1 00:00:01,034 --> 00:00:02,378 (Musica tranquila) 2 00:00:04,121 --> 00:00:06,165 [Voz] Considere o seguinte jogo 3 00:00:06,165 --> 00:00:09,626 Eve diz para Bob entrar em uma sala (porta fecha) 4 00:00:09,626 --> 00:00:12,838 Bob acha a sala vazia Exceto por alguns cadeados 5 00:00:12,838 --> 00:00:16,508 uma caixa vazia e um baralho 6 00:00:16,508 --> 00:00:18,171 Eve diz para Bob escolher uma carta 7 00:00:18,171 --> 00:00:22,800 do baralho e esconder o melhor que ele puder 8 00:00:22,800 --> 00:00:24,891 As regras são simples 9 00:00:24,891 --> 00:00:27,060 Bob não pode sair da sala com nada 10 00:00:27,060 --> 00:00:30,021 Cartas e chaves ficam na sala 11 00:00:30,021 --> 00:00:34,735 e ele pode colocar, no máximo, uma carta na caixa. 12 00:00:34,735 --> 00:00:38,363 Eve concorda que ela nunca viu os cadeados 13 00:00:38,363 --> 00:00:42,784 Ele ganha o jogo se Eve não for capaz de adivinhar sua carta. 14 00:00:42,784 --> 00:00:45,120 Então, qual é a melhor estratégia? 15 00:00:45,120 --> 00:00:48,123 Bem, Bob escolhe uma carta, seis de ouros 16 00:00:48,123 --> 00:00:50,834 e joga na caixa.(caixa fecha) 17 00:00:50,834 --> 00:00:53,628 Primeiro ele considera os diferentes tipos de cadeados 18 00:00:53,628 --> 00:00:58,133 Talvez ele deva travar a carta na caixa com o cadeado de chave. 19 00:00:58,133 --> 00:01:00,636 Embora, ela pode pegar outro cadeado, então ele 20 00:01:00,636 --> 00:01:03,180 considerou a combinação de trava 21 00:01:03,180 --> 00:01:05,223 A chave está atrás, então se ele fechar 22 00:01:05,223 --> 00:01:08,977 e arranhar parece ser a melhor escolha 23 00:01:08,977 --> 00:01:12,063 Mas de repente ele percebe o problema 24 00:01:12,063 --> 00:01:13,815 As cartas que ficaram na mesa 25 00:01:13,815 --> 00:01:15,984 deixa pistas da sua escolha 26 00:01:15,984 --> 00:01:18,487 desde que agora está faltando no baralho 27 00:01:18,487 --> 00:01:20,989 Os cadeados são uma armadilha 28 00:01:20,989 --> 00:01:23,992 Ele não deveria separar sua carta do baralho. 29 00:01:23,992 --> 00:01:25,494 Ele devolve a carta ao baralho 30 00:01:25,494 --> 00:01:28,123 mas não pode lembrar a posição da sua carta 31 00:01:28,123 --> 00:01:31,998 Então ele embaralha as cartas 32 00:01:32,244 --> 00:01:34,711 Embaralhar é a melhor escolha, porque não deixa 33 00:01:34,711 --> 00:01:37,631 nenhuma informação sobre sua escolha 34 00:01:37,631 --> 00:01:42,631 Agora sua carta pode ser qualquer uma no baralho 35 00:01:42,678 --> 00:01:47,402 Agora ele pode deixar as cartas abertas 36 00:01:48,183 --> 00:01:51,061 Bob ganha o jogo, porque o melhor que Eve pode fazer 37 00:01:51,061 --> 00:01:53,731 é tentar advinhar, e ele não 38 00:01:53,731 --> 00:01:56,942 deixou nenhuma informação sobre sua escolha 39 00:01:56,942 --> 00:01:58,998 Mais importante, mesmo se nós déssemos 40 00:01:58,998 --> 00:02:01,405 a Eve um poder de computação ilimitado 41 00:02:01,405 --> 00:02:04,200 ela só poderia tentar advinhar 