[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:04.26,Default,,0000,0000,0000,,Ahora que hemos visto algunos ejemplos de cifrados históricos, todos los cuales son fáciles de Dialogue: 0,0:00:04.26,0:00:07.13,Default,,0000,0000,0000,,romper, vamos a cambiar y hablar de cifrados mucho mejor Dialogue: 0,0:00:10.12,0:00:13.12,Default,,0000,0000,0000,,diseñados. Pero antes de hacerlo, quiero en primer lugar, definir más precisamente lo que un Dialogue: 0,0:00:13.12,0:00:17.43,Default,,0000,0000,0000,,cifrado es. Así que ante todo, una cifrado es, recordemos que un cifrado se compone de Dialogue: 0,0:00:17.43,0:00:21.69,Default,,0000,0000,0000,,dos algoritmos. Existe un algoritmo de cifrado y un algoritmo de descifrado. Pero Dialogue: 0,0:00:21.69,0:00:26.01,Default,,0000,0000,0000,,de hecho, un cypher se define sobre un triple. Así el conjunto de todas las claves posibles, Dialogue: 0,0:00:26.01,0:00:31.29,Default,,0000,0000,0000,,que voy a denotar por K, a la que llamaré "espacio de claves", Dialogue: 0,0:00:31.29,0:00:35.97,Default,,0000,0000,0000,,es el conjunto de todas las claves posibles. Este es el conjunto de posibles mensajes y este, Dialogue: 0,0:00:35.97,0:00:40.36,Default,,0000,0000,0000,,el conjunto de todos los posibles textos cifrados. Muy bien, así que este triplete define el Dialogue: 0,0:00:40.36,0:00:44.76,Default,,0000,0000,0000,,medio ambiente sobre el cual se define el cifrado. Y entonces el cifrado en sí es un Dialogue: 0,0:00:44.76,0:00:49.24,Default,,0000,0000,0000,,par de algoritmos eficientes E y D. E es el algoritmo de cifrado; d es el Dialogue: 0,0:00:49.24,0:00:57.76,Default,,0000,0000,0000,,algoritmo de descifrado. Por supuesto, E toma claves y mensajes y obtiene textos cifrados. Dialogue: 0,0:00:57.76,0:01:06.77,Default,,0000,0000,0000,,Y el algoritmo de descifrado toma claves y textos cifrados y obtienes mensajes sin cifrar. Dialogue: 0,0:01:06.77,0:01:12.28,Default,,0000,0000,0000,,Y los únicos requisitos es que estos algoritmos sean consistentes. Cumplen Dialogue: 0,0:01:12.28,0:01:17.93,Default,,0000,0000,0000,,lo que se llama la propiedad de consistencia. Así que para cada mensaje en el espacio de mensajes. Dialogue: 0,0:01:17.93,0:01:23.59,Default,,0000,0000,0000,,Y cada clave en el espacio de claves, si cifro el mensaje Dialogue: 0,0:01:23.59,0:01:29.18,Default,,0000,0000,0000,,con la clave k y luego descifro utilizando la misma clave k, debería obtener Dialogue: 0,0:01:29.18,0:01:34.71,Default,,0000,0000,0000,,el mensaje original con el que empecé. Por lo que esta ecuación de aquí es lo que se denomina Dialogue: 0,0:01:34.71,0:01:39.97,Default,,0000,0000,0000,,ecuación de consistencia y cada cifrado tiene que satisfacerla para ser un cifrado, Dialogue: 0,0:01:39.97,0:01:44.97,Default,,0000,0000,0000,,de lo contrario no es posible descifrar. Una cosa que quería señalar es que Dialogue: 0,0:01:44.97,0:01:49.78,Default,,0000,0000,0000,,he puesto la palabra eficaz entre comillas. Y la razón por la que lo hago es porque eficiente Dialogue: 0,0:01:49.78,0:01:54.04,Default,,0000,0000,0000,,significa cosas diferentes para personas diferentes. Si está más inclinado hacia la Dialogue: 0,0:01:54.04,0:01:58.81,Default,,0000,0000,0000,,teoría, eficiente significa que se ejecuta en tiempo polinómico. Así que los algoritmos