< Return to Video

वास्तविक दुनिया स्ट्रीम संकेताक्षर (20 ​​मिनट)

  • 0:00 - 0:04
    इस खंड में, मैं व्यवहार में उपयोग किए जाने वाले स्ट्रीम ciphers के कुछ उदाहरण देना चाहता हूँ।
  • 0:04 - 0:07
    मैं दो पुराने उदाहरण कि वास्तव में नहीं कर रहे हैं के साथ शुरू कर रहा हूँ वाला
  • 0:07 - 0:11
    नई प्रणालियों में इस्तेमाल किया जा माना जाता।
    लेकिन फिर भी, वे अभी भी काफी रहे हैं
  • 0:11 - 0:14
    व्यापक रूप से प्रयोग किया जाता है, और इसलिए मैं सिर्फ इतना है कि आप के साथ परिचित हैं नाम का उल्लेख करना चाहते हैं
  • 0:14 - 0:19
    इन अवधारणाओं। पहली धारा सांकेतिक शब्दों मैं बारे में बात करना चाहता हूँ RC4 डिज़ाइन किया, कहा जाता है
  • 0:19 - 0:23
    वापस 1987 में। और मैं हूँ केवल देने वाला आप इसे, उच्च स्तरीय वर्णन और फिर
  • 0:23 - 0:28
    हम RC4 के कुछ कमजोरियों के बारे में बात करेंगे और इसे उस पर छोड़ दें। तो RC4 लेता है एक
  • 0:28 - 0:33
    चर आकार बीज, यहाँ मैं बस एक उदाहरण के रूप में जहां यह 128 करेगी दिया
  • 0:33 - 0:37
    बिट्स बीज आकार है, जो तब स्ट्रीम सिफर के लिए महत्वपूर्ण के रूप में इस्तेमाल किया जाएगा के रूप में।
  • 0:37 - 0:42
    पहली बात यह है, यह 2048 टुकड़ों में, 128-बिट गुप्त कुंजी फैलता है जो
  • 0:42 - 0:46
    कर रहे हैं के रूप में आंतरिक राज्य जनरेटर के लिए इस्तेमाल किया जा करने वाले। और फिर, एक बार यह किया जाता है
  • 0:46 - 0:51
    इस विस्तार, यह मूल रूप से एक बहुत ही सरल पाश कार्यान्वित जहां के हर चलना
  • 0:51 - 0:56
    इस लूप उत्पादन का एक बाइट outputs. इसलिए, अनिवार्य रूप से, आप के लिए चलाने के जनक कर सकते हैं
  • 0:56 - 1:01
    जब तक आप चाहते हैं, और एक ही समय में एक बाइट उत्पन्न। अब RC4 वास्तव में, है जैसा कि मैंने कहा,
  • 1:01 - 1:05
    काफी लोकप्रिय। यह HTTPS प्रोटोकॉल में काफी आमतौर पर वास्तव में किया है।
  • 1:05 - 1:12
    इन दिनों, उदाहरण के लिए, गूगल में इसकी HTTPS RC4 उपयोग। यह भी रूप में हम WEP में प्रयुक्त है
  • 1:12 - 1:16
    अंतिम खंड में, लेकिन ज़ाहिर है WEP में चर्चा की, यह ग़लत तरीके से प्रयोग किया जाता है और
  • 1:16 - 1:19
    यह जिस तरह से यह WEP के अंदर इस्तेमाल किया है पूरी तरह से असुरक्षित है। इतना पिछले कुछ वर्षों में,
  • 1:19 - 1:24
    कुछ कमजोरियों RC4 में पाया गया है, और एक परिणाम के रूप में, यह अनुशंसित है कि नई परियोजनाओं
  • 1:24 - 1:29
    वास्तव में RC4 का उपयोग नहीं, लेकिन बजाय एक और अधिक आधुनिक pseudo-random जनरेटर के रूप में हम करेंगे का उपयोग करें
  • 1:29 - 1:34
    खंड के अंत की ओर चर्चा। तो मुझे सिर्फ दो कमजोरियों का उल्लेख।
  • 1:34 - 1:40
    तो पहले से एक है, यदि आप पर दूसरी बाइट देखो यह मूल रूप से, की तरह अजीब है
  • 1:40 - 1:45
    RC4 के उत्पादन की। यह दूसरा बाहर मुड़ता है बाइट थोड़ा पक्षपाती है। यदि RC4 था
  • 1:45 - 1:50
    पूरी तरह से यादृच्छिक, संभावना है कि दूसरी बाइट शून्य के बराबर होना होता है
  • 1:50 - 1:55
    ठीक से एक से अधिक 256 होगा। 256 संभव बाइट्स, संभावना है कि
  • 1:55 - 2:00
    यह शून्य के एक से अधिक 256 होना चाहिए। यह इसलिए होता है कि के लिए RC4 संभाव्यता
  • 2:00 - 2:04
    असल में दो 256, जिसका अर्थ है कि यदि आप RC4 आउटपुट को एन्क्रिप्ट करने के लिए उपयोग पर एक
  • 2:04 - 2:10
    संदेश दूसरी बाइट बिल्कुल एन्क्रिप्ट नहीं किए जाने की संभावना है। दूसरे शब्दों में यह हूँ
