Construyendo aplicaciones cifradas de extremo a extremo (Web y React Native)

This ad is not shown to multipass and full ticket holders
JSNation US
JSNation US 2025
November 17 - 20, 2025
New York, US & Online
See JS stars in the US biggest planetarium
Learn More
In partnership with Focus Reactive
Upcoming event
JSNation US 2025
JSNation US 2025
November 17 - 20, 2025. New York, US & Online
Learn more
Bookmark
Rate this content

Construir aplicaciones cifradas de extremo a extremo es emocionante, pero también intimidante. Esta charla está diseñada para reducir la barrera de entrada, ofreciendo una hoja de ruta clara para integrar el cifrado de extremo a extremo en aplicaciones colaborativas en tiempo real.

Comenzamos revelando un diseño simple con una clave de cifrado compartida, abordando rápidamente sus desafíos inherentes. Progresivamente, nos adentramos en herramientas como Opaque, Secsync y CRDTs para enfrentar los desafíos que identificamos y mejorar nuestra aplicación con el objetivo de ofrecer una experiencia de usuario fluida sin comprometer la seguridad.

Cada segmento de la charla comienza con una visión general accesible antes de adentrarse en ejemplos prácticos basados en código. Este enfoque no solo desmitifica la teoría intimidante, sino que también capacita a los asistentes con las herramientas y el conocimiento para aplicar estos principios de manera efectiva en sus proyectos.

This talk has been presented at React Summit 2024, check out the latest edition of this React Conference.

Nik Graf
Nik Graf
32 min
14 Jun, 2024

Comments

Sign in or register to post your comment.
Video Summary and Transcription
Esta charla explora el concepto y las ventajas del cifrado de extremo a extremo en el desarrollo de software. Se discuten los desafíos del cifrado de datos y la resolución de conflictos en aplicaciones colaborativas. Se destaca la integración del cifrado de extremo a extremo con tipos de datos replicados sin conflictos (CRDTs). La charla también cubre la sincronización simplificada de documentos, la sincronización y el cifrado en tiempo real, la gestión de claves y la autenticación. Además, se menciona la importancia de la integración local primero, los marcos de trabajo CRDT y los índices de búsqueda de datos.

1. Introducción a la Encriptación de Extremo a Extremo

Short description:

En esta parte, discutiremos el concepto y las ventajas de las aplicaciones encriptadas de extremo a extremo. El orador comparte su intriga personal por este tipo de aplicaciones y la motivación detrás de su desarrollo. Se presenta una aplicación de ejemplo práctica llamada Linny, una aplicación de tareas encriptada de extremo a extremo de código abierto. El orador demuestra la funcionalidad de la aplicación y destaca la capacidad de colaborar de forma segura. La charla profundizará en el tema central de la encriptación de extremo a extremo.

Así que, hola a todos. Comencemos. Construyendo aplicaciones encriptadas de extremo a extremo. ¿Qué quiero decir con eso? ¿Qué entiendo como una aplicación encriptada de extremo a extremo? Básicamente, una aplicación donde puedes tener múltiples clientes, pueden ser tus dispositivos, pueden ser dispositivos de otros usuarios, y puedes colaborar. Y el contenido solo es conocido por estos participantes. Entonces, todos los intermediarios, cualquier tercero, cualquier ISP, las personas que ejecutan el servicio, administrando la database, no pueden leer el contenido.

Y eso puede plantear la siguiente pregunta, ¿por qué hacer esto en realidad? Bueno, para mí, realmente me intrigó cuando usé por primera vez aplicaciones de mensajería como Signal y otras, y me di cuenta, wow, en realidad soy yo, puedo estar seguro de que el contenido solo puede ser leído por mí si el code es sólido. Y me intrigó desde dos perspectivas, porque como usuario, puedo decidir quién puede realmente leer mis data. Los administradores del servicio no pueden leer los data. Pero también, como alguien que ejecuta servicios y bases de datos, me intrigó mucho la idea de algún tipo de data, como data sensible, que ni siquiera quiero tener acceso. Y con la encriptación de extremo a extremo, básicamente puedes hacer que eso suceda.

Así que, me embarqué en ese camino hace algunos años y comencé a construir aplicaciones encriptadas de extremo a extremo. Y con eso, comencé a trabajar en herramientas. Y obviamente, vinieron con algunos desafíos en términos de UX y architecture, porque muchas cosas son diferentes. Y hoy quiero compartir estas lecciones. Y para hacer eso, sentí que quería construir algo realmente práctico o mostrar algo práctico. Y para procrastinar, construí esta aplicación llamada Linny, que está en GitHub, es de código abierto, y incluso puedes probarla en linny.app. Y lo especial de ella es que es una aplicación de tareas encriptada de extremo a extremo.

Permíteme mostrarte rápidamente. Está construida con Expo. Así que es React y React Native. Se compila para web, se compila para iOS, y aún no lo he configurado, pero también se puede hacer en Android. Y veamos rápidamente aquí, podemos registrarnos, nombre de usuario, contraseña, y podemos iniciar sesión. Tenemos aquí nuestra lista de tareas, podemos agregar elementos. Si miras en el lado derecho, se sincroniza directamente con el otro dispositivo, con la aplicación mobile. Y todo está encriptado de extremo a extremo. Pero lo especial de esto es que también podemos crear enlaces de invitación, copiar el enlace, e ir a otro usuario. El usuario puede aceptar la aplicación, la invitación, y compartimos esta lista de tareas encriptada de extremo a extremo y podemos colaborar en ella. Y lo que quiero hacer ahora con esta charla es básicamente guiarte a través de cómo llegué allí. Así que comencemos con el núcleo de esto, la encriptación de extremo a extremo.

2. Encriptación de Datos y Resolución de Conflictos

Short description:

Nos aseguramos de la transmisión segura de datos mediante su encriptación con una clave y el envío del texto cifrado. La desencriptación es posible con la clave. El manejo de bloques encriptados y la gestión de conflictos en aplicaciones colaborativas son desafíos. Un enfoque es encriptar todo el contenido con una clave y enviarlo. Sin embargo, para la colaboración en tiempo real, se utilizan tipos de datos replicados sin conflictos (CRDT) para resolver conflictos.

