
    Eso sería una etiqueta perfectamente bien. Y si
  • 3:41 - 3:47
    hicimos que rompería completamente seguridad CPA aquí, porque algunos bits de
  • 3:47 - 3:52
    el mensaje se filtró en el texto cifrado.
    Y así el SSH enfoque, aunque el
  • 3:52 - 3:57
    características de SSH son finos y el periódico propio no se vea comprometido por
  • 3:57 - 4:01
    Esta combinación específica, generalmente es recomendable no utilizar este enfoque. Simplemente
  • 4:01 - 4:06
    debido a la salida de la max firma de ritmo posible fuga bits del mensaje. Por lo tanto
  • 4:06 - 4:11
    Ahora analicemos SSL y IBSEC. Según parece, el método recomendado en realidad
  • 4:11 - 4:17
    es el método IBSEC. Porque resulta que no importa qué sistema seguro de CPA y mac
  • 4:17 - 4:21
    clave que se utiliza la combinación siempre es va a proporcionar encriptación autenticada.
  • 4:21 - 4:26
    Permítanme explicar muy brevemente por qué.
    Básicamente lo que sucede es que una vez que ciframos
  • 4:26 - 4:31
    el mensaje bien el mensaje de contenido ahora está oculto dentro del texto de cypher y ahora
  • 4:31 - 4:36
    cuando nos calcular una etiqueta de texto cypher básicamente nos estamos bloqueo, los bloqueos de esta etiqueta
  • 4:36 - 4:41
    el texto de cypher y hace que nadie puede producir un texto de cypher diferentes que
  • 4:41 - 4:45
    aspecto válido. Y como resultado este enfoque asegura que cualquier modificación a la
  • 4:45 - 4:50
    Cypher texto será detectado por el decrypter simplemente porque no la mac
  • 4:50 - 4:54
    va a comprobar. Pues resulta que, por el enfoque SSL, realmente hay tipo de
  • 4:54 - 4:59
    ejemplos patológicos, donde se combina CPA sistema de cifrado seguro con un seguro
  • 4:59 - 5:04
    MAC. Y el resultado es vulnerable a un ataque de texto cifrado elegido, por lo que lo hace
  • 5:04 - 5:08
    en realidad no proporcionan cifrado autenticado. Básicamente, la razón y que
  • 5:08 - 5:13
    podría suceder, es que hay algún tipo de una mala interacción entre el cifrado
  • 5:13 - 5:17
    esquema y el algoritmo de MAC. Tal que, de hecho, habrá un cifrado elegido
  • 5:17 - 5:22
    ataque de texto. Así que si va a diseñar un nuevo proyecto ahora la recomendación es
  • 5:22 - 5:26
    siempre uso entonces cifrar Mac debido a que es seguro no importa qué CPA segura
  • 5:26 - 5:31
    cifrado y el algoritmo seguro de Mac que está combinando. Ahora, sólo para establecer la
  • 5:31 - 5:38
    terminología, el método SSL se denomina Mac. Y, a continuación, cifrar. Y el
  • 5:38 - 5:45
    Se llama al método de IP-SEC cifrar luego Mac
    El método [inaudible] a pesar de su
  • 5:45 - 5:52
    no supone que para usarlo, se llama cifrar y Mac. Muy bien, por lo que a menudo va a:
  • 5:52 - 5:57
    cifrar y MAC y MAC y cifrar para diferenciar SSL y IP sec. Okay, tan
  • 5:57 - 6:02
    sólo para repetir lo que he de acaba. El método [inaudible] ip cifrar siempre en mac
  • 6:02 - 6:07
    nos proporcionan un cifrado indicado. Si inicia desde [inaudible] y un mac seguro.