  • 2:10 - 2:15
    XOR-एड दो बार संभावना है कि यह माना जाता है के साथ शून्य के साथ हो।
  • 2:15 - 2:19
    तो दो 256, 256 से अधिक एक के स्थान पर।
    और जिस तरह से मुझे कहना चाहिए कि है
  • 2:19 - 2:23
    दूसरी बाइट के बारे में विशेष कुछ नहीं है। यह पहली और तीसरी बाइट्स बाहर हो जाता है
  • 2:23 - 2:28
    भी उपलब्ध हैं। और यदि आप कर रहे हैं यह अब कि अनुशंसित है वास्तव में RC4 का उपयोग करने वाले,
  • 2:28 - 2:33
    तुम क्या करना चाहिए है मूल रूप से पहले 256 बाइट्स और सिर्फ उत्पादन पर ध्यान न दें
  • 2:33 - 2:37
    उत्पादन के जनक बाइट 257 से शुरू करने का उपयोग शुरू करते हैं। पहली जोड़ी
  • 2:37 - 2:41
    हो पक्षपातपूर्ण से बाहर कर दिया बाइट्स की, तो आप सिर्फ उन्हें अनदेखा। दूसरा कि हमला
  • 2:41 - 2:48
    कि यदि आप एक बहुत ही लंबी पर देखो वास्तव में यह इतना होता RC4 के आउटपुट है की खोज की थी
  • 2:48 - 2:54
    आप अनुक्रम 00 मिलने की अधिक संभावना हो कि। दूसरे शब्दों में, आप और अधिक कर रहे हैं
  • 2:54 - 2:59
    सोलह बिट्स, हो जाने की संभावना दो बाइट्स शून्य, शून्य, से तुम चाहिए। फिर से, यदि RC4
  • 2:59 - 3:04
    पूरी तरह से यादृच्छिक था संभावना शून्य देखने का, शून्य बिल्कुल 1/256 होगा
  • 3:04 - 3:09
    चुकता। यह पता चला है RC4 थोड़ा पक्षपाती है और 1/256 cubed पूर्वाग्रह है। यह
  • 3:09 - 3:14
    डेटा के कई गीगाबाइट द्वारा उत्पादित कर रहे हैं के बाद इस पूर्वाग्रह बाहर हो जाता है वास्तव में शुरू होता है
  • 3:14 - 3:19
    RC4. लेकिन फिर भी, यह कुछ ऐसा है जो जनरेटर की भविष्यवाणी के लिए इस्तेमाल किया जा सकता है
  • 3:19 - 3:23
    और निश्चित रूप से यह जनरेटर के उत्पादन में अंतर करने के लिए इस्तेमाल किया जा सकता
  • 3:23 - 3:28
    एक सच में यादृच्छिक अनुक्रम से। मूल रूप से तथ्य यह है, कि शून्य शून्य अधिक बार प्रकट
  • 3:28 - 3:32
    यह होना चाहिए की तुलना distinguisher है। और फिर पिछले खंड में हम के बारे में बात
  • 3:32 - 3:36
    कि मूल रूप से कहना है कि कि WEP, पर हमला करने के लिए इस्तेमाल किया गया से संबंधित कुंजी हमलों
  • 3:36 - 3:41
    यदि एक कुंजी है कि एक-दूसरे के निकट से संबंधित हैं का उपयोग करता है तो यह वास्तव में संभव है
  • 3:41 - 3:46
    रूट कुंजी को पुनर्प्राप्त करने के लिए। तो इन कमजोरियों कि RC4 के और, के रूप में जाना जाता है एक
  • 3:46 - 3:50
    नई प्रणाली वास्तव में नहीं RC4 का उपयोग करें और इसके बजाय का उपयोग करें कि परिणाम, यह सिफारिश की है एक
  • 3:50 - 3:54
    आधुनिक pseudo-random जनरेटर। ठीक है, दूसरा उदाहरण मैं तुम्हें देने के लिए चाहता है एक
  • 3:54 - 3:59
    बुरी तरह से टूटे हुए स्ट्रीम सिफर डीवीडी फिल्मों को एन्क्रिप्ट करने के लिए उपयोग किया जाता है। जब आप एक डीवीडी खरीदें
  • 3:59 - 4:04
    की दुकान में, वास्तविक फिल्म एक स्ट्रीम सिफर बुलाया का उपयोग कर एन्क्रिप्टेड है
  • 4:04 - 4:08
    सामग्री प्रणाली, सीएसएस पांव मार। सीएसएस एक बुरी तरह से टूटे हुए स्ट्रीम सिफर निकला,
  • 4:08 - 4:13
    और हम बहुत आसानी से इसे तोड़ कर सकते हैं, और मैं तुम्हें दिखाता कैसे करना चाहते हैं का दौरा एल्गोरिथ्म
  • 4:13 - 4:17
    काम करता है। हम यह कर रहे हैं ताकि आप एक उदाहरण के एक हमले कलन विधि है, लेकिन में देख सकते हैं
  • 4:17 - 4:21
    वास्तव में, वहाँ कई प्रणालियों कि मूल रूप से इस हमले decrypt करने के लिए उपयोग कर रहे हैं
  • 4:21 - 4:26