Lo que queremos hacer es enviar data de A a B, y nadie en el medio debería poder leerlo. Y eso es un problema resuelto. Solo defines una clave o generas una clave, encriptas los data. Entonces aquí, por ejemplo, mi lista de tareas, con la clave, obtienes un texto cifrado, lo envías a través de tu servidor. Y si no te importa que el servidor conozca los metadatos, entonces puedes enviar solo el texto cifrado y el texto cifrado no revela nada sobre los data excepto su longitud, que es metadato en ese sentido nuevamente.

Y en el otro extremo, si tengo la clave, simplemente puedo desencriptarlo y tener los data. Y aunque hay muchos detalles, todos estos están resueltos, y solo tienes que escribir y elegir los algoritmos correctos y pista, pista. Puedes usar bibliotecas para hacer eso. Llegaremos a eso en un momento.

Pero quiero profundizar un poco más en lo que realmente encriptamos. Porque en comparación con un sistema donde la database es la única fuente de verdad y tienes todos los data allí, es un poco más complicado cuando solo obtienes texto cifrado y bloques encriptados. Porque si tienes una lista de tareas y recibes una solicitud de API para agregar una tarea, en realidad no obtienes eso. Solo recibes información de que hay un nuevo texto cifrado en el servidor. ¿Cómo lo gestionas? Y una forma muy simple y fácil de hacerlo es encriptar con una clave, con una clave de lista de tareas el contenido completo de la lista de tareas y enviarlo. Y eso funciona. Y para algunas aplicaciones, eso es definitivamente suficiente. Si solo necesitas hacer eso, genial.

Pero si quieres construir algo que funcione de manera colaborativa y en tiempo real, eso no será suficiente. Porque rápidamente te encontrarás con conflictos. ¿Qué haces si diferentes dispositivos crean cambios prácticamente al mismo tiempo en el mismo objeto? Permíteme ilustrarlo con un ejemplo. Digamos que tienes dos líneas de tiempo, dos clientes. Uno agrega una tarea, lo sincronizas. Y luego, básicamente antes de sincronizar nuevamente, cada uno de estos dispositivos realiza un cambio, lo encripta y desea sincronizarlo. Y eso se vuelve realmente complicado porque ¿cómo lo resuelves? Estos diferentes... cuando lo sincronizas. Y afortunadamente, esto también es un problema resuelto. Solo tienes que usar CRDT, tipos de datos replicados sin conflictos. Suena aterrador. Y definitivamente vale la pena hablar de ellos por separado. Pero en pocas palabras, son simplemente estructuras de datos que te permiten sincronizar sin obtener un conflicto.

3. Encriptación de Extremo a Extremo y CRDDs

Short description:

La encriptación de extremo a extremo y los CRDDs son una combinación perfecta. Al resolver y fusionar eventos de datos de una manera específica, se evitan los conflictos. Cada cambio puede ser encriptado y sincronizado por separado, asegurando que cada cliente para la misma lista de tareas llegue al mismo estado. Bibliotecas como Yjs proporcionan las herramientas necesarias para aplicaciones colaborativas en tiempo real, donde se pueden recibir y aplicar actualizaciones.

Y si utilizas estos, resuelves el problema de los conflictos y puedes construir algo en tiempo real de manera colaborativa. Permíteme ilustrarlo con nuestro ejemplo de los eventos. Supongamos que tienes un CRDD basado en eventos. Lo que el CRDD tiene que hacer es simplemente resolver y fusionar tus datos de manera que no importe en qué orden lleguen los eventos. Siempre se resolverán al mismo estado. Y si tienes eso, básicamente tienes un CRDD. Y eso es realmente genial para nuestra encriptación de extremo a extremo porque lo que podemos hacer entonces es simplemente encriptar cada cambio por separado. Podemos sincronizarlos. No importa en qué orden lleguen a cada cliente diferente. Pero siempre y cuando cada cliente para la misma lista de tareas, por ejemplo, reciba los mismos eventos, todos terminarán en el mismo estado. Y por eso la encriptación de extremo a extremo y los CRDDs son realmente una combinación perfecta. Es fantástico. Esto desbloquea muchas funcionalidades realmente geniales con aplicaciones encriptadas de extremo a extremo. Y, por supuesto, no tienes que construir estos CRDDs por ti mismo porque mucha gente ya lo ha hecho. Y tenemos bibliotecas que hacen esto. Solo quiero mostrarte una de ellas, Yjs, por ejemplo. No solo puedes operar con JSON en ella, pero es prácticamente lo mismo. Tiene una API un poco diferente. La importas. Puedes crear un documento. El documento es esto. Piensa en ello como un repositorio de GitHub, y puedes hacer cambios en él. Y luego, básicamente, todos se sincronizan. Y luego podemos ver en este documento, quiero este espacio de tareas. Debería ser como un objeto, como un mapa. Puedes crear una nueva tarea, establecer las propiedades y agregarla a la lista de tareas. Y algo genial para cada uno de estos cambios ahora, podemos obtener actualizaciones. Y esto es exactamente lo que queremos cuando pensamos en nuestro sistema encriptado de extremo a extremo. Porque podemos obtener actualizaciones y también podemos aplicar actualizaciones. Y tienes cosas realmente geniales, como incluso puedes tomar todo el documento, ya sabes.

4. Simplified Document Sync

Short description:

Las actualizaciones se pueden codificar como una sola actualización en la biblioteca. La biblioteca SecSync sincroniza CLDTs de manera encriptada de extremo a extremo y simplifica la integración en el front-end. Al utilizar hooks como use YGS sync o use AutoMerge sync, puedes fusionar y sincronizar fácilmente tus documentos encriptados de extremo a extremo. En el futuro, la API se simplificará aún más para usar solo YGS sync, lo que facilitará su implementación.

Actualizaciones. Si tienes un sistema basado en eventos, eso podría convertirse en una larga lista de cambios. Puedes tomar un documento y codificarlo como una sola actualización en esta biblioteca. Lo cual es realmente, realmente útil.

Y eso significa, como- Entonces tenemos la parte de CADD. Has visto que no es tan complicado. Solo manejas diferentes APIs y gestionas data, y puedes hacer que funcione. Pasemos a la parte de encriptación. Y esta es la parte que en realidad es bastante genérica.

Y por eso el equipo con el que trabajé, simplemente construimos SecSync. Es una biblioteca que sincroniza CLDTs de manera encriptada de extremo a extremo. Y viene con una especificación y un ejemplo de backend, para que puedas adaptarlo tú mismo. Y puedes echarle un vistazo. Pero realmente queríamos que la parte del front-end fuera especialmente muy, muy simple. Solo tienes hooks, como use YGS sync o use AutoMerge sync. Y lo conectas. Y si estás utilizando una de estas bibliotecas CLDT, deberías estar listo para fusionar y sincronizar automáticamente tus documentos encriptados de extremo a extremo. En realidad, se volvió un poco más complejo de lo que queríamos.

Quiero decir, se construyó para un caso de uso específico, porque también queríamos tener permisos y snapshots. Pero cuando construí Linny para esta presentación, me di cuenta de que en realidad debería ser esta API. Y prometo, bueno, tengo la intención de simplificar la API a esto. Así que déjame mostrarte lo que probablemente será en un par de semanas. Simplemente usa YGS sync. Y luego pasas el documento. Pasas el ID, lo que debería ser en el servidor. Pasas la clave. Entonces la clave que solo conoces en el cliente, el punto final del web socket. Y deberías estar listo para comenzar. Así que déjame demostrártelo. Aquí tenemos Linny abierto.

5. Real-Time Sync and Encryption

Short description:

El componente de la lista de tareas ahora se puede conectar a la sincronización en tiempo real utilizando Y sync, que configura automáticamente el socket web y encripta los datos. Simplemente conectándolo, puedes tener datos encriptados de extremo a extremo que se almacenan y sincronizan con cada cambio.

Pero no lo hemos conectado a la sincronización en tiempo real de la lista. Puedes ver esto. Si agrego esta tarea aquí y actualizo, desaparecerá. Porque nunca se almacenó en ningún lugar. Y este es todo el componente de la lista de tareas. Este componente está completamente aislado. La única diferencia en comparación con los otros componentes que acabamos de manejar a través de un YGS CDT. Y lo que podemos hacer ahora es tener este documento Y. Podemos conectar Y sync. Y de forma predeterminada, se sincroniza, configura el socket web, realiza la sincronización automática y puedes ver los mensajes. Todo se encripta. Porque con tu clave, con cifrados modernos adecuados, básicamente utilizando SORIM en vivo bajo el capó. Y lo que podemos hacer ahora es agregar una tarea y puedes incluso actualizar. Por lo tanto, no solo retransmite los data sino que también tiene esta integración de database donde lo almacena. Entonces, lo único que tienes que hacer es conectarlo y estás listo para tener tus datos encriptados de extremo a extremo. Y cada vez que haces un cambio, básicamente envías un nuevo mensaje con un nuevo texto cifrado. Y eso básicamente resolvió nuestro problema.

6. Key Management and Locker

Short description:

Si tienes esto y lo utilizas, puedes construir aplicaciones cifradas de extremo a extremo. La gestión de claves es un problema complicado, pero podemos resolverlo construyendo un armario donde ciframos otras claves. Esto nos permite acceder a nuestros documentos de forma segura. Al crear una clave y cifrar nuestro armario, podemos gestionar múltiples claves para diferentes listas de tareas. Con TRPC o GraphQL, podemos simplificar aún más este proceso. La aplicación carga automáticamente el texto cifrado y proporciona las claves para acceder al contenido.

Si tienes esto y lo utilizas, ya puedes construir aplicaciones cifradas de extremo a extremo. Si tienes la clave. Y eso nos lleva al siguiente gran tema de esta charla, que es cómo gestionamos esta clave. La gestión de claves es un problema complicado en el cifrado de extremo a extremo.

No puedes pedirles a los usuarios que simplemente las recuerden. Cómo crear la clave. Podrías crearla por sí misma. Por lo general, lo que haces es generar un montón de bytes aleatorios. Y no queremos que los usuarios recuerden esto. Esto es bastante terrible. Y de hecho, los usuarios no deberían recordar solo una de estas.

Si quieres colaborar con otros, queremos asegurarnos de que cada lista de tareas tenga su propia clave para no exponer los datos a otros usuarios. Así que necesitamos gestionar un montón de claves. Aquí solo tenemos dos. Pero, ¿cómo lo hacemos? Bueno, en realidad es bastante simple. Podemos simplemente construir un armario.

Entonces, lo que queremos hacer es construir un armario. Es un concepto en el que tienes una clave con la que cifras otras claves, y estas claves las puedes utilizar para acceder a tus documentos. Así que no hay magia especial detrás de esto. Es bastante simple. Solo creas una clave y cifras tu armario. Armario significa simplemente que cifras un montón de datos, un objeto convertido en cadena, con tu clave de armario, y eso es todo. Y si estás utilizando TRPC o GraphQL o cualquier otra cosa, incluso puedes construir un gancho que lo simplifique a estas dos funciones. O incluso no funciones. Como la función de agregar tarea. Puedes agregar una nueva clave. Y luego puedes acceder a una clave desde el contenido. Y se sincroniza básicamente. Permíteme demostrártelo de nuevo.

Entonces, aquí tenemos, por ejemplo, cada vez que inicias la aplicación, se carga, obtienes el texto cifrado, y esto se hace automáticamente, y lo que obtienes son las claves. El contenido.

7. Opaque Authentication and Locker

Short description:

Lo descifra y solo tienes que proporcionar la clave. Logramos reducir nuestro problema de gestión de claves a recordar una sola clave. Opaque es una autenticación cliente-servidor basada en contraseñas que nunca revela la contraseña. Proporciona una clave de exportación al registrarse, que se puede utilizar para cifrado o firma. Opaque utiliza OPRF y curvas elípticas para garantizar un inicio de sesión seguro y salado aleatorio. Esta clave de exportación se puede utilizar para bloquear nuestro armario.

