0:00:00.000,0:00:04.262 Ahora que hemos visto algunos ejemplos de cifrados históricos, todos los cuales son fáciles de 0:00:04.262,0:00:07.130 romper, vamos a cambiar y hablar de cifrados mucho mejor 0:00:10.122,0:00:13.115 diseñados. Pero antes de hacerlo, quiero en primer lugar, definir más precisamente lo que un 0:00:13.115,0:00:17.432 cifrado es. Así que ante todo, una cifrado es, recordemos que un cifrado se compone de 0:00:17.432,0:00:21.694 dos algoritmos. Existe un algoritmo de cifrado y un algoritmo de descifrado. Pero 0:00:21.694,0:00:26.012 de hecho, un cypher se define sobre un triple. Así el conjunto de todas las claves posibles, 0:00:26.012,0:00:31.292 que voy a denotar por K, a la que llamaré "espacio de claves", 0:00:31.292,0:00:35.968 es el conjunto de todas las claves posibles. Este es el conjunto de posibles mensajes y este, 0:00:35.968,0:00:40.365 el conjunto de todos los posibles textos cifrados. Muy bien, así que este triplete define el 0:00:40.365,0:00:44.756 medio ambiente sobre el cual se define el cifrado. Y entonces el cifrado en sí es un 0:00:44.756,0:00:49.236 par de algoritmos eficientes E y D. E es el algoritmo de cifrado; d es el 0:00:49.236,0:00:57.762 algoritmo de descifrado. Por supuesto, E toma claves y mensajes y obtiene textos cifrados. 0:00:57.762,0:01:06.770 Y el algoritmo de descifrado toma claves y textos cifrados y obtienes mensajes sin cifrar. 0:01:06.770,0:01:12.282 Y los únicos requisitos es que estos algoritmos sean consistentes. Cumplen 0:01:12.282,0:01:17.933 lo que se llama la propiedad de consistencia. Así que para cada mensaje en el espacio de mensajes. 0:01:17.933,0:01:23.593 Y cada clave en el espacio de claves, si cifro el mensaje 0:01:23.593,0:01:29.185 con la clave k y luego descifro utilizando la misma clave k, debería obtener 0:01:29.185,0:01:34.711 el mensaje original con el que empecé. Por lo que esta ecuación de aquí es lo que se denomina 0:01:34.711,0:01:39.974 ecuación de consistencia y cada cifrado tiene que satisfacerla para ser un cifrado, 0:01:39.974,0:01:44.970 de lo contrario no es posible descifrar. Una cosa que quería señalar es que 0:01:44.970,0:01:49.782 he puesto la palabra eficaz entre comillas. Y la razón por la que lo hago es porque eficiente 0:01:49.782,0:01:54.041 significa cosas diferentes para personas diferentes. Si está más inclinado hacia la 0:01:54.041,0:01:58.811 teoría, eficiente significa que se ejecuta en tiempo polinómico. Así que los algoritmos D y E deben ejecutarse 0:01:58.811,0:02:02.842 en un tiempo polinómico en el tamaño de sus inputs. Si eres más práctico, 0:02:02.842,0:02:07.045 eficiente significa que se ejecuta dentro de un cierto período de tiempo. Así, por ejemplo, 0:02:07.045,0:02:11.474 el algoritmo E podría tener que tardar menos de un minuto en cifrar un gigabyte de 0:02:11.474,0:02:16.073 datos. De cualquier manera, la palabra eficiente engloba ambas nociones y puedes 0:02:16.073,0:02:20.158 interpretarlo como prefieras. Yo voy a referirme 0:02:20.158,0:02:24.139 a eficiente y poniendo comillas´, así que si estás más inclinado a la teoría, 0:02:24.189,0:02:27.964 piensa en ello como tiempo polinomial. Y si no, piensa en 0:02:27.964,0:02:32.100 límites de tiempo. Otro comentario que quiero hacer es sobre el algoritmo E. 0:02:32.100,0:02:36.455 A menudo es un algoritmo aleatorio. Lo significa que cuando cifras 0:02:36.455,0:02:40.981 mensajes, el