-
(Musica tranquila)
-
[Voz] Considere o seguinte jogo
-
Eve diz para Bob entrar em uma sala
(porta fecha)
-
Bob acha a sala vazia
Exceto por alguns cadeados
-
uma caixa vazia e um baralho
-
Eve diz para Bob escolher uma carta
-
do baralho e esconder o melhor
que ele puder
-
As regras são simples
-
Bob não pode sair da sala com nada
-
Cartas e chaves ficam na sala
-
e ele pode colocar, no máximo,
uma carta na caixa.
-
Eve concorda que ela nunca viu os cadeados
-
Ele ganha o jogo se Eve não
for capaz de adivinhar sua carta.
-
Então, qual é a melhor estratégia?
-
Bem, Bob escolhe uma carta,
seis de ouros
-
e joga na caixa.(caixa fecha)
-
Primeiro ele considera os
diferentes tipos de cadeados
-
Talvez ele deva travar a carta
na caixa com o cadeado de chave.
-
Embora, ela pode pegar outro cadeado,
então ele
-
considerou a combinação de trava
-
A chave está atrás, então se ele fechar
-
e arranhar parece ser a melhor escolha
-
Mas de repente ele percebe o problema
-
As cartas que ficaram na mesa
-
deixa pistas da sua escolha
-
desde que agora está faltando no baralho
-
Os cadeados são uma armadilha
-
Ele não deveria separar sua
carta do baralho.
-
Ele devolve a carta
ao baralho
-
mas não pode lembrar a posição
da sua carta
-
Então ele embaralha as cartas
-
Embaralhar é a melhor escolha,
porque não deixa
-
nenhuma informação sobre sua escolha
-
Agora sua carta pode ser
qualquer uma no baralho
-
Agora ele pode deixar as cartas abertas
-
Bob ganha o jogo, porque
o melhor que Eve pode fazer
-
é tentar advinhar, e ele não
-
deixou nenhuma informação sobre
sua escolha
-
Mais importante, mesmo se nós
déssemos
-
a Eve um poder de computação ilimitado
-
ela só poderia tentar advinhar
-
Isto define o que chamamos de
"segredo perfeito"
-
Em primeiro de setembro de 1945,
Claude Shannon, 29 anos
-
publicou um artigo desta ideia
-
Shannon deu a primeira prova matemática
-
de como e porque chave de
uso único de uma vez é o segredo perfeito
-
Shannon pensou em esquemas de criptografia
-
assim
-
Imagina que Alice escreve uma mensagem
para Bob, com 20 letras.
-
(som de papel)
-
Isto é como pegar
-
uma página do espaço de mensagens
-
O espaço de mensagens pode ser
pensado como a coleção
-
de todas mensagens possíveis
com 20 letras
-
(som de papel)
-
Qualquer coisa que você
-
imaginar com 20 letras desta pilha
-
Agora, Alice aplica uma chave
compartilhada
-
que é uma lista aleatória de 20
unidades entre 1 e 26
-
O espaço da chave é a coleção completa
-
de todas as possíveis saídas
então gerar a chave é
-
como selecionar uma página da pilha
aleatóriamente
-
Quando ela aplica o deslocamento na
mensagem encriptada
-
ela termina com um texto criptografado
-
Este texto criptografado representa
-
todas os possíveis resultados da
encriptação
-
Quando ela alica a chave, ela mapeia
-
para uma única página na pilha
-
Veja como o tamanho do espaço da mensagem
-
é igual ao tamanho do da chave
-
e igual ao tamanho do espaço do texto.
-
Isto define o que chamamos de
segredo perfeito
-
Se alguém tiver acesso a uma página
com texto criptografado
-
a única coisa que ele saberá é
-
todas as mensagens são parecidas
-
Nenhum poder computacional
-
poderia ajudar a advinhar
-
Agora o grande problema, você deve
perguntando
-
nós enviamos estas grandes chaves antes?
-
Para resolver este problema,nós
precisamos relaxar nossa definição
-
de segredo desenvolvendo uma
definição de pseudo-aleatoriedade