[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:02.95,Default,,0000,0000,0000,,Antes de comenzar con el material técnico , quiero darles un rápido Dialogue: 0,0:00:02.95,0:00:06.49,Default,,0000,0000,0000,,resumen de que es la Criptografía y las diferentes áreas de la misma. De esta forma Dialogue: 0,0:00:06.49,0:00:10.49,Default,,0000,0000,0000,,el centro de la criptografía es por supuesto la comunicación segura que esencialmente Dialogue: 0,0:00:10.49,0:00:14.54,Default,,0000,0000,0000,,consiste de dos partes. La primera es el establecimiento de una clave segura y luego cómo Dialogue: 0,0:00:14.54,0:00:18.70,Default,,0000,0000,0000,,nos comunicamos de forma segura una vez que tenemos una clave compartida. Ya dijimos que Dialogue: 0,0:00:18.70,0:00:22.85,Default,,0000,0000,0000,,el establecimiento de una clave segura importa mucho a Alice y Bob para que se envien mensajes el uno al otro Dialogue: 0,0:00:22.85,0:00:26.91,Default,,0000,0000,0000,,de tal forma que en el extremo de este protocolo, hay una clave compartida Dialogue: 0,0:00:26.91,0:00:30.91,Default,,0000,0000,0000,,que ambos han aceptado, la clave compartida K, y mas alla de eso, es solo eso una clave compartida, de hecho Dialogue: 0,0:00:30.91,0:00:35.27,Default,,0000,0000,0000,,Alice podria saber que ella esta hablando con Bob y Bob podria saber que el esta hablando Dialogue: 0,0:00:35.27,0:00:39.96,Default,,0000,0000,0000,,con Alice. Pero un atacante primerizo que escuche esta conversación no tiene idea de cual Dialogue: 0,0:00:39.96,0:00:44.01,Default,,0000,0000,0000,,es la clave compartida. Y veremos mas adelante en este curso como hacerlo. Ahora una vez que ellos Dialogue: 0,0:00:44.01,0:00:47.66,Default,,0000,0000,0000,,tienen una clave compartida, ellos van a querer intercambiar mensajes de forma segura usando esta clave, y Dialogue: 0,0:00:47.66,0:00:51.70,Default,,0000,0000,0000,,hablaremos de esquemas de encriptacion que nos permitiran hacerlo de tal forma que Dialogue: 0,0:00:51.70,0:00:55.49,Default,,0000,0000,0000,,un atacante no se podria imaginar que mensajes se estan enviando de un lado para otro. Y Dialogue: 0,0:00:55.49,0:00:59.63,Default,,0000,0000,0000,,es más un asaltante incluso no puede manipular indebidamente este tráfico sin ser detectado. Dialogue: 0,0:00:59.63,0:01:03.23,Default,,0000,0000,0000,,En otras palabras, estos esquemas de código proveen tanto confidencialidad e Dialogue: 0,0:01:03.23,0:01:06.77,Default,,0000,0000,0000,,integridad. Pero la criptografía hace mucho más, mucho mas que sólo esas dos Dialogue: 0,0:01:06.77,0:01:10.52,Default,,0000,0000,0000,,cosas. Y quiero darles unos cuantos ejemplos de eso. Así el primer ejemplo que Dialogue: 0,0:01:10.52,0:01:14.47,Default,,0000,0000,0000,,quiero darles es lo que se llama una firma digital. Así una firma digital , Dialogue: 0,0:01:14.47,0:01:18.89,Default,,0000,0000,0000,,básicamente, es el análogo de una firma en el mundo físico. En el mundo Dialogue: 0,0:01:18.89,0:01:23.37,Default,,0000,0000,0000,,físico, recuerden cuando firman un documento, esencialmente, ustedes escriben su firma en Dialogue: 0,0:01:23.37,0:01:27.74,Default,,0000,0000,0000,,ese documento y su firma es siempre la misma. Ustedes siempre escriben la misma Dialogue: 0,0:01:27.74,0:01:32.16,Default,,0000,0000,0000,,firma en todos los documentos que ustedes quieran firmar. En el mundo digital, esto no puede Dialogue: 0,0:01:32.16,0:01:36.81,Default,,0000,0000,0000,,trabajar probablemente porque si el atacante obtiene un documento firmado por mí, él Dialogue: 0,0:01:36.81,0:01:41.18,Default,,0000,0000,0000,,puede cortar y pegar mi firma sobre otro documento que yo no podría haber Dialogue: 0,0:01:41.18,0:01:45.25,Default,,0000,0000,0000,,querido firmar.Y bien , no es simplemente posible en un mundo digital que mi Dialogue: 0,0:01:45.25,0:01:49.59,Default,,0000,0000,0000,,firma sea la misma para todos los documentos que quiera firmar. Nosotros hablaremos Dialogue: 