[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:17.22,0:00:21.50,Default,,0000,0000,0000,,Seuraava puhujamme on Lukas Stennis. Dialogue: 0,0:00:21.50,0:00:26.57,Default,,0000,0000,0000,,Hän on tohtoriopiskelija Ruhrin yliopistossa Bochumissa. Dialogue: 0,0:00:26.57,0:00:29.85,Default,,0000,0000,0000,,Hänen tutkimuksensa keskittyy kryptonalyysiin. Dialogue: 0,0:00:30.29,0:00:36.82,Default,,0000,0000,0000,,Hän oli myös osa tiimiä, joka paljasti haavoittuvuuden GPRS:ssä. Dialogue: 0,0:00:37.46,0:00:42.46,Default,,0000,0000,0000,,Itse asiassa hän sai parhaan julkaisun palkinnon tästä tutkimuksesta, jonka hän esittelee nyt. Dialogue: 0,0:00:42.46,0:00:44.53,Default,,0000,0000,0000,,Eli laatu on taattu. Dialogue: 0,0:00:46.66,0:01:02.71,Default,,0000,0000,0000,,Lukas puhuu NATOn radioliikenteen salauksen murtamisesta ja esittelee hyökkäyksen Yhdysvaltain armeijan ja NATOn käyttämää korkean taajuuden radioviestinnän salausalgoritmia vastaan. Dialogue: 0,0:01:02.71,0:01:04.99,Default,,0000,0000,0000,,Tervetuloa, antakaa suuret aplodit! Dialogue: 0,0:01:14.20,0:01:19.28,Default,,0000,0000,0000,,NATO ja Yhdysvaltain armeija käyttävät turvatonta salausta nimeltä Half Loop 24. Dialogue: 0,0:01:19.28,0:01:21.53,Default,,0000,0000,0000,,Tässä esityksessä kerron, miten sen voi murtaa. Dialogue: 0,0:01:21.53,0:01:25.33,Default,,0000,0000,0000,,Aloitetaan kuitenkin aivan alusta. Dialogue: 0,0:01:25.33,0:01:28.65,Default,,0000,0000,0000,,Selitetään ensin, mitä symmetrinen salaus oikeastaan on. Dialogue: 0,0:01:28.65,0:01:32.84,Default,,0000,0000,0000,,Tarvitsemme siihen kaksi päähenkilöämme: Alicen ja Benjaminin. Dialogue: 0,0:01:35.18,0:01:40.36,Default,,0000,0000,0000,,Huomasitte varmaan vitsin — yleensä kryptografiassa puhumme Bobista, ei Benjaminista. Dialogue: 0,0:01:40.64,0:01:50.15,Default,,0000,0000,0000,,Mutta koska käytän norsuja selityksissä, nimesin hänet Benjaminiksi. Dialogue: 0,0:01:50.15,0:01:57.43,Default,,0000,0000,0000,,Ja jos ihmettelet, miksi käytän norsuja, ne eivät ole tavallisia norsuja, vaan Casa-fantteja. Dialogue: 0,0:01:57.43,0:02:04.75,Default,,0000,0000,0000,,Casa-fantit ovat CASA:n maskotteja. CASA tarkoittaa "Cyber Security in the Age of Large-Scale Adversaries". Dialogue: 0,0:02:04.96,0:02:10.25,Default,,0000,0000,0000,,Se on Ruhrin yliopiston huippuyksikkö kyberturvallisuuden tutkimuksessa. Dialogue: 0,0:02:10.55,0:02:15.60,Default,,0000,0000,0000,,Nyt Alice ja Benjamin haluavat kommunikoida turvattoman kanavan yli. Dialogue: 0,0:02:15.96,0:02:24.94,Default,,0000,0000,0000,,Ongelmana on kolmas osapuoli, pahantahtoinen Charlie, joka salakuuntelee heidän viestintäänsä. Dialogue: 0,0:02:25.36,0:02:31.56,Default,,0000,0000,0000,,Tietenkään Alice ja Benjamin eivät halua Charlien kuuntelevan heitä. Dialogue: 0,0:02:31.56,0:02:34.46,Default,,0000,0000,0000,,Metaforana voidaan ajatella, että he tekevät näin: Dialogue: 0,0:02:34.46,0:02:37.35,Default,,0000,0000,0000,,He laittavat viestin erittäin vahvaan laatikkoon. Dialogue: 0,0:02:37.35,0:02:40.39,Default,,0000,0000,0000,,Laatikon täytyy olla niin vahva, ettei Charlie pysty avaamaan sitä. Dialogue: 0,0:02:40.39,0:02:42.27,Default,,0000,0000,0000,,Sitten he laittavat laatikkoon lukon. Dialogue: 0,0:02:42.27,0:02:46.66,Default,,0000,0000,0000,,Lukon täytyy olla niin vahva, ettei kukaan, ei edes Charlie voi murtaa sitä. Dialogue: 0,0:02:46.66,0:02:48.96,Default,,0000,0000,0000,,Sen jälkeen he voivat lähettää laatikon toisilleen. Dialogue: 0,0:02:48.96,0:02:52.32,Default,,0000,0000,0000,,Heillä molemmilla on avain, jolla laatikon voi avata ja sulkea. Dialogue: 0,0:02:52.32,0:02:56.42,Default,,0000,0000,0000,,Näin he voivat viestiä keskenään ilman, että Charlie voi salakuunnella. Dialogue: 0,0:02:56.42,0:03:02.41,Default,,0000,0000,0000,,Tätä samaa halutaan saavuttaa digitaalisessa maailmassa symmetrisellä salauksella. Dialogue: 0,0:03:02.74,0:03:07.42,Default,,0000,0000,0000,,Symmetriseksi sitä kutsutaan siksi, että avain on molemmilla osapuolilla sama. Dialogue: 0,0:03:07.42,0:03:15.96,Default,,0000,0000,0000,,Jos on symmetrinen salaus, on olemassa myös epäsymmetrinen salaus, jota kutsutaan myös julkisen avaimen salaukseksi. Symmetristä kutsutaan joskus salaisen avaimen salaukseksi. Dialogue: 0,0:03:15.96,0:03:18.60,Default,,0000,0000,0000,,Epäsymmetrisellä salauksella luodaan avain molemmille puolille. Dialogue: 0,0:03:19.17,0:03:29.29,Default,,0000,0000,0000,,Tämän jälkeen käytetään symmetristä salausta varsinaiseen viestien salaamiseen. Dialogue: 0,0:03:30.90,0:03:35.02,Default,,0000,0000,0000,,Salausta käytetään nykyään lähes kaikkialla. Dialogue: 0,0:03:35.56,0:03:39.68,Default,,0000,0000,0000,,Puhelimellasi, kun kirjoitat viestin esimerkiksi Signaliin — viestit salataan. Dialogue: 0,0:03:39.68,0:03:43.82,Default,,0000,0000,0000,,Toinen hyvä esimerkki on HTTPS eli TLS. Dialogue: 0,0:03:43.82,0:03:51.49,Default,,0000,0000,0000,,Kun avaat verkkosivun, selaimen osoitepalkissa näkyy lukon kuva, ja siitä näet lisätiedot. Dialogue: 0,0:03:51.71,0:03:59.90,Default,,0000,0000,0000,,Siellä lukee esimerkiksi jotain tyyliin: TLS, AES ja muuta vastaavaa. Dialogue: 0,0:03:59.90,0:04:09.96,Default,,0000,0000,0000,,Symmetrisessä salauksessa meitä kiinnostaa erityisesti AES, koska se on lohkosalaus, ja ei mikä tahansa lohkosalaus, vaan se lohkosalaus. Dialogue: 0,0:04:09.96,0:04:12.63,Default,,0000,0000,0000,,AES tarkoittaa "Advanced Encryption Standard". Dialogue: 0,0:04:12.63,0:04:18.39,Default,,0000,0000,0000,,Se on todennäköisesti maailman käytetyin salausalgoritmi. Dialogue: 0,0:04:18.39,0:04:23.41,Default,,0000,0000,0000,,AES ottaa syötteenä 128-bittisen tekstin. Dialogue: 0,0:04:23.41,0:04:28.67,Default,,0000,0000,0000,,Tätä syötettä kutsutaan selkotekstiksi, ja AES muuntaa sen salatekstiksi. Dialogue: 0,0:04:28.97,0:04:35.02,Default,,0000,0000,0000,,Salateksti on myös 128-bittinen, ja muunnos perustuu salausavaimeen. Dialogue: 0,0:04:35.02,0:04:47.80,Default,,0000,0000,0000,,AES:n turvallisuustakuu on se, että jos hyökkääjällä (Charliella) ei ole tietoa salaisesta avaimesta, hän ei pysty palauttamaan salatekstiä alkuperäiseksi. Dialogue: 0,0:04:47.80,0:04:51.73,Default,,0000,0000,0000,,Eli ilman avainta Charlie ei voi purkaa viestiä. Dialogue: 0,0:04:52.61,0:04:58.05,Default,,0000,0000,0000,,Se on jo itsessään erittäin hyödyllistä, mutta todellisessa maailmassa... Dialogue: 0,0:04:58.32,0:05:01.05,Default,,0000,0000,0000,,haluamme salata enemmän kuin vain yhden lohkon. Dialogue: 0,0:05:01.51,0:05:11.05,Default,,0000,0000,0000,,Siksi tarvitaan jotain, mitä kutsutaan toimintatavaksi (mode of operation), joka määrittelee, miten käsitellään useita lohkoja. Dialogue: 0,0:05:11.63,0:05:14.76,Default,,0000,0000,0000,,Kuten sanoin, AES on kehittynyt salausstandardi. Dialogue: 0,0:05:14.76,0:05:19.67,Default,,0000,0000,0000,,Se on standardi, jonka NIST määritteli 2000-luvun alussa. Dialogue: 0,0:05:19.67,0:05:26.26,Default,,0000,0000,0000,,Kyseessä on siis Yhdysvaltain standardi, ja siitä lähtien sitä on käytetty laajasti. Dialogue: 0,0:05:27.79,0:05:36.80,Default,,0000,0000,0000,,AES:n turvallisuustakuu on käytännössä se, ettei kukaan voi purkaa salausta ilman avainta. Mutta miksi näin on? Dialogue: 0,0:05:36.80,0:05:39.18,Default,,0000,0000,0000,,Miksi olemme niin varmoja, ettei kukaan voi tehdä sitä? Dialogue: 0,0:05:39.18,0:05:41.65,Default,,0000,0000,0000,,Koska kukaan ei ole vielä löytänyt toimivaa hyökkäystä. Dialogue: 0,0:05:41.65,0:05:50.30,Default,,0000,0000,0000,,Ei ole olemassa matemaattista todistetta, joka osoittaisi AES:n turvallisuuden, mutta kaikille tunnetuille hyökkäyksille se on osoittautunut vastustuskykyiseksi. Dialogue: 0,0:05:50.30,0:05:56.67,Default,,0000,0000,0000,,Siksi luotamme AES:iin, koska se on selvinnyt yli kahden vuosikymmenen ajan tutkimuksista. Dialogue: 0,0:05:57.63,0:06:05.27,Default,,0000,0000,0000,,Valitettavasti meillä ei ole aikaa käydä tänään läpi kaikkia yksityiskohtia tästä huippukiinnostavasta algoritmista. Dialogue: 0,0:06:05.27,0:06:13.79,Default,,0000,0000,0000,,Jos haluat tietää lisää, Christoph Parrin luento YouTubessa on ilmaiseksi katsottavissa kaikille. Dialogue: 0,0:06:13.91,0:06:23.94,Default,,0000,0000,0000,,Christoph on professori Bochumissa, ja kyseessä on kryptografian johdantoluento, jonka kyberturvallisuuden opiskelijat käyvät siellä. Dialogue: 0,0:06:23.94,0:06:26.28,Default,,0000,0000,0000,,Pieni sivuhuomautus. Dialogue: 0,0:06:26.34,0:06:31.28,Default,,0000,0000,0000,,Christoph on nykyään Bochumin Max Planck -instituutin perustajajohtaja. Dialogue: 0,0:06:31.28,0:06:34.18,Default,,0000,0000,0000,,Ja hän on todella hyvä. Dialogue: 0,0:06:35.08,0:06:45.26,Default,,0000,0000,0000,,Tässä oli siis lyhyt johdanto symmetriseen salaukseen, mutta tuskin olette täällä vain sen vuoksi. Olette täällä kuulemassa sotilasradiosta, eikö? Dialogue: 0,0:06:45.26,0:06:45.46,Default,,0000,0000,0000,,Niinpä. Dialogue: 0,0:06:45.46,0:06:49.18,Default,,0000,0000,0000,,Aloitetaan siis sotilasradiosta. Dialogue: 0,0:06:49.18,0:06:53.05,Default,,0000,0000,0000,,Aloitetaanpa näyttämällä teille tämä kuva. Dialogue: 0,0:06:53.05,0:06:54.07,Default,,0000,0000,0000,,Ja nyt... Dialogue: 0,0:06:54.30,0:07:02.75,Default,,0000,0000,0000,,Annan hetken aikaa miettiä, mikä on tämän kuvan ja tämän puheen eli sotilasradion välinen yhteys. Dialogue: 0,0:07:03.61,0:07:06.47,Default,,0000,0000,0000,,Itse asiassa mitään todellista yhteyttä ei ole. Dialogue: 0,0:07:06.47,0:07:14.40,Default,,0000,0000,0000,,Ainoa yhteys on minä itse, sillä otin tämän kuvan noin kaksi ja puoli vuotta sitten Ateenassa. Dialogue: 0,0:07:14.88,0:07:17.94,Default,,0000,0000,0000,,Olin Ateenassa ensimmäisessä tieteellisessä konferenssissani. Dialogue: 0,0:07:17.94,0:07:23.68,Default,,0000,0000,0000,,Kyseessä oli FSE, eli Fast Software Encryption -konferenssi, joka on Dialogue: 0,0:07:24.12,0:07:27.31,Default,,0000,0000,0000,,merkittävin konferenssi symmetrisessä kryptografiassa. Dialogue: 0,0:07:27.57,0:07:37.79,Default,,0000,0000,0000,,Konferenssin aikaan vietettiin myös Kreikan kansallispäivää, jolloin kaduille tuotiin panssarivaunuja ja taivaalle hävittäjiä. Tunnelma oli kaoottinen, ja silloin otin tämän kuvan. Dialogue: 0,0:07:37.79,0:07:42.36,Default,,0000,0000,0000,,Siellä konferenssissa osallistuin esitykseen, jonka nimi oli: "Cryptoanalysis of the SODA Cipher for HF Radio Automatic Link Establishment". Dialogue: 0,0:07:42.82,0:07:52.35,Default,,0000,0000,0000,,Tämä esitys kiinnitti huomioni, ja haluan lyhyesti selittää otsikon merkityksen. Dialogue: 0,0:07:52.35,0:07:53.33,Default,,0000,0000,0000,,Se esitys Dialogue: 0,0:07:53.33,0:07:56.56,Default,,0000,0000,0000,,herätti kiinnostukseni, ja selitän lyhyesti sen otsikon. Dialogue: 0,0:07:56.56,0:08:04.13,Default,,0000,0000,0000,,Esityksen piti Marco Stanzari, joka myöhemmin työskenteli kanssamme Half Loop -salauksen murtamisessa. Dialogue: 0,0:08:04.37,0:08:14.31,Default,,0000,0000,0000,,Otsikossa "cryptanalysis" tarkoittaa salauksen analysointia eli yritystä murtaa se tai arvioida sen turvallisuutta. Dialogue: 0,0:08:14.39,0:08:19.64,Default,,0000,0000,0000,,SODA on vain salauksen nimi, ja "cipher" tarkoittaa salausta. Dialogue: 0,0:08:19.87,0:08:25.55,Default,,0000,0000,0000,,Haluan kuitenkin puhua hieman HF-radiosta ja automaattisesta linkinmuodostuksesta. Dialogue: 0,0:08:27.12,0:08:28.82,Default,,0000,0000,0000,,Aloitetaan HF-radiosta. Dialogue: 0,0:08:28.82,0:08:42.07,Default,,0000,0000,0000,,HF tarkoittaa high frequency eli korkeataajuus. Kyseessä on 3–30 MHz välinen taajuusalue, joka mahdollistaa ns. skywave-ilmiön. Dialogue: 0,0:08:42.07,0:08:53.49,Default,,0000,0000,0000,,Skywave-ilmiössä radiosignaali heijastuu ylemmän ilmakehän hiukkasista takaisin maahan, jolloin se voi kulkea erittäin pitkiä matkoja. Dialogue: 0,0:08:53.49,0:08:56.92,Default,,0000,0000,0000,,Signaali voi jatkaa heijastumista uudelleen ja uudelleen. Dialogue: 0,0:08:56.98,0:09:01.10,Default,,0000,0000,0000,,Tämän vuoksi signaali voi kulkea todella pitkälle. Dialogue: 0,0:09:01.58,0:09:10.23,Default,,0000,0000,0000,,Tämän ansiosta viestintä onnistuu suurien etäisyyksien yli ilman mitään infrastruktuuria. Dialogue: 0,0:09:10.23,0:09:14.23,Default,,0000,0000,0000,,Et tarvitse satelliitteja, tukiasemia tai mitään muuta. Dialogue: 0,0:09:14.23,0:09:17.02,Default,,0000,0000,0000,,Tarvitset vain radiolaitteet molemmissa päissä. Dialogue: 0,0:09:17.30,0:09:20.10,Default,,0000,0000,0000,,Ketkä sitten ovat kiinnostuneita tällaisesta teknologiasta? Dialogue: 0,0:09:20.10,0:09:21.42,Default,,0000,0000,0000,,Tietysti armeija. Dialogue: 0,0:09:21.42,0:09:24.72,Default,,0000,0000,0000,,Myös diplomaatit ja kriisinhallintaviranomaiset. Dialogue: 0,0:09:24.72,0:09:27.00,Default,,0000,0000,0000,,On selvää, että jos Dialogue: 0,0:09:27.12,0:09:35.06,Default,,0000,0000,0000,,tapahtuu esimerkiksi maanjäristys, joka tuhoaa kaikki tukiasemat, tarvitaan viestintäjärjestelmä, joka ei vaadi infrastruktuuria. Dialogue: 0,0:09:35.06,0:09:37.68,Default,,0000,0000,0000,,Se on tällaisessa tilanteessa erittäin hyödyllinen. Dialogue: 0,0:09:38.30,0:09:48.94,Default,,0000,0000,0000,,HF-radion sisällä käytettiin SODA-salausta, jota Marco analysoi. Half Loop tuli sen tilalle ja sitä käytettiin käsienpuristussanomien salaamiseen. Dialogue: 0,0:09:48.94,0:09:57.06,Default,,0000,0000,0000,,Sen avulla pyrittiin varmistamaan viestinnän luottamuksellisuus ja aitous. Dialogue: 0,0:09:57.70,0:10:04.74,Default,,0000,0000,0000,,Puhutaanpa automaattisesta linkinmuodostuksesta, sillä kuten ehkä arvaat, HF-radio ei ole niin yksinkertainen. Dialogue: 0,0:10:04.74,0:10:07.34,Default,,0000,0000,0000,,Kyse ei ole vain siitä, että lähetät signaalin ja se toimii. Dialogue: 0,0:10:07.34,0:10:20.47,Default,,0000,0000,0000,,Todellisuudessa se on monimutkaista, ja vielä 80-luvun puoliväliin saakka tarvittiin erittäin taitavia operaattoreita molemmissa päissä, jotta yhteys saatiin muodostettua. Dialogue: 0,0:10:20.47,0:10:25.89,Default,,0000,0000,0000,,Tämän helpottamiseksi kehitettiin automaattinen linkinmuodostusprotokolla, lyhyesti ALE. Dialogue: 0,0:10:26.37,0:10:27.39,Default,,0000,0000,0000,,Ja siinä Dialogue: 0,0:10:27.42,0:10:30.06,Default,,0000,0000,0000,,Emme mene nyt yksityiskohtiin. Dialogue: 0,0:10:30.06,0:10:31.32,Default,,0000,0000,0000,,Yksinkertaistamme paljon. Dialogue: 0,0:10:31.32,0:10:35.76,Default,,0000,0000,0000,,Perusidea on, että alussa tapahtuu kolmivaiheinen kättely. Dialogue: 0,0:10:35.76,0:10:39.76,Default,,0000,0000,0000,,Tämä on hyvin yleistä viestinnässä. Dialogue: 0,0:10:39.76,0:10:44.17,Default,,0000,0000,0000,,Alice lähettää viestin, jossa hän sanoo "Hei, olen Alice" Dialogue: 0,0:10:44.17,0:10:45.67,Default,,0000,0000,0000,,ja haluan puhua Bobille. Dialogue: 0,0:10:45.67,0:10:49.26,Default,,0000,0000,0000,,Sitten Bob vastaa vastaavalla viestillä: "Olen Bob" Dialogue: 0,0:10:49.26,0:10:51.37,Default,,0000,0000,0000,,ja haluan viestiä Alicen kanssa. Dialogue: 0,0:10:51.37,0:10:54.59,Default,,0000,0000,0000,,Sitten Alice lähettää uudelleen viestin: "Olen Alice" Dialogue: 0,0:10:54.59,0:10:56.54,Default,,0000,0000,0000,,ja haluan viestiä kanssasi, Bob. Dialogue: 0,0:10:56.60,0:11:04.16,Default,,0000,0000,0000,,Tässä siis hyvin yksinkertaistettuna linkki muodostetaan ja viestintä alkaa. Dialogue: 0,0:11:04.16,0:11:07.66,Default,,0000,0000,0000,,Se voi olla ääntä, keskustelua tai dataa. Dialogue: 0,0:11:07.66,0:11:11.73,Default,,0000,0000,0000,,Esimerkiksi sähköposteja voidaan lähettää tämän kautta. Dialogue: 0,0:11:11.81,0:11:15.11,Default,,0000,0000,0000,,Viestintä jatkuu, ja lopuksi lähetetään lopetusviesti. Dialogue: 0,0:11:15.11,0:11:19.37,Default,,0000,0000,0000,,Alice sanoo: "Haluan lopettaa viestinnän nyt." Dialogue: 0,0:11:19.55,0:11:22.94,Default,,0000,0000,0000,,Kuten huomaat, tässä näkyy lukon kuva. Dialogue: 0,0:11:22.94,0:11:25.46,Default,,0000,0000,0000,,Tämä johtuu siitä, että nämä viestit Dialogue: 0,0:11:25.88,0:11:33.52,Default,,0000,0000,0000,,kättely- ja lopetusviestit salataan joko SODAK:lla tai Half Loopilla. Dialogue: 0,0:11:33.52,0:11:37.03,Default,,0000,0000,0000,,SODAK on Half Loopin edeltäjä. Dialogue: 0,0:11:37.38,0:11:45.24,Default,,0000,0000,0000,,Sitä käytettiin todennäköisesti vuoteen 2017 saakka, mutta nykyään viestit salataan Half Loopilla. Dialogue: 0,0:11:45.24,0:11:47.54,Default,,0000,0000,0000,,Miksi salaus tarvitaan tässä? Dialogue: 0,0:11:48.00,0:11:51.63,Default,,0000,0000,0000,,Kun kättelyviestit salataan vahvasti... Dialogue: 0,0:11:51.64,0:11:56.26,Default,,0000,0000,0000,,saadaan aikaan useita hyviä ominaisuuksia. Dialogue: 0,0:11:56.26,0:12:05.58,Default,,0000,0000,0000,,Ensinnäkin viestien luottamuksellisuus, eli kukaan ilman avainta ei tiedä, ketkä viestivät. Dialogue: 0,0:12:05.58,0:12:09.25,Default,,0000,0000,0000,,Kuten sanoin, viesti sisältää Alicen ja Bobin identiteetit. Dialogue: 0,0:12:09.25,0:12:13.53,Default,,0000,0000,0000,,Ilman salausta kuka tahansa näkisi, että Alice ja Bob viestivät keskenään. Dialogue: 0,0:12:13.53,0:12:18.42,Default,,0000,0000,0000,,Ja kyllä, tiedän että sanoin alussa että Bob on Benjamin, mutta ei se haittaa. Dialogue: 0,0:12:19.42,0:12:21.28,Default,,0000,0000,0000,,Toinen hyöty on Dialogue: 0,0:12:21.33,0:12:31.26,Default,,0000,0000,0000,,todennus. Jos Alice ja Bob käyttävät salaista avainta, vain he voivat purkaa viestin ja varmistaa, että se todella tuli toiselta osapuolelta. Dialogue: 0,0:12:31.26,0:12:42.36,Default,,0000,0000,0000,,Jos Benjamin purkaa viestin ja se sanoo "Hei, olen Alice", hän voi luottaa siihen, että viesti todella tuli Alicelta. Tämä on tärkeää HF-radiolle, kun linkki muodostetaan. Dialogue: 0,0:12:42.36,0:12:51.30,Default,,0000,0000,0000,,Et voi vain kuunnella toisia ja muodostaa yhteyttä mihin tahansa, joten todennus tukee myös saatavuutta. Dialogue: 0,0:12:51.95,0:12:54.18,Default,,0000,0000,0000,,Se auttaa varmistamaan viestinnän jatkuvuuden. Dialogue: 0,0:12:54.18,0:13:06.84,Default,,0000,0000,0000,,Teoriassa kuka tahansa, jolla on voimakas lähetin, voi häiritä taajuutta ja estää Alicea ja Benjaminia viestimästä. Mutta jos sinulla on avain, voit silti muodostaa linkin. Dialogue: 0,0:13:06.92,0:13:14.88,Default,,0000,0000,0000,,Voit lähettää tarvittavat kolme viestiä ja linkki muodostuu. Sitten Benjamin ei enää voi muodostaa yhteyttä Aliceen. Dialogue: 0,0:13:14.88,0:13:17.60,Default,,0000,0000,0000,,Tämäkin osoittaa, miksi salaus on tärkeää. Dialogue: 0,0:13:17.60,0:13:21.49,Default,,0000,0000,0000,,Se on yksi lisäsyy salauksen tarpeelle. Dialogue: 0,0:13:21.64,0:13:30.48,Default,,0000,0000,0000,,Lopuksi tällä dialla haluan korostaa, että Half Loop, eli salaus jonka aiomme murtaa seuraavaksi, käytetään vain kättely- ja lopetusviesteissä. Dialogue: 0,0:13:30.48,0:13:31.50,Default,,0000,0000,0000,,Ei siis varsinaisessa ääni- tai dataliikenteessä. Dialogue: 0,0:13:31.50,0:13:40.24,Default,,0000,0000,0000,,Kaikki mitä selitän koskee vain kättelyviestejä, ei varsinaista siirrettävää sisältöä kuten puhetta tai tiedostoja. Dialogue: 0,0:13:41.06,0:13:47.72,Default,,0000,0000,0000,,Mennään siis seuraavaksi itse Half Loop 24 -algoritmin yksityiskohtiin, eli algoritmiin, jonka me murtoimme. Dialogue: 0,0:13:48.22,0:13:49.53,Default,,0000,0000,0000,,Half Loop on itse asiassa... Dialogue: 0,0:13:49.53,0:13:53.32,Default,,0000,0000,0000,,määritelty jossain sotilasstandardissa. Dialogue: 0,0:13:54.44,0:14:03.60,Default,,0000,0000,0000,,Jos tunnet FIPS 197 -standardin, eli AES:n virallisen spesifikaation, tämä näyttää sinusta ehkä tutulta. Dialogue: 0,0:14:03.60,0:14:04.97,Default,,0000,0000,0000,,Tässä on useita vaiheita. Dialogue: 0,0:14:04.97,0:14:09.35,Default,,0000,0000,0000,,SubBytes, RotateRows, MixColumns ja AddRoundKey. Dialogue: 0,0:14:09.35,0:14:15.00,Default,,0000,0000,0000,,Nuo vaiheet ovat hyvin samankaltaisia kuin AES:ssä, koska Half Loop muistuttaa paljon AES:ää. Dialogue: 0,0:14:15.00,0:14:17.29,Default,,0000,0000,0000,,Ja jos mietit, onko tämä Dialogue: 0,0:14:17.54,0:14:19.28,Default,,0000,0000,0000,,dokumentti salainen tai jotain sellaista, Dialogue: 0,0:14:19.28,0:14:20.04,Default,,0000,0000,0000,,niin ei ole. Dialogue: 0,0:14:20.04,0:14:20.72,Default,,0000,0000,0000,,Se on julkinen. Dialogue: 0,0:14:20.72,0:14:29.04,Default,,0000,0000,0000,,Kuten mainitsin, olin Ateenassa, ja Marcos piti esityksen Half Loopin edeltäjästä. Dialogue: 0,0:14:29.42,0:14:33.72,Default,,0000,0000,0000,,Esityksen lopussa hän mainitsi, että nyt käytetään tätä Half Loop -salausta. Dialogue: 0,0:14:33.72,0:14:35.70,Default,,0000,0000,0000,,Kysyin, onko se julkinen? Dialogue: 0,0:14:35.70,0:14:36.42,Default,,0000,0000,0000,,Hän sanoi kyllä. Dialogue: 0,0:14:36.42,0:14:37.88,Default,,0000,0000,0000,,Sen voi vain etsiä Googlesta. Dialogue: 0,0:14:37.88,0:14:42.38,Default,,0000,0000,0000,,Sieltä löytyy Yhdysvaltain puolustusministeriön sivu, josta PDF:n voi ladata. Dialogue: 0,0:14:42.38,0:14:43.72,Default,,0000,0000,0000,,Täytyy vain selata alaspäin. Dialogue: 0,0:14:43.72,0:14:45.67,Default,,0000,0000,0000,,Ehkä noin 300 sivua. Dialogue: 0,0:14:45.67,0:14:49.83,Default,,0000,0000,0000,,Liitteessä G on Half Loopin spesifikaatio. Dialogue: 0,0:14:51.03,0:15:03.37,Default,,0000,0000,0000,,Annan nyt lisää yksityiskohtia. Half Loopista on kolme versiota: 24, 48 ja 96. Tässä tarkastellaan versiota 24. Tämä numero tarkoittaa lohkon kokoa. Dialogue: 0,0:15:03.37,0:15:04.37,Default,,0000,0000,0000,,Eli lohkon koko on 24 bittiä. Dialogue: 0,0:15:04.37,0:15:14.39,Default,,0000,0000,0000,,Muistathan, että AES:ssä sekä selkoteksti että salattu teksti olivat 128 bittiä. Half Loopissa ne ovat 24, 48 tai 96 bittiä. Nyt käsittelemme pienintä versiota. Dialogue: 0,0:15:14.39,0:15:14.98,Default,,0000,0000,0000,,Ja Dialogue: 0,0:15:14.98,0:15:17.63,Default,,0000,0000,0000,,muut versiot jätetään tämän esityksen ulkopuolelle. Dialogue: 0,0:15:17.97,0:15:26.43,Default,,0000,0000,0000,,Half Loop on niin sanottu "tweakable" lohkosalaus, ja tässä diassa kutsun sitä kirjaimella E, koska en halua kirjoittaa "Half Loop" joka paikkaan. Dialogue: 0,0:15:27.17,0:15:38.64,Default,,0000,0000,0000,,Kuten mainitsin, se korvasi Sodak-salauksen. Sivuhuomautuksena: Sodak käytti vain 56-bittisiä avaimia, ja jos tiedät jotain kryptografiasta, 56 bittiä ei riitä. Dialogue: 