Documentos de Académico
Documentos de Profesional
Documentos de Cultura
com
Supongo que cometí un error, no sé exactamente qué sucedió, pero la prueba sorpresa 4
es mejor la vida, así que me refiero a la vida de cualquiera hasta el final de la clase para
que puedas elegir cualquier momento para terminar que no voy a detener la clase ah si si
quieres, puedes terminarlo ya, puedes esperar hasta cerca del final de la clase, pero no sé
por qué tienes tiempo en polaco y de todos modos no importa, solo ten en cuenta el
cuestionario emergente cuatro, ahí puedes terminar. puedes tomarlo en cualquier
momento que quieras, creo que sería mejor si lo tomas hacia el final de la clase porque
bueno, a menos que ya conozcas los temas que vamos a cubrir, será mejor si esperas
hasta el final de la clase. o cerca del final de la clase para que me dé la oportunidad de
cubrir estos temas de todos modos, está ahí y luego yo 'No voy a ser mejor para averiguar
qué sucedió por qué corrigió el polaco Creo que lo publicaron personalmente
recientemente, es como si se sincronizara con mi clase de la mañana, no sé si eso es algo
en el equipo relacionado o lo que sea, no importa. Ahí, si puedes terminar de revisar el, lo
siento, planta, por favor, antes del final de la prueba, eso es, lo siento, es un poco confuso,
así que aparte de que eres perfecto, quise decir que también es vida. Publiqué eso ayer y
Tendrás alrededor de una semana para terminar eso, está bien, así que nuevamente, vigila
a los equipos para saber cuándo será la fecha límite para que no te la pierdas y sea más o
menos o va a ser exactamente lo mismo. en términos de cómo trabajar en esto, ya que tu
risa es 'saa actividad grupal obtienes una asignación divides la palabra haz los pasos
resuelves los desafíos allí obtén las capturas de pantalla correctas en el informe y luego
todos los miembros de tu grupo deben cargar el informe a los equipos, así que también
mantente atento para que esté marcado en su en su calendario, pero no espere hasta el
final del final débil que intenta trabajar eso de antemano está bien, así que hoy vamos a
seguir hablando de criptografía, con suerte vamos a entrar en más detalles sobre cifrados
simétricos asimétricos algoritmos de cifrado introduciendo hash y todo eso. Intentaré que
esto sea lo más divertido posible. Intentaré mantener la charla matemática al mínimo,
pero, por supuesto, si en algún momento tiene preguntas, hágamelo saber e intentaré
responder. ellos están bien, así que yo 'Voy a trabajar en skeletron un segundo aquí para
poder obtener un segundo OK, así que aquí pantalla no No quiero compartir mi pantalla
Quiero compartir solo una página web más tarde por ahora no hay necesidad de eso OK,
así que esto es Esperaremos un segundo más. Aquí, déjame intentarlo una vez más. OK,
déjame trabajar y los tengo a todos en mi segunda pantalla para que pueda ver el chat si
tienes preguntas.Para empezar, vamos a hablar sobre todos estos algoritmos
criptográficos correcto cifrado simétrico cifrado asimétrico y todo eso, pero antes de
hacer eso, necesito presentarte a las personas más famosas en criptografía y, de hecho,
en comunicación en general, así que cada vez que lo hagamos queremos hablar o
queremos describir un proceso de comunicación, usamos estos dos nombres
correctamente para que nuestra querida Alice haga cumplir Bob, así que Alice y Bob se
comuniquen, pero en nuestro caso queremos que se comuniquen de manera segura.
comunicarnos a veces queremos lograr la confidencialidad de la información en algún
lugar veces que queremos la integridad principal veremos cómo podemos hacer eso con la
terapia, pero al final del día Alice quiere enviar un mensaje a Bob y Bob quiere enviar una
respuesta de turno enviar el mensaje de vuelta a la derecha pero porque somos personas
realesNecesitamos representarlos en el mundo digital, así que para representarlos en el
mundo digital vamos a usar el robot Alice Ann, el robot Bob, así que traigamos al robot
Alice aquí, tenemos a Robert Alice, ¿verdad? Está etiquetado como Roblox Grey y porque
yo no Me gusta que ella mire a la izquierda, voy a recoger cualquier cosa mágica europea
y ahora hagamos lo mismo con esto, solo muévete papá, supongo y ahora tenemos a
Robert y, por supuesto, también necesitamos al hermano Bob, así que hagamos eso,
agreguemos nuestro robot aquí este va a ser nuestro problema difícilmente etiqueta
comunicarse entre sí tal vez necesiten compartir información sensible alguna información
confidencial restante segura que quieran tal vez quieran permanecer en cartas de amor el
uno al otro derecho Anne privacidad nosotros Necesito ofrecerles una forma de hacer
esto, lo creo 's mejor y recompensar juntos hacer cumplir Bob mundo 1/2 a también cosas
bonitas también, así que ves, estas son estas, todas estas comunicaciones, todos estos
mensajes son su vida privada y bueno, no tenemos nada que hacer en su vida privada, así
que, ¿cómo podemos ayudarlos? comunicarse de forma segura y que cuando la
criptografía entre en juego, así que vamos a usar la criptografía o la primera vez que
vamos a usar la encriptación simétrica, verá cómo podemos hacer esto con la escritura
métrica correcta OK OK, eso es mejor, supongo que sí con el cifrado simétrico, lo que
tenemos que hacer es aumentar los mensajes correctamente, sabemos eso, ¿cómo
podemos hacerlo bien? Es bastante simple. Alex elegirá un mensaje M y luego lo que hará.