algoritmo E va a generar bits aleatorios para sí mismo y va a 0:02:40.981,0:02:45.676 utilizar los bits aleatorios para cifrar los mensajes que recibe. Por el contrario, 0:02:45.676,0:02:50.258 el algoritmo de descifrado otra es siempre determinístico. En otras palabras, dadas 0:02:50.258,0:02:54.558 la clave y el texto cifrado, la salida es siempre la misma. No depende de ninguna 0:02:54.558,0:02:58.970 aleatoriedad utilizada por el algoritmo. Está bien, ahora que entendemos mejor lo que es 0:02:58.970,0:03:03.552 un cifrado, quiero mostraros el primer ejemplo de un cifrado seguro. 0:03:03.552,0:03:08.364 Se llama "libreta de un solo uso" y fue diseñado por Vernam a principios del 0:03:08.364,0:03:12.724 siglo XX. Antes de explicar realmente lo que es el cifrado, vamos a 0:03:12.724,0:03:17.383 escribirlo en la terminología que acabamos de ver. Así que el espacio de mensajes para el 0:03:17.383,0:03:22.221 cifrado de Vernam es el mismo que el espacio de textos cifrados, que es 0:03:22.221,0:03:27.653 justamente el conjunto de todas las cadenas binarias.[br]Esto sólo significa todas las secuencias de 0:03:27.653,0:03:33.854 bits, de caracteres cero uno. El espacio de claves es básicamente el mismo que el espacio de 0:03:33.854,0:03:40.134 mensajes, que de nuievo es simplemente el conjunto de cadenas binarias. Por lo tanto, una libreta de 0:03:40.134,0:03:46.290 un solo uso es simplemente una cadena aleatoria grande, es una secuencia aleatoria de bits. Es tan 0:03:46.290,0:03:51.508 larga como el mensaje a cifrar, tanto como el mensaje. Bueno, ahora que hemos 0:03:51.508,0:03:56.726 especificado los espacios sobre los que se define el cifrado, podemos ver cómo 0:03:56.726,0:04:02.010 trabaja el cifrado, y es realmente simple. Esencialmente, el texto cifrado, 0:04:02.010,0:04:07.812 que es el resultado de cifrar un mensaje con una clave particular, es simplemente 0:04:07.812,0:04:13.766 el XOR de los dos. Simplemente K XOR M. Veamos un ejemplo rápido de 0:04:13.766,0:04:20.026 esto. Hay que recordar que XOR, este + con un círculo, XOR significa suma 0:04:20.026,0:04:26.825 módulo 2. Así que si tomo un mensaje determinado, digamos, 0110111. Y una 0:04:26.825,0:04:33.871 clave particular, por ejemplo 1011001. Cuando cifro el mensaje 0:04:33.871,0:04:38.838 usando la clave, todo lo que hago es el XOR de las dos 0:04:38.838,0:04:43.942 cadenas. En otras palabras, sumo módulo dos bit a bit. Así, obtengo uno, 0:04:43.942,0:04:48.645 uno, cero, uno, uno, uno, cero. Es un texto cifrado. ¿Y ahora, cómo lo descifro? 0:04:48.645,0:04:52.893 Presumo que haciendo lo mismo. Así que desciframos el texto cifrado usando 0:04:52.893,0:04:57.248 una clave particular. Hago XOR de nuevo sobre la clave y el texto cifrado. Y así, todo lo 0:04:57.248,0:05:01.819 que debo verificar es que satisface los requisitos de consistencia. Y vamos a 0:05:01.819,0:05:06.443 verlo despacio una vez, y desde ahora, asumiremos todo esto, para que lo veáis. 