dr. pedro hecht postgrado y maestría en seguridad informática universidad de buenos aires...

37
Dr. Pedro Hecht Dr. Pedro Hecht Postgrado y Maestría en Seguridad Informática UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI) Especialización en Criptografía y Seguridad Teleinformática ESCUELA SUPERIOR TÉCNICA (IESE) 1

Upload: arturo-fernandez-carrasco

Post on 02-Feb-2016

216 views

Category:

Documents


0 download

TRANSCRIPT

Dr. Pedro HechtDr. Pedro HechtPostgrado y Maestría en Seguridad Informática

UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI)

Especialización en Criptografía y Seguridad Teleinformática

ESCUELA SUPERIOR TÉCNICA (IESE)

Maestría en Seguridad Informática

1

2

•Definitivamente no.

Está todo tranquilo en criptografía y seguridad informática?

3

Algunas tendencias que vamos a comentar hoy

…-2020-2030…

• Criptografía cuántica• Ataques por canal lateral

• Cifrado homomorfo, cifrado funcional y ofuscación

• Criptografía no conmutativa• Ciberdefensa y

ciberseguridad

4

• Criptografía cuántica• Ataques por canal lateral

• Cifrado homeomorfo, cifrado funcional y ofuscación

• Criptografía no conmutativa• Ciberdefensa y

ciberseguridad

Tendencias …-2020-2030

5

6

7

8

9

• Criptografía cuántica• Ataques por canal lateral

• Cifrado homeomorfo, cifrado funcional y ofuscación

• Criptografía no conmutativa• Ciberdefensa y

ciberseguridad

Tendencias …-2020-2030

10

14

• Criptografía cuántica• Ataques por canal lateral

• Cifrado homomorfo, cifrado funcional y ofuscación

• Criptografía no conmutativa• Ciberdefensa y

ciberseguridad

Tendencias …-2020-2030

15

16

17

18

19

• Criptografía cuántica• Ataques por canal lateral

• Cifrado homeomorfo, cifrado funcional y ofuscación

• Criptografía no conmutativa• Ciberdefensa y

ciberseguridad

Tendencias …-2020-2030

20

•Opera en general sobre campos conmutativos

Criptografía asimétrica convencional

n p q ah g

•Funciones trampa de una vía: FACTORIZACIÓN (IFT), PROBLEMA RSA y LOGARITMO DISCRETO (DLP) VINCULADOS ENTRE SÍ

21

22

•grupos, semigrupos, monoides, cuasigrupos y anillos no conmutativos

•sin riesgo de sufrir ataques subexponenciales y/o cuánticos

•aritmética modular reducida sin bibliotecas de precisión extendida

Criptografía no conmutativa:un cambio de paradigma...

g1 g2 g3 g4 g5 g6

g2 g1 g5 g6 g3 g4

g3 g4 g1 g2 g6 g5

g4 g3 g6 g5 g1 g2

g5 g6 g2 g1 g4 g3

g6 g5 g4 g3 g2 g1

g1

g2

g3

g4

g5

g6

g1 g2 g3 g4 g5 g6

S 3 x y

x

y

g1 g2 g3 g4 g5 g6

g2 g1 g5 g6 g3 g4

g3 g4 g1 g2 g6 g5

g4 g3 g6 g5 g1 g2

g5 g6 g2 g1 g4 g3

g6 g5 g4 g3 g2 g1

g1

g2

g3

g4

g5

g6

g1 g2 g3 g4 g5 g6

S 3 x y

x

y

24

Criptografía no conmutativa:Nuevas funciones trampa de una vía

Encontrar la clave

privada a partir de la

clave pública

Encontrar la clave

privada a partir de la

clave pública

Resolver x de:b = x-1 a x

Resolver x de:b = x-1 a x

Resolver x de:g = xr

Resolver x de:g = xr

Resolver x de:b = xm a xn

Resolver x de:b = xm a xn

25

Criptografía no conmutativa:Dónde se usa?

Primitivas y

Protocolos

Primitivas y

Protocolos

GDHGDH

CIPHERCIPHER

ZKPZKP

DSDS

26

• Criptografía cuántica• Ataques por canal lateral

• Cifrado homeomorfo, cifrado funcional y ofuscación

• Criptografía no conmutativa• Ciberdefensa y

ciberseguridad

Tendencias …-2020-2030

27

USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries

28

29

30

…hay más?

31

32

33

34

35

36

37

Obviamente…