< Return to Video

The Internet: Encryption & Public Keys

  • 0:02 - 0:04
    El internet
  • 0:04 - 0:06
    Cifrado y Llave Publica
  • 0:09 - 0:13
    ¡Hola! mi nombre es Mia me graduare en
    Ciencias de la computación en UC Berkeley
  • 0:13 - 0:16
    y trabajo para el departamento de defensa
  • 0:16 - 0:18
    donde trato de mantener
    información segura
  • 0:19 - 0:20
    El Internet es un sitema de
  • 0:20 - 0:22
    servicio disponible y publico
  • 0:22 - 0:24
    Todos mandamos y recibimos información
  • 0:24 - 0:26
    por medio de cables compartidos
    y conecciones
  • 0:26 - 0:28
    Pero incluso que es un sitema disponible
  • 0:28 - 0:30
    todavia intercambiamos mucha
    información privada
  • 0:31 - 0:35
    Cosas como número de tarjetas, información
    de bancos, contraseñas y correos
  • 0:36 - 0:38
    Entonces ¿Cómo todo esto que es
    privado se mantiene secreto?
  • 0:39 - 0:40
    Datos de cualquier tipo se mantiene
  • 0:40 - 0:41
    secreta por medio de un proceso
  • 0:41 - 0:42
    conocido como Cifrado
  • 0:43 - 0:45
    revuelto o cambiando
    el mensaje para esconder
  • 0:45 - 0:46
    el texto original
  • 0:47 - 0:48
    Ahora descifrado es el proceso de ordenar
  • 0:48 - 0:50
    el mensaje para que sea leible
  • 0:52 - 0:54
    Es una simple idea pero la gente lo ha
  • 0:54 - 0:55
    hecho por siglos
  • 0:56 - 0:57
    Uno de los primeros metodos muy conocido
  • 0:57 - 0:59
    de cifrado es el Código de Cesar
  • 1:00 - 1:01
    nombrado despues de Julius Caesar
  • 1:01 - 1:05
    un General Romano que cifraba sus comandos
    militares para asegurarse que si uno de
  • 1:05 - 1:09
    sus mensajes era encontrado por los
    enemigos no fueran capaz de leerlo
  • 1:10 - 1:12
    Código de Cesar
    es un algoritmo que sustituye
  • 1:12 - 1:14
    cada palabra en el mensaje original con
  • 1:14 - 1:17
    una letra y un cierto número de
    pasos abajo del alfabeto
  • 1:18 - 1:20
    Si el número es algo que
    sabia el remitente
  • 1:20 - 1:22
    y el receptor se conoce como Llave
  • 1:23 - 1:26
    que permite al lector poder desbloquear
    el mensaje secreto
  • 1:28 - 1:30
    Por ejemplo,
    si tu mensaje original dice Hola
  • 1:30 - 1:33
    entonces usando el
    algoritmo de código de cesar
  • 1:33 - 1:37
    con una llave de 5 el
    mensaje cifrado será este
  • 1:39 - 1:42
    y para descifrar el mensaje el receptor
  • 1:42 - 1:43
    sólo usará la llave para un proceso reverso
  • 1:46 - 1:48
    Pero hay un problema muy
    grande en el código de cesar
  • 1:49 - 1:53
    cualquiera puede
    facilmente encontrar el mensaje cifrado
  • 1:53 - 1:57
    tratando cualquier Llave posibilible en el
    alfabeto ingles sólo hay 26 letras
  • 1:57 - 2:01
    lo que significa sólo necesitas tratar
    esas 26 Llaves para descifrar el mensaje
  • 2:03 - 2:07
    Ahora tratar 26 Llaves posibles no es muy
    dificil y tomará por lo mucho una hora
  • 2:09 - 2:10
    Entonces hagamoslo más dificil
  • 2:10 - 2:14
    en lugar de mover cada letra por la misma
    cantidad cambiaremos cada letra por un
  • 2:14 - 2:18
    número diferente.En este ejemplo una Llave
  • 2:18 - 2:21
    de 10 muestra
    cuantas posiciones de cada letra
  • 2:21 - 2:23
    será cambiada
    para cifrar un mensaje más largo
  • 2:26 - 2:28
    Esta Llave será más dificil
  • 2:28 - 2:30
    usando un cifrado de 10 digitos puede
  • 2:30 - 2:33
    haber 10 billones de
    Llaves posibles de soluciones
  • 2:34 - 2:37
    Obiamente es algo que
    cualquier humano no podria solucionar
  • 2:37 - 2:38
    tomaria muchos siglos
  • 2:40 - 2:41
    pero una computadora común de hoy toma
  • 2:41 - 2:45
    sólo unos segundos para probar las 10
    billones posiblilidades de Llaves
  • 2:46 - 2:48
    Entonces en el mundo moderno los chicos
  • 2:48 - 2:51
    malos tienen computadoras en lugar
  • 2:51 - 2:56
    de lapices ¿Cómo cifrarias los mensajes
    seguros que sean muy dificil de romper?
  • 2:56 - 2:59
    Muy dificil significa
    que hay muchas posibilidades
  • 2:59 - 3:01
    de calcular en un tiempo razonable
  • 3:03 - 3:07
    Ahora la comunicación segura estan
    cifrados usando Llaves de 256 bits
  • 3:07 - 3:11
    eso significa que la computadora
    de un chico malo intercepta tu mensaje
  • 3:11 - 3:15
    nesecitará tratar este número de
    opciones posibles para que descubrá
  • 3:15 - 3:17
    la Llave y saber el mensaje
  • 3:20 - 3:23
    incluso si tienes cien mil super
    computadorasy cada una pudiera tratar
  • 3:23 - 3:27
