dr. pedro hecht postgrado y maestría en seguridad informática universidad de buenos aires...
TRANSCRIPT
Dr. Pedro HechtDr. Pedro HechtPostgrado y Maestría en Seguridad Informática
UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI)
Especialización en Criptografía y Seguridad Teleinformática
ESCUELA SUPERIOR TÉCNICA (IESE)
Maestría en Seguridad Informática
1
3
Algunas tendencias que vamos a comentar hoy
…-2020-2030…
• Criptografía cuántica• Ataques por canal lateral
• Cifrado homomorfo, cifrado funcional y ofuscación
• Criptografía no conmutativa• Ciberdefensa y
ciberseguridad
4
• Criptografía cuántica• Ataques por canal lateral
• Cifrado homeomorfo, cifrado funcional y ofuscación
• Criptografía no conmutativa• Ciberdefensa y
ciberseguridad
Tendencias …-2020-2030
9
• Criptografía cuántica• Ataques por canal lateral
• Cifrado homeomorfo, cifrado funcional y ofuscación
• Criptografía no conmutativa• Ciberdefensa y
ciberseguridad
Tendencias …-2020-2030
14
• Criptografía cuántica• Ataques por canal lateral
• Cifrado homomorfo, cifrado funcional y ofuscación
• Criptografía no conmutativa• Ciberdefensa y
ciberseguridad
Tendencias …-2020-2030
19
• Criptografía cuántica• Ataques por canal lateral
• Cifrado homeomorfo, cifrado funcional y ofuscación
• Criptografía no conmutativa• Ciberdefensa y
ciberseguridad
Tendencias …-2020-2030
20
•Opera en general sobre campos conmutativos
Criptografía asimétrica convencional
n p q ah g
•Funciones trampa de una vía: FACTORIZACIÓN (IFT), PROBLEMA RSA y LOGARITMO DISCRETO (DLP) VINCULADOS ENTRE SÍ
22
•grupos, semigrupos, monoides, cuasigrupos y anillos no conmutativos
•sin riesgo de sufrir ataques subexponenciales y/o cuánticos
•aritmética modular reducida sin bibliotecas de precisión extendida
Criptografía no conmutativa:un cambio de paradigma...
g1 g2 g3 g4 g5 g6
g2 g1 g5 g6 g3 g4
g3 g4 g1 g2 g6 g5
g4 g3 g6 g5 g1 g2
g5 g6 g2 g1 g4 g3
g6 g5 g4 g3 g2 g1
g1
g2
g3
g4
g5
g6
g1 g2 g3 g4 g5 g6
S 3 x y
x
y
g1 g2 g3 g4 g5 g6
g2 g1 g5 g6 g3 g4
g3 g4 g1 g2 g6 g5
g4 g3 g6 g5 g1 g2
g5 g6 g2 g1 g4 g3
g6 g5 g4 g3 g2 g1
g1
g2
g3
g4
g5
g6
g1 g2 g3 g4 g5 g6
S 3 x y
x
y
24
Criptografía no conmutativa:Nuevas funciones trampa de una vía
Encontrar la clave
privada a partir de la
clave pública
Encontrar la clave
privada a partir de la
clave pública
Resolver x de:b = x-1 a x
Resolver x de:b = x-1 a x
Resolver x de:g = xr
Resolver x de:g = xr
Resolver x de:b = xm a xn
Resolver x de:b = xm a xn
25
Criptografía no conmutativa:Dónde se usa?
Primitivas y
Protocolos
Primitivas y
Protocolos
GDHGDH
CIPHERCIPHER
ZKPZKP
DSDS
26
• Criptografía cuántica• Ataques por canal lateral
• Cifrado homeomorfo, cifrado funcional y ofuscación
• Criptografía no conmutativa• Ciberdefensa y
ciberseguridad
Tendencias …-2020-2030
27
USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries