Cryptography: Crash Course Computer Science #33

CrashCourse
25 Oct 201712:33

Summary

TLDREl guión de este video de CrashCourse Computer Science explora la criptografía, una forma común de seguridad informática. Se discute la imposibilidad de un sistema informático 100% seguro y la estrategia de defensa en profundidad. Se explican conceptos básicos como cifrado, descifrado, y técnicas de cifrado como los césar, transposición de columnas y la máquina Enigma. Se menciona el Data Encryption Standard (DES) y su sucesor, el Advanced Encryption Standard (AES), y cómo se usan en la vida cotidiana. Además, se abordan el intercambio de claves y la criptografía asimétrica, con ejemplos como RSA, para mantener la privacidad y seguridad de las comunicaciones.

Takeaways

  • 🔒 La seguridad informática no puede ser perfecta; siempre habrá vulnerabilidades, por lo que se utiliza la estrategia de defensa en profundidad.
  • 🏰 La defensa en profundidad es similar a las medidas de seguridad de un castillo, con múltiples niveles para frustrar a los atacantes.
  • 🗝 El cifrado es una de las formas más comunes de seguridad informática, que involucra el uso de algoritmos para convertir texto en un formato ilegible.
  • 🔄 El proceso de hacer texto secreto se llama cifrado, y el proceso inverso se llama descifrado.
  • 📜 Los cifrados de sustitución, como el cifrado de César, cambian cada letra del mensaje según un patrón, pero pueden ser vulnerables a análisis de frecuencias.
  • 🔄 Los cifrados de permutación, como el cifrado de transposición de columna, reorganizan las letras del mensaje de acuerdo con un patrón específico.
  • 🇩🇪 La máquina Enigma alemana fue una de las máquinas de cifrado más sofisticadas, utilizando rotores configurables y un reflector para crear sustituciones complejas.
  • 💡 La criptografía moderna se ha movido del hardware al software, con el Estándar de Cifrado de Datos (DES) y el Estándar de Cifrado Avanzado (AES) como ejemplos prominentes.
  • 🔑 El cifrado de clave pública, como RSA, utiliza dos claves diferentes: una pública para cifrar y una privada para descifrar, lo que es útil para la seguridad en la web.
  • 🔄 El intercambio de claves, como el método Diffie-Hellman, permite a dos computadoras acordar una clave secreta sin enviarla explícitamente.
  • 🔗 La criptografía simétrica y asimétrica se utiliza para proteger la comunicación, con el cifrado simétrico siendo más rápido y el asimétrico siendo más seguro para la distribución de claves.

Q & A

  • ¿Qué estrategia utilizan los arquitectos de sistemas para mejorar la seguridad de los sistemas informáticos?

    -Los arquitectos de sistemas utilizan una estrategia llamada 'defensa en profundidad', que emplea múltiples capas de mecanismos de seguridad variados para frustrar a los atacantes.

  • ¿De qué se traduce el término 'cryptography' y qué es?

    -El término 'cryptography' se traduce como 'escritura secreta' y se refiere a la práctica de convertir texto en claro en un formato cifrado que solo puede ser descifrado con una clave.

  • ¿Qué es un 'cipher' y qué hace?

    -Un 'cipher' es un algoritmo que convierte el texto en claro en un texto cifrado, es decir, en un formato que parece acrisolado hasta que se aplica la clave correspondiente para descifrarlo.

  • ¿Qué es el cifrado César y cómo funciona?

    -El cifrado César es un tipo de cifrado de sustitución en el que las letras del mensaje se desplazan una cantidad fija de posiciones en el alfabeto. Por ejemplo, con un desplazamiento de tres, la letra 'A' se convierte en 'D'.

  • ¿Qué es un 'columnar transposition cipher' y cómo se utiliza?

    -Un 'columnar transposition cipher' es un tipo de cifrado de permutación donde el mensaje se llena en una cuadrícula y se lee en un orden diferente para cifrarlo. La nueva ordenación de las letras es el mensaje cifrado.

