100:00:00,000 --> 00:00:03,785Hello, my name is Dan Boneh, and I'd lik dịch - 100:00:00,000 --> 00:00:03,785Hello, my name is Dan Boneh, and I'd lik Việt làm thế nào để nói

100:00:00,000 --> 00:00:03,785Hello

1
00:00:00,000 --> 00:00:03,785
Hello, my name is Dan Boneh, and I'd like to welcome you to my course on cryptography

2
00:00:03,785 --> 00:00:07,522
that I'll be teaching at Stanford University this quarter. This quarter, I'm experimenting

3
00:00:07,522 --> 00:00:11,652
with recording the lectures and having the students watch the lectures online.

4
00:00:11,652 --> 00:00:15,438
In fact, anyone is welcome to watch the lectures, and join the course.

5
00:00:15,438 --> 00:00:19,211
This is an experiment, so we'll see how it goes. My goals for this

6
00:00:19,211 --> 00:00:23,151
course are basically to teach you how cryptographic primitives work.

7
00:00:23,151 --> 00:00:27,449
But more importantly I'd like to teach you how to use cryptographic primitives correctly

8
00:00:27,449 --> 00:00:30,928
and reason about the security of your constructions. We will see various

9
00:00:30,928 --> 00:00:35,175
abstractions of cryptographic primitives, and we'll do some security proofs.

10
00:00:35,175 --> 00:00:39,013
My goal is that by the end of the course you'll be able to reason about the security of cryptographic

11
00:00:39,013 --> 00:00:43,211
constructions and be able to break ones that are not secure.

12
00:00:43,211 --> 00:00:47,424
Now I'd like to say a few words on how I would like you to take the class. First of all,

13
00:00:47,424 --> 00:00:51,688
I'm a big believer in taking notes as you listen to the lectures. So I would really

14
00:00:51,688 --> 00:00:55,953
encourage you to summarize and take notes in your own words of the material that's being presented.

15
00:00:55,953 --> 00:00:59,909
Also I should mention that on the videos, I'm able to go much faster

16
00:00:59,909 --> 00:01:03,865
than I would go in a normal classroom. And so I would encourage you to

17
00:01:03,865 --> 00:01:07,924
periodically pause the video and think about the material that's being covered

18
00:01:07,924 --> 00:01:12,038
and not move forward until the material is clear in your mind. Also from time to time,

19
00:01:12,038 --> 00:01:15,961
the video will pause and pop-up questions will come up.

20
00:01:15,961 --> 00:01:20,347
These are intended to kinda help you along with the material, and I would really encourage you to answer

21
00:01:20,347 --> 00:01:24,682
those questions by yourselves rather than skip them. Usually the questions

22
00:01:24,682 --> 00:01:28,811
are about the material that has just been covered, and so it shouldn't be too difficult to answer

23
00:01:28,811 --> 00:01:32,991
the questions. So I would really encourage you to do them rather than skip them.

24
00:01:32,991 --> 00:01:37,016
Now, by now I'm sure everybody taking the class knows that cryptography is used

25
00:01:37,016 --> 00:01:41,843
everywhere computers are. It's a very common tool that's used to protect data.

26
00:01:41,843 --> 00:01:46,760
For example, web traffic is protected using a protocol called HTTPS.

27
00:01:46,760 --> 00:01:51,193
Wireless traffic, for example, Wi-Fi traffic is protected using the, WPA2

28
00:01:51,193 --> 00:01:55,656
protocol, that's part of 801.11i. Cell phone traffic is protected

29
00:01:55,656 --> 00:02:00,177
using an encryption mechanism in GSM. Bluetooth
traffic is protected using cryptography,

30
00:02:00,177 --> 00:02:04,640
and so on. We're gonna see how these various systems work. In fact, we're gonna

31
00:02:04,640 --> 00:02:09,276
cover SSL, and in fact, even 802.11i in quite a bit of detail. And you'll see how

32
00:02:09,276 --> 00:02:13,275
these system work in practice. Cryptography is also used for protecting files

33
00:02:13,275 --> 00:02:17,564
that are stored on disc by encrypting them. So if the disc is stolen,

34
00:02:17,564 --> 00:02:22,444
the files are not compromised. It's also used for content protection. For example

35
00:02:22,444 --> 00:02:27,480
when you buy DVDs and Blu-Ray disks, the movies on these disks are encrypted, in

36
00:02:27,480 --> 00:02:32,516
particular DVD uses a system called CSS, the Content Scrambling System, CSS, and

37
00:02:32,516 --> 00:02:37,934
Blu-Ray uses a system called AACS. We'll talk about how CSS and AACS work.

