1 00:00:02,146 --> 00:00:03,636 El internet 2 00:00:03,736 --> 00:00:06,476 Cifrado y Llave Publica 3 00:00:08,595 --> 00:00:13,225 ¡Hola! mi nombre es Mia me graduare en Ciencias de la computación en UC Berkeley 4 00:00:13,245 --> 00:00:15,613 y trabajo para el departamento de defensa 5 00:00:15,613 --> 00:00:17,703 donde trato de mantener información segura 6 00:00:18,778 --> 00:00:20,268 El Internet es un sitema de 7 00:00:20,268 --> 00:00:21,508 servicio disponible y publico 8 00:00:22,150 --> 00:00:23,660 Todos mandamos y recibimos información 9 00:00:23,660 --> 00:00:25,660 por medio de cables compartidos y conecciones 10 00:00:26,480 --> 00:00:27,690 Pero incluso que es un sitema disponible 11 00:00:27,747 --> 00:00:29,877 todavia intercambiamos mucha información privada 12 00:00:30,689 --> 00:00:34,829 Cosas como número de tarjetas, información de bancos, contraseñas y correos 13 00:00:35,500 --> 00:00:37,950 Entonces ¿Cómo todo esto que es privado se mantiene secreto? 14 00:00:38,642 --> 00:00:40,342 Datos de cualquier tipo se mantiene 15 00:00:40,347 --> 00:00:41,487 secreta por medio de un proceso 16 00:00:41,487 --> 00:00:42,467 conocido como Cifrado 17 00:00:42,502 --> 00:00:45,072 revuelto o cambiando el mensaje para esconder 18 00:00:45,072 --> 00:00:46,302 el texto original 19 00:00:46,735 --> 00:00:48,475 Ahora descifrado es el proceso de ordenar 20 00:00:48,495 --> 00:00:50,245 el mensaje para que sea leible 21 00:00:51,965 --> 00:00:53,685 Es una simple idea pero la gente lo ha 22 00:00:53,685 --> 00:00:54,985 hecho por siglos 23 00:00:55,746 --> 00:00:57,396 Uno de los primeros metodos muy conocido 24 00:00:57,396 --> 00:00:59,456 de cifrado es el Código de Cesar 25 00:00:59,617 --> 00:01:01,167 nombrado despues de Julius Caesar 26 00:01:01,232 --> 00:01:05,232 un General Romano que cifraba sus comandos militares para asegurarse que si uno de 27 00:01:05,247 --> 00:01:08,887 sus mensajes era encontrado por los enemigos no fueran capaz de leerlo 28 00:01:10,254 --> 00:01:12,044 Código de Cesar es un algoritmo que sustituye 29 00:01:12,044 --> 00:01:13,754 cada palabra en el mensaje original con 30 00:01:13,754 --> 00:01:16,834 una letra y un cierto número de pasos abajo del alfabeto 31 00:01:17,507 --> 00:01:19,817 Si el número es algo que sabia el remitente 32 00:01:19,817 --> 00:01:21,847 y el receptor se conoce como Llave 33 00:01:23,002 --> 00:01:26,082 que permite al lector poder desbloquear el mensaje secreto 34 00:01:27,511 --> 00:01:29,691 Por ejemplo, si tu mensaje original dice Hola 35 00:01:29,821 --> 00:01:32,971 entonces usando el algoritmo de código de cesar 36 00:01:33,296 --> 00:01:36,806 con una llave de 5 el mensaje cifrado será este 37 00:01:39,212 --> 00:01:41,592 y para descifrar el mensaje el receptor 38 00:01:41,607 --> 00:01:43,337 sólo usará la llave para un proceso reverso 39 00:01:45,522 --> 00:01:47,822 Pero hay un problema muy grande en el código de cesar 40 00:01:48,623 --> 00:01:52,623 cualquiera puede facilmente encontrar el mensaje cifrado 41 00:01:52,749 --> 00:01:56,749 tratando cualquier Llave posibilible en el alfabeto ingles sólo hay 26 letras 42 00:01:56,771 --> 00:02:01,421 lo que significa sólo necesitas tratar esas 26 Llaves para descifrar el mensaje 43 00:02:03,157 --> 00:02:07,367 Ahora tratar 26 Llaves posibles no es muy dificil y tomará por lo mucho una hora 44 00:02:08,566 --> 00:02:10,046 Entonces hagamoslo más dificil 45 00:02:10,093 --> 00:02:14,093 en lugar de mover cada letra por la misma cantidad cambiaremos cada letra por un 46 00:02:14,118 --> 00:02:17,578 número diferente.En este ejemplo una Llave 47 00:02:17,578 --> 00:02:20,528 de 10 muestra cuantas posiciones de cada letra 48 00:02:20,555 --> 00:02:22,895 será cambiada para cifrar un mensaje más largo 49 00:02:26,429 --> 00:02:28,249 Esta Llave será más dificil 50 00:02:28,249 --> 00:02:30,059 usando un cifrado de 10 digitos puede 51 00:02:30,060 --> 00:02:33,090 haber 10 billones de Llaves posibles de soluciones 52 00:02:34,366 --> 00:02:36,846 Obiamente es algo que cualquier humano no podria solucionar 53 00:02:36,848 --> 00:02:38,438 tomaria muchos siglos 54 00:02:39,745 --> 00:02:41,105 pero una computadora común de hoy toma 55 00:02:41,134 --> 00:02:45,014 sólo unos segundos para probar las 10 billones posiblilidades de Llaves 56 00:02:45,924 --> 00:02:47,894 Entonces en el mundo moderno los chicos 57 00:02:47,894 --> 00:02:50,504 malos tienen computadoras en lugar 58 00:02:50,504 --> 00:02:55,564 de lapices ¿Cómo cifrarias los mensajes seguros que sean muy dificil de romper? 59 00:02:56,085 --> 00:02:58,835 Muy dificil significa que hay muchas posibilidades 60 00:02:59,414 --> 00:03:01,314 de calcular en un tiempo razonable 61 00:03:03,126 --> 00:03:07,406 Ahora la comunicación segura estan cifrados usando Llaves de 256 bits 62 00:03:07,406 --> 00:03:11,406 eso significa que la computadora de un chico malo intercepta tu mensaje 63 00:03:11,424 --> 00:03:15,424 nesecitará tratar este número de opciones posibles para que descubrá 64 00:03:15,424 --> 00:03:17,304 la Llave y saber el mensaje 65 00:03:20,251 --> 00:03:23,341 incluso si tienes cien mil super computadorasy cada una pudiera tratar 66 00:03:23,374 --> 00:03:27,374 un millon de billon de Llaves cada segundo 67 00:03:28,281 --> 00:03:31,311 tomará trillones de trillones de trillones de años 68 00:03:31,319 --> 00:03:32,269 para tratar cada opción 69 00:03:33,329 --> 00:03:36,559 sólo para romper un mensaje simple protegido con un cifrado de 256 bit 70 00:03:37,864 --> 00:03:41,344 Claro los chips de computadoras se hacen el doble de rapidos y la mitad de medida 71 00:03:41,367 --> 00:03:44,827 cada año y si seguimos con ese progreso 72 00:03:45,313 --> 00:03:51,043 el problema de ahora será resuelto en unos cientos de años en el futuro y 256 bits 73 00:03:51,043 --> 00:03:53,973 No será suficiente para un cifrado seguro 74 00:03:54,410 --> 00:03:56,320 De hecho ya tubimos que aumentar el 75 00:03:56,320 --> 00:03:58,520 standar del largo de cifrado para poder 76 00:03:58,520 --> 00:04:00,140 mantenernos al corriente y velocidad de las computadoras 77 00:04:01,236 --> 00:04:03,186 La buena noticia es que usando una Llave más larga 78 00:04:03,186 --> 00:04:05,366 No hace los cifrados más dificiles 79 00:04:05,366 --> 00:04:07,396 Pero Si aumenta expotencialmente el número 80 00:04:07,396 --> 00:04:09,786 de posibilidades que le tomará a un cifrador 81 00:04:11,412 --> 00:04:14,042 Cuando el remitente y el receptor comparten la misma Llave para 82 00:04:14,042 --> 00:04:16,742 revolver y ordenar mensajes se llama 83 00:04:16,742 --> 00:04:18,422 Cifrado Simétrico 84 00:04:19,354 --> 00:04:21,624 con cifrado simétrico como el código de cesar 85 00:04:21,769 --> 00:04:24,949 la Llave secreta tiene que ser un acuerdo 86 00:04:24,992 --> 00:04:26,852 con anterioridad por dos personas en privado 87 00:04:28,036 --> 00:04:31,336 eso es genial para la gente, pero el inernet esta disponible y publico 88 00:04:31,336 --> 00:04:34,656 entonces es imposible para dos computadoras verse en privado 89 00:04:35,508 --> 00:04:36,928 para ponerse deacuerdo en la Llave secreta 90 00:04:37,331 --> 00:04:39,881 en lugar computadoras usan Llaves de cifrado asimétrico 91 00:04:40,014 --> 00:04:41,764 una llave publica que puede ser 92 00:04:41,787 --> 00:04:45,627 intercambiada con cualquiera y una Llave Privada que no es compartida 93 00:04:47,032 --> 00:04:49,052 Llave publica es usada para cifrar datos 94 00:04:49,052 --> 00:04:52,272 y cualquiera puede usarla para crear mensages secretos 95 00:04:52,880 --> 00:04:55,290 pero el secreto sólo puede ser descifrado 96 00:04:55,543 --> 00:04:57,593 por una computadora con acceso a la Llave Privada 97 00:04:59,008 --> 00:05:00,878 ¿Cómo funciona? con algo de matematicas 98 00:05:00,939 --> 00:05:02,869 que no veremos por el momento 99 00:05:02,929 --> 00:05:03,829 Piensalo de esta forma tienes una caja de correo personal 100 00:05:03,837 --> 00:05:07,587 donde cualquiera puede depositar correo 101 00:05:07,636 --> 00:05:11,636 pero necesitan una llave para hacerlo y tu puedes hacer muchas copias y le 102 00:05:11,636 --> 00:05:14,956 mandas una a tu amigo o incluso puedes 103 00:05:14,956 --> 00:05:16,606 hacerla publica y disponible tu amigo 104 00:05:16,706 --> 00:05:18,976 o incluso un desconocido puede usar la 105 00:05:18,976 --> 00:05:21,016 Llave publica para accesar la ranura de 106 00:05:21,016 --> 00:05:22,756 la caja y dejar el mensage 107 00:05:22,868 --> 00:05:25,628 pero sólo tu puedes abrir la caja de correo con tu Llave privada 108 00:05:25,770 --> 00:05:28,600 para accesar a todos los mensajes secretos que recibiste 109 00:05:29,288 --> 00:05:33,288 y puedes mandar un mensaje secreto a tu amigo usando la Llave publica a su caja 110 00:05:33,288 --> 00:05:37,288 de esta forma la gente puede intercambiar mensajes seguros sin 111 00:05:37,288 --> 00:05:40,338 la necesidad de ponerse deacuerdo para la Llave privada 112 00:05:41,094 --> 00:05:43,504 La criptografia de la Llave Privada es la fundación 113 00:05:43,548 --> 00:05:46,518 de todos los mensajes seguros en el internet disponible 114 00:05:47,079 --> 00:05:48,859 Incluyendo los protocolos de suguridad 115 00:05:48,859 --> 00:05:51,609 conocidos como SSL y TLS que nos protege 116 00:05:51,637 --> 00:05:53,477 cuando navegamos sitios web 117 00:05:54,179 --> 00:05:58,179 tu computadora usa eso hoy. Cada que vez que obserbas un candadito o las letras 118 00:05:58,179 --> 00:06:01,499 https en tu navegador de la barra 119 00:06:02,188 --> 00:06:06,188 esto significa que tu computadora esta usando cifrado de Llave publica para 120 00:06:06,188 --> 00:06:08,578 cambiar datos seguros con el sitio web en el que estas 121 00:06:09,723 --> 00:06:13,723 Mientrás más y más gente se une al internet más y más datos privados serán 122 00:06:13,723 --> 00:06:17,723 transmitidos y la necesidad de asegurar esa información será más importante 123 00:06:18,830 --> 00:06:22,460 Y conforme las computadoras sean más y más rapidas tenemos que desarrollar 124 00:06:22,460 --> 00:06:24,840 nuevas formas de cifrado más dicil para 125 00:06:24,840 --> 00:06:26,140 que las computadoras no puedan descifrarlo 126 00:06:26,143 --> 00:06:27,903 Esto es lo que hago en mi trabajo y 127 00:06:27,906 --> 00:06:29,546 siempre esta cambiando.