  • ¿Qué máquina de cifrado fue utilizada por los nazis durante la Segunda Guerra Mundial y cómo funcionaba?

    -Los nazis utilizaron la máquina Enigma, que tenía rotores configurables, un reflector y un plugboard para cifrar sus comunicaciones. Cada presión de tecla avanzaba los rotores, cambiando la correspondencia de letras.

  • ¿Qué es el Data Encryption Standard (DES) y cuál fue su principal limitación?

    -El DES es un algoritmo de cifrado desarrollado por IBM y la NSA en 1977 que usaba claves de 56 bits. Su principal limitación fue que, con el tiempo, la capacidad de computación aumentó lo suficiente como para que se pudieran probar todas las claves en un período razonable.

  • ¿Cuál es la diferencia entre el cifrado simétrico y el cifrado asimétrico?

    -El cifrado simétrico utiliza la misma clave tanto para cifrar como para descifrar, mientras que el cifrado asimétrico utiliza una clave pública para cifrar y una clave privada para descifrar, o viceversa.

  • ¿Qué es la clave de Diffie-Hellman y cómo permite a dos computadoras acordar una clave sin enviarla explícitamente?

    -La clave de Diffie-Hellman se genera a través de un intercambio de valores utilizando la exponenciación modular, lo que permite a ambas partes calcular la misma clave secreta sin necesidad de enviar sus exponentes secretos.

  • ¿Qué es RSA y cómo se relaciona con el cifrado asimétrico?

    -RSA es una técnica de cifrado asimétrico muy popular, que utiliza dos claves: una pública para cifrar los mensajes y una privada para descifrarlos, o para firmar digitalmente los mensajes.

  • ¿Cómo funciona la firma digital y por qué es importante en la seguridad de las comunicaciones?

    -La firma digital es un proceso en el que se cifra un mensaje con una clave privada. Cualquiera puede descifrarlo con la clave pública correspondiente, lo que actúa como una firma inequívoca que demuestra la autenticidad del remitente.

Outlines

00:00

🔒 Introducción a la Ciberseguridad y Criptografía

Carrie Anne nos presenta CrashCourse Computer Science, enfocándose en la seguridad informática y cómo, a pesar de no existir un sistema informático 100% seguro, se utiliza la estrategia de 'defensa en profundidad' para proteger la información. Esta estrategia implica múltiples capas de seguridad que dificultan el acceso a los atacantes. El vídeo se centra en la criptografía, una forma común de seguridad en informática, que proviene de la antigua técnica de 'escribir en secreto'. Se menciona el cifrado César y se describe cómo funciona la encriptación y descifrado, así como los problemas de las técnicas de sustitución básicas.

05:05

🗝️ El Avance de la Criptografía y el Estándar de Encriptación de Datos (DES)

El script explora el desarrollo de la criptografía a través del tiempo, desde los cilindros de sustitución hasta la máquina Enigma de los nazis, destacando la evolución a la criptografía mecanizada y luego a la computarizada. Se discute el Data Encryption Standard (DES), desarrollado por IBM y la NSA en 1977, y cómo su llave de 56 bits de longitud binaria fue insegura ante la potencia de cómputo de 1999. Esto llevó al desarrollo del Advanced Encryption Standard (AES) en 2001, que utiliza llaves mucho más largas y complejas para proteger contra ataques de fuerza bruta.

10:06

🔑 Criptografía Simétrica y Asimétrica, y el Intercambio de Claves

El tercer párrafo se adentra en el uso de claves en la criptografía, diferenciando entre claves simétricas, donde el mismo conjunto de claves se utiliza para cifrar y descifrar, y claves asimétricas, que implican un par de claves pública y privada. Se ilustra cómo funciona el cifrado asimétrico con la analogía de las cajas con candado, donde solo el propietario de la caja puede abrirla. También se menciona el RSA como una técnica popular de cifrado asimétrico. El Diffie-Hellman Key Exchange se presenta como un método para establecer claves compartidas sin necesidad de enviar una clave por un canal inseguro, utilizando funciones de una vía que son fáciles de realizar en una dirección pero difíciles de revertir.