38
00:02:37,934 --> 00:02:43,033
It turns out that CSS is a fairly easy system to break.

39
00:02:43,033 --> 00:02:48,132
And we'll talk about how, we'll do some cryptanalysis and actually show how to break encryption that's used in CSS.

40
00:02:48,132 --> 00:02:52,532
Cryptography is also used for user authentication and in many, many, many

41
00:02:52,532 --> 00:02:56,832
other applications that we'll talk about in the next segments. Now I wanna go back

42
00:02:56,832 --> 00:03:00,642
to secure communication, and talk about the case where, here, we have a laptop

43
00:03:00,642 --> 00:03:04,753
trying to communicate with a web server. This is a good time to also introduce our friends,

44
00:03:04,753 --> 00:03:08,964
Alice and Bob, who are gonna be with us throughout the quarter. Essentially Alice

45
00:03:08,964 --> 00:03:13,305
is trying to communicate securely with Bob. Here Alice is on the laptop and Bob

46
00:03:13,305 --> 00:03:18,223
is on the server. The protocol that's used to do that is called HTTPS, but in fact,

47
00:03:18,223 --> 00:03:22,717
the actual protocol is called SSL. Sometimes it's called TLS.

48
00:03:22,717 --> 00:03:27,695
And the goals of these protocols is to basically make sure that as this data travels across the

49
00:03:27,695 --> 00:03:32,492
network, an attacker first of all can't eavesdrop on this data. Second of all, an

50
00:03:32,492 --> 00:03:37,592
attacker can't modify the data while it's in the network. So no eavesdropping and no tampering.

51
00:03:37,592 --> 00:03:42,413
Now as I said the protocol that's used to secure web traffic called TLS

52
00:03:42,413 --> 00:03:46,998
actually consists of two parts. The first part is called the handshake protocol

53
00:03:46,998 --> 00:03:51,955
where Alice and Bob talk with one another and at the end of the handshake

54
00:03:51,955 --> 00:03:56,601
handshake basically a shared secret key appears between the two of them. So both

55
00:03:56,601 --> 00:04:01,093
Alice and Bob know this secret key, but an attacker looking at the conversation has

56
00:04:01,093 --> 00:04:05,167
no idea what the key K is. Now, the way you established your secret key, the way

57
00:04:05,167 --> 00:04:09,503
you do the handshake, is using public key cryptography techniques, which we're gonna talk

58
00:04:09,503 --> 00:04:13,473
about in the second part of the course. Now once Alice and Bob have the shared key,

59
00:04:13,473 --> 00:04:17,025
you can use this key to communicate securely by properly

60
00:04:17,025 --> 00:04:21,364
encrypting data between them. And in fact this is gonna be the first part of the course,

61
00:04:21,364 --> 00:04:25,740
which is essentially once the two sides have a shared secret key, how do they use

62
00:04:25,740 --> 00:04:30,060
that secret key to encrypt and protect data that goes back and forth between them?

63
00:04:30,060 --> 00:04:34,404
Now, as I said, another application of cryptography is to protect

64
00:04:34,404 --> 00:04:38,934
files on disk. So, here you have a file that happens to be encrypted, so that even

65
00:04:38,934 --> 00:04:43,407
if the disk is stolen, an attacker can't actually read the contents in the file.

66
00:04:43,407 --> 00:04:47,881
And, if an attacker tries to modify the data on disk, the data in the file while

67
00:04:47,881 --> 00:04:52,241
it's on disk, when Alice tries to decrypt this file, that will be detected, and

68
00:04:52,241 --> 00:04:56,205
she'll then basically ignore the contents of the file. So we have both confidentiality

69
00:04:56,205 --> 00:05:00,999
confidentiality and integrity for files stored on disk. Now I want to make a minor philosophical

70
00:05:00,999 --> 00:05:06,098
point, that in fact storing encrypted files on disk is very much the same

71
00:05:06,098 --> 00:05:10,872
as protecting communication between Alice and Bob. In particular, when you

72
00:05:10,872 --> 00:05:15,379
store files on disk, it's basically Alice who stores the file today wants to read

73
00:05:15,379 --> 00:05:19,580
the file tomorrow. So rather than communicating between two parties Alice and Bob,

74
00:05:19,580 --> 00:05:23,713
in the case of a stored disk encryption, it's Alice today who is

75
00:05:23,713 --> 00:05:27,966
communicating with Alice tomorrow. But really the two scenarios, secure

76
00:05:27,966 --> 00:05:32,632
communications, and secure files, are kind of philosophically the same. Now, the

