(Musica tranquila)
[Voz] Considere o seguinte jogo
Eve diz para Bob entrar em uma sala
(porta fecha)
Bob acha a sala vazia
Exceto por alguns cadeados
uma caixa vazia e um baralho
Eve diz para Bob escolher uma carta
do baralho e esconder o melhor
que ele puder
As regras são simples
Bob não pode sair da sala com nada
Cartas e chaves ficam na sala
e ele pode colocar, no máximo,
uma carta na caixa.
Eve concorda que ela nunca viu os cadeados
Ele ganha o jogo se Eve não
for capaz de adivinhar sua carta.
Então, qual é a melhor estratégia?
Bem, Bob escolhe uma carta,
seis de ouros
e joga na caixa.(caixa fecha)
Primeiro ele considera os
diferentes tipos de cadeados
Talvez ele deva travar a carta
na caixa com o cadeado de chave.
Embora, ela pode pegar outro cadeado,
então ele
considerou a combinação de trava
A chave está atrás, então se ele fechar
e arranhar parece ser a melhor escolha
Mas de repente ele percebe o problema
As cartas que ficaram na mesa
deixa pistas da sua escolha
desde que agora está faltando no baralho
Os cadeados são uma armadilha
Ele não deveria separar sua
carta do baralho.
Ele devolve a carta
ao baralho
mas não pode lembrar a posição
da sua carta
Então ele embaralha as cartas
Embaralhar é a melhor escolha,
porque não deixa
nenhuma informação sobre sua escolha
Agora sua carta pode ser
qualquer uma no baralho
Agora ele pode deixar as cartas abertas
Bob ganha o jogo, porque
o melhor que Eve pode fazer
é tentar advinhar, e ele não
deixou nenhuma informação sobre
sua escolha
Mais importante, mesmo se nós
déssemos
a Eve um poder de computação ilimitado
ela só poderia tentar advinhar
Isto define o que chamamos de
"segredo perfeito"
Em primeiro de setembro de 1945,
Claude Shannon, 29 anos
publicou um artigo desta ideia
Shannon deu a primeira prova matemática
de como e porque chave de
uso único de uma vez é o segredo perfeito
Shannon pensou em esquemas de criptografia
assim
Imagina que Alice escreve uma mensagem
para Bob, com 20 letras.
(som de papel)
Isto é como pegar
uma página do espaço de mensagens
O espaço de mensagens pode ser
pensado como a coleção
de todas mensagens possíveis
com 20 letras
(som de papel)
Qualquer coisa que você
imaginar com 20 letras desta pilha
Agora, Alice aplica uma chave
compartilhada
que é uma lista aleatória de 20
unidades entre 1 e 26
O espaço da chave é a coleção completa
de todas as possíveis saídas
então gerar a chave é
como selecionar uma página da pilha
aleatóriamente
Quando ela aplica o deslocamento na
mensagem encriptada
ela termina com um texto criptografado
Este texto criptografado representa
todas os possíveis resultados da
encriptação
Quando ela alica a chave, ela mapeia
para uma única página na pilha
Veja como o tamanho do espaço da mensagem
é igual ao tamanho do da chave
e igual ao tamanho do espaço do texto.
Isto define o que chamamos de
segredo perfeito
Se alguém tiver acesso a uma página
com texto criptografado
a única coisa que ele saberá é
todas as mensagens são parecidas
Nenhum poder computacional
poderia ajudar a advinhar
Agora o grande problema, você deve
perguntando
nós enviamos estas grandes chaves antes?
Para resolver este problema,nós
precisamos relaxar nossa definição
de segredo desenvolvendo uma
definição de pseudo-aleatoriedade