< Return to Video

What is cryptography? (15 min)

  • 0:00 - 0:03
    Antes de comenzar con el material técnico , quiero darles un rápido
  • 0:03 - 0:06
    resumen de que es la Criptografía y las diferentes áreas de la misma. De esta forma
  • 0:06 - 0:10
    el centro de la criptografía es por supuesto la comunicación segura que esencialmente
  • 0:10 - 0:15
    consiste de dos partes. La primera es el establecimiento de una clave segura y luego cómo
  • 0:15 - 0:19
    nos comunicamos de forma segura una vez que tenemos una clave compartida. Ya dijimos que
  • 0:19 - 0:23
    el establecimiento de una clave segura importa mucho a Alice y Bob para que se envien mensajes el uno al otro
  • 0:23 - 0:27
    de tal forma que en el extremo de este protocolo, hay una clave compartida
  • 0:27 - 0:31
    que ambos han aceptado, la clave compartida K, y mas alla de eso, es solo eso una clave compartida, de hecho
  • 0:31 - 0:35
    Alice podria saber que ella esta hablando con Bob y Bob podria saber que el esta hablando
  • 0:35 - 0:40
    con Alice. Pero un atacante primerizo que escuche esta conversación no tiene idea de cual
  • 0:40 - 0:44
    es la clave compartida. Y veremos mas adelante en este curso como hacerlo. Ahora una vez que ellos
  • 0:44 - 0:48
    tienen una clave compartida, ellos van a querer intercambiar mensajes de forma segura usando esta clave, y
  • 0:48 - 0:52
    hablaremos de esquemas de encriptacion que nos permitiran hacerlo de tal forma que
  • 0:52 - 0:55
    un atacante no se podria imaginar que mensajes se estan enviando de un lado para otro. Y
  • 0:55 - 1:00
    es más un asaltante incluso no puede manipular indebidamente este tráfico sin ser detectado.
  • 1:00 - 1:03
    En otras palabras, estos esquemas de código proveen tanto confidencialidad e
  • 1:03 - 1:07
    integridad. Pero la criptografía hace mucho más, mucho mas que sólo esas dos
  • 1:07 - 1:11
    cosas. Y quiero darles unos cuantos ejemplos de eso. Así el primer ejemplo que
  • 1:11 - 1:14
    quiero darles es lo que se llama una firma digital. Así una firma digital ,
  • 1:14 - 1:19
    básicamente, es el análogo de una firma en el mundo físico. En el mundo
  • 1:19 - 1:23
    físico, recuerden cuando firman un documento, esencialmente, ustedes escriben su firma en
  • 1:23 - 1:28
    ese documento y su firma es siempre la misma. Ustedes siempre escriben la misma
  • 1:28 - 1:32
    firma en todos los documentos que ustedes quieran firmar. En el mundo digital, esto no puede
  • 1:32 - 1:37
    trabajar probablemente porque si el atacante obtiene un documento firmado por mí, él
  • 1:37 - 1:41
    puede cortar y pegar mi firma sobre otro documento que yo no podría haber
  • 1:41 - 1:45
    querido firmar.Y bien , no es simplemente posible en un mundo digital que mi
  • 1:45 - 1:50
    firma sea la misma para todos los documentos que quiera firmar. Nosotros hablaremos
  • 1:50 - 1:54
    de cómo construir firmas digitales en la segunda parte de este curso. Es
  • 1:54 - 1:58
    realmente una primitiva muy interesante y veremos exactamente cómo hacerlo. Sólamante para
  • 1:58 - 2:02
    darles un indicio, la forma en que la firma digital trabaja es básicamente haciendo la
  • 2:02 - 2:06
    firma digital via una función del contenido que será firmado. Así un atacante que
  • 2:06 - 2:10
    intente copiar mi firma desde un documento a otro no tendrá exito
  • 2:10 - 2:15
    debido a la firma. En el nuevo documento no va a estar la función correcta en base a los
  • 2:15 - 2:19
    datos en el nuevo documento, y como resultado, la firma no podrá verificarse. Y como dije
  • 2:19 - 2:23
    veremos exactamente como construir firmas digitales mas adelante y sobre eso
  • 2:23 - 2:27
    probaremos que esas construcciones son seguras.