0,0:01:49.59,0:01:53.83,Default,,0000,0000,0000,,de cómo construir firmas digitales en la segunda parte de este curso. Es Dialogue: 0,0:01:53.83,0:01:58.12,Default,,0000,0000,0000,,realmente una primitiva muy interesante y veremos exactamente cómo hacerlo. Sólamante para Dialogue: 0,0:01:58.12,0:02:02.10,Default,,0000,0000,0000,,darles un indicio, la forma en que la firma digital trabaja es básicamente haciendo la Dialogue: 0,0:02:02.10,0:02:06.23,Default,,0000,0000,0000,,firma digital via una función del contenido que será firmado. Así un atacante que Dialogue: 0,0:02:06.23,0:02:10.31,Default,,0000,0000,0000,,intente copiar mi firma desde un documento a otro no tendrá exito Dialogue: 0,0:02:10.31,0:02:14.54,Default,,0000,0000,0000,,debido a la firma. En el nuevo documento no va a estar la función correcta en base a los Dialogue: 0,0:02:14.54,0:02:18.53,Default,,0000,0000,0000,,datos en el nuevo documento, y como resultado, la firma no podrá verificarse. Y como dije Dialogue: 0,0:02:18.53,0:02:22.61,Default,,0000,0000,0000,,veremos exactamente como construir firmas digitales mas adelante y sobre eso Dialogue: 0,0:02:22.61,0:02:27.19,Default,,0000,0000,0000,,probaremos que esas construcciones son seguras.\NOtra aplicación de la criptografía que Dialogue: 0,0:02:27.19,0:02:31.10,Default,,0000,0000,0000,,quiero mencionar, es la comunicación anónima. Así imagina a la usuaria Dialogue: 0,0:02:31.10,0:02:35.83,Default,,0000,0000,0000,,Alice que quiere hablar de algo a traves de una servidor de chat con Bob. Y, si quizás quiere hablar acerca de Dialogue: 0,0:02:35.83,0:02:40.38,Default,,0000,0000,0000,,una condición médica, y por eso quiere hacerlo anónimamente, de modo que el Dialogue: 0,0:02:40.38,0:02:45.11,Default,,0000,0000,0000,,servidor de chat no sabe quien es ella en ese momento. Bien, hay un método estándard, llamado Dialogue: 0,0:02:45.11,0:02:49.95,Default,,0000,0000,0000,,Mixnet, que permite a Alice comunicarse sobre el internet público con Bob. A traves de Dialogue: 0,0:02:49.95,0:02:54.86,Default,,0000,0000,0000,,una secuencia de proxies de tal forma que al otro lado de la comunicación Bob no tiene idea de quien Dialogue: 0,0:02:54.86,0:02:59.54,Default,,0000,0000,0000,,quiere hablarle. La forma de hacer este trabajo es que a medida que Alice envía sus mensajes Dialogue: 0,0:02:59.54,0:03:03.82,Default,,0000,0000,0000,,a Bob a través de una secuencia de proxies, esos mensajes son encriptados. Y ellos Dialogue: 0,0:03:03.82,0:03:08.27,Default,,0000,0000,0000,,son desencriptados apropiadamente de tal manera que Bob no tiene idea de con quíen esta hablando y Dialogue: 0,0:03:08.27,0:03:12.72,Default,,0000,0000,0000,,los mismos proxies no saben que Alice esta hablando con Bob, o realmente Dialogue: 0,0:03:12.72,0:03:16.75,Default,,0000,0000,0000,,quien esta hablando a quien de forma general. Una cosa interesante acerca de este Dialogue: 0,0:03:16.75,0:03:20.50,Default,,0000,0000,0000,,canal de comunicación anónima es, que este es bi-direccional. En otras palabras, Dialogue: 0,0:03:20.50,0:03:24.74,Default,,0000,0000,0000,,aún cuando Bob no tenga idea de con quien esta hablando, él aún así puede responder a Alice y Dialogue: 0,0:03:24.74,0:03:29.15,Default,,0000,0000,0000,,Alice recibirá esos mensajes. Una vez que tenemos comunicación anónima, podemos construir Dialogue: 0,0:03:29.15,0:03:33.78,Default,,0000,0000,0000,,otros mecanismos de privacidad. Y quiero darles un ejemplo de lo que es llamado Dialogue: 0,0:03:33.78,0:03:37.64,Default,,0000,0000,0000,,dinero digital. Recuerden que en el mundo físico si yo tengo un Dialogue: 0,0:03:37.64,0:03:42.11,Default,,0000,0000,0000,,dólar físico, puedo ir a la librería y comprar un libro y el comerciante puede no tener Dialogue: 0,0:03:42.11,0:03:46.88,Default,,0000,0000,0000,,idea de quien soy. la pregunta es si podemos hacer lo mismo en el mundo digital Dialogue: 0,0:03:46.88,0:03:50.96,Default,,0000,0000,0000,,en el mundo digital, basicamente, Alicia podria tener un dolar