< Return to Video

Modes of operation: many time key (CBC) (16 min)

  • 0:00 - 0:04
    Acum că am înțeles securitatea unui text simplu ales, haideți să construim scheme de criptare
  • 0:04 - 0:09
    care reprezintă text simplu securizat. O primă astfel de schemă de criptare va fi denumită
  • 0:09 - 0:13
    înlănțuirea cifru bloc. Așadar uite cum funcționează înlănțuirea cifru bloc.
  • 0:13 - 0:17
    Înlănțuirea cifru bloc este o metodă de a folosi cifrul bloc pentru a obține un text simplu
  • 0:17 - 0:21
    securizat. În special, ne referim la un mod denumit înlănțuirea cifru bloc
  • 0:21 - 0:25
    cu un IV aleator. CBC înseamna înlănțuirea cifru bloc. Așadar să presupunem că avem un cifru bloc -
  • 0:25 - 0:29
    EB este un cifru bloc. Acum să definim CBC astfel încât să fie următoarea
  • 0:29 - 0:33
    schemă de criptare. Când i se cere algoritmului de criptare să cripteze
  • 0:33 - 0:38
    mesajul M, primul lucru pe care îl va face este să aleagă un iV aleator,
  • 0:38 - 0:42
    iar acesta este exact primul bloc a unui cifru bloc. Deci IV este un cifru bloc.
  • 0:42 - 0:46
    În cazul AES, IV ar fi de 16 biți. Iar atunci când
  • 0:46 - 0:51
    rulăm algoritmul, IV-ul pe care l-am ales va fi XOR
  • 0:51 - 0:55
    cu primul bloc al textului simplu. Rezultatul obținut va fi
  • 0:55 - 0:59
    criptat utilizând cifrul bloc și ceea ce se obține din primul bloc al textului cifrat.
  • 0:59 - 1:03
    Iar acum vine partea de înlănțuire unde vom folosi primul bloc
  • 1:03 - 1:07
    al textului cifrat pentru a crea un al doilea bloc de text. Astfel aplicăm XOR
  • 1:07 - 1:12
    celor două, iar criptarea lor devine al doilea cifru bloc.
  • 1:12 - 1:16
    Și tot așa în continuare. Acesta este înlănțuirea cifru bloc. Puteți vedea că
  • 1:18 - 1:20
    fiecare cifru bloc este înlănțuit și XOR-at în următorul text bloc
  • 1:20 - 1:24
    iar textul cifru final va fi esențial pentru IV - IV-ul inițial
  • 1:24 - 1:30
    pe care îl alegem împreună cu blocurile de text. Menționez că IV semnifica
  • 1:30 - 1:36
    Vector de Inițializare. Vom utiliza acest termen destul de mult.
  • 1:36 - 1:40
    De fiecare dată când va trebui să alegem ceva la întâmplare, la începutul
  • 1:40 - 1:44
    schemei de criptare vom denumi acel ceva IV, pentru vectorul de inițializare. Observați
  • 1:44 - 1:47
    ca cifrul text este mai lung decât textul simplu deoarece
  • 1:47 - 1:51
    acesta include si IV-ul cifrului text, care cuprinde randomizarea
  • 1:51 - 1:55
    utilizată pentru criptare. Prima întrebare este cum decriptăm
  • 1:55 - 2:00
    rezultatul criptării CBC. Să vă reamintesc că atunci când
  • 2:00 - 2:04
    criptăm primul bloc mesaj , XOR-ăm cu IV, criptăm
  • 2:04 - 2:09
    rezultatul și astfel obținem blocul cifru text. Să vă mai pun o întrebare
  • 2:09 - 2:14
    Cum decriptăm asta ? Pornind de la primul bloc cifru text cum recuperați
  • 2:14 - 2:18
    primul bloc original de text simplu ? Decriptarea este practic foarte asemănătoare criptării.
  • 2:18 - 2:22
    Am scris aici o schemă pentru decriptare, unde puteți vedea
  • 2:22 - 2:26
    că este același lucru, cu excepția faptului că XOR este în partea de jos, în loc să fie in partea de sus și
  • 2:26 - 2:30
    am taiat IV-ul, ca parte a procesului de decriptare. Astfel a rezultat
  • 2:30 - 2:34
    mesajul original. IV-ul a fost eliminat
  • 2:34 - 2:38
    prin algoritmul de decriptare. Următoarea teoremă vă va arăta
  • 2:38 - 2:44
    că de fapt modul de criptare CBC cu IV aleator este securizat semantic
  • 2:44 - 2:49
    împotriva unui atac cu text simplu. Să vă explic mai pe larg.
  • 2:49 - 2:54
    Dacă pornim cu PRP, cifrul bloc E, care este definit
  • 2:54 - 2:59
    ca parte din spațiul X, vom avea algoritmul Ecbc care preia mesajul
  • 2:59 - 3:04
    cu lungimea L și rezulta cifrul text cu lungimea L+1. Apoi
  • 3:04 - 3:09
    presupunem că avem un adversar care testeaza q texte simple. Astfel putem face afirmația
  • 3:09 - 3:15
    că pentru orice adversar de acest tip care atacă Ecbc
  • 3:15 - 3:20
    există un adversar care atacă PRP, cifrul bloc cu relația
  • 3:20 - 3:25
    între cei doi algoritmi. Cu alte cuvinte, avantajul algoritmului A
  • 3:25 - 3:30
    contra schemei de criptare este mai mic decât avantajul algoritmului B
  • 3:30 - 3:35
    contra PRP-ului original, la care se adaugă reziduuri.
Title:
Modes of operation: many time key (CBC) (16 min)
Video Language:
English
Gruia Diana edited Romanian subtitles for Modes of operation: many time key (CBC) (16 min)
Gruia Diana added a translation

Romanian subtitles

Incomplete

Revisions