0:05:06.443,0:05:10.798 Por lo que vamos a hacer, vamos a asegurarnos de que si descifro un mensaje cifrado, 0:05:10.798,0:05:14.893 que se cifró mediante una clave particular, obtendré el texto original M. 0:05:14.893,0:05:20.481 Así que, ¿qué pasa aquí? Veámoslo. Si miro el cifrado 0:05:20.481,0:05:25.996 de K y M, es simplemente K XOR M por definición. ¿Cuál es el descifrado de K XOR M usando K? 0:05:25.996,0:05:31.628 Es simplemente K XOR (K XOR M). Y como ya he dicho que XOR es la 0:05:31.628,0:05:36.948 suma módulo 2, la suma es asociativa, así que esto es igual a (K XOR K) XOR M, 0:05:36.948,0:05:43.007 y como K XOR K es 0, entonces 0 XOR M 0:05:43.007,0:05:49.066 es simplemente M. Bien, así que esto realmente demuestra que la libreta de un solo uso es realmente un cifrado, 0:05:49.066,0:05:54.277 pero no dice nada acerca de la seguridad del cifrado. Y hablaremos 0:05:54.277,0:05:58.319 acerca de la seguridad del cifrado en un momento. En primer lugar, voy a haceros rápidamente 0:05:58.319,0:06:02.205 una pregunta, solo para asegurarme de que estamos todos sincronizados. Supongamos que tenemos 0:06:02.205,0:06:06.092 un mensaje m y el cifrado del mensaje utilizando una libreta de un solo uso. Por lo tanto, todo 0:06:06.092,0:06:10.522 lo que tenéis es el mensaje y el mensaje cifrado. Mi pregunta es, teniendo en cuenta este 0:06:10.522,0:06:15.467 par m y c, ¿se puede saber la libreta de un solo uso utilizada en 0:06:15.467,0:06:20.588 la obtención de c a partir de m? 0:06:20.588,0:06:23.030 Espero que todos os hayáis dado cuenta de que, dado el mensaje cifrado, 0:06:23.030,0:06:25.473 es muy fácil recuperar la clave. En particular, la clave es 0:06:25.473,0:06:30.241 simplemente m XOR c. A continuación, vamos a ver que si no es inmediatamente obvio que veremos 0:06:30.241,0:06:35.238 ver por qué que el caso, un poco más tarde en la charla, en la Conferencia. Esta bien bueno 0:06:35.238,0:06:40.198 por lo que el pad 1-tiempo es un lugar realmente fresco desde un punto de vista de rendimiento todo lo que estás haciendo 0:06:40.198,0:06:44.656 es exo anillo la clave en el mensaje por lo que es un súper, súper rápido. Cypher para 0:06:44.656,0:06:48.464 cifrar y descifrar muy largos mensajes. Lamentablemente es muy 0:06:48.464,0:06:52.768 difícil de utilizar en la práctica. La razón es difícil utilizar es que las claves son 0:06:52.768,0:06:56.907 esencialmente tanto tiempo como el mensaje. Así que si Alice y Bob desea comunicarse 0:06:56.907,0:07:01.321 segura, para que sepa Alice quiere enviar un final de mensaje a Bob, antes de que ella comience 0:07:01.321,0:07:06.011 incluso enviar el primer bit del mensaje, ella tiene que transmitir una clave a Bob que es como 0:07:06.011,0:07:10.536 durante mucho tiempo como ese mensaje. Bueno, si ella tiene una forma de transmitir una clave segura a Bob que 0:07:10.536,0:07:15.061 como el mensaje, ella también podría utilizar ese mismo mecanismo también transmitir 0:07:15.061,0:07:19.439 el mensaje en sí. Por lo tanto el hecho de que la clave es tan larga como el mensaje es bastante 0:07:19.439,0:07:23.490 problemática y hace muy difícil de utilizar en la práctica la libreta. 0:07:23.490,0:07:28.040 Aunque veremos que la idea de la libreta es realmente muy útil 0:07:28.040,0:07:32.590 y vamos a ver un poco más tarde. Pero por ahora quiero enfocarme un poco por 0:07:32.590,0:07:36.918 seguridad. Entonces las preguntas obvias son, usted sabe, ¿por qué es seguro la libreta? 