D y E deben ejecutarse Dialogue: 0,0:01:58.81,0:02:02.84,Default,,0000,0000,0000,,en un tiempo polinómico en el tamaño de sus inputs. Si eres más práctico, Dialogue: 0,0:02:02.84,0:02:07.04,Default,,0000,0000,0000,,eficiente significa que se ejecuta dentro de un cierto período de tiempo. Así, por ejemplo, Dialogue: 0,0:02:07.04,0:02:11.47,Default,,0000,0000,0000,,el algoritmo E podría tener que tardar menos de un minuto en cifrar un gigabyte de Dialogue: 0,0:02:11.47,0:02:16.07,Default,,0000,0000,0000,,datos. De cualquier manera, la palabra eficiente engloba ambas nociones y puedes Dialogue: 0,0:02:16.07,0:02:20.16,Default,,0000,0000,0000,,interpretarlo como prefieras. Yo voy a referirme Dialogue: 0,0:02:20.16,0:02:24.14,Default,,0000,0000,0000,,a eficiente y poniendo comillas´, así que si estás más inclinado a la teoría, Dialogue: 0,0:02:24.19,0:02:27.96,Default,,0000,0000,0000,,piensa en ello como tiempo polinomial. Y si no, piensa en Dialogue: 0,0:02:27.96,0:02:32.10,Default,,0000,0000,0000,,límites de tiempo. Otro comentario que quiero hacer es sobre el algoritmo E. Dialogue: 0,0:02:32.10,0:02:36.46,Default,,0000,0000,0000,,A menudo es un algoritmo aleatorio. Lo significa que cuando cifras Dialogue: 0,0:02:36.46,0:02:40.98,Default,,0000,0000,0000,,mensajes, el algoritmo E va a generar bits aleatorios para sí mismo y va a Dialogue: 0,0:02:40.98,0:02:45.68,Default,,0000,0000,0000,,utilizar los bits aleatorios para cifrar los mensajes que recibe. Por el contrario, Dialogue: 0,0:02:45.68,0:02:50.26,Default,,0000,0000,0000,,el algoritmo de descifrado otra es siempre determinístico. En otras palabras, dadas Dialogue: 0,0:02:50.26,0:02:54.56,Default,,0000,0000,0000,,la clave y el texto cifrado, la salida es siempre la misma. No depende de ninguna Dialogue: 0,0:02:54.56,0:02:58.97,Default,,0000,0000,0000,,aleatoriedad utilizada por el algoritmo. Está bien, ahora que entendemos mejor lo que es Dialogue: 0,0:02:58.97,0:03:03.55,Default,,0000,0000,0000,,un cifrado, quiero mostraros el primer ejemplo de un cifrado seguro. Dialogue: 0,0:03:03.55,0:03:08.36,Default,,0000,0000,0000,,Se llama "libreta de un solo uso" y fue diseñado por Vernam a principios del Dialogue: 0,0:03:08.36,0:03:12.72,Default,,0000,0000,0000,,siglo XX. Antes de explicar realmente lo que es el cifrado, vamos a Dialogue: 0,0:03:12.72,0:03:17.38,Default,,0000,0000,0000,,escribirlo en la terminología que acabamos de ver. Así que el espacio de mensajes para el Dialogue: 0,0:03:17.38,0:03:22.22,Default,,0000,0000,0000,,cifrado de Vernam es el mismo que el espacio de textos cifrados, que es Dialogue: 0,0:03:22.22,0:03:27.65,Default,,0000,0000,0000,,justamente el conjunto de todas las cadenas binarias.\NEsto sólo significa todas las secuencias de Dialogue: 0,0:03:27.65,0:03:33.85,Default,,0000,0000,0000,,bits, de caracteres cero uno. El espacio de claves es básicamente el mismo que el espacio de Dialogue: 0,0:03:33.85,0:03:40.13,Default,,0000,0000,0000,,mensajes, que de nuievo es simplemente el conjunto de cadenas binarias. Por lo tanto, una libreta de Dialogue: 0,0:03:40.13,0:03:46.29,Default,,0000,0000,0000,,un solo uso es simplemente una cadena aleatoria grande, es una secuencia aleatoria de bits. Es tan Dialogue: 0,0:03:46.29,0:03:51.51,Default,,0000,0000,0000,,larga como el mensaje a cifrar, tanto