  • 6:07 - 6:11
    Siempre obtendrá cifrado autenticado. Como dije, [inaudible] en
  • 6:11 - 6:16
    hecho, hay casos patológicos donde el resultado es vulnerable a hechos de ECP y
  • 6:16 - 6:20
    por lo tanto no proporciona cifrado autenticado. Sin embargo, la historia s un poco
  • 6:20 - 6:25
    poco más interesante que eso, que resulta que, si realmente está utilizando
  • 6:25 - 6:29
    aleatorios a modo de contador o CBC aleatorio, entonces resulta que, para los particulares
  • 6:29 - 6:34
    Esquemas de cifrado seguro de CPA, [inaudible] realmente proporcionar autenticado
  • 6:34 - 6:38
    cifrado y por lo tanto es seguro. De hecho, hay incluso una más interesante
  • 6:38 - 6:42
    Twist aquí que si utiliza el modo contador aleatorios. Entonces, es suficiente
  • 6:42 - 6:47
    que el algoritmo de Mac solo una vez segura. No tiene que ser un completo
  • 6:47 - 6:52
    Mac seguro. Sólo tiene que ser seguro cuando se utiliza una clave para cifrar un mensaje único,
  • 6:52 - 6:56
    ¿bien? Y cuando hablamos de la integridad del mensaje, vimos que hay realmente
  • 6:56 - 7:01
    Macs mucho más rápidos que una vez seguro que Macs que son totalmente seguras. Como un
  • 7:01 - 7:04
    resultado, si está utilizando el modo de contador aleatorios MAC cifrar podría realmente
  • 7:04 - 7:08
    como resultado de un mecanismo de cifrado más eficaz. Sin embargo, voy a repetir
  • 7:08 - 7:12
    Esto otra vez. La recomendación es utilizar cifrar entonces MAC y nos vamos a ver un
  • 7:12 - 7:16
    número de ataques a sistemas que no utilizan entonces cifrar Mac Y así hacer
  • 7:16 - 7:20
    seguro cosas son seguras sin tener que pensar demasiado sobre ello. Una vez más, estoy
  • 7:20 - 7:24
    va a recomienda que siempre utilice luego cifrar Mac Ahora, una vez el concepto de
  • 7:24 - 7:28
    cifrado autenticado se hizo más popular, estandarizado de un número de
  • 7:28 - 7:32
    criterios para la combinación de cifrado y Mac activado. Y esos fueron incluso
  • 7:32 - 7:36
    estandarizado por el Instituto Nacional de estándares. Por lo que sólo me va a mencionar tres
  • 7:36 - 7:41
    de estas normas. Dos de ellos fueron estandarizados por el NIST. Y estos son
  • 7:41 - 7:46
    llamado Galois modo de contador y contador CBC. Y así que Permítanme explicar lo que hacen.
  • 7:46 - 7:51
    Modo de contador de Galois básicamente utiliza cifrado de modo de contador, por lo tanto un contador aleatorio
  • 7:51 - 7:56
    modo con una MAC Carter-Wagmon, por lo que un hecho Carter Wagmon Mac. Y la forma del
  • 7:56 - 8:01
    Carter Wagmon MAC funciona en GCM es básicamente es una función de hash del mensaje
  • 8:01 - 8:06
    está siendo MACed. Y, a continuación, el resultado se encriptan usando un PRF. Ahora esta hash
  • 8:06 - 8:12
    función de GCM ya es bastante rápido hasta el punto donde el grueso de la marcha
  • 8:12 - 8:16
    tiempo de GCM está dominada por el cifrado de modo de contador y incluso hizo más
  • 8:16 - 8:22
    en Intel introduce una instrucción especial PCLMULQDQ específicamente
  • 8:22 - 8:27
    diseñado para el propósito de hacer la función de hash en ejecución GCM tan rápido como
  • 8:27 - 8:33
    posible. Ahora CCM Com módem es otra perdida estándar utiliza un Mac de CBC. Y
  • 8:33 - 8:37
    a continuación, cifrado de modo de contador. Así que este mecanismo, usted sabe, esto utiliza MAC, entonces
  • 8:37 - 8:41
    cifrar, como SSL. Así que esto realmente no es la manera recomendada de hacerlo
  • 8:41 - 8:44
    las cosas, pero contador [inaudible] se utiliza el cifrado de modo. Esto es realmente un
  • 8:44 - 8:48
    mecanismo de cifrado perfectamente bien. Una cosa que me gustaría señalar sobre
  • 8:48 - 8:54
    MCC, es que todo se basa en AES.