0,0:15:38.64,0:15:41.42,Default,,0000,0000,0000,,Sen pystyy helposti murtamaan brutaalilla voimalla. Dialogue: 0,0:15:41.42,0:15:44.100,Default,,0000,0000,0000,,Jos todella haluat, voit murtaa sen helposti. Dialogue: 0,0:15:45.50,0:15:56.71,Default,,0000,0000,0000,,Ensisilmäyksellä on hyvä, että vuodesta 2017 alkaen Half Loop on ollut virallisesti määritelty, ja siinä käytetään 128-bittistä avainta. Dialogue: 0,0:15:56.71,0:16:06.69,Default,,0000,0000,0000,,Oikealla olevassa kuvassa näkyy 24-bittinen selkoteksti, 24-bittinen salattu teksti ja 128-bittinen avain. Dialogue: 0,0:16:06.69,0:16:12.76,Default,,0000,0000,0000,,Mutta toisin kuin AES:ssä, tässä on lisäsyöte nimeltä T, joka on niin sanottu tweak. Dialogue: 0,0:16:12.100,0:16:19.84,Default,,0000,0000,0000,,Tweak koostuu nykyisestä ajasta, sanalaskurista ja käytetystä radiotaajuudesta. Dialogue: 0,0:16:20.22,0:16:29.97,Default,,0000,0000,0000,,Puhumme tästä lisää hetken kuluttua, mitä se tarkoittaa ja miksi se on hyödyllinen ominaisuus. Dialogue: 0,0:16:30.41,0:16:41.54,Default,,0000,0000,0000,,Kuten sanoin, Half Loop on vahvasti inspiroitunut AES:stä. Aluksi se voi tuntua hyvältä asialta, mutta yksityiskohdilla on merkitystä. Dialogue: 0,0:16:42.50,0:16:48.49,Default,,0000,0000,0000,,Miksi voidaan sanoa, että se on vahvasti inspiroitunut AES:stä? Dialogue: 0,0:16:48.49,0:16:50.41,Default,,0000,0000,0000,,Koska se käyttää samoja komponentteja. Dialogue: 0,0:16:50.41,0:17:02.31,Default,,0000,0000,0000,,Hetken kuluttua käymme läpi Half Loopin tarkemmin ja näemme, että S-Box, eli substitution box, on otettu suoraan AES:stä. Se on lohkosalauksen keskeinen osa. Dialogue: 0,0:17:02.31,0:17:02.61,Default,,0000,0000,0000,,Yleensä. Dialogue: 0,0:17:02.61,0:17:09.34,Default,,0000,0000,0000,,He käyttävät samaa S-Boxia, mikä on järkevää, koska AES:n S-Box on vahva. Dialogue: 0,0:17:09.44,0:17:12.17,Default,,0000,0000,0000,,He käyttävät myös lähes samaa avainlaajennusta eli key schedulea. Dialogue: 0,0:17:12.17,0:17:17.89,Default,,0000,0000,0000,,Jos et tiedä mitä key schedule tarkoittaa, ei hätää. Käymme sen läpi pian. Dialogue: 0,0:17:18.25,0:17:31.15,Default,,0000,0000,0000,,AES:ssä tila on 16 tavua eli 128 bittiä, kirjoitettuna yleensä 4x4-matriisina. Half Loopissa se on kutistettu 3x1-matriisiksi. Dialogue: 0,0:17:31.15,0:17:35.43,Default,,0000,0000,0000,,Jokainen matriisin kohta on 1 tavu eli elementti joukossa F2^8. Dialogue: 0,0:17:36.11,0:17:40.71,Default,,0000,0000,0000,,AES:ssä käytetään 10 kierrosta, ja sama pätee täällä. Dialogue: 0,0:17:42.38,0:17:43.60,Default,,0000,0000,0000,,Nyt meillä on tämä valmis. Dialogue: 0,0:17:43.60,0:17:46.09,Default,,0000,0000,0000,,Haluan kertoa lisää tästä tweakista. Dialogue: 0,0:17:46.09,0:17:47.34,Default,,0000,0000,0000,,Miksi tarvitsemme sen? Dialogue: 0,0:17:47.34,0:17:48.14,Default,,0000,0000,0000,,Miksi tarvitsemme sen? Dialogue: 0,0:17:48.14,0:17:50.10,Default,,0000,0000,0000,,Tai miksi haluamme tweakattavan lohkosalauksen? Dialogue: 0,0:17:50.10,0:17:53.60,Default,,0000,0000,0000,,Katsotaanpa kuuluisaa ECB-Tux-esimerkkiä. Dialogue: 0,0:17:53.60,0:17:59.35,Default,,0000,0000,0000,,Mitä tapahtuu, jos salaamme kuvan käyttäen ECB-tilaa eli electronic codebook -tilaa? Dialogue: 0,0:17:59.85,0:18:07.23,Default,,0000,0000,0000,,Muistathan, että AES tai muut lohkosalaimet salaavat yhden lohkon kerrallaan. Dialogue: 0,0:18:07.23,0:18:08.71,Default,,0000,0000,0000,,Mutta yleensä kuva... Dialogue: 0,0:18:09.14,0:18:16.46,Default,,0000,0000,0000,,on useampaa lohkoa. Kuvitellaan esimerkin vuoksi, että yksi lohko vastaa yhtä pikseliä. Dialogue: 0,0:18:16.56,0:18:26.70,Default,,0000,0000,0000,,Jos salaat jokaisen pikselin samalla avaimella ja ilman yhteyttä lohkojen välillä, eli electronic codebook -tilassa, niin silloin... Dialogue: 0,0:18:26.70,0:18:30.51,Default,,0000,0000,0000,,Lyhyesti sanottuna, ECB:n kanssa salattu kuva näyttää tältä. Dialogue: 0,0:18:31.07,0:18:33.58,Default,,0000,0000,0000,,Ja tietenkään tämä ei ole turvallista salausta, eikö? Dialogue: 0,0:18:33.58,0:18:38.79,Default,,0000,0000,0000,,Turvallinen salaus tarkoittaa, että alkuperäisestä viestistä ei paljastu mitään tietoa. Dialogue: 0,0:18:38.99,0:18:45.45,Default,,0000,0000,0000,,Mutta tässä on selvästi nähtävissä, että kyseessä on Tux-kuva. Dialogue: 0,0:18:45.99,0:18:55.76,Default,,0000,0000,0000,,Yleensä käytetään jotain toimintatilaa, kuten GCM. Esimerkiksi HTTPS:ssä käytetään GCM:ää. Dialogue: 0,0:18:56.12,0:19:03.35,Default,,0000,0000,0000,,Mutta jos käytät tweakattavaa lohkosalausta, jossa on lisäsyöte, voit käyttää ECB:tä. Se on kätevää, koska ECB on yksinkertainen. Dialogue: 0,0:19:03.35,0:19:07.100,Default,,0000,0000,0000,,Jos käytät tweakattavaa lohkosalausta ECB-tilassa, saat... Dialogue: 0,0:19:07.100,0:19:08.100,Default,,0000,0000,0000,,halutun lopputuloksen. Dialogue: 0,0:19:08.100,0:19:12.58,Default,,0000,0000,0000,,Saat vain kohinaa, eikä mitään tietoa paljastu. Dialogue: 0,0:19:12.80,0:19:19.16,Default,,0000,0000,0000,,Tweak on lisäsyöte, joka muuttuu vaikka selkoteksti ei muuttuisi. Dialogue: 0,0:19:19.16,0:19:27.03,Default,,0000,0000,0000,,Jos meillä on valkoinen pikseli ja toinen samanlainen valkoinen pikseli, saadaan ilman tweakia sama salattu tulos. Dialogue: 0,0:19:27.03,0:19:36.93,Default,,0000,0000,0000,,Mutta jos lisätään pikselin sijainti eli x- ja y-koordinaatit lisäsyötteenä salaimeen, saadaan eri salattu tulos, vaikka sisältö oli sama. Dialogue: 0,0:19:37.14,0:19:40.23,Default,,0000,0000,0000,,Tällöin saadaan taas turvallinen ja hyödyllinen lopputulos. Dialogue: 0,0:19:40.23,0:19:44.01,Default,,0000,0000,0000,,Ja tulos on taas turvallinen. Dialogue: 0,0:19:44.61,0:19:55.12,Default,,0000,0000,0000,,Lisäksi kannattaa käyttää esimerkiksi laskuria, jotta kun salataan eri kuvia, samassa kohdassa olevat pikselit eivät tuota samaa salaustulosta. Dialogue: 0,0:19:55.12,0:19:58.53,Default,,0000,0000,0000,,Mutta se on vain sivuhuomautus. Dialogue: 0,0:19:58.57,0:20:06.02,Default,,0000,0000,0000,,Mennään nyt syvemmälle ja tarkastellaan teknisesti Half Loop 24:n kierrosfunktiota. Dialogue: 0,0:20:06.28,0:20:14.10,Default,,0000,0000,0000,,Nämä ovat operaatioita, jotka toistetaan uudelleen ja uudelleen. Half Loopissa niitä suoritetaan 10 kertaa. Dialogue: 0,0:20:14.52,0:20:17.80,Default,,0000,0000,0000,,Näiden jälkeen saadaan salattu tulos eli ciphertext. Dialogue: 0,0:20:17.80,0:20:23.80,Default,,0000,0000,0000,,Vasemmalla puolella on syöte, eli joko selkoteksti tai nykyinen tila, jos ei olla ensimmäisellä kierroksella. Dialogue: 0,0:20:23.94,0:20:29.86,Default,,0000,0000,0000,,Tämä on 24 bittiä, joka jaetaan kolmeen tavuun, eli 3 kertaa 8 bittiä. Dialogue: 0,0:20:30.32,0:20:33.26,Default,,0000,0000,0000,,Ensimmäinen vaihe on kierrosavaimen lisäys. Dialogue: 0,0:20:33.26,0:20:35.72,Default,,0000,0000,0000,,Kierrosavain johdetaan Dialogue: 0,0:20:35.72,0:20:42.94,Default,,0000,0000,0000,,128-bittisestä pääavaimesta, ja se yhdistetään tilaan XOR-operaatiolla, eli eksklusiivisella TAI-operaatiolla. Dialogue: 0,0:20:42.94,0:20:44.50,Default,,0000,0000,0000,,Tämä tehdään jokaiselle bitille. Dialogue: 0,0:20:44.50,0:20:47.21,Default,,0000,0000,0000,,Jos bitit ovat samat, tulos on nolla. Dialogue: 0,0:20:47.21,0:20:52.71,Default,,0000,0000,0000,,Jos bitit ovat eri, tilabitti ja avainbitti, tulos on yksi. Dialogue: 0,0:20:53.27,0:21:03.20,Default,,0000,0000,0000,,Seuraava vaihe on S-box, ja kuten sanoin, tässä käytetään AES:n S-boxia. Toteutuksessa se on vain taulukko, jossa tehdään haku. Dialogue: 0,0:21:03.29,0:21:08.25,Default,,0000,0000,0000,,Syöte on 8-bittinen, joten mahdollisia arvoja on 256. Dialogue: 0,0:21:08.37,0:21:11.82,Default,,0000,0000,0000,,Taulukossa on jokaiselle syötteelle oma ulostuloarvo. Dialogue: 0,0:21:11.82,0:21:20.74,Default,,0000,0000,0000,,Turvallisuuden kannalta taulukon sisältö on tärkeä, mutta meille se ei ole nyt oleellista. Dialogue: 0,0:21:21.32,0:21:27.02,Default,,0000,0000,0000,,Seuraava vaihe on lineaarikerros, joka koostuu kahdesta osasta. Dialogue: 0,0:21:27.02,0:21:30.70,Default,,0000,0000,0000,,Ensimmäinen on RotateRow, joka tekee Dialogue: 0,0:21:31.72,0:21:42.28,Default,,0000,0000,0000,,bittien kierron jokaisessa tavussa. Sitten MixedColumn, joka voidaan kuvata matriisikertolaskuna binäärisellä 24x24-matriisilla. Dialogue: 0,0:21:42.28,0:21:45.38,Default,,0000,0000,0000,,Koska toimimme biteillä, laskut ovat XOR-operaatioita. Dialogue: 0,0:21:45.38,0:21:56.26,Default,,0000,0000,0000,,Toisin sanoen, kaikki lasketaan modulo 2, eli jokaisen bitin lopputulos on joko 0 tai 1. Dialogue: 0,0:21:56.26,0:22:00.18,Default,,0000,0000,0000,,Lopputulos on taas 24 bittiä. Dialogue: 0,0:22:00.18,0:22:01.59,Default,,0000,0000,0000,,24-bittinen tulos. Dialogue: 0,0:22:01.59,0:22:02.94,Default,,0000,0000,0000,,Uusi tila saadaan tästä. Dialogue: 0,0:22:03.18,0:22:05.24,Default,,0000,0000,0000,,Tehdään lyhyt esimerkki. Dialogue: 0,0:22:05.24,0:22:09.80,Default,,0000,0000,0000,,Syöte on 0x01, 0x02 ja 0x03 heksadesimaaleina. Dialogue: 0,0:22:09.80,0:22:14.95,Default,,0000,0000,0000,,0 tarkoittaa 8 nollabittiä, 1 on kolme nollabittiä ja yksi ykkönen lopussa. Dialogue: 0,0:22:14.95,0:22:19.60,Default,,0000,0000,0000,,Meillä on myös kierrosavain, ja ensimmäinen vaihe on kierrosavaimen lisäys. Dialogue: 0,0:22:19.88,0:22:22.62,Default,,0000,0000,0000,,Tässä on sen operaation tulos. Dialogue: 0,0:22:22.62,0:22:29.92,Default,,0000,0000,0000,,Jos meillä on 0x7F ja 0x01, vähiten merkitsevä bitti käännetään, jolloin tulokseksi tulee 0x7E. Dialogue: 0,0:22:30.35,0:22:31.05,Default,,0000,0000,0000,,Ja nyt Dialogue: 0,0:22:31.05,0:22:38.69,Default,,0000,0000,0000,,Tässä diassa en tietenkään näytä kaikkia 256 S-boxin arvoa, mutta 0x7E löytyy, ja katsotaan mitä saadaan. Dialogue: 0,0:22:38.69,0:22:41.63,Default,,0000,0000,0000,,Syöte on 0x7E, ja ulostulo on 0xF3. Dialogue: 0,0:22:41.67,0:22:43.81,Default,,0000,0000,0000,,Aika yksinkertaista, vai mitä? Dialogue: 0,0:22:43.81,0:22:54.09,Default,,0000,0000,0000,,Lineaarikerros voi olla hieman vaikeampi ymmärtää, mutta luota siihen, että matriisikertolaskun tuloksena saadaan tämä uusi tila. Dialogue: 0,0:22:54.09,0:22:54.19,Default,,0000,0000,0000,,Niin? Dialogue: 0,0:22:54.19,0:22:59.29,Default,,0000,0000,0000,,Kun tehdään välivaiheet, näet täällä rotaation ja sen jälkeen MixedColumn-vaiheen. Dialogue: 0,0:22:59.29,0:23:00.28,Default,,0000,0000,0000,,MixedColumn on myös... Dialogue: 0,0:23:00.28,0:23:01.92,Default,,0000,0000,0000,,operaatio AES:ssä. Dialogue: 0,0:23:03.68,0:23:06.61,Default,,0000,0000,0000,,Tämän jälkeen saadaan tämä ulostulo. Dialogue: 0,0:23:06.85,0:23:09.23,Default,,0000,0000,0000,,Kuten sanoin, Half Loopissa on 10 kierrosta. Dialogue: 0,0:23:09.23,0:23:13.23,Default,,0000,0000,0000,,Eli tämä kierrosfunktio suoritetaan 10 kertaa. Dialogue: 0,0:23:13.23,0:23:20.02,Default,,0000,0000,0000,,Ensimmäisessä kierroksessa lisätään kierrosavain 0, tehdään S-box, lineaarikerros ja siirrytään seuraavaan kierrokseen. Dialogue: 0,0:23:20.02,0:23:27.36,Default,,0000,0000,0000,,Lisätään kierrosavain 1, tehdään S-box, lineaarikerros ja niin edelleen. Dialogue: 0,0:23:27.36,0:23:29.65,Default,,0000,0000,0000,,Tämä