Mindmap

Keywords

💡Criptoanálisis

El criptoanálisis es el proceso de descifrar un mensaje cifrado sin tener acceso a la clave. Es fundamental para entender cómo los atacantes intentan romper la seguridad de los sistemas. En el video, se menciona cómo un criptoanalista pudo descifrar un cifrado de sustitución que llevó a la ejecución de la Reina de Escocia, María, en 1587.

💡Cifrado César

El Cifrado César es un tipo de cifrado de sustitución en el que cada letra del texto se desplaza una cantidad fija. Es uno de los ejemplos más antiguos de criptografía y se utiliza en el video para ilustrar cómo funciona un algoritmo de cifrado simple. Por ejemplo, en el script, se muestra cómo la palabra 'brutus' se convierte en 'euxwxv' tras desplazar las letras tres posiciones.

💡Criptograpia

La criptografía es el arte y la ciencia de hacer escritura secreta, utilizando algoritmos para convertir texto plano en un formato cifrado. Es central en el tema del video, que cubre su historia y aplicaciones modernas. El término proviene de 'crypto' y 'graphy', y se ilustra en el video con la definición y ejemplos de cifrado y descifrado.

💡Enigma

La máquina Enigma era una máquina de cifrado utilizada por los nazis durante la Segunda Guerra Mundial. En el video, se describe cómo funcionaba la Enigma, con su serie de rotores configurables y su reflactor, y cómo fue clave en la guerra debido a su complejidad. También se menciona cómo Alan Turing y sus colegas pudieron descifrar el Enigma.

💡Cifrado por sustitución

El cifrado por sustitución es un método de criptografía en el que cada letra del texto se reemplaza por otra de acuerdo con una tabla de traducción. En el video, se discute cómo los criptoanalistas pueden explotar las frecuencias de letras para descifrar este tipo de cifrado, y cómo el Cifrado César es un ejemplo de este método.

💡Cifrado por permutación

El cifrado por permutación es otro método de criptografía que implica el cambio del orden de las letras en un mensaje. En el video, se utiliza el ejemplo de un cifrado de transposición de columna, donde las letras se llenan en una cuadrícula y se lee en un orden diferente para cifrar el mensaje.

💡Cifrado simétrico

El cifrado simétrico es un sistema en el que el mismo conjunto de claves se utiliza tanto para cifrar como para descifrar los mensajes. En el video, se menciona que el Cifrado César, la máquina Enigma y el Estándar de Encripción de Datos (DES) son ejemplos de cifrado simétrico.

💡Cifrado asimétrico

El cifrado asimétrico utiliza dos claves diferentes: una pública y otra privada. En el video, se explica cómo se puede cifrar un mensaje con una clave pública que solo la persona con la clave privada puede descifrar, lo cual es útil para la seguridad en la web y la firma digital.

💡Intercambio de claves

El intercambio de claves es un método que permite a dos partes acordar una clave secreta sin enviarla abiertamente. En el video, se describe el Algoritmo de Intercambio de Claves de Diffie-Hellman, que utiliza funciones de una vía para generar una clave compartida de manera segura.

💡RSA

RSA es una técnica de cifrado asimétrico muy popular, nombrada después de sus inventores: Rivest, Shamir y Adleman. En el video, se menciona cómo RSA se utiliza en la criptografía moderna para cifrar y firmar digitalmente los mensajes, garantizando la seguridad y autenticidad de la comunicación.

💡AES

El Estándar de Encripción Avanzada (AES) es un algoritmo de cifrado simétrico que utiliza claves de 128, 192 o 256 bits. En el video, se destaca cómo el AES es más seguro que el DES y se utiliza ampliamente en la actualidad para proteger la información, como en los iPhones, la conexión WiFi WPA2 y el protocolo HTTPS.

Highlights

No hay tal cosa como un sistema informático perfecto y 100% seguro; siempre habrá errores.

La estrategia de defensa en profundidad utiliza múltiples capas de mecanismos de seguridad para frustrar a los atacantes.

