1
00: 00:00, 000--> 00:00:03, 785
Xin chào, tên tôi là Dan Boneh, và tôi cũng muốn chào đón bạn đến khóa học của tôi trên mật mã học
2
00: 00:03, các 785--> 00:00:07, 522
mà tôi sẽ giảng dạy tại Đại học Stanford quý này. Khu phố này, tôi đang thử nghiệm
3
00: 00:07,--> 522 00:00:11, 652
với ghi âm các bài giảng và có các sinh viên xem các bài giảng trực tuyến.
4
00: 00:11, 652--> 00:00:15, 438
trong thực tế, bất cứ ai được hoan nghênh để xem các bài giảng, và tham gia khóa học.
5
00: 00:15, 438--> 00:00:19, 211
đây là một thử nghiệm, vì vậy chúng tôi sẽ xem làm thế nào nó đi. Mục tiêu của tôi cho việc này
6
00: 00:19, 211--> 00:00:23, 151
khóa học là về cơ bản để dạy cho bạn làm thế nào mật mã nguyên thủy công việc.
7
00: 00:23, 151--> 00:00:27, 449
nhưng quan trọng hơn tôi muốn dạy cho bạn làm thế nào để sử dụng mật mã nguyên thủy chính xác
8
00: 00:27,449--> 00:00:30, 928
và lý do về sự an toàn của công trình xây dựng của bạn. Chúng ta sẽ thấy nhiều
9
00: 00:30, 928--> 00:00:35, 175
abstractions của mật mã nguyên thủy, và chúng tôi sẽ làm một số an ninh bằng chứng.
10
00: 00:35, 175--> 00:00:39, 013
mục tiêu của tôi là vào cuối của khóa học bạn sẽ có thể lý do về tính bảo mật của mật mã
11
00: 00:39, 013--> 00:00:43, 211
công trình xây dựng và có thể phá vỡ những người mà không phải là an toàn.
12
00: 00:43, 211--> 00:00:47, 424
bây giờ tôi muốn nói một vài từ về làm thế nào tôi muốn bạn để tham gia lớp học. Trước hết,
13
00: 00:47, 424--> 00:00:51, 688
tôi có niềm tin lớn trong ghi chú khi bạn lắng nghe các bài giảng. Vì vậy, tôi sẽ thực sự
14
00: 00:51, 688--> 00:00:55, 953
khuyến khích bạn tóm tắt và ghi chép bằng chữ riêng của bạn của tài liệu mà đang được trình bày.
15
00: 00:55, 953--> 00:00:59, 909
cũng tôi nên đề cập đến rằng trên video, tôi có thể đi nhanh hơn nhiều
16
00: 00:59, 909--> 00:01:03, 865
hơn tôi sẽ đi trong một lớp học bình thường. Và do đó, tôi muốn khuyến khích bạn
17
00: 01:03, 865--> 00:01:07, 924
định kỳ tạm dừng video và suy nghĩ về các tài liệu mà được che phủ
18
00: 01:07, 924--> 00:01:12, 038
và không di chuyển về phía trước cho đến khi các tài liệu là rõ ràng trong tâm trí của bạn. Cũng theo thời gian,
19
00: 01:12, 038--> 00:01:15, 961
video sẽ tạm dừng và cửa sổ bật lên câu hỏi sẽ đi lên
20
00: 01:15, 961--> 00:01:20, 347
đây nhằm kinda giúp bạn cùng với các tài liệu, và tôi thực sự muốn khuyến khích bạn trả lời
21
00: 01:20, 347--> 00:01:24, 682
những câu hỏi của mình chứ không phải là bỏ qua chúng. Thường là những câu hỏi
22
00: 01:24, 682--> 00:01:28, 811
là về vật chất chỉ được bảo hiểm, và do đó, nó không phải là quá khó khăn để trả lời
23
00: 01:28, 811--> 00:01:32, 991
các câu hỏi. Vì vậy tôi thực sự muốn khuyến khích bạn để làm cho họ chứ không phải là bỏ qua chúng.