Lo descifra y solo tienes que proporcionar la clave. Y si agregas una nueva lista de tareas, ejecutamos la clave de agregar elemento y básicamente se creará una nueva estructura , un nuevo armario con la nueva clave allí, y simplemente subes el conjunto completo. Y eso significa que todo sigue cifrado. Porque lo único que envías es el texto cifrado, y el servidor básicamente almacena exactamente un armario por usuario.

Sí. Eso es bastante genial. Logramos reducir nuestro problema de gestión de claves a recordar una sola clave, lo cual aún no es suficientemente bueno. Porque lo que realmente queremos es que las personas puedan iniciar sesión solo con su nombre de usuario y contraseña. No deberían tener que recordar esta clave. Y permíteme presentarte una solución que puede ayudarte a hacer esto, que es Opaque.

Entonces, Opaque es una autenticación cliente-servidor basada en contraseñas en la que el servidor nunca obtiene conocimiento sobre la contraseña. Eso fue un artículo hace un par de años, y ahora es un RFC del IETF. Y Facebook realmente construyó una biblioteca Rust para hacer qué? Para construir copias de seguridad cifradas de extremo a extremo basadas en contraseñas para WhatsApp. Y lo mismo, basado en PIN, ahora también se utiliza en el Facebook Messenger para hacer copias de seguridad de tus mensajes que están cifrados de extremo a extremo. Y lo que hicimos es construir estas uniones de TypeScript para que realmente puedas acceder a ella a través de TypeScript. Así que tienes la biblioteca Rust, la compilas a WebAssembly, y luego la escribes y así sucesivamente. Así que queríamos hacer que Opaque fuera realmente, realmente accesible para nuestros propios casos de uso, pero también para todos los demás.

Pero, ¿qué nos da esto? ¿Qué nos da la autenticación cliente-servidor? Por supuesto, nos brinda una buena base para una clave de sesión compartida entre el cliente y el servidor de manera segura, y eso es increíble. Pero hay un hecho interesante sobre Opaque. También nos brinda una clave de exportación al registrarnos. Esta es una clave sólida que se puede utilizar para cifrado o incluso para firmar. Y algo genial al respecto es que cada vez que vuelves a iniciar sesión con el mismo nombre de usuario y contraseña, el servidor nunca obtiene el conocimiento sobre la contraseña y cómo reconstruir , pero también obtienes la misma clave de exportación nuevamente. Y eso significa que podemos usar esta clave para bloquear nuestro armario.

Y para resumir rápidamente esto, por supuesto, hay algunas matemáticas interesantes detrás. Utiliza OPRF, por lo que funciones pseudoaleatorias inconscientes, pero a un alto nivel puedes construir una API, y esto es lo que hicimos en LINI, y puedes verlo en el repositorio de código abierto , solo tienes que llamar a la función registrar, pasar el nombre de usuario y la contraseña, y lo que obtienes es la clave de exportación y el resultado. Bajo el capó, hay como dos solicitudes que van y vienen en este proceso. Probablemente no valga la pena profundizar en esto en detalle, pero está abstraído de una manera que cualquier desarrollador puede usar esto. Y bajo el capó, si lo miras, por ejemplo, si entramos en este proceso, registramos la clave de exportación, porque realmente quiero mostrarte que es exactamente la misma. Entonces, si inicio sesión como Alice, Google se quejará de mi contraseña no tan segura, pero luego si miras las solicitudes de red, hay un montón de cosas, todo está codificado en Base64, tiene que ver con curvas elípticas en el fondo, porque lo que realmente está sucediendo, tu contraseña se ejecuta a través de Argon2, que es un mecanismo de hash de contraseñas, que tú probablemente uses en el servidor normalmente, pero en este caso lo usamos en el cliente, luego es a través de una función de hash a curva convertida en punto elíptico, y luego cada inicio de sesión, tú obtienes una nueva sal básicamente, o un nuevo factor, antes de que se envíe al servidor, y esto es por qué cada inicio de sesión es aleatorio, y es realmente difícil atacar esto a menos que tengas una computadora cuántica. Y lo que obtienes es esta clave de exportación, en este caso comienza con C24q, y esto fue el registro, pero podemos pasar por el mismo proceso, más o menos, es un poco diferente, pero muy similar en ese sentido, y obtendrás la clave de exportación nuevamente, y será exactamente la misma clave de exportación, y esto es por qué es tan bueno para construir estos armarios, porque simplemente podemos bloquearlos.

8. Building Collaborative and Encrypted Applications

Short description:

Sí, Google se queja de nuestra contraseña nuevamente, y luego nuevamente, se envía un montón de cosas, estas curvas elípticas, puntos, pero en ningún momento, y hace un intercambio de Diffie-Hellman, es todo un asunto elegante, pero lo que obtienes nuevamente es esta clave de exportación, C24q y bla, bla, bla. Esto básicamente nos permitió hacer toda la gestión de claves para nuestra aplicación en un par de cientos de líneas de código. Queremos construir algo colaborativamente y gestionar invitaciones en un sistema cifrado de extremo a extremo. Podemos ocultar una clave en la parte del hash de una URL, que nunca se envía al servidor, y usarla para aceptar invitaciones de documentos y agregarlos a nuestro propio armario. Hay herramientas y bibliotecas como Opaque y Zexion que facilitan la construcción de aplicaciones cifradas de extremo a extremo.

Sí, Google se queja de nuestra contraseña nuevamente, y luego nuevamente, se envía un montón de cosas, estas curvas elípticas, puntos, pero en ningún momento, y hace un intercambio de Diffie-Hellman, es todo un asunto elegante, pero lo que obtienes nuevamente es esta clave de exportación, C24q y bla, bla, bla.

Y como se mencionó, esto básicamente nos permitió hacer toda la gestión de claves, resolver la gestión de claves para nuestra aplicación en un par de cientos de líneas de code, y todo es, no tienes que saber matemáticas ni nada, simplemente puedes construirlo, o ir a la aplicación y copiar lo que necesitas.