0:07:36.918,0:07:41.195 ¿Por qué es una buena cifra? Entonces para responder a esa pregunta, lo primero que tenemos que 0:07:41.195,0:07:45.191 respuesta es, ¿qué es un cifrado seguro para empezar con? ¿Qué es, qué hace cifrado 0:07:45.191,0:07:49.759 ¿seguro? Vale, por lo que el estudio, la seguridad de cifrados, tenemos que hablar un poco 0:07:49.759,0:07:54.962 acerca de la teoría de la información. Y de hecho la primera persona, para estudiar la seguridad de los cifrados 0:07:55.150,0:08:00.076 rigurosamente. Es muy famoso, ustedes saben, el padre de la teoría de la información, Claude 0:08:00.076,0:08:05.042 Shannon y él publicaron un libro famoso en 1949, donde analiza la 0:08:05.042,0:08:10.603 seguridad de la libreta. Por eso la idea de la definición de Shannon de seguridad 0:08:10.603,0:08:15.182 el siguiente. Básicamente, si todos llegas a ver es el texto cypher, entonces debe 0:08:15.182,0:08:19.379 aprender absolutamente nada sobre el texto. En otras palabras, el texto de cypher 0:08:19.379,0:08:23.413 no debería revelar ninguna información sobre el texto. Y ver por qué tomó 0:08:23.413,0:08:28.047 alguien inventó la teoría de la información para llegar a esta idea porque tienes 0:08:28.047,0:08:32.517 formulize, formalmente explicar lo que hace realmente información sobre el texto 0:08:32.517,0:08:37.653 Media. Bueno, eso es lo que hizo Shannon y así lemme mostrar definición de Shannon, 0:08:37.653,0:08:42.841 Voy, voy a escribirlo primero lentamente. Así lo dijo Shannon es sabes suponga 0:08:42.841,0:08:48.029 tienen un cypher D E que se define sobre triple K M y c igual que antes. Así KM y 0:08:48.029,0:08:53.411 C definir el espacio de claves, el espacio de mensaje y el espacio de texto cypher. Y cuando decimos 0:08:53.411,0:08:58.404 que el texto de cypher lo siento decir que el cypher tiene secreto perfecto si la 0:08:58.404,0:09:03.592 sostiene la siguiente condición. Así sucede para cada dos mensajes m cero y M1 en 0:09:03.592,0:09:08.684 el espacio de mensaje. Para cada dos mensajes el único requisito me vas a poner en 0:09:08.684,0:09:13.831 estos mensajes es que tienen la misma longitud. Sí por lo que estamos sólo, vamos a ver por qué 0:09:13.831,0:09:19.106 Este requisito es necesario en tan sólo un minuto. Y para cada cyphertext, en el 0:09:19.106,0:09:25.221 cyphertext espacial. ¿Vale? Para cada par de mensajes de método y para cada cifrado 0:09:25.221,0:09:31.118 texto, tuvo mejor sería el caso de que, si pregunto, ¿cuál es la probabilidad de que, 0:09:31.357,0:09:37.096 N cifrado cero con K, woops.[br]Cifrado n cero con k da C, ¿vale? Por lo tanto 0:09:37.096,0:09:43.551 ¿la probabilidad es, si tenemos una clave aleatoria?[br]La probabilidad es que cuando ciframos n 0:09:43.551,0:09:49.819 cero, obtenemos C. Esa probabilidad debe ser el mismo que cuando ciframos N1. Muy bien, por lo que 0:09:49.819,0:09:54.920 la probabilidad de cifrar una n y c es exactamente el mismo que el 0:09:54.920,0:09:59.955 probabilidad de cifrado cero n y c. Y justo como se ha dicho que el 0:09:59.955,0:10:04.658 clave, la distribución, es sobre la distribución de la clave. Por lo tanto, la clave es 0:10:04.658,0:10:10.157 uniforme en el espacio de claves. Por lo tanto k es uniforme en k. Y a menudo voy a escribir flecha k 0:10:10.157,0:10:15.390 con r un poco por encima de ella para denotar el hecho de que k es una variable aleatoria que 0:10:15.390,0:10:20.491 muestrea uniformemente en el espacio de claves k. Okay, esta es la parte principal del Shannon 0:10:20.491,0:10:25.892 definición. Y vamos a pensar un poco sobre esta definición de lo que realmente dice. 0:10:25.892,0:10:30.965 Así que ¿qué significa que estas dos probabilidades son las mismas? Pues bien, lo que 0:10:30.965,0:10:36.304 dice es que si soy