digital, Dialogue: 0,0:03:50.96,0:03:55.98,Default,,0000,0000,0000,,una moneda de un dolar digital. Y ella podria querer gastar ese dolar en algo en un comercio Dialogue: 0,0:03:55.98,0:04:00.76,Default,,0000,0000,0000,,en linea, quizas alguna librería en linea. Ahora, lo que nos gustaría hacer es que así sea Dialogue: 0,0:04:00.76,0:04:05.54,Default,,0000,0000,0000,,cuando Alice gaste su moneda en la libreria, la libreria no tiene Dialogue: 0,0:04:05.54,0:04:10.63,Default,,0000,0000,0000,,idea de quien es Alice. Nosotros brindamos el mismo anonimato que cuando usamos dinero fisico Dialogue: 0,0:04:10.63,0:04:15.47,Default,,0000,0000,0000,,Ahora el problema es que en el mundo digital, Alice puede tomar la moneda que Dialogue: 0,0:04:15.47,0:04:20.25,Default,,0000,0000,0000,,tuvo, esta moneda de un dolar, y antes de gastarlo, puede hacer copias de esta. Dialogue: 0,0:04:20.25,0:04:24.09,Default,,0000,0000,0000,,y de repente en vez de tener solo una moneda ahora Dialogue: 0,0:04:24.09,0:04:27.94,Default,,0000,0000,0000,,de repente tendra tres monedas de un dolar y todas ellas seran iguales por supuesto, y Dialogue: 0,0:04:27.94,0:04:31.83,Default,,0000,0000,0000,,no hay nada que le impida tomar las replicas de las monedas y Dialogue: 0,0:04:31.83,0:04:35.82,Default,,0000,0000,0000,,gastar con ellas otras mercaderias. La pregunta es como dar Dialogue: 0,0:04:35.82,0:04:39.85,Default,,0000,0000,0000,,dinero digital anónimo? Pero al mismo tiempo, también prevenir el doble gasto de monedas Dialogue: 0,0:04:39.85,0:04:43.76,Default,,0000,0000,0000,,de un dolar en diferentes comercios. En algún sentido existe una paradoja aquí donde Dialogue: 0,0:04:43.76,0:04:47.88,Default,,0000,0000,0000,,el anonimato esta en conflicto con la seguridad porque si tenemos dinero anónimo no hay Dialogue: 0,0:04:47.88,0:04:51.100,Default,,0000,0000,0000,,nada para impedir que Alice gaste el doble de monedas porque la moneda es Dialogue: 0,0:04:51.100,0:04:56.24,Default,,0000,0000,0000,,anónima, no hay manera de saber si se cometio este fraude. Así que la pregunta Dialogue: 0,0:04:56.24,0:05:00.39,Default,,0000,0000,0000,,es como resolver este conflicto. Y resulta que es totalmente factible. Y Dialogue: 0,0:05:00.39,0:05:04.76,Default,,0000,0000,0000,,hablaremos de dinero digital anónimo más adelante. Sólo para darle una pista, voy a Dialogue: 0,0:05:04.76,0:05:09.17,Default,,0000,0000,0000,,decir que la forma en que lo haremos, básicamente es asegurándose de que si Alicia gasta la moneda Dialogue: 0,0:05:09.17,0:05:13.76,Default,,0000,0000,0000,,una vez, entonces nadie sabe quién es, pero si se pasa la moneda más de una vez. Dialogue: 0,0:05:13.76,0:05:17.88,Default,,0000,0000,0000,,de repente, su identidad está totalmente expuesta y entonces podría ser objeto de Dialogue: 0,0:05:17.88,0:05:22.10,Default,,0000,0000,0000,,todo tipo de problemas legales. Y así es como el dinero digital anónimo se Dialogue: 0,0:05:22.10,0:05:26.16,Default,,0000,0000,0000,,trabaja en un alto nivel y vamos a ver cómo ponerlo en práctica más tarde en el curso. Dialogue: 0,0:05:26.16,0:05:30.22,Default,,0000,0000,0000,,otras aplicaciones de criptografía usan protocolos más abstractos, pero. Dialogue: 0,0:05:30.22,0:05:34.33,Default,,0000,0000,0000,,antes de hablar de resultados generales, deseo dar dos ejemplos. Así el Dialogue: 0,0:05:34.33,0:05:38.34,Default,,0000,0000,0000,,primer ejemplo tiene que ver con los sistemas electorales. Aquí esta el problema de las elecciones Dialogue: 0,0:05:38.34,0:05:42.66,Default,,0000,0000,0000,,Supongamos ... tenemos dos partidos, el partido cero y el partido uno. Y los electores votan por estos Dialogue: 0,0:05:42.66,0:05:47.10,Default,,0000,0000,0000,,partidos. Por ejemplo, este elector pudo votar por el partido cero y otro elector por el Dialogue: 0,0:05:47.10,0:05:52.31,Default,,0000,0000,0000,,partido uno. Y asi sucesivamente. En esta elección, el partido cero obtuvo tres votos y el partido dos Dialogue: 