77
00:05:32,632 --> 00:05:37,001
building block for securing traffic is what's called symmetric encryption

78
00:05:37,001 --> 00:05:41,666
systems. And we're gonna talk, in the first half of the course extensively about

79
00:05:41,666 --> 00:05:46,035
symmetric encryption systems. So in a symmetric encryption system, basically, the two parties,

80
00:05:46,035 --> 00:05:50,699
Alice and Bob, share a secret key k, which the attacker does not

81
00:05:50,699 --> 00:05:55,069
know. Only they know the secret key k. Now, they're gonna use a cipher which

82
00:05:55,069 --> 00:05:59,755
consists of these two algorithms, E and D. E is called an encryption algorithm and D

83
00:05:59,755 --> 00:06:04,179
is called the decryption algorithm. The encryption algorithm takes the message and

84
00:06:04,179 --> 00:06:08,051
the key as inputs, and produces a corresponding ciphertext. And the

85
00:06:08,051 --> 00:06:12,564
decryption algorithm does the opposite. It takes the ciphertext as input along with the key

86
00:06:12,564 --> 00:06:16,594
key and produces the corresponding message. Now, a very important point that

87
00:06:16,594 --> 00:06:21,108
I would like to stress. I'm only gonna say this once now and never again, but it is an

88
00:06:21,108 --> 00:06:25,467
extremely important point. And that is: t
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
1
00: 00:00, 000--> 00:00:03, 785
Xin chào, tên tôi là Dan Boneh, và tôi cũng muốn chào đón bạn đến khóa học của tôi trên mật mã học

2
00: 00:03, các 785--> 00:00:07, 522
mà tôi sẽ giảng dạy tại Đại học Stanford quý này. Khu phố này, tôi đang thử nghiệm

3
00: 00:07,--> 522 00:00:11, 652
với ghi âm các bài giảng và có các sinh viên xem các bài giảng trực tuyến.

4
00: 00:11, 652--> 00:00:15, 438
trong thực tế, bất cứ ai được hoan nghênh để xem các bài giảng, và tham gia khóa học.

5
00: 00:15, 438--> 00:00:19, 211
đây là một thử nghiệm, vì vậy chúng tôi sẽ xem làm thế nào nó đi. Mục tiêu của tôi cho việc này

6
00: 00:19, 211--> 00:00:23, 151
khóa học là về cơ bản để dạy cho bạn làm thế nào mật mã nguyên thủy công việc.

7
00: 00:23, 151--> 00:00:27, 449
nhưng quan trọng hơn tôi muốn dạy cho bạn làm thế nào để sử dụng mật mã nguyên thủy chính xác

8
00: 00:27,449--> 00:00:30, 928
và lý do về sự an toàn của công trình xây dựng của bạn. Chúng ta sẽ thấy nhiều

9
00: 00:30, 928--> 00:00:35, 175
abstractions của mật mã nguyên thủy, và chúng tôi sẽ làm một số an ninh bằng chứng.

10
00: 00:35, 175--> 00:00:39, 013
mục tiêu của tôi là vào cuối của khóa học bạn sẽ có thể lý do về tính bảo mật của mật mã

11
00: 00:39, 013--> 00:00:43, 211
công trình xây dựng và có thể phá vỡ những người mà không phải là an toàn.

12
00: 00:43, 211--> 00:00:47, 424
bây giờ tôi muốn nói một vài từ về làm thế nào tôi muốn bạn để tham gia lớp học. Trước hết,

13
00: 00:47, 424--> 00:00:51, 688
tôi có niềm tin lớn trong ghi chú khi bạn lắng nghe các bài giảng. Vì vậy, tôi sẽ thực sự

14
00: 00:51, 688--> 00:00:55, 953
khuyến khích bạn tóm tắt và ghi chép bằng chữ riêng của bạn của tài liệu mà đang được trình bày.

15
00: 00:55, 953--> 00:00:59, 909
cũng tôi nên đề cập đến rằng trên video, tôi có thể đi nhanh hơn nhiều

16
00: 00:59, 909--> 00:01:03, 865
hơn tôi sẽ đi trong một lớp học bình thường. Và do đó, tôi muốn khuyến khích bạn

17
00: 01:03, 865--> 00:01:07, 924
định kỳ tạm dừng video và suy nghĩ về các tài liệu mà được che phủ

18
00: 01:07, 924--> 00:01:12, 038
và không di chuyển về phía trước cho đến khi các tài liệu là rõ ràng trong tâm trí của bạn. Cũng theo thời gian,

