< Return to Video

O protocolo Diffie-Hellman (19 min)

  • 0:00 - 0:04
    Neste segmento, nós vamos olhar para o protocolo Diffie-Hellman, que é nosso
  • 0:04 - 0:08
    mecanismo primeira troca prático chave. Então deixe-me lembrá-lo das configurações. Nosso
  • 0:08 - 0:12
    amigos aqui, Alice e Bob, nunca se encontraram e ainda eles querem uma troca compartilhada
  • 0:12 - 0:16
    chave secreta que eles podem então usar para comunicar de forma segura com o outro.
  • 0:16 - 0:20
    Nesse segmento e no próximo, estamos só vai estar a olhar para escutas
  • 0:20 - 0:24
    segurança. Em outras palavras, estamos preocupados apenas com os bisbilhoteiros. Os atacantes são
  • 0:24 - 0:28
    na verdade, não permitiu a mexer com os dados na rede. Eles não estão autorizados a
  • 0:28 - 0:32
    injetar pacotes. Eles não estão autorizados a mudar os pacotes de forma alguma. Tudo o que fazem é
  • 0:32 - 0:36
    apenas para espionar o tráfego. E no final do protocolo, a troca da chave
  • 0:36 - 0:41
    protocolo nossos amigos Alice e Bob deve ter uma chave secreta compartilhada, mas o atacante
  • 0:41 - 0:45
    ou seja, o intruso não tem idéia do que essa chave que vai ser. No anterior
  • 0:45 - 0:49
    segmento olhamos para um segmento-chave chamados puzzles Merkle. Isso é apenas usando bloco
  • 0:49 - 0:54
    cifras ou funções de hash. E mostrei-lhe que há que, basicamente, o atacante
  • 0:54 - 0:57
    tem uma diferença de quadrática em comparação com os participantes. Em outras palavras, se o
  • 0:57 - 1:02
    participantes passou um tempo proporcional a N o atacante pode quebrar o protocolo em
  • 1:02 - 1:06
    tempo proporcional a N quadrado. E, como resultado desse protocolo é inseguro para ser
  • 1:06 - 1:10
    considerado prático. Neste segmento nós vamos perguntar se podemos fazer o
  • 1:10 - 1:15
    mesma coisa, mas agora gostaríamos de alcançar uma lacuna entre o exponencial do atacante
  • 1:15 - 1:19
    trabalho acabou no trabalho do participante. Em outras palavras, Alice e Bob pode fazer
  • 1:19 - 1:24
    trabalho proporcional a N, mas para quebrar o protocolo que o atacante vai ter que fazer
  • 1:24 - 1:28
    trabalho proporcional a alguma exponencial em N. Então agora há uma lacuna exponencial
  • 1:28 - 1:33
    entre o trabalho participantes eo trabalho do atacante. Então, como eu disse no
  • 1:33 - 1:38
    segmento anterior não podemos alcançar esta lacuna exponencial a partir de cifras do blog como AES
  • 1:38 - 1:43
    ou SHA-256. Temos que usar os problemas difíceis que têm mais estrutura do que apenas aqueles
  • 1:43 - 1:49
    primitivas simétricas. E assim, em vez o que vamos fazer é usar um pouco de álgebra.