0,0:05:52.31,0:05:56.59,Default,,0000,0000,0000,,obtuvo 2 votos. Entonces el ganador de esta elección, por supuesto es el partido cero. Pero Dialogue: 0,0:05:56.59,0:06:01.58,Default,,0000,0000,0000,,pero generalmente, el ganador de la elección es el partido que recibe la mayoria de Dialogue: 0,0:06:01.58,0:06:06.45,Default,,0000,0000,0000,,votos. Ahora, el problema de las elecciones es el siguiente. Los electores les gustaría de alguna manera Dialogue: 0,0:06:06.45,0:06:11.72,Default,,0000,0000,0000,,computar la mayoria de los votos, pero hacerlo de una manera tal que nada Dialogue: 0,0:06:11.72,0:06:16.80,Default,,0000,0000,0000,,es revelado acerca de los votos individuales. Ok? Así que la pregunta es como hacer eso? Dialogue: 0,0:06:16.80,0:06:21.49,Default,,0000,0000,0000,,Y para ello, vamos a introducir un centro de eleccion que nos va a ayudar a Dialogue: 0,0:06:21.49,0:06:26.63,Default,,0000,0000,0000,,calcular la mayoría, pero manteniendo los votos del contrario secretos. Y lo que las partidos Dialogue: 0,0:06:26.63,0:06:32.03,Default,,0000,0000,0000,,van a hacer es que cada uno envíe sus votos cifrados al centro Dialogue: 0,0:06:32.03,0:06:36.95,Default,,0000,0000,0000,,de elección de tal manera que al final de la elección, el centro de las elecciones es capaz de Dialogue: 0,0:06:36.95,0:06:41.62,Default,,0000,0000,0000,,calcular y sacar un ganador de la elección. Sin embargo, aparte del ganador Dialogue: 0,0:06:41.62,0:06:46.58,Default,,0000,0000,0000,,de la elección, nada es revelado de los votos individuales. Los votos Dialogue: 0,0:06:46.58,0:06:51.37,Default,,0000,0000,0000,,individuales del contrario permanecerán completamente privados. Por supuesto, el centro de elecciones también Dialogue: 0,0:06:51.37,0:06:56.33,Default,,0000,0000,0000,,va a verificar que este elector, por ejemplo, se le permita votar y que el votante Dialogue: 0,0:06:56.33,0:07:00.82,Default,,0000,0000,0000,,sólo votara una vez. Pero aparte de esa información de las elecciones en el centro de elecciones en el Dialogue: 0,0:07:00.82,0:07:05.48,Default,,0000,0000,0000,,resto del mundo supieran nada mas acerca del otro voto que el Dialogue: 0,0:07:05.48,0:07:10.10,Default,,0000,0000,0000,,resultado de la eleccion. Así que esto es un ejemplo de un protocolo que implica seis Dialogue: 0,0:07:10.10,0:07:14.43,Default,,0000,0000,0000,,partidos. En este caso, hay cinco votantes en un centro de elecciones. Estos Dialogue: 0,0:07:14.43,0:07:19.42,Default,,0000,0000,0000,,partidos calculan entre ellos mismos. Y al final del cálculo, el resultado de Dialogue: 0,0:07:19.42,0:07:24.40,Default,,0000,0000,0000,,la elección es conocido pero no es otra cosa que revelar las entradas individuales. Ahora Dialogue: 0,0:07:24.40,0:07:29.16,Default,,0000,0000,0000,,un problema similar surge en el contexto de las subastas privadas. Así que en una subasta Dialogue: 0,0:07:29.16,0:07:34.16,Default,,0000,0000,0000,,privada cada postor tiene su propia oferta. Y ahora supongamos que el Dialogue: 0,0:07:34.16,0:07:39.36,Default,,0000,0000,0000,,mecanismo de subasta que está siendo utilizado es llamado subasta Vickrey donde la Dialogue: 0,0:07:39.36,0:07:45.29,Default,,0000,0000,0000,,definición de una subasta Vickrey es que el ganador es el mejor postor. Pero la Dialogue: 0,0:07:45.29,0:07:50.10,Default,,0000,0000,0000,,cantidades que el ganador paga es en realidad la segunda mejor oferta. Así que paga la Dialogue: 0,0:07:50.10,0:07:54.85,Default,,0000,0000,0000,,segunda oferta más alta. ? OKay, por lo que este es un mecanismo de subasta estándar llamada Dialogue: 0,0:07:54.85,0:08:00.03,Default,,0000,0000,0000,,subasta Vickrey. Y ahora lo que nos gustaría hacer es, básicamente permitir a los participantes Dialogue: 0,0:08:00.03,0:08:04.78,Default,,0000,0000,0000,,calcular, averiguar quién es elmás alto postor y cuanto se supone que hay que Dialogue: 0,0:08:04.78,0:08:09.16,Default,,0000,0000,0000,,pagar, pero aparte de eso, toda la otra información sobre las