1 00:00:02,600 --> 00:00:04,252 Lição apresentada por: Brit Cruise 2 00:00:04,252 --> 00:00:06,165 Considere o seguinte jogo: 3 00:00:06,165 --> 00:00:09,626 Eva instrui Bob para entrar em uma sala. 4 00:00:09,626 --> 00:00:12,838 Bob encontra a sala vazia, com exceção de alguns cadeados, 5 00:00:12,838 --> 00:00:16,508 uma caixa vazia, e um baralho de cartas. 6 00:00:16,508 --> 00:00:18,511 Eva diz Bob para selecionar uma carta 7 00:00:18,511 --> 00:00:22,800 a partir do baralho e escondê-lo da melhor maneira possível. 8 00:00:23,500 --> 00:00:24,891 As regras são simples: 9 00:00:24,891 --> 00:00:27,060 Bob não pode sair da sala com qualquer coisa, 10 00:00:27,060 --> 00:00:30,021 cartões e chaves têm que ficar tudo dentro no quarto, 11 00:00:30,021 --> 00:00:34,285 e ele pode colocar, no máximo, uma carta na caixa. 12 00:00:34,745 --> 00:00:38,273 Eva concorda que ela nunca viu os cadeados. 13 00:00:38,363 --> 00:00:42,784 Ele ganha o jogo se Eva não for capaz de descobrir a sua carta. 14 00:00:42,784 --> 00:00:45,120 Então, qual é a sua melhor estratégia? 15 00:00:45,120 --> 00:00:48,123 Bob selecionou um carta, seis de ouro, 16 00:00:48,123 --> 00:00:50,834 e jogou-o na caixa. 17 00:00:50,834 --> 00:00:53,628 Primeiro, ele considerou os diferentes tipos de cadeados. 18 00:00:53,628 --> 00:00:58,133 Talvez ele deve trancar a carta na caixa com o cadeado com a chave dentro. 19 00:00:58,133 --> 00:01:00,826 No entanto, ela poderia escolher os cadeados, então ele 20 00:01:00,826 --> 00:01:03,180 considera o cadeado com combinação. 21 00:01:03,180 --> 00:01:05,903 A senha está na parte de trás, por isso, se ele trancá-lo 22 00:01:05,903 --> 00:01:08,977 e riscar a senha, parece ser a melhor escolha. 23 00:01:08,977 --> 00:01:12,063 Mas, de repente, ele percebe o problema. 24 00:01:12,063 --> 00:01:13,815 As cartas restantes na mesa 25 00:01:13,815 --> 00:01:15,984 deixa informações sobre sua escolha, 26 00:01:15,984 --> 00:01:18,487 uma vez que agora está faltando uma carta no baralho. 27 00:01:18,487 --> 00:01:20,989 Os cadeados são um chamariz. 28 00:01:20,989 --> 00:01:23,992 Ele não deveria separar sua carta do baralho. 29 00:01:23,992 --> 00:01:25,884 Ele retorna a sua carta para o baralho 30 00:01:25,884 --> 00:01:28,223 mas não consegue lembrar a posição da sua carta. 31 00:01:28,223 --> 00:01:31,998 Assim, ele pega o baralho com as cartas e as embaralha. 32 00:01:32,244 --> 00:01:34,711 Embaralhar é o melhor bloqueio, porque não deixa 33 00:01:34,711 --> 00:01:37,631 nenhuma informação sobre sua escolha. 34 00:01:37,631 --> 00:01:42,631 A carta agora tem a mesma probabilidade de ser qualquer carta do baralho. 35 00:01:42,678 --> 00:01:47,402 Ele agora pode deixar as cartas abertamente, em confiança. 36 00:01:48,183 --> 00:01:51,061 Bob ganha o jogo, porque o melhor que Eva pode fazer 37 00:01:51,061 --> 00:01:53,731 é simplesmente adivinhar como ele deixou 38 00:01:53,731 --> 00:01:56,942 pois não há informações sobre sua escolha. 39 00:01:56,942 --> 00:01:58,998 O mais importante, mesmo que se desse à Eva 40 00:01:58,998 --> 00:02:01,405 poder computacional ilimitado, 41 00:02:01,405 --> 00:02:04,200 ela não pode fazer nada melhor do que um palpite. 