  • 1:49 - 1:52
    Nesse segmento eu vou descrever o protocolo Diffie-Hellman muito
  • 1:52 - 1:56
    concreta e um pouco informal. Quando nós vamos voltar a Diffie-Hellman na próxima semana
  • 1:56 - 2:00
    e nós vamos descrever o protocolo de forma mais abstrata e nós vamos fazer um mais muito
  • 2:00 - 2:04
    análise de segurança rigoroso do presente protocolo. Ok, então como é Diffie-Hellman
  • 2:04 - 2:08
    trabalho? O que vamos fazer é, em primeiro lugar, nós vamos corrigir alguns principal grande
  • 2:08 - 2:13
    que eu vou chamar p. Na verdade p eu costumo usar para designar primos. E você
  • 2:13 - 2:17
    deve estar pensando de primos realmente gigantescas. Como, primos que são compostas de
  • 2:17 - 2:21
    600 dígitos são assim. E apenas para aqueles de vocês que gostam de pensar em binário, a 600
  • 2:21 - 2:25
    primeiro dígito corresponde aproximadamente a cerca de 2000 bits. Então, basta escrever o primeiro
  • 2:25 - 2:30
    leva cerca de dois bits quilo de dados. E então nós estamos também vai corrigir um inteiro g
  • 2:30 - 2:35
    que acontece a viver na faixa de um a p. Assim, estes valores p e g são parâmetros
  • 2:35 - 2:40
    do protocolo Diffie-Hellman. Eles são escolhidos uma vez e eles estão fixados para sempre. Agora
  • 2:40 - 2:45
    protocolo funciona da seguinte forma. Então aqui está o nosso amigos Alice e Bob. Então, o que Alice
  • 2:45 - 2:50
    vai fazer é ela vai começa por escolher um número aleatório um na faixa de 1 a p-1
  • 2:50 - 2:55
    E então ela vai calcular o g número à potência de um modulo p.
  • 2:55 - 3:00
    Ok, então ela calcula este exponention, e reduz o resultado modular o primo p.
  • 3:00 - 3:04
    E nós estamos realmente indo para ver como calcular isso de forma eficiente o módulo seguinte,
  • 3:04 - 3:08
    para agora, apenas acredite que este cálculo pode ser feito de forma eficiente.
  • 3:08 - 3:13
    Agora, vamos chamá-capital de um resultado deste valor. Então, o que Alice vai fazer é que ela vai
  • 3:13 - 3:18
    enviar maiúsculo sobre a Bob. Agora Bob vai fazer a mesma coisa. Ele vai
  • 3:18 - 3:22
    escolher um número aleatório b na gama de 1 a p-1. Ele vai calcular g para
  • 3:22 - 3:26
    módulo de b p e vamos chamar esse número B e vai para enviar esta
  • 3:26 - 3:31
    B número sobre para Alice. Então, Alice envia para Bob A. Bob envia B. Para Alice. E agora
  • 3:31 - 3:37
    eles afirmam que podem gerar uma chave secreta compartilhada. Então, o que é uma chave secreta compartilhada?
  • 3:37 - 3:42
    Bem, ele é definido como. Vamos chamá-lo K_AB. E é basicamente definida como a
  • 3:42 - 3:47
    g valor para a energia de um b vezes. Agora, a observação surpreendente de Diffie-Hellman teve
  • 3:47 - 3:53
    em 1976 é que, de facto, ambas as partes podem calcular este valor para o g ab.
  • 3:53 - 3:59
    Então vamos ver, Alice pode calcular este valor, porque ela pode levá-la B valor que ela
  • 3:59 - 4:04
    recebeu de Bob. Ela pode tomar este valor B, aumentá-lo para o poder de um e, vamos
  • 4:04 - 4:09
    ver, o que ela vai conseguir é g a b para o poder do b. E pelas regras do
  • 4:09 - 4:15
    exponenciação, g para o poder de b para o poder de a é igual a G para o ab. Prumo
  • 4:15 - 4:20
    despeja, pode fazer algo semelhante, por isso seu objetivo é calcular g para o um a b,
  • 4:20 - 4:25
    que por sua vez, é g ao ab, então Alice e Bob terá computadorizada K_AB, e
  • 4:25 - 4:33
    deixe-me perguntar, como é que Bob realmente calcular esta quantidade g para a ab?