con solo encriptar el mensaje con un dato en particular,es un dato que vamos a llamar una
clave, así que Alice necesitará usar algún tipo de clave para hacer esto. Bien, veremos
cómo podemos hacerlo, pero esto es lo que Alice va a hacer y una vez el texto cifrado se
está produciendo bien, ella enviará a ese 2 Bob para usar tantas referencias gráficas e
intentaré codificar con colores toda mi información aquí, así que espero que eso te ayude
a entender cómo funcionan bien estas cosas, por lo que recibir el mensaje Bob hará lo
contrario tomará solo el texto cifrado y luego él recreará u obtendrá el mensaje original
descifrando el texto cifrado usando nuevamente alguna información clave aquí, algún
material clave que todavía no sabemos qué se ve, pero esto es prácticamente todo
proceso para hacer eso OK Entonces, lo que falta aquí es una tecla OK, así que dejemos
'Démosle a Robert Alice y Bob OK, así que ahora los dos autos que tienen, valore esta
clave que usarán dos en el caso de Alice, cifre la información usando esta clave y, por
supuesto, Bob también usará la misma clave dos. cosas diferentes, así que porque ambos
conocen esta clave secreta, ambos saben esto, por favor, Kiki, pueden comunicarse ahora,
quiere responderle a Alice, bueno, hará exactamente los mismos pasos, quiero decir,
todos serán exactamente iguales, excepto que pasará de Bob a agregar, así que ahora
puedes ver que este proceso será prácticamente idéntico o simétrico, no importa si miras
desde el punto de vista de Alice o desde el punto de vista de Bob, va a ser más o menos lo
mismo, está bien. va a ser exactamente lo mismo, así que si queremos podemos duplicar
esto allí 's mueve algunas cosas, ves, solo necesitamos 2 mover esto aquí y esto aquí Anne,
lo mismo ves, es por eso que llamamos a esto simétrico porque bueno, es más o menos lo
mismo de ambos lados, no importa si esta es Alice y esta está adentro o Bob van a hacer
exactamente lo mismo o van a usar exactamente el mismo kyan y todo va a ser más o
menos igual. Sé que nuestro tema por qué llamamos a esto simétrico tendrá que ver con
lo que representa. aquí el EN que EE, por supuesto, representa el cifrado y el representa
descifrar correctamente, así que cada vez que veamos el OR ether en cada vez que vemos
aquí, recuerde que se refiere al cifrado, la negligencia, eso es lo que significan estas
etiquetas, así que podemos mover eso aquí sin OK ahora. para el cifrado simétrico, un
ejemplo común son los algoritmos de cifrado simétrico it 's va a ser AES el estándar de
cifrado avanzado ahora si recuerdas lo que decía que la última clase II dijo que el cifrado
simétrico es bastante rápido es bastante simple de implementar no usa operaciones
complejas o fórmulas matemáticas complejas ni nada por el estilo es en realidad
verdaderas encriptaciones simétricas prácticamente las últimas encriptaciones Rick usan
principalmente dos tipos de operaciones transposiciones y sustituciones ahora
transposiciones solo significa cambiar la posición de un elemento en el mensaje
simplemente tomando un símbolo de los lugares del mensaje en sus símbolos y luego a
veces un medio DND significa TNT están bien, así que, siempre que conozca estas reglas,
tendrá un algoritmo de cifrado simétrico justo eso 's exactamente lo que se superpone a
la cámara web gratuita de BES OK no Necesito que el cifrado de Tina aquí es lo que BY S
data de los años 70, se desarrolló en los 70, se aprobó en el 77 y lo usamos hasta 2001 y
es tan simple como que estos son los sistema diferentes cajas como cajas toman algunos
mordiscos o golpean usted puede usted puede funciona de cualquier manera él lo lleva
déjelo 's llama a esto beats porque todo se mide en beats en esta imagen, por lo que se
necesita un bloque actualizado de 64 bits para ser precisos dividido en luego tomas 1/2
que tiene 48 beats, los combinas con una X o las operaciones de congelación de ambos
son realmente fáciles de implementar tanto en máquinas regulares como en
computadoras y luego toma el resultado de ese derecho, toma todos estos 48 latidos
resultantes y los usa en estos cuadros de sustitución y lo que hacen es que toman esta
