1 00:00:00,000 --> 00:00:04,262 Ahora que hemos visto algunos ejemplos de cifrados históricos, todos los cuales son fáciles de 2 00:00:04,262 --> 00:00:07,130 romper, vamos a cambiar y hablar de cifrados mucho mejor 3 00:00:10,122 --> 00:00:13,115 diseñados. Pero antes de hacerlo, quiero en primer lugar, definir más precisamente lo que un 4 00:00:13,115 --> 00:00:17,432 cifrado es. Así que ante todo, una cifrado es, recordemos que un cifrado se compone de 5 00:00:17,432 --> 00:00:21,694 dos algoritmos. Existe un algoritmo de cifrado y un algoritmo de descifrado. Pero 6 00:00:21,694 --> 00:00:26,012 de hecho, un cypher se define sobre un triple. Así el conjunto de todas las claves posibles, 7 00:00:26,012 --> 00:00:31,292 que voy a denotar por K, a la que llamaré "espacio de claves", 8 00:00:31,292 --> 00:00:35,968 es el conjunto de todas las claves posibles. Este es el conjunto de posibles mensajes y este, 9 00:00:35,968 --> 00:00:40,365 el conjunto de todos los posibles textos cifrados. Muy bien, así que este triplete define el 10 00:00:40,365 --> 00:00:44,756 medio ambiente sobre el cual se define el cifrado. Y entonces el cifrado en sí es un 11 00:00:44,756 --> 00:00:49,236 par de algoritmos eficientes E y D. E es el algoritmo de cifrado; d es el 12 00:00:49,236 --> 00:00:57,762 algoritmo de descifrado. Por supuesto, E toma claves y mensajes y obtiene textos cifrados. 13 00:00:57,762 --> 00:01:06,770 Y el algoritmo de descifrado toma claves y textos cifrados y obtienes mensajes sin cifrar. 14 00:01:06,770 --> 00:01:12,282 Y los únicos requisitos es que estos algoritmos sean consistentes. Cumplen 15 00:01:12,282 --> 00:01:17,933 lo que se llama la propiedad de consistencia. Así que para cada mensaje en el espacio de mensajes. 16 00:01:17,933 --> 00:01:23,593 Y cada clave en el espacio de claves, si cifro el mensaje 17 00:01:23,593 --> 00:01:29,185 con la clave k y luego descifro utilizando la misma clave k, debería obtener 18 00:01:29,185 --> 00:01:34,711 el mensaje original con el que empecé. Por lo que esta ecuación de aquí es lo que se denomina 19 00:01:34,711 --> 00:01:39,974 ecuación de consistencia y cada cifrado tiene que satisfacerla para ser un cifrado, 20 00:01:39,974 --> 00:01:44,970 de lo contrario no es posible descifrar. Una cosa que quería señalar es que 21 00:01:44,970 --> 00:01:49,782 he puesto la palabra eficaz entre comillas. Y la razón por la que lo hago es porque eficiente 22 00:01:49,782 --> 00:01:54,041 significa cosas diferentes para personas diferentes. Si está más inclinado hacia la 23 00:01:54,041 --> 00:01:58,811 teoría, eficiente significa que se ejecuta en tiempo polinómico. Así que los algoritmos D y E deben ejecutarse 24 00:01:58,811 --> 00:02:02,842 en un tiempo polinómico en el tamaño de sus inputs. Si eres más práctico, 25 00:02:02,842 --> 00:02:07,045 eficiente significa que se ejecuta dentro de un cierto período de tiempo. Así, por ejemplo, 26 00:02:07,045 --> 00:02:11,474 el algoritmo E podría tener que tardar menos de un minuto en cifrar un gigabyte de 27 00:02:11,474 --> 00:02:16,073 datos. De cualquier manera, la palabra eficiente engloba ambas nociones y puedes 28 00:02:16,073 --> 00:02:20,158 interpretarlo como prefieras. Yo voy a referirme 29 