  • 4:33 - 4:38
    Bem por isso tudo que ele faz é que ele leva o valor de que ele recebeu de Alice e ele levanta-lo para
  • 4:38 - 4:43
    seu b próprio segredo e que lhe dá o g secreta compartilhada para o ab. Assim você pode ver
  • 4:43 - 4:48
    agora que ambas as partes, embora aparentemente calculado valores diferentes. Em
  • 4:48 - 4:53
    fato de que ambos acabam com o mesmo valor ou seja, g ab módulo p. Devo mencionar por
  • 4:53 - 4:58
    maneira que Martie Hellman e Diffiie peruca veio com este protocolo de volta
  • 4:58 - 5:02
    1976. Martie Hellman foi um professor aqui na Universidade de Stanford e Diffie peruca era o seu
  • 5:02 - 5:06
    estudante de graduação. Eles vieram com este protocolo e este protocolo realmente mudou
  • 5:06 - 5:11
    mundo. Em que introduziu nesta nova era em criptografia. Onde está agora não é apenas
  • 5:11 - 5:15
    sobre o desenvolvimento de cifras de bloco mas na verdade é sobre o projeto algébrica
  • 5:15 - 5:19
    protocolos que têm imóveis como o que vemos aqui. Então você percebe que o que
  • 5:19 - 5:24
    faz este protocolo funciona é basicamente propriedades da exponenciação. Ou seja, que,
  • 5:25 - 5:29
    g para o b para a potência de um é o mesmo que para o g uma à potência de b, bem?
  • 5:29 - 5:34
    Estes são apenas propriedades de exponenciações. Agora, quando eu descrever um
  • 5:34 - 5:38
    protocolo como o que acabei de mostrar. A verdadeira questão que deve estar no seu
  • 5:38 - 5:42
    mente não é por isso que o protocolo funciona. Em outras palavras, é muito fácil de verificar
  • 5:42 - 5:46
    que, de fato, Alice e Bob acabar com a mesma chave secreta. Quanto maior
  • 5:46 - 5:50
    questão é porque é que este protocolo seguro? Em outras palavras, por que é que um
  • 5:50 - 5:54
    eavesdropper não consigo descobrir a mesma chave compartilhada devido à AB que tanto Alice
  • 5:54 - 5:58
    e Bob calculado por eles próprios? Então vamos analisar isso um pouco, então, como eu
  • 5:58 - 6:02
    disse, vamos fazer um mais muito na análise aprofundada na próxima semana. Mas, vamos, para já,
  • 6:02 - 6:06
    apenas ver intuitivamente por isso que este protocolo vai ser seguro. Bem, o que faz o
  • 6:07 - 6:11
    eavesdropper ver? Bem, ele vê o primo eo gerador. Estes são apenas fixada
  • 6:11 - 6:16
    para sempre e todo mundo sabe quem eles são. Ele também vê o valor que Alice enviou para
  • 6:16 - 6:21
    Bob, ou seja, esta A. capital e vê o valor que Bob enviado para Alice, a saber
  • 6:21 - 6:25
    este capital de B. E a pergunta é, pode, pode a eavesdropper calcular g para o
  • 6:25 - 6:30
    ab dado apenas esses quatro valores? Então, mais genericamente, o que podemos fazer é que podemos definir
  • 6:30 - 6:34
    esta função Diffie-Hellman. Então, vamos dizer que a função Diffie-Hellman é definido
  • 6:34 - 6:39
    com base em alguma g valor. E a pergunta é dada g para a, e g a b. Você pode
  • 6:39 - 6:45
    computação g para a ab? E o que estamos pedindo é como é que é difícil calcular essa
  • 6:45 - 6:50
    módulo de função durante muito grande p primo. Lembre-se de p era algo como 600 dígitos.