Criptografía es una forma común de seguridad en informática, derivada de 'crypto' y 'graphy', que significa 'escritura secreta'.

El cifrado es el proceso de convertir texto en claro en cifrado, mientras que el descifrado es el proceso inverso.

El César cipher es un ejemplo de cifrado de sustitución, donde las letras se desplazan una cantidad fija.

Las cifradoras de sustitución básicas tienen el inconveniente de preservar las frecuencias de las letras.

Los criptanalistas pueden utilizar estadísticas de frecuencias de letras para descifrar mensajes cifrados.

Los cifrados de permutación, como el cifrado de transposición de columna, reorganizan las letras de un mensaje en un patrón específico.

La máquina Enigma alemana utilizaba rotores configurables para cifrar comunicaciones de guerra.

La Enigma tenía un reflector y un plugboard que añadía complejidad al proceso de cifrado.

El cifrado y descifrado en la Enigma eran procesos idénticos, siempre que las configuraciones iniciales fueran las mismas.

Alan Turing y su equipo pudieron romper los códigos Enigma y automatizar el proceso.

El Estándar de Encriptación de Datos (DES) fue desarrollado por IBM y la NSA en 1977 y tenía claves de 56 bits.

El Estándar de Encriptación Avanzado (AES) utiliza claves mucho más grandes, lo que hace que los ataques de fuerza bruta sean mucho más difíciles.

El AES es utilizado en una amplia variedad de aplicaciones, desde el cifrado de archivos hasta la conexión a sitios web seguros.

La criptografía de clave pública y privada permite cifrar y descifrar mensajes sin necesidad de compartir la clave secreta.

El intercambio de claves Diffie-Hellman utiliza funciones de una vía para que dos computadoras acuerden una clave sin enviarla.

El cifrado RSA es una técnica de cifrado de clave pública y privada ampliamente utilizada hoy en día.

La criptografía moderna utiliza cifrado simétrico, intercambio de claves y criptografía de clave pública para proteger la comunicación.

Transcripts

play00:03

Hi, I’m Carrie Anne, and welcome to CrashCourse Computer Science!

play00:05

Over the past two episodes, we’ve talked a lot about computer security.

play00:09

But the fact is, there’s no such thing as a perfectly, 100% secure, computer system.

play00:14

There will always be bugs and security experts know that.

play00:17

So system architects employ a strategy called defence in depth, which uses many layers of

play00:21

varying security mechanisms to frustrate attackers.

play00:23

It’s a bit like how castles are designed – first you’ve got to dodge the archers,

play00:27

then cross the moat, scale the walls, avoid the hot oil, get over the ramparts, and defeat

play00:32

the guards before you get to the throne room, but in this case we’re talking about one

play00:36

of the most common forms of computer security - Cryptography.

play00:39

INTRO

play00:49

The word cryptography comes from the roots ‘crypto’ and ‘graphy’, roughly translating

play00:53

to “secret writing”.

play00:54

In order to make information secret, you use a cipher – an algorithm that converts plain

play00:58

text into ciphertext, which is gibberish unless you have a key that lets you undo the cipher.

play01:03

The process of making text secret is called encryption, and the reverse process is called

play01:08

decryption.

play01:09

Ciphers have been used long before computers showed up.

play01:11

Julius Caesar used what’s now called a Caesar cipher, to encrypt private correspondence.

play01:15

He would shift the letters in a message forward by three places.

play01:18

So, A became D, and the word "brutus" became this: "euxwxv".

play01:21

To decipher the message, recipients had to know both the algorithm and the number to

play01:25

shift by, which acted as the key.

play01:27

The Caesar cipher is one example of a larger class of techniques called substitution ciphers.

play01:32

These replace every letter in a message with something else according to a translation.

play01:35

A big drawback of basic substitution ciphers is that letter frequencies are preserved.

play01:40

For example, E is the most common letter in English, so if your cipher translates E to

play01:44

an X, then X will show up the most frequently in the ciphertext.

play01:48

A skilled cryptanalyst can work backwards from these kinds of statistics to figure out

play01:51

the message.