00:02:20,158 --> 00:02:24,139 a eficiente y poniendo comillas´, así que si estás más inclinado a la teoría, 30 00:02:24,189 --> 00:02:27,964 piensa en ello como tiempo polinomial. Y si no, piensa en 31 00:02:27,964 --> 00:02:32,100 límites de tiempo. Otro comentario que quiero hacer es sobre el algoritmo E. 32 00:02:32,100 --> 00:02:36,455 A menudo es un algoritmo aleatorio. Lo significa que cuando cifras 33 00:02:36,455 --> 00:02:40,981 mensajes, el algoritmo E va a generar bits aleatorios para sí mismo y va a 34 00:02:40,981 --> 00:02:45,676 utilizar los bits aleatorios para cifrar los mensajes que recibe. Por el contrario, 35 00:02:45,676 --> 00:02:50,258 el algoritmo de descifrado otra es siempre determinístico. En otras palabras, dadas 36 00:02:50,258 --> 00:02:54,558 la clave y el texto cifrado, la salida es siempre la misma. No depende de ninguna 37 00:02:54,558 --> 00:02:58,970 aleatoriedad utilizada por el algoritmo. Está bien, ahora que entendemos mejor lo que es 38 00:02:58,970 --> 00:03:03,552 un cifrado, quiero mostraros el primer ejemplo de un cifrado seguro. 39 00:03:03,552 --> 00:03:08,364 Se llama "libreta de un solo uso" y fue diseñado por Vernam a principios del 40 00:03:08,364 --> 00:03:12,724 siglo XX. Antes de explicar realmente lo que es el cifrado, vamos a 41 00:03:12,724 --> 00:03:17,383 escribirlo en la terminología que acabamos de ver. Así que el espacio de mensajes para el 42 00:03:17,383 --> 00:03:22,221 cifrado de Vernam es el mismo que el espacio de textos cifrados, que es 43 00:03:22,221 --> 00:03:27,653 justamente el conjunto de todas las cadenas binarias. Esto sólo significa todas las secuencias de 44 00:03:27,653 --> 00:03:33,854 bits, de caracteres cero uno. El espacio de claves es básicamente el mismo que el espacio de 45 00:03:33,854 --> 00:03:40,134 mensajes, que de nuievo es simplemente el conjunto de cadenas binarias. Por lo tanto, una libreta de 46 00:03:40,134 --> 00:03:46,290 un solo uso es simplemente una cadena aleatoria grande, es una secuencia aleatoria de bits. Es tan 47 00:03:46,290 --> 00:03:51,508 larga como el mensaje a cifrar, tanto como el mensaje. Bueno, ahora que hemos 48 00:03:51,508 --> 00:03:56,726 especificado los espacios sobre los que se define el cifrado, podemos ver cómo 49 00:03:56,726 --> 00:04:02,010 trabaja el cifrado, y es realmente simple. Esencialmente, el texto cifrado, 50 00:04:02,010 --> 00:04:07,812 que es el resultado de cifrar un mensaje con una clave particular, es simplemente 51 00:04:07,812 --> 00:04:13,766 el XOR de los dos. Simplemente K XOR M. Veamos un ejemplo rápido de 52 00:04:13,766 --> 00:04:20,026 esto. Hay que recordar que XOR, este + con un círculo, XOR significa suma 53 00:04:20,026 --> 00:04:26,825 módulo 2. Así que si tomo un mensaje determinado, digamos, 0110111. Y una 54 00:04:26,825 --> 00:04:33,871 clave particular, por ejemplo 1011001. Cuando cifro el mensaje 55 00:04:33,871 --> 00:04:38,838 usando la clave, todo lo que hago es el XOR de las dos 56 00:04:38,838 --> 00:04:43,942 cadenas. En otras palabras, sumo módulo dos bit a bit. Así, obtengo uno, 57 00:04:43,942 --> 00:04:48,645 uno, cero, uno, uno, uno, cero. Es un texto cifrado. ¿Y ahora, cómo lo descifro? 