[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:03.57,Default,,0000,0000,0000,,No último segmento, vimos que a\NSistema de criptografia de chave pública ElGamal é Dialogue: 0,0:00:03.57,0:00:07.52,Default,,0000,0000,0000,,escolhida texto cifrado seguro sob um pouco\Nsuposição estranha. Neste segmento, estamos Dialogue: 0,0:00:07.52,0:00:11.15,Default,,0000,0000,0000,,vai olhar para as variantes de ElGamal que\Ntem um texto cifrado muito melhor escolhido Dialogue: 0,0:00:11.15,0:00:14.91,Default,,0000,0000,0000,,análise de segurança. Agora, devo dizer que\Nna última década, tem havido uma tonelada Dialogue: 0,0:00:14.91,0:00:18.77,Default,,0000,0000,0000,,de pesquisas sobre a construção de chave pública\Ncriptografias que são escolhidos texto cifrado Dialogue: 0,0:00:18.77,0:00:22.39,Default,,0000,0000,0000,,seguro. Eu realmente debatido por algum tempo\Nsobre a melhor forma de apresentar este aqui. E Dialogue: 0,0:00:22.39,0:00:26.20,Default,,0000,0000,0000,,finalmente, decidi tipo de mostrar um\Nlevantamento dos principais resultados do último Dialogue: 0,0:00:26.20,0:00:29.96,Default,,0000,0000,0000,,décadas, especificamente como eles se aplicam ao\NSistema ElGamal. E, em seguida, no final da Dialogue: 0,0:00:29.96,0:00:33.77,Default,,0000,0000,0000,,o módulo, sugiro uma série de documentos\Nque você pode olhar para outras leituras. Dialogue: 0,0:00:33.77,0:00:38.33,Default,,0000,0000,0000,,Então deixe-me começar por lembrar que a forma como o\NSistema de criptografia ElGamal funciona. Tenho certeza de que Dialogue: 0,0:00:38.33,0:00:42.78,Default,,0000,0000,0000,,agora você se lembrar de como tudo funciona ElGamal,\Nmas apenas para ser seguro, deixe-me lembrá-lo Dialogue: 0,0:00:42.78,0:00:47.62,Default,,0000,0000,0000,,que a geração de chave no ElGamal escolhe um\Ngerador aleatório, um expoente aleatório de ZN Dialogue: 0,0:00:47.62,0:00:51.96,Default,,0000,0000,0000,,e, em seguida, a chave pública é simplesmente o\Ngerador de g e este elemento ao a, Dialogue: 0,0:00:51.96,0:00:56.33,Default,,0000,0000,0000,,ao passo que a chave secreta é simplesmente o\Nlogaritmo discreto de h base de g. Este valor A. Dialogue: 0,0:00:56.33,0:01:01.26,Default,,0000,0000,0000,,Agora, a nossa forma de criptografar é que escolher um aleatório\Nexpoente B de ZN. Calculamos o hash Dialogue: 0,0:01:01.26,0:01:05.95,Default,,0000,0000,0000,,G para a B e H para a B. E eu vou\NLembramos que H para o B é o Diffie Dialogue: 0,0:01:05.95,0:01:10.23,Default,,0000,0000,0000,,Hellman segredo, G para a AB. E então nós\Nrealmente criptografar uma mensagem usando um Dialogue: 0,0:01:10.23,0:01:15.16,Default,,0000,0000,0000,,sistema de criptografia simétrica com a chave K\Nque é derivada da função hash. E Dialogue: 0,0:01:15.16,0:01:19.73,Default,,0000,0000,0000,,finalmente, a saída de texto cifrado é a G\Na B, e o texto cifrado simétrico. O Dialogue: 0,0:01:19.73,0:01:24.65,Default,,0000,0000,0000,,nossa forma de descriptografar é que você sabe, como vimos\Nantes, basicamente, através