Está en la página 1de 11

Traducido del inglés al español - www.onlinedoctranslator.

com

Supongo que cometí un error, no sé exactamente qué sucedió, pero la prueba sorpresa 4
es mejor la vida, así que me refiero a la vida de cualquiera hasta el final de la clase para
que puedas elegir cualquier momento para terminar que no voy a detener la clase ah si si
quieres, puedes terminarlo ya, puedes esperar hasta cerca del final de la clase, pero no sé
por qué tienes tiempo en polaco y de todos modos no importa, solo ten en cuenta el
cuestionario emergente cuatro, ahí puedes terminar. puedes tomarlo en cualquier
momento que quieras, creo que sería mejor si lo tomas hacia el final de la clase porque
bueno, a menos que ya conozcas los temas que vamos a cubrir, será mejor si esperas
hasta el final de la clase. o cerca del final de la clase para que me dé la oportunidad de
cubrir estos temas de todos modos, está ahí y luego yo 'No voy a ser mejor para averiguar
qué sucedió por qué corrigió el polaco Creo que lo publicaron personalmente
recientemente, es como si se sincronizara con mi clase de la mañana, no sé si eso es algo
en el equipo relacionado o lo que sea, no importa. Ahí, si puedes terminar de revisar el, lo
siento, planta, por favor, antes del final de la prueba, eso es, lo siento, es un poco confuso,
así que aparte de que eres perfecto, quise decir que también es vida. Publiqué eso ayer y
Tendrás alrededor de una semana para terminar eso, está bien, así que nuevamente, vigila
a los equipos para saber cuándo será la fecha límite para que no te la pierdas y sea más o
menos o va a ser exactamente lo mismo. en términos de cómo trabajar en esto, ya que tu
risa es 'saa actividad grupal obtienes una asignación divides la palabra haz los pasos
resuelves los desafíos allí obtén las capturas de pantalla correctas en el informe y luego
todos los miembros de tu grupo deben cargar el informe a los equipos, así que también
mantente atento para que esté marcado en su en su calendario, pero no espere hasta el
final del final débil que intenta trabajar eso de antemano está bien, así que hoy vamos a
seguir hablando de criptografía, con suerte vamos a entrar en más detalles sobre cifrados
simétricos asimétricos algoritmos de cifrado introduciendo hash y todo eso. Intentaré que
esto sea lo más divertido posible. Intentaré mantener la charla matemática al mínimo,
pero, por supuesto, si en algún momento tiene preguntas, hágamelo saber e intentaré
responder. ellos están bien, así que yo 'Voy a trabajar en skeletron un segundo aquí para
poder obtener un segundo OK, así que aquí pantalla no No quiero compartir mi pantalla
Quiero compartir solo una página web más tarde por ahora no hay necesidad de eso OK,
así que esto es Esperaremos un segundo más. Aquí, déjame intentarlo una vez más. OK,
déjame trabajar y los tengo a todos en mi segunda pantalla para que pueda ver el chat si
tienes preguntas.Para empezar, vamos a hablar sobre todos estos algoritmos
criptográficos correcto cifrado simétrico cifrado asimétrico y todo eso, pero antes de
hacer eso, necesito presentarte a las personas más famosas en criptografía y, de hecho,
en comunicación en general, así que cada vez que lo hagamos queremos hablar o
queremos describir un proceso de comunicación, usamos estos dos nombres
correctamente para que nuestra querida Alice haga cumplir Bob, así que Alice y Bob se
comuniquen, pero en nuestro caso queremos que se comuniquen de manera segura.
comunicarnos a veces queremos lograr la confidencialidad de la información en algún
lugar veces que queremos la integridad principal veremos cómo podemos hacer eso con la
terapia, pero al final del día Alice quiere enviar un mensaje a Bob y Bob quiere enviar una
respuesta de turno enviar el mensaje de vuelta a la derecha pero porque somos personas
realesNecesitamos representarlos en el mundo digital, así que para representarlos en el
mundo digital vamos a usar el robot Alice Ann, el robot Bob, así que traigamos al robot
Alice aquí, tenemos a Robert Alice, ¿verdad? Está etiquetado como Roblox Grey y porque
yo no Me gusta que ella mire a la izquierda, voy a recoger cualquier cosa mágica europea
y ahora hagamos lo mismo con esto, solo muévete papá, supongo y ahora tenemos a
Robert y, por supuesto, también necesitamos al hermano Bob, así que hagamos eso,
agreguemos nuestro robot aquí este va a ser nuestro problema difícilmente etiqueta
comunicarse entre sí tal vez necesiten compartir información sensible alguna información
confidencial restante segura que quieran tal vez quieran permanecer en cartas de amor el
uno al otro derecho Anne privacidad nosotros Necesito ofrecerles una forma de hacer
esto, lo creo 's mejor y recompensar juntos hacer cumplir Bob mundo 1/2 a también cosas
bonitas también, así que ves, estas son estas, todas estas comunicaciones, todos estos
mensajes son su vida privada y bueno, no tenemos nada que hacer en su vida privada, así
que, ¿cómo podemos ayudarlos? comunicarse de forma segura y que cuando la
criptografía entre en juego, así que vamos a usar la criptografía o la primera vez que
vamos a usar la encriptación simétrica, verá cómo podemos hacer esto con la escritura
métrica correcta OK OK, eso es mejor, supongo que sí con el cifrado simétrico, lo que
tenemos que hacer es aumentar los mensajes correctamente, sabemos eso, ¿cómo
podemos hacerlo bien? Es bastante simple. Alex elegirá un mensaje M y luego lo que hará.
