Dr. Pedro Hecht Postgrado y Maestría en Seguridad Informática UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI) Especialización en Criptografía y Seguridad Teleinformática ESCUELA SUPERIOR TÉCNICA (IESE) Maestría en Seguridad Informática 1
2 Definitivamente no. Está todo tranquilo en criptografía y seguridad informática?
3 Algunas tendencias que vamos a comentar hoy … … Criptografía cuántica Ataques por canal lateral Cifrado homomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad
4 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …
5
6
7
8
9 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …
10
14 Criptografía cuántica Ataques por canal lateral Cifrado homomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …
15
16
17
18
19 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …
20 Opera en general sobre campos conmutativos Criptografía asimétrica convencional Funciones trampa de una vía: FACTORIZACIÓN (IFT), PROBLEMA RSA y LOGARITMO DISCRETO (DLP) VINCULADOS ENTRE SÍ
21
22 grupos, semigrupos, monoides, cuasigrupos y anillos no conmutativos sin riesgo de sufrir ataques subexponenciales y/o cuánticos aritmética modular reducida sin bibliotecas de precisión extendida Criptografía no conmutativa: un cambio de paradigma...
24 Criptografía no conmutativa: Nuevas funciones trampa de una vía Encontrar la clave privada a partir de la clave pública Resolver x de: b = x -1 a x Resolver x de: b = x -1 a x Resolver x de: g = x r Resolver x de: g = x r Resolver x de: b = x m a x n Resolver x de: b = x m a x n
25 Criptografía no conmutativa: Dónde se usa? Primitivas y Protocolos Primitivas y Protocolos GDH CIPHER ZKP DS
26 Criptografía cuántica Ataques por canal lateral Cifrado homeomorfo, cifrado funcional y ofuscación Criptografía no conmutativa Ciberdefensa y ciberseguridad Tendencias …
27 USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries
28
29
30 …hay más?
31
32
33
34
35
36
37 Obviamente…