0:00:02.600,0:00:04.252 Lição apresentada por:[br]Brit Cruise 0:00:04.252,0:00:06.165 Considere o seguinte jogo: 0:00:06.165,0:00:09.626 Eva instrui Bob para entrar em uma sala. 0:00:09.626,0:00:12.838 Bob encontra a sala vazia, [br]com exceção de alguns cadeados, 0:00:12.838,0:00:16.508 uma caixa vazia, e um baralho de cartas. 0:00:16.508,0:00:18.511 Eva diz Bob para selecionar uma carta 0:00:18.511,0:00:22.800 a partir do baralho e escondê-lo[br]da melhor maneira possível. 0:00:23.500,0:00:24.891 As regras são simples: 0:00:24.891,0:00:27.060 Bob não pode sair da sala [br]com qualquer coisa, 0:00:27.060,0:00:30.021 cartões e chaves têm que ficar[br]tudo dentro no quarto, 0:00:30.021,0:00:34.285 e ele pode colocar, no máximo,[br]uma carta na caixa. 0:00:34.745,0:00:38.273 Eva concorda que ela nunca[br]viu os cadeados. 0:00:38.363,0:00:42.784 Ele ganha o jogo se Eva não for capaz[br]de descobrir a sua carta. 0:00:42.784,0:00:45.120 Então, qual é a sua melhor estratégia? 0:00:45.120,0:00:48.123 Bob selecionou um carta, seis de ouro, 0:00:48.123,0:00:50.834 e jogou-o na caixa. 0:00:50.834,0:00:53.628 Primeiro, ele considerou os diferentes[br]tipos de cadeados. 0:00:53.628,0:00:58.133 Talvez ele deve trancar a carta na caixa[br]com o cadeado com a chave dentro. 0:00:58.133,0:01:00.826 No entanto, ela poderia escolher os[br]cadeados, então ele 0:01:00.826,0:01:03.180 considera o cadeado com combinação. 0:01:03.180,0:01:05.903 A senha está na parte de trás, por isso,[br]se ele trancá-lo 0:01:05.903,0:01:08.977 e riscar a senha, parece ser[br]a melhor escolha. 0:01:08.977,0:01:12.063 Mas, de repente, ele percebe o problema. 0:01:12.063,0:01:13.815 As cartas restantes na mesa 0:01:13.815,0:01:15.984 deixa informações sobre sua escolha, 0:01:15.984,0:01:18.487 uma vez que agora está faltando[br]uma carta no baralho. 0:01:18.487,0:01:20.989 Os cadeados são um chamariz. 0:01:20.989,0:01:23.992 Ele não deveria separar[br]sua carta do baralho. 0:01:23.992,0:01:25.884 Ele retorna a sua carta para o baralho 0:01:25.884,0:01:28.223 mas não consegue lembrar a[br]posição da sua carta. 0:01:28.223,0:01:31.998 Assim, ele pega o baralho com as cartas[br]e as embaralha. 0:01:32.244,0:01:34.711 Embaralhar é o melhor bloqueio,[br]porque não deixa 0:01:34.711,0:01:37.631 nenhuma informação sobre sua escolha. 0:01:37.631,0:01:42.631 A carta agora tem a mesma probabilidade de[br]ser qualquer carta do baralho. 0:01:42.678,0:01:47.402 Ele agora pode deixar as cartas[br]abertamente, em confiança. 0:01:48.183,0:01:51.061 Bob ganha o jogo, porque o melhor[br]que Eva pode fazer 0:01:51.061,0:01:53.731 é simplesmente adivinhar como ele deixou 0:01:53.731,0:01:56.942 pois não há informações sobre sua escolha. 0:01:56.942,0:01:58.998 O mais importante, mesmo que[br]se desse à Eva 0:01:58.998,0:02:01.405 poder computacional ilimitado, 0:02:01.405,0:02:04.200 ela não pode fazer nada melhor[br]do que um palpite. 0:02:04.200,0:02:08.502 Isso define o que chamamos de[br]"sigilo perfeito." 