play01:52

Indeed, it was the breaking of a substitution cipher that led to the execution of Mary,

play01:56

Queen of Scots, in 1587 for plotting to kill Queen Elizabeth.

play02:00

Another fundamental class of techniques are permutation ciphers.

play02:02

Let’s look at a simple example, called a columnar transposition cipher.

play02:06

Here, we take a message, and fill the letters into a grid.

play02:09

In this case, we’ve chosen 5 by 5.

play02:11

To encrypt our message, we read out the characters in a different order, let’s say from the

play02:15

bottom left, working upwards, one column at a time.

play02:19

The new letter ordering, what’s called a permutation, is the encrypted message.

play02:23

The ordering direction, as well as the 5 by 5 grid size, serves as the key.

play02:27

Like before, if the cipher and key are known, a recipient can reverse the process to reveal

play02:31

the original message.

play02:33

By the 1900s, cryptography was mechanized in the form of encryption machines.

play02:37

The most famous was the German Enigma, used by the Nazis to encrypt their wartime communications.

play02:42

As we discussed back in Episode 15, the Enigma was a typewriter-like machine, with a keyboard

play02:46

and lampboard, both showing the full alphabet.

play02:48

Above that, there was a series of configurable rotors that were the key to the Enigma’s

play02:52

encryption capability.

play02:53

First, let’s look at just one rotor.

play02:56

One side had electrical contacts for all 26 letters.

play02:59

These connected to the other side of the rotor using cross-crossing wires that swapped one

play03:03

letter for another.

play03:04

If ‘H’ went in, ‘K’ might come out the other side.

play03:07

If “K’ went in, ‘F’ might come out, and so on.

play03:09

This letter swapping behavior should sound familiar: it’s a substitution cipher!

play03:14

But, the Enigma was more sophisticated because it used three or more rotors in a row, each

play03:19

feeding into the next.

play03:20

Rotors could also be rotated to one of 26 possible starting positions, and they could

play03:25

be inserted in different orders, providing a lot of different substitution mappings.

play03:29

Following the rotors was a special circuit called a reflector.

play03:32

Instead of passing the signal on to another rotor, it connected every pin to another,

play03:37

and sent the electrical signal back through the rotors.

play03:39

Finally, there was a plugboard at the front of the machine that allowed letters coming

play03:42

from the keyboard to be optionally swapped, adding another level of complexity.

play03:46

With our simplified circuit, let’s encrypt a letter on this example enigma configuration.

play03:51

If we press the ‘H’ key, electricity flows through the plugboard, then the rotors, hits

play03:56

the reflector, comes back through the rotors and plugboard, and illuminates the letter

play03:59

‘L’ on the lampboard.

play04:00

So H is encrypted to L.

play04:01

Note that the circuit can flow both ways – so if we typed the letter ‘L’, ‘H’ would

play04:05

light up.

play04:06

In other words, it’s the same process for encrypting and decrypting; you just have to

play04:10

make sure the sending and receiving machines have the same initial configuration.

play04:14

If you look carefully at this circuit, you’ll notice it’s impossible for a letter to be

play04:19

encrypted as itself, which turned out to be a fatal cryptographic weakness.

play04:22

Finally, to prevent the Enigma from being a simple substitution cipher, every single

play04:26

time a letter was entered, the rotors advanced by one spot, sort of like an odometer in a

play04:31

car.

play04:31

So if you entered the text A-A-A, it might come out as B-D-K, where the substitution

play04:36

mapping changed with every key press.

play04:38

The Enigma was a tough cookie to crack, for sure.

play04:40

But as we discussed in Episode 15, Alan Turing and his colleagues at Bletchley Park were

play04:45

able to break Enigma codes and largely automate the process.

play04:47

But with the advent of computers, cryptography moved from hardware into software.

play04:52

One of the earliest software ciphers to become widespread was the Data Encryption Standard

play04:56

developed by IBM and the NSA in 1977.

play04:59

DES, as it was known, originally used binary keys that were 56 bits long, which means that

play05:05

there are 2 to the 56, or about 72 quadrillion different keys.