19
00: 01:12, 038--> 00:01:15, 961
video sẽ tạm dừng và cửa sổ bật lên câu hỏi sẽ đi lên

20
00: 01:15, 961--> 00:01:20, 347
đây nhằm kinda giúp bạn cùng với các tài liệu, và tôi thực sự muốn khuyến khích bạn trả lời

21
00: 01:20, 347--> 00:01:24, 682
những câu hỏi của mình chứ không phải là bỏ qua chúng. Thường là những câu hỏi

22
00: 01:24, 682--> 00:01:28, 811
là về vật chất chỉ được bảo hiểm, và do đó, nó không phải là quá khó khăn để trả lời

23
00: 01:28, 811--> 00:01:32, 991
các câu hỏi. Vì vậy tôi thực sự muốn khuyến khích bạn để làm cho họ chứ không phải là bỏ qua chúng.

24
00: 01:32, 991--> 00:01:37, 016
bây giờ, bây giờ tôi chắc chắn tất cả mọi người tham gia lớp học biết rằng mật mã được sử dụng

25
00: 01:37, 016--> 00:01:41, 843
ở khắp mọi nơi máy tính. Nó là một công cụ rất phổ biến được sử dụng để bảo vệ dữ liệu.

26
00: 01:41, 843--> 00:01:46, 760
ví dụ, lưu lượng truy cập web được bảo vệ bằng cách sử dụng một giao thức được gọi là HTTPS.

27
00: 01:46, 760--> 00:01:51, 193
Wireless lưu lượng truy cập, ví dụ, Lưu lượng truy cập Wi-Fi được bảo vệ bằng cách sử dụng các, WPA2

28
00: 01:51, 193--> 00:01:55, 656
giao thức, mà là một phần của 801.11i. Điện thoại di động lưu lượng truy cập được bảo vệ

29
00: 01:55, 656--> 00:02:00, 177
bằng cách sử dụng một cơ chế mã hóa trong GSM. Bluetooth
lưu lượng truy cập được bảo vệ bằng cách sử dụng mật mã học,

30
00: 02:00, 177--> 00:02:04, 640
và vân vân. Chúng ta sẽ xem làm thế nào các hệ thống khác nhau làm việc. Trong thực tế, chúng ta phải

31
00: 02:04,640--> 00:02:09, 276
bao gồm SSL, và trong thực tế, thậm chí cả 802.11i trong khá nhiều chi tiết. Và bạn sẽ thấy như thế nào

32
00: 02:09, 276--> 00:02:13, 275
hệ thống làm việc trong thực tế. Mật mã học cũng được sử dụng để bảo vệ tập tin

33
00: 02:13, 275--> 00:02:17, 564
mà được lưu trữ trên đĩa bằng mã hóa chúng. Vì vậy, nếu đĩa bị mất cắp,

34
00: 02:17, 564--> 00:02:22, 444
các tập tin không bị ảnh hưởng. Nó cũng được sử dụng để bảo vệ nội dung. Ví dụ:

35
00: 02:22, 444--> 00:02:27, 480
khi bạn mua đĩa DVD và Blu-Ray đĩa, phim trên đĩa này được mật mã hóa, trong

36
00: 02:27, 480--> 00:02:32, 516
DVD cụ thể sử dụng một hệ thống được gọi là CSS, các hệ thống nội dung xáo trộn, CSS, và

37
00: 02:32, 516--> 00:02:37, 934
Blu-Ray sử dụng một hệ thống gọi là AACS. Chúng tôi sẽ nói về cách CSS và AACS việc.

38
00:02:37,934--> 00:02:43, 033
nó chỉ ra rằng CSS là một hệ thống khá dễ dàng để phá vỡ.

39
00: 02:43, 033--> 00:02:48, 132
và chúng tôi sẽ nói về làm thế nào, chúng tôi sẽ làm một số phá mã và thực sự hiển thị làm thế nào để phá vỡ mã hóa được sử dụng trong CSS.