    एन्क्रिप्टेड डीवीडी। तो सीएसएस स्ट्रीम सिफर है पर कुछ उस हार्डवेयर आधारित
  • 4:26 - 4:30
    डिजाइनरों की तरह। यह एक हार्डवेयर स्ट्रीम सिफर है कि करने के लिए माना जाता है होना करने के लिए डिज़ाइन किया गया है
  • 4:30 - 4:34
    हार्डवेयर में लागू करना आसान हो, और एक तंत्र एक रैखिक फोन किया पर आधारित है
  • 4:34 - 4:39
    आपके सुझाव बदलाव रजिस्टर। तो एक रैखिक प्रतिक्रिया बदलाव रजिस्टर मूल रूप से एक रजिस्टर है
  • 4:39 - 4:44
    कि जहां प्रत्येक कोशिका एक बिट शामिल कक्षों के होते हैं। तो मूल रूप से
  • 4:44 - 4:49
    क्या होता है वहाँ कुछ कोशिकाओं, नहीं सभी कोशिकाओं में इन नल कर रहे हैं कुछ
  • 4:49 - 4:54
    पदों के नल कहा जाता है। और फिर इन नल एक XOR में और फिर पर फ़ीड
  • 4:54 - 4:59
    हर घड़ी चक्र बदलाव रजिस्टर बाईं ओर पाली। अंतिम बिट से फ़ॉल्स
  • 4:59 - 5:04
    और फिर पहले थोड़ा इस XOR का परिणाम हो जाता है। तो आप देख सकते हैं कि
  • 5:04 - 5:09
    इस को लागू करने के लिए, एक बहुत ही सरल तंत्र है और हार्डवेयर में बहुत कम लेता है
  • 5:09 - 5:14
    ट्रांजिस्टर। बस बदलाव सही, बस बंद पिछले बिट falls और पहले थोड़ा
  • 5:14 - 5:19
    पिछले बिट्स XOR बन जाता है। तो इस LFSR के लिए बीज
  • 5:19 - 5:23
    असल में, LFSR की प्रारंभिक अवस्था है।
  • 5:24 - 5:29
    और यह स्ट्रीम ciphers का एक संख्या के आधार है। तो यहाँ कुछ उदाहरण हैं। तो, के रूप में
  • 5:29 - 5:33
    मैं ने कहा कि, दो LFSRs डीवीडी एन्क्रिप्शन का उपयोग करता है।
    मैं तुम्हें दिखाता हूँ कैसे कि बस काम करता है एक
  • 5:33 - 5:38
    दूसरा। जीएसएम एन्क्रिप्शन, इन एल्गोरिदम A51 और A52 कहा जाता है। और है कि
  • 5:38 - 5:43
    का उपयोग करता है तीन LFSRs. ब्लूटूथ एन्क्रिप्शन एक कलन विधि कहा जाता है, ई शून्य है। ये सब कर रहे हैं
  • 5:43 - 5:49
    धारा ciphers, और चला का उपयोग करता है चार LFSRs. है कि इन सब बाहर बुरी तरह से टूट रहे हैं,
  • 5:49 - 5:53
    और वास्तव में वास्तव में विश्वसनीय यातायात को एन्क्रिप्ट करने के लिए नहीं किया जाना चाहिए, लेकिन वे सभी कर रहे हैं
  • 5:53 - 5:57
    अब क्या हार्डवेयर परिवर्तन के लिए थोड़ा मुश्किल है, तो यह हार्डवेयर में कार्यान्वित
  • 5:57 - 6:01
    करता है। लेकिन इन, सीएसएस, सरलतम वास्तव में एक प्यारा पर हमला, तो चलो है
  • 6:01 - 6:05
    मुझे तुम्हें दिखाता कैसे हमले काम करता है। तो, चलो का वर्णन कैसे सीएसएस वास्तव में काम करता है। तो,
  • 6:05 - 6:11
    सीएसएस के लिए कुंजी पांच बाइट्स, अर्थात् 40 बिट्स है, पांच बार आठ 40 बिट्स है। इस
  • 6:11 - 6:16
    डीवीडी एन्क्रिप्शन था कि वे खुद को केवल 40 बिट्स को सीमित करने के लिए था कारण है
  • 6:16 - 6:20
    एक समय जहां अमेरिकी निर्यात विनियमावली केवल निर्यात के लिए अनुमति में बनाया गया
  • 6:20 - 6:25
    crpyto एल्गोरिदम जहां केवल 40 बिट्स के लिए महत्वपूर्ण था। तो सीएसएस के डिजाइनर थे
  • 6:25 - 6:30
    पहले से ही बहुत, बहुत कम की चाबियाँ तक ही सीमित।
    सिर्फ 40 बिट कुंजी। तो, अपने डिजाइन काम करता है
  • 6:30 - 6:35
    इस प्रकार। असल में, सीएसएस दो LFSR का उपयोग करता है। एक एक 17-सा LFSR है। दूसरे शब्दों में,
  • 6:35 - 6:41
    इस रजिस्टर 17 बिट्स होती हैं। और एक अन्य एक 25-बिट LFSR है,
  • 6:41 - 6:47
    यह थोड़ी देर, 25-सा LFSR है। और जिस तरह से इन LFSRs वरीयता प्राप्त कर रहे हैं
  • 6:47 - 6:52