toistetaan 10 kertaa, mutta Dialogue: 0,0:23:29.65,0:23:35.28,Default,,0000,0000,0000,,viimeinen kierros on hieman erilainen, koska lineaarikerros ei enää tuo lisäturvaa, joten se voidaan jättää pois. Dialogue: 0,0:23:35.28,0:23:40.79,Default,,0000,0000,0000,,Lisätään kuitenkin vielä yksi kierrosavain, muuten hyökkääjä voisi laskea takaisinpäin. Dialogue: 0,0:23:40.79,0:23:43.64,Default,,0000,0000,0000,,Tarvitaan siis avaimen lisäys aivan lopussa. Dialogue: 0,0:23:43.84,0:23:44.92,Default,,0000,0000,0000,,Siinä on koko Half Loop. Dialogue: 0,0:23:44.92,0:23:46.28,Default,,0000,0000,0000,,Tässä on koko algoritmi. Dialogue: 0,0:23:46.28,0:23:51.75,Default,,0000,0000,0000,,Syötetään selkoteksti vasemmalta, tehdään 10 kierrosta ja saadaan salattu teksti. Dialogue: 0,0:23:52.19,0:23:57.54,Default,,0000,0000,0000,,Mutta yksi asia puuttuu — en ole vielä selittänyt, miten kierrosavaimet saadaan, eikö niin? Dialogue: 0,0:23:57.54,0:23:58.47,Default,,0000,0000,0000,,Eli tietenkin... Dialogue: 0,0:23:58.47,0:24:00.93,Default,,0000,0000,0000,,Meillä on pääavain, mutta miten kierrosavaimet saadaan? Dialogue: 0,0:24:00.93,0:24:03.03,Default,,0000,0000,0000,,Tätä varten käytetään avainlaajennusta eli key schedulea. Dialogue: 0,0:24:03.69,0:24:10.15,Default,,0000,0000,0000,,Avainlaajennus on lainattu AES:stä pienin poikkeuksin — oikeastaan kahdella poikkeuksella. Dialogue: 0,0:24:10.15,0:24:13.95,Default,,0000,0000,0000,,Ensinnäkin kierrosavaimia tarvitaan vähemmän, joten määrä on pienempi. Dialogue: 0,0:24:13.99,0:24:19.83,Default,,0000,0000,0000,,Toiseksi meillä on tweak, joka XORataan alussa. Avain jaetaan kahteen osaan. Dialogue: 0,0:24:19.83,0:24:24.39,Default,,0000,0000,0000,,Ensimmäiset 64 bittiä ja loput 64 bittiä. Dialogue: 0,0:24:24.39,0:24:27.43,Default,,0000,0000,0000,,Ensimmäiseen 64 bittiin lisätään tweak T. Dialogue: 0,0:24:27.43,0:24:28.58,Default,,0000,0000,0000,,Tämä on siis Dialogue: 0,0:24:28.58,0:24:33.42,Default,,0000,0000,0000,,käytetty taajuus, aikaleima ja sanalaskuri. Dialogue: 0,0:24:33.66,0:24:38.44,Default,,0000,0000,0000,,Tämä XORataan avaimen ensimmäiseen osaan ja sitten suoritetaan AES-tyyppinen avainlaajennus. Dialogue: 0,0:24:38.44,0:24:41.00,Default,,0000,0000,0000,,AES:n key schedule on melko yksinkertainen. Dialogue: 0,0:24:41.00,0:24:47.78,Default,,0000,0000,0000,,Siinä käytetään XOR-operaatioita 32-bittisille sanoille, ja se on FISO-tyyppinen verkko. Dialogue: 0,0:24:48.14,0:24:49.54,Default,,0000,0000,0000,,Käytetään funktiota G. Dialogue: 0,0:24:49.54,0:24:57.02,Default,,0000,0000,0000,,Siitä ei tarvitse huolehtia, mutta siinä on lisää S-boxeja ja bittien uudelleenjärjestelyä. Dialogue: 0,0:24:57.17,0:24:58.80,Default,,0000,0000,0000,,Miten kierrosavaimet sitten saadaan? Dialogue: 0,0:24:58.80,0:25:05.99,Default,,0000,0000,0000,,Otetaan ensimmäiset 24 bittiä kierrosavaimeksi 0, seuraavat 24 bittiä kierrosavaimeksi 1 ja niin edelleen. Dialogue: 0,0:25:06.29,0:25:08.59,Default,,0000,0000,0000,,Lopulta jää yksi tavu jäljelle. Dialogue: 0,0:25:08.59,0:25:12.72,Default,,0000,0000,0000,,Sitten suoritetaan AES-avainlaajennus uudelleen. Dialogue: 0,0:25:12.72,0:25:13.88,Default,,0000,0000,0000,,Saadaan uusi tila. Dialogue: 0,0:25:13.88,0:25:19.06,Default,,0000,0000,0000,,Otetaan taas bitit käyttöön — jatketaan vain bittien käyttämistä. Dialogue: 0,0:25:19.44,0:25:21.45,Default,,0000,0000,0000,,Ja sitten ollaankin jo melkein valmiita. Dialogue: 0,0:25:21.45,0:25:23.86,Default,,0000,0000,0000,,Kierrosavain 10:stä on kasassa kaksi tavua. Dialogue: 0,0:25:23.86,0:25:25.73,Default,,0000,0000,0000,,Tarvitaan vielä yksi tavu. Dialogue: 0,0:25:25.73,0:25:33.82,Default,,0000,0000,0000,,Toistetaan funktio, mutta säilytetään vain ensimmäinen tavu ja hylätään loput. Dialogue: 0,0:25:34.24,0:25:41.22,Default,,0000,0000,0000,,Nyt meillä on kaikki 264 bittiä, eli 24 bittiä kertaa 11 kierrosta. Dialogue: 0,0:25:42.32,0:25:43.26,Default,,0000,0000,0000,,Selvä. Dialogue: 0,0:25:43.52,0:25:48.69,Default,,0000,0000,0000,,Nyt kun tiedämme, miten Half Loop toimii, katsotaan itse hyökkäystä. Dialogue: 0,0:25:49.21,0:25:54.45,Default,,0000,0000,0000,,Tämä hyökkäys perustuu kahteen tutkimusjulkaisuun. Dialogue: 0,0:25:54.45,0:26:06.72,Default,,0000,0000,0000,,Ensimmäinen artikkeli on "Breaking Half Loop 24", yhteistyössä Markus Dansarin kanssa, joka esitteli Sodakin — Half Loopin edeltäjän — joka alun perin kiinnitti huomiomme. Dialogue: 0,0:26:06.72,0:26:11.22,Default,,0000,0000,0000,,Mukana oli myös Patrick Derbez Ranskasta ja ohjaajani Gregor Leander Bochumista. Dialogue: 0,0:26:11.60,0:26:21.53,Default,,0000,0000,0000,,Artikkelin lopputulos oli, että Half Loop 24 ei ole turvallinen. Meillä on toimiva hyökkäys, ja se on varsin vahva hyökkäys. Dialogue: 0,0:26:21.53,0:26:23.24,Default,,0000,0000,0000,,Sanotaanko näin... Dialogue: 0,0:26:24.09,0:26:32.11,Default,,0000,0000,0000,,Teoreettisesti katsoen, sanoimme että salaus voidaan murtaa, jos hyökkääjä voi salakuunnella 500 vuoden ajan. Dialogue: 0,0:26:32.21,0:26:42.76,Default,,0000,0000,0000,,Teoriassa tämä on erittäin vahva murtaminen, mutta käytännössä tuskin haittaa, jos hyökkääjän täytyy kerätä 500 vuoden viestintädataa. Dialogue: 0,0:26:43.02,0:26:52.65,Default,,0000,0000,0000,,Esitin tämän artikkelin viime vuonna Japanissa, FSE-konferenssissa, joka on Fast Software Encryption -konferenssi. Dialogue: 0,0:26:52.65,0:27:02.72,Default,,0000,0000,0000,,Kollegani Sharam, joka on nyt takaisin Bochumissa mutta tuolloin oli Nijmegenissä Alankomaissa, tuli luoksemme ja sanoi, että hyökkäystä voitaisiin ehkä parantaa. Dialogue: 0,0:27:02.72,0:27:03.44,Default,,0000,0000,0000,,Hyökkäystä voisi parantaa. Dialogue: 0,0:27:03.44,0:27:05.60,Default,,0000,0000,0000,,Panostimme siihen lisää aikaa. Dialogue: 0,0:27:05.60,0:27:09.80,Default,,0000,0000,0000,,Ja huomasimme, että sitä voi parantaa merkittävästi. Dialogue: 0,0:27:09.94,0:27:14.17,Default,,0000,0000,0000,,Tietenkin koska olemme akateemisessa maailmassa, kirjoitimme uuden artikkelin. Dialogue: 0,0:27:14.17,0:27:19.67,Default,,0000,0000,0000,,Esitin sen tänä vuonna FSE-konferenssissa Leuvenissa. Dialogue: 0,0:27:19.67,0:27:21.85,Default,,0000,0000,0000,,Saimme myös parhaimman paperin palkinnon. Dialogue: 0,0:27:21.98,0:27:24.100,Default,,0000,0000,0000,,Mikä oli tietysti meille todella hienoa. Dialogue: 0,0:27:25.58,0:27:35.42,Default,,0000,0000,0000,,Ennen kuin menemme yksityiskohtiin, haluan korostaa että kryptografiset hyökkäykset voivat tuntua oudoilta, koska hyökkääjät ovat todella voimakkaita. Dialogue: 0,0:27:35.42,0:27:45.30,Default,,0000,0000,0000,,Hyökkäyksissä hyökkääjällä, esimerkiksi Charliella, on usein oikeus pyytää Alicelta viestien salaamista, vaikka Alice säilyttää salaisen avaimen. Dialogue: 0,0:27:45.30,0:27:49.77,Default,,0000,0000,0000,,Charlie voi siis pyytää Alicea salaamaan jonkin selkotekstin. Dialogue: 0,0:27:49.99,0:27:51.71,Default,,0000,0000,0000,,Ja Alice tekee sen. Dialogue: 0,0:27:51.71,0:27:55.27,Default,,0000,0000,0000,,Tämä on tietysti hieman outoa, koska oikeassa elämässä näin ei pitäisi tapahtua. Dialogue: 0,0:27:55.27,0:27:59.85,Default,,0000,0000,0000,,Charlie ei voi vain mennä Alicen luo ja pyytää, että "salaisitko tämän puolestani". Dialogue: 0,0:27:59.99,0:28:03.63,Default,,0000,0000,0000,,Mutta se menee vielä oudommaksi: Charlie voi myös pyytää purkamaan salauksen. Dialogue: 0,0:28:03.63,0:28:07.45,Default,,0000,0000,0000,,Charlie voi sanoa "puratko tämän salatekstin C:n". Dialogue: 0,0:28:07.45,0:28:13.24,Default,,0000,0000,0000,,Alice vastaa selkotekstillä P, eli antaa alkuperäisen viestin. Dialogue: 0,0:28:13.46,0:28:15.32,Default,,0000,0000,0000,,Tätä jatketaan uudestaan ja uudestaan. Dialogue: 0,0:28:15.32,0:28:19.94,Default,,0000,0000,0000,,Lopulta Charlie yrittää ehkä selvittää salaisen avaimen. Dialogue: 0,0:28:21.18,0:28:31.08,Default,,0000,0000,0000,,Voisimme tehdä asiat vielä hullummiksi ja sanoa, että Charlie yrittää vain erottaa käyttikö Alice oikeaa salausta vai täysin satunnaista järjestelmää. Dialogue: 0,0:28:31.08,0:28:32.02,Default,,0000,0000,0000,,Täysin satunnaista järjestelmää. Dialogue: 0,0:28:32.30,0:28:35.54,Default,,0000,0000,0000,,Mutta oletetaan, että Charlie yrittää selvittää avaimen. Dialogue: 0,0:28:35.54,0:28:39.60,Default,,0000,0000,0000,,Saatat miettiä, miksi hyökkääjät esitetään näin voimakkaina. Dialogue: 0,0:28:39.64,0:28:46.18,Default,,0000,0000,0000,,Syynä on se, että jos salaus kestää näin voimakkaita hyökkääjiä, voimme luottaa siihen entistä enemmän. Dialogue: 0,0:28:46.18,0:28:50.19,Default,,0000,0000,0000,,On monia esimerkkejä siitä, että tätä ei alun perin suunniteltu. Dialogue: 0,0:28:50.19,0:29:02.36,Default,,0000,0000,0000,,Esimerkiksi hyökkäyksissä, kuten Bleichenbacherin hyökkäyksessä, ei tarkoituksella anneta palautetta purkamisesta, mutta käytännössä saattaa paljastua esimerkiksi ensimmäinen bitti purusta. Dialogue: 0,0:29:02.36,0:29:12.92,Default,,0000,0000,0000,,Jos järjestelmäsi on turvallinen tällaisia hyökkäyksiä vastaan, olet hyvällä tiellä. Ja nyt viimeinen puuttuva palanen on differentiaalikryptoanalyysi. Dialogue: 0,0:29:12.92,0:29:20.16,Default,,0000,0000,0000,,Emme tietenkään mene tämän keskeisen menetelmän kaikkiin yksityiskohtiin. Se kehitettiin 1990-luvun alussa Bihamin ja Shamirin toimesta. Dialogue: 0,0:29:31.49,0:29:38.12,Default,,0000,0000,0000,,Muuten, Shamir-nimi voi kuulostaa tutulta — hän on sama henkilö kuin Shamirin salausjakojärjestelmässä ja RSA:ssa. Dialogue: 0,0:29:38.12,0:29:40.10,Default,,0000,0000,0000,,RSA:n S-kirjain tulee Shamirista. Dialogue: 0,0:29:40.10,0:29:43.55,Default,,0000,0000,0000,,Shamir oli erittäin aktiivinen ja arvostettu kryptografi. Dialogue: 0,0:29:43.55,0:29:46.71,Default,,0000,0000,0000,,He kehittivät differentiaalikryptoanalyysin. Dialogue: 0,0:29:46.93,0:29:48.30,Default,,0000,0000,0000,,Idea siinä on... Dialogue: 0,0:29:48.30,0:29:53.15,Default,,0000,0000,0000,,että ei katsota vain yhtä selkoteksti–salateksti-paria, vaan myös toista selkotekstiä. Dialogue: 0,0:29:53.15,0:29:59.62,Default,,0000,0000,0000,,Tässä on selkoteksti P ja toinen selkoteksti, joka on P XOR delta — niillä on siis tietty ero. Dialogue: 0,0:29:59.62,0:30:03.72,Default,,0000,0000,0000,,Eli kaksi selkotekstiä eroavat toisistaan tietyllä erotuksella delta. Dialogue: 0,0:30:03.72,0:30:10.10,Default,,0000,0000,0000,,Tässä käytän pientä delta-merkkiä kuvaamaan tätä arvoa. Dialogue: 0,0:30:10.10,0:30:15.71,Default,,0000,0000,0000,,Yleisesti käytämme isoa deltaa, kolmion muotoista merkkiä, osoittamaan että puhumme erotuksesta. Dialogue: 0,0:30:15.72,0:30:18.98,Default,,0000,0000,0000,,Delta P tarkoittaa P:n ja P XOR deltan välistä erotusta. Dialogue: 0,0:30:18.98,0:30:22.68,Default,,0000,0000,0000,,Koska kyseessä on XOR, P XOR P XOR delta antaa erotukseksi delta. Dialogue: 0,0:30:22.68,0:30:31.98,Default,,0000,0000,0000,,Koska P XOR P on nolla, jäljelle jää delta. Differentiaalikryptoanalyysin idea on syöttää tietty ero sisään ja toivoa, että ulostulosta voi päätellä jotakin. Dialogue: 0,0:30:32.18,0:30:42.92,Default,,0000,0000,0000,,Eli käytetään tarkasti määriteltyä