58 00:04:48,645 --> 00:04:52,893 Presumo que haciendo lo mismo. Así que desciframos el texto cifrado usando 59 00:04:52,893 --> 00:04:57,248 una clave particular. Hago XOR de nuevo sobre la clave y el texto cifrado. Y así, todo lo 60 00:04:57,248 --> 00:05:01,819 que debo verificar es que satisface los requisitos de consistencia. Y vamos a 61 00:05:01,819 --> 00:05:06,443 verlo despacio una vez, y desde ahora, asumiremos todo esto, para que lo veáis. 62 00:05:06,443 --> 00:05:10,798 Por lo que vamos a hacer, vamos a asegurarnos de que si descifro un mensaje cifrado, 63 00:05:10,798 --> 00:05:14,893 que se cifró mediante una clave particular, obtendré el texto original M. 64 00:05:14,893 --> 00:05:20,481 Así que, ¿qué pasa aquí? Veámoslo. Si miro el cifrado 65 00:05:20,481 --> 00:05:25,996 de K y M, es simplemente K XOR M por definición. ¿Cuál es el descifrado de K XOR M usando K? 66 00:05:25,996 --> 00:05:31,628 Es simplemente K XOR (K XOR M). Y como ya he dicho que XOR es la 67 00:05:31,628 --> 00:05:36,948 suma módulo 2, la suma es asociativa, así que esto es igual a (K XOR K) XOR M, 68 00:05:36,948 --> 00:05:43,007 y como K XOR K es 0, entonces 0 XOR M 69 00:05:43,007 --> 00:05:49,066 es simplemente M. Bien, así que esto realmente demuestra que la libreta de un solo uso es realmente un cifrado, 70 00:05:49,066 --> 00:05:54,277 pero no dice nada acerca de la seguridad del cifrado. Y hablaremos 71 00:05:54,277 --> 00:05:58,319 acerca de la seguridad del cifrado en un momento. En primer lugar, voy a haceros rápidamente 72 00:05:58,319 --> 00:06:02,205 una pregunta, solo para asegurarme de que estamos todos sincronizados. Supongamos que tenemos 73 00:06:02,205 --> 00:06:06,092 un mensaje m y el cifrado del mensaje utilizando una libreta de un solo uso. Por lo tanto, todo 74 00:06:06,092 --> 00:06:10,522 lo que tenéis es el mensaje y el mensaje cifrado. Mi pregunta es, teniendo en cuenta este 75 00:06:10,522 --> 00:06:15,467 par m y c, ¿se puede saber la libreta de un solo uso utilizada en 76 00:06:15,467 --> 00:06:20,588 la obtención de c a partir de m? 77 00:06:20,588 --> 00:06:23,030 Espero que todos os hayáis dado cuenta de que, dado el mensaje cifrado, 78 00:06:23,030 --> 00:06:25,473 es muy fácil recuperar la clave. En particular, la clave es 79 00:06:25,473 --> 00:06:30,241 simplemente m XOR c. A continuación, vamos a ver que si no es inmediatamente obvio que veremos 80 00:06:30,241 --> 00:06:35,238 ver por qué que el caso, un poco más tarde en la charla, en la Conferencia. Esta bien bueno 81 00:06:35,238 --> 00:06:40,198 por lo que el pad 1-tiempo es un lugar realmente fresco desde un punto de vista de rendimiento todo lo que estás haciendo 82 00:06:40,198 --> 00:06:44,656 es exo anillo la clave en el mensaje por lo que es un súper, súper rápido. Cypher para 83 00:06:44,656 --> 00:06:48,464 cifrar y descifrar muy largos mensajes. Lamentablemente es muy 84 00:06:48,464 --> 00:06:52,768 difícil de utilizar en la práctica. La razón es difícil utilizar es que las claves son 85 00:06:52,768 --> 00:06:56,907 esencialmente tanto tiempo como el mensaje. Así que si Alice y Bob desea comunicarse 86 00:06:56,907 --> 00:07:01,321 segura, para que sepa Alice quiere enviar un final de mensaje a Bob, antes de que ella