un atacante y interceptar un particular cypher texto c, entonces 0:10:36.304,0:10:41.577 en realidad, es la probabilidad de que el texto de cypher es el cifrado de cero n 0:10:41.577,0:10:46.798 exactamente lo mismo que la probabilidad de que sea el incryption de n uno. Porque 0:10:46.798,0:10:52.219 las probabilidades son iguales. Así que si tengo, todo lo que tengo el texto cypher c que 0:10:52.219,0:10:57.639 todos he interceptado de no tengo ni idea si el texto de cypher provenía de cero m 0:10:57.639,0:11:03.196 o el texto cypher provenía de una m porque una vez más es la probabilidad de obtener c 0:11:03.196,0:11:08.651 Igualmente es probable que si se cifra cero m o m uno se cifra. Por lo tanto 0:11:08.651,0:11:13.286 aquí tenemos la definición declaró nuevamente.[br]Y just Wanna escribo estas propiedades 0:11:13.286,0:11:17.749 otra vez más precisamente. Así que vamos a escribir esto otra vez. Así que qué definición [inaudible] 0:11:17.749,0:11:22.326 significa es que si estoy habida cuenta de un texto cifrado concreto, no puedo decir donde llegó 0:11:22.326,0:11:27.125 De. No puedo decir si es, si el mensaje cifrado. Es cero n o n 0:11:27.125,0:11:32.090 uno y de hecho, esta propiedad es true para todos los mensajes. Para todos estos cero N, para 0:11:32.090,0:11:37.117 todos n cero y n ones. Así que no sólo no puedo decir if'c' provenía de n cero o N, 0:11:37.117,0:11:42.144 No puedo decir de si venía n dos o n tres o n cuatro o cinco n porque todos 0:11:42.144,0:11:47.109 ellos son igualmente probables producir el cypher text'c'. Así que lo que esto significa realmente 0:11:47.109,0:11:52.074 es que si está cifrando mensajes con un tiempo de una almohadilla luego de hecho la mayoría 0:11:52.074,0:11:56.729 poderoso adversario, realmente no me importa cómo inteligente eres, el más poderoso 0:11:56.729,0:12:02.530 adversario. Puede aprender nada sobre el texto, aprende nada sobre la llanura 0:12:02.530,0:12:09.624 texto. En el texto de cypher. Para decirlo de una manera más, básicamente lo que esta 0:12:09.624,0:12:16.315 demuestra es que no, no hay ningún ataque cypher sólo texto en una cifra que 0:12:16.315,0:12:23.263 tiene secreto perfecto. Ahora, los ataques cypher realmente no los ataques sólo posibles. 0:12:23.263,0:12:29.440 Y de hecho, pueden otros ataques, otros ataques pueden ser posibles. 0:12:32.160,0:12:36.772 Muy bien. Ahora que comprendemos qué secreto perfecto, los medios, la pregunta es, podemos 0:12:36.772,0:12:41.327 ¿construir cifrados que realmente tengan secreto perfecto? Y resulta que no 0:12:41.327,0:12:45.517 hay que mirar muy lejos, una vez hecho patrón tiene secreto perfecto. Así que me 0:12:45.517,0:12:50.719 quieren probar que se trata de primeros resultados de China y Wanna demostrar este hecho a 0:12:50.719,0:12:55.858 usted, es muy simple prueba así vamos a ir por delante y mira que y simplemente lo hacen. Por lo tanto nos 0:12:55.858,0:13:01.061 que tipo de interpretar lo que hace que significan, lo que es esta probabilidad que E K M 0:13:01.061,0:13:06.200 Z es igual a C. Por lo que es realmente no tan difícil ver que para cada mensaje y 0:13:06.200,0:13:11.022 cada cyphertext la probabilidad de que el cifrado de n bajo una clave k el 0:13:11.022,0:13:16.161 probabilidad de que, que es igual a C, la probabilidad de que nuestra elección al azar de clave 0:13:16.161,0:13:23.720 por definición. Todo es básicamente