0:00:00.000,0:00:02.951 Antes de comenzar con el material técnico , quiero darles un rápido 0:00:02.951,0:00:06.487 resumen de que es la Criptografía y las diferentes áreas de la misma. De esta forma 0:00:06.487,0:00:10.487 el centro de la criptografía es por supuesto la comunicación segura que esencialmente 0:00:10.487,0:00:14.539 consiste de dos partes. La primera es el establecimiento de una clave segura y luego cómo 0:00:14.539,0:00:18.697 nos comunicamos de forma segura una vez que tenemos una clave compartida. Ya dijimos que 0:00:18.697,0:00:22.854 el establecimiento de una clave segura importa mucho a Alice y Bob para que se envien mensajes el uno al otro 0:00:22.854,0:00:26.906 de tal forma que en el extremo de este protocolo, hay una clave compartida 0:00:26.906,0:00:30.906 que ambos han aceptado, la clave compartida K, y mas alla de eso, es solo eso una clave compartida, de hecho 0:00:30.906,0:00:35.274 Alice podria saber que ella esta hablando con Bob y Bob podria saber que el esta hablando 0:00:35.274,0:00:39.964 con Alice. Pero un atacante primerizo que escuche esta conversación no tiene idea de cual 0:00:39.964,0:00:44.011 es la clave compartida. Y veremos mas adelante en este curso como hacerlo. Ahora una vez que ellos 0:00:44.011,0:00:47.657 tienen una clave compartida, ellos van a querer intercambiar mensajes de forma segura usando esta clave, y 0:00:47.657,0:00:51.698 hablaremos de esquemas de encriptacion que nos permitiran hacerlo de tal forma que 0:00:51.698,0:00:55.491 un atacante no se podria imaginar que mensajes se estan enviando de un lado para otro. Y 0:00:55.491,0:00:59.630 es más un asaltante incluso no puede manipular indebidamente este tráfico sin ser detectado. 0:00:59.630,0:01:03.227 En otras palabras, estos esquemas de código proveen tanto confidencialidad e 0:01:03.227,0:01:06.774 integridad. Pero la criptografía hace mucho más, mucho mas que sólo esas dos 0:01:06.774,0:01:10.519 cosas. Y quiero darles unos cuantos ejemplos de eso. Así el primer ejemplo que 0:01:10.519,0:01:14.468 quiero darles es lo que se llama una firma digital. Así una firma digital , 0:01:14.468,0:01:18.892 básicamente, es el análogo de una firma en el mundo físico. En el mundo 0:01:18.892,0:01:23.372 físico, recuerden cuando firman un documento, esencialmente, ustedes escriben su firma en 0:01:23.372,0:01:27.740 ese documento y su firma es siempre la misma. Ustedes siempre escriben la misma 0:01:27.740,0:01:32.164 firma en todos los documentos que ustedes quieran firmar. En el mundo digital, esto no puede 0:01:32.164,0:01:36.812 trabajar probablemente porque si el atacante obtiene un documento firmado por mí, él 0:01:36.812,0:01:41.180 puede cortar y pegar mi firma sobre otro documento que yo no podría haber 0:01:41.180,0:01:45.247 querido firmar.Y bien , no es simplemente posible en un mundo digital que mi 0:01:45.247,0:01:49.590 firma sea la misma para todos los documentos que quiera firmar. Nosotros hablaremos 0:01:49.590,0:01:53.830 de cómo construir firmas digitales en la segunda parte de este curso. Es 0:01:53.830,0:01:58.123 realmente una primitiva muy interesante y veremos exactamente cómo hacerlo. Sólamante para 0:01:58.123,0:02:02.098 darles un indicio, la forma en que la firma digital trabaja es básicamente haciendo la 0:02:02.098,0:02:06.232 firma digital via una función del contenido que será firmado. Así un atacante que 0:02:06.232,0:02:10.313 intente copiar mi firma desde un documento a otro no tendrá exito 0:02:10.313,0:02:14.541 debido a la firma. En el nuevo documento no va a estar la función correcta en base a los 0:02:14.541,0:02:18.526 datos en el nuevo documento, y como resultado, la firma no podrá verificarse. Y como dije 0:02:18.526,0:02:22.608 veremos exactamente como construir firmas digitales mas adelante y sobre eso 0:02:22.608,0:02:27.193 probaremos que esas construcciones son seguras.