  • 6:50 - 6:54
    Então, a verdadeira questão que precisamos responder é o quão difícil é este, é este Diffie-Hellman
  • 6:54 - 6:59
    função? Então deixe-me mostrar-lhe o que sabe sobre isso. Assim, suponha que o principal acontece
  • 6:59 - 7:04
    para ser n bits de comprimento. Ok, então no nosso caso dizem que n é de 2.000 bits. Acontece que o melhor
  • 7:04 - 7:09
    algoritmo conhecido para calcular a função de Diffie-Hellman. É realmente um
  • 7:09 - 7:13
    mais algoritmo geral que calcula a função de log discreto, que nós vamos
  • 7:13 - 7:17
    falar na próxima semana. Mas, por enquanto, vamos apenas dizer que este algoritmo calcula um
  • 7:17 - 7:21
    Diffie-Hellman função. O algoritmo é chamado um peneiro campo geral número. Eu sou
  • 7:21 - 7:25
    não vou descrever como funciona, mas se você gostaria de saber como ele funciona, deixe-me
  • 7:25 - 7:29
    sabe, e que pode ser um dos tópicos especiais que cobrem no final do
  • 7:29 - 7:33
    curso. Mas o interessante é que ele está correndo o tempo é exponencial
  • 7:33 - 7:37
    aproximadamente a raiz cúbica de n. Em outras palavras, o tempo de execução é aproximadamente e para
  • 7:37 - 7:41
    o poder de o de raiz cúbica de n. Então, na verdade a expressão exata para a execução
  • 7:41 - 7:45
    hora, desse algoritmo é muito mais complicado do que isso. Eu estou deliberadamente
  • 7:45 - 7:49
    simplificando-o aqui só para obter o tipo de ponto de vista. O ponto que eu quero
  • 7:49 - 7:53
    enfatizar é que, na verdade, isso não é bem um algoritmo de tempo exponencial.
  • 7:53 - 7:57
    exponencial seria e à potência de n. Isso às vezes é chamado de sub-exponencial
  • 7:57 - 8:01
    algoritmo porque o expoente é apenas proporcional à raiz cúbica de n,
  • 8:01 - 8:06
    em oposição a n lineares. O que isto diz é que mesmo que este problema é bastante
  • 8:06 - 8:10
    difícil, não é realmente um problema de tempo exponencial. O tempo de execução na
  • 8:10 - 8:15
    expoente vai ser apenas proporcional à raiz cúbica de n. Então, vamos olhar para alguns
  • 8:15 - 8:20
    exemplos. Suponha que eu acontecer de estar a olhar para um módulo que passa a ser sobre um
  • 8:20 - 8:24
    mil bits de comprimento. O que este algoritmo diz é que podemos resolver o
  • 8:24 - 8:28
    problema Diffie-Hellman no tempo, que é aproximadamente e para a raiz qube de 1.024.
  • 8:28 - 8:33
    Agora, isso não é realmente correto, na verdade, existem mais constantes no expoente.
  • 8:33 - 8:38
    Mas, novamente, apenas para começar, o ponto de vista, podemos dizer que o tempo de execução seria
  • 8:38 - 8:43
    cerca e à raiz qube de 1.024, o que é realmente muito pequena, cerca de e para o 10.
  • 8:43 - 8:47
    Portanto, o exemplo simples mostra que se você tiver um algoritmo sub-exponencial,
  • 8:47 - 8:52
    você ver que mesmo se o problema é muito grande, como 1000 bits. Devido à
  • 8:52 - 8:56
    efeito raiz cúbica o expoente na verdade não é tão grande como um todo. Agora, para ser honesto, eu sou
  • 8:56 - 9:01
    realmente mentindo aqui. Peneira campo Geral Número realmente tem muitos outros
  • 9:01 - 9:05
    constantes dos expoentes assim, de facto, isso não vai ser 10 em tudo. É
  • 9:05 - 9:10
    realmente vai ser algo como 80. Por causa de várias constantes do
  • 9:10 - 9:15
    expoentes. Mas mesmo assim, mas você vê o problema é muito mais difícil do que dizer de 2 a
  • 9:15 - 9:19
    1000 a. Apesar de descrever leva 1.000 bits, resolução de não ter tempo
  • 9:19 - 9:24
    para a 1.000. Então aqui eu rolar a tabela que tipo de mostra-lhe o áspero
  • 9:24 - 9:27
    dificuldade de quebrar o protocolo de Diffie-Hellman em comparação com o
  • 9:27 - 9:32
    dificuldade de quebrar uma cifra com um número apropriado de bits. Por exemplo,
  • 9:32 - 9:36
    se o seu cifra tem 80 teclas de bits. Isso seria mais ou menos comparável ao uso de 1.000 bit
  • 9:36 - 9:41
    módulos. Em outras palavras, quebrando uma cifra com 80 teclas de bit demora cerca de 2 a 80
  • 9:41 - 9:45
    , o que significa que a quebra se você tiver Diffie-Hellman função com 1.000
  • 9:45 - 9:48
    módulo terá pouco tempo de 2 à 80.