como el mensaje. Bueno, ahora que hemos Dialogue: 0,0:03:51.51,0:03:56.73,Default,,0000,0000,0000,,especificado los espacios sobre los que se define el cifrado, podemos ver cómo Dialogue: 0,0:03:56.73,0:04:02.01,Default,,0000,0000,0000,,trabaja el cifrado, y es realmente simple. Esencialmente, el texto cifrado, Dialogue: 0,0:04:02.01,0:04:07.81,Default,,0000,0000,0000,,que es el resultado de cifrar un mensaje con una clave particular, es simplemente Dialogue: 0,0:04:07.81,0:04:13.77,Default,,0000,0000,0000,,el XOR de los dos. Simplemente K XOR M. Veamos un ejemplo rápido de Dialogue: 0,0:04:13.77,0:04:20.03,Default,,0000,0000,0000,,esto. Hay que recordar que XOR, este + con un círculo, XOR significa suma Dialogue: 0,0:04:20.03,0:04:26.82,Default,,0000,0000,0000,,módulo 2. Así que si tomo un mensaje determinado, digamos, 0110111. Y una Dialogue: 0,0:04:26.82,0:04:33.87,Default,,0000,0000,0000,,clave particular, por ejemplo 1011001. Cuando cifro el mensaje Dialogue: 0,0:04:33.87,0:04:38.84,Default,,0000,0000,0000,,usando la clave, todo lo que hago es el XOR de las dos Dialogue: 0,0:04:38.84,0:04:43.94,Default,,0000,0000,0000,,cadenas. En otras palabras, sumo módulo dos bit a bit. Así, obtengo uno, Dialogue: 0,0:04:43.94,0:04:48.64,Default,,0000,0000,0000,,uno, cero, uno, uno, uno, cero. Es un texto cifrado. ¿Y ahora, cómo lo descifro? Dialogue: 0,0:04:48.64,0:04:52.89,Default,,0000,0000,0000,,Presumo que haciendo lo mismo. Así que desciframos el texto cifrado usando Dialogue: 0,0:04:52.89,0:04:57.25,Default,,0000,0000,0000,,una clave particular. Hago XOR de nuevo sobre la clave y el texto cifrado. Y así, todo lo Dialogue: 0,0:04:57.25,0:05:01.82,Default,,0000,0000,0000,,que debo verificar es que satisface los requisitos de consistencia. Y vamos a Dialogue: 0,0:05:01.82,0:05:06.44,Default,,0000,0000,0000,,verlo despacio una vez, y desde ahora, asumiremos todo esto, para que lo veáis. Dialogue: 0,0:05:06.44,0:05:10.80,Default,,0000,0000,0000,,Por lo que vamos a hacer, vamos a asegurarnos de que si descifro un mensaje cifrado, Dialogue: 0,0:05:10.80,0:05:14.89,Default,,0000,0000,0000,,que se cifró mediante una clave particular, obtendré el texto original M. Dialogue: 0,0:05:14.89,0:05:20.48,Default,,0000,0000,0000,,Así que, ¿qué pasa aquí? Veámoslo. Si miro el cifrado Dialogue: 0,0:05:20.48,0:05:25.100,Default,,0000,0000,0000,,de K y M, es simplemente K XOR M por definición. ¿Cuál es el descifrado de K XOR M usando K? Dialogue: 0,0:05:25.100,0:05:31.63,Default,,0000,0000,0000,,Es simplemente K XOR (K XOR M). Y como ya he dicho que XOR es la Dialogue: 0,0:05:31.63,0:05:36.95,Default,,0000,0000,0000,,suma módulo 2, la suma es asociativa, así que esto es igual a (K XOR K) XOR M, Dialogue: 0,0:05:36.95,0:05:43.01,Default,,0000,0000,0000,,y como K XOR K es 0, entonces 0 XOR M Dialogue: 0,0:05:43.01,0:05:49.07,Default,,0000,0000,0000,,es simplemente M. Bien, así que esto realmente demuestra que la libreta de un solo uso es realmente un cifrado, Dialogue: 0,0:05:49.07,0:05:54.28,Default,,0000,0000,0000,,pero no dice nada acerca de la seguridad del cifrado. Y hablaremos Dialogue: 0,0:05:54.28,0:05:58.32,Default,,0000,0000,0000,,acerca de la seguridad del cifrado en un momento. En primer lugar, voy a haceros rápidamente Dialogue: 0,0:05:58.32,0:06:02.20,Default,,0000,0000,0000,,una