[br]Otra aplicación de la criptografía que 0:02:27.193,0:02:31.096 quiero mencionar, es la comunicación anónima. Así imagina a la usuaria 0:02:31.096,0:02:35.828 Alice que quiere hablar de algo a traves de una servidor de chat con Bob. Y, si quizás quiere hablar acerca de 0:02:35.828,0:02:40.382 una condición médica, y por eso quiere hacerlo anónimamente, de modo que el 0:02:40.382,0:02:45.113 servidor de chat no sabe quien es ella en ese momento. Bien, hay un método estándard, llamado 0:02:45.113,0:02:49.946 Mixnet, que permite a Alice comunicarse sobre el internet público con Bob. A traves de 0:02:49.946,0:02:54.856 una secuencia de proxies de tal forma que al otro lado de la comunicación Bob no tiene idea de quien 0:02:54.856,0:02:59.537 quiere hablarle. La forma de hacer este trabajo es que a medida que Alice envía sus mensajes 0:02:59.537,0:03:03.818 a Bob a través de una secuencia de proxies, esos mensajes son encriptados. Y ellos 0:03:03.818,0:03:08.271 son desencriptados apropiadamente de tal manera que Bob no tiene idea de con quíen esta hablando y 0:03:08.271,0:03:12.724 los mismos proxies no saben que Alice esta hablando con Bob, o realmente 0:03:12.724,0:03:16.750 quien esta hablando a quien de forma general. Una cosa interesante acerca de este 0:03:16.750,0:03:20.498 canal de comunicación anónima es, que este es bi-direccional. En otras palabras, 0:03:20.498,0:03:24.743 aún cuando Bob no tenga idea de con quien esta hablando, él aún así puede responder a Alice y 0:03:24.743,0:03:29.153 Alice recibirá esos mensajes. Una vez que tenemos comunicación anónima, podemos construir 0:03:29.153,0:03:33.784 otros mecanismos de privacidad. Y quiero darles un ejemplo de lo que es llamado 0:03:33.784,0:03:37.643 dinero digital. Recuerden que en el mundo físico si yo tengo un 0:03:37.643,0:03:42.108 dólar físico, puedo ir a la librería y comprar un libro y el comerciante puede no tener 0:03:42.108,0:03:46.876 idea de quien soy. la pregunta es si podemos hacer lo mismo en el mundo digital 0:03:46.876,0:03:50.963 en el mundo digital, basicamente, Alicia podria tener un dolar digital, 0:03:50.963,0:03:55.984 una moneda de un dolar digital. Y ella podria querer gastar ese dolar en algo en un comercio 0:03:55.984,0:04:00.760 en linea, quizas alguna librería en linea. Ahora, lo que nos gustaría hacer es que así sea 0:04:00.760,0:04:05.539 cuando Alice gaste su moneda en la libreria, la libreria no tiene 0:04:05.539,0:04:10.629 idea de quien es Alice. Nosotros brindamos el mismo anonimato que cuando usamos dinero fisico 0:04:10.629,0:04:15.470 Ahora el problema es que en el mundo digital, Alice puede tomar la moneda que 0:04:15.470,0:04:20.250 tuvo, esta moneda de un dolar, y antes de gastarlo, puede hacer copias de esta. 0:04:20.250,0:04:24.086 y de repente en vez de tener solo una moneda ahora 0:04:24.093,0:04:27.936 de repente tendra tres monedas de un dolar y todas ellas seran iguales por supuesto, y 0:04:27.936,0:04:31.828 no hay nada que le