Pero hay una última cosa que nos falta, porque hasta ahora, esto funciona muy bien para construir una aplicación donde puedes colaborar con tus propios dispositivos. Puedes iniciar sesión desde diferentes dispositivos, diferentes navegadores, y siempre obtienes la misma clave abierta, y con eso, puedes obtener el armario, desbloquearlo y acceder a tus documentos. Pero dijimos que queremos construir algo colaborativamente, y esto es lo que también admite Lini.

Puedes compartir la invitación. Básicamente, queremos llegar a un punto en el que otra persona con su propio armario y tal vez diferentes permisos también pueda acceder al mismo documento. ¿Cómo lo hacemos? Bueno, si tienes un sistema de invitaciones, simplemente lo amplías. Por ejemplo, si tienes invitaciones por enlace. La invitación por enlace puede ser simplemente la URL con una barra diagonal y luego tienes un token que el servidor entiende para darte acceso a esos data.

Un dato interesante sobre las URL es que en realidad podríamos ocultar una clave en la parte del hash. Porque, dato curioso, ¿sabías que la parte del hash nunca se envía al servidor? Si tomas esta URL, la pones en el navegador y presionas enter, la parte del hash solo se queda en el cliente. Y esto es realmente, realmente útil para construir esta compartición de enlaces con cifrado de extremo a extremo en una aplicación.

Y luego, básicamente, en el otro cliente, en este caso, el que acepta la invitación, simplemente podemos obtener el parámetro del hash, en este caso la clave. Podemos aceptar la invitación al documento, en este caso usando TRPC con el token original. No la clave, sino el token para aceptar la invitación. Y una vez que sabemos que fue aceptada, simplemente la agregamos a nuestro propio armario. ¡Voilà! Y así es como puedes gestionar invitaciones en un sistema cifrado de extremo a extremo.

Sin embargo, hay una cosa. Probablemente no quieras poner la clave real en una URL que compartas, tal vez en Slack o en un correo electrónico, y así sucesivamente. Puedes idear esquemas más inteligentes. Y de hecho, hice esto en Linne, así que si revisas el código fuente, está descrito y documentado. Pero desafortunadamente, se me acaba el tiempo, así que esta tiene que ser una historia para otra ocasión. Mira la charla de seguimiento. En realidad, tengo la intención de escribir mucho sobre esto en los próximos meses, porque estuve muy inmerso en el tema en los últimos dos años y ahora quiero compartir todas estas lecciones aprendidas. Pero lo que quería mostrarte con esta charla es que ya existen herramientas o sistemas que podemos usar, bibliotecas que podemos usar, como Opaque y Zexion, y así sucesivamente, que facilitan mucho la construcción de aplicaciones cifradas de extremo a extremo. Pueden ser simples. Solo tienen authentication y enlaces de invitación. Pero ya es bastante poderoso. Y si tienes un subconjunto de data que te importa y que debe estar cifrado de extremo a extremo en tu aplicación, es posible que esté bien hacer solo eso.

QnA

Advanced Encryption and Q&A

Short description:

Puede ser simple y poderoso. Si quieres aprender más, contáctame para preguntas o consultoría. Gracias por escuchar.

Y sí, por supuesto, puede ser mucho más avanzado. Pero es realmente un agujero de conejo, si piensas en la recuperación de cuentas, cómo hacerlo, y rotaciones de claves y permisos que están criptográficamente asegurados, puedes profundizar mucho. Pero lo que quería mostrar es que también puede ser muy simple y poderoso. Y espero haber logrado emocionarte un poco con esto y que investigues un poco más. Y si quieres, estaré en la sesión de preguntas y respuestas. Háblame. Hazme preguntas. Contáctame en Twitter, en BlueSky, en Macedon. Encantado de hablar sobre esto. Y sí, si lo construyes y necesitas ayuda, también ofrezco consultoría en esta área. Definitivamente, este es el trabajo más emocionante que estoy haciendo. Y sí, espero que esto haya sido interesante. Espero que hayas disfrutado la charla. Y al menos hayas aprendido algo. Muchas gracias por escuchar.

Encryption Concepts and CRDT Integration

Short description:

La encriptación depende del modelo de amenazas y la sensibilidad de los datos. Por ejemplo, la información médica debe ser encriptada para cumplir con los requisitos legales y protegerse contra filtraciones de bases de datos. Si bien los ataques de la NSA pueden ser poco probables, las brechas ocurren con frecuencia. Los datos encriptados están protegidos de miradas indiscretas. La integración de CRDTs con la gestión del estado, como Redux, se puede hacer combinando el sistema basado en eventos de Redux con la API Mutable de Yjs.

En lugar de hacer esta primera pregunta por separado, la voy a combinar con otras. Básicamente, la gente quiere saber sobre el concepto de encriptación. ¿Cuándo debería hacerlo? ¿Debería hacerlo para todos los datos de mi aplicación? ¿Cuándo es demasiado? Bueno, creo que realmente depende de... ¿Cuáles son los beneficios? Creo que realmente depende del modelo de amenazas que quieras establecer. Por ejemplo, déjame darte un ejemplo del mundo real. Si tengo una aplicación donde mis usuarios se comunican con su médico, podría ser completamente aceptable compartir los pacientes relacionados con un médico y cuál es su relación cuando tienen una cita. Pero si están compartiendo información médica, podría ser data que vale la pena encriptar. Porque en Austria, incluso tienes requisitos legales para asegurarte de que se envíe de manera segura. Y aunque no sea necesario encriptarlo de extremo a extremo, puedes hacerlo. Y eso te evitará filtrar los data si tienes un texto y la database se filtra. Y esto tal vez se relacione con el modelo de amenazas.

Es como si no me importara mucho la NSA y demás. Probablemente puedan tener conocimiento cero. No, no conocimiento cero. Hay estos ataques. Pueden atacar mi teléfono y probablemente no tenga oportunidad de defenderme. Pero lo que me preocupa es que se filtre mi propia database. Esto sí puede suceder y lo vemos. Tenemos muchas filtraciones y ocurre todo el tiempo. Entonces, incluso con una filtración, los datos encriptados están protegidos. Sí. De miradas indiscretas. Muy importante. La siguiente pregunta es sobre los CRDTs y cómo interactúan con la state management. ¿Cómo los integrarías en una aplicación que utiliza, por ejemplo, Redux? Eso es muy complicado. Yo diría que podrías combinar Redux para hacerlo, ya que, en un nivel alto, Redux es simplemente un sistema basado en eventos. Entonces, puedes, donde envías una acción. Así que podrías hacer las actualizaciones a tu state management en el Reduxer. Y sí, eso podría funcionar.