con solo encriptar el mensaje con un dato en particular,es un dato que vamos a llamar una
clave, así que Alice necesitará usar algún tipo de clave para hacer esto. Bien, veremos
cómo podemos hacerlo, pero esto es lo que Alice va a hacer y una vez el texto cifrado se
está produciendo bien, ella enviará a ese 2 Bob para usar tantas referencias gráficas e
intentaré codificar con colores toda mi información aquí, así que espero que eso te ayude
a entender cómo funcionan bien estas cosas, por lo que recibir el mensaje Bob hará lo
contrario tomará solo el texto cifrado y luego él recreará u obtendrá el mensaje original
descifrando el texto cifrado usando nuevamente alguna información clave aquí, algún
material clave que todavía no sabemos qué se ve, pero esto es prácticamente todo
proceso para hacer eso OK Entonces, lo que falta aquí es una tecla OK, así que dejemos
'Démosle a Robert Alice y Bob OK, así que ahora los dos autos que tienen, valore esta
clave que usarán dos en el caso de Alice, cifre la información usando esta clave y, por
supuesto, Bob también usará la misma clave dos. cosas diferentes, así que porque ambos
conocen esta clave secreta, ambos saben esto, por favor, Kiki, pueden comunicarse ahora,
quiere responderle a Alice, bueno, hará exactamente los mismos pasos, quiero decir,
todos serán exactamente iguales, excepto que pasará de Bob a agregar, así que ahora
puedes ver que este proceso será prácticamente idéntico o simétrico, no importa si miras
desde el punto de vista de Alice o desde el punto de vista de Bob, va a ser más o menos lo
mismo, está bien. va a ser exactamente lo mismo, así que si queremos podemos duplicar
esto allí 's mueve algunas cosas, ves, solo necesitamos 2 mover esto aquí y esto aquí Anne,
lo mismo ves, es por eso que llamamos a esto simétrico porque bueno, es más o menos lo
mismo de ambos lados, no importa si esta es Alice y esta está adentro o Bob van a hacer
exactamente lo mismo o van a usar exactamente el mismo kyan y todo va a ser más o
menos igual. Sé que nuestro tema por qué llamamos a esto simétrico tendrá que ver con
lo que representa. aquí el EN que EE, por supuesto, representa el cifrado y el representa
descifrar correctamente, así que cada vez que veamos el OR ether en cada vez que vemos
aquí, recuerde que se refiere al cifrado, la negligencia, eso es lo que significan estas
etiquetas, así que podemos mover eso aquí sin OK ahora. para el cifrado simétrico, un
ejemplo común son los algoritmos de cifrado simétrico it 's va a ser AES el estándar de
cifrado avanzado ahora si recuerdas lo que decía que la última clase II dijo que el cifrado
simétrico es bastante rápido es bastante simple de implementar no usa operaciones
complejas o fórmulas matemáticas complejas ni nada por el estilo es en realidad
verdaderas encriptaciones simétricas prácticamente las últimas encriptaciones Rick usan
principalmente dos tipos de operaciones transposiciones y sustituciones ahora
transposiciones solo significa cambiar la posición de un elemento en el mensaje
simplemente tomando un símbolo de los lugares del mensaje en sus símbolos y luego a
veces un medio DND significa TNT están bien, así que, siempre que conozca estas reglas,
tendrá un algoritmo de cifrado simétrico justo eso 's exactamente lo que se superpone a
la cámara web gratuita de BES OK no Necesito que el cifrado de Tina aquí es lo que BY S
data de los años 70, se desarrolló en los 70, se aprobó en el 77 y lo usamos hasta 2001 y
es tan simple como que estos son los sistema diferentes cajas como cajas toman algunos
mordiscos o golpean usted puede usted puede funciona de cualquier manera él lo lleva
déjelo 's llama a esto beats porque todo se mide en beats en esta imagen, por lo que se
necesita un bloque actualizado de 64 bits para ser precisos dividido en luego tomas 1/2
que tiene 48 beats, los combinas con una X o las operaciones de congelación de ambos
son realmente fáciles de implementar tanto en máquinas regulares como en
computadoras y luego toma el resultado de ese derecho, toma todos estos 48 latidos
resultantes y los usa en estos cuadros de sustitución y lo que hacen es que toman esta
entrada para transformar eso en una perspectiva de cuatro bits en los que la información
ha sido cambiada o sustituida por el recurso, por supuesto, el interior de la Xbox batió
algo que dejó caer un par de líneas que ves aquí tienes 6 latidos como entrada y luego solo
cuatro latidos como salida, por lo que la Xbox decidió qué latidos no usar qué latidos
reemplazan y qué bits mover a una posición diferente, entoncestienes este cuadro de
permutación que lo único que hice fue mezclar completamente el orden de los elementos
aquí ahora, nada aquí es aleatorio, está bien, solo ten en cuenta que es por eso que podría
revertirse porque aquí nada es aleatorio, es solo una combinación de dejar caer
información agregando información cambiando las posiciones cambiantes y eso es todo su
algoritmo desd ahora lo hace un par de veces y luego obtiene su mensaje cifrado ahora,