play05:09

Back in 1977, that meant that nobody – except perhaps the NSA – had enough computing power

play05:14

to brute-force all possible keys.

play05:16

But, by 1999, a quarter-million dollar computer could try every possible DES key in just two

play05:21

days, rendering the cipher insecure.

play05:24

So, in 2001, the Advanced Encryption Standard (AES) was finalized and published.

play05:29

AES is designed to use much bigger keys – 128, 192 or 256 bits in size – making brute force

play05:37

attacks much, much harder.

play05:38

For a 128-bit keys, you'd need trillions of years to try every combination, even if you

play05:44

used every single computer on the planet today.

play05:46

So you better get started!

play05:48

AES chops data up into 16-byte blocks, and then applies a series of substitutions and

play05:53

permutations, based on the key value, plus some other operations to obscure the message,

play05:58

and this process is repeated ten or more times for each block.

play06:01

You might be wondering: why only ten rounds?

play06:03

Or why only 128 bit keys, and not ten thousand bit keys?

play06:07

Well, it’s a performance tradeoff.

play06:09

If it took hours to encrypt and send an email, or minutes to connect to a secure website,

play06:13

people wouldn't use it.

play06:15

AES balances performance and security to provide practical cryptography.

play06:19

Today, AES is used everywhere, from encrypting files on iPhones and transmitting data over

play06:23

WiFi with WPA2, to accessing websites using HTTPS.

play06:27

So far, the cryptographic techniques we’ve discussed rely on keys that are known by both

play06:32

sender and recipient.

play06:34

The sender encrypts a message using a key, and the recipient decrypts it using the same key.

play06:38

In the old days, keys would be shared by voice, or physically; for example, the Germans distributed

play06:43

codebooks with daily settings for their Enigma machines.

play06:46

But this strategy could never work in the internet era.

play06:49

Imagine having to crack open a codebook to connect to youtube!

play06:52

What’s needed is a way for a server to send a secret key over the public internet to a

play06:56

user wishing to connect securely.

play06:59

It seems like that wouldn’t be secure, because if the key is sent in the open and intercepted

play07:02

by a hacker, couldn’t they use that to decrypt all communication between the two?

play07:06

The solution is key exchange!

play07:09

– An algorithm that lets two computers agree on a key without ever sending one.

play07:13

We can do this with one-way functions – mathematical operations that are very easy to do in one

play07:17

direction, but hard to reverse.

play07:19

To show you how one-way functions work, let’s use paint colors as an analogy.

play07:23

It’s easy to mix paint colors together, but it’s not so easy to figure out the constituent

play07:27

colors that were used to make a mixed paint color.

play07:30

You’d have to test a lot of possibilities to figure it out.

play07:33

In this metaphor, our secret key is a unique shade of paint.

play07:36

First, there’s a public paint color that everyone can see.

play07:39

Then, John and I each pick a secret paint color.

play07:41

To exchange keys, I mix my secret paint color with the public paint color.

play07:45

Then, I send that mixed color to John by any means – mail, carrier pigeon, whatever.

play07:50

John does the same – mixing his secret paint color with the public color, then sending

play07:54

that to me.

play07:55

When I receive John’s color, I simply add my private color to create a blend of all

play07:58

three paints.

play07:59

John does the same with my mixed color.

play08:01

And Voila!

play08:02

We both end up with the same paint color!

play08:04

We can use this as a shared secret, even though we never sent each other our individual secret

play08:09

colors.

play08:10

A snooping outside observer would know partial information, but they’d find it very difficult

play08:14

to figure out our shared secret color.

play08:16

Of course, sending and mixing paint colors isn’t going to work well for transmitting

play08:20

computer data.

play08:21

But luckily, mathematical one-way functions are perfect, and this is what Diffie-Hellman

play08:25

Key Exchange uses.

play08:26

In Diffie-Hellman, the one-way function is modular exponentiation.

play08:30

This means taking one number, the base, to the power of another number, the exponent,

play08:34

and taking the remainder when dividing by a third number, the modulus.