comience 87 00:07:01,321 --> 00:07:06,011 incluso enviar el primer bit del mensaje, ella tiene que transmitir una clave a Bob que es como 88 00:07:06,011 --> 00:07:10,536 durante mucho tiempo como ese mensaje. Bueno, si ella tiene una forma de transmitir una clave segura a Bob que 89 00:07:10,536 --> 00:07:15,061 como el mensaje, ella también podría utilizar ese mismo mecanismo también transmitir 90 00:07:15,061 --> 00:07:19,439 el mensaje en sí. Por lo tanto el hecho de que la clave es tan larga como el mensaje es bastante 91 00:07:19,439 --> 00:07:23,490 problemática y hace muy difícil de utilizar en la práctica la libreta. 92 00:07:23,490 --> 00:07:28,040 Aunque veremos que la idea de la libreta es realmente muy útil 93 00:07:28,040 --> 00:07:32,590 y vamos a ver un poco más tarde. Pero por ahora quiero enfocarme un poco por 94 00:07:32,590 --> 00:07:36,918 seguridad. Entonces las preguntas obvias son, usted sabe, ¿por qué es seguro la libreta? 95 00:07:36,918 --> 00:07:41,195 ¿Por qué es una buena cifra? Entonces para responder a esa pregunta, lo primero que tenemos que 96 00:07:41,195 --> 00:07:45,191 respuesta es, ¿qué es un cifrado seguro para empezar con? ¿Qué es, qué hace cifrado 97 00:07:45,191 --> 00:07:49,759 ¿seguro? Vale, por lo que el estudio, la seguridad de cifrados, tenemos que hablar un poco 98 00:07:49,759 --> 00:07:54,962 acerca de la teoría de la información. Y de hecho la primera persona, para estudiar la seguridad de los cifrados 99 00:07:55,150 --> 00:08:00,076 rigurosamente. Es muy famoso, ustedes saben, el padre de la teoría de la información, Claude 100 00:08:00,076 --> 00:08:05,042 Shannon y él publicaron un libro famoso en 1949, donde analiza la 101 00:08:05,042 --> 00:08:10,603 seguridad de la libreta. Por eso la idea de la definición de Shannon de seguridad 102 00:08:10,603 --> 00:08:15,182 el siguiente. Básicamente, si todos llegas a ver es el texto cypher, entonces debe 103 00:08:15,182 --> 00:08:19,379 aprender absolutamente nada sobre el texto. En otras palabras, el texto de cypher 104 00:08:19,379 --> 00:08:23,413 no debería revelar ninguna información sobre el texto. Y ver por qué tomó 105 00:08:23,413 --> 00:08:28,047 alguien inventó la teoría de la información para llegar a esta idea porque tienes 106 00:08:28,047 --> 00:08:32,517 formulize, formalmente explicar lo que hace realmente información sobre el texto 107 00:08:32,517 --> 00:08:37,653 Media. Bueno, eso es lo que hizo Shannon y así lemme mostrar definición de Shannon, 108 00:08:37,653 --> 00:08:42,841 Voy, voy a escribirlo primero lentamente. Así lo dijo Shannon es sabes suponga 109 00:08:42,841 --> 00:08:48,029 tienen un cypher D E que se define sobre triple K M y c igual que antes. Así KM y 110 00:08:48,029 --> 00:08:53,411 C definir el espacio de claves, el espacio de mensaje y el espacio de texto cypher. Y cuando decimos 111 00:08:53,411 --> 00:08:58,404 que el texto de cypher lo siento decir que el cypher tiene secreto perfecto si la 112 00:08:58,404 --> 00:09:03,592 sostiene la siguiente condición. Así sucede para cada dos mensajes m cero y M1 en 113 00:09:03,592 --> 00:09:08,684 el espacio de mensaje. Para cada dos mensajes el único requisito me vas a poner en 114 00:09:08,684 --> 