  • 9:48 - 9:54
    Se o seu cifra usa chaves de 128 bits como AES, você deve estar realmente usando um módulo bit 3.000,
  • 9:54 - 9:59
    , embora ninguém realmente faz isso. Na realidade, as pessoas usariam 2.000 módulo bit. E
  • 9:59 - 10:03
    , em seguida, se a sua chave é muito grande, como se estivéssemos usando uma chave AES de 256 bits, em seguida,
  • 10:03 - 10:08
    fato de seu módulo precisa ser muito, muito grande. Novamente, você, você pode realmente ver o
  • 10:08 - 10:12
    efeito raiz cúbica aqui. Nós duplicou o tamanho da nossa chave e por causa da raiz cubo
  • 10:12 - 10:17
    efeito, o que isso significa é que temos que aumentar o tamanho, do nosso módulo por um
  • 10:17 - 10:21
    fator de dois cubos, ou seja, um fator de oito, que é onde esta 15.000 vem.
  • 10:21 - 10:26
    a partir de. E mais uma vez devo mencionar que não há exatamente um fator de oito por causa de
  • 10:26 - 10:30
    as constantes extra no expoente. Portanto, este é um belo quadro que mostra que
  • 10:30 - 10:34
    , se você está indo estar usando Diffie-Hellman para troca, uma chave de sessão. E que a sessão
  • 10:34 - 10:39
    chave vai ser utilizado para uma codificação de bloco com um tamanho de chave determinado, esta tabela mostra
  • 10:39 - 10:43
    qual o tamanho modular você precisa usar para que a segurança da troca de chaves
  • 10:43 - 10:47
    protocolo é comparável com a segurança da cifra de bloco você vai estar usando depois.
  • 10:47 - 10:51
    Agora, esta última linha deve ser realmente preocupante para você. Eu deveria dizer
  • 10:51 - 10:55
    você que trabalha com esse módulo de um grande é muito problemática. Esta é realmente
  • 10:55 - 10:59
    vai ser bastante lenta, e então a questão é se existe algo melhor que
  • 10:59 - 11:04
    podemos fazer? E acontece que há. Na verdade, a maneira que eu descrever o Diffie-Hellman
  • 11:04 - 11:09
    função é que eu descrevê-la com a forma como Diffie e Hellman descrito em 1976
  • 11:09 - 11:14
    módulo usando aritmética dos números primos. O problema com números primos aritmética modular é
  • 11:14 - 11:18
    que a função de Diffie-Hellman é difícil de calcular, mas não é tão duro como você
  • 11:18 - 11:22
    como. Não há este efeito raiz cúbica que o torna um pouco mais fácil do que o que você
  • 11:22 - 11:26
    realmente gosto. E então a questão é que podemos executar o protocolo Diffie-Hellman em outro
  • 11:26 - 11:30
    configurações. E acontece que a resposta é sim. Na verdade, podemos traduzir literalmente
  • 11:30 - 11:34
    o protocolo de Diffie-Hellman a partir de um modelo de aritmética de números primos para um diferente
  • 11:34 - 11:39
    tipo de objeto algébrico e resolver o problema Diffie-Hellman em que outro
  • 11:39 - 11:43
    objeto algébrico é muito, muito mais difícil. Este outro objeto algébrico é o que é
  • 11:43 - 11:48
    chamado uma curva elíptica. E como eu disse, o cálculo da função de Diffie-Hellman em
  • 11:48 - 11:53
    essas curvas elípticas é muito mais difícil do que calcular os números primos Diffie-Hellman modulo.