impida tomar las replicas de las monedas y 0:04:31.828,0:04:35.819 gastar con ellas otras mercaderias. La pregunta es como dar 0:04:35.819,0:04:39.849 dinero digital anónimo? Pero al mismo tiempo, también prevenir el doble gasto de monedas 0:04:39.849,0:04:43.760 de un dolar en diferentes comercios. En algún sentido existe una paradoja aquí donde 0:04:43.760,0:04:47.879 el anonimato esta en conflicto con la seguridad porque si tenemos dinero anónimo no hay 0:04:47.879,0:04:51.999 nada para impedir que Alice gaste el doble de monedas porque la moneda es 0:04:51.999,0:04:56.244 anónima, no hay manera de saber si se cometio este fraude. Así que la pregunta 0:04:56.244,0:05:00.394 es como resolver este conflicto. Y resulta que es totalmente factible. Y 0:05:00.394,0:05:04.757 hablaremos de dinero digital anónimo más adelante. Sólo para darle una pista, voy a 0:05:04.757,0:05:09.173 decir que la forma en que lo haremos, básicamente es asegurándose de que si Alicia gasta la moneda 0:05:09.173,0:05:13.764 una vez, entonces nadie sabe quién es, pero si se pasa la moneda más de una vez. 0:05:13.764,0:05:17.878 de repente, su identidad está totalmente expuesta y entonces podría ser objeto de 0:05:17.878,0:05:22.096 todo tipo de problemas legales. Y así es como el dinero digital anónimo se 0:05:22.096,0:05:26.158 trabaja en un alto nivel y vamos a ver cómo ponerlo en práctica más tarde en el curso. 0:05:26.158,0:05:30.219 otras aplicaciones de criptografía usan protocolos más abstractos, pero. 0:05:30.219,0:05:34.333 antes de hablar de resultados generales, deseo dar dos ejemplos. Así el 0:05:34.333,0:05:38.343 primer ejemplo tiene que ver con los sistemas electorales. Aquí esta el problema de las elecciones 0:05:38.343,0:05:42.656 Supongamos ... tenemos dos partidos, el partido cero y el partido uno. Y los electores votan por estos 0:05:42.656,0:05:47.101 partidos. Por ejemplo, este elector pudo votar por el partido cero y otro elector por el 0:05:47.101,0:05:52.313 partido uno. Y asi sucesivamente. En esta elección, el partido cero obtuvo tres votos y el partido dos 0:05:52.313,0:05:56.590 obtuvo 2 votos. Entonces el ganador de esta elección, por supuesto es el partido cero. Pero 0:05:56.590,0:06:01.579 pero generalmente, el ganador de la elección es el partido que recibe la mayoria de 0:06:01.579,0:06:06.453 votos. Ahora, el problema de las elecciones es el siguiente. Los electores les gustaría de alguna manera 0:06:06.453,0:06:11.720 computar la mayoria de los votos, pero hacerlo de una manera tal que nada 0:06:11.720,0:06:16.797 es revelado acerca de los votos individuales. Ok? Así que la pregunta es como hacer eso? 0:06:16.797,0:06:21.493 Y para ello, vamos a introducir un centro de eleccion que nos va a ayudar a 0:06:21.493,0:06:26.633 calcular la mayoría, pero manteniendo los votos del contrario secretos. Y lo que las partidos 0:06:26.633,0:06:32.027 van a hacer es que cada uno envíe sus votos cifrados al centro 0:06:32.027,0:06:36.949 de elección de tal manera que al final de la elección, el centro de las elecciones es capaz de 0:06:36.949,0:06:41.615 calcular y sacar un ganador de la elección. Sin embargo, aparte del ganador 0:06:41.615,0:06:46.580 de la elección, nada es revelado de los votos individuales. Los votos 0:06:46.580,0:06:51.366 individuales del contrario permanecerán completamente privados. Por supuesto, el centro de elecciones también 0:06:51.366,0:06:56.331 va a verificar