Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porArturo Fernández Carrasco Modificado hace 9 años
1
Dr. Pedro Hecht Postgrado y Maestría en Seguridad Informática UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI) Especialización en Criptografía y Seguridad Teleinformática ESCUELA SUPERIOR TÉCNICA (IESE) Maestría en Seguridad Informática 1
2
2 Definitivamente no. Está todo tranquilo en criptografía y seguridad informática?
3
3 Algunas tendencias que vamos a comentar hoy …-2020-2030… Criptografía cuántica Ataques por canal lateral Cifrado homomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad
4
4 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …-2020-2030
5
5
6
6
7
7
8
8
9
9 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …-2020-2030
10
10
14
14 Criptografía cuántica Ataques por canal lateral Cifrado homomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …-2020-2030
15
15
16
16
17
17
18
18
19
19 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …-2020-2030
20
20 Opera en general sobre campos conmutativos Criptografía asimétrica convencional Funciones trampa de una vía: FACTORIZACIÓN (IFT), PROBLEMA RSA y LOGARITMO DISCRETO (DLP) VINCULADOS ENTRE SÍ
21
21
22
22 grupos, semigrupos, monoides, cuasigrupos y anillos no conmutativos sin riesgo de sufrir ataques subexponenciales y/o cuánticos aritmética modular reducida sin bibliotecas de precisión extendida Criptografía no conmutativa: un cambio de paradigma...
24
24 Criptografía no conmutativa: Nuevas funciones trampa de una vía Encontrar la clave privada a partir de la clave pública Resolver x de: b = x -1 a x Resolver x de: b = x -1 a x Resolver x de: g = x r Resolver x de: g = x r Resolver x de: b = x m a x n Resolver x de: b = x m a x n
25
25 Criptografía no conmutativa: Dónde se usa? Primitivas y Protocolos Primitivas y Protocolos GDH CIPHER ZKP DS
26
26 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …-2020-2030
27
27 USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries
28
28
29
29
30
30 …hay más?
31
31
32
32
33
33
34
34
35
35
36
36
37
37 Obviamente…
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.