    un millon de billon de Llaves cada segundo
  • 3:28 - 3:31
    tomará trillones
    de trillones de trillones de años
  • 3:31 - 3:32
    para tratar cada opción
  • 3:33 - 3:37
    sólo para romper un mensaje simple
    protegido con un cifrado de 256 bit
  • 3:38 - 3:41
    Claro los chips de computadoras se hacen
    el doble de rapidos y la mitad de medida
  • 3:41 - 3:45
    cada año y si seguimos con ese progreso
  • 3:45 - 3:51
    el problema de ahora será resuelto en unos
    cientos de años en el futuro y 256 bits
  • 3:51 - 3:54
    No será suficiente para un cifrado seguro
  • 3:54 - 3:56
    De hecho ya tubimos que aumentar el
  • 3:56 - 3:59
    standar del largo de cifrado para poder
  • 3:59 - 4:00
    mantenernos al corriente
    y velocidad de las computadoras
  • 4:01 - 4:03
    La buena noticia es que
    usando una Llave más larga
  • 4:03 - 4:05
    No hace los cifrados más dificiles
  • 4:05 - 4:07
    Pero Si
    aumenta expotencialmente el número
  • 4:07 - 4:10
    de posibilidades que le
    tomará a un cifrador
  • 4:11 - 4:14
    Cuando el remitente y el receptor
    comparten la misma Llave para
  • 4:14 - 4:17
    revolver y ordenar mensajes se llama
  • 4:17 - 4:18
    Cifrado Simétrico
  • 4:19 - 4:22
    con cifrado simétrico
    como el código de cesar
  • 4:22 - 4:25
    la Llave secreta tiene que ser un acuerdo
  • 4:25 - 4:27
    con anterioridad
    por dos personas en privado
  • 4:28 - 4:31
    eso es genial para la gente, pero el
    inernet esta disponible y publico
  • 4:31 - 4:35
    entonces es imposible para dos
    computadoras verse en privado
  • 4:36 - 4:37
    para ponerse deacuerdo en la Llave secreta
  • 4:37 - 4:40
    en lugar computadoras usan
    Llaves de cifrado asimétrico
  • 4:40 - 4:42
    una llave publica que puede ser
  • 4:42 - 4:46
    intercambiada con cualquiera
    y una Llave Privada que no es compartida
  • 4:47 - 4:49
    Llave publica es usada para cifrar datos
  • 4:49 - 4:52
    y cualquiera puede usarla
    para crear mensages secretos
  • 4:53 - 4:55
    pero el secreto sólo puede ser descifrado
  • 4:56 - 4:58
    por una computadora con
    acceso a la Llave Privada
  • 4:59 - 5:01
    ¿Cómo funciona? con algo de matematicas
  • 5:01 - 5:03
    que no veremos por el momento
  • 5:03 - 5:04
    Piensalo de esta forma
    tienes una caja de correo personal
  • 5:04 - 5:08
    donde cualquiera puede depositar correo
  • 5:08 - 5:12
    pero necesitan una llave para hacerlo
    y tu puedes hacer muchas copias y le
  • 5:12 - 5:15
    mandas una a tu amigo o incluso puedes
  • 5:15 - 5:17
    hacerla publica y disponible tu amigo
  • 5:17 - 5:19
    o incluso un desconocido puede usar la
  • 5:19 - 5:21
    Llave publica para accesar la ranura de
  • 5:21 - 5:23
    la caja y dejar el mensage
  • 5:23 - 5:26
    pero sólo tu puedes abrir la caja
    de correo con tu Llave privada
  • 5:26 - 5:29
    para accesar a todos los
    mensajes secretos que recibiste
  • 5:29 - 5:33
    y puedes mandar un mensaje secreto a tu
    amigo usando la Llave publica a su caja
  • 5:33 - 5:37
    de esta forma la gente puede
    intercambiar mensajes seguros sin
  • 5:37 - 5:40
    la necesidad de ponerse
    deacuerdo para la Llave privada
  • 5:41 - 5:44
    La criptografia de la
    Llave Privada es la fundación
  • 5:44 - 5:47
    de todos los mensajes
    seguros en el internet disponible
  • 5:47 - 5:49
    Incluyendo los protocolos de suguridad
  • 5:49 - 5:52
    conocidos como SSL y TLS que nos protege
  • 5:52 - 5:53
    cuando navegamos sitios web
  • 5:54 - 5:58
    tu computadora usa eso hoy. Cada que vez
    que obserbas un candadito o las letras
  • 5:58 - 6:01
    https en tu navegador de la barra
  • 6:02 - 6:06
    esto significa que tu computadora esta
    usando cifrado de Llave publica para
  • 6:06 - 6:09
    cambiar datos seguros
    con el sitio web en el que estas
  • 6:10 - 6:14
    Mientrás más y más gente se une al
    internet más y más datos privados serán
  • 6:14 - 6:18
    transmitidos y la necesidad de asegurar
    esa información será más importante
  • 6:19 - 6:22
    Y conforme las computadoras sean más
    y más rapidas tenemos que desarrollar
  • 6:22 - 6:25
    nuevas formas de cifrado más dicil para
  • 6:25 - 6:26
    que las computadoras no puedan descifrarlo
  • 6:26 - 6:28
    Esto es lo que hago en mi trabajo y
  • 6:28 - 6:30
    siempre esta cambiando.
Title:
The Internet: Encryption & Public Keys
Description:

more » « less
Video Language:
English
Duration:
06:40

Spanish subtitles

Revisions