42 00:02:04,200 --> 00:02:08,502 Isso define o que chamamos de "sigilo perfeito." 43 00:02:08,662 --> 00:02:13,500 Em 1º de Setembro de 1945, com 29 anos Claude Shannon 44 00:02:13,500 --> 00:02:17,504 publicou um documento confidencial sobre esta ideia. 45 00:02:17,504 --> 00:02:20,215 Shannon deu a primeira prova matemática 46 00:02:20,215 --> 00:02:24,719 para saber como e por que uma chave de uso único é perfeitamente secreta. 47 00:02:25,369 --> 00:02:27,430 Shannon pensa sobre esquemas de criptografia 48 00:02:27,430 --> 00:02:29,730 da seguinte maneira: 49 00:02:29,850 --> 00:02:33,104 Imagine que Alice escreve uma mensagem para Bob de 20 letras. 50 00:02:34,021 --> 00:02:35,522 Isto é equivalente a selecionar 51 00:02:35,522 --> 00:02:40,110 uma página específica do espaço da mensagem. 52 00:02:40,110 --> 00:02:42,863 O espaço de mensagem pode ser pensado como uma completa 53 00:02:42,863 --> 00:02:47,117 coleção de todas as possíveis mensagens com 20 letras. 54 00:02:47,826 --> 00:02:49,859 Qualquer coisa que você pode pensar que tem 55 00:02:49,859 --> 00:02:52,497 20 letras, é uma página nesta pilha. 56 00:02:52,497 --> 00:02:55,792 Em seguida, Alice aplica uma chave partilhada, que é uma lista 57 00:02:55,792 --> 00:03:00,380 de 20 letras gerada aleatoriamente em turnos entre 1 e 26. 58 00:03:00,380 --> 00:03:02,675 O espaço da chave é a coleção completa 59 00:03:02,675 --> 00:03:06,511 de todos os resultados possíveis, assim gerando uma chave que é 60 00:03:06,511 --> 00:03:10,765 equivalente a selecionar uma página a partir desta pilha de forma aleatória. 61 00:03:10,765 --> 00:03:13,810 Quando ela se aplica a mudança para criptografar a mensagem, 62 00:03:13,810 --> 00:03:16,479 ela acaba com um texto encriptado. 63 00:03:16,479 --> 00:03:18,607 O espaço de texto encriptado representa 64 00:03:18,607 --> 00:03:22,697 todos os resultados possíveis de uma encriptação. 65 00:03:22,697 --> 00:03:25,030 Quando ela aplica-se a chave, que mapeia 66 00:03:25,030 --> 00:03:28,617 para uma página única nesta pilha. 67 00:03:28,617 --> 00:03:30,785 Note-se que o tamanho do espaço de mensagem 68 00:03:30,785 --> 00:03:32,547 é igual ao tamanho do espaço da chave 69 00:03:32,547 --> 00:03:35,790 e é igual ao tamanho do espaço do texto encriptado. 70 00:03:35,790 --> 00:03:38,501 Isso define o que chamamos de "sigilo perfeito" 71 00:03:38,501 --> 00:03:42,506 pois, se alguém tem acesso a uma página de apenas texto encriptado, 72 00:03:42,506 --> 00:03:44,883 a única coisa que eles sabem é que 73 00:03:44,883 --> 00:03:48,387 cada mensagem é a mesma probabilidade. 74 00:03:48,387 --> 00:03:50,665 Assim, nenhuma quantidade de poder computacional 75 00:03:50,665 --> 00:03:54,017 jamais poderia ajudar a melhorar um palpite cego. 76 00:03:54,017 --> 00:03:56,371 Agora, o grande problema, que você deve estar se perguntando 77 00:03:56,371 --> 00:03:59,885 com essa chave de uso único, temos que compartilhar elas com antecedência. 78 00:04:00,411 --> 00:04:04,530 Para resolver este problema, precisamos relaxar nossa definição de sigilo 79 00:04:04,530 --> 00:04:07,756 através do desenvolvimento de uma definição de pseudo-aleatoriedade. 80 00:04:07,756 --> 00:04:13,000 Traduzido por [Fernando dos Reis] Revisado por [Alef Almeida]