    इस प्रकार है। तो कुंजी एन्क्रिप्शन के लिए मूल रूप से दिखता निम्नानुसार।
  • 6:52 - 6:58
    तुम एक साथ एक शुरुआत है, और आप इसे करने के लिए पहले दो बाइट्स के जोड़ना
  • 6:58 - 7:03
    कुंजी। और कि LFSR की प्रारंभिक अवस्था है।
  • 7:03 - 7:08
    और फिर दूसरा LFSR मूल रूप से उसी तरह intitialized है।
  • 7:08 - 7:14
    एक कुंजी के पिछले तीन बाइट्स concatenated. और है कि
  • 7:14 - 7:20
    LFSR की प्रारंभिक अवस्था में भरा हुआ है।
    आप देख सकते हैं कि पहले दो बाइट्स हैं
  • 7:20 - 7:25
    सोलह बिट्स, प्लस अग्रणी एक, कि सत्रह बिट्स है कुल मिलाकर, जबकि दूसरा
  • 7:25 - 7:31
    LFSR 24 बिट्स प्लस जो 25 बिट्स है एक है।
    और तुम नोटिस हम सभी पांच बिट्स का इस्तेमाल किया
  • 7:31 - 7:37
    कुंजी। तो फिर ये LFSRs मूल रूप से कर रहे हैं आठ चक्र के लिए चला तो वे उत्पन्न
  • 7:37 - 7:42
    आउटपुट के आठ बिट्स। और फिर वे मूल रूप से करता है इस एडर के माध्यम से जाना
  • 7:42 - 7:48
    modulo 256 इसके अतिरिक्त है। तो हाँ, यह एक अतिरिक्त बॉक्स, modulo 256 है। वहाँ एक और है
  • 7:48 - 7:54
    तकनीकी बात है कि होता है। हम वास्तव में वास्तव में-भी जोड़ा से ले जाना है
  • 7:54 - 8:00
    पिछले ब्लॉक। लेकिन यह इतना महत्वपूर्ण नहीं है। है कि नहीं है एक विस्तार तो
  • 8:00 - 8:05
    प्रासंगिक। ठीक है, तो हर ब्लॉक, तुम नोटिस हम modulo 256 के अलावा क्या कर रहे हैं और
  • 8:05 - 8:10
    हम कैर्री की अनदेखी कर रहे हैं, लेकिन कैर्री मूल रूप से एक शून्य या एक से एक के रूप में जोड़ा गया है
  • 8:10 - 8:15
    अगली ब्लॉक के अलावा। ठीक? और फिर मूल रूप से इस दौर प्रति एक बाइट आउटपुट।
  • 8:15 - 8:20
    ठीक है, और तब इस बाइट तो है बेशक इस्तेमाल किया, XOR-ed उपयुक्त के साथ
  • 8:20 - 8:25
    एन्क्रिप्टेड किया जा रहा है फिल्म की बाइट।
    ठीक है, तो यह एक बहुत ही सरल स्ट्रीम
  • 8:25 - 8:30
    सिफ़र, यह बहुत कम हार्डवेयर को लागू करने के लिए लेता है। यह चलेगा फास्ट, पर भी बहुत
  • 8:30 - 8:36
    सस्ते हार्डवेयर और यह सिनेमा एन्क्रिप्ट जाएगा।
    तोड़ने के लिए आसान है, तो यह यह पता चला है
  • 8:36 - 8:41
    में मोटे तौर पर दो सत्रह के लिए समय। अब मुझे बताएंगे कि कैसे।
  • 8:41 - 8:46
    मान लीजिए कि आप फिल्मों को रोकना, हम तो यहाँ है, तो एक
  • 8:46 - 8:51
    एन्क्रिप्टेड फिल्म decrypt करने के लिए इच्छित।
    तो चलो कहना है कि यह सब तो एन्क्रिप्टेड
  • 8:51 - 8:55
    तुम क्या यहाँ से अंदर है पता नहीं है।
    तथापि, यह इतना कि सिर्फ इसलिए होता
  • 8:55 - 9:00
    डीवीडी एन्क्रिप्शन एमपीईजी फ़ाइलें उपयोग कर रहा है, यह इतना होता है अगर आप के उपसर्ग का पता
  • 9:00 - 9:04
    plaintext, चलो बस कहना है शायद यह बीस बाइट्स है। ठीक है, हम जानते हैं यदि आप
  • 9:04 - 9:09
    XOR इन दोनों चीजें एक साथ हैं, तो दूसरे शब्दों में, आप यहाँ XOR करते हैं,
  • 9:09 - 9:14
    क्या आप प्राप्त करेंगे PRG के प्रारंभिक खंड है। तो, आप मिल जाएगा
  • 9:14 - 9:18
    सीएसएस, इस PRG के उत्पादन के उत्पादन की पहली बीस बाइट्स। ठीक है, तो अब
  • 9:18 - 9:24
    यहाँ है क्या हम जा रहे हैं करने के लिए। तो हम पहली बीस बाइट्स के उत्पादन की है। अब
  • 9:24 - 9:31
    हम तो निम्न कार्य करें। हम सब दो पहले की सत्रह संभव मूल्यों के लिए प्रयास करें
  • 9:31 - 9:37
    LFSR. ठीक? तो दो सत्रह संभव मूल्यों के लिए। प्रत्येक मान के लिए इतना तो के लिए
  • 9:37 - 9:43