el número de claves. Kay, instruir a Kay. 0:13:24.758,0:13:31.533 Tal que bien. Si cifrar. Y con k me sale c. Por lo tanto cuento literalmente el número 0:13:31.533,0:13:37.207 de claves y divide por el número total de claves. ¿Verdad? Eso es lo que significa, 0:13:37.207,0:13:42.833 Si elijo una clave aleatoria, esa clave mapas m c. derecho. Así que básicamente es el número 0:13:42.833,0:13:47.707 de clave asigne n c dividido por el número total de claves. Esta es su 0:13:47.707,0:13:53.406 probabilidad. Supongamos ahora que tuvimos una cifra tal que para todos los mensajes y todos 0:13:53.406,0:13:58.967 Cypher textos, resulta que si miro este número, el número de k, k y k, 0:13:58.967,0:14:04.391 tal que e, k, m es igual a c. En otras palabras, estoy mirando el número de claves 0:14:04.391,0:14:09.259 Mapa m c. supongamos que este número pasa a ser una constante. Eso lo dicen 0:14:09.259,0:14:14.079 pasa a ser dos, tres, o diez o quince. Acaba de hap, pasa a ser un 0:14:14.079,0:14:19.332 Constanza absoluta. Si ese es el caso, entonces por definición, todos n0 y n1 y 0:14:19.332,0:14:24.747 c todos, esta probabilidad tiene que ser lo mismo porque el denominador es el mismo, 0:14:24.747,0:14:30.097 el numerador es el mismo, es justo como constante y por lo tanto, la probabilidad es 0:14:30.097,0:14:35.644 siempre la misma para todos n y c. Así que si esta propiedad es true, la cifra ha 0:14:35.644,0:14:43.616 han, la cifra tiene un secreto perfecto.[br]Vale, por lo que permite ver lo que podemos decir acerca de 0:14:43.616,0:14:48.804 Esta cantidad de una tiempo almohadilla. Por lo que la sec-, por lo tanto, la pregunta es, si me 0:14:48.804,0:14:54.770 tiene un mensaje en un texto cifrado, claves de pastillas de una vez cuántos existen [inaudibles] 0:14:54.770,0:15:00.381 ¿Mapa, termina este mensaje, así que la C [inaudible]? Por lo tanto, en otras palabras, cuántas claves son 0:15:00.381,0:15:06.101 ¿allí, tal que M, X o k es igual a C?[br]Así que espero que haya todo respondió uno. Y 0:15:06.101,0:15:12.683 vamos a ver qué es el caso. La almohadilla de tiempo, si tenemos que, el cifrado 0:15:12.683,0:15:18.303 K de m bajo k es igual a C. Pero básicamente, bien, por definición, que 0:15:18.303,0:15:24.885 implica que K, X o m es igual a C. Pero que también simplemente dice que k tiene igual 0:15:24.885,0:15:31.766 m, X, o, C. Sí, yo solo x a ambos lados por m y conseguir que deberá ser igual al k la 0:15:31.766,0:15:37.561 ¿M, X o C. Okay? Así que lo que dice es que, por el una momento almohadilla, de hecho, la 0:15:37.561,0:15:43.707 número de claves, en K, muestra el EKM es igual a C. Simplemente eso y este 0:15:43.707,0:15:49.852 se cumple para todos los mensajes de texto cifrado. Y así, una vez más, por lo que hemos dicho antes, sólo 0:15:49.852,0:15:54.987 dice una vez tiene el pad, secreto perfecto. Secreto perfecto y 0:15:54.987,0:15:59.093 finaliza la prueba de este simple muy, muy [inaudible]. Muy, muy simple 0:15:59.093,0:16:03.644 [inaudible]. Ahora lo curioso es que aunque este [inaudible] tan simple 0:16:03.644,0:16:08.194 demostrar en realidad demuestra nuevamente una declaración bastante potente. Esto dice básicamente para 0:16:08.194,0:16:12.328 el una vez [inaudible] no hay cypher texto sólo atacar. Así, a diferencia de la 0:16:12.328,0:16:16.393 cifrado de sustitución, o el cifrado de Vigenère o las máquinas de rodillos, todos aquellos 0:16:16.393,0:16:20.778 podría ser roto por ataque sólo texto cifrado.