24
00: 01:32, 991--> 00:01:37, 016
bây giờ, bây giờ tôi chắc chắn tất cả mọi người tham gia lớp học biết rằng mật mã được sử dụng
25
00: 01:37, 016--> 00:01:41, 843
ở khắp mọi nơi máy tính. Nó là một công cụ rất phổ biến được sử dụng để bảo vệ dữ liệu.
26
00: 01:41, 843--> 00:01:46, 760
ví dụ, lưu lượng truy cập web được bảo vệ bằng cách sử dụng một giao thức được gọi là HTTPS.
27
00: 01:46, 760--> 00:01:51, 193
Wireless lưu lượng truy cập, ví dụ, Lưu lượng truy cập Wi-Fi được bảo vệ bằng cách sử dụng các, WPA2
28
00: 01:51, 193--> 00:01:55, 656
giao thức, mà là một phần của 801.11i. Điện thoại di động lưu lượng truy cập được bảo vệ
29
00: 01:55, 656--> 00:02:00, 177
bằng cách sử dụng một cơ chế mã hóa trong GSM. Bluetooth
lưu lượng truy cập được bảo vệ bằng cách sử dụng mật mã học,
30
00: 02:00, 177--> 00:02:04, 640
và vân vân. Chúng ta sẽ xem làm thế nào các hệ thống khác nhau làm việc. Trong thực tế, chúng ta phải
31
00: 02:04,640--> 00:02:09, 276
bao gồm SSL, và trong thực tế, thậm chí cả 802.11i trong khá nhiều chi tiết. Và bạn sẽ thấy như thế nào
32
00: 02:09, 276--> 00:02:13, 275
hệ thống làm việc trong thực tế. Mật mã học cũng được sử dụng để bảo vệ tập tin
33
00: 02:13, 275--> 00:02:17, 564
mà được lưu trữ trên đĩa bằng mã hóa chúng. Vì vậy, nếu đĩa bị mất cắp,
34
00: 02:17, 564--> 00:02:22, 444
các tập tin không bị ảnh hưởng. Nó cũng được sử dụng để bảo vệ nội dung. Ví dụ:
35
00: 02:22, 444--> 00:02:27, 480
khi bạn mua đĩa DVD và Blu-Ray đĩa, phim trên đĩa này được mật mã hóa, trong
36
00: 02:27, 480--> 00:02:32, 516
DVD cụ thể sử dụng một hệ thống được gọi là CSS, các hệ thống nội dung xáo trộn, CSS, và
37
00: 02:32, 516--> 00:02:37, 934
Blu-Ray sử dụng một hệ thống gọi là AACS. Chúng tôi sẽ nói về cách CSS và AACS việc.
38
00:02:37,934--> 00:02:43, 033
nó chỉ ra rằng CSS là một hệ thống khá dễ dàng để phá vỡ.
39
00: 02:43, 033--> 00:02:48, 132
và chúng tôi sẽ nói về làm thế nào, chúng tôi sẽ làm một số phá mã và thực sự hiển thị làm thế nào để phá vỡ mã hóa được sử dụng trong CSS.
40
00: 02:48, 132--> 00:02:52, 532
mật mã cũng được sử dụng để xác thực người dùng và nhiều, nhiều, nhiều
41
00: 02:52, 532--> 00:02:56, 832
Các ứng dụng khác mà chúng tôi sẽ nói về trong các phân đoạn tiếp theo. Bây giờ tôi muốn quay trở lại
42
00: 02:56, 832--> 00:03:00, 642
để bảo đảm thông tin liên lạc, và nói về trường hợp ở đâu, ở đây, chúng tôi có một máy tính xách tay
43
00: 03:00, 642--> 00:03:04, 753
cố gắng để giao tiếp với máy chủ web. Đây là thời điểm tốt để cũng giới thiệu bạn bè của chúng tôi,
44
00: 03:04, 753--> 00:03:08, 964
Alice và Bob, Ai sẽ với chúng tôi trong suốt học kỳ. Về cơ bản Alice
45
00: 03:08, 964--> 00:03:13, 305
cố gắng để giao tiếp một cách an toàn với Bob. Ở đây Alice là trên máy tính xách tay và Bob
46
00: 03:13, 305--> 00:03:18, 223
là trên máy chủ. Giao thức được sử dụng để làm điều đó là được gọi là HTTPS, nhưng trong thực tế,
47
00: 03:18, 223--> 00:03:22, 717
giao thức thực tế được gọi là SSL. Đôi khi nó được gọi là TLS.