que este elector, por ejemplo, se le permita votar y que el votante 0:06:56.331,0:07:00.818 sólo votara una vez. Pero aparte de esa información de las elecciones en el centro de elecciones en el 0:07:00.818,0:07:05.484 resto del mundo supieran nada mas acerca del otro voto que el 0:07:05.484,0:07:10.104 resultado de la eleccion. Así que esto es un ejemplo de un protocolo que implica seis 0:07:10.104,0:07:14.430 partidos. En este caso, hay cinco votantes en un centro de elecciones. Estos 0:07:14.430,0:07:19.417 partidos calculan entre ellos mismos. Y al final del cálculo, el resultado de 0:07:19.417,0:07:24.404 la elección es conocido pero no es otra cosa que revelar las entradas individuales. Ahora 0:07:24.404,0:07:29.156 un problema similar surge en el contexto de las subastas privadas. Así que en una subasta 0:07:29.156,0:07:34.160 privada cada postor tiene su propia oferta. Y ahora supongamos que el 0:07:34.160,0:07:39.356 mecanismo de subasta que está siendo utilizado es llamado subasta Vickrey donde la 0:07:39.356,0:07:45.287 definición de una subasta Vickrey es que el ganador es el mejor postor. Pero la 0:07:45.287,0:07:50.099 cantidades que el ganador paga es en realidad la segunda mejor oferta. Así que paga la 0:07:50.099,0:07:54.850 segunda oferta más alta. ? OKay, por lo que este es un mecanismo de subasta estándar llamada 0:07:54.850,0:08:00.028 subasta Vickrey. Y ahora lo que nos gustaría hacer es, básicamente permitir a los participantes 0:08:00.028,0:08:04.779 calcular, averiguar quién es elmás alto postor y cuanto se supone que hay que 0:08:04.779,0:08:09.165 pagar, pero aparte de eso, toda la otra información sobre las ofertas individuales 0:08:09.165,0:08:14.160 deben permanecer en secreto. Así, por ejemplo, la cantidad real de que el mejor postor oferta 0:08:14.160,0:08:19.225 debe permanecer en secreto. Lo único que debe convertirse en público es la segunda más alta 0:08:19.225,0:08:23.526 oferta y la identidad del mejor postor. Así que de nuevo ahora, la forma en que vamos a hacerlo 0:08:23.526,0:08:28.172 es vamos a introducir una centro de subasta en una forma similar. En esencia, todo el mundo 0:08:28.172,0:08:32.588 enviarán sus ofertas encriptadas al centro de subasta . El centro de subasta 0:08:32.588,0:08:37.119 calculara la identidad del ganador y de hecho el también calculara la segunda 0:08:37.119,0:08:41.822 mejor oferta pero aparte de estos dos valores, nada más es revelado las 0:08:41.822,0:08:46.126 ofertas individuales. Ahora bien, esto es en realidad un ejemplo de un problema mucho más general 0:08:46.126,0:08:50.264 llamado secure multi-party computation. Permítanme explicarle de que trata secure multi-party 0:08:50.264,0:08:54.618 computation. Así que aquí, básicamente de manera abstracta, los participantes tienen un secreto 0:08:54.618,0:08:58.649 entradas a sí mismos. Así, en el caso de una elección, las entradas deberian ser los 0:08:58.649,0:09:02.787 votos. En el caso de una subasta, la entradas serían las ofertas secretas. Y entonces 0:09:02.787,0:09:06.959 lo que les gustaría hacer es calcular algún tipo de una función. De sus entradas 0:09:06.959,0:09:10.840 De nuevo, en el caso de una elección, la función es una mayoría. En el caso de 0:09:10.840,0:09:15.088 subasta, la función pasa a ser el el segundo más alto, mayor número entre los x 1 0:09:15.088,0:09:19.179 a x 4. Y la pregunta es, ¿cómo puede hacer eso, de tal manera que el