por supuesto, a las 20, lo siento para 2001 para el año 2001, la potencia computacional
disponible en ese momento fue suficiente para descifrar el para poder revertir el cifrado
aunque no lo hicisteNo conozco la clave porque bueno, prácticamente puedes probar
todos estos patrones diferentes en los que se soltaron los ritmos, ¿dónde es cómo se
realizó la permutación y todo eso? el sí, es por eso que se solicitó un reemplazo para eso,
por lo que creó un contenido para pedirle a la gente que envíe sus ideas y la idea que ganó
el concurso fue un algoritmo llamado rindal que luego se creó correctamente AES, así que
si busca cifrado AES, el avanzado. estándar de cifrado de cifrado bueno, este es el nuevo
estándar de cifrado simétrico que usamos es un cifrado de bloque Explicaré un minuto de
qué tres extensiones será sí y solo tenga en cuenta que casi todos los algoritmos de
cifrado simétrico se verán como lo mismo es 'va a tener transposición y sustitución si toma
la máquina enigma, por ejemplo, es que son sustituciones y transposiciones y, a veces,
operaciones de exportación, es bastante simple es bastante rápido, está bien, así que si
analiza completamente el algoritmo AES, encontrará exactamente las mismas ideas,
¿verdad? combinados en un orden diferente y el número de rondas el número de
repeticiones también es diferente el tamaño de la clave que permite también es diferente
pero nuevamente las ideas principales son solo sustituciones y transposiciones OK, así que
vamos a ver cómo funciona AES animación justo yo 'Voy a compartir este enlace con
ustedes este listado con su copia que allí mire una simulación una simulación animada de
AES cómo funciona cómo cambia la información Me refiero a cómo se realizan las
sustituciones en las operaciones de transposición AES funciona usando una matriz en la
que se representa la información una matriz y luego, para la parte de transposición, lo que
hace es simplemente engañar a Rosen cambiando las columnas y también hay una buena
tabla que le permitirá, dependiendo de la clave de este lado, qué valor va a sustituir el
carácter original o regional bien, haz eso varias rondas varias veces haciendo sustitución
cambiando roles cambiando columnas y mezclando la clave y obtienes tu criptográfico o
tu texto cifrado dame un segundo por favorLa parte de transposición lo que hace es
simplemente engañar a Rosen cambiando las columnas y también hay una buena tabla
que le permitirá, dependiendo de su clave de este lado, qué valor va a sustituir el carácter
original o el derecho regional. número de rondas varias veces haciendo sustitución
cambiando roles cambiando columnas y mezclando la clave y obtienes tu criptográfico o
tu texto cifrado dame un segundo por favorLa parte de transposición lo que hace es
simplemente engañar a Rosen cambiando las columnas y también hay una buena tabla
que le permitirá, dependiendo de su clave de este lado, qué valor va a sustituir el carácter
original o el derecho regional. número de rondas varias veces haciendo sustitución
cambiando roles cambiando columnas y mezclando la clave y obtienes tu criptográfico o
tu texto cifrado dame un segundo por favoro tu texto cifrado dame un segundo por favoro
tu texto cifrado dame un segundo por favor

https://www.youtube.com/watch?v=gP4PqVGudtg&ab_channel=AppliedGo

O simplemente está tomando un bocado o un latido a la vez encriptando eso y


produciendo el resultado para que vea que es solo un flujo de datos que fluye a través del
cifrado, puede imaginar el cifrado como un cuadro y luego tiene un flujo de información
de entrada yendo en una dirección y luego una salida de información yendo en la otra
dirección un elemento a la vez que 's por qué lo convierte en un cifrado de flujo un cifrado
de bloque si desea imaginar un cifrado de bloque ahora imagine que tiene un búfer
delante del algoritmo, olvidó el proceso de cifrado y primero construyó el búfer completo
o el búfer es solo una palabra elegante palabra de dependencia o bloque para que sienta
ese bloque de datos y luego alimente ese bloque de datos para descifrar el cifrado hará su
magia y producirá un bloque toda la información cifrada a veces el resultado será el
mismo excepto el tamaño exacto del aspecto original a veces será, podría ser más grande,
está bien, pero eso 's la única diferencia que el orden lamenta la principal diferencia entre
ser un cifrado de cadena y ser un cifrado de bloque cuando tiene un cifrado de bloque en
bloques de información y el AES estos son prácticamente todos los algoritmos de cifrado
de bloques OK, así que para cifrar y descifrar simplemente ejecutas exactamente el mismo
algoritmo internamente, todas estas transposiciones en sustitución funcionan como
magia, por lo que van en una dirección, en la otra, se invertirá el proceso una vez que
entres en todos los detalles leyendo exactamente cómo funcionan, puedes imagina esto
como si fueran puntos finales conectados con cables o algo así y verás que es