    Otra aplicación de la criptografía que
  • 2:27 - 2:31
    quiero mencionar, es la comunicación anónima. Así imagina a la usuaria
  • 2:31 - 2:36
    Alice que quiere hablar de algo a traves de una servidor de chat con Bob. Y, si quizás quiere hablar acerca de
  • 2:36 - 2:40
    una condición médica, y por eso quiere hacerlo anónimamente, de modo que el
  • 2:40 - 2:45
    servidor de chat no sabe quien es ella en ese momento. Bien, hay un método estándard, llamado
  • 2:45 - 2:50
    Mixnet, que permite a Alice comunicarse sobre el internet público con Bob. A traves de
  • 2:50 - 2:55
    una secuencia de proxies de tal forma que al otro lado de la comunicación Bob no tiene idea de quien
  • 2:55 - 3:00
    quiere hablarle. La forma de hacer este trabajo es que a medida que Alice envía sus mensajes
  • 3:00 - 3:04
    a Bob a través de una secuencia de proxies, esos mensajes son encriptados. Y ellos
  • 3:04 - 3:08
    son desencriptados apropiadamente de tal manera que Bob no tiene idea de con quíen esta hablando y
  • 3:08 - 3:13
    los mismos proxies no saben que Alice esta hablando con Bob, o realmente
  • 3:13 - 3:17
    quien esta hablando a quien de forma general. Una cosa interesante acerca de este
  • 3:17 - 3:20
    canal de comunicación anónima es, que este es bi-direccional. En otras palabras,
  • 3:20 - 3:25
    aún cuando Bob no tenga idea de con quien esta hablando, él aún así puede responder a Alice y
  • 3:25 - 3:29
    Alice recibirá esos mensajes. Una vez que tenemos comunicación anónima, podemos construir
  • 3:29 - 3:34
    otros mecanismos de privacidad. Y quiero darles un ejemplo de lo que es llamado
  • 3:34 - 3:38
    dinero digital. Recuerden que en el mundo físico si yo tengo un
  • 3:38 - 3:42
    dólar físico, puedo ir a la librería y comprar un libro y el comerciante puede no tener
  • 3:42 - 3:47
    idea de quien soy. la pregunta es si podemos hacer lo mismo en el mundo digital
  • 3:47 - 3:51
    en el mundo digital, basicamente, Alicia podria tener un dolar digital,
  • 3:51 - 3:56
    una moneda de un dolar digital. Y ella podria querer gastar ese dolar en algo en un comercio
  • 3:56 - 4:01
    en linea, quizas alguna librería en linea. Ahora, lo que nos gustaría hacer es que así sea
  • 4:01 - 4:06
    cuando Alice gaste su moneda en la libreria, la libreria no tiene
  • 4:06 - 4:11
    idea de quien es Alice. Nosotros brindamos el mismo anonimato que cuando usamos dinero fisico
  • 4:11 - 4:15
    Ahora el problema es que en el mundo digital, Alice puede tomar la moneda que
  • 4:15 - 4:20
    tuvo, esta moneda de un dolar, y antes de gastarlo, puede hacer copias de esta.
  • 4:20 - 4:24
    y de repente en vez de tener solo una moneda ahora
  • 4:24 - 4:28
    de repente tendra tres monedas de un dolar y todas ellas seran iguales por supuesto, y
  • 4:28 - 4:32
    no hay nada que le impida tomar las replicas de las monedas y
  • 4:32 - 4:36
    gastar con ellas otras mercaderias. La pregunta es como dar
  • 4:36 - 4:40
    dinero digital anónimo? Pero al mismo tiempo, también prevenir el doble gasto de monedas
  • 4:40 - 4:44
    de un dolar en diferentes comercios. En algún sentido existe una paradoja aquí donde
  • 4:44 - 4:48
    el anonimato esta en conflicto con la seguridad porque si tenemos dinero anónimo no hay
  • 4:48 - 4:52
    nada para impedir que Alice gaste el doble de monedas porque la moneda es
  • 4:52 - 4:56
    anónima, no hay manera de saber si se cometio este fraude. Así que la pregunta
  • 4:56 - 5:00
    es como resolver este conflicto. Y resulta que es totalmente factible. Y
  • 5:00 - 5:05
    hablaremos de dinero digital anónimo más adelante. Sólo para darle una pista, voy a
  • 5:05 - 5:09
    decir que la forma en que lo haremos, básicamente es asegurándose de que si Alicia gasta la moneda
  • 5:09 - 5:14
    una vez, entonces nadie sabe quién es, pero si se pasa la moneda más de una vez.
