Criptografía sin fórmulas – Teleco Renta

  • Categoría de la entrada:Vídeos

¡Grandes noticias! Estamos creando una serie de vídeos sobre la criptografía moderna, con ayuda de la gente de Teleco Renta. En ella queremos tratar sus ideas fundamentales y hablar de cómo se ha convertido en una herramienta básica para las telecomunicaciones modernas.

La serie tendrá un total de seis capítulos, en los que exploraremos desde las técnicas clásicas para esconder un mensaje hasta la criptografía cuántica. El primer capítulo está publicado en el canal de YouTube de Lemnismath, el resto en el canal TelecoRenta.


Capítulo 1 – Cómo vencer a los ordenadores cuánticos

Habrás oído que los ordenadores cuánticos pueden acabar con la criptografía moderna y descifrar nuestros mensajes privados sin dificultad. ¿Qué hay de cierto en todo esto? En gran parte es cierto, ¡pero que no cunda el pánico! En este vídeo demostramos que existe una manera sencilla de burlar los trucos cuánticos. Y lo más gracioso es que la idea tiene ya un siglo de antigüedad.


Capítulo 2 – Los números pseudoaleatorios

Uno de los secretos mejor guardados de la criptografía es el uso de números pseudoaleatorios: números que parecen aleatorios, pero no lo son. Sin ellos, cualquier mensaje se podría descifrar con relativa facilidad. ¿Pero cómo funcionan?


Capítulo 3 – El problema de la distribución de claves

Hasta hace poco, la única manera de descifrar un mensaje secreto era con una clave o contraseña. El problema es que había que entregar la clave secreta en mano, y protegerla para que los espías no pudieran hacerse con ella. Por suerte, en los años setenta encontramos la manera de enviar mensajes cifrados sin tener que compartir una clave secreta previamente. Esta es la criptografía de clave pública. ¡Y en este vídeo lo explicamos con botes de pintura!


Capítulo 4 – Los números primos en criptografía

¿Por qué usamos números primos en criptografía? Por un detalle muy interesante: los primos crean un mapa en el mundo numérico en el que es muy fácil despistar a los espías. Hoy explicamos cómo funcionan estos mapas y por qué los ingenieros los usan desde hace años para proteger el contenido de las telecomunicaciones a nivel global. ¡Al lío!