erotusta syötteenä ja katsotaan, paljastuuko jotain salatusta tekstistä tai sen erotuksesta. Dialogue: 0,0:30:42.92,0:30:45.44,Default,,0000,0000,0000,,Ja saadaanko siitä hyödyllistä tietoa. Dialogue: 0,0:30:45.57,0:30:51.59,Default,,0000,0000,0000,,Merkintätavasta: emme näytä molempia salausajoja dioissa, vaan vain yhden ja sen erotuksen. Dialogue: 0,0:30:51.59,0:30:55.29,Default,,0000,0000,0000,,Näytämme vain sen erotuksen, joka kiinnostaa meitä. Dialogue: 0,0:30:55.71,0:31:04.09,Default,,0000,0000,0000,,Ja itse asiassa analyysiä ei tarvitse tehdä koko algoritmille — riittää, että se tehdään vain osalle algoritmista. Dialogue: 0,0:31:04.97,0:31:05.79,Default,,0000,0000,0000,,Selvä. Dialogue: 0,0:31:05.91,0:31:09.13,Default,,0000,0000,0000,,Nyt meillä on kaikki mitä tarvitsemme ja voimme siirtyä itse hyökkäykseen. Dialogue: 0,0:31:09.13,0:31:11.79,Default,,0000,0000,0000,,Mennään siis vielä teknisemmälle tasolle. Dialogue: 0,0:31:11.87,0:31:13.41,Default,,0000,0000,0000,,Tämän kuvan olet jo nähnyt. Dialogue: 0,0:31:13.41,0:31:15.17,Default,,0000,0000,0000,,Kyseessä on taas avainlaajennus. Dialogue: 0,0:31:15.17,0:31:21.26,Default,,0000,0000,0000,,Half Loopissa meillä on syötteenä paitsi selkoteksti myös tweak. Dialogue: 0,0:31:21.26,0:31:24.95,Default,,0000,0000,0000,,Oletetaan nyt, että hyökkääjä voi myös hallita tätä tweakia. Dialogue: 0,0:31:24.95,0:31:26.53,Default,,0000,0000,0000,,Käytännössä näin ei tietenkään ole. Dialogue: 0,0:31:26.53,0:31:29.93,Default,,0000,0000,0000,,Mutta oletetaan aluksi, että voimme hallita sitä täysin. Dialogue: 0,0:31:29.93,0:31:36.94,Default,,0000,0000,0000,,Katsotaan myöhemmin, miten tämä voidaan toteuttaa käytännössä. Dialogue: 0,0:31:37.06,0:31:40.51,Default,,0000,0000,0000,,Seuraavaksi asetamme eron tweak-arvoon. Dialogue: 0,0:31:40.51,0:31:44.08,Default,,0000,0000,0000,,Tässä kolmas tavu on se, jossa ero delta on. Dialogue: 0,0:31:44.92,0:31:53.60,Default,,0000,0000,0000,,Tweak on 64-bittinen ja kaikki muut tavut paitsi kolmas ovat nollia. Ero on siis vain kolmannessa tavussa. Dialogue: 0,0:31:53.76,0:32:00.45,Default,,0000,0000,0000,,Salaamme siis kaksi selkotekstiä, ja tweakit ovat samanlaisia paitsi kolmannen tavun kohdalla. Dialogue: 0,0:32:00.71,0:32:04.67,Default,,0000,0000,0000,,Nyt haluamme selvittää, mitä tapahtuu kierrosavaimille. Dialogue: 0,0:32:05.09,0:32:07.44,Default,,0000,0000,0000,,Tämä on itse asiassa melko yksinkertaista. Dialogue: 0,0:32:07.44,0:32:11.85,Default,,0000,0000,0000,,Jos ero on kolmannessa tavussa, myös ensimmäisen kierroksen avaimen kolmannessa tavussa on ero. Dialogue: 0,0:32:11.85,0:32:12.79,Default,,0000,0000,0000,,Eli ensimmäinen kierrosavain Dialogue: 0,0:32:12.79,0:32:17.47,Default,,0000,0000,0000,,on muuten sama, mutta kolmannessa tavussa on delta. Dialogue: 0,0:32:17.47,0:32:23.82,Default,,0000,0000,0000,,Kaikki muut ensimmäisen kierroksen bitit pysyvät samoina, koska ero on vain kolmannessa tavussa. Dialogue: 0,0:32:24.10,0:32:29.56,Default,,0000,0000,0000,,Seuraavaksi sovelletaan avainlaajennuksen kierrosfunktiota. Dialogue: 0,0:32:29.76,0:32:33.20,Default,,0000,0000,0000,,Koska käytössä on XOR, ero jatkaa etenemistään. Dialogue: 0,0:32:33.20,0:32:36.32,Default,,0000,0000,0000,,Meillä on delta tässä, ja sitten delta myös tässä. Dialogue: 0,0:32:36.32,0:32:39.17,Default,,0000,0000,0000,,Eli ei eroa muissa kierrosavaimissa, Dialogue: 0,0:32:39.17,0:32:43.29,Default,,0000,0000,0000,,mutta kierrosavain 6:n ensimmäisessä tavussa ero ilmenee taas. Dialogue: 0,0:32:43.29,0:32:55.53,Default,,0000,0000,0000,,Eli jos salaamme P ja P-prime, joissa on eri tweakit, niin kierrosavaimen 6 ensimmäinen tavu eroaa näiden salausten välillä. Dialogue: 0,0:32:55.53,0:32:57.31,Default,,0000,0000,0000,,Ja sitten, oho, anteeksi. Dialogue: 0,0:32:57.65,0:33:06.17,Default,,0000,0000,0000,,Ero etenee edelleen, joten myös kierrosavaimissa 7, 8 ja 9 on yhden tavun ero. Dialogue: 0,0:33:06.17,0:33:09.15,Default,,0000,0000,0000,,Ja jos ihmettelet, Dialogue: 0,0:33:09.69,0:33:14.79,Default,,0000,0000,0000,,Tämä data ei vaikuta muihin kohtiin, joten ne pysyvät samoina. Dialogue: 0,0:33:14.99,0:33:19.75,Default,,0000,0000,0000,,Nyt tarkastellaan Half Loopin koko rakennetta uudelleen. Dialogue: 0,0:33:19.75,0:33:25.09,Default,,0000,0000,0000,,Punaisella näkyvät ne kierrosavaimet, jotka eroavat näiden kahden salausajon välillä. Dialogue: 0,0:33:25.09,0:33:27.31,Default,,0000,0000,0000,,Voit jopa merkitä tarkat tavujen paikat. Dialogue: 0,0:33:27.31,0:33:31.67,Default,,0000,0000,0000,,Ero ilmestyy tänne, tänne, tänne, tänne ja tänne. Dialogue: 0,0:33:32.17,0:33:39.38,Default,,0000,0000,0000,,Hyökkäyksen tärkein vaihe on käyttää sellaista selkotekstiparia, jonka erotus vastaa tätä rakennetta. Dialogue: 0,0:33:39.38,0:33:42.95,Default,,0000,0000,0000,,Eli käytämme selkotekstejä, joiden kaksi ensimmäistä tavua ovat samat ja kolmas tavu eroaa delta-arvolla. Dialogue: 0,0:33:42.95,0:33:51.02,Default,,0000,0000,0000,,Delta voi olla mikä tahansa yhden tavun arvo, kunhan se ei ole nolla. Dialogue: 0,0:33:51.02,0:33:54.02,Default,,0000,0000,0000,,Kaikki paitsi nolla kelpaavat. Dialogue: 0,0:33:54.56,0:34:00.22,Default,,0000,0000,0000,,Erotukset kumoavat toisensa ja saamme tilan erotukseksi ison deltan nolla. Dialogue: 0,0:34:00.22,0:34:07.52,Default,,0000,0000,0000,,Tämä tarkoittaa, että ensimmäisen kierrosavaimen jälkeen salauksissa tila on sama, vaikka tweakit ja selkotekstit olivat eri. Dialogue: 0,0:34:07.52,0:34:10.16,Default,,0000,0000,0000,,Eli ensimmäisen kierrosavainvaiheen jälkeen tila on identtinen. Dialogue: 0,0:34:10.38,0:34:16.36,Default,,0000,0000,0000,,Jos syöte S-boxiin on sama, myös S-boxin ulostulo on sama. Dialogue: 0,0:34:16.38,0:34:20.72,Default,,0000,0000,0000,,Jos lineaarikerroksen syöte on sama, sen ulostulo on myös sama. Dialogue: 0,0:34:20.72,0:34:26.42,Default,,0000,0000,0000,,Jos syöte avaimenlisäykseen on sama ja kierrosavain on sama, myös tulos on sama. Dialogue: 0,0:34:26.42,0:34:31.62,Default,,0000,0000,0000,,Tämä toistuu kierrokseen 6 asti. Vasta silloin ero alkaa näkyä. Dialogue: 0,0:34:31.62,0:34:37.67,Default,,0000,0000,0000,,Ensimmäiset kuusi kierrosta voidaan käytännössä ohittaa ilmaiseksi. Dialogue: 0,0:34:37.67,0:34:45.87,Default,,0000,0000,0000,,Eli Half Loop 24 -algoritmissa, jossa on 10 kierrosta, voimme differentiaalihyökkäyksessä ohittaa 6 kierrosta. Dialogue: 0,0:34:45.87,0:34:47.95,Default,,0000,0000,0000,,Se ei tietenkään ole hyvä asia. Dialogue: 0,0:34:48.05,0:34:52.51,Default,,0000,0000,0000,,Meidän tarvitsee hyökätä vain jäljelle jääviä neljää kierrosta vastaan. Dialogue: 0,0:34:53.79,0:35:03.67,Default,,0000,0000,0000,,Kun tarkastelemme näitä neljää viimeistä kierrosta, tiedämme että näillä kahdella selkotekstillä ja eri tweak-arvoilla on erityinen yhteys. Dialogue: 0,0:35:03.67,0:35:05.84,Default,,0000,0000,0000,,Tässä kohdassa tiloissa ei ole vielä eroja. Dialogue: 0,0:35:05.84,0:35:09.21,Default,,0000,0000,0000,,Tilojen välillä ei ole eroja, joten ero on nolla. Dialogue: 0,0:35:09.51,0:35:15.41,Default,,0000,0000,0000,,Seuraavaksi ero tuodaan mukaan kierrosavainten avulla. Dialogue: 0,0:35:15.41,0:35:18.00,Default,,0000,0000,0000,,Täällä aivan lopussa ilmestyy viimeinen ero. Dialogue: 0,0:35:18.00,0:35:21.27,Default,,0000,0000,0000,,Ja oikealla puolella on lopullinen salattu teksti. Dialogue: 0,0:35:21.27,0:35:27.28,Default,,0000,0000,0000,,Koska voimme vaihtaa lineaarikerroksen ja kierrosavaimen lisäyksen paikkaa, Dialogue: 0,0:35:27.28,0:35:35.33,Default,,0000,0000,0000,,voimme ajatella, että sovelletaan ensin lineaarikerroksen käänteisfunktiota kierrosavaimeen ja sitten lisätään se. Dialogue: 0,0:35:35.85,0:35:37.91,Default,,0000,0000,0000,,Tällöin ero esiintyy tässä kohdassa. Dialogue: 0,0:35:38.13,0:35:40.11,Default,,0000,0000,0000,,Ja nyt voimme laskea. Dialogue: 0,0:35:40.11,0:35:48.88,Default,,0000,0000,0000,,Kuinka monta bittitietoa avaimesta tarvitaan, jotta voimme laskea salauksen takaisin ja saada selville tämän erotuksen? Dialogue: 0,0:35:48.90,0:35:53.98,Default,,0000,0000,0000,,Tarvitsemme selvästi kierrosavaimet 10, 9 ja 8. Dialogue: 0,0:35:53.98,0:36:01.56,Default,,0000,0000,0000,,Mutta kierrosavaimeen 7 tarvitaan vain ensimmäinen tavu, kun sovelletaan lineaarikerroksen käänteisfunktiota. Dialogue: 0,0:36:01.56,0:36:06.62,Default,,0000,0000,0000,,Tällä tavoin saamme tietoomme tämän erotuksen. Dialogue: 0,0:36:07.68,0:36:09.56,Default,,0000,0000,0000,,Kuinka monta bittiä tämä sitten on? Dialogue: 0,0:36:09.56,0:36:15.26,Default,,0000,0000,0000,,Kolme tavua täältä, kolme täältä, kolme täältä ja yksi täältä. Yhteensä siis 10 tavua eli 80 bittiä. Dialogue: 0,0:36:15.26,0:36:19.24,Default,,0000,0000,0000,,80 bittiä on paljon, jos haluaa tehdä brute force -hyökkäyksen, mutta vähemmän kuin 128 bittiä. Dialogue: 0,0:36:19.46,0:36:27.36,Default,,0000,0000,0000,,Joten tämä hyökkäys murtaa Half Loopin — ainakin teoreettisesti. Dialogue: 0,0:36:27.36,0:36:30.83,Default,,0000,0000,0000,,Tämä tarkoittaa, että hyökkäyksellä voidaan murtaa salaus. Dialogue: 0,0:36:30.96,0:36:33.60,Default,,0000,0000,0000,,Ainakin teoriassa. Dialogue: 0,0:36:33.60,0:36:38.49,Default,,0000,0000,0000,,Hyökkäys toimii niin, että arvataan kaikki nämä 80 bittiä. Dialogue: 0,0:36:38.49,0:36:44.55,Default,,0000,0000,0000,,Symmetrisessä kryptografiassa arvaaminen tarkoittaa, että käydään kaikki mahdollisuudet läpi silmukassa. Dialogue: 0,0:36:44.55,0:36:48.93,Default,,0000,0000,0000,,Sitten lasketaan salaus takaisinpäin ja tarkistetaan, onko ero nolla. Dialogue: 0,0:36:48.93,0:36:53.65,Default,,0000,0000,0000,,Jos ero on nolla, avain on mahdollinen ehdokas, jota pitää tutkia lisää. Dialogue: 0,0:36:53.65,0:36:55.34,Default,,0000,0000,0000,,Jos ei ole, se hylätään. Dialogue: 0,0:36:55.34,0:36:59.37,Default,,0000,0000,0000,,Tällöin tiedämme, ettei kyseinen 80 bittiä ole oikea avain. Dialogue: 0,0:36:59.45,0:37:00.83,Default,,0000,0000,0000,,Sitten toistetaan prosessi. Dialogue: 0,0:37:00.83,0:37:06.59,Default,,0000,0000,0000,,Useilla selkoteksti–salateksti-pareilla lopulta löydämme oikean 80-bittisen avainyhdistelmän. Dialogue: 0,0:37:06.59,0:37:10.81,Default,,0000,0000,0000,,Eli hyökkäys toimii 2^80 laskennalla ja kuudella kyselyllä. Dialogue: 0,0:37:10.95,0:37:17.77,Default,,0000,0000,0000,,Kyselyt tarkoittavat viestejä, jotka Charlie lähettää Alicelle — selkoteksti ja salattu teksti. Dialogue: 0,0:37:17.77,0:37:19.19,Default,,0000,0000,0000,,Tämä on itse asiassa optimaalista. Dialogue: 0,0:37:19.19,0:37:29.91,Default,,0000,0000,0000,,Yksityiskohtiin menemättä on helppo osoittaa, että edes brute force -hyökkäys ei onnistu viidellä kyselyllä, koska vaihtoehtoja jää liikaa. Dialogue: 0,0:37:29.91,0:37:34.57,Default,,0000,0000,0000,,Tarvitaan siis vähintään kuusi kyselyä. Dialogue: 0,0:37:34.57,0:37:36.49,Default,,0000,0000,0000,,Mutta 2^80 on edelleen paljon. Dialogue: 0,0:37:36.81,0:37:41.37,Default,,0000,0000,0000,,Se vastaa suurin piirtein Bitcoin-verkon päivittäistä laskentatehoa. Dialogue: 0,0:37:41.61,0:37:45.14,Default,,0000,0000,0000,,Emme voi tehdä tätä yliopiston tietokoneella, mutta hyökkäystä voidaan parantaa. Dialogue: 0,0:37:45.14,0:37:50.81,Default,,0000,0000,0000,,Voidaan tehdä esilaskenta ja kokeilla vain kierrosavaimia 10 ja 9. Dialogue: 0,0:37:50.81,0:37:59.04,Default,,0000,0000,0000,,Tehdään etukäteen hakutaulukko, sitten haetaan sieltä ja tarkistetaan, toimiiko avain vai ei. Dialogue: 0,0:37:59.04,0:38:04.96,Default,,0000,0000,0000,,Tätä voi vielä parantaa, jos sallitaan kaksi lisäkyselyä — silloin tarvitsee vain 2^48 laskentaa. Dialogue: 0,0:38:04.96,0:38:07.28,Default,,0000,0000,0000,,2^48 on helposti suoritettavissa. Dialogue: 0,0:38:07.28,0:38:10.80,Default,,0000,0000,0000,,Me toteutimme hyökkäykset. Dialogue: 0,0:38:10.80,0:38:13.76,Default,,0000,0000,0000,,Selittämäni hyökkäykset ovat juuri nämä kaksi. Dialogue: 0,0:38:14.18,0:38:16.64,Default,,0000,0000,0000,,Tarvitset salauskyselyjä. Dialogue: 0,0:38:16.64,0:38:20.14,Default,,0000,0000,0000,,Eli voit pyytää Alicea salaamaan viestejä. Dialogue: 0,0:38:20.14,0:38:22.46,Default,,0000,0000,0000,,Mutta sinun ei tarvitse pyytää purkamaan mitään. Dialogue: 0,0:38:23.22,0:38:27.04,Default,,0000,0000,0000,,Jos saisit pyytää myös purkua, hyökkäyksestä tulisi paljon tehokkaampi. Dialogue: 0,0:38:27.04,0:38:30.30,Default,,0000,0000,0000,,Silloin hyökkäyksen aikavaativuus eli vaadittavien operaatioiden määrä olisi vain 2^10 eli 1024. Dialogue: 0,0:38:30.30,0:38:33.90,Default,,0000,0000,0000,,Se olisi hyvin yksinkertainen, mutta vaatisi enemmän kyselyjä, myös purkukyselyjä. Dialogue: 0,0:38:34.02,0:38:44.14,Default,,0000,0000,0000,,Aikavaativuus tarkoittaa sitä, kuinka monta salausta tai purkua joudut itse suorittamaan. 