  • 5:14 - 5:18
    de repente, su identidad está totalmente expuesta y entonces podría ser objeto de
  • 5:18 - 5:22
    todo tipo de problemas legales. Y así es como el dinero digital anónimo se
  • 5:22 - 5:26
    trabaja en un alto nivel y vamos a ver cómo ponerlo en práctica más tarde en el curso.
  • 5:26 - 5:30
    otras aplicaciones de criptografía usan protocolos más abstractos, pero.
  • 5:30 - 5:34
    antes de hablar de resultados generales, deseo dar dos ejemplos. Así el
  • 5:34 - 5:38
    primer ejemplo tiene que ver con los sistemas electorales. Aquí esta el problema de las elecciones
  • 5:38 - 5:43
    Supongamos ... tenemos dos partidos, el partido cero y el partido uno. Y los electores votan por estos
  • 5:43 - 5:47
    partidos. Por ejemplo, este elector pudo votar por el partido cero y otro elector por el
  • 5:47 - 5:52
    partido uno. Y asi sucesivamente. En esta elección, el partido cero obtuvo tres votos y el partido dos
  • 5:52 - 5:57
    obtuvo 2 votos. Entonces el ganador de esta elección, por supuesto es el partido cero. Pero
  • 5:57 - 6:02
    pero generalmente, el ganador de la elección es el partido que recibe la mayoria de
  • 6:02 - 6:06
    votos. Ahora, el problema de las elecciones es el siguiente. Los electores les gustaría de alguna manera
  • 6:06 - 6:12
    computar la mayoria de los votos, pero hacerlo de una manera tal que nada
  • 6:12 - 6:17
    es revelado acerca de los votos individuales. Ok? Así que la pregunta es como hacer eso?
  • 6:17 - 6:21
    Y para ello, vamos a introducir un centro de eleccion que nos va a ayudar a
  • 6:21 - 6:27
    calcular la mayoría, pero manteniendo los votos del contrario secretos. Y lo que las partidos
  • 6:27 - 6:32
    van a hacer es que cada uno envíe sus votos cifrados al centro
  • 6:32 - 6:37
    de elección de tal manera que al final de la elección, el centro de las elecciones es capaz de
  • 6:37 - 6:42
    calcular y sacar un ganador de la elección. Sin embargo, aparte del ganador
  • 6:42 - 6:47
    de la elección, nada es revelado de los votos individuales. Los votos
  • 6:47 - 6:51
    individuales del contrario permanecerán completamente privados. Por supuesto, el centro de elecciones también
  • 6:51 - 6:56
    va a verificar que este elector, por ejemplo, se le permita votar y que el votante
  • 6:56 - 7:01
    sólo votara una vez. Pero aparte de esa información de las elecciones en el centro de elecciones en el
  • 7:01 - 7:05
    resto del mundo supieran nada mas acerca del otro voto que el
  • 7:05 - 7:10
    resultado de la eleccion. Así que esto es un ejemplo de un protocolo que implica seis
  • 7:10 - 7:14
    partidos. En este caso, hay cinco votantes en un centro de elecciones. Estos
  • 7:14 - 7:19
    partidos calculan entre ellos mismos. Y al final del cálculo, el resultado de
  • 7:19 - 7:24
    la elección es conocido pero no es otra cosa que revelar las entradas individuales. Ahora
  • 7:24 - 7:29
    un problema similar surge en el contexto de las subastas privadas. Así que en una subasta
  • 7:29 - 7:34
    privada cada postor tiene su propia oferta. Y ahora supongamos que el
  • 7:34 - 7:39
    mecanismo de subasta que está siendo utilizado es llamado subasta Vickrey donde la
  • 7:39 - 7:45
    definición de una subasta Vickrey es que el ganador es el mejor postor. Pero la
  • 7:45 - 7:50
    cantidades que el ganador paga es en realidad la segunda mejor oferta. Así que paga la
  • 7:50 - 7:55
    segunda oferta más alta. ? OKay, por lo que este es un mecanismo de subasta estándar llamada
  • 7:55 - 8:00
    subasta Vickrey. Y ahora lo que nos gustaría hacer es, básicamente permitir a los participantes
  • 8:00 - 8:05
    calcular, averiguar quién es elmás alto postor y cuanto se supone que hay que
  • 8:05 - 8:09
    pagar, pero aparte de eso, toda la otra información sobre las ofertas individuales
  • 8:09 - 8:14
    deben permanecer en secreto. Así, por ejemplo, la cantidad real de que el mejor postor oferta
  • 8:14 - 8:19
    debe permanecer en secreto. Lo único que debe convertirse en público es la segunda más alta
  • 8:19 - 8:24
    oferta y la identidad del mejor postor. Así que de nuevo ahora, la forma en que vamos a hacerlo