40
00: 02:48, 132--> 00:02:52, 532
mật mã cũng được sử dụng để xác thực người dùng và nhiều, nhiều, nhiều

41
00: 02:52, 532--> 00:02:56, 832
Các ứng dụng khác mà chúng tôi sẽ nói về trong các phân đoạn tiếp theo. Bây giờ tôi muốn quay trở lại

42
00: 02:56, 832--> 00:03:00, 642
để bảo đảm thông tin liên lạc, và nói về trường hợp ở đâu, ở đây, chúng tôi có một máy tính xách tay

43
00: 03:00, 642--> 00:03:04, 753
cố gắng để giao tiếp với máy chủ web. Đây là thời điểm tốt để cũng giới thiệu bạn bè của chúng tôi,

44
00: 03:04, 753--> 00:03:08, 964
Alice và Bob, Ai sẽ với chúng tôi trong suốt học kỳ. Về cơ bản Alice

45
00: 03:08, 964--> 00:03:13, 305
cố gắng để giao tiếp một cách an toàn với Bob. Ở đây Alice là trên máy tính xách tay và Bob

46
00: 03:13, 305--> 00:03:18, 223
là trên máy chủ. Giao thức được sử dụng để làm điều đó là được gọi là HTTPS, nhưng trong thực tế,

47
00: 03:18, 223--> 00:03:22, 717
giao thức thực tế được gọi là SSL. Đôi khi nó được gọi là TLS.

48
00: 03:22, 717--> 00:03:27, 695
và mục tiêu của các giao thức này là về cơ bản làm cho chắc chắn rằng khi dữ liệu này đi qua các

49
00: 03:27, 695--> 00:03:32, 492
mạng, một kẻ tấn công đầu tiên của tất cả không thể nghe lén trên dữ liệu này. Thứ hai của tất cả, một

50
00: 03:32, 492--> 00:03:37, 592
kẻ tấn công không thể sửa đổi các dữ liệu trong khi nó là trong mạng. Do đó, không nghe trộm và không giả mạo.

51
00: 03:37, 592--> 00:03:42, 413
bây giờ như tôi đã nói các giao thức được sử dụng để bảo đảm lưu lượng truy cập web được gọi là TLS

52
00: 03:42, 413--> 00:03:46, 998
thực sự bao gồm hai phần. Phần đầu tiên được gọi là giao thức bắt tay

53
00: 03:46, 998--> 00:03:51, 955
nơi Alice và Bob nói chuyện với nhau và ở phần cuối của bắt tay

54
00: 03:51, 955--> 00:03:56, 601
bắt tay về cơ bản là một chìa khóa bí mật được chia sẻ xuất hiện giữa hai người trong số họ. Vì vậy, cả hai

55
00: 03:56, 601--> 00:04:01, 093
Alice và Bob biết chìa khóa bí mật này, nhưng một kẻ tấn công nhìn vào cuộc đàm thoại có

56
00: 04:01, 093--> 00:04:05, 167
không có ý tưởng những gì phím K là. Bây giờ, cách bạn thiết lập khóa bí mật của bạn, cách

57
00: 04:05, 167--> 00:04:09, 503
bạn làm cái bắt tay, bằng cách sử dụng kỹ thuật khu vực mật mã học quan trọng, chúng tôi sẽ nói

58
00: 04:09, 503--> 00:04:13, 473
về trong phần thứ hai của khóa học. Bây giờ khi Alice và Bob có chìa khóa được chia sẻ,

59
00: 04:13, 473--> 00:04:17, 025
bạn có thể sử dụng phím này để giao tiếp một cách an toàn bằng đúng

60
00: 04:17, 025--> 00:04:21, 364
mật mã hóa dữ liệu giữa chúng. Và trong thực tế điều này có là một phần đầu tiên của khóa học,

61
00: 04:21, 364--> 00:04:25, 740
mà là cơ bản một lần hai bên có một khóa bí mật được chia sẻ, làm thế nào họ sử dụng

62
00: 04:25, 740--> 00:04:30, 060
chiếc chìa khóa bí mật để mã hóa và bảo vệ dữ liệu đi lại giữa chúng?

63
00: 04:30, 060--> 00:04:34, 404
bây giờ, như tôi đã nói, các ứng dụng khác của mật mã là để bảo vệ

64
00:04:34, 404--> 00:04:38, 934
tập tin trên đĩa. Vì vậy, ở đây bạn có một tập tin mà xảy ra được mật mã hóa, do đó, rằng ngay cả

65
00: 04:38, 934--> 00:04:43, 407
nếu đĩa bị mất cắp, kẻ tấn công thực sự không thể đọc các nội dung trong tệp.