de hash U ea Dialogue: 0,0:01:24.65,0:01:28.94,Default,,0000,0000,0000,,Diffie Hellman segredos, descriptografar o\Nsistema simétrico, e produzir o Dialogue: 0,0:01:28.94,0:01:33.64,Default,,0000,0000,0000,,mensagem M. Agora, no último segmento dissemos\NElGamal que é escolhido cifrado seguro sob Dialogue: 0,0:01:33.64,0:01:37.88,Default,,0000,0000,0000,,este interativo engraçado Diffie-Hellman\Nsuposição. Eu não vou lembrá-lo que Dialogue: 0,0:01:37.88,0:01:42.45,Default,,0000,0000,0000,,o pressuposto é aqui, mas eu também vou dizer\Nque este tipo teorema de suscita duas muito Dialogue: 0,0:01:42.45,0:01:46.68,Default,,0000,0000,0000,,questões naturais. A primeira pergunta é\Npodemos provar CCA segurança de Dialogue: 0,0:01:46.68,0:01:50.86,Default,,0000,0000,0000,,ElGamal apenas com base no padrão\NPressuposto de Diffie-Hellman computacional, Dialogue: 0,0:01:50.86,0:01:55.01,Default,,0000,0000,0000,,a saber, a G para A, G para o B,\Nnão pode calcular G para a AB. Podemos provar Dialogue: 0,0:01:55.01,0:01:59.26,Default,,0000,0000,0000,,escolhido-texto cifrado de segurança apenas com base em\Nisso? E a verdade é que existem dois Dialogue: 0,0:01:59.26,0:02:03.45,Default,,0000,0000,0000,,maneiras de fazer isso. A primeira opção é usar\Num grupo onde o Diffie computacional Dialogue: 0,0:02:03.45,0:02:07.31,Default,,0000,0000,0000,,Pressuposto de Hellman é difícil. Mas é\Ncomprovadamente equivalente ao interativo Dialogue: 0,0:02:07.31,0:02:11.23,Default,,0000,0000,0000,,Diffie Hellman suposição. E acontece\Nfora não é realmente difícil de Dialogue: 0,0:02:11.23,0:02:15.15,Default,,0000,0000,0000,,construção de tais grupos. Estes grupos são\Nchamados grupos bilineares. E de tal Dialogue: 0,0:02:15.15,0:02:19.54,Default,,0000,0000,0000,,grupos, sabemos que o sistema é ElGamal\Ntexto cifrado escolhido seguro, estritamente baseadas Dialogue: 0,0:02:19.54,0:02:23.78,Default,,0000,0000,0000,,sob a Computational Diffie Hellman\Nsuposição, pelo menos no oráculo aleatório Dialogue: 0,0:02:23.78,0:02:28.98,Default,,0000,0000,0000,,modelo. Eu vou te dizer que estes bi-linear\Ngrupos são realmente construídos a partir de muito Dialogue: 0,0:02:28.98,0:02:33.72,Default,,0000,0000,0000,,especiais curvas elípticas. Portanto, há um pouco\Nmais estrutura algébrica que permite-nos Dialogue: 0,0:02:33.72,0:02:38.40,Default,,0000,0000,0000,,para provar esta equivalência de IDH e CDH.\NMas, em geral, quem sabe, talvez não Dialogue: 0,0:02:38.40,0:02:42.93,Default,,0000,0000,0000,,quer usar grupos curvas elípticas, talvez\Nvocê quer usar estrela ZP por algum motivo. Dialogue: 0,0:02:42.93,0:02:47.82,Default,,0000,0000,0000,,Então é uma pergunta muito natural perguntar.