  • 8:24 - 8:28
    es vamos a introducir una centro de subasta en una forma similar. En esencia, todo el mundo
  • 8:28 - 8:33
    enviarán sus ofertas encriptadas al centro de subasta . El centro de subasta
  • 8:33 - 8:37
    calculara la identidad del ganador y de hecho el también calculara la segunda
  • 8:37 - 8:42
    mejor oferta pero aparte de estos dos valores, nada más es revelado las
  • 8:42 - 8:46
    ofertas individuales. Ahora bien, esto es en realidad un ejemplo de un problema mucho más general
  • 8:46 - 8:50
    llamado secure multi-party computation. Permítanme explicarle de que trata secure multi-party
  • 8:50 - 8:55
    computation. Así que aquí, básicamente de manera abstracta, los participantes tienen un secreto
  • 8:55 - 8:59
    entradas a sí mismos. Así, en el caso de una elección, las entradas deberian ser los
  • 8:59 - 9:03
    votos. En el caso de una subasta, la entradas serían las ofertas secretas. Y entonces
  • 9:03 - 9:07
    lo que les gustaría hacer es calcular algún tipo de una función. De sus entradas
  • 9:07 - 9:11
    De nuevo, en el caso de una elección, la función es una mayoría. En el caso de
  • 9:11 - 9:15
    subasta, la función pasa a ser el el segundo más alto, mayor número entre los x 1
  • 9:15 - 9:19
    a x 4. Y la pregunta es, ¿cómo puede hacer eso, de tal manera que el valor de la
  • 9:19 - 9:23
    la función es revelada, pero no es otra cosa que revelar acerca de los votos individuales? Así que
  • 9:23 - 9:28
    permítanme enseñarles una especie de una muda, insegura
    forma de hacerlo. Lo que hacemos es introducir un
  • 9:28 - 9:32
    partido de confianza. Y luego, autoridad de confianza básicamente recoge entradas
  • 9:32 - 9:36
    individuales. Y un poco se compromete en mantener en
    secreto las entradas individuales, por lo que sólo
  • 9:36 - 9:41
    sabría lo que son. Y entonces, se publica el valor de la función, al
  • 9:41 - 9:45
    mundo. Por lo tanto, la idea ahora es que el valor de la función se hizo público, pero
  • 9:45 - 9:49
    nada más se revela las entradas individuales. Pero, por supuesto, tienes
  • 9:49 - 9:53
    la autoridad de confianza que se tiene que confiar, y si por alguna razón no es
  • 9:53 - 9:57
    digno de confianza, entonces usted tiene un problema. Y así que, hay un teorema muy central en la
  • 9:57 - 10:01
    [Inaudible] y en realidad es un hecho poco sorprendente . Que dice que cualquier
  • 10:01 - 10:05
    cálculo que le gustaría hacer, cualquier función F que le gustaría calcular, que pueda
  • 10:05 - 10:09
    calcular con una autoridad de confianza, también puedo hacerlo sin una autoridad de confianza.
  • 10:09 - 10:14
    [Inaudible] de alto nivel a explicar lo que esto significa. Básicamente, lo que vamos a hacer, es
  • 10:14 - 10:18
    vamos a deshacernos de la autoridad. Así que los partidos son en realidad no van a enviar
  • 10:18 - 10:22
    sus entradas a la autoridad. Y, en hecho, no va a ser una
  • 10:22 - 10:26
    autoridad en el sistema. En su lugar, lo que los partidos van a hacer, es que van a
  • 10:26 - 10:31
    hablar entre sí usando algún protocolo. Tal que al final del protocolo
  • 10:31 - 10:35
    de repente el valor de la función se da a conocer a todos. Y sin embargo,
  • 10:35 - 10:39
    nada que no sea el valor de la función se ha revelado. En otras palabras,
  • 10:39 - 10:44
    las entradas individuales se mantiene en secreto. Pero de nuevo no hay autoridad, hay
  • 10:44 - 10:48
    sólo una forma para ellos de hablar el uno al otro de tal manera que la salida final se revela. Así
  • 10:48 - 10:52
    este es un resultado bastante general, es una especie de un factor sorprendente, esto es en absoluto
  • 10:52 - 10:56
    factible. Y, de hecho, que es y hacia el final de la clase que en realidad va a ver cómo
  • 10:56 - 11:01
    hacer que esto suceda. Ahora, hay algunos aplicaciones de la criptografía que no puedo
  • 11:01 - 11:06
    clasificar cualquier otra forma que decir que son puramente mágico. Permítanme dar a
  • 11:06 - 11:10
    ustedes dos ejemplos de ello. Así, el primero es lo que se llama outsourcing privado.