2^10 on vain 1024. Dialogue: 0,0:38:44.14,0:38:50.30,Default,,0000,0000,0000,,Se on hyvin kevyt hyökkäys, mutta vaatii myös enemmän kyselyjä ja purkukyselyjä. Dialogue: 0,0:38:50.30,0:38:53.80,Default,,0000,0000,0000,,Se ei ole kovin realistinen hyökkäystilanne. Dialogue: 0,0:38:53.95,0:39:03.45,Default,,0000,0000,0000,,Mutta tässä tilanteessa, jossa tarvitsemme 2^56 tai 2^48 ja 5 gigatavua muistia — no, 5 Gt on mitätön määrä, helppo juttu. Dialogue: 0,0:39:03.79,0:39:06.93,Default,,0000,0000,0000,,Tämän voi oikeasti muuttaa käytännön hyökkäykseksi. Dialogue: 0,0:39:06.93,0:39:13.37,Default,,0000,0000,0000,,Tässä asetelmassa ei ole enää kyse teoriasta vaan ALE-protokollasta, eli automaattisesta linkinmuodostuksesta. Dialogue: 0,0:39:13.65,0:39:16.75,Default,,0000,0000,0000,,Tarvitaan jälleen 2^48, eli juuri tämä hyökkäys. Dialogue: 0,0:39:17.25,0:39:24.06,Default,,0000,0000,0000,,Lisäksi kahdeksan teoreettista kyselyä. Jos vain voimme pyytää Alicea salaamaan viestejä meille, se vastaa Dialogue: 0,0:39:24.06,0:39:27.34,Default,,0000,0000,0000,,kahden tunnin salakuuntelua Alicen ja Benjaminin välillä. Dialogue: 0,0:39:27.34,0:39:30.43,Default,,0000,0000,0000,,Seuraavaksi selitän, miten tämä toimii. Dialogue: 0,0:39:30.43,0:39:34.65,Default,,0000,0000,0000,,Mutta huomautetaan, että näiden kahden tunnin aikana pitää tietää myös selkotekstit. Dialogue: 0,0:39:34.65,0:39:41.44,Default,,0000,0000,0000,,Eli ei riitä, että sieppaat radioliikenteen — sinun täytyy salakuunnella tarkasti tiettyä asemaa. Dialogue: 0,0:39:41.44,0:39:46.21,Default,,0000,0000,0000,,Sinun täytyy tietää, mikä on viestinnän selkoteksti. Dialogue: 0,0:39:47.55,0:39:49.95,Default,,0000,0000,0000,,Tarkastellaan nyt hyökkäystä käytännössä. Dialogue: 0,0:39:49.97,0:39:53.69,Default,,0000,0000,0000,,Ensin täytyy ymmärtää, että ALE:ssa Dialogue: 0,0:39:53.69,0:39:57.42,Default,,0000,0000,0000,,kommunikoimassa ei ole vain kaksi osapuolta vaan koko verkko. Dialogue: 0,0:39:57.42,0:40:00.30,Default,,0000,0000,0000,,Kaikki verkon jäsenet jakavat saman symmetrisen avaimen. Dialogue: 0,0:40:00.30,0:40:03.100,Default,,0000,0000,0000,,Eli joukko käyttäjiä ja heillä on kaikilla sama avain. Dialogue: 0,0:40:04.34,0:40:10.98,Default,,0000,0000,0000,,Tavallisesti osapuolet ovat Alice ja Benjamin tai Bob. Dialogue: 0,0:40:11.06,0:40:17.51,Default,,0000,0000,0000,,Mutta tässä tapauksessa käytetään kutsutunnuksia, niin sanottuja call sign -koodeja. Dialogue: 0,0:40:17.51,0:40:19.49,Default,,0000,0000,0000,,Esimerkiksi Alice voi olla AAA. Dialogue: 0,0:40:19.49,0:40:20.43,Default,,0000,0000,0000,,Eli käytössä on kutsutunnukset. Dialogue: 0,0:40:20.43,0:40:22.17,Default,,0000,0000,0000,,Niitä voi verrata vaikka Dialogue: 0,0:40:22.37,0:40:29.10,Default,,0000,0000,0000,,lyhyisiin puhelinnumeroihin. Ne koostuvat kolmesta kirjaimesta, esimerkiksi AAA. Dialogue: 0,0:40:29.36,0:40:39.23,Default,,0000,0000,0000,,Zoomataan nyt kolmisuuntaisen kädenpuristuksen ensimmäiseen viestiin, jonka Alice lähettää Benjaminille. Dialogue: 0,0:40:39.45,0:40:51.39,Default,,0000,0000,0000,,Meillä on Alice ja Benjamin, mutta nyt Alice on AAA ja Benjamin AQ. Ensimmäinen viesti, jonka AAA lähettää AQ:lle Dialogue: 0,0:40:51.39,0:41:07.81,Default,,0000,0000,0000,,ilmoittaa, että viesti on osoitettu AQ:lle. Se toistetaan ja lopussa sanotaan, että tämä on A. Kutsutunnukset ovat siis kolmikirjaimisia. Dialogue: 0,0:41:07.81,0:41:20.63,Default,,0000,0000,0000,,Jokainen kirjain on 7 bittiä, eli 3 x 7 = 21 bittiä. Jäljelle jää 3 bittiä, joita käytetään viestin tyypin "to" ja "this is" koodaukseen. Dialogue: 0,0:41:20.71,0:41:31.32,Default,,0000,0000,0000,,Muistat ehkä, että tweak T on 64-bittinen ja siihen koodataan aika, sanalaskuri ja käytetty taajuus. Dialogue: 0,0:41:31.32,0:41:39.15,Default,,0000,0000,0000,,Oletetaan, että käytetty taajuus pysyy samana ja aika on ajanhetki. Sanalaskuri kasvaa jokaiselle sanalle. Dialogue: 0,0:41:39.15,0:41:41.91,Default,,0000,0000,0000,,Ensimmäisessä sanassa laskuri on 1. Dialogue: 0,0:41:41.91,0:41:46.25,Default,,0000,0000,0000,,Toisessa 24-bittisessä sanassa laskuri on 2 ja luonnollisesti binaarimuodossa. Dialogue: 0,0:41:46.25,0:41:50.46,Default,,0000,0000,0000,,Kolmannessa sanassa laskuri on 3 eli binäärinä 11. Dialogue: 0,0:41:51.71,0:42:03.38,Default,,0000,0000,0000,,Oletetaan, että aikaa kuluu ja myöhemmin AAQ eli Benjamin lähettää saman viestin, koska hän haluaa muodostaa linkin AAA:n kanssa. Dialogue: 0,0:42:03.38,0:42:08.41,Default,,0000,0000,0000,,Tällöin viestit peilautuvat — 2AA, 2AA ja lähettäjänä AAQ. Dialogue: 0,0:42:08.41,0:42:11.83,Default,,0000,0000,0000,,Nyt kiinnostavaa on, mitä dataa on ennen tätä kohtaa. Dialogue: 0,0:42:12.27,0:42:17.20,Default,,0000,0000,0000,,Näemme, että selkoteksti on täysin sama. Dialogue: 0,0:42:17.20,0:42:21.08,Default,,0000,0000,0000,,Paitsi viimeinen tavu eroaa. Dialogue: 0,0:42:21.08,0:42:32.05,Default,,0000,0000,0000,,Ja tweakissä ero ilmenee kolmannessa tavussa. Siinä on neljä bittiä minuuteista ja neljä bittiä sekunneista. Dialogue: 0,0:42:32.05,0:42:42.80,Default,,0000,0000,0000,,Jos ero kutsutunnuksissa vastaa ajan eroa, saadaan sopiva pari, jossa on ero selkotekstissä ja tweakissa. Dialogue: 0,0:42:42.80,0:42:50.27,Default,,0000,0000,0000,,Silloin voimme suorittaa hyökkäyksemme. Dialogue: 0,0:42:50.82,0:42:56.37,Default,,0000,0000,0000,,Kerrataan, mitä viestityyppejä hyökkäys edellyttää. Dialogue: 0,0:42:56.37,0:43:04.03,Default,,0000,0000,0000,,Taajuuksien pitää olla samat — oletetaan ALE-verkon taajuuden pysyvän vakiona. Dialogue: 0,0:43:04.31,0:43:11.33,Default,,0000,0000,0000,,Sanalaskurien pitää olla samat, mutta tämä on helppoa koska molemmat aloittavat sanasta 1. Dialogue: 0,0:43:11.33,0:43:16.47,Default,,0000,0000,0000,,Kun vertaat kahta sanaa, laskuri on aina sama. Dialogue: 0,0:43:16.73,0:43:17.99,Default,,0000,0000,0000,,Lisäksi tarvitsemme sen, että Dialogue: 0,0:43:17.99,0:43:20.10,Default,,0000,0000,0000,,viestit lähetetään saman 60 minuutin aikaikkunan sisällä. Dialogue: 0,0:43:20.10,0:43:32.03,Default,,0000,0000,0000,,Eli minuutin ylemmät bitit ovat samat, ja ero on vain minuutin viimeisissä neljässä bitissä. Sekunneista kahden bitin täytyy myös täsmätä. Dialogue: 0,0:43:32.03,0:43:42.40,Default,,0000,0000,0000,,Oletetaan, että nämä arvot jakautuvat satunnaisesti, jolloin tämä osuu kohdalleen sattumalta. Dialogue: 0,0:43:42.40,0:43:47.06,Default,,0000,0000,0000,,Lisäksi tarvitsemme, että ero Dialogue: 0,0:43:47.06,0:43:53.38,Default,,0000,0000,0000,,ajan jäljellä olevissa 8 bitissä vastaa kutsutunnuksen erotusta. Dialogue: 0,0:43:54.14,0:43:59.72,Default,,0000,0000,0000,,Tämäkin tapahtuu lopulta sattumalta, jos verkko on riittävän suuri. Dialogue: 0,0:43:59.73,0:44:09.39,Default,,0000,0000,0000,,Näiden ehtojen ja lisäoletusten, kuten viestien määrän ALE-verkossa, perusteella voidaan laskea, että tarvitaan noin kaksi tuntia tiedonkeruuta. Dialogue: 0,0:44:09.39,0:44:10.47,Default,,0000,0000,0000,,tiedot. Dialogue: 0,0:44:10.87,0:44:12.25,Default,,0000,0000,0000,,Ja siinä se oikeastaan on. Dialogue: 0,0:44:12.25,0:44:14.27,Default,,0000,0000,0000,,Mutta ennen kuin mennään... Dialogue: 0,0:44:14.27,0:44:15.12,Default,,0000,0000,0000,,öö... Dialogue: 0,0:44:15.12,0:44:27.74,Default,,0000,0000,0000,,vastaan ensin muutamaan ilmeiseen kysymykseen. Ilmoitimmeko tästä Natolle? Kyllä ilmoitimme, mutta emme koskaan saaneet vastausta. Lähetimme heille paperin ennen julkaisua. Dialogue: 0,0:44:27.74,0:44:38.01,Default,,0000,0000,0000,,He eivät kuitenkaan koskaan palanneet asiaan, mikä tarkoittaa, että moni ilmeinen kysymys jäi vaille vastausta. Emme siis tiedä kaikkea. Dialogue: 0,0:44:38.01,0:44:43.66,Default,,0000,0000,0000,,Esimerkiksi emme tiedä, aikooko NATO korvata Half Loopin jollain toisella algoritmilla. Haluaisin tietää. Dialogue: 0,0:44:43.66,0:44:45.21,Default,,0000,0000,0000,,Valitettavasti emme tiedä. Dialogue: 0,0:44:46.01,0:44:50.02,Default,,0000,0000,0000,,Toinen ilmeinen kysymys on: miksi ei vain käytetä AES:ää? Dialogue: 0,0:44:50.02,0:44:53.22,Default,,0000,0000,0000,,AES on hyvin tutkittu salausalgoritmi. Dialogue: 0,0:44:53.22,0:44:54.38,Default,,0000,0000,0000,,Miksi ei siis AES? Dialogue: 0,0:44:54.38,0:45:00.02,Default,,0000,0000,0000,,Miksi kehitettiin uusi Half Loop -salaus, joka muistuttaa lähinnä AES:n supistettua versiota? Dialogue: 0,0:45:00.02,0:45:02.19,Default,,0000,0000,0000,,Taas kerran, hyvä kysymys. Dialogue: 0,0:45:02.19,0:45:05.53,Default,,0000,0000,0000,,En tiedä selkeää vastausta. Dialogue: 0,0:45:05.57,0:45:08.56,Default,,0000,0000,0000,,Sanotaan, että AES-lohkot ovat liian suuria. Dialogue: 0,0:45:08.56,0:45:11.41,Default,,0000,0000,0000,,Korkeataajuisessa radiossa kaistanleveys on rajallinen Dialogue: 0,0:45:11.41,0:45:22.99,Default,,0000,0000,0000,,eli voidaan lähettää vain pieniä lohkoja, ja siksi ehkä kehitettiin tämä pienimuotoinen versio. Tosin AES:ääkin voi käyttää pienille lohkoille, esimerkiksi counter-modessa. Dialogue: 0,0:45:22.99,0:45:35.50,Default,,0000,0000,0000,,Lisäksi voidaan lisätä erillinen autentikointi, mutta he tekivät näin. Tässä on vielä muutamia kuvia, jotka ehkä herättävät kysymyksiä, jos et halua kysyä nyt. Dialogue: 0,0:45:35.50,0:45:38.44,Default,,0000,0000,0000,,jos katsot tätä tallenteena myöhemmin, voit myös ottaa yhteyttä. Dialogue: 0,0:45:38.44,0:45:43.16,Default,,0000,0000,0000,,Jos katselet tallennetta tai jotain muuta, ole rohkeasti yhteydessä. Dialogue: 0,0:45:43.16,0:45:45.61,Default,,0000,0000,0000,,Keskustelen mielelläni. Kiitos, se oli siinä. Dialogue: 