pregunta, solo para asegurarme de que estamos todos sincronizados. Supongamos que tenemos Dialogue: 0,0:06:02.20,0:06:06.09,Default,,0000,0000,0000,,un mensaje m y el cifrado del mensaje utilizando una libreta de un solo uso. Por lo tanto, todo Dialogue: 0,0:06:06.09,0:06:10.52,Default,,0000,0000,0000,,lo que tenéis es el mensaje y el mensaje cifrado. Mi pregunta es, teniendo en cuenta este Dialogue: 0,0:06:10.52,0:06:15.47,Default,,0000,0000,0000,,par m y c, ¿se puede saber la libreta de un solo uso utilizada en Dialogue: 0,0:06:15.47,0:06:20.59,Default,,0000,0000,0000,,la obtención de c a partir de m? Dialogue: 0,0:06:20.59,0:06:23.03,Default,,0000,0000,0000,,Espero que todos os hayáis dado cuenta de que, dado el mensaje cifrado, Dialogue: 0,0:06:23.03,0:06:25.47,Default,,0000,0000,0000,,es muy fácil recuperar la clave. En particular, la clave es Dialogue: 0,0:06:25.47,0:06:30.24,Default,,0000,0000,0000,,simplemente m XOR c. A continuación, vamos a ver que si no es inmediatamente obvio que veremos Dialogue: 0,0:06:30.24,0:06:35.24,Default,,0000,0000,0000,,ver por qué que el caso, un poco más tarde en la charla, en la Conferencia. Esta bien bueno Dialogue: 0,0:06:35.24,0:06:40.20,Default,,0000,0000,0000,,por lo que el pad 1-tiempo es un lugar realmente fresco desde un punto de vista de rendimiento todo lo que estás haciendo Dialogue: 0,0:06:40.20,0:06:44.66,Default,,0000,0000,0000,,es exo anillo la clave en el mensaje por lo que es un súper, súper rápido. Cypher para Dialogue: 0,0:06:44.66,0:06:48.46,Default,,0000,0000,0000,,cifrar y descifrar muy largos mensajes. Lamentablemente es muy Dialogue: 0,0:06:48.46,0:06:52.77,Default,,0000,0000,0000,,difícil de utilizar en la práctica. La razón es difícil utilizar es que las claves son Dialogue: 0,0:06:52.77,0:06:56.91,Default,,0000,0000,0000,,esencialmente tanto tiempo como el mensaje. Así que si Alice y Bob desea comunicarse Dialogue: 0,0:06:56.91,0:07:01.32,Default,,0000,0000,0000,,segura, para que sepa Alice quiere enviar un final de mensaje a Bob, antes de que ella comience Dialogue: 0,0:07:01.32,0:07:06.01,Default,,0000,0000,0000,,incluso enviar el primer bit del mensaje, ella tiene que transmitir una clave a Bob que es como Dialogue: 0,0:07:06.01,0:07:10.54,Default,,0000,0000,0000,,durante mucho tiempo como ese mensaje. Bueno, si ella tiene una forma de transmitir una clave segura a Bob que Dialogue: 0,0:07:10.54,0:07:15.06,Default,,0000,0000,0000,,como el mensaje, ella también podría utilizar ese mismo mecanismo también transmitir Dialogue: 0,0:07:15.06,0:07:19.44,Default,,0000,0000,0000,,el mensaje en sí. Por lo tanto el hecho de que la clave es tan larga como el mensaje es bastante Dialogue: 0,0:07:19.44,0:07:23.49,Default,,0000,0000,0000,,problemática y hace muy difícil de utilizar en la práctica la libreta. Dialogue: 0,0:07:23.49,0:07:28.04,Default,,0000,0000,0000,,Aunque veremos que la idea de la libreta es realmente muy útil Dialogue: 0,0:07:28.04,0:07:32.59,Default,,0000,0000,0000,,y vamos a ver un poco más tarde. Pero por ahora quiero enfocarme un poco por Dialogue: 0,0:07:32.59,0:07:36.92,Default,,0000,0000,0000,,seguridad. Entonces las preguntas obvias son, usted sabe, ¿por qué es seguro la libreta? Dialogue: 0,0:07:36.92,0:07:41.20,Default,,0000,0000,0000,,¿Por qué