    प्रत्येक इन दो की LFSR की सत्रह प्रारंभिक मानों के लिए, हम कर रहे हैं करने वाले चलाने
  • 9:43 - 9:48
    LFSR के लिए बीस बाइट्स, ठीक है? तो हम इस से outputs के बीस बाइट्स जेनरेट करेंगे
  • 9:48 - 9:53
    पहली LFSR, संभालने-सत्रह संभव सेटिंग्स को दोनों में से हर एक के लिए।
  • 9:53 - 9:59
    अब, याद है हम सीएसएस प्रणाली के पूर्ण उत्पादन है। हम तो है हम क्या कर सकते हैं
  • 9:59 - 10:04
    इस उत्पादन है कि हम ले जा सकते हैं। और यह बीस के काटने से घटाना कि हम
  • 10:04 - 10:09
    पहली LFSR है, और यदि वास्तव में से पहले की प्रारंभिक राज्य के लिए हमारा अनुमान मिल गया
  • 10:09 - 10:14
    की पहली बीस-बाइट आउटपुट है क्या हम मिलना चाहिए LFSR सही है, है
  • 10:14 - 10:19
    दूसरी LFSR. है ना? कारण है कि क्या के उत्पादन में सीएसएस परिभाषा द्वारा
  • 10:19 - 10:25
    प्रणाली है। अब, यह एक 20-बाइट क्रम में खोज, यह बहुत आसान है कि बाहर जाता है
  • 10:25 - 10:30
    बताने के लिए कि क्या इस 20-बाइट अनुक्रम से एक 25-बिट LFSR या नहीं आया। यदि यह
  • 10:30 - 10:34
    नहीं था, तो हम जानते हैं कि हमारा अनुमान है कि 17-बिट LFSR के लिए था
  • 10:34 - 10:37
    ग़लत और फिर हम अगले अनुमान के लिए 17-बिट LFSR करने के लिए आगे बढ़ने और
  • 10:37 - 10:42
    अगले और इतने पर लगता है और आगे।
    अंततः जब तक हम सही प्रारंभिक मारा
  • 10:42 - 10:47
    राज्य के लिए 17-बिट LFSR, और फिर हम वास्तव में मिल जाएगा है, हम देखेंगे कि
  • 10:47 - 10:52
    25-बिट LFSR के लिए उत्पादन 20 बाइट्स कि हम उम्मीदवार के रूप में मिलता है
  • 10:52 - 10:57
    वास्तव में एक संभव के लिए एक 25-बिट LFSR आउटपुट। और फिर, न केवल हम है जाएगा
  • 10:57 - 11:02
    सही प्रारंभिक राज्य सीखा 17-बिट LFSR के लिए, हम भी करना होगा
  • 11:02 - 11:08
    सही प्रारंभिक राज्य के 25-बिट LFSR के सीखा है। और फिर हम भविष्यवाणी कर सकते हैं
  • 11:08 - 11:13
    शेष सीएसएस की, और जाहिर है, कि, हम फिर से बाकी डीक्रिप्ट करें कर सकते हैं का उपयोग करके outputs
  • 11:13 - 11:18
    फिल्म। हम वास्तव में शेष plaintext पुनर्प्राप्त कर सकते हैं। ठीक. यह है
  • 11:18 - 11:22
    चीजें हैं जो हम से पहले के बारे में बात की थी। तो, मैं इस ने कहा कि एक छोटे जल्दी, लेकिन उम्मीद है कि,
  • 11:22 - 11:27
    यह स्पष्ट था। हम भी स्ट्रीम का इस प्रकार पर एक होमवर्क अभ्यास कर रहे हो जा रहे हैं
  • 11:27 - 11:31
    ciphers और आप की तरह कैसे इन हमले एल्गोरिदम के बिंदु मिल जाएगा
  • 11:31 - 11:36
    काम करते हैं। और मैं उल्लेख करना चाहिए कि वहाँ कई ओपन सोर्स प्रणालियों रहे हैं अब जब कि वास्तव में
  • 11:36 - 11:41
    सीएसएस-एन्क्रिप्टेड डेटा decrypt करने के लिए इस विधि का उपयोग करें। ठीक है, तो अब हम है कि दो देखा
  • 11:41 - 11:46
    कमजोर उदाहरण, बेहतर उदाहरण के लिए, और विशेष रूप से बेहतर पर चलो
  • 11:46 - 11:49
    pseudo-random जनरेटर जो परियोजना eStream कहा जाता है से आते हैं। यह है एक
  • 11:49 - 11:56
    कि 2008 में संपन्न हुआ परियोजना है, और वे मूल रूप से पाँच अलग अलग स्ट्रीम अर्हता प्राप्त
  • 11:56 - 12:00
    ciphers, लेकिन यहां मैं सिर्फ एक ही पेश करना चाहता हूँ। तो के लिए सभी मापदंडों का पहली बार
  • 12:00 - 12:04
    इन स्ट्रीम ciphers क्या हम करने के लिए इस्तेमाल कर रहे हैं से थोड़ा अलग हैं। तो इन
  • 12:04 - 12:08
    स्ट्रीम सामान्य रूप में वे एक बीज है ciphers.