0,0:45:45.61,0:45:46.47,Default,,0000,0000,0000,,Kiitos. Dialogue: 0,0:45:57.26,0:45:58.51,Default,,0000,0000,0000,,Kiitos, Lukas. Dialogue: 0,0:45:59.05,0:46:03.37,Default,,0000,0000,0000,,Jos haluat esittää kysymyksen ja olet paikan päällä, mene mikrofonin luo. Dialogue: 0,0:46:03.37,0:46:07.30,Default,,0000,0000,0000,,Jos olet verkossa, laita kysymys IRC:n tallennekanavaan. Dialogue: 0,0:46:07.30,0:46:11.88,Default,,0000,0000,0000,,Ensimmäinen kysymys tulee netistä, Signal Angelin kautta. Dialogue: 0,0:46:14.92,0:46:18.48,Default,,0000,0000,0000,,Hei ja kiitos todella mielenkiintoisesta esityksestä. Dialogue: 0,0:46:18.50,0:46:20.92,Default,,0000,0000,0000,,Meillä on kysymys internetin kautta. Dialogue: 0,0:46:21.26,0:46:28.14,Default,,0000,0000,0000,,Näytätte onnistuneen käyttämään tunnettuja menetelmiä nykyistä sotilassalausta vastaan. Dialogue: 0,0:46:28.14,0:46:33.21,Default,,0000,0000,0000,,Tiedättekö, käyttääkö armeija vertaisarviointia vahvistaakseen algoritmejaan? Dialogue: 0,0:46:33.21,0:46:38.96,Default,,0000,0000,0000,,Huomasin myös, että yksi kirjoittajista vaikutti olevan sotilasyliopistosta. Dialogue: 0,0:46:39.35,0:46:46.20,Default,,0000,0000,0000,,Voisitteko sanoa, että siviili- ja sotilastutkijat tekevät nyt enemmän yhteistyötä kuin 20 vuotta sitten? Dialogue: 0,0:46:48.55,0:46:50.88,Default,,0000,0000,0000,,Tämä oli varmaan useampi kysymys. Dialogue: 0,0:46:50.88,0:47:03.45,Default,,0000,0000,0000,,Ensimmäinen taisi olla, onko vertaisarviointia käytössä. No, riippuu miten vertaisarviointi määritellään, mutta akateemisessa maailmassa se on itsestään selvää. Dialogue: 0,0:47:03.45,0:47:04.52,Default,,0000,0000,0000,,Juuri näin toimitaan. Dialogue: 0,0:47:04.52,0:47:11.64,Default,,0000,0000,0000,,Jos haluat suunnitella uuden salauksen, lähetät sen konferenssiin tai lehteen ja saat palautetta muilta tutkijoilta. Dialogue: 0,0:47:11.64,0:47:14.80,Default,,0000,0000,0000,,Mutta tässä tapauksessa en usko, että mitään vertaisarviointia on ollut. Dialogue: 0,0:47:14.80,0:47:17.00,Default,,0000,0000,0000,,Tämä standardi vain on olemassa. Dialogue: 0,0:47:17.14,0:47:18.54,Default,,0000,0000,0000,,En tiedä, onko sisäistä arviointia tehty. Dialogue: 0,0:47:18.84,0:47:21.81,Default,,0000,0000,0000,,Toivon, että olisi, mutta jos olisi, toivon että he olisivat huomanneet heikkouden. Dialogue: 0,0:47:21.81,0:47:23.13,Default,,0000,0000,0000,,Toivottavasti. Dialogue: 0,0:47:23.13,0:47:27.33,Default,,0000,0000,0000,,Mutta toisaalta, olisi myös toivonut, että he olisivat löytäneet haavoittuvuuden itse. Dialogue: 0,0:47:27.33,0:47:28.25,Default,,0000,0000,0000,,Selvä. Dialogue: 0,0:47:28.51,0:47:31.79,Default,,0000,0000,0000,,Sitten unohdinkin jo seuraavan kysymyksen. Dialogue: 0,0:47:31.79,0:47:37.07,Default,,0000,0000,0000,,Olisiko ollut kyse yhteistyöstä sotilas- ja siviilisektorin välillä? Dialogue: 0,0:47:38.19,0:47:44.05,Default,,0000,0000,0000,,Kyllä, kysymys oli, onko yhteistyö sotilaan ja siviilin välillä lisääntynyt? Dialogue: 0,0:47:45.53,0:47:46.39,Default,,0000,0000,0000,,No siis... Dialogue: 0,0:47:47.18,0:47:52.98,Default,,0000,0000,0000,,En oikeastaan osaa sanoa. Kuten sanoin, me ilmoitimme heille, mutta emme saaneet vastausta. Dialogue: 0,0:47:52.98,0:47:59.47,Default,,0000,0000,0000,,Ehkä se tarkoittaa enemmän ei kuin kyllä, mutta en voi sanoa mitä muualla tapahtuu. Dialogue: 0,0:48:00.49,0:48:07.61,Default,,0000,0000,0000,,Kuten aiemmin sanoin, viimeinen kysymys olikin miksei käytetä suoraan AES:ää. Dialogue: 0,0:48:08.05,0:48:16.06,Default,,0000,0000,0000,,Väittäisin, ettei kryptografiassa ole tarvetta käyttää erillisiä salauksia, koska yleisesti käytettävän salauksen tulisi olla niin turvallinen, että armeijakin voi käyttää sitä. Dialogue: 0,0:48:16.06,0:48:20.08,Default,,0000,0000,0000,,Sen pitäisi olla niin turvallinen, että myös sotilaskäyttö onnistuu huoletta. Dialogue: 0,0:48:21.60,0:48:21.98,Default,,0000,0000,0000,,Kiitos. Dialogue: 0,0:48:21.98,0:48:24.80,Default,,0000,0000,0000,,Mikrofoni täällä edessä. Dialogue: 0,0:48:24.80,0:48:28.40,Default,,0000,0000,0000,,Hei, kiitos esityksestä. Dialogue: 0,0:48:28.56,0:48:34.06,Default,,0000,0000,0000,,Halusin kysyä, onko todellisessa hyökkäyksessä tweak tiedossa vai ei? Dialogue: 0,0:48:34.06,0:48:38.65,Default,,0000,0000,0000,,Kyllä, ehkä voin palata tähän kalvoon. Dialogue: 0,0:48:38.65,0:48:39.96,Default,,0000,0000,0000,,Tässä näkyy tweak, kyllä? Dialogue: 0,0:48:39.96,0:48:44.49,Default,,0000,0000,0000,,T on tweak, ja se koostuu pääasiassa aikaleimasta. Dialogue: 0,0:48:44.49,0:48:46.05,Default,,0000,0000,0000,,Ja totta kai aika on tiedossa. Dialogue: 0,0:48:46.05,0:48:48.15,Default,,0000,0000,0000,,Voit katsoa kellosta. Dialogue: 0,0:48:48.15,0:48:49.10,Default,,0000,0000,0000,,Tiedät kellonajan. Dialogue: 0,0:48:49.10,0:48:53.11,Default,,0000,0000,0000,,Sanalaskuri alkaa ykkösestä ja kasvaa siitä ylöspäin. Dialogue: 0,0:48:53.11,0:48:57.78,Default,,0000,0000,0000,,Käytetty taajuuskin on tiedossa, koska sitä kuunnellaan radiosignaalina. Dialogue: 0,0:48:59.87,0:49:00.20,Default,,0000,0000,0000,,Kiitos. Dialogue: 0,0:49:00.20,0:49:02.39,Default,,0000,0000,0000,,Täällä seuraava. Dialogue: 0,0:49:03.13,0:49:06.21,Default,,0000,0000,0000,,Ensinnäkin, kiitos erittäin kiinnostavasta esityksestä. Dialogue: 0,0:49:06.31,0:49:12.29,Default,,0000,0000,0000,,Mainitsit, että tarvitaan noin 120 minuuttia dataa. Dialogue: 0,0:49:12.87,0:49:17.24,Default,,0000,0000,0000,,Ymmärtääkseni Half Loopia käytetään vain kädenpuristuksen salaamiseen. Dialogue: 0,0:49:17.24,0:49:22.38,Default,,0000,0000,0000,,Kuinka todennäköistä on, että oikeasti saadaan kasaan kaksi tuntia kädenpuristuksia? Dialogue: 0,0:49:22.38,0:49:29.26,Default,,0000,0000,0000,,Niin, kaksi tuntia on oletus. Oletetaan, että viesti lähetetään aina Dialogue: 0,0:49:29.28,0:49:30.71,Default,,0000,0000,0000,,unohdin tarkalleen, ehkä kymmenen sekunnin välein. Dialogue: 0,0:49:30.71,0:49:33.26,Default,,0000,0000,0000,,Sitten voidaan keskustella, kuinka monta viestiä oikeasti lähetetään. Dialogue: 0,0:49:33.26,0:49:37.20,Default,,0000,0000,0000,,Mutta tuo kymmenen sekuntia per viesti on yksi arvio. Dialogue: 0,0:49:38.100,0:49:41.07,Default,,0000,0000,0000,,Riippuu toki siitä, kuinka paljon liikennettä on. Dialogue: 0,0:49:41.07,0:49:44.26,Default,,0000,0000,0000,,Mutta nuo kaksi tuntia eivät tarkoita kahden tunnin viestimäärää. Dialogue: 0,0:49:44.26,0:49:51.24,Default,,0000,0000,0000,,Se tarkoittaa vain sitä, että joudut odottamaan kaksi tuntia, jotta tarvittavat viestit sattuvat kohdalleen. Dialogue: 0,0:49:51.24,0:49:52.33,Default,,0000,0000,0000,,Eli... Dialogue: 0,0:49:52.33,0:49:55.83,Default,,0000,0000,0000,,Sanot siis, että nämä viestit löytyvät kahden tunnin kuluessa? Dialogue: 0,0:49:55.83,0:49:56.58,Default,,0000,0000,0000,,Kahdessa tunnissa, kyllä. Dialogue: 0,0:49:56.58,0:49:57.84,Default,,0000,0000,0000,,Selvä, kiitos. Dialogue: 0,0:50:00.15,0:50:00.60,Default,,0000,0000,0000,,Kiitos. Dialogue: 0,0:50:00.60,0:50:02.65,Default,,0000,0000,0000,,Meillä on vielä yksi kysymys tuolla. Dialogue: 0,0:50:03.07,0:50:11.62,Default,,0000,0000,0000,,Tiedän, että AES:ää vastaan on hyökkäyksiä, jos sinulla on käytössä siihen liittyviä avaimia. Dialogue: 0,0:50:11.62,0:50:16.41,Default,,0000,0000,0000,,Joten kysyisin ensin, liittyykö tämä hyökkäys sellaiseen tapaukseen? Dialogue: 0,0:50:16.41,0:50:24.32,Default,,0000,0000,0000,,Tämä on itse asiassa hyvin samankaltainen. Kun hyökkääjällä on käytössään liittyviä tweakeja, se vastaa liittyviä avaimia. Dialogue: 0,0:50:24.36,0:50:28.88,Default,,0000,0000,0000,,Ja nyt, mitä tapahtuu... vaihdetaanpa kalvo nopeasti... Dialogue: 0,0:50:29.32,0:50:35.21,Default,,0000,0000,0000,,Tässä kalvossa, tai hetkinen, väärä kalvo. Dialogue: 0,0:50:35.45,0:50:38.86,Default,,0000,0000,0000,,Tässä siis lisätään tweak osaksi avainta. Dialogue: 0,0:50:38.86,0:50:41.72,Default,,0000,0000,0000,,Ja tämä on itse asiassa todella huono idea. Dialogue: 0,0:50:42.02,0:50:47.35,Default,,0000,0000,0000,,Ensimmäisessä tweakable block cipher -julkaisussa sanotaan selvästi: älä tee näin. Dialogue: 0,0:50:47.35,0:50:53.30,Default,,0000,0000,0000,,Jos teet näin, saat turvallisuutta vain suunnilleen puolet bittimäärästä. Dialogue: 0,0:50:53.30,0:50:59.05,Default,,0000,0000,0000,,Tämä johtaa geneeriseen hyökkäykseen, joka toimii, koska tweak on lisätty avaimen osaksi. Dialogue: 0,0:50:59.52,0:51:09.15,Default,,0000,0000,0000,,Kuten sanoit, tämä muistuttaa liittyvien avainten hyökkäystä, ja niissä hyökkäykset voivat olla erittäin tehokkaita. AES:ää vastaan on tiedettyjä liittyvien avainten hyökkäyksiä. Dialogue: 0,0:51:09.15,0:51:09.68,Default,,0000,0000,0000,,Näitä on dokumentoitu. Dialogue: 0,0:51:09.68,0:51:15.100,Default,,0000,0000,0000,,Luultavasti vain suuremmissa AES-versioissa, mutta kyllä, liittyvät tweakit ovat mahdollisia ja hyökkäykset muistuttavat niitä. Dialogue: 0,0:51:15.100,0:51:18.26,Default,,0000,0000,0000,,Jos saan, vielä yksi pieni lisäkysymys. Dialogue: 0,0:51:18.26,0:51:18.45,Default,,0000,0000,0000,,Kyllä. Dialogue: 0,0:51:18.45,0:51:21.38,Default,,0000,0000,0000,,Miksi he suunnittelivat salauksen tällä tavalla? Dialogue: 0,0:51:21.38,0:51:26.13,Default,,0000,0000,0000,,Ymmärtääkseni tämä oli jo tiedossa, kun Half Loop otettiin käyttöön. Dialogue: 0,0:51:26.13,0:51:27.08,Default,,0000,0000,0000,,Niin, sitäkin. Dialogue: 0,0:51:27.08,0:51:30.16,Default,,0000,0000,0000,,Se on yksi niistä kysymyksistä, joihin haluaisin vastauksen, mutta minulla ei ole sitä. Dialogue: 0,0:51:30.16,0:51:32.88,Default,,0000,0000,0000,,Ehkä he eivät vain tienneet siitä. Dialogue: 0,0:51:32.88,0:51:37.29,Default,,0000,0000,0000,,Tweakin lisääminen avaimeen on helppo tehdä, jos ei tiedä että se on huono idea. Dialogue: 0,0:51:37.29,0:51:40.45,Default,,0000,0000,0000,,Jos ei tiedä, että se ei ole hyvä ratkaisu. Dialogue: 0,0:51:40.45,0:51:45.32,Default,,0000,0000,0000,,Se saattaa näyttää hyvältä idealta ensisilmäyksellä, mutta ei se ole. Dialogue: 0,0:51:46.66,0:51:48.02,Default,,0000,0000,0000,,Täällä oli jatkokysymys. Dialogue: 0,0:51:48.02,0:51:49.08,Default,,0000,0000,0000,,Kiitos. Dialogue: 0,0:51:49.10,0:51:49.42,Default,,0000,0000,0000,,Eli... Dialogue: 0,0:51:49.42,0:51:50.48,Default,,0000,0000,0000,,öö... Dialogue: 0,0:51:50.82,0:52:00.25,Default,,0000,0000,0000,,Vaikka sanoit ettet käsittelisi 48- ja 96-versioita, niin mikä olisi arviosi siitä, kuinka paljon työtä tarvitaan niiden murtamiseen? Dialogue: 0,0:52:00.25,0:52:10.26,Default,,0000,0000,0000,,No, ensinnäkin, kuten sanoin, koska tweak XORataan avaimeen, se pätee myös Halfloop 48- ja 96-versioihin, mikä mahdollistaa geneerisen hyökkäyksen. Dialogue: 0,0:52:10.26,0:52:13.02,Default,,0000,0000,0000,,Se tarkoittaa, että hyökkäys toimii myös niissä. Dialogue: 0,0:52:13.22,0:52:20.94,Default,,0000,0000,0000,,Kryptografian näkökulmasta tämä tarkoittaa jo, että akateemisesti algoritmi katsotaan murretuksi. Dialogue: 0,0:52:20.99,0:52:31.31,Default,,0000,0000,0000,,Mutta hyökkäys, jonka datakompleksisuus on 2^64, ei ole kovin käytännöllinen, koska niin paljon dataa ei koskaan tulla salaamaan Halfloopilla. Dialogue: 