ofertas individuales Dialogue: 0,0:08:09.16,0:08:14.16,Default,,0000,0000,0000,,deben permanecer en secreto. Así, por ejemplo, la cantidad real de que el mejor postor oferta Dialogue: 0,0:08:14.16,0:08:19.22,Default,,0000,0000,0000,,debe permanecer en secreto. Lo único que debe convertirse en público es la segunda más alta Dialogue: 0,0:08:19.22,0:08:23.53,Default,,0000,0000,0000,,oferta y la identidad del mejor postor. Así que de nuevo ahora, la forma en que vamos a hacerlo Dialogue: 0,0:08:23.53,0:08:28.17,Default,,0000,0000,0000,,es vamos a introducir una centro de subasta en una forma similar. En esencia, todo el mundo Dialogue: 0,0:08:28.17,0:08:32.59,Default,,0000,0000,0000,,enviarán sus ofertas encriptadas al centro de subasta . El centro de subasta Dialogue: 0,0:08:32.59,0:08:37.12,Default,,0000,0000,0000,,calculara la identidad del ganador y de hecho el también calculara la segunda Dialogue: 0,0:08:37.12,0:08:41.82,Default,,0000,0000,0000,,mejor oferta pero aparte de estos dos valores, nada más es revelado las Dialogue: 0,0:08:41.82,0:08:46.13,Default,,0000,0000,0000,,ofertas individuales. Ahora bien, esto es en realidad un ejemplo de un problema mucho más general Dialogue: 0,0:08:46.13,0:08:50.26,Default,,0000,0000,0000,,llamado secure multi-party computation. Permítanme explicarle de que trata secure multi-party Dialogue: 0,0:08:50.26,0:08:54.62,Default,,0000,0000,0000,,computation. Así que aquí, básicamente de manera abstracta, los participantes tienen un secreto Dialogue: 0,0:08:54.62,0:08:58.65,Default,,0000,0000,0000,,entradas a sí mismos. Así, en el caso de una elección, las entradas deberian ser los Dialogue: 0,0:08:58.65,0:09:02.79,Default,,0000,0000,0000,,votos. En el caso de una subasta, la entradas serían las ofertas secretas. Y entonces Dialogue: 0,0:09:02.79,0:09:06.96,Default,,0000,0000,0000,,lo que les gustaría hacer es calcular algún tipo de una función. De sus entradas Dialogue: 0,0:09:06.96,0:09:10.84,Default,,0000,0000,0000,,De nuevo, en el caso de una elección, la función es una mayoría. En el caso de Dialogue: 0,0:09:10.84,0:09:15.09,Default,,0000,0000,0000,,subasta, la función pasa a ser el el segundo más alto, mayor número entre los x 1 Dialogue: 0,0:09:15.09,0:09:19.18,Default,,0000,0000,0000,,a x 4. Y la pregunta es, ¿cómo puede hacer eso, de tal manera que el valor de la Dialogue: 0,0:09:19.18,0:09:23.38,Default,,0000,0000,0000,,la función es revelada, pero no es otra cosa que revelar acerca de los votos individuales? Así que Dialogue: 0,0:09:23.38,0:09:27.68,Default,,0000,0000,0000,,permítanme enseñarles una especie de una muda, insegura\Nforma de hacerlo. Lo que hacemos es introducir un Dialogue: 0,0:09:27.68,0:09:31.77,Default,,0000,0000,0000,,partido de confianza. Y luego, autoridad de confianza básicamente recoge entradas Dialogue: 0,0:09:31.77,0:09:36.22,Default,,0000,0000,0000,,individuales. Y un poco se compromete en mantener en \Nsecreto las entradas individuales, por lo que sólo Dialogue: 0,0:09:36.22,0:09:40.51,Default,,0000,0000,0000,,sabría lo que son. Y entonces, se publica el valor de la función, al Dialogue: 0,0:09:40.51,0:09:44.74,Default,,0000,0000,0000,,mundo. Por lo tanto, la idea ahora es que el valor de la función se hizo público, pero Dialogue: 0,0:09:44.74,0:09:48.81,Default,,0000,0000,0000,,nada más se revela las entradas individuales. Pero, por supuesto, tienes Dialogue: 0,0:09:48.81,0:09:52.99,Default,,0000,0000,0000,,la autoridad de confianza que se tiene que confiar, y si por alguna razón no es Dialogue: 0,0:09:52.99,0:09:57.17,Default,,0000,0000,0000,,digno de confianza, entonces usted tiene un problema. Y así que, hay un teorema muy central en la Dialogue: 0,0:09:57.17,0:10:01.00,Default,,0000,0000,0000,,[Inaudible] y en realidad es un hecho poco sorprendente . Que dice que cualquier Dialogue: 0,0:10:01.00,0:10:05.20,Default,,0000,0000,0000,,cálculo que le gustaría hacer, cualquier función F que le gustaría calcular, que pueda Dialogue: 