42 00:02:04,200 --> 00:02:08,502 Isto define o que chamamos de "segredo perfeito" 43 00:02:08,662 --> 00:02:13,500 Em primeiro de setembro de 1945, Claude Shannon, 29 anos 44 00:02:13,500 --> 00:02:17,504 publicou um artigo desta ideia 45 00:02:17,504 --> 00:02:20,215 Shannon deu a primeira prova matemática 46 00:02:20,215 --> 00:02:24,719 de como e porque chave de uso único de uma vez é o segredo perfeito 47 00:02:24,719 --> 00:02:27,430 Shannon pensou em esquemas de criptografia 48 00:02:27,430 --> 00:02:29,850 assim 49 00:02:29,850 --> 00:02:33,104 Imagina que Alice escreve uma mensagem para Bob, com 20 letras. 50 00:02:33,104 --> 00:02:34,021 (som de papel) 51 00:02:34,021 --> 00:02:35,522 Isto é como pegar 52 00:02:35,522 --> 00:02:40,110 uma página do espaço de mensagens 53 00:02:40,110 --> 00:02:42,863 O espaço de mensagens pode ser pensado como a coleção 54 00:02:42,863 --> 00:02:47,117 de todas mensagens possíveis com 20 letras 55 00:02:47,117 --> 00:02:47,826 (som de papel) 56 00:02:47,826 --> 00:02:49,119 Qualquer coisa que você 57 00:02:49,119 --> 00:02:52,497 imaginar com 20 letras desta pilha 58 00:02:52,497 --> 00:02:55,792 Agora, Alice aplica uma chave compartilhada 59 00:02:55,792 --> 00:03:00,380 que é uma lista aleatória de 20 unidades entre 1 e 26 60 00:03:00,380 --> 00:03:02,675 O espaço da chave é a coleção completa 61 00:03:02,675 --> 00:03:06,511 de todas as possíveis saídas então gerar a chave é 62 00:03:06,511 --> 00:03:10,765 como selecionar uma página da pilha aleatóriamente 63 00:03:10,765 --> 00:03:13,810 Quando ela aplica o deslocamento na mensagem encriptada 64 00:03:13,810 --> 00:03:16,479 ela termina com um texto criptografado 65 00:03:16,479 --> 00:03:18,607 Este texto criptografado representa 66 00:03:18,607 --> 00:03:22,697 todas os possíveis resultados da encriptação 67 00:03:22,697 --> 00:03:25,030 Quando ela alica a chave, ela mapeia 68 00:03:25,030 --> 00:03:28,617 para uma única página na pilha 69 00:03:28,617 --> 00:03:30,785 Veja como o tamanho do espaço da mensagem 70 00:03:30,785 --> 00:03:32,537 é igual ao tamanho do da chave 71 00:03:32,537 --> 00:03:35,790 e igual ao tamanho do espaço do texto. 72 00:03:35,790 --> 00:03:38,501 Isto define o que chamamos de segredo perfeito 73 00:03:38,501 --> 00:03:42,506 Se alguém tiver acesso a uma página com texto criptografado 74 00:03:42,506 --> 00:03:44,883 a única coisa que ele saberá é 75 00:03:44,883 --> 00:03:48,387 todas as mensagens são parecidas 76 00:03:48,387 --> 00:03:50,555 Nenhum poder computacional 77 00:03:50,555 --> 00:03:54,017 poderia ajudar a advinhar 78 00:03:54,017 --> 00:03:56,636 Agora o grande problema, você deve perguntando 79 00:03:56,645 --> 00:04:00,231 nós enviamos estas grandes chaves antes? 80 00:04:00,231 --> 00:04:03,360 Para resolver este problema,nós precisamos relaxar nossa definição 81 00:04:03,360 --> 00:04:07,656 de segredo desenvolvendo uma definição de pseudo-aleatoriedade