48
00: 03:22, 717--> 00:03:27, 695
và mục tiêu của các giao thức này là về cơ bản làm cho chắc chắn rằng khi dữ liệu này đi qua các
49
00: 03:27, 695--> 00:03:32, 492
mạng, một kẻ tấn công đầu tiên của tất cả không thể nghe lén trên dữ liệu này. Thứ hai của tất cả, một
50
00: 03:32, 492--> 00:03:37, 592
kẻ tấn công không thể sửa đổi các dữ liệu trong khi nó là trong mạng. Do đó, không nghe trộm và không giả mạo.
51
00: 03:37, 592--> 00:03:42, 413
bây giờ như tôi đã nói các giao thức được sử dụng để bảo đảm lưu lượng truy cập web được gọi là TLS
52
00: 03:42, 413--> 00:03:46, 998
thực sự bao gồm hai phần. Phần đầu tiên được gọi là giao thức bắt tay
53
00: 03:46, 998--> 00:03:51, 955
nơi Alice và Bob nói chuyện với nhau và ở phần cuối của bắt tay
54
00: 03:51, 955--> 00:03:56, 601
bắt tay về cơ bản là một chìa khóa bí mật được chia sẻ xuất hiện giữa hai người trong số họ. Vì vậy, cả hai
55
00: 03:56, 601--> 00:04:01, 093
Alice và Bob biết chìa khóa bí mật này, nhưng một kẻ tấn công nhìn vào cuộc đàm thoại có
56
00: 04:01, 093--> 00:04:05, 167
không có ý tưởng những gì phím K là. Bây giờ, cách bạn thiết lập khóa bí mật của bạn, cách
57
00: 04:05, 167--> 00:04:09, 503
bạn làm cái bắt tay, bằng cách sử dụng kỹ thuật khu vực mật mã học quan trọng, chúng tôi sẽ nói
58
00: 04:09, 503--> 00:04:13, 473
về trong phần thứ hai của khóa học. Bây giờ khi Alice và Bob có chìa khóa được chia sẻ,
59
00: 04:13, 473--> 00:04:17, 025
bạn có thể sử dụng phím này để giao tiếp một cách an toàn bằng đúng
60
00: 04:17, 025--> 00:04:21, 364
mật mã hóa dữ liệu giữa chúng. Và trong thực tế điều này có là một phần đầu tiên của khóa học,
61
00: 04:21, 364--> 00:04:25, 740
mà là cơ bản một lần hai bên có một khóa bí mật được chia sẻ, làm thế nào họ sử dụng
62
00: 04:25, 740--> 00:04:30, 060
chiếc chìa khóa bí mật để mã hóa và bảo vệ dữ liệu đi lại giữa chúng?
63
00: 04:30, 060--> 00:04:34, 404
bây giờ, như tôi đã nói, các ứng dụng khác của mật mã là để bảo vệ
64
00:04:34, 404--> 00:04:38, 934
tập tin trên đĩa. Vì vậy, ở đây bạn có một tập tin mà xảy ra được mật mã hóa, do đó, rằng ngay cả
65
00: 04:38, 934--> 00:04:43, 407
nếu đĩa bị mất cắp, kẻ tấn công thực sự không thể đọc các nội dung trong tệp.