\NPodemos mudar o sistema de tal forma que ElGamal Dialogue: 0,0:02:47.82,0:02:52.83,Default,,0000,0000,0000,,cifrado escolhido segurança de ElGamal agora pode ser provado, directamente com base no CDH, para qualquer grupo Dialogue: 0,0:02:52.83,0:02:57.84,Default,,0000,0000,0000,,CDH onde é difícil? [Agora com isso??] Assumindo\Nqualquer estrutura adicional sobre o grupo, Dialogue: 0,0:02:57.84,0:03:02.13,Default,,0000,0000,0000,,E acontece que a resposta é sim. E\Nhá um tipo de uma construção elegante Dialogue: 0,0:03:02.13,0:03:06.70,Default,,0000,0000,0000,,chamado ElGamal gêmeo, então deixe-me mostrar-lhe\Ncomo gêmeo obras ElGamal. É uma forma muito simples Dialogue: 0,0:03:06.70,0:03:10.61,Default,,0000,0000,0000,,variação de ElGamal que faz o\Nsequência. Mais uma vez, na geração de chaves, nós Dialogue: 0,0:03:10.61,0:03:14.95,Default,,0000,0000,0000,,escolher um gerador aleatório. Mas, desta vez,\Nvamos escolher dois expoentes, A1 e Dialogue: 0,0:03:14.95,0:03:19.41,Default,,0000,0000,0000,,A2 como a chave secreta. Portanto, a chave é segredo\Nvai consistir desses dois expoentes, A1 Dialogue: 0,0:03:19.41,0:03:23.78,Default,,0000,0000,0000,,e A2. Conhece a chave pública do curso\Nse vai consistir em nosso gerador. E Dialogue: 0,0:03:23.78,0:03:28.34,Default,,0000,0000,0000,,então nós vamos liberar G para a A1 e G\Npara a A2. Então lembre-se que em regular Dialogue: 0,0:03:28.34,0:03:32.84,Default,,0000,0000,0000,,ElGamal que a chave pública é simplesmente g\Npara o A e é isso. Aqui temos dois Dialogue: 0,0:03:32.84,0:03:37.34,Default,,0000,0000,0000,,expoentes A1 e A2 e, portanto, nós, nós\Nsolte G para a A1 e G para a A2. Dialogue: 0,0:03:37.34,0:03:42.30,Default,,0000,0000,0000,,Agora, a nossa forma de criptografar, você vai notar a\Nchave pública é aqui um elemento de mais de Dialogue: 0,0:03:42.30,0:03:47.14,Default,,0000,0000,0000,,ElGamal regular. A forma como criptografar usando\Nesta chave pública é realmente muito semelhante Dialogue: 0,0:03:47.14,0:03:51.86,Default,,0000,0000,0000,,para ElGamal regular. Nós escolhemos um B aleatória,\Ne agora o que vamos hash é, na verdade, não Dialogue: 0,0:03:51.86,0:03:56.52,Default,,0000,0000,0000,,G apenas para a B e H1 para o B, mas,\Nde facto, para o G B, H1 para a B, e H2 Dialogue: 0,0:03:56.52,0:04:01.69,Default,,0000,0000,0000,,para o B. Ok então nós basicamente hash\Ntrês elementos em vez de dois elementos e Dialogue: 0,0:04:01.69,0:04:06.64,Default,,0000,0000,0000,,então nós basicamente criptografar a mensagem\Nusando a chave de criptografia simétrica derivada Dialogue: 0,0:04:06.64,0:04:11.41,Default,,0000,0000,0000,,e como de costume, a saída para o g b e c como o nosso\Núltimo texto cifrado. Como podemos decifrar? Dialogue: 0,0:04:11.41,0:04:16.03,Default,,0000,0000,0000,,Bem, agora a chave secreta consiste em\Nesses dois expoentes, A1 e A2. E a Dialogue: 0,0:04:16.03,0:04:20.58,Default,,0000,0000,0000,,texto cifrado consiste em U, e a\Nsimétrica texto cifrado C. Então deixe-me perguntar-lhe Dialogue: 0,0:04:20.58,0:04:25.50,Default,,0000,0000,0000,,um quebra-cabeça, e veja se você pode descobrir\Ncomo obter a chave de criptografia simétrica Dialogue: 0,0:04:25.50,0:04:31.93,Default,,0000,0000,0000,,K, dado apenas a chave secreta eo valor\NU. Então, é uma espécie de quebra-cabeça bonito e eu Dialogue: 