370 likes | 613 Views
Nuevas Tendencias en Criptografía. Dr. Pedro Hecht Postgrado y Maestría en Seguridad Informática UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI) Especialización en Criptografía y Seguridad Teleinformática ESCUELA SUPERIOR TÉCNICA (IESE) Maestría en Seguridad Informática.
E N D
Nuevas Tendencias en Criptografía Dr. Pedro Hecht Postgrado y Maestría en Seguridad Informática UNIVERSIDAD DE BUENOS AIRES (FCE-FCEN – FI) Especialización en Criptografía y Seguridad Teleinformática ESCUELA SUPERIOR TÉCNICA (IESE) Maestría en Seguridad Informática
Está todo tranquilo en criptografía y seguridad informática? • Definitivamente no.
Algunas tendencias que vamos a comentar hoy …-2020-2030… • Criptografía cuántica • Ataques por canal lateral • Cifrado homomorfo, cifrado funcional y ofuscación • Criptografía no conmutativa • Ciberdefensa y ciberseguridad
Tendencias …-2020-2030 • Criptografía cuántica • Ataques por canal lateral • Cifrado homeomorfo, cifrado funcional y ofuscación • Criptografía no conmutativa • Ciberdefensa y ciberseguridad
Tendencias …-2020-2030 • Criptografía cuántica • Ataques por canal lateral • Cifrado homeomorfo, cifrado funcional y ofuscación • Criptografía no conmutativa • Ciberdefensa y ciberseguridad
Tendencias …-2020-2030 • Criptografía cuántica • Ataques por canal lateral • Cifrado homomorfo, cifrado funcional y ofuscación • Criptografía no conmutativa • Ciberdefensa y ciberseguridad
Tendencias …-2020-2030 • Criptografía cuántica • Ataques por canal lateral • Cifrado homeomorfo, cifrado funcional y ofuscación • Criptografía no conmutativa • Ciberdefensa y ciberseguridad
O(NP) ---> O(NP) ---> <--- O(P) <--- O(P) Criptografía asimétrica convencional • Opera en general sobre campos conmutativos • Funciones trampa de una vía: • FACTORIZACIÓN (IFT), PROBLEMA RSA y LOGARITMO • DISCRETO (DLP) VINCULADOS ENTRE SÍ
Criptografía no conmutativa: un cambio de paradigma... • grupos, semigrupos, monoides, cuasigrupos y anillos no conmutativos • sin riesgo de sufrir ataques subexponenciales y/o cuánticos • aritmética modular reducida sin bibliotecas de precisión extendida
Criptografía no conmutativa: Nuevas funciones trampa de una vía Resolver x de: b = x-1 a x CSP Encontrar la clave privada a partir de la clave pública Resolver x de: b = xm a xn SDP Resolver x de: g = xr GDLP
Criptografía no conmutativa: Dónde se usa? GDH Anillo de Polinomios MATRICIALES-CIBSI’09 ZKP Primitivas y Protocolos Grupo MATRICIAL MODULAR-CIBSI’11 CIPHER Matrices Booleanas ORDEN MERSENNE-CIBSI’13 DS
Tendencias …-2020-2030 • Criptografía cuántica • Ataques por canal lateral • Cifrado homeomorfo, cifrado funcional y ofuscación • Criptografía no conmutativa • Ciberdefensa y ciberseguridad
USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries
Obviamente… …es necesario tomar conciencia y organizarse para la defensa! Gracias por su atención.