Developing Encrypted Solutions without a CS Degree

Short description:

La API Mutable de Yjs simplifica la mutación de documentos. Confiar en frameworks de alto nivel como Chess permite a los desarrolladores sin un título en ciencias de la computación crear soluciones encriptadas de extremo a extremo. Si bien se desaconseja escribir encriptación desde cero, se fomenta la competencia en el campo para mejorar los sistemas. Algunas alternativas a YJS incluyen AutoMerge y LoRa, que aún se encuentra en fase alfa.

Simplemente, Yjs tiene esta API Mutable, así que simplemente muta el documento y listo. AutoMerge en sí mismo es inmutable, diseñado. Entonces, si te gusta este patrón, es posible que estés mucho más satisfecho con AutoMerge. Sí. Tiene sentido. Realmente me gusta este.

¿Puede un desarrollador sin un título en ciencias de la computación crear soluciones encriptadas de extremo a extremo con confianza? Sí y no. Quiero decir, creo que puedes hacerlo, si te vas a un nivel lo suficientemente alto y confías en los autores de las bibliotecas, sí, definitivamente puedes hacerlo. Lo he mostrado aquí y hay otros frameworks como Chess o algo así que te permiten hacerlo en una API de alto nivel. Pero sí, realmente necesitas ir a un nivel lo suficientemente alto y básicamente confiar en estos autores para hacer lo correcto. Supongo que la gente no debería estar escribiendo su propia encriptación a mano la mayor parte del tiempo. Sí. Probablemente. Probablemente. Sí.

Quiero decir, está esta cosa de no crear tu propia criptografía. Pero luego, si nadie lo hace, no avanzamos y no obtenemos más aplicaciones que lo utilicen. También hubo esta cita de un criptógrafo muy famoso. Lo dijo en Twitter. Es como si estuviera feliz si tenemos más sistemas encriptados de extremo a extremo rotos en lugar de no tenerlos en absoluto. Interesante. Introducir un poco de competencia. Sí. Quiero decir, cuanto más los tengas, generalmente mejoran. Sí. Y no es solo un punto de falla. Sí. Un poco relacionado con eso, mencionaste YJS y mostraste un par de logotipos. ¿Cuáles son algunas alternativas que la gente debería revisar? Bueno, están YJS, AutoMerge, LoRa.

CRDT Frameworks and Local-First Integration

Short description:

LoRa, Chess y Eberloo son frameworks que gestionan CRDTs, encriptación y principios de local-first. Local-first es la idea de ejecutar todo localmente y sincronizarlo, con la opción de aprovechar la encriptación de extremo a extremo. P2P Panda es un proyecto emocionante que integra local-first, encriptación de extremo a extremo y CRDTs. Si bien no es obligatorio, combinar local-first y encriptación de extremo a extremo es un enfoque común, impulsado por preocupaciones sobre la privacidad de los datos y las regulaciones cada vez mayores. Al tratar con datos de consulta de filtro, un enfoque simple es tener los datos en el cliente y utilizar tecnologías como SQLite para la búsqueda de texto completo. Alternativamente, se puede utilizar encriptación homomórfica, aunque es más lenta.

LoRa, creo que todavía está en fase alfa. Estas son bibliotecas de CRDT en sí, pero luego hay frameworks como Chess o Eberloo, que gestionan CRDTs y toda la parte de encriptación y local-first, de la que ni siquiera he hablado todavía, en un framework. Y si quieres construir aplicaciones, sí, podrían ser muy adecuados a un nivel alto .

En realidad, hay una pregunta sobre local-first, ¿conoces algo llamado P2P Panda y en general, cómo se integra eso? Sí. Conozco P2P Panda. Así que conozco local-first. Local-first es la idea de que básicamente puedes ejecutar todo localmente y sincronizarlo. Y también tienes este concepto de aprovechar la encriptación de extremo a extremo opcionalmente.

Quiero decir, es más una idea y tenemos mucha gente trabajando en ello. Hace dos semanas, hubo una conferencia sobre local-first en Berlín. Estuve allí y soy parte de esta community. Sí. Y P2P Panda es un proyecto muy emocionante, pero no lo he visto utilizado en producción en ningún lugar. Interesante. Aún no. Pero están trabajando en ello y tienen algunos conceptos muy interesantes.

Es fascinante que básicamente local-first, encriptación de extremo a extremo y CRDTs, van muy bien de la mano. Mucha gente simplemente construye todo. Hay mucha superposición. Sí. Pero no tienes que construir una aplicación local-first para que sea encriptada de extremo a extremo y no tienes que ser encriptado de extremo a extremo para ser local-first. Simplemente encajan tan bien juntos que mucha gente va en esa dirección. Especialmente con más personas conscientes de su propia data privacy. Hoy en día, hay muchas regulaciones que surgen.

Tenemos un caso de uso interesante, que es, ¿cómo manejas los datos de consulta de filtro ? Por ejemplo, para la búsqueda, ¿tienes que enviar todos los datos al cliente para que pueda ser desencriptado y filtrado? Sí. Así es. El enfoque más simple en la actualidad probablemente es tener los datos en el cliente y luego se convierte en una aplicación local-first. Y luego simplemente tienes, por ejemplo, SQLite en el cliente y haces una búsqueda de texto completo. Pero por supuesto, podrías idear esquemas donde uses... Quiero decir, hay encriptación homomórfica, que aún es muy lenta.

Data Search Indices and Resource Recommendations

Short description:

La creación de índices para la búsqueda local de datos plantea desafíos. El blog de Signal es un recurso valioso para aprender sobre bibliotecas y encriptación de extremo a extremo. Conéctate conmigo en Mastodon, Blue Sky o Twitter para continuar la conversación. Visita nickgraf.com para obtener más información.

