< Return to Video

Шифре тока које се стварно користе (20 min)

  • 0:00 - 0:04
    У овом одељку, желим да вам дам неколико примера шифара тока, које се користе у пракси.
  • 0:04 - 0:07
    Почећу од два стара примера, који не би
  • 0:07 - 0:11
    требало да се користе у новим системима. Међутим, и даље су доста заступљени,
  • 0:11 - 0:14
    тако да само желим да напоменем њихова имена, тако да би вам били познати ови концепти.
  • 0:14 - 0:19
    Прва шифра тока о којој желим да вам говорим је RC4, која је развијена
  • 0:19 - 0:23
    1987. Желим само да вам дам њен уопштени опис,
  • 0:23 - 0:28
    а онда ћемо да говоримо о њеним слабостима. RC4 има као улаз
  • 0:28 - 0:33
    неку вредност променљиве дужине - семе; овде ћемо као пример да узмемо
  • 0:33 - 0:37
    128 битова за семе, које се затим користи као кључ за шифру тока.
  • 0:37 - 0:42
    Прво што уради јесте да прошири 128-битни тајни кључ на 2048 битова,
  • 0:42 - 0:46
    који се користе као унутрашње стање генератора. Након што се уради
  • 0:46 - 0:51
    ово проширење, извршава се врло једноставна петља, где сваки пролаз
  • 0:51 - 0:56
    кроз петљу враћа као излаз један бајт. Тако да, у суштини, генератор може да се извршава
  • 0:56 - 1:01
    колико год пута желите, и сваки пролаз даје један бајт. RC4 је заправо врло заступљен.
  • 1:01 - 1:05
    Користи се уобичајено у HTTPS-у.
  • 1:05 - 1:12
    Гугл га на пример користи у свом HTTPS-у. Користи се и у WEP-у који
  • 1:12 - 1:16
    смо разматрали у претходном одељку, али ту се користи неправилно
  • 1:16 - 1:19
    тако да није нимало безбедан. Током година,
  • 1:19 - 1:24
    пронађене су неке слабости у RC4, тако да се препоручује да се у новим пројектима
  • 1:24 - 1:29
    не користи, већ да се користи савремени псеудо-случајни генератор који ћемо да
  • 1:29 - 1:34
    разматрамо при крају овог одељка. Споменућу само две његове слабости.
  • 1:34 - 1:40
    Прва, која је у ствари мало чудна, ако погледате други бајт
  • 1:40 - 1:45
    излаза RC4, испоставља се да је други бајт делимично пристрасан. Када би RC4 био потпуно
  • 1:45 - 1:50
    случајан, вероватноћа да други бајт буте 0
  • 1:50 - 1:55
    била би тачно 1 / 256. Постоји 256 могућих бајтова, тако да вероватноћа
  • 1:55 - 2:00
    да буде 0 треба да буде 1 / 256. Испоставља се да је за RC4 ова вероватноћа
  • 2:00 - 2:04
    у ствари 2 / 256, што значи да ако користите RC4 да шифрујете
  • 2:04 - 2:10
    поруку, постоји извесна вероватноћа да се други бајт уопште не шифрује. Другим речима,
  • 2:10 - 2:15
    биће ХОR-ован са 0 са два пута већом вероватноћом него што треба да буде.
  • 2:15 - 2:19
    Значи 2 / 256 уместо 1 / 256. Узгред треба да кажем да не постоји
  • 2:19 - 2:23
    ништа посебно везано за други бајт. Испоставља се да су први и трећи бајт
  • 2:23 - 2:28
    такође пристрасни. Тако да постоји препорука, да ако се користи RC4,
  • 2:28 - 2:33
    треба да се занемати првих 256 бајтова излаза, и да се
  • 2:33 - 2:37
    излаз генератора користи почев од бајта 257. Првих пар бајтова
  • 2:37 - 2:41
    је пристрасно, тако да их само занемарите.
  • 2:41 - 2:48
    Други напад који је откривен, јесте да ако погледате врло дугачак излаз из RC4,
  • 2:48 - 2:54
    постоји повећана вероватноћа да се добије низ 00. Другим речима,
  • 2:54 - 2:59
    постоји мало већа вероватноћа да се добије ових 16 битова (2 бајта) 0, 0, него што би требало.
  • 2:59 - 3:04
    Да је RC4 сасвим насумичан, вероватноћа да се појави 00 била би тачно (1 / 256) на 2.