    Observará que está usando AES para el CBC
  • 8:54 - 8:59
    MAC y lo está usando AES para el cifrado de modo de contador. Y como resultado, puede CCM
  • 8:59 - 9:03
    aplicarse con relativamente poco código. ?Hacer todo lo que necesita es un motor AES
  • 9:03 - 9:08
    y nada más. Debido a esto, CCM realmente fue aprobado por la Wi-Fi
  • 9:08 - 9:14
    Alianza, y de hecho, probablemente utilizas CCM diariamente si utilizas
  • 9:14 - 9:19
    cifrado Wi-Fi, 80211I. A continuación, utiliza básicamente ccm cifrar el tráfico
  • 9:19 - 9:23
    entre el portátil y el punto de acceso.
    Hay otro modo llamado un eax que
  • 9:23 - 9:29
    utiliza cifrado de modo de contador y, a continuación, cmac. Por lo tanto, otra vez notará cifrar y mac
  • 9:29 - 9:32
    y eso es una aleta, otro modo fino a utilizar. Haremos una comparación de todos estos
  • 9:32 - 9:37
    modos en tan sólo un minuto. Ahora quisiera mencionar que en primer lugar, todas estas son
  • 9:37 - 9:41
    basado en nonce. En otras palabras, no utilizan ningún aleatoriedad pero tienen como
  • 9:41 - 9:46
    entrada un nonce y el nonce tiene que ser único por clave. En otras palabras, como usted
  • 9:46 - 9:51
    Recuerde que debe repetir nunca, nunca la nonce común clave par. Pero el
  • 9:51 - 9:54
    nonce sí necesitan no ser aleatorio, por lo que es perfectamente bien para utilizar un contador, para
  • 9:54 - 9:58
    ejemplo, como un [inaudible]. Y el otro punto importante es que, en realidad, todos
  • 9:58 - 10:01
    Estos modos son lo que denomina cifrado autenticado con asociados
  • 10:01 - 10:05
    datos. Se trata de una extensión de cifrado autenticado, pero que viene
  • 10:05 - 10:11
    hasta muy a menudo en protocolos de red. Así que la idea entre AEAD. Es que, de hecho,
  • 10:11 - 10:15
    el mensaje siempre es que el modo de cifrado no está pensado para ser plenamente
  • 10:15 - 10:20
    cifrado. Sólo una parte del mensaje pretende ser cifrada, pero todos los
  • 10:20 - 10:24
    mensaje pretende ser autenticado. Un buen ejemplo de esto es un paquete de red.
  • 10:24 - 10:29
    Piensa como un paquete ip donde hay un encabezado. Y, a continuación, hay una carga y
  • 10:29 - 10:33
    normalmente es el encabezado no va a ser codificado. Por ejemplo, podría el encabezado
  • 10:33 - 10:37
    contener el destino del paquete, pero entonces el encabezado había mejor no
  • 10:37 - 10:41
    enrutadores cifrados del camino no saben dónde enrutar el paquete.
  • 10:41 - 10:45
    Y por lo tanto, normalmente se envía el encabezado de la clara, que la carga, por supuesto, es
  • 10:45 - 10:50
    siempre cifrada, pero qué gustaría hacer es tener el encabezado de ser autenticado.