  • 11:53 - 11:57
    Porque o problema é muito mais difícil, agora podemos usar objetos muito menores em
  • 11:57 - 12:02
    particular, você sabe que estaria usando números primos que são apenas uma de 160 bits ou 80 bits ou chaves
  • 12:02 - 12:07
    apenas 512 bits para 256 bits chaves. Então, porque estes módulo não crescem como
  • 12:07 - 12:11
    rápido em curvas elípticas, há geralmente uma transição lenta de distância usando o módulo
  • 12:11 - 12:15
    aritmética, ao uso de curvas elípticas. Eu não vou descrever curvas elípticas
  • 12:15 - 12:19
    agora para você, mas se isso é algo que você gostaria de aprender sobre o que posso
  • 12:19 - 12:22
    fazer isso na última semana do curso, quando discutimos mais avançado
  • 12:22 - 12:27
    tópicos. Mas na verdade, quando voltamos para Diffie-Hellman na próxima semana eu vou descrevê-lo
  • 12:27 - 12:32
    mais abstrata, para que isso realmente não importa qual você usa estrutura algébrica
  • 12:32 - 12:37
    se você usar o modelo aritmética dos números primos, ou se você usar uma curva elíptica que
  • 12:37 - 12:42
    pode meio abstrato questão que todo fora e use o conceito de Diffie-Hellman para um
  • 12:42 - 12:46
    troca de chaves e outras coisas também. E como eu disse, vamos ver que mais
  • 12:46 - 12:50
    abstratamente na próxima semana. Então, como de costume, eu quero mostrar que este protocolo bonita que eu
  • 12:50 - 12:54
    apenas mostrei, o protocolo Diffie-Hellman, é como é, na verdade é completamente inseguro
  • 12:54 - 12:58
    contra um ataque ativo. Ou seja, é completamente inseguro contra o que é chamado
  • 12:58 - 13:02
    o homem no meio ataque. Precisamos fazer algo mais do que este protocolo para
  • 13:02 - 13:06
    fazer é segura contra o homem no meio. E mais uma vez vamos voltar a Diffie
  • 13:06 - 13:10
    Hellman e torná-la segura contra o homem no meio da semana seguinte. Okay. Então vamos ver
  • 13:10 - 13:15
    porque o protocolo que eu mostrei é inseguro contra ataques ativos. Bem
  • 13:15 - 13:19
    suponha que temos esse homem no meio que está tentando espionar o
  • 13:19 - 13:23
    conversa entre Alice e Bob. Bem assim, o protocolo começa com Alice enviando
  • 13:24 - 13:28
    g ao longo de um para Bob. Bem, então o homem no meio é que vai interceptar e
  • 13:28 - 13:33
    ele vai levar a mensagem de que Alice enviou e ele vai substituí-lo com a sua
  • 13:33 - 13:37
    própria mensagem. Então, ele é chamado a ', e vamos escrever que é g a um ".
  • 13:37 - 13:42
    Ok? Então o homem no meio escolhe o seu "um próprio eo que ele envia para Bob é
  • 13:42 - 13:47
    realmente g para a 'a. Agora pobre Bob não sabe que o homem no meio
  • 13:47 - 13:51
    realmente fez alguma coisa para esse tráfego, tudo o que ele vê é que ele tem o valor de A '. Como
  • 13:51 - 13:56
    até onde ele sabe, que o valor veio de Alice. Então, o que é que ele vai fazer em resposta?
  • 13:56 - 14:01
    Bem, ele vai mandar de volta o seu valor B para fora que é g a b volta para Alice. Bem
  • 14:01 - 14:05
    novamente o homem no meio vai interceptar este B. Ele vai gerar o seu
  • 14:05 - 14:10
    b própria "e que ele realmente envia de volta para Alice é B", que é g a b '.