Pero podrías idear índices. No es un problema fácil si realmente quieres abordarlo. Excepto que el más fácil es simplemente tener que hacer data localmente y luego permitir buscarlo.

Bastante justo. Tenemos muchas más preguntas. Pero los dejaré ir, porque casi es hora del almuerzo y tengo que hacer algunos anuncios más.

Una última cosa, ¿hay algún recurso que recomendarías para que las personas aprendan más sobre las bibliotecas de las que hablaste o la encriptación de extremo a extremo en general?

Buena pregunta. El blog de Signal, por ejemplo, es increíble. El trabajo de métricas. Signal. Signal. Sí. Comparten sus lecciones aprendidas en su blog. Están a la vanguardia. Parece que están cinco, diez años por delante del resto. Mantente atento a Signal. Buen signal.

Pero sí. Solo envíame un mensaje en Mastodon, Blue Sky o Twitter.

Oh, ¿cuál es tu usuario de Mastodon? Está en todas partes. Nick Graf. Nick Graf. Sí. Solo ve a nickgraf.com y lo encontrarás. Nickgraf.com.

Muchas gracias por tu tiempo, Nick. Ha sido un placer tenerte aquí. Por favor, aplaudan a Nick.

Check out more articles and videos

We constantly think of articles and videos that might spark Git people interest / skill us up or help building a stellar career

Una Guía del Comportamiento de Renderizado de React
React Advanced 2022React Advanced 2022
25 min
Una Guía del Comportamiento de Renderizado de React
Top Content
This transcription provides a brief guide to React rendering behavior. It explains the process of rendering, comparing new and old elements, and the importance of pure rendering without side effects. It also covers topics such as batching and double rendering, optimizing rendering and using context and Redux in React. Overall, it offers valuable insights for developers looking to understand and optimize React rendering.
Construyendo Mejores Sitios Web con Remix
React Summit Remote Edition 2021React Summit Remote Edition 2021
33 min
Construyendo Mejores Sitios Web con Remix
Top Content
Remix is a web framework built on React Router that focuses on web fundamentals, accessibility, performance, and flexibility. It delivers real HTML and SEO benefits, and allows for automatic updating of meta tags and styles. It provides features like login functionality, session management, and error handling. Remix is a server-rendered framework that can enhance sites with JavaScript but doesn't require it for basic functionality. It aims to create quality HTML-driven documents and is flexible for use with different web technologies and stacks.
Compilador React Forget - Entendiendo React Idiomático
React Advanced 2023React Advanced 2023
33 min
Compilador React Forget - Entendiendo React Idiomático
Top Content
Joe Savona
Mofei Zhang
2 authors
The Talk discusses React Forget, a compiler built at Meta that aims to optimize client-side React development. It explores the use of memoization to improve performance and the vision of Forget to automatically determine dependencies at build time. Forget is named with an F-word pun and has the potential to optimize server builds and enable dead code elimination. The team plans to make Forget open-source and is focused on ensuring its quality before release.
Uso efectivo de useEffect
React Advanced 2022React Advanced 2022
30 min
Uso efectivo de useEffect
Top Content
Today's Talk explores the use of the useEffect hook in React development, covering topics such as fetching data, handling race conditions and cleanup, and optimizing performance. It also discusses the correct use of useEffect in React 18, the distinction between Activity Effects and Action Effects, and the potential misuse of useEffect. The Talk highlights the benefits of using useQuery or SWR for data fetching, the problems with using useEffect for initializing global singletons, and the use of state machines for handling effects. The speaker also recommends exploring the beta React docs and using tools like the stately.ai editor for visualizing state machines.
Enrutamiento en React 18 y más allá
React Summit 2022React Summit 2022
20 min
Enrutamiento en React 18 y más allá
Top Content
Routing in React 18 brings a native app-like user experience and allows applications to transition between different environments. React Router and Next.js have different approaches to routing, with React Router using component-based routing and Next.js using file system-based routing. React server components provide the primitives to address the disadvantages of multipage applications while maintaining the same user experience. Improving navigation and routing in React involves including loading UI, pre-rendering parts of the screen, and using server components for more performant experiences. Next.js and Remix are moving towards a converging solution by combining component-based routing with file system routing.
Concurrencia en React, Explicada
React Summit 2023React Summit 2023
23 min
Concurrencia en React, Explicada
Top Content
React 18's concurrent rendering, specifically the useTransition hook, optimizes app performance by allowing non-urgent updates to be processed without freezing the UI. However, there are drawbacks such as longer processing time for non-urgent updates and increased CPU usage. The useTransition hook works similarly to throttling or bouncing, making it useful for addressing performance issues caused by multiple small components. Libraries like React Query may require the use of alternative APIs to handle urgent and non-urgent updates effectively.