  • 3:04 - 3:09
    Испоставља се да је RC4 делимично пристрасан, тако да вероватноћа износи (1 / 256) на 3.
  • 3:09 - 3:14
    Ова пристрасност се појављује тек након излаза дужине неколико гигабајта података.
  • 3:14 - 3:19
    Ипак, овако нешто може да се користи како би се предвидео генератор
  • 3:19 - 3:23
    и свакако може да послужи да би се разликовао излаз генератора
  • 3:23 - 3:28
    од истински случајног низа. Та чињеница да се 00 појављује чешће него што би требало
  • 3:28 - 3:32
    је показатељ разлике. У последњем одељку већ смо говорили
  • 3:32 - 3:36
    о нападима који користе везу између кључева, који су били уперени на WEP, а који показују
  • 3:36 - 3:41
    да ако се користе блиско повезани кључеви, тада је могуће
  • 3:41 - 3:46
    да се дође до полазног кључа. Дакле то су слабости које су уочене у RC4, тако да
  • 3:46 - 3:50
    се препоручује да нови системи не користе RC4, већ да уместо тога користе
  • 3:50 - 3:54
    савремене псеудо-насумичне генераторе. Други пример који желим да вам дам је
  • 3:54 - 3:59
    врло слаба шифра тока која се користи код шифровања двд филмова. Када купите
  • 3:59 - 4:04
    двд у радњи, сам филм се шифрује коришћењем шифре тока која се назива
  • 4:04 - 4:08
    систем за кодирање садржаја, CSS. CSS се показао као врло слаба шифра тока,
  • 4:08 - 4:13
    која лако може да се пробије, и ја желим да вам покажем како ради алгоритам напада.
  • 4:13 - 4:17
    Одрадићемо овај пример да бисте видели како изгледа алгоритам напада,
  • 4:17 - 4:21
    али постоје многи системи који користе управо овај напад да декриптују
  • 4:21 - 4:26
    шифроване двд-јеве. CSS шифра тока заснива се на нечему што воле пројектанти хардвера.
  • 4:26 - 4:30
    Развијена је да буде хардверска шифра тока,
  • 4:30 - 4:34
    која се лако хардверски примењује, а заснива се на механизму регистра са
  • 4:34 - 4:39
    линијским повратним померањем. Ово је регистар
  • 4:39 - 4:44
    који се састоји од једнобитних поља.
  • 4:44 - 4:49
    Постоје нека поља, не сва, која називамо доточним пољима,
  • 4:49 - 4:54
    а њихове вредности се доводе у ХОR,
  • 4:54 - 4:59
    а затим се на сваки циклус клока, регистар помера на десно. Последњи бит отпада
  • 4:59 - 5:04
    а нови први бит постаје излаз из овог ХОR-а.
  • 5:04 - 5:09
    Видите да је ово једноставан механизам за примену, и заузима врло мало транзистора.
  • 5:09 - 5:14
    Само померај удесно, последњи бит отпада, а први бит постаје
  • 5:14 - 5:19
    ХОR претходних битова. Дакле почетна вредност - семе - код овог регистра је
  • 5:19 - 5:23
    заправо његово почетно стање.
  • 5:24 - 5:29
    На њему се заснива више шифара тока. Ево и неких примера.
  • 5:29 - 5:33
    Рекли смо да двд шифровање користи два оваква регистра. То ћу да вам покажем за који тренутак.
  • 5:33 - 5:38
    GSM шифровање садржи два алгоритма, А51 и А52,
  • 5:38 - 5:43
    који користе 3 регистра померања. Bluetooth шифровање садржи алгоритам Е0, такође
  • 5:43 - 5:49
    шифру тока, са 4 регистра. Испоставља се да су сви они доста слаби,
  • 5:49 - 5:53
    и да заиста не би требало да се ослања на њих ради шифровања саобраћаја,
  • 5:53 - 5:57
    али су сви уграђени у хардвер, тако да је сада мало теже да се измени то што хардвер ради.
  • 5:57 - 6:01
    Најједноставнији од њих, CSS, може јако згодно да се нападне,
  • 6:01 - 6:05
    тако да хајде да вам покажем како се изводи овај напад.
  • 6:05 - 6:11
    Кључ за CSS је 5-бајтни, тј. 40-битни, 5 х 8 је 40 битова.