0,0:10:05.20,0:10:09.30,Default,,0000,0000,0000,,calcular con una autoridad de confianza, también puedo hacerlo sin una autoridad de confianza. Dialogue: 0,0:10:09.30,0:10:13.56,Default,,0000,0000,0000,,[Inaudible] de alto nivel a explicar lo que esto significa. Básicamente, lo que vamos a hacer, es Dialogue: 0,0:10:13.56,0:10:17.82,Default,,0000,0000,0000,,vamos a deshacernos de la autoridad. Así que los partidos son en realidad no van a enviar Dialogue: 0,0:10:17.82,0:10:21.81,Default,,0000,0000,0000,,sus entradas a la autoridad. Y, en hecho, no va a ser una Dialogue: 0,0:10:21.81,0:10:26.01,Default,,0000,0000,0000,,autoridad en el sistema. En su lugar, lo que los partidos van a hacer, es que van a Dialogue: 0,0:10:26.01,0:10:30.57,Default,,0000,0000,0000,,hablar entre sí usando algún protocolo. Tal que al final del protocolo Dialogue: 0,0:10:30.57,0:10:34.89,Default,,0000,0000,0000,,de repente el valor de la función se da a conocer a todos. Y sin embargo, Dialogue: 0,0:10:34.89,0:10:39.39,Default,,0000,0000,0000,,nada que no sea el valor de la función se ha revelado. En otras palabras, Dialogue: 0,0:10:39.39,0:10:43.64,Default,,0000,0000,0000,,las entradas individuales se mantiene en secreto. Pero de nuevo no hay autoridad, hay Dialogue: 0,0:10:43.64,0:10:47.87,Default,,0000,0000,0000,,sólo una forma para ellos de hablar el uno al otro de tal manera que la salida final se revela. Así Dialogue: 0,0:10:47.87,0:10:51.85,Default,,0000,0000,0000,,este es un resultado bastante general, es una especie de un factor sorprendente, esto es en absoluto Dialogue: 0,0:10:51.85,0:10:56.02,Default,,0000,0000,0000,,factible. Y, de hecho, que es y hacia el final de la clase que en realidad va a ver cómo Dialogue: 0,0:10:56.02,0:11:00.58,Default,,0000,0000,0000,,hacer que esto suceda. Ahora, hay algunos aplicaciones de la criptografía que no puedo Dialogue: 0,0:11:00.58,0:11:05.56,Default,,0000,0000,0000,,clasificar cualquier otra forma que decir que son puramente mágico. Permítanme dar a Dialogue: 0,0:11:05.56,0:11:10.24,Default,,0000,0000,0000,,ustedes dos ejemplos de ello. Así, el primero es lo que se llama outsourcing privado. Dialogue: 0,0:11:10.24,0:11:15.22,Default,,0000,0000,0000,,computation. Así que les voy a dar un ejemplo de una búsqueda de Google sólo para ilustrar el Dialogue: 0,0:11:15.22,0:11:20.33,Default,,0000,0000,0000,,punto. Así que imagínate Alice tiene una consulta de búsqueda. Resulta que\Nque quiere emitir. Resulta que Dialogue: 0,0:11:20.33,0:11:25.43,Default,,0000,0000,0000,,existen esquemas de encriptación muy especiales de tal manera que Alice puede enviar un cifrado de Dialogue: 0,0:11:25.43,0:11:30.37,Default,,0000,0000,0000,,su consulta a Google. Y entonces, debido a la propiedad del esquema de encriptación Dialogue: 0,0:11:30.37,0:11:35.30,Default,,0000,0000,0000,,Google realmente puede calcular en los valores encriptados sin saber lo que los Dialogue: 0,0:11:35.30,0:11:40.37,Default,,0000,0000,0000,,textos claramente son. Así que Google realmente puede\Nejecuta su algoritmo de búsqueda masiva en la Dialogue: 0,0:11:40.37,0:11:44.90,Default,,0000,0000,0000,,consulta cifrada y recuperar en resultados cifrados. Muy bien. Google enviará los Dialogue: 0,0:11:44.90,0:11:49.24,Default,,0000,0000,0000,,resultados cifrados de nuevo a Alice. Alice descifrará y luego recibirá los Dialogue: 0,0:11:49.24,0:11:53.69,Default,,0000,0000,0000,,resultados. Pero la magia aquí es todo lo que Google vio sólo cifrados de las investigaciones de Alice Dialogue: 0,0:11:53.69,0:11:57.49,Default,,0000,0000,0000,,y nada más. Y así, Google como resultado no tiene idea de lo que Alice acabo de Dialogue: 0,0:11:57.49,0:12:01.67,Default,,0000,0000,0000,,buscar y Alice, sin embargo realmente aprendío, aprendío exactamente lo que ella Dialogue: 0,0:12:01.67,0:12:05.81,Default,,0000,0000,0000,,quería aprender. Bueno por lo que, se trata de un tipo de magia de los esquemas de encriptación. Son Dialogue: 