0,0:04:31.93,0:04:37.25,Default,,0000,0000,0000,,espero que todos trabalhados, a solução\Nque é basicamente o que podemos fazer é que Dialogue: 0,0:04:37.25,0:04:42.57,Default,,0000,0000,0000,,U pode levar à potência de A1, e que é\NG basicamente à A1 B e U para a A2 Dialogue: 0,0:04:42.57,0:04:48.01,Default,,0000,0000,0000,,que é G para a A2 B. E que, basicamente,\Nnos dá exatamente os mesmos valores, como a H1 Dialogue: 0,0:04:48.01,0:04:53.07,Default,,0000,0000,0000,,o B e H2 para a B. Portanto, a forma como este\Ndecryptor chega à mesma simétrica Dialogue: 0,0:04:53.07,0:04:58.52,Default,,0000,0000,0000,,chave que o codificador fez. Então, ele decifra\No texto cifrado com o sistema simétrico Dialogue: 0,0:04:58.52,0:05:03.39,Default,,0000,0000,0000,,e, finalmente, gera a mensagem M. Então você\NNote que isto é uma modificação muito simples Dialogue: 0,0:05:03.39,0:05:07.80,Default,,0000,0000,0000,,para ElGamal regular. Tudo o que fazemos é ficar\Nmais um elemento para a chave pública. Quando Dialogue: 0,0:05:07.80,0:05:11.89,Default,,0000,0000,0000,,nós fazemos o hash, que um hash mais\Nelemento, em vez de apenas dois elementos. Dialogue: 0,0:05:11.89,0:05:16.25,Default,,0000,0000,0000,,Nós hash de três elementos. E da mesma forma, nós\Ndescriptografia fazer fazendo, e nada mais Dialogue: 0,0:05:16.25,0:05:20.49,Default,,0000,0000,0000,,mudanças. O texto cifrado é o mesmo\Ncomprimento como antes, e é isso, agora o Dialogue: 0,0:05:20.49,0:05:24.65,Default,,0000,0000,0000,,coisa surpreendente é que esta simples\Nmodificação permite-nos agora provar escolhido Dialogue: 0,0:05:24.65,0:05:28.64,Default,,0000,0000,0000,,segurança texto cifrado diretamente com base em\Npadrão computacional Diffie-Hellman Dialogue: 0,0:05:28.64,0:05:32.80,Default,,0000,0000,0000,,suposição, ok? Ainda vamos\Nprecisa assumir que temos uma simétrica Dialogue: 0,0:05:32.80,0:05:36.90,Default,,0000,0000,0000,,sistema de criptografia que nos fornece\Nautenticada criptografia e que o hash Dialogue: 0,0:05:36.90,0:05:41.43,Default,,0000,0000,0000,,função que estamos usando é um hash ideal\Nfunção no que chamamos de um oráculo aleatório Dialogue: 0,0:05:41.43,0:05:45.75,Default,,0000,0000,0000,,Mas, no entanto, dado que, o que pudermos\Nprovar a segurança da cifra escolhida texto estritamente Dialogue: 0,0:05:45.75,0:05:49.80,Default,,0000,0000,0000,,baseado numa Computational Diffie-Hellman\Nsuposição. Então agora o que é o custo disso? Dialogue: 0,0:05:49.80,0:05:53.97,Default,,0000,0000,0000,,Claro, se você pensar sobre isso, durante\Ncriptografia e descriptografia, criptografia tem Dialogue: 0,0:05:53.97,0:05:57.42,Default,,0000,0000,0000,,fazer mais uma exponenciação, eo\Ndecodificação tem que fazer mais uma Dialogue: 0,0:05:57.42,0:06:01.58,Default,,0000,0000,0000,,exponenciação. Assim, o codificador faz agora\Nexponenciações três em vez de dois, e Dialogue: 0,0:06:01.58,0:06:05.49,Default,,0000,0000,0000,,o decoder faz duas exponenciações\Nem vez de um. Então a questão é agora, Dialogue: 