La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Dr. Pedro Hecht Postgrado y Maestría en Seguridad Informática UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI) Especialización en Criptografía y Seguridad Teleinformática.

Presentaciones similares


Presentación del tema: "Dr. Pedro Hecht Postgrado y Maestría en Seguridad Informática UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI) Especialización en Criptografía y Seguridad Teleinformática."— Transcripción de la presentación:

1 Dr. Pedro Hecht Postgrado y Maestría en Seguridad Informática UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI) Especialización en Criptografía y Seguridad Teleinformática ESCUELA SUPERIOR TÉCNICA (IESE) Maestría en Seguridad Informática 1

2 2 Definitivamente no. Está todo tranquilo en criptografía y seguridad informática?

3 3 Algunas tendencias que vamos a comentar hoy …-2020-2030… Criptografía cuántica Ataques por canal lateral Cifrado homomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad

4 4 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …-2020-2030

5 5

6 6

7 7

8 8

9 9 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …-2020-2030

10 10

11

12

13

14 14 Criptografía cuántica Ataques por canal lateral Cifrado homomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …-2020-2030

15 15

16 16

17 17

18 18

19 19 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …-2020-2030

20 20 Opera en general sobre campos conmutativos Criptografía asimétrica convencional Funciones trampa de una vía: FACTORIZACIÓN (IFT), PROBLEMA RSA y LOGARITMO DISCRETO (DLP) VINCULADOS ENTRE SÍ

21 21

22 22 grupos, semigrupos, monoides, cuasigrupos y anillos no conmutativos sin riesgo de sufrir ataques subexponenciales y/o cuánticos aritmética modular reducida sin bibliotecas de precisión extendida Criptografía no conmutativa: un cambio de paradigma...

23

24 24 Criptografía no conmutativa: Nuevas funciones trampa de una vía Encontrar la clave privada a partir de la clave pública Resolver x de: b = x -1 a x Resolver x de: b = x -1 a x Resolver x de: g = x r Resolver x de: g = x r Resolver x de: b = x m a x n Resolver x de: b = x m a x n

25 25 Criptografía no conmutativa: Dónde se usa? Primitivas y Protocolos Primitivas y Protocolos GDH CIPHER ZKP DS

26 26 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …-2020-2030

27 27 USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries

28 28

29 29

30 30 …hay más?

31 31

32 32

33 33

34 34

35 35

36 36

37 37 Obviamente…


Descargar ppt "Dr. Pedro Hecht Postgrado y Maestría en Seguridad Informática UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI) Especialización en Criptografía y Seguridad Teleinformática."

Presentaciones similares


Anuncios Google