  • 14:10 - 14:17
    Ok, agora o que acontece? Bem Alice vai calcular a sua parte do
  • 14:17 - 14:23
    chave secreta e ela vai ficar g para o ab '. Bob vai calcular a sua parte
  • 14:23 - 14:28
    chave secreta e ele vai ficar g para os tempos de um 'b. Ok, estes agora você
  • 14:28 - 14:34
    aviso estas não são as mesmas teclas. No homem no meio, porque ele sabe tanto "A
  • 14:34 - 14:39
    e B ", ele pode calcular tanto para o g ab 'e g a ba'. Sim, é
  • 14:39 - 14:44
    não é difícil de ver o homem no meio sabe os dois valores. E, como resultado, agora ele
  • 14:44 - 14:50
    pode basicamente jogar este homem no meio e quando Alice envia uma mensagem criptografada
  • 14:50 - 14:55
    de Bob o homem no meio pode simplesmente decifrar esta mensagem, porque ele sabe o
  • 14:55 - 15:00
    chave secreta que Alice mensagem criptografada com, re-criptografá-la utilizando a chave de Bob. E
  • 15:00 - 15:04
    , em seguida, enviar a mensagem sobre sobre a Bob. E desta forma Alice enviou a mensagem, Bob
  • 15:04 - 15:08
    recebido a mensagem. Bob acredita que a mensagem é segura. Mas, de facto, que
  • 15:08 - 15:13
    mensagem foi enviada através do homem no meio. O homem no meio descriptografados
  • 15:13 - 15:17
    -lo, re-codificado-lo para Bob. Ao mesmo tempo que era capaz de completamente lê-lo,
  • 15:17 - 15:22
    modificá-lo, se ele quer, e assim por diante. Assim, o protocolo torna-se completamente inseguro
  • 15:22 - 15:27
    dar nd homem no meio. E assim como eu disse nós vamos ter para melhorar a
  • 15:27 - 15:31
    protocolo de alguma forma para se defender contra os homens no meio, mas acontece que é
  • 15:31 - 15:35
    na verdade não tão difícil de melhorar e impedir o homem no meio ataques.
  • 15:35 - 15:39
    E nós vamos voltar a isso e ver que em uma semana ou duas. O último acho que eu quero
  • 15:39 - 15:44
    fazer é mostrar-lhe uma propriedade interessante do protocolo Diffie-Hellman. Na verdade, eu
  • 15:44 - 15:48
    quero mostrar a você que este protocolo pode ser visto como um protocolo não-interativo. Assim,
  • 15:48 - 15:52
    o que quero dizer com isso? Então, imagine que temos um monte de usuários, você sabe, milhões
  • 15:52 - 15:56
    de usuários. Vamos chamá-los de Alice, Bob, Charlie, David e assim por diante e assim por diante.
  • 15:56 - 16:01
    Cada um deles vai escolher um valor aleatório, segredo, e, em seguida, em seu
  • 16:01 - 16:04
    perfis do Facebook, eles vão escrever, sua contribuição para o
  • 16:04 - 16:08
    Diffie-Hellman protocolo. Tudo bem, então todo mundo só escreve você sabe g para
  • 16:08 - 16:14
    a um, g para o b, g para o C e assim por diante. Agora a coisa interessante sobre isso é,
  • 16:14 - 16:19
    se dizem Alice e Charlie quer estabelecer uma chave compartilhada eles não precisam se comunicar
  • 16:19 - 16:24
    de todo. Basicamente Alice iria ler e perfil público de Charlie. Charlie iria
  • 16:24 - 16:30
    e ler o perfil de Alice público. E agora, boom, têm imediatamente uma chave secreta.
  • 16:30 - 16:35
    Ou seja, agora, Alice sabe, g a c e a. Charlie sabe g à uma e с. E como
  • 16:35 - 16:40
    um resultado, ambos podem calcular п à AC. Então, em certo sentido, uma vez que eles
  • 16:40 - 16:45
    postou suas contribuições para o protocolo Diffie-Hellman para seu público
  • 16:45 - 16:50
    os outros em tudo para criar uma chave compartilhada.