prácticamente el mismo proyector que 'Es más o menos el mismo camino que tomarán los
latidos del punto A al punto BN si le das la vuelta, se vería exactamente igual a una
situación de tipo reloj de arena, de acuerdo, así que esa es la belleza de casi cualquier
algoritmo de cifrado simétrico que puedas pensar. de lo que es súper fácil de hacer, usa
solo sustituciones de transposición y se ve más o menos igual si desea cifrar algo o si
desea descifrar algo, no hay mucha aleatoriedad aquí, no hay mucho, pero es lo único que
hace que el algoritmo funcione y producir un resultado diferente 's pegajoso OK, así que si
toma un mensaje como este aquí, si toma un mensaje y aplica una clave K, por lo que este
algoritmo siempre obtendrá el mismo asiento en este momento si toma estos mensajes
cifrados, vea aquí en aplicar el lo mismo excepto el algoritmo adivina qué usando la misma
clave obtendrás el mensaje original así es como funciona no hay nada no hay matemáticas
no hay nada extremadamente complicado aquí para explicar Dije que está siendo
diseñado para funcionar así OK este es el punto de cualquier algoritmo de cifrado
simétrico usa métricas porque prácticamente se ven iguales, así que es fácil entender
cómo podemos hacer esto o cómo pueden Alice y Bob comunicarse usando cifrado
simétrico, pero el problema ahora es que tengo ocho días.Asegúrese de que esta clave
secreta K bien allá abajo en troll, todo aquí funciona, Alice y Bob compartieron la clave si
no es así, no pueden usar cifrado simétrico y para eso podemos usar cifrado asimétrico,
así que déjame aquí, déjame cuando lo necesite esto crear crear moverlo aquí hablemos
de cifrado asimétrico, así que cuando tengamos un cifrado simétrico, la idea aquí es
habilitar cómo está involucrado para comunicarse entre sí sin necesidad de compartir una
clave secreta de antemano, ahora ya sabe cómo funcionan correctamente o al menos en
teoría, sabemos la palabra, sabemos que para todo esto, Alice y Bob tienen un poco de
material criptográfico, como si volvieran a tener algunas claves mágicas y luego
imaginamos el proceso que los ayudará a hacer que la idea sea más o menos la misma que
antes de eso'Es más o menos lo mismo que una vez más, un aliado tiene un mensaje que
quiere enviarle a Bob, por lo que cifrará ese mensaje, pero el truco necesita usar un dato
matemático especial llamado clave y, bueno, Bob no obtendrá información y al revertir la
proceso, podrá obtener el mensaje original del texto cifrado OK, así que ahora tenemos
que determinar cuáles son estas claves porque, bueno, serán diferentes y no serán
exactamente las mismas que antes. trabajo que sabemos que cuando hablamos de cifrado
asimétrico simétrico o lo sentimos, nuestros usuarios tendrán una clave Perry desactivada,
así que no tendrán una clave privada y una clave pública.La clave privada en K prime A
para representar a Alice es la clave pública y, por supuesto, esto también va a ser cierto, o
Bob tiene razón, también tendrá un material clave similar a, así que aquí es donde las
cosas de codificación de colores van a ser muy saludables, de acuerdo. La clave privada de
Bob y, por supuesto, esta va a ser la autorización pública de Bob, así que, debido a que se
trata de un cifrado asimétrico, las claves públicas son públicas, lo que significa que todos
conocen y el final de todos los usuarios en el sistema, por lo que para nuestra pequeña
muestra aquí, eso significa que significa que Bob sabe que esta es la clave pública hacer
cumplir lo mismo es cierto o como Alice sabrá que el público de Bob está bien, así que
verá que tener todo codificado por colores nos ayuda a comprender ya cómo van a
funcionar bien las cosas, por eso tenemos a su vez el cifrado asimétrico permite 's ver qué
podemos usar para permitir que los involucrados se comuniquen bien, así que para eso
vamos a hacer lo siguiente, en realidad vamos a intentar usar todas las claves que
estábamos tratando de vincular todas y ver qué podemos hacer con ellas. teníamos una
caja de conducción en claves públicas y, por supuesto, tendremos la misma clave privada
de Alice o la correcta, y Alice es pública ahora, veamos cómo funciona esto.s ver lo que
hará Alice Anne oh recordar otra cosa que es muy importante recordar matemáticamente
con encriptaciones asimétricas los fundamentos matemáticos de la incripción métrica
significa que lo que sea que encriptes con una clave podría ser el proyecto usando la clave
opuesta, así que por favor mantenlo en tenga en cuenta que lo que sea que cifre con una
clave se puede descifrar usando la otra clave, la clave opuesta, por lo que si recorta algo
con KK, debe descifrarse con K prime age porque eso es lo opuesto a la derecha, la clave
pública de la caja no es lo opuesto a la clave privada de Alice o la clave pública de Alice La
clave pública de Bob es lo opuesto a Bob 's clave privada correcta para que sepa que
funciona si coloca algo aquí de un color de cualquier color aquí, debe usar el opuesto de