  • 10:50 - 10:56
    No cifrados por autenticado. Esto es exactamente lo que estos modos AEAD, do. Ellos
  • 10:56 - 11:00
    será autenticar el encabezado y, a continuación, cifre la carga. Pero el encabezado y
  • 11:00 - 11:04
    la carga están enlazados juntos en la autenticación para que la autenticación no se puede
  • 11:04 - 11:08
    realmente estar separados. Así que esto no es difícil de hacer. Lo que sucede en estos
  • 11:08 - 11:14
    tres modos de GCM, CCM y EAX, básicamente el MAC se aplica a los datos de todos. Pero
  • 11:14 - 11:19
    el cifrado se aplica solamente a la parte de los datos que necesita ser codificado. Por lo tanto
  • 11:19 - 11:23
    Quería mostrarles lo que un cifrado de API [inaudible] autenticado con
  • 11:23 - 11:29
    asociados parecen esquemas de cifrado de datos. Así que aquí es lo que parece
  • 11:29 - 11:34
    [inaudible]. Por ejemplo, esto es, una API para GCM. Así que lo que haces es llamar a la
  • 11:34 - 11:37
    a mediados de función para inicializar el cifrado modo y le aviso le darle una clave y
  • 11:37 - 11:41
    nonce. El nonce nuevamente, no tiene que ser aleatorio, pero tiene que
  • 11:41 - 11:44
    ser único. Y después de la inicialización, sería llamar a esta función de cifrar, donde
  • 11:44 - 11:48
    ves que da los datos asociados que se va a ser autenticado, pero
  • 11:48 - 11:52
    no cifrada. Se le da los datos, y se va a ser tanto autentica y
  • 11:52 - 11:56
    cifrado. Y le da vuelta el texto cifrado completo, que es un cifrado de la
  • 11:56 - 12:00
    datos, pero por supuesto no incluye la AAD, porque la AAD es va a ser enviado
  • 12:00 - 12:05
    [inaudible]. Así que ahora que comprendemos este modo de cifrar luego MAC, podemos ir
  • 12:05 - 12:10
    volver a la definición de MAC seguridad y podemos explicarle algo que podría
  • 12:10 - 12:14
    han sido un poco oscuro cuando analizamos esa definición. Así que si te acuerdas,
  • 12:14 - 12:19
    uno de los requisitos que siguieron desde nuestra definición de MACs seguros significa que
  • 12:19 - 12:26
    dado un mensaje par MAC en un mensaje M, el atacante no puede producir otra etiqueta en
  • 12:26 - 12:30
    el mismo mensaje M. En otras palabras, aunque el atacante ya tiene una etiqueta para
  • 12:30 - 12:35
    el mensaje M, él shouldn? t ser capaz de producir una nueva etiqueta para el mismo mensaje M.
  • 12:35 - 12:39
    Y realmente no está claro, ¿por qué eso importa? A quién le importa si el adversario ya
  • 12:39 - 12:44
    ¿tiene una etiqueta en el mensaje de M? ¿A quién le importa si él puede producir otra etiqueta? Así, resulta
  • 12:44 - 12:49
    que el MAC no tiene esta propiedad. En otras palabras, dado un mensaje
  • 12:49 - 12:54
    Par de MAC, puede producir otra MAC en el mismo mensaje y, a continuación, sería MAC
  • 12:54 - 12:59
    como resultado un modo inseguro de MAC cifrados.
    Y por lo tanto, si queremos que nuestro MAC cifrado a
  • 12:59 - 13:04
    integridad self-adjust, es crucial que nuestra seguridad MAC implicaría una fuerte
  • 13:04 - 13:09
    noción de seguridad, que, por supuesto, no es porque hemos definido correctamente.
