< Return to Video

Constructions à partir de chiffrement et MACs (21 min)

  • 0:00 - 0:04
    Dans ce segment, nous allons construire des systèmes d'encryption authentifié. Puisque nous
  • 0:04 - 0:08
    avons déjà un chiffrement sécure CPA et nous avons des MACs sécures, la quesiton naturel
  • 0:08 - 0:13
    est : Peut-on combiner les deux d'une certaines manière,
    pour obtenir une authentification chiffré.
  • 0:13 - 0:16
    Et c'est exactement ce que nous allons faire dans ce segment.
    L'authentification chiffré
  • 0:16 - 0:20
    a été introduit dans les années 2000 dans deux papiers
    indépendant qui sont mentionné à la
  • 0:20 - 0:26
    fin du module. Avant cela, plusieurs librairies de cryptographie
    fourni une API qui
  • 0:26 - 0:31
    supportent le séparément le chiffrement sécure CPA et le MAC-ing. Il y a une
  • 0:31 - 0:36
    fonction implémentée de chiffrement sécure CPA .
    Par exemple, CVC était un
  • 0:36 - 0:41
    IV aléatoire. Et une autre fonction pour implémenté une MAC.
    Et pour chaque développeur qui
  • 0:41 - 0:46
    veux implémenter un chiffrement devait appelé séparément le
  • 0:46 - 0:51
    programme de chiffrement CPA et le programme de MAC.
    Plus précisément, chaque développeur doit inventer
  • 0:51 - 0:56
    sa méthode pour combiner le chiffrement et le MAC-ing pour
    fournir un certain
  • 0:56 - 0:59
    chiffrement authentifié. Mais comme les objectifs de combiner le chiffrement et le MAC-ing
  • 0:59 - 1:04
    n'était pas bien compris comme l'authentification
    n'était pas bien défini.
  • 1:04 - 1:08
    Ce n'était pas claire quelle combinaison du chiffrement et MAC-ing était correcte et quelle
  • 1:08 - 1:13
    ne l'étaient pas. Et donc chaque projet avait à inventer
    sa propre combinaison.
  • 1:13 - 1:17
    Et en fait, ce ne sont pas tous les combinaisons qui étaient correctes. Et je peux vous dire que les
  • 1:17 - 1:23
    erreurs les plus fréquentes dans les projets logiciels étaient principalement la combinaison incorrecte du
  • 1:23 - 1:27
    chiffrement et du mécanisme d'intégrité. Donc espérons que d'ici la fin du module, vous
  • 1:27 - 1:31
    saurai comment combiner les deux correctement.
    Vous ne ferez pas ces erreurs.
  • 1:31 - 1:35
    Regardons à quelques combinaison de chiffrement sécure CPA et
  • 1:35 - 1:39
    MAC qui ont été introduit par différents projets. Voici
    trois exemples.
  • 1:39 - 1:44
    D'abords pour tous les exemples, il y a une clé de chiffrement séparée et
Title:
Constructions à partir de chiffrement et MACs (21 min)
Video Language:
English

French subtitles

Incomplete

Revisions