0,0:06:05.49,0:06:09.96,Default,,0000,0000,0000,,agora é uma questão filosófica. É este o\Nesforço extra vale a pena? Então você faz um trabalho mais Dialogue: 0,0:06:09.96,0:06:14.23,Default,,0000,0000,0000,,durante a criptografia e descriptografia. E sua\Nchave pública é um pouco maior, mas Dialogue: 0,0:06:14.23,0:06:18.33,Default,,0000,0000,0000,,que realmente não importa. O trabalho\Ndurante a criptografia e descriptografia é mais Dialogue: 0,0:06:18.33,0:06:22.43,Default,,0000,0000,0000,,significativo. E, como resultado você começa\Ncifrado escolhido segurança baseado em espécie Dialogue: 0,0:06:22.43,0:06:26.64,Default,,0000,0000,0000,,de uma hipótese mais natural, ou seja,\NComputational Diffie-Hellman em oposição a Dialogue: 0,0:06:26.64,0:06:30.48,Default,,0000,0000,0000,,estes interativo de aparência estranha\NDiffie-Hellman suposição. Mas vale a pena Dialogue: 0,0:06:30.48,0:06:34.74,Default,,0000,0000,0000,,isso? Tipo de questão é que existem\Ngrupos onde CDH detém IDH, mas não Dialogue: 0,0:06:34.74,0:06:38.82,Default,,0000,0000,0000,,segurar? Se houvesse tais grupos, então\Nseria definitivamente vale a pena, porque Dialogue: 0,0:06:38.82,0:06:43.05,Default,,0000,0000,0000,,esses grupos, o ElGamal duplo seria\Nseguro, mas o ElGamal regular não Dialogue: 0,0:06:43.05,0:06:47.51,Default,,0000,0000,0000,,CCA ser seguro. Mas, infelizmente, nós não\Nsaber se existe qualquer desses grupos e em Dialogue: 0,0:06:47.51,0:06:51.38,Default,,0000,0000,0000,,fato de, tanto quanto sabemos, é certamente\Npossível que qualquer grupo que detém CDH, Dialogue: 0,0:06:51.38,0:06:55.31,Default,,0000,0000,0000,,IDH também tem. Portanto, a resposta é, realmente,\Nnão sabemos se o custo extra é Dialogue: 0,0:06:55.31,0:06:59.53,Default,,0000,0000,0000,,vale a pena ou não, mas, em seguida, no entanto, é\Num resultado bonito que mostra que se você quiser Dialogue: 0,0:06:59.53,0:07:03.26,Default,,0000,0000,0000,,para atingir cifrado escolhido\Nsegurança diretamente da CDH, você pode fazer Dialogue: 0,0:07:03.26,0:07:08.05,Default,,0000,0000,0000,,TI sem muitas mudanças para o ElGamal\Nsistema. A próxima pergunta é se nós Dialogue: 0,0:07:08.05,0:07:12.23,Default,,0000,0000,0000,,pode se livrar deste pressuposto de que o\Nfunção hash é uma função ideal de hash Dialogue: 0,0:07:12.23,0:07:16.62,Default,,0000,0000,0000,,principalmente que é um oráculo aleatório. E esta\Né realmente um grande tema. Há um monte de Dialogue: 0,0:07:16.62,0:07:20.48,Default,,0000,0000,0000,,trabalhar nesta área, sobre como construir\Neficientes sistemas de criptografia de chave pública Dialogue: 0,0:07:20.48,0:07:24.92,Default,,0000,0000,0000,,que são escolhidos cifrado seguro sem\Noráculos aleatórios. Esta é uma área muito ativa Dialogue: 0,0:07:24.92,0:07:29.19,Default,,0000,0000,0000,,de pesquisa, como eu disse na última década\Ne ainda mais tempo. E eu vou falar que, como Dialogue: 0,0:07:29.19,0:07:33.38,Default,,0000,0000,0000,,isto aplica-se a ElGamal, eles são, basicamente,\Nnovamente duas