0:02:08.662,0:02:13.500 Em 1º de Setembro de 1945,[br]com 29 anos Claude Shannon 0:02:13.500,0:02:17.504 publicou um documento confidencial[br]sobre esta ideia. 0:02:17.504,0:02:20.215 Shannon deu a primeira prova matemática 0:02:20.215,0:02:24.719 para saber como e por que uma chave de uso[br]único é perfeitamente secreta. 0:02:25.369,0:02:27.430 Shannon pensa sobre esquemas[br]de criptografia 0:02:27.430,0:02:29.730 da seguinte maneira: 0:02:29.850,0:02:33.104 Imagine que Alice escreve uma[br]mensagem para Bob de 20 letras. 0:02:34.021,0:02:35.522 Isto é equivalente a selecionar 0:02:35.522,0:02:40.110 uma página específica do[br]espaço da mensagem. 0:02:40.110,0:02:42.863 O espaço de mensagem pode ser pensado[br]como uma completa 0:02:42.863,0:02:47.117 coleção de todas as possíveis [br]mensagens com 20 letras. 0:02:47.826,0:02:49.859 Qualquer coisa que você pode[br]pensar que tem 0:02:49.859,0:02:52.497 20 letras, é uma página nesta pilha. 0:02:52.497,0:02:55.792 Em seguida, Alice aplica uma chave[br]partilhada, que é uma lista 0:02:55.792,0:03:00.380 de 20 letras gerada aleatoriamente[br]em turnos entre 1 e 26. 0:03:00.380,0:03:02.675 O espaço da chave é a coleção completa 0:03:02.675,0:03:06.511 de todos os resultados possíveis,[br]assim gerando uma chave que é 0:03:06.511,0:03:10.765 equivalente a selecionar uma página a[br]partir desta pilha de forma aleatória. 0:03:10.765,0:03:13.810 Quando ela se aplica a mudança para[br]criptografar a mensagem, 0:03:13.810,0:03:16.479 ela acaba com um texto encriptado. 0:03:16.479,0:03:18.607 O espaço de texto encriptado representa 0:03:18.607,0:03:22.697 todos os resultados possíveis[br]de uma encriptação. 0:03:22.697,0:03:25.030 Quando ela aplica-se a chave, que mapeia 0:03:25.030,0:03:28.617 para uma página única nesta pilha. 0:03:28.617,0:03:30.785 Note-se que o tamanho do[br]espaço de mensagem 0:03:30.785,0:03:32.547 é igual ao tamanho do espaço da chave 0:03:32.547,0:03:35.790 e é igual ao tamanho do espaço[br]do texto encriptado. 0:03:35.790,0:03:38.501 Isso define o que chamamos[br]de "sigilo perfeito" 0:03:38.501,0:03:42.506 pois, se alguém tem acesso a uma página[br]de apenas texto encriptado, 0:03:42.506,0:03:44.883 a única coisa que eles sabem é que 0:03:44.883,0:03:48.387 cada mensagem é a mesma probabilidade. 0:03:48.387,0:03:50.665 Assim, nenhuma quantidade[br]de poder computacional 0:03:50.665,0:03:54.017 jamais poderia ajudar a melhorar[br]um palpite cego. 0:03:54.017,0:03:56.371 Agora, o grande problema, que você [br]deve estar se perguntando 0:03:56.371,0:03:59.885 com essa chave de uso único, temos que[br]compartilhar elas com antecedência. 0:04:00.411,0:04:04.530 Para resolver este problema, precisamos[br]relaxar nossa definição de sigilo 0:04:04.530,0:04:07.756 através do desenvolvimento de[br]uma definição de pseudo-aleatoriedade. 0:04:07.756,0:04:13.000 Traduzido por [Fernando dos Reis][br]Revisado por [Alef Almeida]