es una buena cifra? Entonces para responder a esa pregunta, lo primero que tenemos que Dialogue: 0,0:07:41.20,0:07:45.19,Default,,0000,0000,0000,,respuesta es, ¿qué es un cifrado seguro para empezar con? ¿Qué es, qué hace cifrado Dialogue: 0,0:07:45.19,0:07:49.76,Default,,0000,0000,0000,,¿seguro? Vale, por lo que el estudio, la seguridad de cifrados, tenemos que hablar un poco Dialogue: 0,0:07:49.76,0:07:54.96,Default,,0000,0000,0000,,acerca de la teoría de la información. Y de hecho la primera persona, para estudiar la seguridad de los cifrados Dialogue: 0,0:07:55.15,0:08:00.08,Default,,0000,0000,0000,,rigurosamente. Es muy famoso, ustedes saben, el padre de la teoría de la información, Claude Dialogue: 0,0:08:00.08,0:08:05.04,Default,,0000,0000,0000,,Shannon y él publicaron un libro famoso en 1949, donde analiza la Dialogue: 0,0:08:05.04,0:08:10.60,Default,,0000,0000,0000,,seguridad de la libreta. Por eso la idea de la definición de Shannon de seguridad Dialogue: 0,0:08:10.60,0:08:15.18,Default,,0000,0000,0000,,el siguiente. Básicamente, si todos llegas a ver es el texto cypher, entonces debe Dialogue: 0,0:08:15.18,0:08:19.38,Default,,0000,0000,0000,,aprender absolutamente nada sobre el texto. En otras palabras, el texto de cypher Dialogue: 0,0:08:19.38,0:08:23.41,Default,,0000,0000,0000,,no debería revelar ninguna información sobre el texto. Y ver por qué tomó Dialogue: 0,0:08:23.41,0:08:28.05,Default,,0000,0000,0000,,alguien inventó la teoría de la información para llegar a esta idea porque tienes Dialogue: 0,0:08:28.05,0:08:32.52,Default,,0000,0000,0000,,formulize, formalmente explicar lo que hace realmente información sobre el texto Dialogue: 0,0:08:32.52,0:08:37.65,Default,,0000,0000,0000,,Media. Bueno, eso es lo que hizo Shannon y así lemme mostrar definición de Shannon, Dialogue: 0,0:08:37.65,0:08:42.84,Default,,0000,0000,0000,,Voy, voy a escribirlo primero lentamente. Así lo dijo Shannon es sabes suponga Dialogue: 0,0:08:42.84,0:08:48.03,Default,,0000,0000,0000,,tienen un cypher D E que se define sobre triple K M y c igual que antes. Así KM y Dialogue: 0,0:08:48.03,0:08:53.41,Default,,0000,0000,0000,,C definir el espacio de claves, el espacio de mensaje y el espacio de texto cypher. Y cuando decimos Dialogue: 0,0:08:53.41,0:08:58.40,Default,,0000,0000,0000,,que el texto de cypher lo siento decir que el cypher tiene secreto perfecto si la Dialogue: 0,0:08:58.40,0:09:03.59,Default,,0000,0000,0000,,sostiene la siguiente condición. Así sucede para cada dos mensajes m cero y M1 en Dialogue: 0,0:09:03.59,0:09:08.68,Default,,0000,0000,0000,,el espacio de mensaje. Para cada dos mensajes el único requisito me vas a poner en Dialogue: 0,0:09:08.68,0:09:13.83,Default,,0000,0000,0000,,estos mensajes es que tienen la misma longitud. Sí por lo que estamos sólo, vamos a ver por qué Dialogue: 0,0:09:13.83,0:09:19.11,Default,,0000,0000,0000,,Este requisito es necesario en tan sólo un minuto. Y para cada cyphertext, en el Dialogue: 0,0:09:19.11,0:09:25.22,Default,,0000,0000,0000,,cyphertext espacial. ¿Vale? Para cada par de mensajes de método y para cada cifrado Dialogue: 0,0:09:25.22,0:09:31.12,Default,,0000,0000,0000,,texto, tuvo mejor sería el caso de que, si pregunto, ¿cuál es la probabilidad de que, Dialogue: 0,0:09:31.36,0:09:37.10,Default,,0000,0000,0000,,N cifrado cero con K, woops.