66
00: 04:43, 407--> 00:04:47, 881
và, nếu một kẻ tấn công cố gắng sửa đổi dữ liệu trên đĩa, dữ liệu trong các tập tin trong khi

67
00: 04:47, 881--> 00:04:52, 241
nó là trên đĩa, Khi Alice cố gắng để giải mã tệp này, mà sẽ được phát hiện, và

68
00: 04:52, 241--> 00:04:56, 205
cô sẽ sau đó về cơ bản bỏ qua các nội dung của tập tin. Vì vậy, chúng tôi có cả hai tính bảo mật

69
00: 04:56, 205--> 00:05:00, 999
tính bảo mật và tính toàn vẹn cho các tập tin được lưu trữ trên đĩa. Bây giờ tôi muốn làm cho trẻ vị thành niên triết học

70
00: 05:00, 999--> 00:05:06, 098
điểm, rằng trong thực tế lưu trữ các tập tin mã hóa vào đĩa là rất nhiều như nhau

71
00: 05:06, 098--> 00:05:10, 872
như bảo vệ các giao tiếp giữa Alice và Bob. Trong cụ thể, khi bạn

72
00: 05:10, 872--> 00:05:15, 379
cửa hàng các tập tin trên đĩa, nó về cơ bản là Alice người mua sắm tập tin mong muốn ngày hôm nay để đọc

73
00: 05:15, 379--> 00:05:19, 580
tập tin ngày mai. Vì vậy, thay vì giao tiếp giữa hai bên Alice và Bob,

74
00: 05:19, 580--> 00:05:23, 713
trong trường hợp của một mã hóa ổ đĩa lưu trữ, nó là Alice vào ngày hôm nay những người là

75
00: 05:23, 713--> 00:05:27, 966
giao tiếp với Alice vào ngày mai. Nhưng thực sự là hai kịch bản, an toàn

76
00: 05:27, 966--> 00:05:32, 632
truyền thông và các tập tin an toàn, là loại triết học xã hội như nhau. Bây giờ, các

77
00: 05:32,632--> 00:05:37, 001
khối xây dựng cho việc đảm bảo lưu lượng truy cập là những gì gọi là mã hóa đối xứng

78
00: 05:37, 001--> 00:05:41, 666
hệ thống. Và chúng ta sẽ nói chuyện, trong nửa đầu tiên của khóa học giới thiệu rộng rãi

79
00: 05:41, 666--> 00:05:46, 035
hệ thống mã hóa đối xứng. Vì vậy, trong một hệ thống mã hóa đối xứng, về cơ bản, hai bên,

80
00: 05:46, 035--> 00:05:50, 699
Alice và Bob, chia sẻ bí mật quan trọng k, trong khi đó những kẻ tấn công không

81
00: 05:50, 699--> 00:05:55, 069
biết. Chỉ họ biết k chìa khóa bí mật. Bây giờ, chúng tôi sẽ sử dụng mật mã đó

82
00: 05:55, 069--> 00:05:59, 755
bao gồm trong các thuật toán hai, E và mất E được gọi là một thuật toán mật mã và D

83
00: 05:59, 755--> 00:06:04, 179
được gọi là thuật toán giải mã. Các thuật toán mã hóa mất tin nhắn và

84
00: 06:04, 179--> 00:06:08, 051
chìa khóa độc, và tạo ra một ciphertext tương ứng. Và các

85
00: 06:08, 051--> 00:06:12, 564
thuật toán giải mã nào đối diện. Nó có ciphertext như đầu vào cùng với các phím

86
00: 06:12, 564--> 00:06:16, 594
key và sản xuất các bài viết tương ứng. Bây giờ, rất quan trọng điểm đó

87
00: 06:16, 594--> 00:06:21, 108
tôi muốn nhấn mạnh. Tôi sẽ chỉ nói điều này một lần bây giờ và không bao giờ một lần nữa, nhưng nó là một

88
00: 06:21, 108--> 00:06:25, 467
điểm cực kỳ quan trọng. Và đó là: t
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
1
00:00:00,000 --> 00:00:03,785
Hello, my name is Dan Boneh, and I'd like to welcome you to my course on cryptography

2
00:00:03,785 --> 00:00:07,522
that I'll be teaching at Stanford University this quarter. This quarter, I'm experimenting

3
00:00:07,522 --> 00:00:11,652
with recording the lectures and having the students watch the lectures online.

4
00:00:11,652 --> 00:00:15,438
In fact, anyone is welcome to watch the lectures, and join the course.

5
00:00:15,438 --> 00:00:19,211
This is an experiment, so we'll see how it goes. My goals for this

6
00:00:19,211 --> 00:00:23,151
course are basically to teach you how cryptographic primitives work.

7
00:00:23,151 --> 00:00:27,449
But more importantly I'd like to teach you how to use cryptographic primitives correctly

8
00:00:27,449 --> 00:00:30,928
and reason about the security of your constructions. We will see various

9
00:00:30,928 --> 00:00:35,175
abstractions of cryptographic primitives, and we'll do some security proofs.