  • 16:50 - 16:54
    têm imediatamente uma chave compartilhada e agora eles podem começar a se comunicar
  • 16:54 - 16:58
    de forma segura através do Facebook ou não um com o outro. E notem que isto é verdade para
  • 16:58 - 17:02
    qualquer usuário do Facebook. Assim, logo que li o perfil público de alguém, eu imediatamente
  • 17:02 - 17:06
    têm uma chave compartilhada com eles, sem nunca se comunicar com eles. Esta propriedade é
  • 17:06 - 17:10
    às vezes chamado de uma propriedade não-interativo do Diffie-Hellman. Então agora, vamos
  • 17:10 - 17:15
    me mostrar-lhe um problema em aberto. E este é um problema em aberto que tem sido aberto para as idades
  • 17:15 - 17:19
    e eras e eras. Por isso, seria muito legal se um de vocês pode realmente resolvê-lo. O
  • 17:19 - 17:24
    questão é, podemos fazer isso por mais de duas partes? Em outras palavras, dizer que temos
  • 17:24 - 17:29
    quatro partes. Todos eles postam seus valores para seus perfis do Facebook. E agora
  • 17:29 - 17:33
    gostaríamos de fazê-lo que apenas lendo perfis no Facebook, todos eles podem configurar
  • 17:33 - 17:38
    palavras, é Alice, que ela vai, ela vai fazer é ela só vai
  • 17:38 - 17:42
    ler os perfis do público, os três amigos, Bob, Charlie e David. E
  • 17:42 - 17:48
    ela já pode calcular a chave compartilhada com eles. E da mesma forma David está apenas indo
  • 17:48 - 17:54
    ler o perfil público de Charlie. Bob e Alice. E já que ele tem uma chave compartilhada
  • 17:54 - 17:59
    com todos os quatro deles. Ok, então a questão é se podemos tipo de configuração
  • 17:59 - 18:04
    não-interativamente estes, estas chaves compartilhadas para grupos que são maiores do que apenas dois
  • 18:04 - 18:08
    pessoas. Então, como eu disse, para n igual a dois, este é apenas um protocolo Diffie-Hellman. Em
  • 18:08 - 18:13
    outras palavras, se apenas dois partidos querem criar uma chave compartilhada sem comunicar
  • 18:13 - 18:17
    um com o outro, isso é apenas Diffie-Hellman. Acontece que, para N igual a
  • 18:17 - 18:21
    três, nós também sabemos como fazê-lo, há um protocolo conhecido, é chamado de protocolo devido
  • 18:21 - 18:26
    de Joux. Ela já usa matemática muito, muito chique, muito mais complicado
  • 18:26 - 18:30
    matemática do que aquilo que acabei de mostrar. E para N igual a quatro, ou cinco, ou
  • 18:30 - 18:34
    nada acima deste, acima de quatro, este problema é completamente aberta. Quase o
  • 18:34 - 18:39
    caso em que quatro pessoas postar algo para os perfis públicos e então todos
  • 18:39 - 18:43
    pessoa lê o perfil público e eles têm uma chave comum compartilhado, isto é
  • 18:43 - 18:47
    algo que não sei como fazer, mesmo para quatro pessoas. E este é um problema que é
  • 18:47 - 18:52
    sido aberto por eras e eras, é um tipo de problema legal pensar e assim ver se
  • 18:52 - 18:56
    você pode resolvê-lo, se quiser, é a fama instantânea no mundo crypto. Ok, então
  • 18:56 - 19:01
    Vou parar por aqui, e vamos continuar com um outro mecanismo de troca de chaves no próximo segmento.
Title:
O protocolo Diffie-Hellman (19 min)
Video Language:
English
erickshowplay added a translation

Portuguese, Brazilian subtitles

Revisions