66
00: 04:43, 407--> 00:04:47, 881
và, nếu một kẻ tấn công cố gắng sửa đổi dữ liệu trên đĩa, dữ liệu trong các tập tin trong khi
67
00: 04:47, 881--> 00:04:52, 241
nó là trên đĩa, Khi Alice cố gắng để giải mã tệp này, mà sẽ được phát hiện, và
68
00: 04:52, 241--> 00:04:56, 205
cô sẽ sau đó về cơ bản bỏ qua các nội dung của tập tin. Vì vậy, chúng tôi có cả hai tính bảo mật
69
00: 04:56, 205--> 00:05:00, 999
tính bảo mật và tính toàn vẹn cho các tập tin được lưu trữ trên đĩa. Bây giờ tôi muốn làm cho trẻ vị thành niên triết học
70
00: 05:00, 999--> 00:05:06, 098
điểm, rằng trong thực tế lưu trữ các tập tin mã hóa vào đĩa là rất nhiều như nhau
71
00: 05:06, 098--> 00:05:10, 872
như bảo vệ các giao tiếp giữa Alice và Bob. Trong cụ thể, khi bạn
72
00: 05:10, 872--> 00:05:15, 379
cửa hàng các tập tin trên đĩa, nó về cơ bản là Alice người mua sắm tập tin mong muốn ngày hôm nay để đọc
73
00: 05:15, 379--> 00:05:19, 580
tập tin ngày mai. Vì vậy, thay vì giao tiếp giữa hai bên Alice và Bob,
74
00: 05:19, 580--> 00:05:23, 713
trong trường hợp của một mã hóa ổ đĩa lưu trữ, nó là Alice vào ngày hôm nay những người là
75
00: 05:23, 713--> 00:05:27, 966
giao tiếp với Alice vào ngày mai. Nhưng thực sự là hai kịch bản, an toàn
76
00: 05:27, 966--> 00:05:32, 632
truyền thông và các tập tin an toàn, là loại triết học xã hội như nhau. Bây giờ, các
77
00: 05:32,632--> 00:05:37, 001
khối xây dựng cho việc đảm bảo lưu lượng truy cập là những gì gọi là mã hóa đối xứng
78
00: 05:37, 001--> 00:05:41, 666
hệ thống. Và chúng ta sẽ nói chuyện, trong nửa đầu tiên của khóa học giới thiệu rộng rãi
79
00: 05:41, 666--> 00:05:46, 035
hệ thống mã hóa đối xứng. Vì vậy, trong một hệ thống mã hóa đối xứng, về cơ bản, hai bên,
80
00: 05:46, 035--> 00:05:50, 699
Alice và Bob, chia sẻ bí mật quan trọng k, trong khi đó những kẻ tấn công không
81
00: 05:50, 699--> 00:05:55, 069
biết. Chỉ họ biết k chìa khóa bí mật. Bây giờ, chúng tôi sẽ sử dụng mật mã đó
82
00: 05:55, 069--> 00:05:59, 755
bao gồm trong các thuật toán hai, E và mất E được gọi là một thuật toán mật mã và D
83
00: 05:59, 755--> 00:06:04, 179
được gọi là thuật toán giải mã. Các thuật toán mã hóa mất tin nhắn và
84
00: 06:04, 179--> 00:06:08, 051
chìa khóa độc, và tạo ra một ciphertext tương ứng. Và các
85
00: 06:08, 051--> 00:06:12, 564
thuật toán giải mã nào đối diện. Nó có ciphertext như đầu vào cùng với các phím
86
00: 06:12, 564--> 00:06:16, 594
key và sản xuất các bài viết tương ứng. Bây giờ, rất quan trọng điểm đó
87
00: 06:16, 594--> 00:06:21, 108
tôi muốn nhấn mạnh. Tôi sẽ chỉ nói điều này một lần bây giờ và không bao giờ một lần nữa, nhưng nó là một
88
00: 06:21, 108--> 00:06:25, 467
điểm cực kỳ quan trọng. Và đó là: t
đang được dịch, vui lòng đợi..