10
00:00:35,175 --> 00:00:39,013
My goal is that by the end of the course you'll be able to reason about the security of cryptographic

11
00:00:39,013 --> 00:00:43,211
constructions and be able to break ones that are not secure.

12
00:00:43,211 --> 00:00:47,424
Now I'd like to say a few words on how I would like you to take the class. First of all,

13
00:00:47,424 --> 00:00:51,688
I'm a big believer in taking notes as you listen to the lectures. So I would really

14
00:00:51,688 --> 00:00:55,953
encourage you to summarize and take notes in your own words of the material that's being presented.

15
00:00:55,953 --> 00:00:59,909
Also I should mention that on the videos, I'm able to go much faster

16
00:00:59,909 --> 00:01:03,865
than I would go in a normal classroom. And so I would encourage you to

17
00:01:03,865 --> 00:01:07,924
periodically pause the video and think about the material that's being covered

18
00:01:07,924 --> 00:01:12,038
and not move forward until the material is clear in your mind. Also from time to time,

19
00:01:12,038 --> 00:01:15,961
the video will pause and pop-up questions will come up.

20
00:01:15,961 --> 00:01:20,347
These are intended to kinda help you along with the material, and I would really encourage you to answer

21
00:01:20,347 --> 00:01:24,682
those questions by yourselves rather than skip them. Usually the questions

22
00:01:24,682 --> 00:01:28,811
are about the material that has just been covered, and so it shouldn't be too difficult to answer

23
00:01:28,811 --> 00:01:32,991
the questions. So I would really encourage you to do them rather than skip them.

24
00:01:32,991 --> 00:01:37,016
Now, by now I'm sure everybody taking the class knows that cryptography is used

25
00:01:37,016 --> 00:01:41,843
everywhere computers are. It's a very common tool that's used to protect data.

26
00:01:41,843 --> 00:01:46,760
For example, web traffic is protected using a protocol called HTTPS.

27
00:01:46,760 --> 00:01:51,193
Wireless traffic, for example, Wi-Fi traffic is protected using the, WPA2

28
00:01:51,193 --> 00:01:55,656
protocol, that's part of 801.11i. Cell phone traffic is protected

29
00:01:55,656 --> 00:02:00,177
using an encryption mechanism in GSM. Bluetooth
traffic is protected using cryptography,

30
00:02:00,177 --> 00:02:04,640
and so on. We're gonna see how these various systems work. In fact, we're gonna

31
00:02:04,640 --> 00:02:09,276
cover SSL, and in fact, even 802.11i in quite a bit of detail. And you'll see how

32
00:02:09,276 --> 00:02:13,275
these system work in practice. Cryptography is also used for protecting files

33
00:02:13,275 --> 00:02:17,564
that are stored on disc by encrypting them. So if the disc is stolen,

34
00:02:17,564 --> 00:02:22,444
the files are not compromised. It's also used for content protection. For example

35
00:02:22,444 --> 00:02:27,480
when you buy DVDs and Blu-Ray disks, the movies on these disks are encrypted, in

36
00:02:27,480 --> 00:02:32,516
particular DVD uses a system called CSS, the Content Scrambling System, CSS, and

37
00:02:32,516 --> 00:02:37,934
Blu-Ray uses a system called AACS. We'll talk about how CSS and AACS work.

38
00:02:37,934 --> 00:02:43,033
It turns out that CSS is a fairly easy system to break.

39
00:02:43,033 --> 00:02:48,132
And we'll talk about how, we'll do some cryptanalysis and actually show how to break encryption that's used in CSS.

40
00:02:48,132 --> 00:02:52,532
Cryptography is also used for user authentication and in many, many, many

41
00:02:52,532 --> 00:02:56,832
other applications that we'll talk about in the next segments. Now I wanna go back

42
00:02:56,832 --> 00:03:00,642
to secure communication, and talk about the case where, here, we have a laptop

43
00:03:00,642 --> 00:03:04,753
trying to communicate with a web server. This is a good time to also introduce our friends,

44
00:03:04,753 --> 00:03:08,964
Alice and Bob, who are gonna be with us throughout the quarter. Essentially Alice

45
00:03:08,964 --> 00:03:13,305
is trying to communicate securely with Bob. Here Alice is on the laptop and Bob

46
00:03:13,305 --> 00:03:18,223
is on the server. The protocol that's used to do that is called HTTPS, but in fact,

47
00:03:18,223 --> 00:03:22,717
the actual protocol is called SSL. Sometimes it's called TLS.