  • 13:09 - 13:14
    Así que vamos a ver lo que podría salir mal, si, de hecho, era fácil producir este tipo de
  • 13:14 - 13:18
    falsificación. Por lo tanto lo que haremos es te voy a mostrar un ataque de texto cifrado elegido en el
  • 13:18 - 13:23
    resultando cifrar, luego sistema Mac. Y dado que el sistema tiene un texto cifrado elegido
  • 13:23 - 13:27
    ataque, significa necesariamente que no proporciona un autenticado
  • 13:27 - 13:31
    cifrado. Así que vamos a ver. Así que empieza a gonnna del adversario mediante el envío de dos
  • 13:31 - 13:36
    mensajes, M0 y M1. Y él se va a recibir, como de costumbre, el cifrado de una
  • 13:36 - 13:40
    de ellos, el cifrado de M0 o el cifrado de M1. Y ya que estamos
  • 13:40 - 13:45
    uso de cifrar, el Mac, el adversario recibe un texto cifrado llamaremos a una c
  • 13:45 - 13:50
    cero y Mac en el texto cifrado c cero.
    Pues ahora hemos dicho que el mac de
  • 13:50 - 13:54
    un mensaje el adversario puede producir otro mac en el mismo mensaje. Y qué
  • 13:54 - 13:58
    él es va a hacer es que se va a producir otro mac en el mensaje de CO. Ahora él tiene
  • 13:58 - 14:04
    un nuevo cypher texto, CO, T prime, que es un texto de cypher perfectamente válida. Primo de t es un
  • 14:04 - 14:10
    mac válida de CO. Por lo tanto, el adversario ahora puede enviar una consulta de texto elegido cypher
  • 14:10 - 14:14
    C prime y esto es un texto válido cypher elegido consulta porque es diferente
  • 14:14 - 14:19
    de C. Es un nuevo texto de cifrado. El challenger pobre ahora se ve obligado a descifrar esto
  • 14:19 - 14:23
    primer texto c de cifrado por lo que él va a volver a enviar el descifrado de c prime. Es un
  • 14:23 - 14:29
    el texto cifrado válidos, por tanto, el descifrado de prime c es el mensaje MB pero ahora el
  • 14:29 - 14:32
    atacante sólo aprendió el valor de b porque él puede probar si MB es igual a
  • 14:32 - 14:37
    M0 o MB es igual al M1. Como resultado de él sólo puede salida b y saca ventaja
  • 14:37 - 14:43
    uno. En la alimentación del sistema. Y así otra vez si no implica nuestra seguridad mac
  • 14:43 - 14:48
    Esta propiedad aquí. Entonces, habrá un elegido [inaudible] un cifrar en mac. Y
  • 14:48 - 14:53
    por lo tanto, no sería seguro. Por lo tanto el hecho de que definimos seguridad Mac correctamente
  • 14:53 - 14:57
    significa que cifrar y Mac realmente proporcionan cifrado autenticado. Y
  • 14:57 - 15:02
    a lo largo de todas las Macs que hablamos realmente satisfacer esta noción fuerte de
  • 15:02 - 15:06
    unforgeability. Así, curiosamente, esto no es el final de la historia. Por lo tanto, como dijimos
  • 15:06 - 15:10
    antes de que se introdujo el concepto de cifrado autenticado todos era
  • 15:10 - 15:15
    sólo la combinación de macs y cifrado de diversas maneras con la esperanza de lograr
  • 15:15 - 15:19
    algunos, algunos cifrado autenticado. Después de la noción de cifrado autenticado
  • 15:19 - 15:24
    fue formalizado y rigurosa un poco comenzó arañando sus cabezas y dijo:
  • 15:24 - 15:28
    bueno, espere un minuto. Quizás logremos cifrado autenticado más eficiente
  • 15:28 - 15:33
    que mediante la combinación de un mac y un esquema de cifrado. De hecho, si uno piensa en cómo
  • 15:33 - 15:37
    Esta combinación de MAC y encriptación funciona, digamos que combinamos a modo de contador
  • 15:37 - 15:42
    con CMAC, entonces para cada bloque de texto, en primer lugar tiene que utilizar
  • 15:42 - 15:46