  • 6:11 - 6:16
    Ограничили су се на 40 битова зато што је двд шифровање развијено
  • 6:16 - 6:20
    у време када је прописима извоза из САД био дозвољен само извоз
  • 6:20 - 6:25
    алгоритама за шифровање где је кључ само 40 битова. Тако да су пројектанти CSS-а били
  • 6:25 - 6:30
    ограничени на јако, јако кратке кључеве. Њихов поступак је следећи:
  • 6:30 - 6:35
    користе се два регистра померања, један 17-битни,
  • 6:35 - 6:41
    и други 25-битни,
  • 6:41 - 6:47
    нешто дужи. Њима се почетна вредност задаје
  • 6:47 - 6:52
    на следећи начин. Дакле кључ изгледа овако.
  • 6:52 - 6:58
    Почне се са јединицом, која се придодаје на прва два бајта кључа.
  • 6:58 - 7:03
    А то је почетно стање регистра померања.
  • 7:03 - 7:08
    И другом регистру померања се почетно стање задаје на сличан начин.
  • 7:08 - 7:14
    Јединица придружена на последња 3 бајта кључа,
  • 7:14 - 7:20
    што се спушта као почетно стање регистра. Можете да видите да су прва два бајта
  • 7:20 - 7:25
    - 16 битова, плус почетни, то је укупно 17 битова, а за други регистар померања
  • 7:25 - 7:31
    24 бита плус један - то је 25 битова. Примећујете да смо искористили свих 5 битова кључа.
  • 7:31 - 7:37
    Затим се ови регистри померања покрећу у осам циклуса, тако да се њима добија
  • 7:37 - 7:42
    по 8 излазних битова. Излази пролазе кроз овај сабирач који извршава
  • 7:42 - 7:48
    сабирање по модулу 256. Дакле ово је блок сабирања по модулу 256. Постоји још једна
  • 7:48 - 7:54
    техничка ствар која се извршава - додаје се пренесени бит
  • 7:54 - 8:00
    из претходног блока. Али то није тако важно.
  • 8:00 - 8:05
    Дакле примећујете да у сваком блоку радимо сабирање по модулу 256
  • 8:05 - 8:10
    да бисмо занемарили бит преноса, мада се он у ствари додаје као 0 или 1 у збир
  • 8:10 - 8:15
    у наредном блоку. Тако да се у сваком пролазу добија по један бајт.
  • 8:15 - 8:20
    Затим се овај бајт наравно користи, у XOR-у са одговарајућим
  • 8:20 - 8:25
    бајтом филма који се шифрује. Тако да је ово врло једноставна шифра тока,
  • 8:25 - 8:30
    потребно је врло мало хардвера за имплементирање. Извршава се брзо, чак и на
  • 8:30 - 8:36
    јефтином хардверу, и шифрује филмове. Шифра се лако пробија
  • 8:36 - 8:41
    у времену оквирно 2 на 17. Да вам покажем како.
  • 8:41 - 8:46
    Претпоставимо да пресретнете филм, овде имамо рецимо
  • 8:46 - 8:51
    шифрован филм који желите да дешифрујете, и будући да је шифрован
  • 8:51 - 8:55
    немате никакву представу о томе шта је овде. Међутим, само захваљујући томе
  • 8:55 - 9:00
    што двд шифровање користи MPEG датотеке, ви знате префикс
  • 9:00 - 9:04
    отвореног текста, на пример можда је ово 20 бајтова. Дакле знамо да
  • 9:04 - 9:09
    ако извршите ХОR ових двеју ствари,
  • 9:09 - 9:14
    добијате почетни одељак од PRG-а. Дакле добићете
  • 9:14 - 9:18
    првих 20 бајтова излаза из CSS-a.
  • 9:18 - 9:24
    Дакле ево шта ћемо да урадимо. Имамо првих 20 бајтова излаза.
  • 9:24 - 9:31
    Урадимо сада следеће. Покушамо свих 2 на 17 могућих вредности за први
  • 9:31 - 9:37
    регистар померања. Дакле 2 на 17 могућих вредности. За сваку вредност,
  • 9:37 - 9:43
    за сваку од ових 2 на 17 почетних вредности регистра, одрадићемо пролазак
  • 9:43 - 9:48
    кроз регистар за 20 бајтова. Дакле добијамо 20 бајтова од овог
  • 9:48 - 9:53
    првог регистра, за сваки од 2 на 17 могућих почетних вредности.