eso, debe usar la otra clave que no sea del mismo color, por lo que si coloca una clave
verde aquí necesitará aquí otra bebida si pone una llave azul aquí, necesita aquí otra llave
azul, de acuerdo, así que en base a eso, si toma la clave privada de Alice aquí y necesita
usar la clave pública allí para que tenga verde con verde, ¿será esto? funciona sí
matemáticamente hablando esto funcionaría ahora ¿esto les ayudará a comunicarse de
forma segura ahora por qué no? capaz de descifrar el mensaje, así que lo que sea que
Alice le envíe a Bob,No va a permanecer en secreto, cualquiera puede descifrarlo en lo
que queremos para lograr una comunicación segura entre Alice y Bob, así que lo que sea
que Alice esté compartiendo con Bob Bob será el único que pueda leerlo y viceversa,
aunque esto matemáticamente tiene sentido. bueno, no es nuestra solución porque la
confidencialidad del mensaje no está garantizada, así que intentemos al revés usemos la
clave pública aquí y la clave privada aquí, bien, estas eran matemáticamente hablando de
nuevo, sí, porque estamos usando el mismo par de claves en el par de claves correcto,
pero ahora cuál es el problema, el problema es que, bueno, Alice podrá hacer esto porque
conoce su clave pública, pero Bob no sabe que Alex es la clave privada correcta porque 's
privado y porque solo Alice debería saber que nadie más en todo el mundo debería saber
que Alice es una clave privada, por lo que esto no funcionará tan bien. ser la única persona
en el mundo capaz de descifrar ese mensaje, así es como Alice protegerá algunos datos
para sí misma, ella será la única capaz de leer ese mensaje, está bien, pero esto no es lo
que queremos, queremos que Bob lea ese mensaje, así que ninguna combinación verde
aquí funcionará, probamos ambas combinaciones, alguna no funcionó, así que intentemos
la otra combinación, probamos azul aquí, bien, esto funcionará bien matemáticamente
hablando, sí, funcionará ahora, ¿es posible hacerlo? No conozco la clave privada de Bob y
ella no deberíat debido a que aparece la clave privada, solo Bob debe conocer esta clave,
por lo que esta combinación no funciona, ya sea dejándonos con una sola combinación
imposible restante, que será la correcta. use su clave privada para el mensaje cifrado,
nadie más conoce la clave privada de Bob, por lo que es el único capaz de descifrar ese
mensaje, por eso, la pregunta del lunes, ¿recuerda que eso significaba que la pregunta? La
respuesta correcta era que Alice necesita usar la clave pública de Bob aquí. es la
discriminación por qué aquí está el por qué, con suerte, ahora está claro por qué la
respuesta correcta es que si Alice quiere enviar un mensaje privado a Bob, necesita usar
box public en general y dejemos 's agregue una sección de qué recordar aquí recuerde lo
que necesitamos recordar cifrado asimétrico y un mensaje seguro debemos crearlo cante
al público de receptores que es el que debe recordar para un cifrado de simetría que es la
única regla que necesita recordar o asimétrica si desea crear un cemetra P, use la clave
pública del destinatario y, por supuesto, el destinatario puede descifrar el mensaje usando
su privado, así que no es tan difícil, no es tan complicado ahora, sigamos agregando su,
sigamos analizando qué más podemos hacer por supuesto, si ahora tenemos lo contrario,
si ahora Bob le envía un mensaje a Alice, bueno, usted sabe lo que tenemos que hacer
bien, necesitamos seguir los pasos, los usaremos correctamente, porque ahora mismo no
lo hacemos.t tenemos el conjunto correcto de claves ahora necesitamos usar las claves de
los destinatarios y su destinatario es Alex, eso significa que necesitamos claves verdes
clave pública para el cifrado clave privada para el descifrado así es como pueden
comunicarse entre sí de una manera segura usando asimétrico cifrado OK ahora en
términos de algoritmos que podemos usar para esto, el más reconocido, será RSA ahora
mismo para que tenga una idea de cómo es el lugar.s eche un vistazo rápido a RSA ahora
mismo RSA utiliza un tipo especial de operaciones, en primer lugar, todas las operaciones
matemáticas se producirán al final del módulo, por lo que todas estas son operaciones
modulares y luego necesitamos generar una in ciación ahora, ¿cómo funciona? ¿cómo
usar RSA? Primero que todo, tenemos que elegir un par de números primos muy distintos
P y Q aquí a la derecha, estos serán números muy grandes números primos 203 números
de cien dígitos, luego multiplicaremos estos números y produciremos este valor de N justo
e inmediatamente después lo descartaremos, lo olvidaremos porque en realidad
almacenar PNQ puede ayudar a romper RSA aquí. La fuerza de RSA se basa en hacer una
factorización de números muy grandes porque es P&Q son números realmente grandes si
los multiplicas y 'va a ser un derecho aún mayor al hacer una factorización de ese
significado, tratar de encontrar P&Q de N o luchar duro por computadoras normales como
las que tenemos ahora, es una tarea muy difícil, lo siento, una tarea muy exigente,
