У нас вы можете посмотреть бесплатно ¡Descifrando Claves! Criptoanálisis de un Esquema de Resistencias или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
En el mundo de la ciberseguridad, la búsqueda de métodos infalibles para el intercambio de claves secretas es constante. Un estudio propuso un novedoso sistema de hardware que utiliza resistencias eléctricas y voltajes de corriente continua para distribuir claves de forma segura, con la promesa de una seguridad incondicional. Esta aproximación buscaba ser una alternativa más simple a los complejos y costosos sistemas existentes, como la distribución cuántica de claves (QKD). Este análisis criptográfico pone a prueba dicha promesa y desvela una vulnerabilidad crítica. Se demuestra que si un atacante (conocido como 'Eve' en criptografía) logra acceder al secreto inicial compartido en cualquier momento, puede descifrar todas las claves generadas en el pasado y en el futuro. Esto se debe a que el sistema no genera nueva entropía (incertidumbre para el atacante), sino que simplemente expande el secreto original. Por lo tanto, el método no funciona como un intercambiador seguro de claves, sino como un expansor de claves. Además, el estudio señala que las defensas propuestas contra ataques activos no son efectivas si el secreto original está comprometido, ya que la comunicación no puede ser autenticada de manera fiable. Curiosamente, se concluye que el mismo proceso de expansión de claves podría llevarse a cabo de manera más eficiente a través de un simple protocolo de correo electrónico, aunque presentando las mismas limitaciones de seguridad. La investigación subraya la dificultad de crear sistemas de seguridad incondicional verdaderamente robustos. Link al paper: https://arxiv.org/pdf/2312.00031 Autores del estudio: Laszlo B. Kish Apoyanos en / audioarxiv Unete en / discord #Ciencias de la computación #Criptografía #SeguridadInformatica #Hacking #KeyExchange #Ciencia