    लेकिन इसके साथ ही वे भी है, क्या है
  • 12:08 - 12:13
    नामक एक अस्थायी रूप से है और हम देखेंगे क्या के लिए एक अस्थायी रूप से प्रयोग किया जाता है बस एक मिनट में। तो
  • 12:13 - 12:17
    वे एक बीज और एक अस्थायी रूप से दो जानकारी ले लो।
    हम देखेंगे क्या अस्थायी रूप से लिए में इस्तेमाल किया है
  • 12:17 - 12:21
    बस एक दूसरा। और बेशक वे एक बहुत बड़े उत्पादन, यहाँ है तो एन का उत्पादन
  • 12:21 - 12:27
    बहुत, बहुत, बहुत से बड़ा एस। जब मैं अस्थायी रूप से कहते हैं, अब, मैं क्या मतलब है एक मूल्य है कि
  • 12:27 - 12:31
    कभी नहीं के रूप में लंबे समय के रूप में कुंजी तय हो गई है दोहराने जा रहा। और मैं कि अधिक में समझाता हूँ
  • 12:31 - 12:35
    बस एक दूसरे में विस्तार। लेकिन जैसा कि एक अद्वितीय कभी मूल्य अभी के लिए, बस के बारे में सोच
  • 12:35 - 12:41
    के रूप में लंबे समय के रूप में एक ही चाबी है को दोहराता है।
    और तो जाहिर है एक बार आप इस PRG है,
  • 12:41 - 12:45
    तुम एन्क्रिप्ट जाएगा, जैसा कि आप देख, तुम एक स्ट्रीम सिफर सिर्फ पहले के रूप में, अभी के अलावा
  • 12:45 - 12:50
    PRG लेता है के रूप में इनपुट दोनों कुंजी और अस्थायी रूप से। और अस्थायी रूप से की संपत्ति है
  • 12:50 - 12:56
    कि जोड़ी, k अल्पविराम r, प्रमुख अल्पविराम का उपनाम, कभी नहीं है, तो-कभी नहीं दोहराता है। यह है
  • 12:56 - 13:03
    कभी नहीं एक बार से अधिक उपयोग किया। तो लब्बोलुआब यह है कि आप महत्वपूर्ण, पुनः प्रयोग पुनः प्रयोग कर सकते हैं
  • 13:03 - 13:10
    कुंजी है, क्योंकि कश्मीर और आर केवल अस्थायी रूप से जोड़ी अद्वितीय है, क्योंकि बनाता है
  • 13:10 - 13:16
    एक बार इस्तेमाल किया है। मैं कहता हूँ वे अद्वितीय हैं। ठीक है, तो यह अस्थायी रूप से गया है की तरह एक प्यारा छल कि
  • 13:16 - 13:22
    हमें हर बार एक नया कुंजी को हिलाने की परेशानी बचाता है। ठीक है, तो विशेष रूप से
  • 13:22 - 13:26
    उदाहरण के eStream कि मैं तुम्हें दिखाने के लिए चाहता हूँ से साल्सा बीस कहा जाता है। यह है एक
  • 13:26 - 13:30
    स्ट्रीम सिफर दोनों implementations के सॉफ्टवेयर और हार्डवेयर के लिए डिज़ाइन की गई है
  • 13:30 - 13:33
    implementations. यह दिलचस्प की तरह है।
    तुम्हें पता है कि कुछ स्ट्रीम ciphers कर रहे हैं
  • 13:33 - 13:39
    RC4 जैसे सॉफ्टवेयर के लिए डिज़ाइन किया गया।
    सब कुछ वह करता है बनाने के लिए डिज़ाइन किया गया है
  • 13:39 - 13:43
    जबकि अन्य धारा ciphers के लिए तैयार कर रहे हैं तेजी से, चलाने के सॉफ्टवेयर कार्यान्वयन
  • 13:43 - 13:48
    हार्डवेयर, सीएसएस, विशेष रूप से हार्डवेयर बनाने के लिए डिज़ाइन किया गया है एक LFSR का उपयोग कर की तरह
  • 13:48 - 13:51
    implementations बहुत सस्ते। यह भी है, यह है कि इस बारे में अच्छी बात है
  • 13:51 - 13:55
    इतना है कि यह दोनों यह हार्डवेयर और अपने सॉफ्टवेयर में लागू करने के लिए आसान है डिज़ाइन किया गया
  • 13:55 - 14:00
    कार्यान्वयन भी बहुत तेज है। तो मुझे समझाने की कैसे साल्सा काम करता है। खैर, साल्सा
  • 14:00 - 14:05
    या तो 128 या 256 बिट कुंजी हो जाता है। मैं केवल साल्सा के 128-बिट संस्करण समझाता हूँ।
  • 14:05 - 14:11
    तो यह बीज है। और फिर यह भी एक अस्थायी रूप से, बस से पहले, जो के रूप में लगते हैं
  • 14:11 - 14:15
    64 बिट्स होना होता है। और फिर इसे एक बड़े आउटपुट उत्पन्न करेंगे। अब, यह कैसे होता है
  • 14:15 - 14:21
    वास्तव में काम करते हो? खैर, समारोह ही इस प्रकार परिभाषित किया गया है। असल में, को देखते हुए
  • 14:21 - 14:26
    कुंजी और अस्थायी रूप से, यह एक बहुत लंबा है, ठीक है, एक लंबे समय कूट-यादृच्छिक उत्पन्न करेगा
  • 14:26 - 14:31
    , आवश्यक के रूप में लंबे समय अनुक्रम। और यह कि मैं द्वारा निरूपित हूँ इस समारोह का उपयोग करके करता हूँ
  • 14:31 - 14:36
    एच. एच इस फ़ंक्शन तीन आदानों लेता है।
    मूल रूप से कुंजी। ठीक है, बीज k,
  • 14:36 - 14:40
    nonce r, और उसके बाद कदम से कदम करने के लिए वेतन वृद्धि एक काउंटर। तो यह हो जाता है
  • 14:40 - 14:45
    शून्य से एक, दो, तीन, चार के रूप में लंबे समय के रूप में हम [सुनाई] किया जा करने के लिए। ठीक? तो बुनियादी तौर पर,
  • 14:45 - 14:50
    इस k आर पर इस h का मूल्यांकन द्वारा, लेकिन इस incrementing काउंटर का उपयोग करना, हम प्राप्त कर सकते हैं एक
  • 14:50 - 14:55
    अनुक्रम कि जैसे हम चाहते हैं लंबी है। तो मैं सभी को यह करना है का वर्णन कैसे यह फ़ंक्शन
  • 14:55 - 14:59
    एच काम करता है। अब, मुझे कि यहाँ आप के लिए करते हैं।
    जिस तरह से यह काम करता है इस प्रकार है। खैर, हम
  • 14:59 - 15:05
    कुछ काफी बड़ी है जो 64 बाइट्स में अमेरिका के विस्तार के द्वारा बंद शुरू
  • 15:05 - 15:10
    लंबे समय है, और हम कि निम्नानुसार है। मूल रूप से हम एक निरंतर की शुरुआत में इतनी छड़ी
  • 15:10 - 15:16
    ताओ शून्य है, इन चार बाइट्स कर रहे हैं, यह तो एक चार बाइट स्थिरांक है युक्ति के लिए
  • 15:16 - 15:21
    साल्सा मूल रूप से आप ताओ शून्य के लिए मान देता। फिर हम कश्मीर डाल जिसमें है
  • 15:21 - 15:25
    सोलह बाइट्स। तो फिर हम एक और लगातार डाल दिया। फिर, यह चार बाइट्स है। और
  • 15:25 - 15:31
    निर्दिष्ट करता है जैसा कि मैंने कहा, कल्पना मूलतः क्या लगातार यह तय है जो। फिर हम डाल
  • 15:31 - 15:37
    अस्थायी रूप से जो आठ बाइट्स है गया। तो हम सूचकांक में डाल दिया। इस काउंटर शून्य है,
  • 15:37 - 15:43
    एक, दो, तीन, चार, जो एक और आठ बाइट्स है। तो फिर हम एक और लगातार डाल
  • 15:43 - 15:49
    जो एक और चार बाइट्स है ताऊ दो।
    हम प्रमुख डाल तो फिर, यह एक और है
  • 15:49 - 15:55
    सोलह बाइट्स। और फिर अंत में हम तीसरे निरंतर, ताऊ तीन, जो है डाल
  • 15:55 - 16:00
    एक और चार बाइट्स। ठीक है तो मैं ने कहा, यदि आप इन तक राशि के रूप में, आप देखते हैं कि आप 64 मिल
  • 16:00 - 16:05
    बाइट्स। तो बुनियादी तौर पर हम कुंजी और अस्थायी रूप से और काउंटर में 64 विस्तार है
  • 16:05 - 16:11
    बाइट्स। मूल रूप से प्रमुख दोहराया जाता है दो बार मुझे लगता है। और फिर हम क्या हम पर लागू है एक
  • 16:11 - 16:16
    ताकि हम इस समारोह में, छोटे h लागू समारोह में, मैं इस कार्यात्मक थोड़ा एच. ठीक है, फोन करता हूँ।
  • 16:16 - 16:22
    और यह एक समारोह है कि एक के लिए एक है तो यह 64 बाइट्स के लिए 64 बाइट्स नक्शे है। यह है एक
  • 16:22 - 16:26
    पूरी तरह से invertible समारोह, ठीक है? इसलिए इस समारोह एच है, के रूप में मैं कहता हूँ, यह है एक
  • 16:26 - 16:30
    invertable समारोह। तो इनपुट दिया तुम उत्पादन प्राप्त कर सकते हैं और देखते हुए
  • 16:30 - 16:35
    आउटपुट तुम वापस इनपुट के लिए जा सकते हैं। और इसे बनाया है विशेष रूप से यह किया है, तो एक - आराम से
  • 16:35 - 16:40
    हार्डवेयर और बी-किसी x86 पर में लागू करने के लिए, यह बेहद क्योंकि लागू करना आसान है
  • 16:40 - 16:44
    आप की जरूरत है ऐसा करने के लिए सेट करें जो सभी आपरेशनों का समर्थन करता है इस SSE2 अनुदेश x 86 है
  • 16:44 - 16:49
    इस समारोह के लिए। यह बहुत, बहुत तेज है।
    एक परिणाम के रूप में, साल्सा एक बहुत तेजी से धारा है
  • 16:49 - 16:53
    सायफर। और फिर यह मूल रूप से फिर से है। तो यह इस पर लागू होता है
  • 16:53 - 16:58
    फ़ंक्शन एच फिर से है और यह एक और 64 बाइट्स हो जाता है। और तो और आगे, मूल रूप से पर
  • 16:58 - 17:05
    यह इस दस बार करता है। पूरी बात यहाँ, तो कह दोहराता है दस बार, तो ठीक है
  • 17:05 - 17:18
    मूल रूप से ज दस बार लागू होते हैं। और तब से ही, यह वास्तव में नहीं काफी यादृच्छिक है।
  • 17:18 - 17:22
    यह है नहीं करने वाले देखो यादृच्छिक क्योंकि एच पूरी तरह से invertable है, जैसे हम ने कहा। तो दी
  • 17:22 - 17:26