¿verdad? no es tan fácil, las computadoras cuánticas te llevarán una eternidad, por otro
lado, es para ellas más fácil resolver este tipo de cosas que problemas, les tomará
segundos hacerlo computadoras normales como esa, la fuerza de RSA se da cuenta
después de que lo tenemos y en realidad, antes de eliminar PNQ, necesitamos producir
dos valores más END y en E&B tienen una propiedad única g * d debería ser igual a un
módulo a ahora, ¿cómo podemos hacerlo bien? Hay formas de hacerlo, podemos usar el
algoritmo euclidiano, necesitamos usar P&Q y encontrar números primos y yo noNo
quiero aburrirlo con todas las matemáticas aquí, pero tenga en cuenta que es
matemáticamente imposible hacerlo bien dado que un PQ N produce dos valores más
E&E, como cuando los multiplica E por E es igual a un modelo N y esto es la mayor parte
para RSA porque ahora puede elegir uno de estos valores para que sea su clave pública o
está encriptando la clave y la otra clave que está desencriptando es en realidad no
importa cuál elija correctamente para encriptar en el mensaje tomará ese mensaje y lo
elevará al poder de la clave de cifrado.s llame a esa E por ahora para crear ese mensaje
que generaría nuevamente que se resuelva a la otra clave en este caso, la clave de
descifrado D ahora esto recuerda es igual a 2M elevado a la potencia de y * d y, si
recuerdas, mide el tiempo del mod N es igual a 1, por lo que lo que ve aquí es solo un
Martin y así es como funciona RSA. OK para aumentar, verifique el mensaje elevado al
poder de la clave encriptada. la clave de descifrado y usted invierte el proceso, todo debe
terminar para que vea que esto no es tan simple como sustituciones, transiciones en la
exportación, esto en realidad llevará mucho tiempo Memoria de computadora en
presencia en el poder para lograr eso es matemáticamente posible hacerlo de manera que
'Un buen ejemplo de lo que es un cifrado asimétrico está bien, así que aquí, ¿viste así es
como se ve y es por eso que lo llamamos cifrado asimétrico? las claves que usa mire los
colores mire qué en un lado la clave privada en el otro lado es la clave pública o viceversa
y, por lo tanto, debe prestar atención a lo que hace con sus claves en el cifrado asimétrico
ahora cuando estábamos probando toda nuestra configuración, en realidad, permítame
verificar si hay alguna pregunta, no, noTengo preguntas, así que cuando estábamos
probando todas estas configuraciones diferentes de puertas, había otra configuración que
funcionaba cuando Alice estaba usando su clave privada para cifrar el mensaje y todos
usaban su clave pública para descifrar el mensaje que es en realidad la firma digital. está
bien, así que la firma digital es parte del mundo del cifrado asimétrico, por eso lo pondría
como esta firma digital.s parte del proceso de cifrado asimétrico, pero ahora, como dije,
vamos a usar Alice es la clave privada para el cifrado y la clave pública para el descifrado
con la firma digital queremos lograr dos objetivos, uno primero 8/2 asegurar la integridad
del mensaje significa que podemos detectarlo alguien cambia algo en el mensaje y en el
segundo, el segundo objetivo es lo que llamamos no repudio, lo que significa que tenemos
pruebas de que Alice es la autora del mensaje y no puede respaldar, no puede negar
haber hecho o siendo la autora de ese mensaje es por eso que llamamos a esto no
repudios ella no puede decir que yo no lo hice para que pueda lograr que los oradores uno
de nuestros primeros objetivos sea la integridad, pero lo que vamos a hacer es usar
funciones hash esto este aquí es donde aparecen las funciones hash en la imagen de la
derecha.va a hacer un mensaje 8/2 en Alice tomará el mensaje y calculará que es duro,
pero usará cualquier función de hash para producir una etiqueta de hash en este
momento para las propiedades de una función de hash o una función de hash, es rápido,
no lo hace ' Para generar colisiones, no produce colisiones, lo que significa que tenemos
archivos diferentes, obtendremos dos saldos de efectivo diferentes y esto es importante,
esto es clave para que podamos determinar la integridad del mensaje porque si alguien
cambia incluso un bit, solo uno. un poco de este mensaje en el valor hash completo será
diferente, está bien, así es como funciona, así es como funciona el almacenamiento en
caché, si cambia incluso solo un latido del mensaje, obtendrá un valor hash diferente a la
derecha, por lo que también se producirá una función hash una salida de tamaño fijo que
va a ser bastante pequeña 's va a ser de 128 bytes o podría ser 248 quiero decir 256 lo
siento 2048 libras 256 libras y así sucesivamente siempre encendido va a ser pequeño va a
ser muy pequeño no importa cuán grande sea el mensaje original siempre produciría una
salida de tamaño fijo, el tamaño de la salida dependería del algoritmo correcto, por
ejemplo, como dije, podemos producir un 100 y 28256 o más comúnmente ahora el 2048,
pero ese sería el tamaño de la ceniza, así que entonces porque nosotros si tenemos un