  • 11:10 - 11:15
    computation. Así que les voy a dar un ejemplo de una búsqueda de Google sólo para ilustrar el
  • 11:15 - 11:20
    punto. Así que imagínate Alice tiene una consulta de búsqueda. Resulta que
    que quiere emitir. Resulta que
  • 11:20 - 11:25
    existen esquemas de encriptación muy especiales de tal manera que Alice puede enviar un cifrado de
  • 11:25 - 11:30
    su consulta a Google. Y entonces, debido a la propiedad del esquema de encriptación
  • 11:30 - 11:35
    Google realmente puede calcular en los valores encriptados sin saber lo que los
  • 11:35 - 11:40
    textos claramente son. Así que Google realmente puede
    ejecuta su algoritmo de búsqueda masiva en la
  • 11:40 - 11:45
    consulta cifrada y recuperar en resultados cifrados. Muy bien. Google enviará los
  • 11:45 - 11:49
    resultados cifrados de nuevo a Alice. Alice descifrará y luego recibirá los
  • 11:49 - 11:54
    resultados. Pero la magia aquí es todo lo que Google vio sólo cifrados de las investigaciones de Alice
  • 11:54 - 11:57
    y nada más. Y así, Google como resultado no tiene idea de lo que Alice acabo de
  • 11:57 - 12:02
    buscar y Alice, sin embargo realmente aprendío, aprendío exactamente lo que ella
  • 12:02 - 12:06
    quería aprender. Bueno por lo que, se trata de un tipo de magia de los esquemas de encriptación. Son
  • 12:06 - 12:10
    bastante reciente, esto es sólo un nuevo desarrollo de aproximadamente dos o tres años
  • 12:10 - 12:14
    atrás, que nos permite calcular en datos encriptados, a pesar de que en realidad no saben
  • 12:14 - 12:19
    lo que hay dentro de la encriptación. Ahora, antes de salir corriendo y pensar acerca de esta implementación
  • 12:19 - 12:22
    debos advertirle que esto en este momento es realmente sólo teoria, en
  • 12:22 - 12:26
    el sentido de la ejecución de una búsqueda en Google el cifrado de datos es probable que tome unos
  • 12:26 - 12:31
    mil millones de años. Pero, sin embargo, sólo el hecho de que esto es factible es realmente
  • 12:31 - 12:34
    sorprendente, y es bastante útil para los cálculos relativamente simples. Así,
  • 12:34 - 12:39
    de hecho, vamos a ver algunas aplicaciones de este mas adelante. La otra aplicación mágica que
  • 12:39 - 12:42
    quiero enseñarles es lo que se llama zero knowledge. Y en particular, se los diré
  • 12:42 - 12:46
    acerca de algo que se llama the zero knowledge proof of knowledge. Así que aquí.
  • 12:46 - 12:50
    Bueno, lo que pasa es que hay un cierto número N, el que Alice lo sabe. Y la forma
  • 12:50 - 12:54
    el número N se construyó como un producto de dos números primos grandes. Así que imagina
  • 12:54 - 12:59
    aquí tenemos dos números primos, P y Q. Cada uno de ellos se puede pensar como 1000 dígitos.
  • 12:59 - 13:04
    Y usted probablemente sabe que están multiplicandose con
    2000 números de dos dígitos es bastante fácil. Pero si
  • 13:04 - 13:08
    Les acabo de dar sus productos. Averiguar su factorización en números primos es
  • 13:08 - 13:12
    en realidad muy difícil. Y, de hecho, vamos a utilizar el hecho de que factorizar es
  • 13:12 - 13:17
    difícil para construir sistemas [inaudible] públicos en la segunda mitad del curso.