\NCifrado n cero con k da C, ¿vale? Por lo tanto Dialogue: 0,0:09:37.10,0:09:43.55,Default,,0000,0000,0000,,¿la probabilidad es, si tenemos una clave aleatoria?\NLa probabilidad es que cuando ciframos n Dialogue: 0,0:09:43.55,0:09:49.82,Default,,0000,0000,0000,,cero, obtenemos C. Esa probabilidad debe ser el mismo que cuando ciframos N1. Muy bien, por lo que Dialogue: 0,0:09:49.82,0:09:54.92,Default,,0000,0000,0000,,la probabilidad de cifrar una n y c es exactamente el mismo que el Dialogue: 0,0:09:54.92,0:09:59.96,Default,,0000,0000,0000,,probabilidad de cifrado cero n y c. Y justo como se ha dicho que el Dialogue: 0,0:09:59.96,0:10:04.66,Default,,0000,0000,0000,,clave, la distribución, es sobre la distribución de la clave. Por lo tanto, la clave es Dialogue: 0,0:10:04.66,0:10:10.16,Default,,0000,0000,0000,,uniforme en el espacio de claves. Por lo tanto k es uniforme en k. Y a menudo voy a escribir flecha k Dialogue: 0,0:10:10.16,0:10:15.39,Default,,0000,0000,0000,,con r un poco por encima de ella para denotar el hecho de que k es una variable aleatoria que Dialogue: 0,0:10:15.39,0:10:20.49,Default,,0000,0000,0000,,muestrea uniformemente en el espacio de claves k. Okay, esta es la parte principal del Shannon Dialogue: 0,0:10:20.49,0:10:25.89,Default,,0000,0000,0000,,definición. Y vamos a pensar un poco sobre esta definición de lo que realmente dice. Dialogue: 0,0:10:25.89,0:10:30.96,Default,,0000,0000,0000,,Así que ¿qué significa que estas dos probabilidades son las mismas? Pues bien, lo que Dialogue: 0,0:10:30.96,0:10:36.30,Default,,0000,0000,0000,,dice es que si soy un atacante y interceptar un particular cypher texto c, entonces Dialogue: 0,0:10:36.30,0:10:41.58,Default,,0000,0000,0000,,en realidad, es la probabilidad de que el texto de cypher es el cifrado de cero n Dialogue: 0,0:10:41.58,0:10:46.80,Default,,0000,0000,0000,,exactamente lo mismo que la probabilidad de que sea el incryption de n uno. Porque Dialogue: 0,0:10:46.80,0:10:52.22,Default,,0000,0000,0000,,las probabilidades son iguales. Así que si tengo, todo lo que tengo el texto cypher c que Dialogue: 0,0:10:52.22,0:10:57.64,Default,,0000,0000,0000,,todos he interceptado de no tengo ni idea si el texto de cypher provenía de cero m Dialogue: 0,0:10:57.64,0:11:03.20,Default,,0000,0000,0000,,o el texto cypher provenía de una m porque una vez más es la probabilidad de obtener c Dialogue: 0,0:11:03.20,0:11:08.65,Default,,0000,0000,0000,,Igualmente es probable que si se cifra cero m o m uno se cifra. Por lo tanto Dialogue: 0,0:11:08.65,0:11:13.29,Default,,0000,0000,0000,,aquí tenemos la definición declaró nuevamente.\NY just Wanna escribo estas propiedades Dialogue: 0,0:11:13.29,0:11:17.75,Default,,0000,0000,0000,,otra vez más precisamente. Así que vamos a escribir esto otra vez. Así que qué definición [inaudible] Dialogue: 0,0:11:17.75,0:11:22.33,Default,,0000,0000,0000,,significa es que si estoy habida cuenta de un texto cifrado concreto, no puedo decir donde llegó Dialogue: 0,0:11:22.33,0:11:27.12,Default,,0000,0000,0000,,De. No puedo decir si es, si el mensaje cifrado. Es cero n o n Dialogue: 0,0:11:27.12,0:11:32.09,Default,,0000,0000,0000,,uno y de hecho, esta propiedad es true para todos los mensajes. Para todos estos cero N, para Dialogue: 