pequeño mensaje, podemos crear esta firma para el mensaje y para eso vamos a arrastrar
el valor hash usando show o algún tipo de clave, ya mencionamos que la clave que vamos
a usar, por favor trafique OK, entonces aquí estamos 'vamos a usar la clave pública, así
que aquí usamos la clave privada de alesys, recuerde que esto nos dio Dawson, lo siento,
esto no garantiza, ya que la confidencialidad no brinda confidencialidad, pero no nos
importa la confidencialidad aquí porque estamos encriptando ese hash hash. etiqueta que
encripta la etiqueta hash en valor hash o una función hash no es reversible, lo que
significa que si conoce el valor hash, no podrá obtener el mensaje original correcto a partir
de ese valor, por lo que no nos importa este valor hash que usamos 'No importa que sepas
que puedes descubrir con cuál es el valor de hash, no nos importa. OK, así que ahora Alice
enviará esto y Bob tomará la firma y luego verificará la firma cómo primero ganó't octane
el valor hash descifrando la firma usando alysis public OK, entonces recordará que esto se
hizo después de que hicimos esto también, así que aquí Bob ya tiene el mensaje final
correcto, así que calculará un nuevo valor hash, llamemos a esto un primo duro, este será
el hash del mensaje que recibió de nosotros, escriba este mensaje aquí en la lista y él lo
calculará y, finalmente, estos dos valores son iguales, eso significa que la información es
válida, eso significa que el mensaje que lo recibió previamente 's el mensaje real está bien,
así que tenemos cifrado asimétrico o usamos cifrado asimétrico o dos cosas, creamos todo
usando la clave pública de sus destinatarios, pero luego Ali firmará el mensaje de esta
manera, calculará un valor hash y luego cifrará ese valor hash con su clave privada. clave y
enviar esa información a Bob que involucrado puede verificar la firma recuperando
primero del mensaje encriptado el hash original y luego del mensaje anterior el anterior y
que obtuvo de Alice, calculará un nuevo valor de hash si este tiene valores son los mismo,
eso significa que el mensaje que recibió de Bob es el mismo mensaje exacto que Alice usó
para calcular el valor hash.Si alguien en algún momento modifica los archivos, estos
hashes no serán los mismos, recuerde que en ninguno de estos archivos Dios cambie los
valores de hash van a ser diferentes porque eso es lo que es una propiedad de una función
de hash. datos de integridad porque si manipula el archivo con solo cambiar un poco, se
mostrará en el hash y un valor de hash y así es como podemos ver que aquí podemos
probar la integridad del archivo haciendo eso ahora, ¿qué pasa con no reputación bien de
nuevo, si esto es cierto, significa que el valor de edad que Bob recupera de aquí es una
página válida y la única forma en que este es un valor hash válido es porque el proceso de
descifrado fue correcto, así que si el proceso de descifrado fue correcto usando Alice es
privada Alice 's clave pública que significa que la incripción se realizó usando Alice es
privada, cualquier persona que conozca bien la clave privada de Alice, por lo que solo hay
un usuario en el sistema capaz de firmar define y eso es una prueba de que ella es la
autora del mensaje porque tiene su firma, está bien, así que tengo una pregunta sobre
cómo dispararle a Alex. Use la clave pública que Bob generó para mayor seguridad. no
queremos cifrarlos, no nos importa la confidencialidad del hash que 's por qué usamos la
clave privada pública de Allison porque Alice Alice quiere demostrar que ella es la autora
de esto, quiere probar su identidad y esta es la forma en que logramos que si ella encripta
algo con su clave privada en tu capacidad de desencriptar eso. eso es prueba suficiente de
la identidad del acto recuerde que lo que queremos probar aquí es la identidad del autor y
eso es exactamente lo que estamos haciendo si usamos babsky estamos haciendo la
confidencialidad nuevamente y aquí no nos importa la confidencialidad OK así que eso'La
firma digital ahora, como puede ver, tanto el cifrado simétrico como el asimétrico, tienen
sus ventajas y desventajas. rápido ser simple siendo todo eso también tomando bien las
partes buenas del cifrado asimétrico podemos hacer todas estas cosas podemos firmar
cosas podemos demostrar la identidad no necesitamos acordar un arroyo corto sobre una
clave secreta de clave compartida de antemano y no cómo sería maravilloso si
pudiéramos combinar estas dos cosas y producir una forma criptográfica de hacer las
cosas que tenga las ventajas de ambos mundos y que 's exactamente lo que tenemos con
lo que llamamos cifrado híbrido OK, así que el hipercifrado no es otra cosa que combinar
bien el cifrado híbrido En simétrico cómo usamos el cifrado asimétrico La clave secreta
griega para ser nuestra sesión también se llama una página wiki de cifrado simétrico de
sesión con eso clave de sección para comunicarse bien y eso es cifrado híbrido, así que lo
que está sucediendo aquí es que al principio usamos el protocolo de cifrado asimétrico