0,0:12:05.81,0:12:09.98,Default,,0000,0000,0000,,bastante reciente, esto es sólo un nuevo desarrollo de aproximadamente dos o tres años Dialogue: 0,0:12:09.98,0:12:14.44,Default,,0000,0000,0000,,atrás, que nos permite calcular en datos encriptados, a pesar de que en realidad no saben Dialogue: 0,0:12:14.44,0:12:18.67,Default,,0000,0000,0000,,lo que hay dentro de la encriptación. Ahora, antes de salir corriendo y pensar acerca de esta implementación Dialogue: 0,0:12:18.67,0:12:22.47,Default,,0000,0000,0000,,debos advertirle que esto en este momento es realmente sólo teoria, en Dialogue: 0,0:12:22.47,0:12:26.42,Default,,0000,0000,0000,,el sentido de la ejecución de una búsqueda en Google el cifrado de datos es probable que tome unos Dialogue: 0,0:12:26.42,0:12:30.52,Default,,0000,0000,0000,,mil millones de años. Pero, sin embargo, sólo el hecho de que esto es factible es realmente Dialogue: 0,0:12:30.52,0:12:34.47,Default,,0000,0000,0000,,sorprendente, y es bastante útil para los cálculos relativamente simples. Así, Dialogue: 0,0:12:34.47,0:12:38.67,Default,,0000,0000,0000,,de hecho, vamos a ver algunas aplicaciones de este mas adelante. La otra aplicación mágica que Dialogue: 0,0:12:38.67,0:12:42.47,Default,,0000,0000,0000,,quiero enseñarles es lo que se llama zero knowledge. Y en particular, se los diré Dialogue: 0,0:12:42.47,0:12:46.08,Default,,0000,0000,0000,,acerca de algo que se llama the zero knowledge proof of knowledge. Así que aquí. Dialogue: 0,0:12:46.08,0:12:50.18,Default,,0000,0000,0000,,Bueno, lo que pasa es que hay un cierto número N, el que Alice lo sabe. Y la forma Dialogue: 0,0:12:50.18,0:12:54.17,Default,,0000,0000,0000,,el número N se construyó como un producto de dos números primos grandes. Así que imagina Dialogue: 0,0:12:54.17,0:12:58.84,Default,,0000,0000,0000,,aquí tenemos dos números primos, P y Q. Cada uno de ellos se puede pensar como 1000 dígitos. Dialogue: 0,0:12:58.84,0:13:03.89,Default,,0000,0000,0000,,Y usted probablemente sabe que están multiplicandose con\N2000 números de dos dígitos es bastante fácil. Pero si Dialogue: 0,0:13:03.89,0:13:08.24,Default,,0000,0000,0000,,Les acabo de dar sus productos. Averiguar su factorización en números primos es Dialogue: 0,0:13:08.24,0:13:12.43,Default,,0000,0000,0000,,en realidad muy difícil. Y, de hecho, vamos a utilizar el hecho de que factorizar es Dialogue: 0,0:13:12.43,0:13:16.57,Default,,0000,0000,0000,,difícil para construir sistemas [inaudible] públicos en la segunda mitad del curso. Dialogue: 0,0:13:16.57,0:13:20.97,Default,,0000,0000,0000,,Muy bien, así que Alice pasa a tener este número N, y ella también conoce la factorización de Dialogue: 0,0:13:20.97,0:13:24.90,Default,,0000,0000,0000,,N. Ahora Bob sólo tiene el número N.en realidad no sabe la factorización. Dialogue: 0,0:13:24.90,0:13:28.72,Default,,0000,0000,0000,,Ahora bien, el hecho mágico enthe zero knowledge proof of knowledge, es que Dialogue: 0,0:13:28.72,0:13:33.14,Default,,0000,0000,0000,,Alice puede probar a Bob que ella sabe la factorización de N. Sí, en realidad puedes Dialogue: 0,0:13:33.14,0:13:37.46,Default,,0000,0000,0000,,darle esta prueba a Bob, que Bob puede comprobar y convencerse de que Alice Dialogue: 0,0:13:37.46,0:13:42.39,Default,,0000,0000,0000,,conoce la factorización de N, sin embargo Bob no aprende nada en absoluto. Acerca de los factores de P Dialogue: 0,0:13:42.39,0:13:47.03,Default,,0000,0000,0000,,y Q, y esto es demostrable. Bob absolutamente no aprende nada en absoluto sobre los Dialogue: 0,0:13:47.03,0:13:50.100,Default,,0000,0000,0000,,factores P y Q. Y la declaración en realidad es muy, muy general. Es Dialogue: 0,0:13:50.100,0:13:55.28,Default,,0000,0000,0000,,no sólo de probar la factorización de N. De hecho, casi cualquier rompecabezas que Dialogue: 0,0:13:55.28,0:13:59.61,Default,,0000,0000,0000,,quieran demostrar que sabes la respuesta , se puede demostrar que es su conocimiento. Así que si Dialogue: 0,0:13:59.61,0:14:03.83,Default,,0000,0000,0000,,usted