Lição apresentada por: Brit Cruise Considere o seguinte jogo: Eva instrui Bob para entrar em uma sala. Bob encontra a sala vazia, com exceção de alguns cadeados, uma caixa vazia, e um baralho de cartas. Eva diz Bob para selecionar uma carta a partir do baralho e escondê-lo da melhor maneira possível. As regras são simples: Bob não pode sair da sala com qualquer coisa, cartões e chaves têm que ficar tudo dentro no quarto, e ele pode colocar, no máximo, uma carta na caixa. Eva concorda que ela nunca viu os cadeados. Ele ganha o jogo se Eva não for capaz de descobrir a sua carta. Então, qual é a sua melhor estratégia? Bob selecionou um carta, seis de ouro, e jogou-o na caixa. Primeiro, ele considerou os diferentes tipos de cadeados. Talvez ele deve trancar a carta na caixa com o cadeado com a chave dentro. No entanto, ela poderia escolher os cadeados, então ele considera o cadeado com combinação. A senha está na parte de trás, por isso, se ele trancá-lo e riscar a senha, parece ser a melhor escolha. Mas, de repente, ele percebe o problema. As cartas restantes na mesa deixa informações sobre sua escolha, uma vez que agora está faltando uma carta no baralho. Os cadeados são um chamariz. Ele não deveria separar sua carta do baralho. Ele retorna a sua carta para o baralho mas não consegue lembrar a posição da sua carta. Assim, ele pega o baralho com as cartas e as embaralha. Embaralhar é o melhor bloqueio, porque não deixa nenhuma informação sobre sua escolha. A carta agora tem a mesma probabilidade de ser qualquer carta do baralho. Ele agora pode deixar as cartas abertamente, em confiança. Bob ganha o jogo, porque o melhor que Eva pode fazer é simplesmente adivinhar como ele deixou pois não há informações sobre sua escolha. O mais importante, mesmo que se desse à Eva poder computacional ilimitado, ela não pode fazer nada melhor do que um palpite. Isso define o que chamamos de "sigilo perfeito." Em 1º de Setembro de 1945, com 29 anos Claude Shannon publicou um documento confidencial sobre esta ideia. Shannon deu a primeira prova matemática para saber como e por que uma chave de uso único é perfeitamente secreta. Shannon pensa sobre esquemas de criptografia da seguinte maneira: Imagine que Alice escreve uma mensagem para Bob de 20 letras. Isto é equivalente a selecionar uma página específica do espaço da mensagem. O espaço de mensagem pode ser pensado como uma completa coleção de todas as possíveis mensagens com 20 letras. Qualquer coisa que você pode pensar que tem 20 letras, é uma página nesta pilha. Em seguida, Alice aplica uma chave partilhada, que é uma lista de 20 letras gerada aleatoriamente em turnos entre 1 e 26. O espaço da chave é a coleção completa de todos os resultados possíveis, assim gerando uma chave que é equivalente a selecionar uma página a partir desta pilha de forma aleatória. Quando ela se aplica a mudança para criptografar a mensagem, ela acaba com um texto encriptado. O espaço de texto encriptado representa todos os resultados possíveis de uma encriptação. Quando ela aplica-se a chave, que mapeia para uma página única nesta pilha. Note-se que o tamanho do espaço de mensagem é igual ao tamanho do espaço da chave e é igual ao tamanho do espaço do texto encriptado. Isso define o que chamamos de "sigilo perfeito" pois, se alguém tem acesso a uma página de apenas texto encriptado, a única coisa que eles sabem é que cada mensagem é a mesma probabilidade. Assim, nenhuma quantidade de poder computacional jamais poderia ajudar a melhorar um palpite cego. Agora, o grande problema, que você deve estar se perguntando com essa chave de uso único, temos que compartilhar elas com antecedência. Para resolver este problema, precisamos relaxar nossa definição de sigilo através do desenvolvimento de uma definição de pseudo-aleatoriedade. Traduzido por [Fernando dos Reis] Revisado por [Alef Almeida]