valor de la 0:09:19.179,0:09:23.375 la función es revelada, pero no es otra cosa que revelar acerca de los votos individuales? Así que 0:09:23.375,0:09:27.675 permítanme enseñarles una especie de una muda, insegura[br]forma de hacerlo. Lo que hacemos es introducir un 0:09:27.675,0:09:31.774 partido de confianza. Y luego, autoridad de confianza básicamente recoge entradas 0:09:31.774,0:09:36.223 individuales. Y un poco se compromete en mantener en [br]secreto las entradas individuales, por lo que sólo 0:09:36.223,0:09:40.510 sabría lo que son. Y entonces, se publica el valor de la función, al 0:09:40.510,0:09:44.742 mundo. Por lo tanto, la idea ahora es que el valor de la función se hizo público, pero 0:09:44.742,0:09:48.812 nada más se revela las entradas individuales. Pero, por supuesto, tienes 0:09:48.812,0:09:52.990 la autoridad de confianza que se tiene que confiar, y si por alguna razón no es 0:09:52.990,0:09:57.168 digno de confianza, entonces usted tiene un problema. Y así que, hay un teorema muy central en la 0:09:57.168,0:10:01.001 [Inaudible] y en realidad es un hecho poco sorprendente . Que dice que cualquier 0:10:01.001,0:10:05.204 cálculo que le gustaría hacer, cualquier función F que le gustaría calcular, que pueda 0:10:05.204,0:10:09.302 calcular con una autoridad de confianza, también puedo hacerlo sin una autoridad de confianza. 0:10:09.302,0:10:13.559 [Inaudible] de alto nivel a explicar lo que esto significa. Básicamente, lo que vamos a hacer, es 0:10:13.559,0:10:17.816 vamos a deshacernos de la autoridad. Así que los partidos son en realidad no van a enviar 0:10:17.816,0:10:21.807 sus entradas a la autoridad. Y, en hecho, no va a ser una 0:10:21.807,0:10:26.011 autoridad en el sistema. En su lugar, lo que los partidos van a hacer, es que van a 0:10:26.011,0:10:30.567 hablar entre sí usando algún protocolo. Tal que al final del protocolo 0:10:30.567,0:10:34.890 de repente el valor de la función se da a conocer a todos. Y sin embargo, 0:10:34.890,0:10:39.390 nada que no sea el valor de la función se ha revelado. En otras palabras, 0:10:39.390,0:10:43.639 las entradas individuales se mantiene en secreto. Pero de nuevo no hay autoridad, hay 0:10:43.639,0:10:47.867 sólo una forma para ellos de hablar el uno al otro de tal manera que la salida final se revela. Así 0:10:47.867,0:10:51.846 este es un resultado bastante general, es una especie de un factor sorprendente, esto es en absoluto 0:10:51.846,0:10:56.024 factible. Y, de hecho, que es y hacia el final de la clase que en realidad va a ver cómo 0:10:56.024,0:11:00.577 hacer que esto suceda. Ahora, hay algunos aplicaciones de la criptografía que no puedo 0:11:00.577,0:11:05.560 clasificar cualquier otra forma que decir que son puramente mágico. Permítanme dar a 0:11:05.560,0:11:10.240 ustedes dos ejemplos de ello. Así, el primero es lo que se llama outsourcing privado. 0:11:10.240,0:11:15.224 computation. Así que les voy a dar un ejemplo de una búsqueda de Google sólo para ilustrar el 0:11:15.224,0:11:20.329 punto. Así que imagínate Alice tiene una consulta de búsqueda. Resulta que[br]que quiere emitir. Resulta que 0:11:20.329,0:11:25.434 existen esquemas de encriptación muy especiales de tal manera que Alice puede enviar un cifrado de 0:11:25.434,0:11:30.368 su consulta a Google. Y entonces, debido a la propiedad del esquema de encriptación 0:11:30.368,0:11:35.304 Google realmente puede calcular en los valores