para acordar un secreto, ¿cómo podemos hacerlo bien? Hay un par de formas en que un
par de ideas podemos usar recordar asimétrico el cifrado funciona bien 's demasiado lento
para archivos grandes y luego para aplicaciones en tiempo real donde el tiempo es
sensible, pero funciona bien, así que, ¿qué pasa si Alice elige un secreto correcto? ¿Por
qué Alice? podrá descifrar eso usando su clave privada para obtener el mismo secreto, así
que ahora Alice y Bob están seguros de un secreto que se comunicó y que se compartió de
manera segura y luego podemos usar el cifrado simétrico antiguo para comunicarnos de
manera cifrada, pero de una manera rápida porque el cifrado simétrico es rápido, así que
eso es exactamente lo que hacen la mayoría de los protocolos de comunicación segura en
los que puede pensar 's lo que hace TLS cuando tiene una conexión HTTPS, está usando
cifrado híbrido, primero usamos cifrado asimétrico para crear esta clave de sesión y luego
usamos el cifrado métrico con esa clave de sesión para cifrar el resto de la comunicación
de otra manera en que podemos hacerlo o lo siento, todos los protocolos que podrían
usar esto, como mencioné antes, SSH prácticamente la misma idea, es por eso que cuando
inicia sesión por primera vez en un nuevo servidor SSH, el primer mensaje que recibe es
uno que dice 8 esta es la clave pública del servidor que desea enviar Una vez que acepta
esa clave, puede usar el cifrado asimétrico para producir la clave de sesión y luego usar la
clave de sesión para cifrar todo lo demás. VPN, la misma historia ahora sé de esa manera
que podemos acordar un secreto basado en el cifrado asimétrico. algoritmo de
intercambio de claves Hellman correctoEs bastante simple, de hecho, déjame mostrarte
un ejemplo, déjame mostrarte aquí una imagen de cómo lo hacemos Alice, tenemos
nuevamente a Alice involucrada aquí, así que Alice tiene un NP ag, elegirá esos tres puntos
y luego calculará un valor de capital. que no es nada más que lo siento, no es gay, pero GG
al poder 8 que es gay y ella lo enviará a Bob GP en 8 mayúsculas, ahora Bob elegirá un
valor, será un valor aleatorio y calculará una B mayúscula, pregunte G a la B mod P en Bob
nos enviará ese valor que el capital B de regreso a nosotros ahora Alice elevará el capital B
a la potencia de 8 y Bob aumentará el capital A a la potencia que se marque
correctamente, así que si reemplaza aquí lo que B significa aquí, qué media, hagamos es
así B es solo G ¿comen así que esto es G elevado a la potencia de b * 8 Marty y esto es G
elevado a la potencia de 8 * b mod sea así?s casi al mismo tiempo, eso es exactamente lo
que se explica aquí, así que 10K será su secreto nuevamente usando cifrado asimétrico un
par de claves privadas y claves públicas que podemos lograr usando diffie hellman
podemos lograr un secreto haciendo una clave DP algoritmo de intercambio aquí mismo,
las claves privadas van a estar en minúscula a en minúscula B, ves que estos dos valores
nunca se comparten entre Alice y Bob, todo lo demás, es Bob, puedes compartirlos, pero
siempre que la mantengas con la clave privada en ambos lados, puedes acordar un
Cherokee secreto para que 'Es otra forma en que podemos hacer cifrado híbrido de
inmediato que podemos usar cifrado asimétrico para acordar una clave secreta y luego
usar eso para comunicarnos usando cifrado simétrico correcto OK, después de todo esto,
¿por qué necesitamos un certificado digital por qué estamos son importantes, así que si
ves todo aquí, todo lo que hablamos esta tarde funciona porque estamos usando el
conjunto correcto de teclas 5 porque aquí tenemos una tecla verde aquí tenemos nuestras
teclas verdes y azules y son correctas, no hay nada de malo en esto ahora no entiendo por
qué necesitamos certificados diferentes Creo que es hora de presentarles la tercera más,
o la tercera persona más común en criptografía, nuestro atacante, lo llamamos el atacante
Eva para el mal o Mallory para mi nivel, termina en todo eso. así que llamamos a la batería
Hawker y al hablador, pero 'es cualquier pastor alguien que una vez pidió creer que él es
Alice malo, de hecho no está bien, así que eso es exactamente lo que vamos a hacer,
vamos a representar, el atacante no está muy aquí, también está usando su contraparte
digital, está bien, así que no. Por cierto, no olvide el cuestionario emergente, así que
vamos a agregar la energía de la batería a la derecha, vamos a llamar a la etiqueta en la
memoria o eve o impostor ¿Tucker Tucker está en lo correcto? mientras Mallory no tenga
acceso a esta clave K, no podrá leer los mensajes, quiero decir, él podrá ver los mensajes,
pero lo único que podrá ver es simplemente buscar no podrá leer el mensaje porque no lo
haceNo tengo la clave correcta si tiene acceso a la misma clave, por supuesto, podrá
descifrarla como cualquier otro usuario, como cualquier otro Bob o Alice en la temporada,
por eso es tan importante para nosotros mantener este secreto.

También podría gustarte