tiene un crucigrama que ha resuelto. Bueno, tal vez los crucigramas no es el Dialogue: 0,0:14:03.83,0:14:07.84,Default,,0000,0000,0000,,mejor ejemplo. Pero si usted tiene un rompecabezas de Sudoku, por ejemplo, que desea Dialogue: 0,0:14:07.84,0:14:12.28,Default,,0000,0000,0000,,demostrar que lo has resuelto, puede probar a Bob en una forma que, Bob quiere aprender Dialogue: 0,0:14:12.28,0:14:16.72,Default,,0000,0000,0000,,nada en absoluto sobre la solución, y sin embargo Bob se convenció de que realmente Dialogue: 0,0:14:16.72,0:14:20.93,Default,,0000,0000,0000,,tiene una solución a este rompecabezas. Muy bien. Esos son los tipos de aplicaciones mágicas. Dialogue: 0,0:14:20.93,0:14:25.00,Default,,0000,0000,0000,,Y así, la última cosa que quiero decir es que la criptografía moderna es una Dialogue: 0,0:14:25.00,0:14:29.02,Default,,0000,0000,0000,,ciencia muy rigurosa. Y de hecho, todos los concepto que vamos a describir va a Dialogue: 0,0:14:29.02,0:14:33.13,Default,,0000,0000,0000,,seguir tres pasos muy rigurosos,de acuerdo,\Ny vamos a ver a estos tres pasos Dialogue: 0,0:14:33.13,0:14:37.34,Default,,0000,0000,0000,,una y otra vez y otra vez así que quiero explicar lo que son. Así que lo primero Dialogue: 0,0:14:37.34,0:14:41.49,Default,,0000,0000,0000,,que vamos a hacer cuando se introduce una nueva primitiva como lo es una firma digital Dialogue: 0,0:14:41.49,0:14:45.54,Default,,0000,0000,0000,,vamos a especificar con precisión lo que es el\Nmodelo de amenazas. Es decir, qué puede hacer un Dialogue: 0,0:14:45.54,0:14:49.53,Default,,0000,0000,0000,,atacante para atacar a una firma digital y cuál es su objetivo en la forzar las Dialogue: 0,0:14:49.53,0:14:53.85,Default,,0000,0000,0000,,firmas?.Bueno, por lo que vamos a definir exactamente que significa para una firma Dialogue: 0,0:14:53.85,0:14:57.76,Default,,0000,0000,0000,,por ejemplo, para ser infalsificable.Infalsificable. Muy bien y me estoy dando firmas Dialogue: 0,0:14:57.76,0:15:01.100,Default,,0000,0000,0000,,digitales solo como un ejemplo. Por cada primitiva que describimos vamos a Dialogue: 0,0:15:01.100,0:15:06.46,Default,,0000,0000,0000,,definir con precisión lo que el modelo de amenazas es. A continuación, vamos a proponer una construcción Dialogue: 0,0:15:06.46,0:15:10.93,Default,,0000,0000,0000,,y luego vamos a dar una prueba de que cualquier atacante que es capaz de atacar a la Dialogue: 0,0:15:10.93,0:15:15.96,Default,,0000,0000,0000,,construcción bajo este modelo de amenaza. Que atacante también puede utilizarlos para resolver algunos Dialogue: 0,0:15:15.96,0:15:20.15,Default,,0000,0000,0000,,que subyace problemas difíciles. Y como resultado,\Nsi el problema realmente es difícil, que en Dialogue: 0,0:15:20.15,0:15:24.35,Default,,0000,0000,0000,,realidad demuestra que ningún atacante puede romper la construcción bajo el modelo de amenaza. Dialogue: 0,0:15:24.35,0:15:27.84,Default,,0000,0000,0000,,Muy bien. Pero estos tres pasos son en realidad bastante importante. En el caso de Dialogue: 0,0:15:27.84,0:15:31.93,Default,,0000,0000,0000,,firmas, vamos a definir lo que significa para una firma ser falsificable, entonces vamos a Dialogue: 0,0:15:31.93,0:15:35.91,Default,,0000,0000,0000,,dar una construcción y, a luego por ejemplo vamos a decir que cualquiera que pueda romper nuestra Dialogue: 0,0:15:35.91,0:15:39.80,Default,,0000,0000,0000,,construcción puede luego ser utilizada para decir factores enteros , que se cree que es un Dialogue: 0,0:15:39.80,0:15:43.54,Default,,0000,0000,0000,,problema difícil. Bueno, por lo que vamos a seguir estos tres pasos en todo, y Dialogue: 0,0:15:43.54,0:15:47.33,Default,,0000,0000,0000,,entonces usted verá cómo esto se ve aproximadamente. Bien, así que este es el final del Dialogue: 0,0:15:47.33,0:15:51.22,Default,,0000,0000,0000,,segmento. Y a continuación, en el siguiente segmento vamos a hablar un poco sobre la historia Dialogue: 0,0:15:51.22,0:15:52.01,Default,,0000,0000,0000,,de la criptografía.