00:09:13,831 estos mensajes es que tienen la misma longitud. Sí por lo que estamos sólo, vamos a ver por qué 115 00:09:13,831 --> 00:09:19,106 Este requisito es necesario en tan sólo un minuto. Y para cada cyphertext, en el 116 00:09:19,106 --> 00:09:25,221 cyphertext espacial. ¿Vale? Para cada par de mensajes de método y para cada cifrado 117 00:09:25,221 --> 00:09:31,118 texto, tuvo mejor sería el caso de que, si pregunto, ¿cuál es la probabilidad de que, 118 00:09:31,357 --> 00:09:37,096 N cifrado cero con K, woops. Cifrado n cero con k da C, ¿vale? Por lo tanto 119 00:09:37,096 --> 00:09:43,551 ¿la probabilidad es, si tenemos una clave aleatoria? La probabilidad es que cuando ciframos n 120 00:09:43,551 --> 00:09:49,819 cero, obtenemos C. Esa probabilidad debe ser el mismo que cuando ciframos N1. Muy bien, por lo que 121 00:09:49,819 --> 00:09:54,920 la probabilidad de cifrar una n y c es exactamente el mismo que el 122 00:09:54,920 --> 00:09:59,955 probabilidad de cifrado cero n y c. Y justo como se ha dicho que el 123 00:09:59,955 --> 00:10:04,658 clave, la distribución, es sobre la distribución de la clave. Por lo tanto, la clave es 124 00:10:04,658 --> 00:10:10,157 uniforme en el espacio de claves. Por lo tanto k es uniforme en k. Y a menudo voy a escribir flecha k 125 00:10:10,157 --> 00:10:15,390 con r un poco por encima de ella para denotar el hecho de que k es una variable aleatoria que 126 00:10:15,390 --> 00:10:20,491 muestrea uniformemente en el espacio de claves k. Okay, esta es la parte principal del Shannon 127 00:10:20,491 --> 00:10:25,892 definición. Y vamos a pensar un poco sobre esta definición de lo que realmente dice. 128 00:10:25,892 --> 00:10:30,965 Así que ¿qué significa que estas dos probabilidades son las mismas? Pues bien, lo que 129 00:10:30,965 --> 00:10:36,304 dice es que si soy un atacante y interceptar un particular cypher texto c, entonces 130 00:10:36,304 --> 00:10:41,577 en realidad, es la probabilidad de que el texto de cypher es el cifrado de cero n 131 00:10:41,577 --> 00:10:46,798 exactamente lo mismo que la probabilidad de que sea el incryption de n uno. Porque 132 00:10:46,798 --> 00:10:52,219 las probabilidades son iguales. Así que si tengo, todo lo que tengo el texto cypher c que 133 00:10:52,219 --> 00:10:57,639 todos he interceptado de no tengo ni idea si el texto de cypher provenía de cero m 134 00:10:57,639 --> 00:11:03,196 o el texto cypher provenía de una m porque una vez más es la probabilidad de obtener c 135 00:11:03,196 --> 00:11:08,651 Igualmente es probable que si se cifra cero m o m uno se cifra. Por lo tanto 136 00:11:08,651 --> 00:11:13,286 aquí tenemos la definición declaró nuevamente. Y just Wanna escribo estas propiedades 137 00:11:13,286 --> 00:11:17,749 otra vez más precisamente. Así que vamos a escribir esto otra vez. Así que qué definición [inaudible] 138 00:11:17,749 --> 00:11:22,326 significa es que si estoy habida cuenta de un texto cifrado concreto, no puedo decir donde llegó 139 00:11:22,326 --> 00:11:27,125 De. No puedo decir si es, si el mensaje cifrado. Es cero n o n 140 00:11:27,125 --> 00:11:32,090 uno y de hecho, esta propiedad es true para todos los mensajes. Para todos estos cero N, para 141 00:11:32,090 --> 