0,0:11:32.09,0:11:37.12,Default,,0000,0000,0000,,todos n cero y n ones. Así que no sólo no puedo decir if'c' provenía de n cero o N, Dialogue: 0,0:11:37.12,0:11:42.14,Default,,0000,0000,0000,,No puedo decir de si venía n dos o n tres o n cuatro o cinco n porque todos Dialogue: 0,0:11:42.14,0:11:47.11,Default,,0000,0000,0000,,ellos son igualmente probables producir el cypher text'c'. Así que lo que esto significa realmente Dialogue: 0,0:11:47.11,0:11:52.07,Default,,0000,0000,0000,,es que si está cifrando mensajes con un tiempo de una almohadilla luego de hecho la mayoría Dialogue: 0,0:11:52.07,0:11:56.73,Default,,0000,0000,0000,,poderoso adversario, realmente no me importa cómo inteligente eres, el más poderoso Dialogue: 0,0:11:56.73,0:12:02.53,Default,,0000,0000,0000,,adversario. Puede aprender nada sobre el texto, aprende nada sobre la llanura Dialogue: 0,0:12:02.53,0:12:09.62,Default,,0000,0000,0000,,texto. En el texto de cypher. Para decirlo de una manera más, básicamente lo que esta Dialogue: 0,0:12:09.62,0:12:16.32,Default,,0000,0000,0000,,demuestra es que no, no hay ningún ataque cypher sólo texto en una cifra que Dialogue: 0,0:12:16.32,0:12:23.26,Default,,0000,0000,0000,,tiene secreto perfecto. Ahora, los ataques cypher realmente no los ataques sólo posibles. Dialogue: 0,0:12:23.26,0:12:29.44,Default,,0000,0000,0000,,Y de hecho, pueden otros ataques, otros ataques pueden ser posibles. Dialogue: 0,0:12:32.16,0:12:36.77,Default,,0000,0000,0000,,Muy bien. Ahora que comprendemos qué secreto perfecto, los medios, la pregunta es, podemos Dialogue: 0,0:12:36.77,0:12:41.33,Default,,0000,0000,0000,,¿construir cifrados que realmente tengan secreto perfecto? Y resulta que no Dialogue: 0,0:12:41.33,0:12:45.52,Default,,0000,0000,0000,,hay que mirar muy lejos, una vez hecho patrón tiene secreto perfecto. Así que me Dialogue: 0,0:12:45.52,0:12:50.72,Default,,0000,0000,0000,,quieren probar que se trata de primeros resultados de China y Wanna demostrar este hecho a Dialogue: 0,0:12:50.72,0:12:55.86,Default,,0000,0000,0000,,usted, es muy simple prueba así vamos a ir por delante y mira que y simplemente lo hacen. Por lo tanto nos Dialogue: 0,0:12:55.86,0:13:01.06,Default,,0000,0000,0000,,que tipo de interpretar lo que hace que significan, lo que es esta probabilidad que E K M Dialogue: 0,0:13:01.06,0:13:06.20,Default,,0000,0000,0000,,Z es igual a C. Por lo que es realmente no tan difícil ver que para cada mensaje y Dialogue: 0,0:13:06.20,0:13:11.02,Default,,0000,0000,0000,,cada cyphertext la probabilidad de que el cifrado de n bajo una clave k el Dialogue: 0,0:13:11.02,0:13:16.16,Default,,0000,0000,0000,,probabilidad de que, que es igual a C, la probabilidad de que nuestra elección al azar de clave Dialogue: 0,0:13:16.16,0:13:23.72,Default,,0000,0000,0000,,por definición. Todo es básicamente el número de claves. Kay, instruir a Kay. Dialogue: 0,0:13:24.76,0:13:31.53,Default,,0000,0000,0000,,Tal que bien. Si cifrar. Y con k me sale c. Por lo tanto cuento literalmente el número Dialogue: 0,0:13:31.53,0:13:37.21,Default,,0000,0000,0000,,de claves y divide por el número total de claves. ¿Verdad? Eso es lo que significa, Dialogue: 0,0:13:37.21,0:13:42.83,Default,,0000,0000,0000,,Si elijo una clave aleatoria, esa clave mapas m c. derecho. Así que básicamente es el número Dialogue: 