Workshops on related topic

Masterclass de Depuración de Rendimiento de React
React Summit 2023React Summit 2023
170 min
Masterclass de Depuración de Rendimiento de React
Top Content
Featured Workshop
Ivan Akulov
Ivan Akulov
Los primeros intentos de Ivan en la depuración de rendimiento fueron caóticos. Vería una interacción lenta, intentaría una optimización aleatoria, vería que no ayudaba, y seguiría intentando otras optimizaciones hasta que encontraba la correcta (o se rendía).
En aquel entonces, Ivan no sabía cómo usar bien las herramientas de rendimiento. Haría una grabación en Chrome DevTools o React Profiler, la examinaría, intentaría hacer clic en cosas aleatorias, y luego la cerraría frustrado unos minutos después. Ahora, Ivan sabe exactamente dónde y qué buscar. Y en esta masterclass, Ivan te enseñará eso también.
Así es como va a funcionar. Tomaremos una aplicación lenta → la depuraremos (usando herramientas como Chrome DevTools, React Profiler, y why-did-you-render) → identificaremos el cuello de botella → y luego repetiremos, varias veces más. No hablaremos de las soluciones (en el 90% de los casos, es simplemente el viejo y regular useMemo() o memo()). Pero hablaremos de todo lo que viene antes - y aprenderemos a analizar cualquier problema de rendimiento de React, paso a paso.
(Nota: Esta masterclass es más adecuada para ingenieros que ya están familiarizados con cómo funcionan useMemo() y memo() - pero quieren mejorar en el uso de las herramientas de rendimiento alrededor de React. Además, estaremos cubriendo el rendimiento de la interacción, no la velocidad de carga, por lo que no escucharás una palabra sobre Lighthouse 🤐)
Next.js para Desarrolladores de React.js
React Day Berlin 2023React Day Berlin 2023
157 min
Next.js para Desarrolladores de React.js
Top Content
Featured WorkshopFree
Adrian Hajdin
Adrian Hajdin
En esta avanzada masterclass de Next.js, profundizaremos en conceptos clave y técnicas que permiten a los desarrolladores de React.js aprovechar al máximo Next.js. Exploraremos temas avanzados y prácticas prácticas, equipándote con las habilidades necesarias para construir aplicaciones web de alto rendimiento y tomar decisiones arquitectónicas informadas.
Al final de esta masterclass, serás capaz de:1. Comprender los beneficios de los Componentes del Servidor React y su papel en la construcción de aplicaciones React interactivas, renderizadas por el servidor.2. Diferenciar entre el tiempo de ejecución de Edge y Node.js en Next.js y saber cuándo usar cada uno en función de los requisitos de tu proyecto.3. Explorar técnicas avanzadas de Renderizado del Lado del Servidor (SSR), incluyendo streaming, fetching paralelo vs. secuencial, y sincronización de datos.4. Implementar estrategias de caché para mejorar el rendimiento y reducir la carga del servidor en las aplicaciones Next.js.5. Utilizar Acciones React para manejar la mutación compleja del servidor.6. Optimizar tus aplicaciones Next.js para SEO, compartir en redes sociales, y rendimiento general para mejorar la descubrabilidad y la participación del usuario.
Aventuras de Renderizado Concurrente en React 18
React Advanced 2021React Advanced 2021
132 min
Aventuras de Renderizado Concurrente en React 18
Top Content
Featured Workshop
Maurice de Beijer
Maurice de Beijer
Con el lanzamiento de React 18 finalmente obtenemos el tan esperado renderizado concurrente. Pero, ¿cómo va a afectar eso a tu aplicación? ¿Cuáles son los beneficios del renderizado concurrente en React? ¿Qué necesitas hacer para cambiar al renderizado concurrente cuando actualices a React 18? ¿Y qué pasa si no quieres o no puedes usar el renderizado concurrente todavía?

¡Hay algunos cambios de comportamiento de los que debes estar al tanto! En esta masterclass cubriremos todos esos temas y más.

Acompáñame con tu portátil en esta masterclass interactiva. Verás lo fácil que es cambiar al renderizado concurrente en tu aplicación React. Aprenderás todo sobre el renderizado concurrente, SuspenseList, la API startTransition y más.
Consejos sobre React Hooks que solo los profesionales conocen
React Summit Remote Edition 2021React Summit Remote Edition 2021
177 min
Consejos sobre React Hooks que solo los profesionales conocen
Top Content
Featured Workshop
Maurice de Beijer
Maurice de Beijer
La adición de la API de hooks a React fue un cambio bastante importante. Antes de los hooks, la mayoría de los componentos tenían que ser basados en clases. Ahora, con los hooks, estos son a menudo componentes funcionales mucho más simples. Los hooks pueden ser realmente simples de usar. Casi engañosamente simples. Porque todavía hay muchas formas en las que puedes equivocarte con los hooks. Y a menudo resulta que hay muchas formas en las que puedes mejorar tus componentes con una mejor comprensión de cómo se puede usar cada hook de React.Aprenderás todo sobre los pros y los contras de los diversos hooks. Aprenderás cuándo usar useState() versus useReducer(). Veremos cómo usar useContext() de manera eficiente. Verás cuándo usar useLayoutEffect() y cuándo useEffect() es mejor.
Presentando FlashList: Construyamos juntos una lista performante en React Native
React Advanced 2022React Advanced 2022
81 min
Presentando FlashList: Construyamos juntos una lista performante en React Native
Top Content
Featured Workshop
David Cortés Fulla
Marek Fořt
Talha Naqvi
3 authors
En esta masterclass aprenderás por qué creamos FlashList en Shopify y cómo puedes usarlo en tu código hoy. Te mostraremos cómo tomar una lista que no es performante en FlatList y hacerla performante usando FlashList con mínimo esfuerzo. Usaremos herramientas como Flipper, nuestro propio código de benchmarking, y te enseñaremos cómo la API de FlashList puede cubrir casos de uso más complejos y aún así mantener un rendimiento de primera categoría.Sabrás:- Breve presentación sobre qué es FlashList, por qué lo construimos, etc.- Migrando de FlatList a FlashList- Enseñando cómo escribir una lista performante- Utilizando las herramientas proporcionadas por la biblioteca FlashList (principalmente el hook useBenchmark)- Usando los plugins de Flipper (gráfico de llamas, nuestro perfilador de listas, perfilador de UI & JS FPS, etc.)- Optimizando el rendimiento de FlashList utilizando props más avanzados como `getType`- 5-6 tareas de muestra donde descubriremos y solucionaremos problemas juntos- Preguntas y respuestas con el equipo de Shopify
React, TypeScript y TDD
React Advanced 2021React Advanced 2021
174 min
React, TypeScript y TDD
Top Content
Featured Workshop
Paul Everitt
Paul Everitt
ReactJS es extremadamente popular y, por lo tanto, ampliamente soportado. TypeScript está ganando popularidad y, por lo tanto, cada vez más soportado.

¿Los dos juntos? No tanto. Dado que ambos cambian rápidamente, es difícil encontrar materiales de aprendizaje precisos.

¿React+TypeScript, con los IDEs de JetBrains? Esa combinación de tres partes es el tema de esta serie. Mostraremos un poco sobre mucho. Es decir, los pasos clave para ser productivo, en el IDE, para proyectos de React utilizando TypeScript. En el camino, mostraremos el desarrollo guiado por pruebas y enfatizaremos consejos y trucos en el IDE.