00:11:37,117 todos n cero y n ones. Así que no sólo no puedo decir if'c' provenía de n cero o N, 142 00:11:37,117 --> 00:11:42,144 No puedo decir de si venía n dos o n tres o n cuatro o cinco n porque todos 143 00:11:42,144 --> 00:11:47,109 ellos son igualmente probables producir el cypher text'c'. Así que lo que esto significa realmente 144 00:11:47,109 --> 00:11:52,074 es que si está cifrando mensajes con un tiempo de una almohadilla luego de hecho la mayoría 145 00:11:52,074 --> 00:11:56,729 poderoso adversario, realmente no me importa cómo inteligente eres, el más poderoso 146 00:11:56,729 --> 00:12:02,530 adversario. Puede aprender nada sobre el texto, aprende nada sobre la llanura 147 00:12:02,530 --> 00:12:09,624 texto. En el texto de cypher. Para decirlo de una manera más, básicamente lo que esta 148 00:12:09,624 --> 00:12:16,315 demuestra es que no, no hay ningún ataque cypher sólo texto en una cifra que 149 00:12:16,315 --> 00:12:23,263 tiene secreto perfecto. Ahora, los ataques cypher realmente no los ataques sólo posibles. 150 00:12:23,263 --> 00:12:29,440 Y de hecho, pueden otros ataques, otros ataques pueden ser posibles. 151 00:12:32,160 --> 00:12:36,772 Muy bien. Ahora que comprendemos qué secreto perfecto, los medios, la pregunta es, podemos 152 00:12:36,772 --> 00:12:41,327 ¿construir cifrados que realmente tengan secreto perfecto? Y resulta que no 153 00:12:41,327 --> 00:12:45,517 hay que mirar muy lejos, una vez hecho patrón tiene secreto perfecto. Así que me 154 00:12:45,517 --> 00:12:50,719 quieren probar que se trata de primeros resultados de China y Wanna demostrar este hecho a 155 00:12:50,719 --> 00:12:55,858 usted, es muy simple prueba así vamos a ir por delante y mira que y simplemente lo hacen. Por lo tanto nos 156 00:12:55,858 --> 00:13:01,061 que tipo de interpretar lo que hace que significan, lo que es esta probabilidad que E K M 157 00:13:01,061 --> 00:13:06,200 Z es igual a C. Por lo que es realmente no tan difícil ver que para cada mensaje y 158 00:13:06,200 --> 00:13:11,022 cada cyphertext la probabilidad de que el cifrado de n bajo una clave k el 159 00:13:11,022 --> 00:13:16,161 probabilidad de que, que es igual a C, la probabilidad de que nuestra elección al azar de clave 160 00:13:16,161 --> 00:13:23,720 por definición. Todo es básicamente el número de claves. Kay, instruir a Kay. 161 00:13:24,758 --> 00:13:31,533 Tal que bien. Si cifrar. Y con k me sale c. Por lo tanto cuento literalmente el número 162 00:13:31,533 --> 00:13:37,207 de claves y divide por el número total de claves. ¿Verdad? Eso es lo que significa, 163 00:13:37,207 --> 00:13:42,833 Si elijo una clave aleatoria, esa clave mapas m c. derecho. Así que básicamente es el número 164 00:13:42,833 --> 00:13:47,707 de clave asigne n c dividido por el número total de claves. Esta es su 165 00:13:47,707 --> 00:13:53,406 probabilidad. Supongamos ahora que tuvimos una cifra tal que para todos los mensajes y todos 166 00:13:53,406 --> 00:13:58,967 Cypher textos, resulta que si miro este número, el número de k, k y k, 167 00:13:58,967 --> 00:14:04,391 tal que e, k, m es igual a c. En otras palabras, estoy mirando el número de claves 168 00:14:04,391 --> 00:14:09,259 Mapa m c. supongamos que este