    el cifrado por bloques a modo de contador y, a continuación, tiene que utilizar para el cifrado por bloques
  • 15:46 - 15:51
    una vez más, para el CBC-MAC. Esto significa que si usted combina CPA seguro cifrado con una
  • 15:51 - 15:56
    MAC, para cada bloque de texto, tienes que evaluar dos veces, el cifrado por bloques
  • 15:56 - 16:01
    una vez para MAC y una vez en el esquema de cifrado. Así que la pregunta natural
  • 16:01 - 16:05
    fue, nosotros podemos construir un esquema de cifrado autenticado directamente desde un PRP
  • 16:05 - 16:10
    tal que tendríamos que evaluar sólo el PRP una vez por bloque. Y resulta
  • 16:10 - 16:14
    la respuesta es sí y hay estas hermosa construcción llamada TOC, que
  • 16:14 - 16:18
    muy bonita hace todo lo que desee y es mucho más rápido que las construcciones que son
  • 16:18 - 16:22
    construido por separado a partir de un cifrado y un Mac. Así que escribí abajo, tipo de un esquema
  • 16:22 - 16:26
    de OCD. No quiero explicar en detalle. Sólo un poco a explicarlo en un
  • 16:26 - 16:30
    alto nivel. Así que aquí tenemos a la entrada de texto, aquí en la parte superior. Y usted
  • 16:30 - 16:35
    Observe que, en primer lugar, TOC es paralyzable, completamente paralyzable. Por lo tanto
  • 16:35 - 16:40
    cada bloque puede cifrarse por separado de cada otro bloque. La otra cosa que
  • 16:40 - 16:44
    aviso es que como lo prometido es deuda, sólo evaluar su cifrado en bloque una vez por la llanura
  • 16:44 - 16:49
    bloque de texto. Y, a continuación, se evalúa una vez más al final para construir su
  • 16:49 - 16:54
    ficha autenticación y, a continuación, la sobrecarga de la OCB más allá de sólo una cifra de bloque es
  • 16:54 - 16:59
    mínima. Todo lo que tienes que hacer es evaluar una determinada función muy simple clave que la
  • 16:59 - 17:03
    no [inaudible] en el p observará, la clave entra en esta p y, a continuación, hay una
  • 17:03 - 17:08
    contador de bloque que va en este p. Tan sólo evaluar esta función P, dos veces
  • 17:08 - 17:13
    para cada bloque y el resultado antes y después de utilizar cifrado XOR el
  • 17:13 - 17:18
    cypher de bloque y eso es todo. Eso es todo lo que tienes que hacer y, a continuación, obtendrá una muy rápida
  • 17:18 - 17:22
    y eficiente esquema de cifrado autentica construido a partir de una cifra de bloque. Así OCB
  • 17:22 - 17:26
    realmente tiene un teorema de seguridad agradable asociado y voy a punto
  • 17:26 - 17:30
    un libro sobre OCB cuando lleguemos al final de este módulo donde te enumero algunas más
  • 17:30 - 17:34
    lectura de documentos que pueden echar un vistazo. Por lo que podría estar preguntándose si la OCB es así
  • 17:34 - 17:40
    mucho mejor que todo lo que has visto hasta ahora todas estas tres normas MCC, GCM y
  • 17:40 - 17:46
    EAX ¿por qué no utilizan OCB o por qué no OCB el estándar? Y la respuesta es un
  • 17:46 - 17:51
    poco triste. La CBC de respuesta primaria [inaudible] no está siendo utilizada es realmente porque
  • 17:51 - 17:55
    de varias patentes. Y sólo podrá dejarlo en ese. Para concluir esta sección I
  • 17:55 - 17:58
    quería mostrarle algunos números de rendimiento. Así que aquí a la derecha aparece
  • 17:58 - 18:02
    números de rendimiento de modos que no debería estar utilizando. Así que esto es para
  • 18:02 - 18:08
    modo de contador aleatorios y esto es para CBC aleatorio. Y se puede ver también el
  • 18:08 - 18:12
    rendimiento de CBC MAC es básicamente el mismo que el rendimiento de cifrado CBC.