encriptados sin saber lo que los 0:11:35.304,0:11:40.368 textos claramente son. Así que Google realmente puede[br]ejecuta su algoritmo de búsqueda masiva en la 0:11:40.368,0:11:44.903 consulta cifrada y recuperar en resultados cifrados. Muy bien. Google enviará los 0:11:44.903,0:11:49.242 resultados cifrados de nuevo a Alice. Alice descifrará y luego recibirá los 0:11:49.242,0:11:53.689 resultados. Pero la magia aquí es todo lo que Google vio sólo cifrados de las investigaciones de Alice 0:11:53.689,0:11:57.493 y nada más. Y así, Google como resultado no tiene idea de lo que Alice acabo de 0:11:57.493,0:12:01.672 buscar y Alice, sin embargo realmente aprendío, aprendío exactamente lo que ella 0:12:01.672,0:12:05.812 quería aprender. Bueno por lo que, se trata de un tipo de magia de los esquemas de encriptación. Son 0:12:05.812,0:12:09.985 bastante reciente, esto es sólo un nuevo desarrollo de aproximadamente dos o tres años 0:12:09.985,0:12:14.436 atrás, que nos permite calcular en datos encriptados, a pesar de que en realidad no saben 0:12:14.436,0:12:18.667 lo que hay dentro de la encriptación. Ahora, antes de salir corriendo y pensar acerca de esta implementación 0:12:18.667,0:12:22.470 debos advertirle que esto en este momento es realmente sólo teoria, en 0:12:22.470,0:12:26.422 el sentido de la ejecución de una búsqueda en Google el cifrado de datos es probable que tome unos 0:12:26.422,0:12:30.521 mil millones de años. Pero, sin embargo, sólo el hecho de que esto es factible es realmente 0:12:30.521,0:12:34.473 sorprendente, y es bastante útil para los cálculos relativamente simples. Así, 0:12:34.473,0:12:38.671 de hecho, vamos a ver algunas aplicaciones de este mas adelante. La otra aplicación mágica que 0:12:38.671,0:12:42.474 quiero enseñarles es lo que se llama zero knowledge. Y en particular, se los diré 0:12:42.474,0:12:46.080 acerca de algo que se llama the zero knowledge proof of knowledge. Así que aquí. 0:12:46.080,0:12:50.177 Bueno, lo que pasa es que hay un cierto número N, el que Alice lo sabe. Y la forma 0:12:50.177,0:12:54.169 el número N se construyó como un producto de dos números primos grandes. Así que imagina 0:12:54.169,0:12:58.835 aquí tenemos dos números primos, P y Q. Cada uno de ellos se puede pensar como 1000 dígitos. 0:12:58.835,0:13:03.892 Y usted probablemente sabe que están multiplicandose con[br]2000 números de dos dígitos es bastante fácil. Pero si 0:13:03.892,0:13:08.235 Les acabo de dar sus productos. Averiguar su factorización en números primos es 0:13:08.235,0:13:12.427 en realidad muy difícil. Y, de hecho, vamos a utilizar el hecho de que factorizar es 0:13:12.427,0:13:16.566 difícil para construir sistemas [inaudible] públicos en la segunda mitad del curso. 0:13:16.566,0:13:20.968 Muy bien, así que Alice pasa a tener este número N, y ella también conoce la factorización de 0:13:20.968,0:13:24.898 N. Ahora Bob sólo tiene el número N.en realidad no sabe la factorización. 