Return to Video

Sigilo Perfeito de Claude Shannon

  • 0:03 - 0:04
    Lição apresentada por:
    Brit Cruise
  • 0:04 - 0:06
    Considere o seguinte jogo:
  • 0:06 - 0:10
    Eva instrui Bob para entrar em uma sala.
  • 0:10 - 0:13
    Bob encontra a sala vazia,
    com exceção de alguns cadeados,
  • 0:13 - 0:17
    uma caixa vazia, e um baralho de cartas.
  • 0:17 - 0:19
    Eva diz Bob para selecionar uma carta
  • 0:19 - 0:23
    a partir do baralho e escondê-lo
    da melhor maneira possível.
  • 0:24 - 0:25
    As regras são simples:
  • 0:25 - 0:27
    Bob não pode sair da sala
    com qualquer coisa,
  • 0:27 - 0:30
    cartões e chaves têm que ficar
    tudo dentro no quarto,
  • 0:30 - 0:34
    e ele pode colocar, no máximo,
    uma carta na caixa.
  • 0:35 - 0:38
    Eva concorda que ela nunca
    viu os cadeados.
  • 0:38 - 0:43
    Ele ganha o jogo se Eva não for capaz
    de descobrir a sua carta.
  • 0:43 - 0:45
    Então, qual é a sua melhor estratégia?
  • 0:45 - 0:48
    Bob selecionou um carta, seis de ouro,
  • 0:48 - 0:51
    e jogou-o na caixa.
  • 0:51 - 0:54
    Primeiro, ele considerou os diferentes
    tipos de cadeados.
  • 0:54 - 0:58
    Talvez ele deve trancar a carta na caixa
    com o cadeado com a chave dentro.
  • 0:58 - 1:01
    No entanto, ela poderia escolher os
    cadeados, então ele
  • 1:01 - 1:03
    considera o cadeado com combinação.
  • 1:03 - 1:06
    A senha está na parte de trás, por isso,
    se ele trancá-lo
  • 1:06 - 1:09
    e riscar a senha, parece ser
    a melhor escolha.
  • 1:09 - 1:12
    Mas, de repente, ele percebe o problema.
  • 1:12 - 1:14
    As cartas restantes na mesa
  • 1:14 - 1:16
    deixa informações sobre sua escolha,
  • 1:16 - 1:18
    uma vez que agora está faltando
    uma carta no baralho.
  • 1:18 - 1:21
    Os cadeados são um chamariz.
  • 1:21 - 1:24
    Ele não deveria separar
    sua carta do baralho.
  • 1:24 - 1:26
    Ele retorna a sua carta para o baralho
  • 1:26 - 1:28
    mas não consegue lembrar a
    posição da sua carta.
  • 1:28 - 1:32
    Assim, ele pega o baralho com as cartas
    e as embaralha.
  • 1:32 - 1:35
    Embaralhar é o melhor bloqueio,
    porque não deixa
  • 1:35 - 1:38
    nenhuma informação sobre sua escolha.
  • 1:38 - 1:43
    A carta agora tem a mesma probabilidade de
    ser qualquer carta do baralho.
  • 1:43 - 1:47
    Ele agora pode deixar as cartas
    abertamente, em confiança.
  • 1:48 - 1:51
    Bob ganha o jogo, porque o melhor
    que Eva pode fazer
  • 1:51 - 1:54
    é simplesmente adivinhar como ele deixou
  • 1:54 - 1:57
    pois não há informações sobre sua escolha.
  • 1:57 - 1:59
    O mais importante, mesmo que
    se desse à Eva
  • 1:59 - 2:01
    poder computacional ilimitado,
  • 2:01 - 2:04
    ela não pode fazer nada melhor
    do que um palpite.
  • 2:04 - 2:09
    Isso define o que chamamos de
    "sigilo perfeito."
  • 2:09 - 2:14
    Em 1º de Setembro de 1945,
    com 29 anos Claude Shannon
  • 2:14 - 2:18
    publicou um documento confidencial
    sobre esta ideia.
  • 2:18 - 2:20
    Shannon deu a primeira prova matemática
  • 2:20 - 2:25
    para saber como e por que uma chave de uso
    único é perfeitamente secreta.
  • 2:25 - 2:27
    Shannon pensa sobre esquemas
    de criptografia
  • 2:27 - 2:30
    da seguinte maneira:
  • 2:30 - 2:33
    Imagine que Alice escreve uma
    mensagem para Bob de 20 letras.
  • 2:34 - 2:36
    Isto é equivalente a selecionar
  • 2:36 - 2:40
    uma página específica do
    espaço da mensagem.
  • 2:40 - 2:43
    O espaço de mensagem pode ser pensado
    como uma completa
  • 2:43 - 2:47
    coleção de todas as possíveis
    mensagens com 20 letras.
  • 2:48 - 2:50
    Qualquer coisa que você pode
    pensar que tem
  • 2:50 - 2:52
    20 letras, é uma página nesta pilha.
  • 2:52 - 2:56
    Em seguida, Alice aplica uma chave
    partilhada, que é uma lista
  • 2:56 - 3:00
    de 20 letras gerada aleatoriamente
    em turnos entre 1 e 26.
  • 3:00 - 3:03
    O espaço da chave é a coleção completa
  • 3:03 - 3:07
    de todos os resultados possíveis,
    assim gerando uma chave que é
  • 3:07 - 3:11
    equivalente a selecionar uma página a
    partir desta pilha de forma aleatória.
  • 3:11 - 3:14
    Quando ela se aplica a mudança para
    criptografar a mensagem,
  • 3:14 - 3:16
    ela acaba com um texto encriptado.
  • 3:16 - 3:19
    O espaço de texto encriptado representa
  • 3:19 - 3:23
    todos os resultados possíveis
    de uma encriptação.
  • 3:23 - 3:25
    Quando ela aplica-se a chave, que mapeia
  • 3:25 - 3:29
    para uma página única nesta pilha.
  • 3:29 - 3:31
    Note-se que o tamanho do
    espaço de mensagem
  • 3:31 - 3:33
    é igual ao tamanho do espaço da chave
  • 3:33 - 3:36
    e é igual ao tamanho do espaço
    do texto encriptado.
  • 3:36 - 3:39
    Isso define o que chamamos
    de "sigilo perfeito"
  • 3:39 - 3:43
    pois, se alguém tem acesso a uma página
    de apenas texto encriptado,
  • 3:43 - 3:45
    a única coisa que eles sabem é que
  • 3:45 - 3:48
    cada mensagem é a mesma probabilidade.
  • 3:48 - 3:51
    Assim, nenhuma quantidade
    de poder computacional
  • 3:51 - 3:54
    jamais poderia ajudar a melhorar
    um palpite cego.
  • 3:54 - 3:56
    Agora, o grande problema, que você
    deve estar se perguntando
  • 3:56 - 4:00
    com essa chave de uso único, temos que
    compartilhar elas com antecedência.
  • 4:00 - 4:05
    Para resolver este problema, precisamos
    relaxar nossa definição de sigilo
  • 4:05 - 4:08
    através do desenvolvimento de
    uma definição de pseudo-aleatoriedade.
  • 4:08 - 4:13
    Traduzido por [Fernando dos Reis]
    Revisado por [Alef Almeida]
Title:
Sigilo Perfeito de Claude Shannon
Video Language:
English
Duration:
04:13

Portuguese, Brazilian subtitles

Revisions