[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:04.07,Default,,0000,0000,0000,,En este segmento, vamos a ver el protocolo de Diffie-Hellman, el cual es Dialogue: 0,0:00:04.07,0:00:08.23,Default,,0000,0000,0000,,nuestro primer mecanismo práctico para intercambiar las llaves. Dejarme recordarlos de nuestro escenario. Nuestros Dialogue: 0,0:00:08.23,0:00:12.44,Default,,0000,0000,0000,,amigos aquí, Alice y Bob, que no se han visto, pero de todas formas quieren intercambiar una llave secreta compartida Dialogue: 0,0:00:12.44,0:00:16.44,Default,,0000,0000,0000,,que pueden utilizar para comunicarse de forma segura. En Dialogue: 0,0:00:16.44,0:00:20.09,Default,,0000,0000,0000,,este segmento y en el siguiente, vamos a estar mirando a la seguridad sobre "eavesdroppers" Dialogue: 0,0:00:20.09,0:00:23.94,Default,,0000,0000,0000,,En otras palabras, sólo nos interesa los "eavesdroppers". Los atacantes no Dialogue: 0,0:00:23.94,0:00:27.99,Default,,0000,0000,0000,,se les permite modificar la información en la red. No se les Dialogue: 0,0:00:27.99,0:00:32.05,Default,,0000,0000,0000,,permite inyectar paquetes. No pueden modificar los paquetes de ninguna forma. Sólo pueden Dialogue: 0,0:00:32.05,0:00:36.34,Default,,0000,0000,0000,,escuchar sobre el tráfico. Al final del protocolo de intercambio de llaves, Dialogue: 0,0:00:36.34,0:00:40.88,Default,,0000,0000,0000,,nuestros amigos Alice y Bob tendrían que tener una llave secreta compartida pero el atacante Dialogue: 0,0:00:40.88,0:00:45.03,Default,,0000,0000,0000,,, el "eavesdropper" no tiene ni idea de cual va a ser esa llave. En el segmento anterior Dialogue: 0,0:00:45.03,0:00:49.34,Default,,0000,0000,0000,,hemos visto un segmento de llave llamado puzzle de Merkle.