  • 13:17 - 13:21
    Muy bien, así que Alice pasa a tener este número N, y ella también conoce la factorización de
  • 13:21 - 13:25
    N. Ahora Bob sólo tiene el número N.en realidad no sabe la factorización.
  • 13:25 - 13:29
    Ahora bien, el hecho mágico enthe zero knowledge proof of knowledge, es que
  • 13:29 - 13:33
    Alice puede probar a Bob que ella sabe la factorización de N. Sí, en realidad puedes
  • 13:33 - 13:37
    darle esta prueba a Bob, que Bob puede comprobar y convencerse de que Alice
  • 13:37 - 13:42
    conoce la factorización de N, sin embargo Bob no aprende nada en absoluto. Acerca de los factores de P
  • 13:42 - 13:47
    y Q, y esto es demostrable. Bob absolutamente no aprende nada en absoluto sobre los
  • 13:47 - 13:51
    factores P y Q. Y la declaración en realidad es muy, muy general. Es
  • 13:51 - 13:55
    no sólo de probar la factorización de N. De hecho, casi cualquier rompecabezas que
  • 13:55 - 14:00
    quieran demostrar que sabes la respuesta , se puede demostrar que es su conocimiento. Así que si
  • 14:00 - 14:04
    usted tiene un crucigrama que ha resuelto. Bueno, tal vez los crucigramas no es el
  • 14:04 - 14:08
    mejor ejemplo. Pero si usted tiene un rompecabezas de Sudoku, por ejemplo, que desea
  • 14:08 - 14:12
    demostrar que lo has resuelto, puede probar a Bob en una forma que, Bob quiere aprender
  • 14:12 - 14:17
    nada en absoluto sobre la solución, y sin embargo Bob se convenció de que realmente
  • 14:17 - 14:21
    tiene una solución a este rompecabezas. Muy bien. Esos son los tipos de aplicaciones mágicas.
  • 14:21 - 14:25
    Y así, la última cosa que quiero decir es que la criptografía moderna es una
  • 14:25 - 14:29
    ciencia muy rigurosa. Y de hecho, todos los concepto que vamos a describir va a
  • 14:29 - 14:33
    seguir tres pasos muy rigurosos,de acuerdo,
    y vamos a ver a estos tres pasos
  • 14:33 - 14:37
    una y otra vez y otra vez así que quiero explicar lo que son. Así que lo primero
  • 14:37 - 14:41
    que vamos a hacer cuando se introduce una nueva primitiva como lo es una firma digital
  • 14:41 - 14:46
    vamos a especificar con precisión lo que es el
    modelo de amenazas. Es decir, qué puede hacer un
  • 14:46 - 14:50
    atacante para atacar a una firma digital y cuál es su objetivo en la forzar las
  • 14:50 - 14:54
    firmas?.Bueno, por lo que vamos a definir exactamente que significa para una firma
  • 14:54 - 14:58
    por ejemplo, para ser infalsificable.Infalsificable. Muy bien y me estoy dando firmas
  • 14:58 - 15:02
    digitales solo como un ejemplo. Por cada primitiva que describimos vamos a
  • 15:02 - 15:06
    definir con precisión lo que el modelo de amenazas es. A continuación, vamos a proponer una construcción
  • 15:06 - 15:11
    y luego vamos a dar una prueba de que cualquier atacante que es capaz de atacar a la
  • 15:11 - 15:16
    construcción bajo este modelo de amenaza. Que atacante también puede utilizarlos para resolver algunos
  • 15:16 - 15:20
    que subyace problemas difíciles. Y como resultado,
    si el problema realmente es difícil, que en
  • 15:20 - 15:24
    realidad demuestra que ningún atacante puede romper la construcción bajo el modelo de amenaza.
  • 15:24 - 15:28
    Muy bien. Pero estos tres pasos son en realidad bastante importante. En el caso de
  • 15:28 - 15:32
    firmas, vamos a definir lo que significa para una firma ser falsificable, entonces vamos a
  • 15:32 - 15:36
    dar una construcción y, a luego por ejemplo vamos a decir que cualquiera que pueda romper nuestra
  • 15:36 - 15:40
    construcción puede luego ser utilizada para decir factores enteros , que se cree que es un
  • 15:40 - 15:44
    problema difícil. Bueno, por lo que vamos a seguir estos tres pasos en todo, y
  • 15:44 - 15:47
    entonces usted verá cómo esto se ve aproximadamente. Bien, así que este es el final del
  • 15:47 - 15:51
    segmento. Y a continuación, en el siguiente segmento vamos a hablar un poco sobre la historia
  • 15:51 - 15:52
    de la criptografía.
Title:
What is cryptography? (15 min)
Description:

Qué es la criptografía?. (15 min)

more » « less
Video Language:
English

Spanish subtitles

Revisions