  • 9:53 - 9:59
    Сетите се да имамо пун излаз из CSS-a. Тако да можемо
  • 9:59 - 10:04
    да узмемо овај излаз, и да га одузмемо од 20 бајтова
  • 10:04 - 10:09
    које смо добили из првог регистра, тако да ако је наш погодак за почетно стање првог регистра
  • 10:09 - 10:14
    исправан, оно што добијемо је првих 20 бајтова излаза
  • 10:14 - 10:19
    из другог регистра. Зато што је то оно што је по дефиницији излаз из CSS система.
  • 10:19 - 10:25
    Испоставља се да је посматрајући 20-бајтни низ, врло лако
  • 10:25 - 10:30
    да се закључи да ли је овај 20-бајтни низ потекао од 25-битног регистра померања или не.
  • 10:30 - 10:34
    Ако није, онда знамо да је наша претпоставка за 17-битни регистар померања била
  • 10:34 - 10:37
    погрешна, и тада прелазимо на следећи покушај за регистар,
  • 10:37 - 10:42
    па на следећи, итд. Све док коначно не погодимо право почетно стање
  • 10:42 - 10:47
    17-битног регистра померања, а тада заправо добијамо
  • 10:47 - 10:52
    да 20 бајтова које смо узели као кандидате за излаз 25-битног регистра
  • 10:52 - 10:57
    јесу заиста могући излаз из 25-битног регистра. А тада, не само да смо
  • 10:57 - 11:02
    открили право почетно стање за 17-битни регистар, већ смо открили
  • 11:02 - 11:08
    и право почетно стање за 25-битни регистар. А тада можемо да предвидимо
  • 11:08 - 11:13
    преостале излазе из CSS-a, и наравно, користећи ово, можемо да дешифрујемо остатак филма.
  • 11:13 - 11:18
    Можемо да откријемо преостали отворени текст.
  • 11:18 - 11:22
    О овоме смо и раније говорили. Испричао сам ово мало брже, али надам се
  • 11:22 - 11:27
    да је било јасно. Такође ћемо да урадимо вежбу за домаћи над овом врстом шифара тока
  • 11:27 - 11:31
    тако да ћете да стекнете представу како раде ови алгоритми напада.
  • 11:31 - 11:36
    И требало би још да напоменем да сада постоје многи системи са отвореним софтвером
  • 11:36 - 11:41
    који заправо користе овај начин рада да декриптују податке шифроване CSS-ом.
  • 11:41 - 11:46
    Сада када смо видели две слабе шифре, пређимо на боље примере; заправо
  • 11:46 - 11:49
    бољи псеудо-насумични генератори потичу од такозваног еСтрим пројекта. Ово је пројекат
  • 11:49 - 11:56
    који је завршен у 2008-ој, и њиме је квалификовано 5 различитих шифара тока,
  • 11:56 - 12:00
    али ћу овде да вам представим само једну. Пре свега, параметри за
  • 12:00 - 12:04
    ове шифре тока се мало разликују од оног на шта смо до сада навикли.
  • 12:04 - 12:08
    Дакле ове шифре тока као и обично имају семе. Али поред тога, имају и такозвану.
  • 12:08 - 12:13
    привремену вредност, видећемо како се она користи за који тренутак.
  • 12:13 - 12:17
    Дакле имамо два улаза: семе и привремену вредност, коју ћемо ускоро да објаснимо.
  • 12:17 - 12:21
    Наравно добија се јако велики излаз, n је
  • 12:21 - 12:27
    много, много веће него s. Под привременом вредношћу подразумевам вредност која
  • 12:27 - 12:31
    неће бити поновљена докле год је кључ исти. Ускоро ћу то мало темељније да
  • 12:31 - 12:35
    објасним. За сада, само је посматрајте као јединствену вредност која се не
  • 12:35 - 12:41
    понавља све док је вредност кључа иста. Једном када имате псеудо-насумични генератор (ПНГ),
  • 12:41 - 12:45
    са којим шифрујете, добијате шифру тока као и раније, осим што сада, као што видите,
  • 12:45 - 12:50
    ПНГ узима као улазне вредности и кључ и привремену вредност. Уз својство
  • 12:50 - 12:56
    да се пар (k, r), дакле (кључ, привремена вредност), никад, никад не понавља.
  • 12:56 - 13:03
    Никад се не користи више него једном. Суштина је у томе, да кључ може да се поново употреби,
  • 13:03 - 13:10
    зато што привремена вредност чини пар јединственим, зато што се k и r заједно
  • 13:10 - 13:16
    користе само једном. Пар је јединствен. Дакле привремена вредност је згодна досетка
  • 13:16 - 13:22
    која нас поштеђује тога да прелазимо на нови кључ сваки пут. Конкретан пример
  • 13:22 - 13:26
    из еСтрима који желим да вам покажем је Салса 20.