número pasa a ser una constante. Eso lo dicen 169 00:14:09,259 --> 00:14:14,079 pasa a ser dos, tres, o diez o quince. Acaba de hap, pasa a ser un 170 00:14:14,079 --> 00:14:19,332 Constanza absoluta. Si ese es el caso, entonces por definición, todos n0 y n1 y 171 00:14:19,332 --> 00:14:24,747 c todos, esta probabilidad tiene que ser lo mismo porque el denominador es el mismo, 172 00:14:24,747 --> 00:14:30,097 el numerador es el mismo, es justo como constante y por lo tanto, la probabilidad es 173 00:14:30,097 --> 00:14:35,644 siempre la misma para todos n y c. Así que si esta propiedad es true, la cifra ha 174 00:14:35,644 --> 00:14:43,616 han, la cifra tiene un secreto perfecto. Vale, por lo que permite ver lo que podemos decir acerca de 175 00:14:43,616 --> 00:14:48,804 Esta cantidad de una tiempo almohadilla. Por lo que la sec-, por lo tanto, la pregunta es, si me 176 00:14:48,804 --> 00:14:54,770 tiene un mensaje en un texto cifrado, claves de pastillas de una vez cuántos existen [inaudibles] 177 00:14:54,770 --> 00:15:00,381 ¿Mapa, termina este mensaje, así que la C [inaudible]? Por lo tanto, en otras palabras, cuántas claves son 178 00:15:00,381 --> 00:15:06,101 ¿allí, tal que M, X o k es igual a C? Así que espero que haya todo respondió uno. Y 179 00:15:06,101 --> 00:15:12,683 vamos a ver qué es el caso. La almohadilla de tiempo, si tenemos que, el cifrado 180 00:15:12,683 --> 00:15:18,303 K de m bajo k es igual a C. Pero básicamente, bien, por definición, que 181 00:15:18,303 --> 00:15:24,885 implica que K, X o m es igual a C. Pero que también simplemente dice que k tiene igual 182 00:15:24,885 --> 00:15:31,766 m, X, o, C. Sí, yo solo x a ambos lados por m y conseguir que deberá ser igual al k la 183 00:15:31,766 --> 00:15:37,561 ¿M, X o C. Okay? Así que lo que dice es que, por el una momento almohadilla, de hecho, la 184 00:15:37,561 --> 00:15:43,707 número de claves, en K, muestra el EKM es igual a C. Simplemente eso y este 185 00:15:43,707 --> 00:15:49,852 se cumple para todos los mensajes de texto cifrado. Y así, una vez más, por lo que hemos dicho antes, sólo 186 00:15:49,852 --> 00:15:54,987 dice una vez tiene el pad, secreto perfecto. Secreto perfecto y 187 00:15:54,987 --> 00:15:59,093 finaliza la prueba de este simple muy, muy [inaudible]. Muy, muy simple 188 00:15:59,093 --> 00:16:03,644 [inaudible]. Ahora lo curioso es que aunque este [inaudible] tan simple 189 00:16:03,644 --> 00:16:08,194 demostrar en realidad demuestra nuevamente una declaración bastante potente. Esto dice básicamente para 190 00:16:08,194 --> 00:16:12,328 el una vez [inaudible] no hay cypher texto sólo atacar. Así, a diferencia de la 191 00:16:12,328 --> 00:16:16,393 cifrado de sustitución, o el cifrado de Vigenère o las máquinas de rodillos, todos aquellos 192 00:16:16,393 --> 00:16:20,778 podría ser roto por ataque sólo texto cifrado. Sólo hemos demostrado para la única 193 00:16:20,778 --> 00:16:25,110 Pad, es simplemente imposible. Dado el cyphertext, simplemente aprende nada acerca de 194 00:16:25,110 --> 00:16:29,281 el texto en claro. Sin embargo, como podemos ver, esto simplemente no es el final de la historia. ME 195 00:16:29,281 --> 00:16:33,131 ¿quiere decir que nos hemos hechos? Es