0,0:52:33.39,0:52:41.51,Default,,0000,0000,0000,,Toisessa paperissamme käsittelemme näitä suurempia versioita ja joitain niin sanottuja "middle meet" -hyökkäyksiä. Dialogue: 0,0:52:42.05,0:52:43.61,Default,,0000,0000,0000,,Mutta nekään eivät ole käytännöllisiä. Dialogue: 0,0:52:43.83,0:52:47.70,Default,,0000,0000,0000,,Vaikea sanoa, kuinka paljon työtä tarvittaisiin. Dialogue: 0,0:52:47.86,0:52:56.13,Default,,0000,0000,0000,,Mutta yleisesti sanoisin: älä luota niihin, vaikka niitä ei ole vielä murrettu yhtä pahasti kuin Halfloop24, mutta parempi olla käyttämättä. Dialogue: 0,0:52:56.69,0:52:57.16,Default,,0000,0000,0000,,Kiitos. Dialogue: 0,0:52:57.16,0:52:58.09,Default,,0000,0000,0000,,Kiitos. Dialogue: 0,0:52:58.19,0:52:59.59,Default,,0000,0000,0000,,Seuraava kysymys verkosta. Dialogue: 0,0:52:59.59,0:53:00.84,Default,,0000,0000,0000,,Signal Angelilta. Dialogue: 0,0:53:02.37,0:53:03.28,Default,,0000,0000,0000,,Kiitos. Dialogue: 0,0:53:03.60,0:53:17.21,Default,,0000,0000,0000,,Seuraava kysymys on: mitä tapahtuu, jos salaus tapahtuu ajassa 11.03.03.998 ja purkuajassa 11.03.04.001? Dialogue: 0,0:53:17.21,0:53:21.98,Default,,0000,0000,0000,,Eli sekunnit ovat eri. Dialogue: 0,0:53:21.98,0:53:28.14,Default,,0000,0000,0000,,Rehellisesti sanottuna, en tiedä, koska en tunne radioviestintää kovin hyvin. Dialogue: 0,0:53:28.14,0:53:30.43,Default,,0000,0000,0000,,Mutta pahimmassa tapauksessa kokeillaan molemmat. Dialogue: 0,0:53:30.43,0:53:31.24,Default,,0000,0000,0000,,Tarkoitan... Dialogue: 0,0:53:31.36,0:53:36.22,Default,,0000,0000,0000,,Halfloopin purku on todella nopeaa, ja koska selväteksti on hyvin rakenteellista... Dialogue: 0,0:53:36.22,0:53:50.52,Default,,0000,0000,0000,,Jos katsotaan tätä esimerkkiä, tunnisteet ovat täällä ja niiden täytyy täsmätä. Pahimmassa tapauksessa kokeillaan molempia sekuntiarvoja ja katsotaan tuleeko roskaa vai oikea arvo. Dialogue: 0,0:53:50.52,0:53:58.52,Default,,0000,0000,0000,,Mutta kannattaa olla varovainen. Jos tekee sen vain kerran tai kahdesti, ei se haittaa. Dialogue: 0,0:53:58.52,0:54:01.12,Default,,0000,0000,0000,,Mutta jos alat purkaa tuhansia viestejä eri tweak-arvoilla, se ei ole hyvä idea. Dialogue: 0,0:54:01.12,0:54:07.72,Default,,0000,0000,0000,,Silloin hyökkääjäkin saa tietoa ilmaiseksi, mikä ei ole hyvä juttu. Dialogue: 0,0:54:07.72,0:54:14.34,Default,,0000,0000,0000,,Hän saa ilmaiseksi jotain hyödyllistä. Dialogue: 0,0:54:15.04,0:54:16.62,Default,,0000,0000,0000,,Kiitos. Dialogue: 0,0:54:16.62,0:54:17.73,Default,,0000,0000,0000,,Täällä seuraava kysymys. Dialogue: 0,0:54:18.11,0:54:22.63,Default,,0000,0000,0000,,Voiko tämän algoritmin korjata, vai pitäisikö vain käyttää AES:ää? Dialogue: 0,0:54:23.45,0:54:27.40,Default,,0000,0000,0000,,Se riippuu siitä, miten "korjattava" määritellään. Dialogue: 0,0:54:27.40,0:54:30.92,Default,,0000,0000,0000,,Yksi ratkaisu olisi lisätä huomattavasti enemmän kierroksia. Dialogue: 0,0:54:30.92,0:54:41.80,Default,,0000,0000,0000,,Se kyllä estäisi tämän hyökkäyksen, mutta geneerinen ongelma on se, että tweak lisätään avaimeen. Se täytyisi korjata, ja siihen on olemassa ratkaisuja. Dialogue: 0,0:54:41.80,0:54:50.21,Default,,0000,0000,0000,,Tweakable block cipherien kohdalla kirjallisuudessa tiedetään, miten tämä tulisi tehdä. Esimerkiksi TRC-ky -viitekehys voisi auttaa. Dialogue: 0,0:54:50.21,0:54:59.76,Default,,0000,0000,0000,,Mutta onko sen korjaaminen vaivan arvoista? En tiedä. Yleisesti ottaen Halfloopin suunnittelu... Dialogue: 0,0:54:59.93,0:55:02.63,Default,,0000,0000,0000,,AES:n S-boksin käyttö on hyvä juttu. Dialogue: 0,0:55:03.01,0:55:07.81,Default,,0000,0000,0000,,Siirrot ovat vähän omituisia, ne voisi siirtää mix column -operaatioon. Dialogue: 0,0:55:07.81,0:55:10.55,Default,,0000,0000,0000,,Mutta yleisesti komponentit ovat vahvoja. Dialogue: 0,0:55:10.55,0:55:13.73,Default,,0000,0000,0000,,Eli meillä on vahva lineaarinen kerros ja vahva S-boksi. Dialogue: 0,0:55:13.85,0:55:14.91,Default,,0000,0000,0000,,Mutta yksityiskohdilla on väliä. Dialogue: 0,0:55:14.91,0:55:18.99,Default,,0000,0000,0000,,Jos todella haluat, sen voisi korjata. Dialogue: 0,0:55:18.99,0:55:22.35,Default,,0000,0000,0000,,Mutta en usko, että siinä olisi hirveästi järkeä. Dialogue: 0,0:55:22.69,0:55:23.17,Default,,0000,0000,0000,,Kiitos. Dialogue: 0,0:55:23.17,0:55:26.41,Default,,0000,0000,0000,,Takarivissä on joku mikrofonilla. Dialogue: 0,0:55:26.88,0:55:33.96,Default,,0000,0000,0000,,On olemassa hyökkäyksiä, jotka kohdistuvat lohkon kokoon eikä avaimen kokoon, kuten esimerkiksi Sweet32 triple DES:llä. Dialogue: 0,0:55:33.96,0:55:36.43,Default,,0000,0000,0000,,Tässä algoritmissa on pieni lohkokoko. Dialogue: 0,0:55:36.43,0:55:38.37,Default,,0000,0000,0000,,Luuletko, että se on haavoittuva tällaisille hyökkäyksille? Dialogue: 0,0:55:38.37,0:55:39.54,Default,,0000,0000,0000,,Kyllä, juuri niin. Dialogue: 0,0:55:39.54,0:55:44.11,Default,,0000,0000,0000,,Pienien lohkokokojen kanssa täytyy olla erittäin varovainen. Dialogue: 0,0:55:44.11,0:55:52.89,Default,,0000,0000,0000,,Selvätekstissä ei ehkä ole tarpeeksi materiaalia, mutta täällä on tweak, eli... Dialogue: 0,0:55:52.89,0:55:53.88,Default,,0000,0000,0000,,Siinä on kuitenkin jotain vaihtelua. Dialogue: 0,0:55:53.88,0:55:55.44,Default,,0000,0000,0000,,Eli jos teet sen oikein... Dialogue: 0,0:55:55.48,0:55:57.55,Default,,0000,0000,0000,,Saat vaihtelua, mutta silti täytyy olla tarkkana. Dialogue: 0,0:55:57.55,0:56:04.24,Default,,0000,0000,0000,,Mainitsit aiemmin differentiaalikryptanalyysin ja tällöin tutkitaan miten erot leviävät, myös ei-deterministisissä tilanteissa. Dialogue: 0,0:56:04.30,0:56:12.90,Default,,0000,0000,0000,,Yleensä ei voida sanoa kovin paljoa, mutta 24 bitin tapauksessa voidaan todennäköisesti laskea koko DDT-taulukko. Dialogue: 0,0:56:12.90,0:56:20.58,Default,,0000,0000,0000,,Se on siis ero-jakaumataulukko, mikä on hieman kiusallista, koska yleensä symmetrisessä kryptossa sitä ei voida tehdä koko salaukselle. Dialogue: 0,0:56:20.58,0:56:23.55,Default,,0000,0000,0000,,Mutta tässä se saattaa olla mahdollista. Dialogue: 0,0:56:25.29,0:56:33.51,Default,,0000,0000,0000,,Jos siis todella haluat tarkastella turvallisuutta tai korjata salauksen, se ei ole mitätöntä. Dialogue: 0,0:56:33.51,0:56:40.91,Default,,0000,0000,0000,,Tarvitaan kunnon analyysiä, jotta nähdään pysyykö se turvallisena vai ei. Dialogue: 0,0:56:40.91,0:56:45.69,Default,,0000,0000,0000,,Kiitos. Dialogue: 0,0:56:46.19,0:56:46.68,Default,,0000,0000,0000,,Oikean puolen mikrofoni. Dialogue: 0,0:56:46.68,0:56:48.70,Default,,0000,0000,0000,,Kyllä, mene vaan. Dialogue: 0,0:56:50.37,0:56:52.04,Default,,0000,0000,0000,,Tiedetäänkö mitään algoritmin suunnittelijoista? Dialogue: 0,0:56:52.12,0:56:55.29,Default,,0000,0000,0000,,Voiko se olla NSA:n lahjoittama? Dialogue: 0,0:56:55.29,0:56:57.06,Default,,0000,0000,0000,,Öö... Dialogue: 0,0:56:59.100,0:57:05.56,Default,,0000,0000,0000,,Ja käsittääkseni, vaikka minulla ei ole lähteitä, tämä tuli enemmän... Dialogue: 0,0:57:05.56,0:57:10.25,Default,,0000,0000,0000,,Korkeataajuusradioyhteisöltä tämä suunnittelu. Dialogue: 0,0:57:10.25,0:57:11.06,Default,,0000,0000,0000,,Eli... Dialogue: 0,0:57:12.02,0:57:13.36,Default,,0000,0000,0000,,Sanotaan näin... Dialogue: 0,0:57:13.42,0:57:14.10,Default,,0000,0000,0000,,Tarkoitan... Dialogue: 0,0:57:14.10,0:57:15.86,Default,,0000,0000,0000,,Se ei ollut edes vitsi. Dialogue: 0,0:57:15.86,0:57:17.99,Default,,0000,0000,0000,,Tiedän, että lahjoituksia on tehty paljon... Dialogue: 0,0:57:17.99,0:57:18.89,Default,,0000,0000,0000,,Kyllä, kyllä, tiedän. Dialogue: 0,0:57:18.89,0:57:21.02,Default,,0000,0000,0000,,Mutta halusin sanoa, että... Dialogue: 0,0:57:21.02,0:57:22.36,Default,,0000,0000,0000,,On olemassa Schneierin laki. Dialogue: 0,0:57:22.36,0:57:25.30,Default,,0000,0000,0000,,Jokainen voi suunnitella salauksen, joka ei ole turvallinen. Dialogue: 0,0:57:25.66,0:57:27.89,Default,,0000,0000,0000,,Ei turvallinen, mutta jonka suunnittelija itse luulee olevan. Dialogue: 0,0:57:28.41,0:57:39.44,Default,,0000,0000,0000,,En siis syyttäisi suunnittelijoita, vaan niitä jotka standardisoivat tämän ilman kunnollista analyysiä. Heitä minä syyttäisin. Dialogue: 0,0:57:40.48,0:57:42.64,Default,,0000,0000,0000,,Selvä. Takarivin mikrofoni taas. Dialogue: 0,0:57:42.64,0:57:45.55,Default,,0000,0000,0000,,Hei, kiitos hyvästä esityksestä. Dialogue: 0,0:57:45.55,0:57:49.65,Default,,0000,0000,0000,,Onko sinulla käsitystä miksi he yhä käyttävät ECB:tä eivätkä jotain muuta tilaa? Dialogue: 0,0:57:50.63,0:57:51.97,Default,,0000,0000,0000,,Ehkä. Dialogue: 0,0:57:52.61,0:57:53.98,Default,,0000,0000,0000,,Missä se nyt olikaan... Dialogue: 0,0:57:54.21,0:57:58.69,Default,,0000,0000,0000,,ECB:n käyttö on itse asiassa ok, koska kyseessä on tweakable block cipher. Dialogue: 0,0:57:58.69,0:58:02.32,Default,,0000,0000,0000,,Ja koska tweak muuttuu jokaisella... Dialogue: 0,0:58:02.72,0:58:09.60,Default,,0000,0000,0000,,Koska tweak sisältää sanalaskurin ja aikaleiman, ECB:n käyttö on ihan hyväksyttävää. Dialogue: 0,0:58:09.60,0:58:11.90,Default,,0000,0000,0000,,Se ei siis ole haavoittuvuus. Dialogue: 0,0:58:11.90,0:58:14.56,Default,,0000,0000,0000,,Se tekee siitä jopa aika yksinkertaisen. Dialogue: 0,0:58:16.93,0:58:18.85,Default,,0000,0000,0000,,Selvä, täällä eturivissä. Dialogue: 0,0:58:21.14,0:58:27.04,Default,,0000,0000,0000,,Onko sinulla proof of concept tästä hyökkäyksestä, vai onko se juridisesti ongelmallista? Dialogue: 0,0:58:27.04,0:58:28.66,Default,,0000,0000,0000,,Meillä on toteutus. Dialogue: 0,0:58:28.90,0:58:33.12,Default,,0000,0000,0000,,Julkaisussa on linkki GitHubiin, ja siellä on toteutus. Dialogue: 0,0:58:33.12,0:58:34.66,Default,,0000,0000,0000,,Me teimme sen. Dialogue: 0,0:58:34.74,0:58:39.46,Default,,0000,0000,0000,,Emme tietenkään salakuunnelleet HF-radiota, vaan teimme tämän laboratoriossa. Dialogue: 0,0:58:39.46,0:58:43.56,Default,,0000,0000,0000,,Generoimme selvätekstit itse ja sitten ajoimme hyökkäyksen. Dialogue: 0,0:58:43.56,0:58:45.44,Default,,0000,0000,0000,,Hyökkäyksessä on käytännössä kaksi vaihetta. Dialogue: 0,0:58:45.44,0:58:47.60,Default,,0000,0000,0000,,Ensimmäinen on oikeastaan juuri se, mitä näytin. Dialogue: 0,0:58:47.60,0:58:49.28,Default,,0000,0000,0000,,Eli selvitetään... Dialogue: 0,0:58:49.32,0:59:00.57,Default,,0000,0000,0000,,viimeisten kierrosten avainbitit ja tämä vei jotain kahden viikon verran CPU-klusterilla. Ei mikään uusi kone, mutta jos haluat ja sijoitat rahaa, saat tämän puristettua ehkä tuntiin. Dialogue: 0,0:59:00.57,0:59:08.92,Default,,0000,0000,0000,,Kun sinulla on tämä osa, joudut brute forcaamaan loput avaimet ja se on hieman yksinkertaisempaa, koska kyse on vain suorasta brutepakko-hyökkäyksestä. Dialogue: 0,0:59:08.92,0:59:14.74,Default,,0000,0000,0000,,Tämän voi ajaa GPU:lla ja se vie ehkä kahdeksan tuntia lisää ja sitten se on siinä. Dialogue: 0,0:59:17.16,0:59:19.00,Default,,0000,0000,0000,,Selvä, tarkistetaan vielä. Dialogue: 0,0:59:19.00,0:59:20.39,Default,,0000,0000,0000,,Ei enää kysymyksiä salissa. Dialogue: 0,0:59:20.39,0:59:24.45,Default,,0000,0000,0000,,Joten suuret kiitokset loistavasta esityksestä Lukas Stennisille.