famílias de construções. O Dialogue: 0,0:07:33.38,0:07:37.52,Default,,0000,0000,0000,,primeira construção é uma construção que\Nusa esses grupos especiais chamados estes Dialogue: 0,0:07:37.52,0:07:41.60,Default,,0000,0000,0000,,grupos bilineares que acabei de mencionar\Nantes. Acontece que a estrutura extra Dialogue: 0,0:07:41.60,0:07:45.68,Default,,0000,0000,0000,,desses grupos bilineares permite\Nconstruir muito eficiente escolhido cifrado Dialogue: 0,0:07:45.68,0:07:50.13,Default,,0000,0000,0000,,sistemas seguros sem referindo-se ao acaso\Noráculos e como eu disse no final do Dialogue: 0,0:07:50.13,0:07:54.37,Default,,0000,0000,0000,,módulo, eu apontar para uma série de documentos que\Nexplicar como fazer isso. Este é um grande Dialogue: 0,0:07:54.37,0:07:58.88,Default,,0000,0000,0000,,construção interessante. Mas vai demorar\Nme várias horas para o tipo de explicar como Dialogue: 0,0:07:58.88,0:08:03.43,Default,,0000,0000,0000,,obras. A outra alternativa é efectivamente\Nusar grupos, onde uma forte hipótese Dialogue: 0,0:08:03.43,0:08:07.83,Default,,0000,0000,0000,,denominada decisão suposição Diffie-Hellman\Nmantém. Mais uma vez, eu não vou definir esta Dialogue: 0,0:08:07.83,0:08:11.80,Default,,0000,0000,0000,,suposição aqui. Vou apenas dizer-lhe que\Nesta hipótese, na verdade, tem em Dialogue: 0,0:08:11.80,0:08:16.14,Default,,0000,0000,0000,,subgrupos de ZP estrela, em particular se\Nolhar para a forma principal de um subgrupo de Dialogue: 0,0:08:16.14,0:08:19.81,Default,,0000,0000,0000,,ZP estrela. A decisão Diffie-Hellman\Nsuposição parece ter nesses grupos Dialogue: 0,0:08:19.81,0:08:23.85,Default,,0000,0000,0000,,e, em seguida, os grupos que podemos realmente\Nconstruir uma variante de ElGamal, chamado Dialogue: 0,0:08:23.85,0:08:27.14,Default,,0000,0000,0000,,sistema Cramer Shoup que é escolhido\Ncifrado seguro ea decisão Dialogue: 0,0:08:27.14,0:08:30.66,Default,,0000,0000,0000,,Diffie-Hellman suposição sem aleatório\Noráculos. Mais uma vez, este é um belo Dialogue: 0,0:08:30.66,0:08:34.66,Default,,0000,0000,0000,,belo resultado, mas novamente seria necessário um\Npar de horas para explicar e por isso não tenho Dialogue: 0,0:08:34.66,0:08:38.32,Default,,0000,0000,0000,,vou fazer isso aqui. Este é provavelmente um\Nessas coisas que eu vou deixar para Dialogue: 0,0:08:38.32,0:08:42.08,Default,,0000,0000,0000,,tanto os tópicos avançados ou para fazer uma\Ncurso avançado de modo que nós vamos fazê-lo em um Dialogue: 0,0:08:42.08,0:08:46.34,Default,,0000,0000,0000,,depois do tempo. Mas, novamente eu aponta para um papel\Nno final do módulo apenas um caso em que você Dialogue: 0,0:08:46.34,0:08:50.63,Default,,0000,0000,0000,,quiser ler mais sobre isso. Então aqui vai uma\Nlista de documentos que proporciona uma leitura mais Dialogue: 0,0:08:50.63,0:08:54.21,Default,,0000,0000,0000,,material. Então se você quer ler sobre\NSuposições Diffie Hellman, eu acho que Dialogue: 0,0:08:54.21,0:08:58.04,Default,,0000,0000,0000,,escreveu um artigo sobre isso há muito