  • 13:26 - 13:30
    То је шифра тока која је развијена како за софтверску тако и за хардверску
  • 13:30 - 13:33
    примену. Ово је занимљиво. Разумели сте да су неке шифре тока
  • 13:33 - 13:39
    развијене за софтвер, као RC4. Све што се врши њоме је развијено на такав начин
  • 13:39 - 13:43
    да софтверску примену чини брзом, док су неке друге шифре тока развијене
  • 13:43 - 13:48
    за хардвер, на пример CSS, која користи регистар померања нарочито развијен
  • 13:48 - 13:51
    да хардверску примену учини јефтином. Добра ствар код Салсе је
  • 13:51 - 13:55
    што је развијена на такав начин, да осим што је лака за примену у хардверу, њена
  • 13:55 - 14:00
    софтверска примена је такође јако брза. Да вам објасним како Салса ради. Салса
  • 14:00 - 14:05
    узима 128-битне или 256-битне кључеве. Објаснићу вам 128-битну верзију.
  • 14:05 - 14:11
    Ово је семе. Затим се узима и привремена вредност, као и раније, која је
  • 14:11 - 14:15
    у овом случају 64 бита. И ствара се велики излаз. Како ово
  • 14:15 - 14:21
    заправо ради? Сама функција је одређена на следећи начин. За дате
  • 14:21 - 14:26
    вредности кључа и привремене вредности, ствара се јако дугачак, псеудонасумични
  • 14:26 - 14:31
    низ, које год дужине је потребно. А то ћу чини користећи ову функцију коју ћу да означим
  • 14:31 - 14:36
    са H. Функција Н има три улаза. Кључ, тј. семе k,
  • 14:36 - 14:40
    привремену вредност r, и бројач који се повећава из корака у корак. Дакле иде
  • 14:40 - 14:45
    од нуле, до 1, 2, 3, 4, докле год је потребно. Значи,
  • 14:45 - 14:50
    одређујући вредност за Н за ове k, r и растући бројач, добијамо
  • 14:50 - 14:55
    низ који је оне дужине коју хоћемо. Све што имам да урадим јесте да опишем како функција
  • 14:55 - 14:59
    Н ради. Хајде да то и урадимо. Она ради на следећи начин.
  • 14:59 - 15:05
    Почнемо тако што проширимо стања на прилично велику вредност, 64-бајтну,
  • 15:05 - 15:10
    на следећи начин. Поставимо константу на почетак,
  • 15:10 - 15:16
    т0, ово је 4 бајта, 4-бајтна константа,
  • 15:16 - 15:21
    Салса вам задаје вредност за т0. Затим стављамо k које је
  • 15:21 - 15:25
    16 бајта. Затим ставимо још једну константу. Поново, ово је 4 бајта.
  • 15:25 - 15:31
    Као што сам рекао, ова константа има унапред задату вредност. Затим ставимо
  • 15:31 - 15:37
    привремену вредност, која је 8 бајта. Затим ставимо индекс - то је бројач - 0,
  • 15:37 - 15:43
    1, 2, 3, 4, који заузима још 8 бајта. Затим ставимо још једну константу,
  • 15:43 - 15:49
    т2, која заузима још 4 бајта. Затим поново ставимо кључ, ово је додатних
  • 15:49 - 15:55
    16 бајтова. Најзад стављамо и трећу константу, т3, која је
  • 15:55 - 16:00
    4-бајтна. Као што само рекао, сабравши ово имамо укупно 64
  • 16:00 - 16:05
    бајта. Дакле проширили смо кључ, привремену вредност и бројач до 64
  • 16:05 - 16:11
    бајта. Значи кључ се јавља два пута. А затим применимо
  • 16:11 - 16:16
    функцију, назваћу је малим словом h. Дакле применимо ову функцију h,
  • 16:16 - 16:22
    а она је 1-на-1, дакле додељује 64-бајтну вредност за 64-бајтни улаз.