48
00:03:22,717 --> 00:03:27,695
And the goals of these protocols is to basically make sure that as this data travels across the

49
00:03:27,695 --> 00:03:32,492
network, an attacker first of all can't eavesdrop on this data. Second of all, an

50
00:03:32,492 --> 00:03:37,592
attacker can't modify the data while it's in the network. So no eavesdropping and no tampering.

51
00:03:37,592 --> 00:03:42,413
Now as I said the protocol that's used to secure web traffic called TLS

52
00:03:42,413 --> 00:03:46,998
actually consists of two parts. The first part is called the handshake protocol

53
00:03:46,998 --> 00:03:51,955
where Alice and Bob talk with one another and at the end of the handshake

54
00:03:51,955 --> 00:03:56,601
handshake basically a shared secret key appears between the two of them. So both

55
00:03:56,601 --> 00:04:01,093
Alice and Bob know this secret key, but an attacker looking at the conversation has

56
00:04:01,093 --> 00:04:05,167
no idea what the key K is. Now, the way you established your secret key, the way

57
00:04:05,167 --> 00:04:09,503
you do the handshake, is using public key cryptography techniques, which we're gonna talk

58
00:04:09,503 --> 00:04:13,473
about in the second part of the course. Now once Alice and Bob have the shared key,

59
00:04:13,473 --> 00:04:17,025
you can use this key to communicate securely by properly

60
00:04:17,025 --> 00:04:21,364
encrypting data between them. And in fact this is gonna be the first part of the course,

61
00:04:21,364 --> 00:04:25,740
which is essentially once the two sides have a shared secret key, how do they use

62
00:04:25,740 --> 00:04:30,060
that secret key to encrypt and protect data that goes back and forth between them?

63
00:04:30,060 --> 00:04:34,404
Now, as I said, another application of cryptography is to protect

64
00:04:34,404 --> 00:04:38,934
files on disk. So, here you have a file that happens to be encrypted, so that even

65
00:04:38,934 --> 00:04:43,407
if the disk is stolen, an attacker can't actually read the contents in the file.

66
00:04:43,407 --> 00:04:47,881
And, if an attacker tries to modify the data on disk, the data in the file while

67
00:04:47,881 --> 00:04:52,241
it's on disk, when Alice tries to decrypt this file, that will be detected, and

68
00:04:52,241 --> 00:04:56,205
she'll then basically ignore the contents of the file. So we have both confidentiality

69
00:04:56,205 --> 00:05:00,999
confidentiality and integrity for files stored on disk. Now I want to make a minor philosophical

70
00:05:00,999 --> 00:05:06,098
point, that in fact storing encrypted files on disk is very much the same

71
00:05:06,098 --> 00:05:10,872
as protecting communication between Alice and Bob. In particular, when you

72
00:05:10,872 --> 00:05:15,379
store files on disk, it's basically Alice who stores the file today wants to read

73
00:05:15,379 --> 00:05:19,580
the file tomorrow. So rather than communicating between two parties Alice and Bob,

74
00:05:19,580 --> 00:05:23,713
in the case of a stored disk encryption, it's Alice today who is

75
00:05:23,713 --> 00:05:27,966
communicating with Alice tomorrow. But really the two scenarios, secure

76
00:05:27,966 --> 00:05:32,632
communications, and secure files, are kind of philosophically the same. Now, the

77
00:05:32,632 --> 00:05:37,001
building block for securing traffic is what's called symmetric encryption

78
00:05:37,001 --> 00:05:41,666
systems. And we're gonna talk, in the first half of the course extensively about

79
00:05:41,666 --> 00:05:46,035
symmetric encryption systems. So in a symmetric encryption system, basically, the two parties,

80
00:05:46,035 --> 00:05:50,699
Alice and Bob, share a secret key k, which the attacker does not

81
00:05:50,699 --> 00:05:55,069
know. Only they know the secret key k. Now, they're gonna use a cipher which

82
00:05:55,069 --> 00:05:59,755
consists of these two algorithms, E and D. E is called an encryption algorithm and D

83
00:05:59,755 --> 00:06:04,179
is called the decryption algorithm. The encryption algorithm takes the message and

84
00:06:04,179 --> 00:06:08,051
the key as inputs, and produces a corresponding ciphertext. And the

85
00:06:08,051 --> 00:06:12,564
decryption algorithm does the opposite. It takes the ciphertext as input along with the key

86
00:06:12,564 --> 00:06:16,594
key and produces the corresponding message. Now, a very important point that

87
00:06:16,594 --> 00:06:21,108
I would like to stress. I'm only gonna say this once now and never again, but it is an

88
00:06:21,108 --> 00:06:25,467
extremely important point. And that is: t
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: