1 00:00:00,000 --> 00:00:04,069 En este segmento, vamos a ver el protocolo de Diffie-Hellman, el cual es 2 00:00:04,069 --> 00:00:08,234 nuestro primer mecanismo práctico para intercambiar las llaves. Dejarme recordarlos de nuestro escenario. Nuestros 3 00:00:08,234 --> 00:00:12,442 amigos aquí, Alice y Bob, que no se han visto, pero de todas formas quieren intercambiar una llave secreta compartida 4 00:00:12,442 --> 00:00:16,445 que pueden utilizar para comunicarse de forma segura. En 5 00:00:16,445 --> 00:00:20,088 este segmento y en el siguiente, vamos a estar mirando a la seguridad sobre "eavesdroppers" 6 00:00:20,088 --> 00:00:23,937 En otras palabras, sólo nos interesa los "eavesdroppers". Los atacantes no 7 00:00:23,937 --> 00:00:27,992 se les permite modificar la información en la red. No se les 8 00:00:27,992 --> 00:00:32,046 permite inyectar paquetes. No pueden modificar los paquetes de ninguna forma. Sólo pueden 9 00:00:32,046 --> 00:00:36,336 escuchar sobre el tráfico. Al final del protocolo de intercambio de llaves, 10 00:00:36,336 --> 00:00:40,880 nuestros amigos Alice y Bob tendrían que tener una llave secreta compartida pero el atacante 11 00:00:40,880 --> 00:00:45,031 , el "eavesdropper" no tiene ni idea de cual va a ser esa llave. En el segmento anterior 12 00:00:45,031 --> 00:00:49,343 hemos visto un segmento de llave llamado puzzle de Merkle.