  • 16:22 - 16:26
    Она је потпуно иверзибилна. Дакле функција h је
  • 16:26 - 16:30
    иверзибилна функција. То значи да за задати улаз добијамо један излаз, и за задати
  • 16:30 - 16:35
    излаз добијамо улаз. Развијена је нарочито на такав начин да буде, као прво, лака
  • 16:35 - 16:40
    за примену у хардверу, а као друго, на х86 је нарочито лака за примену зато што
  • 16:40 - 16:44
    х86 има SSE2 скуп наредби, који подржава све операције потребне
  • 16:44 - 16:49
    за ову функцију. Она је врло, врло брза. Захваљујући томе, Салса је јако брза
  • 16:49 - 16:53
    шифра тока. Ово се затим извршава поново, и поново, и поново. Дакле врши
  • 16:53 - 16:58
    се ова функција h поново и добије још 64 бајта. И тако даље,
  • 16:58 - 17:05
    ово се одради 10 пута. Дакле све ово овде се понавља 10 пута,
  • 17:05 - 17:18
    дакле применити h 10 пута. Само по себи, ово и није тако насумично.
  • 17:18 - 17:22
    Неће да изгледа насумично зато што, као што сам рекао, H је потпуно иреверзибилна.
  • 17:22 - 17:26
    Имајући коначни излаз, лако је да се обрне h и да се врати
  • 17:26 - 17:32
    до изворног улаза и провери да ли улаз има праву грађу. Зато се изврши још једна
  • 17:32 - 17:37
    ствар, а то је да се изврши XOR над улазом и коначним излазом. У ствари,
  • 17:37 - 17:42
    ово није XOR већ збир. Врши се сабирање реч по
  • 17:42 - 17:48
    реч. Имамо 64 бајта, сабирамо реч по реч, 4 бајта
  • 17:48 - 17:53
    у истом кораку, и коначно добијамо излаз од 64 бајта, и то је то. То је цели
  • 17:53 - 17:57
    псеудо-насумични генератор. Дакле то је цела функција h.
  • 17:57 - 18:02
    Као што сам објаснио, цела ова конструкција овде јесте функција Н. Она се рачуна
  • 18:02 - 18:06
    тако што се бројач i повећава од 0 на 1, 2, 3 итд.
  • 18:06 - 18:10
    То вам даје псеудо-насумични низ који је оне дужине која вам треба.
  • 18:10 - 18:15
    Не постоје значајни напади на ово. Безбедност овог система је
  • 18:15 - 18:20
    јако близу 2 на 128. Видећемо шта то значи нешто касније.
  • 18:20 - 18:25
    То је јако брза шифра тока, и хардверски и софтверски. Колико
  • 18:25 - 18:30
    можемо да видимо, изгледа непредвидиво као што је и захтев за шифру тока.
  • 18:30 - 18:35
    Треба да напоменем да пројекат еСтрим има 5 шифара тока попут
  • 18:35 - 18:39
    ове. Одабрао сам Салсу зато што ми делује најелегантније. Али могу да вам дам
  • 18:39 - 18:44
    неке вредности перформанси. Овде можете да видите вредности перформанси за
  • 18:44 - 18:49
    машину типа х86, на 2.2 гигахерца. И можете да видите да је RC4 заправо најспорији.
  • 18:49 - 18:53
    Зато што он и не користи заправо предности хардвера,
  • 18:53 - 18:57
    јер обавља само бајтне операције. Тако да има много изгубљених циклуса.
  • 18:57 - 19:01
    Али кандидати еСтрима, како Салса тако и овај
  • 19:01 - 19:05
    други кандидат, Сосеманук (треба рећи да су ово еСтрим финалисти,
  • 19:05 - 19:10
    шифре тока које је одобрио еСтрим пројекат), као што видите
  • 19:10 - 19:14
    постигли су значајну стопу. Ово је 643 мегабајта у секунди
  • 19:14 - 19:18
    на овој архитектури, више него довољно за један филм, ово су у ствари прилично упечатљиве
  • 19:18 - 19:22
    стопе. Дакле, сада сте видели примере двеју старих шифара тока које не би требало
  • 19:22 - 19:27
    да се користе, као и нападе на ове шифре. Видели сте како изгледају савремене шифре тока
  • 19:27 - 19:30
    са привременом вредношћу. И видите вредности перформански за ове
  • 19:30 - 19:35
    савремене шифре тока, тако да ако вам буде била потребна шифра тока, можете да користите неку
  • 19:35 - 19:38
    од финалиста еСтрима, на пример Салсу.
Title:
Шифре тока које се стварно користе (20 min)
Video Language:
English
marija.jelenkovic edited Serbian subtitles for Real-world stream ciphers (20 min)
marija.jelenkovic edited Serbian subtitles for Real-world stream ciphers (20 min)
marija.jelenkovic added a translation

Serbian subtitles

Revisions