[br]Sólo hemos demostrado para la única 0:16:20.778,0:16:25.110 Pad, es simplemente imposible. Dado el cyphertext, simplemente aprende nada acerca de 0:16:25.110,0:16:29.281 el texto en claro. Sin embargo, como podemos ver, esto simplemente no es el final de la historia. ME 0:16:29.281,0:16:33.131 ¿quiere decir que nos hemos hechos? Es decir, básicamente, estamos hecho con el curso ahora, cuz nos 0:16:33.131,0:16:37.359 tienen una forma. Para cifrar, por lo que el atacante no puede recuperar nada sobre nuestra 0:16:37.359,0:16:41.206 método. Así que quizá estamos hechos con el curso. Pero de hecho, como veremos, hay 0:16:41.206,0:16:45.261 son otros ataques. Y, de hecho, el una vez [inaudible] en realidad no es tal una 0:16:45.261,0:16:49.316 cifrado seguro. De hecho, hay otros ataques que son posibles y veremos 0:16:49.316,0:16:54.075 ver poco. ¿Vale? Nuevamente insisto en el hecho de que tiene secreto perfecto does 0:16:54.075,0:16:58.785 no significa que una vez pad es el cypher seguro para usar. Muy bien. Pero como hemos dicho 0:16:58.785,0:17:03.733 el problema con el un tiempo pad es que la clave secreta es realmente larga. Si tenías 0:17:03.733,0:17:08.071 una manera de. Comunicando la clave secreta al otro lado. Usted puede así 0:17:08.071,0:17:12.253 utilizar este mismo método exacto también comunicar el mensaje al otro lado, 0:17:12.253,0:17:16.652 en cuyo caso no necesitan comenzar con una cifra. ¿Vale? Por lo tanto el problema nuevamente 0:17:16.652,0:17:21.105 es el momento de una almohadilla tenía llaves realmente largos y por lo que la pregunta obvia es existen 0:17:21.105,0:17:25.450 ¿otras cifras que tiene secreto perfecto y posiblemente claves mucho, mucho más cortas? 0:17:25.450,0:17:30.136 Bueno, por lo que la mala noticia es el Shannon, después de probar que la libreta tiene 0:17:30.136,0:17:34.945 secreto perfecto, resultado otro teorema que dice que en realidad si tiene un cypher 0:17:34.945,0:17:39.878 secreto perfecto, el número de claves en la cifra debe ser al menos el número de 0:17:39.878,0:17:44.935 mensajes que puede manejar el cypher. Está bien, así que en particular, lo que esto significa es si me 0:17:44.935,0:17:51.037 tienen secreto perfecto. Entonces necesariamente el número de claves, o más bien la longitud de mi 0:17:51.037,0:17:56.309 clave, debe ser mayor que la longitud del mensaje. Así que, de hecho, desde el 0:17:56.309,0:18:00.834 almohadilla de tiempo nos satisface con la igualdad, una vez pad es un óptimo, cifrado 0:18:00.834,0:18:04.862 tiene secreto perfecto, ¿vale? Así que, básicamente, lo que esto muestra es que ésta es una 0:18:04.862,0:18:09.056 idea interesante. Una vez pad es un interesante cifrado. Pero, de hecho, en 0:18:09.056,0:18:13.360 la realidad, es realmente muy difícil de utilizar.[br]Es difícil de utilizar en la práctica, una vez más, 0:18:13.360,0:18:17.790 debido a estas claves largas. Así que esta noción de secreto perfecto, incluso aunque 0:18:17.790,0:18:21.840 es bastante interesante, básicamente dice que realmente no decirnos la 0:18:21.840,0:18:26.279 cifras concretas va a ser seguro.[br]Y nos va a ver, pero, como hemos dicho, la 0:18:26.279,0:18:30.994 idea [inaudible] es bastante buena.[br]Y vamos a ver, en la próxima Conferencia, 0:18:30.994,0:18:33.547 Cómo hacer en una práctica [inaudible].