-
Lição apresentada por:
Brit Cruise
-
Considere o seguinte jogo:
-
Eva instrui Bob para entrar em uma sala.
-
Bob encontra a sala vazia,
com exceção de alguns cadeados,
-
uma caixa vazia, e um baralho de cartas.
-
Eva diz Bob para selecionar uma carta
-
a partir do baralho e escondê-lo
da melhor maneira possível.
-
As regras são simples:
-
Bob não pode sair da sala
com qualquer coisa,
-
cartões e chaves têm que ficar
tudo dentro no quarto,
-
e ele pode colocar, no máximo,
uma carta na caixa.
-
Eva concorda que ela nunca
viu os cadeados.
-
Ele ganha o jogo se Eva não for capaz
de descobrir a sua carta.
-
Então, qual é a sua melhor estratégia?
-
Bob selecionou um carta, seis de ouro,
-
e jogou-o na caixa.
-
Primeiro, ele considerou os diferentes
tipos de cadeados.
-
Talvez ele deve trancar a carta na caixa
com o cadeado com a chave dentro.
-
No entanto, ela poderia escolher os
cadeados, então ele
-
considera o cadeado com combinação.
-
A senha está na parte de trás, por isso,
se ele trancá-lo
-
e riscar a senha, parece ser
a melhor escolha.
-
Mas, de repente, ele percebe o problema.
-
As cartas restantes na mesa
-
deixa informações sobre sua escolha,
-
uma vez que agora está faltando
uma carta no baralho.
-
Os cadeados são um chamariz.
-
Ele não deveria separar
sua carta do baralho.
-
Ele retorna a sua carta para o baralho
-
mas não consegue lembrar a
posição da sua carta.
-
Assim, ele pega o baralho com as cartas
e as embaralha.
-
Embaralhar é o melhor bloqueio,
porque não deixa
-
nenhuma informação sobre sua escolha.
-
A carta agora tem a mesma probabilidade de
ser qualquer carta do baralho.
-
Ele agora pode deixar as cartas
abertamente, em confiança.
-
Bob ganha o jogo, porque o melhor
que Eva pode fazer
-
é simplesmente adivinhar como ele deixou
-
pois não há informações sobre sua escolha.
-
O mais importante, mesmo que
se desse à Eva
-
poder computacional ilimitado,
-
ela não pode fazer nada melhor
do que um palpite.
-
Isso define o que chamamos de
"sigilo perfeito."
-
Em 1º de Setembro de 1945,
com 29 anos Claude Shannon
-
publicou um documento confidencial
sobre esta ideia.
-
Shannon deu a primeira prova matemática
-
para saber como e por que uma chave de uso
único é perfeitamente secreta.
-
Shannon pensa sobre esquemas
de criptografia
-
da seguinte maneira:
-
Imagine que Alice escreve uma
mensagem para Bob de 20 letras.
-
Isto é equivalente a selecionar
-
uma página específica do
espaço da mensagem.
-
O espaço de mensagem pode ser pensado
como uma completa
-
coleção de todas as possíveis
mensagens com 20 letras.
-
Qualquer coisa que você pode
pensar que tem
-
20 letras, é uma página nesta pilha.
-
Em seguida, Alice aplica uma chave
partilhada, que é uma lista
-
de 20 letras gerada aleatoriamente
em turnos entre 1 e 26.
-
O espaço da chave é a coleção completa
-
de todos os resultados possíveis,
assim gerando uma chave que é
-
equivalente a selecionar uma página a
partir desta pilha de forma aleatória.
-
Quando ela se aplica a mudança para
criptografar a mensagem,
-
ela acaba com um texto encriptado.
-
O espaço de texto encriptado representa
-
todos os resultados possíveis
de uma encriptação.
-
Quando ela aplica-se a chave, que mapeia
-
para uma página única nesta pilha.
-
Note-se que o tamanho do
espaço de mensagem
-
é igual ao tamanho do espaço da chave
-
e é igual ao tamanho do espaço
do texto encriptado.
-
Isso define o que chamamos
de "sigilo perfeito"
-
pois, se alguém tem acesso a uma página
de apenas texto encriptado,
-
a única coisa que eles sabem é que
-
cada mensagem é a mesma probabilidade.
-
Assim, nenhuma quantidade
de poder computacional
-
jamais poderia ajudar a melhorar
um palpite cego.
-
Agora, o grande problema, que você
deve estar se perguntando
-
com essa chave de uso único, temos que
compartilhar elas com antecedência.
-
Para resolver este problema, precisamos
relaxar nossa definição de sigilo
-
através do desenvolvimento de
uma definição de pseudo-aleatoriedade.
-
Traduzido por [Fernando dos Reis]
Revisado por [Alef Almeida]