0:13:24.898,0:13:28.723 Ahora bien, el hecho mágico enthe zero knowledge proof of knowledge, es que 0:13:28.723,0:13:33.144 Alice puede probar a Bob que ella sabe la factorización de N. Sí, en realidad puedes 0:13:33.144,0:13:37.457 darle esta prueba a Bob, que Bob puede comprobar y convencerse de que Alice 0:13:37.457,0:13:42.386 conoce la factorización de N, sin embargo Bob no aprende nada en absoluto. Acerca de los factores de P 0:13:42.386,0:13:47.034 y Q, y esto es demostrable. Bob absolutamente no aprende nada en absoluto sobre los 0:13:47.034,0:13:50.997 factores P y Q. Y la declaración en realidad es muy, muy general. Es 0:13:50.997,0:13:55.275 no sólo de probar la factorización de N. De hecho, casi cualquier rompecabezas que 0:13:55.275,0:13:59.606 quieran demostrar que sabes la respuesta , se puede demostrar que es su conocimiento. Así que si 0:13:59.606,0:14:03.831 usted tiene un crucigrama que ha resuelto. Bueno, tal vez los crucigramas no es el 0:14:03.831,0:14:07.845 mejor ejemplo. Pero si usted tiene un rompecabezas de Sudoku, por ejemplo, que desea 0:14:07.845,0:14:12.282 demostrar que lo has resuelto, puede probar a Bob en una forma que, Bob quiere aprender 0:14:12.282,0:14:16.718 nada en absoluto sobre la solución, y sin embargo Bob se convenció de que realmente 0:14:16.718,0:14:20.930 tiene una solución a este rompecabezas. Muy bien. Esos son los tipos de aplicaciones mágicas. 0:14:20.930,0:14:25.000 Y así, la última cosa que quiero decir es que la criptografía moderna es una 0:14:25.000,0:14:29.015 ciencia muy rigurosa. Y de hecho, todos los concepto que vamos a describir va a 0:14:29.015,0:14:33.129 seguir tres pasos muy rigurosos,de acuerdo,[br]y vamos a ver a estos tres pasos 0:14:33.129,0:14:37.338 una y otra vez y otra vez así que quiero explicar lo que son. Así que lo primero 0:14:37.338,0:14:41.493 que vamos a hacer cuando se introduce una nueva primitiva como lo es una firma digital 0:14:41.493,0:14:45.540 vamos a especificar con precisión lo que es el[br]modelo de amenazas. Es decir, qué puede hacer un 0:14:45.540,0:14:49.534 atacante para atacar a una firma digital y cuál es su objetivo en la forzar las 0:14:49.534,0:14:53.851 firmas?.Bueno, por lo que vamos a definir exactamente que significa para una firma 0:14:53.851,0:14:57.760 por ejemplo, para ser infalsificable.Infalsificable. Muy bien y me estoy dando firmas 0:14:57.760,0:15:01.998 digitales solo como un ejemplo. Por cada primitiva que describimos vamos a 0:15:01.998,0:15:06.464 definir con precisión lo que el modelo de amenazas es. A continuación, vamos a proponer una construcción 0:15:06.464,0:15:10.931 y luego vamos a dar una prueba de que cualquier atacante que es capaz de atacar a la 0:15:10.931,0:15:15.955 construcción bajo este modelo de amenaza. Que atacante también puede utilizarlos para resolver algunos 0:15:15.955,0:15:20.150 que subyace problemas difíciles. Y como resultado,[br]si el problema realmente es difícil, que en 0:15:20.150,0:15:24.350 realidad demuestra que ningún atacante puede romper la construcción bajo el modelo de amenaza. 0:15:24.350,0:15:27.843 Muy bien. Pero estos tres pasos son en realidad bastante importante. En el caso de 0:15:27.843,0:15:31.928 firmas, vamos a definir lo que significa para una firma ser falsificable, entonces vamos a 0:15:31.928,0:15:35.914 dar una construcción y, a luego por ejemplo vamos a decir que cualquiera que pueda romper nuestra 0:15:35.914,0:15:39.801 construcción puede luego ser utilizada para decir factores enteros , que se cree que es un 0:15:39.801,0:15:43.541 problema difícil. Bueno, por lo que vamos a seguir estos tres pasos en todo, y 0:15:43.541,0:15:47.331 entonces usted verá cómo esto se ve aproximadamente. Bien, así que este es el final del 0:15:47.331,0:15:51.218 segmento. Y a continuación, en el siguiente segmento vamos a hablar un poco sobre la historia 0:15:51.218,0:15:52.006 de la criptografía.