decir, básicamente, estamos hecho con el curso ahora, cuz nos 196 00:16:33,131 --> 00:16:37,359 tienen una forma. Para cifrar, por lo que el atacante no puede recuperar nada sobre nuestra 197 00:16:37,359 --> 00:16:41,206 método. Así que quizá estamos hechos con el curso. Pero de hecho, como veremos, hay 198 00:16:41,206 --> 00:16:45,261 son otros ataques. Y, de hecho, el una vez [inaudible] en realidad no es tal una 199 00:16:45,261 --> 00:16:49,316 cifrado seguro. De hecho, hay otros ataques que son posibles y veremos 200 00:16:49,316 --> 00:16:54,075 ver poco. ¿Vale? Nuevamente insisto en el hecho de que tiene secreto perfecto does 201 00:16:54,075 --> 00:16:58,785 no significa que una vez pad es el cypher seguro para usar. Muy bien. Pero como hemos dicho 202 00:16:58,785 --> 00:17:03,733 el problema con el un tiempo pad es que la clave secreta es realmente larga. Si tenías 203 00:17:03,733 --> 00:17:08,071 una manera de. Comunicando la clave secreta al otro lado. Usted puede así 204 00:17:08,071 --> 00:17:12,253 utilizar este mismo método exacto también comunicar el mensaje al otro lado, 205 00:17:12,253 --> 00:17:16,652 en cuyo caso no necesitan comenzar con una cifra. ¿Vale? Por lo tanto el problema nuevamente 206 00:17:16,652 --> 00:17:21,105 es el momento de una almohadilla tenía llaves realmente largos y por lo que la pregunta obvia es existen 207 00:17:21,105 --> 00:17:25,450 ¿otras cifras que tiene secreto perfecto y posiblemente claves mucho, mucho más cortas? 208 00:17:25,450 --> 00:17:30,136 Bueno, por lo que la mala noticia es el Shannon, después de probar que la libreta tiene 209 00:17:30,136 --> 00:17:34,945 secreto perfecto, resultado otro teorema que dice que en realidad si tiene un cypher 210 00:17:34,945 --> 00:17:39,878 secreto perfecto, el número de claves en la cifra debe ser al menos el número de 211 00:17:39,878 --> 00:17:44,935 mensajes que puede manejar el cypher. Está bien, así que en particular, lo que esto significa es si me 212 00:17:44,935 --> 00:17:51,037 tienen secreto perfecto. Entonces necesariamente el número de claves, o más bien la longitud de mi 213 00:17:51,037 --> 00:17:56,309 clave, debe ser mayor que la longitud del mensaje. Así que, de hecho, desde el 214 00:17:56,309 --> 00:18:00,834 almohadilla de tiempo nos satisface con la igualdad, una vez pad es un óptimo, cifrado 215 00:18:00,834 --> 00:18:04,862 tiene secreto perfecto, ¿vale? Así que, básicamente, lo que esto muestra es que ésta es una 216 00:18:04,862 --> 00:18:09,056 idea interesante. Una vez pad es un interesante cifrado. Pero, de hecho, en 217 00:18:09,056 --> 00:18:13,360 la realidad, es realmente muy difícil de utilizar. Es difícil de utilizar en la práctica, una vez más, 218 00:18:13,360 --> 00:18:17,790 debido a estas claves largas. Así que esta noción de secreto perfecto, incluso aunque 219 00:18:17,790 --> 00:18:21,840 es bastante interesante, básicamente dice que realmente no decirnos la 220 00:18:21,840 --> 00:18:26,279 cifras concretas va a ser seguro. Y nos va a ver, pero, como hemos dicho, la 221 00:18:26,279 --> 00:18:30,994 idea [inaudible] es bastante buena. Y vamos a ver, en la próxima Conferencia, 222 00:18:30,994 --> 00:18:33,547 Cómo hacer en una práctica [inaudible].