play08:37

So, for example, if we wanted to calculate 3 to the 5th power, modulo 31, we would calculate

play08:43

3 to the 5th, which is 243, then take the remainder when divided by 31, which is 26.

play08:50

The hard part is figuring out the exponent given only the result and the base.

play08:54

If I tell you I raised 3 to some secret number, modulo 31, and got 7 as the remainder, you'd

play08:59

have to test a lot of exponents to know which one I picked.

play09:02

If we make these numbers big, say hundreds of digits long, then finding the secret exponent

play09:06

is nearly impossible.

play09:08

Now let’s talk about how Diffie-Hellman uses modular exponentiation to calculate a

play09:12

shared key.

play09:13

First, there's a set of public values – the base and the modulus, that, like our public

play09:17

paint color, everyone gets to know... even the bad guys!

play09:21

To send a message securely to John, I would pick a secret exponent: X.

play09:24

Then, I’d calculate B to the power of X, modulo M.

play09:28

I send this big number over to John.

play09:30

John does the same, picking a secret exponent Y, and sending me B to the Y modulo M.

play09:35

To create a shared secret key, I take what John sent me, and take it to the power of

play09:40

X, my secret exponent.

play09:42

This is mathematically equivalent to B to the XY modulus M.

play09:45

John does the same, taking what I sent to him to the power of Y, and we both end up

play09:49

with the exact same number!

play09:51

It’s a secret shared key, even though we never sent each other our secret number.

play09:56

We can use this big number as a shared key for encrypted communication, using something

play10:00

like AES for encryption.

play10:02

Diffie-Hellman key exchange is one method for establishing a shared key.

play10:06

These keys that can be used by both sender and receiver, to encrypt and decrypt messages,

play10:10

are called symmetric keys because the key is the same on both sides.

play10:14

The Caesar Cipher, Enigma and AES are all symmetric encryption.

play10:18

There’s also asymmetric encryption, where there are two different keys, most often one

play10:23

that’s public and another that’s private.

play10:24

So, people can encrypt a message using a public key that only the recipient, with their private

play10:29

key, can decrypt.

play10:30

In other words, knowing the public key only lets you encrypt, but not decrypt – it’s

play10:35

asymmetric!

play10:36

So, think about boxes with padlocks that you can open with a key.

play10:39

To receive a secure message, I can give a sender a box and padlock.

play10:43

They put their message in it and lock it shut.

play10:45

Now, they can send that box back to me and only I can open it, with my private key.

play10:49

After locking the box, neither the sender, nor anyone else who finds the box, can open

play10:54

it without brute force.

play10:55

In the same way, a digital public key can encrypt something that can only be decrypted

play10:59

with a private key.

play11:00

The reverse is possible too: encrypting something with a private key that can be decrypted with

play11:04

a public key.

play11:05

This is used for signing, where a server encrypts data using their private key.

play11:10

Anyone can decrypt it using the server's public key.

play11:13

This acts like an unforgeable signature, as only the owner, using their private key, can

play11:17

encrypt.

play11:19

It proves that you're getting data from the right server or person, and not an imposter.

play11:22

The most popular asymmetric encryption technique used today is RSA, named after its inventors:

play11:28

Rivest, Shamir and Adleman.

play11:30

So, now you know all the “key” parts of modern cryptography: symmetric encryption,

play11:34

key exchange and public-key cryptography.

play11:36

When you connect to a secure website, like your bank, that little padlock icon means

play11:40

that your computer has used public key cryptography to verify the server, key exchange to establish

play11:45

a secret temporary key, and symmetric encryption to protect all the back-and-forth communication

play11:50

from prying eyes.

play11:51

Whether you're buying something online, sending emails to BFFs, or just browsing cat videos,

play11:56

cryptography keeps all that safe, private and secure.

play11:58

Thanks cryptography!

Rate This

5.0 / 5 (0 votes)

Etiquetas Relacionadas
CriptografíaSeguridadCifradoCifrado CésarEnigmaAESChiffreDesarrolloInternetTecnologíaCifrado SimétricoCifrado AsimétricoRSADiffie-HellmanEncriptación