Seguridad Informática I - Algoritmo de Diffie-Hellman

Поділитися
Вставка
  • Опубліковано 15 жов 2020
  • Curso Seguridad Informática I
    Módulo 3: Criptología / Algoritmo de Diffie-Hellman
    Este video nos explica como se lleva a cabo el intercambio de llaves de comunicación a través de un medio inseguro, utilizando el algoritmo de Diffie-Hellman
    #SeguridadInformatica #Criptologia #CifradoAsimetrico #Diffie-Hellman

КОМЕНТАРІ • 24

  • @facundosciangula9272
    @facundosciangula9272 4 місяці тому +1

    Expicacion clara, Excelente. Gracias

  • @DaemonEpicureus
    @DaemonEpicureus 6 місяців тому +1

    Muchas gracias por su trabajo. Excelente.

    • @antoniochz
      @antoniochz  6 місяців тому

      Gracias por comentar

  • @danieldelgadopalacios1352
    @danieldelgadopalacios1352 2 роки тому +2

    Excelente video, muy buena explicación

  • @ARIEL9688
    @ARIEL9688 Рік тому +1

    muchas gracias, por tu super explicacion

  • @gooorher
    @gooorher 2 роки тому +1

    Muy bueno!

  • @yairmurillo_dev
    @yairmurillo_dev Рік тому +1

    Excelente explicación

  • @OmniCaos
    @OmniCaos 2 роки тому +1

    Gran video, muy claro, me encantó, muchas gracias. Un detalle que es bueno es que deberías anclar o vincular el video de la operación de modulo, porfa. también una forma de calcular G, puesto que no sé como se debe reemplazar los datos para haber llegado al 4 del ejemplo. Buen video.

    • @antoniochz
      @antoniochz  2 роки тому +1

      Gracias por comentar, el dato de G que comentas se obtiene de una tabla de raices primitivas. Saludos!

  • @juanfelipeosoriozapata8504
    @juanfelipeosoriozapata8504 5 місяців тому +1

    ¿En caso de que el tamaño de las claves sean de 1024 bits? Se puede usar un algoritmo para explotar el logaritmo discreto con el fin de encontrar las claves privadas? o que se podria hacer si el tamaño de claves es inferior a 2048 bits ?

    • @antoniochz
      @antoniochz  5 місяців тому

      Si, hay varios algoritmos o incluso herramientas espécificas (OWASP ZAP, HYDRA.. etc) para ataques de fuerza bruta, pero requieren mucho costo computacional para obtener algún resultado

  • @lavidaesimple7156
    @lavidaesimple7156 2 роки тому

    ¿Se realizan fórmulas sencillas para que Alice supiera qué valor es b? o si no, ¿cómo puede cifrar Alice un mensaje sin tener el 100% conocimiento de la llave?

    • @antoniochz
      @antoniochz  Рік тому

      Los numeros privados a y b no son accesibles para la contraparte de la comunicación. El único valor en común es la clave privada. Alice debe ocupar la clave publica de Bob que es B (mayúscula) para enviarle un mensaje, no requiere conocer b (minúscula)

  • @robertohurtado6458
    @robertohurtado6458 2 роки тому +2

    me intereso muchisimo este tema, pero como 7^5|71| da 51 ? si 7^5 es un numero enorme

    • @antoniochz
      @antoniochz  2 роки тому +3

      Hola, es porque se refiere a la operación módulo, si lo escribes así en google... (7^5) mod 71 ... verás el mismo resultado. Si te interesa saber como funciona la operación módulo te dejo este video: ua-cam.com/video/EzgIMCiCftI/v-deo.html

    • @robertohurtado6458
      @robertohurtado6458 2 роки тому +1

      perdon, pense que modulo se referia por valor absoluto... ahi me dio

    • @antoniochz
      @antoniochz  2 роки тому +1

      Saludos!

  • @lavidaesimple7156
    @lavidaesimple7156 2 роки тому

    Bob elige un b, mayor que P en el último ejemplo, ahí te equivocaste.

    • @antoniochz
      @antoniochz  Рік тому

      El numero elegido por Bob es b=12 que es menor a p=71 y cumple con las características indicadas en 7:50