  • 18:12 - 18:16
    Muy bien. Y aquí están los modos de cifrado autenticado, por lo que estos son los
  • 18:16 - 18:20
    que se supone que utilizando, estos se supone no estar usando en su
  • 18:20 - 18:24
    derecho propio. Estos dos nunca debe utilizar estos dos porque ellos sólo
  • 18:24 - 18:28
    proporcionar seguridad habilitados en la CPA, realmente no proporcionan seguridad contra activo
  • 18:28 - 18:32
    ataques. Sólo se supone utilizar cifrado autenticado para el cifrado.
  • 18:32 - 18:36
    Y así se trata de sus números de rendimiento para las tres normas. Y me permito recordar
  • 18:36 - 18:40
    básicamente lo GCM utiliza un hash muy rápido. Y, a continuación, utiliza el modo de contador para
  • 18:40 - 18:44
    cifrado real. Y se puede ver que es la sobrecarga de GCM a modo de contador
  • 18:44 - 18:50
    relativamente pequeño. CCM y EAX usan un sitio de bloque para una codificación base y una
  • 18:50 - 18:55
    sitio de bloque para mac base. Y como resultado su sobre dos veces como lento como contador
  • 18:55 - 18:59
    modos. Se ve que la OCB es realmente el más rápido de estos, principalmente porque se
  • 18:59 - 19:04
    sólo utilice el cifrado de bloque por bloque de mensaje. Por lo tanto basado en estas rendimiento
  • 19:04 - 19:08
    números, uno pensaría que el GCM es exactamente el modo correcto para usar siempre. Pero
  • 19:08 - 19:13
    resulta que si estás en el hardware de espacio limitado, GCM no es ideal.
  • 19:13 - 19:17
    Sobre todo porque su aplicación requiere código mayor que los otros dos
  • 19:17 - 19:21
    modos. Sin embargo, como ya he dicho, Intel específicamente agrega instrucciones para acelerar
  • 19:21 - 19:26
    modo de GCM. Y como resultado, aplicación de GCM sobre una arquitectura [inaudible] toma
  • 19:26 - 19:30
    muy poco código. Pero en otras plataformas de hardware, visto en tarjetas inteligentes u otros
  • 19:30 - 19:35
    entornos limitados, los sitios de código para implementar GCM sería considerablemente
  • 19:35 - 19:39
    más grande que los otros dos meses. Pero si el tamaño del código no es una restricción entonces gcm
  • 19:39 - 19:44
    es el modo correcto de utilizar. Para resumir este segmento quiere decir que uno más
  • 19:44 - 19:48
    tiempo cuando desea cifrar mensajes que tienes que utilizar una autenticación
  • 19:48 - 19:53
    modo de cifrado y la manera recomendada de hacerlo es utilizar uno de los estándares,
  • 19:53 - 19:57
    principalmente uno de estos tres modos para proporcionar autenticación cifrado. No
  • 19:57 - 20:00
    aplicar el esquema de cifrado, en otra palabras generar, implementar cifrar
  • 20:00 - 20:06
    y mac usted mismo. Sólo tiene que utilizar uno de estos tres estándares. Muchos cifrar las bibliotecas
  • 20:06 - 20:11
    ahora prever estos tres modos de ABI estándar y estos son los de uno que debe
  • 20:11 - 20:14
    estar utilizando y nada más. En el siguiente segmento vamos a ver qué otra cosa puede
  • 20:14 - 20:18
    salir mal cuando se intenta implementar un cifrado sonicated.
Title:
Constructions from ciphers and MACs (21 min)
Video Language:
English

Spanish subtitles

Revisions