    इस अंतिम उत्पादन, यह बहुत आसान है बस एच पलटना और फिर मूल के लिए वापस जाने के लिए है
  • 17:26 - 17:32
    आदानों और फिर परीक्षण है कि इनपुट सही संरचना है। तो तुम एक और क्या
  • 17:32 - 17:37
    बात है, जो मूल रूप से XOR करने के लिए जानकारी और अंतिम outputs है। वास्तव में,
  • 17:37 - 17:42
    क्षमा करें. यह एक XOR नहीं है। यह वास्तव में एक अतिरिक्त है। तो तुम एक अतिरिक्त शब्द क्या किया
  • 17:42 - 17:48
    शब्द। ताकि आप चार बाइट्स में एक शब्द शब्द से इसके अलावा वहाँ रहे हैं अगर 64 बाइट्स, एक
  • 17:48 - 17:53
    समय, और अंत में आप 64-बाइट आउटपुट मिल, और यह बात है। कि पूरे है
  • 17:53 - 17:57
    pseudo-random जनरेटर। कि इतना, कि पूरे समारोह, थोड़ा h है। और मैं के रूप में
  • 17:57 - 18:02
    समझाया, इस पूरे निर्माण यहाँ समारोह है बड़ी एच. और तब आप का मूल्यांकन
  • 18:02 - 18:06
    काउंटर incrementing द्वारा बड़ी एच मैं शून्य, एक, दो, तीन से बाद। और है कि
  • 18:06 - 18:10
    तुम एक pseudo-random दृश्य है कि लंबे समय के रूप के रूप में आप इसे होने की जरूरत है दे देंगे। और
  • 18:10 - 18:15
    असल में, वहाँ इस पर कोई signifigant हमले कर रहे हैं। यह सुरक्षा है कि
  • 18:15 - 18:20
    बहुत करीब दो 128 के लिए। हम देखेंगे क्या इसका मतलब है कि और अधिक ठीक पर बाद में।
  • 18:20 - 18:25
    यह एक बहुत तेजी से स्ट्रीम बीजलेख, दोनों हार्डवेयर और सॉफ्टवेयर में है। और, के रूप में दूर के रूप में
  • 18:25 - 18:30
    हम बता सकते हैं, यह एक स्ट्रीम सिफर के लिए आवश्यक के रूप में अप्रत्याशित हो सकता है लगता है। तो मैं
  • 18:30 - 18:35
    है कि eStream परियोजना वास्तव में पांच धारा ciphers की तरह कहना चाहिए
  • 18:35 - 18:39
    यह। क्योंकि मुझे लगता है कि यह सबसे अधिक सुरुचिपूर्ण है मैं केवल साल्सा का फैसला किया। लेकिन मैं तुम्हें दे सकते हैं
  • 18:39 - 18:44
    कुछ प्रदर्शन यहाँ संख्या। तो आप देख सकते हैं, ये प्रदर्शन नंबर पर हैं एक
  • 18:44 - 18:49
    2.2 gigahertz, तुम्हें पता है, x 86 मशीन लिखें।
    और आप देख सकते हैं कि RC4 वास्तव में है
  • 18:49 - 18:53
    सबसे धीमी। क्योंकि अनिवार्य रूप से, अच्छी तरह से यह सचमुच का लाभ ले करता है
  • 18:53 - 18:57
    हार्डवेयर। यह केवल बाइट संचालन करता है।
    और तो बर्बाद चक्र का एक बहुत वहाँ है कि
  • 18:57 - 19:01
    इस्तेमाल किया जा रहा नहीं कर रहे हैं। E-स्ट्रीम उम्मीदवारों, दोनों साल्सा और अन्य लेकिन
  • 19:01 - 19:05
    उम्मीदवार Sosemanuk बुलाया। मैं कहना है कि इन eStream फाइनल कर रहे हैं चाहिए। इन कर रहे हैं
  • 19:05 - 19:10
    वास्तव में धारा ciphers कि eStream परियोजना द्वारा अनुमोदित कर रहे हैं। आप देख सकते हैं कि
  • 19:10 - 19:14
    वे एक महत्वपूर्ण दर हासिल किया है।
    इस 643 मेगाबाइट प्रति सेकंड इस पर है
  • 19:14 - 19:18
    वास्तुकला, एक फिल्म और इन के लिए पर्याप्त से अधिक वास्तव में काफी प्रभावशाली हैं
  • 19:18 - 19:22
    दरों। और तुम तो अब दो पुराने स्ट्रीम ciphers कि नहीं होना चाहिए के उदाहरण देखा है
  • 19:22 - 19:27
    , उन स्ट्रीम ciphers पर हमले सहित करते थे।
    तुम्हें देखा है क्या आधुनिक स्ट्रीम ciphers
  • 19:27 - 19:30
    की तरह के साथ इस अस्थायी रूप से देखो। और आप के लिए इन प्रदर्शन संख्या देखना
  • 19:30 - 19:35
    तो तुम एक के इस्तेमाल कर सकते हैं अगर आप की जरूरत है एक स्ट्रीम सिफर आधुनिक स्ट्रीम ciphers
  • 19:35 - 19:38
    eStream फाइनल। विशेष रूप से आप साल्सा की तरह कुछ का उपयोग कर सकते।
Title:
वास्तविक दुनिया स्ट्रीम संकेताक्षर (20 ​​मिनट)
Video Language:
English
cyrus1764 edited Hindi subtitles for Real-world stream ciphers (20 min)
cyrus1764 edited Hindi subtitles for Real-world stream ciphers (20 min)
cyrus1764 added a translation

Hindi subtitles

Revisions