tempo,\Nque fala sobre várias suposições Dialogue: 0,0:08:58.04,0:09:01.72,Default,,0000,0000,0000,,relacionado, a Diffie Hellman. E em\Nparticular, estudos Diffie decisão Dialogue: 0,0:09:01.72,0:09:05.68,Default,,0000,0000,0000,,Suposição Hellman. E se você quer aprender\Nsobre como construir escolhida texto cifrado Dialogue: 0,0:09:05.68,0:09:10.10,Default,,0000,0000,0000,,sistema seguro de decisão Diffie-Hellman\Ne premissas gostar. Há um muito Dialogue: 0,0:09:10.10,0:09:14.56,Default,,0000,0000,0000,,papel bonito por volta Kramer e Shoup\Na partir de 2002 que mostra como fazê-lo. Isto é Dialogue: 0,0:09:14.56,0:09:18.62,Default,,0000,0000,0000,,mais uma vez um papel muito bem recomendado. Se\Nvocê quer aprender a construir escolhido Dialogue: 0,0:09:18.62,0:09:22.67,Default,,0000,0000,0000,,cifrado segurança destas\Ngrupos bilineares, em seguida, o papel é para ler Dialogue: 0,0:09:22.67,0:09:26.98,Default,,0000,0000,0000,,a um, aqui citados, que, na verdade, usa um\Nmecanismo geral chamada Identidade Baseado Dialogue: 0,0:09:26.98,0:09:30.88,Default,,0000,0000,0000,,Criptografia que muito surpreendentemente,\NAcontece que realmente nos dá escolhido Dialogue: 0,0:09:30.88,0:09:34.64,Default,,0000,0000,0000,,cifrado segurança quase de graça.\NAssim, uma vez que construímos baseado em identidade Dialogue: 0,0:09:34.64,0:09:38.49,Default,,0000,0000,0000,,criptografia escolhido cifrado segurança cai\Nimediatamente. E isso é abordado neste Dialogue: 0,0:09:38.49,0:09:42.28,Default,,0000,0000,0000,,papel que eu, que eu descrevê-la. O\NDupla construção Diffie-Hellman e sua Dialogue: 0,0:09:42.28,0:09:46.38,Default,,0000,0000,0000,,prova é descrito neste trabalho que eu\Nreferência aqui E, finalmente, se você meio que Dialogue: 0,0:09:46.38,0:09:50.14,Default,,0000,0000,0000,,quero ver um papel muito recente. Que\Ndá um quadro muito geral para Dialogue: 0,0:09:50.14,0:09:54.34,Default,,0000,0000,0000,,construção de sistemas de texto cifrado, escolhidos segura, utilizando\No que é chamado de hash que extraíveis provas Dialogue: 0,0:09:54.34,0:09:58.51,Default,,0000,0000,0000,,é mais uma vez um papel bonito por Hoeteck Wee, que\Nfoi recentemente publicado. Eu definitivamente Dialogue: 0,0:09:58.51,0:10:02.42,Default,,0000,0000,0000,,recomendo a leitura de tudo, tudo tem\Nidéias muito, muito elegantes eles. Eu gostaria de Dialogue: 0,0:10:02.42,0:10:06.43,Default,,0000,0000,0000,,poderia cobrir todos eles no básico\Nclaro, mas eu vou ter que deixar algumas de Dialogue: 0,0:10:06.43,0:10:10.44,Default,,0000,0000,0000,,estes para o curso mais avançado ou\Ntalvez os tópicos mais avançados no Dialogue: 0,0:10:10.44,0:10:14.45,Default,,0000,0000,0000,,final do curso. Ok, então eu vou parar\Naqui e no segmento seguinte, eu vou amarrar Dialogue: 0,0:10:14.45,0:10:18.51,Default,,0000,0000,0000,,Criptografia RSA e ElGamal\Nem conjunto para que você veja como o tipo dois Dialogue: 0,0:10:18.51,0:10:20.51,Default,,0000,0000,0000,,de acompanhamento de um princípio mais geral.