entrada para transformar eso en una perspectiva de cuatro bits en los que la información
ha sido cambiada o sustituida por el recurso, por supuesto, el interior de la Xbox batió
algo que dejó caer un par de líneas que ves aquí tienes 6 latidos como entrada y luego solo
cuatro latidos como salida, por lo que la Xbox decidió qué latidos no usar qué latidos
reemplazan y qué bits mover a una posición diferente, entoncestienes este cuadro de
permutación que lo único que hice fue mezclar completamente el orden de los elementos
aquí ahora, nada aquí es aleatorio, está bien, solo ten en cuenta que es por eso que podría
revertirse porque aquí nada es aleatorio, es solo una combinación de dejar caer
información agregando información cambiando las posiciones cambiantes y eso es todo su
algoritmo desd ahora lo hace un par de veces y luego obtiene su mensaje cifrado ahora,
por supuesto, a las 20, lo siento para 2001 para el año 2001, la potencia computacional
disponible en ese momento fue suficiente para descifrar el para poder revertir el cifrado
aunque no lo hicisteNo conozco la clave porque bueno, prácticamente puedes probar
todos estos patrones diferentes en los que se soltaron los ritmos, ¿dónde es cómo se
realizó la permutación y todo eso? el sí, es por eso que se solicitó un reemplazo para eso,
por lo que creó un contenido para pedirle a la gente que envíe sus ideas y la idea que ganó
el concurso fue un algoritmo llamado rindal que luego se creó correctamente AES, así que
si busca cifrado AES, el avanzado. estándar de cifrado de cifrado bueno, este es el nuevo
estándar de cifrado simétrico que usamos es un cifrado de bloque Explicaré un minuto de
qué tres extensiones será sí y solo tenga en cuenta que casi todos los algoritmos de
cifrado simétrico se verán como lo mismo es 'va a tener transposición y sustitución si toma
la máquina enigma, por ejemplo, es que son sustituciones y transposiciones y, a veces,
operaciones de exportación, es bastante simple es bastante rápido, está bien, así que si
analiza completamente el algoritmo AES, encontrará exactamente las mismas ideas,
¿verdad? combinados en un orden diferente y el número de rondas el número de
repeticiones también es diferente el tamaño de la clave que permite también es diferente
pero nuevamente las ideas principales son solo sustituciones y transposiciones OK, así que
vamos a ver cómo funciona AES animación justo yo 'Voy a compartir este enlace con
ustedes este listado con su copia que allí mire una simulación una simulación animada de
AES cómo funciona cómo cambia la información Me refiero a cómo se realizan las
sustituciones en las operaciones de transposición AES funciona usando una matriz en la
que se representa la información una matriz y luego, para la parte de transposición, lo que
hace es simplemente engañar a Rosen cambiando las columnas y también hay una buena
tabla que le permitirá, dependiendo de la clave de este lado, qué valor va a sustituir el
carácter original o regional bien, haz eso varias rondas varias veces haciendo sustitución
cambiando roles cambiando columnas y mezclando la clave y obtienes tu criptográfico o
tu texto cifrado dame un segundo por favorLa parte de transposición lo que hace es
simplemente engañar a Rosen cambiando las columnas y también hay una buena tabla
que le permitirá, dependiendo de su clave de este lado, qué valor va a sustituir el carácter
original o el derecho regional. número de rondas varias veces haciendo sustitución
cambiando roles cambiando columnas y mezclando la clave y obtienes tu criptográfico o
tu texto cifrado dame un segundo por favorLa parte de transposición lo que hace es
simplemente engañar a Rosen cambiando las columnas y también hay una buena tabla
que le permitirá, dependiendo de su clave de este lado, qué valor va a sustituir el carácter
original o el derecho regional. número de rondas varias veces haciendo sustitución
cambiando roles cambiando columnas y mezclando la clave y obtienes tu criptográfico o
tu texto cifrado dame un segundo por favoro tu texto cifrado dame un segundo por favoro
tu texto cifrado dame un segundo por favor
https://www.youtube.com/watch?v=gP4PqVGudtg&ab_channel=AppliedGo