0,0:13:42.83,0:13:47.71,Default,,0000,0000,0000,,de clave asigne n c dividido por el número total de claves. Esta es su Dialogue: 0,0:13:47.71,0:13:53.41,Default,,0000,0000,0000,,probabilidad. Supongamos ahora que tuvimos una cifra tal que para todos los mensajes y todos Dialogue: 0,0:13:53.41,0:13:58.97,Default,,0000,0000,0000,,Cypher textos, resulta que si miro este número, el número de k, k y k, Dialogue: 0,0:13:58.97,0:14:04.39,Default,,0000,0000,0000,,tal que e, k, m es igual a c. En otras palabras, estoy mirando el número de claves Dialogue: 0,0:14:04.39,0:14:09.26,Default,,0000,0000,0000,,Mapa m c. supongamos que este número pasa a ser una constante. Eso lo dicen Dialogue: 0,0:14:09.26,0:14:14.08,Default,,0000,0000,0000,,pasa a ser dos, tres, o diez o quince. Acaba de hap, pasa a ser un Dialogue: 0,0:14:14.08,0:14:19.33,Default,,0000,0000,0000,,Constanza absoluta. Si ese es el caso, entonces por definición, todos n0 y n1 y Dialogue: 0,0:14:19.33,0:14:24.75,Default,,0000,0000,0000,,c todos, esta probabilidad tiene que ser lo mismo porque el denominador es el mismo, Dialogue: 0,0:14:24.75,0:14:30.10,Default,,0000,0000,0000,,el numerador es el mismo, es justo como constante y por lo tanto, la probabilidad es Dialogue: 0,0:14:30.10,0:14:35.64,Default,,0000,0000,0000,,siempre la misma para todos n y c. Así que si esta propiedad es true, la cifra ha Dialogue: 0,0:14:35.64,0:14:43.62,Default,,0000,0000,0000,,han, la cifra tiene un secreto perfecto.\NVale, por lo que permite ver lo que podemos decir acerca de Dialogue: 0,0:14:43.62,0:14:48.80,Default,,0000,0000,0000,,Esta cantidad de una tiempo almohadilla. Por lo que la sec-, por lo tanto, la pregunta es, si me Dialogue: 0,0:14:48.80,0:14:54.77,Default,,0000,0000,0000,,tiene un mensaje en un texto cifrado, claves de pastillas de una vez cuántos existen [inaudibles] Dialogue: 0,0:14:54.77,0:15:00.38,Default,,0000,0000,0000,,¿Mapa, termina este mensaje, así que la C [inaudible]? Por lo tanto, en otras palabras, cuántas claves son Dialogue: 0,0:15:00.38,0:15:06.10,Default,,0000,0000,0000,,¿allí, tal que M, X o k es igual a C?\NAsí que espero que haya todo respondió uno. Y Dialogue: 0,0:15:06.10,0:15:12.68,Default,,0000,0000,0000,,vamos a ver qué es el caso. La almohadilla de tiempo, si tenemos que, el cifrado Dialogue: 0,0:15:12.68,0:15:18.30,Default,,0000,0000,0000,,K de m bajo k es igual a C. Pero básicamente, bien, por definición, que Dialogue: 0,0:15:18.30,0:15:24.88,Default,,0000,0000,0000,,implica que K, X o m es igual a C. Pero que también simplemente dice que k tiene igual Dialogue: 0,0:15:24.88,0:15:31.77,Default,,0000,0000,0000,,m, X, o, C. Sí, yo solo x a ambos lados por m y conseguir que deberá ser igual al k la Dialogue: 0,0:15:31.77,0:15:37.56,Default,,0000,0000,0000,,¿M, X o C. Okay? Así que lo que dice es que, por el una momento almohadilla, de hecho, la Dialogue: 0,0:15:37.56,0:15:43.71,Default,,0000,0000,0000,,número de claves, en K, muestra el EKM es igual a C. Simplemente eso y este Dialogue: 0,0:15:43.71,0:15:49.85,Default,,0000,0000,0000,,se cumple para todos los mensajes de texto cifrado. Y así, una vez más, por lo que hemos dicho antes, sólo Dialogue: 0,0:15:49.85,0:15:54.99,Default,,0000,0000,0000,,dice una vez tiene el pad, secreto perfecto. Secreto perfecto y Dialogue: 0,0:15:54.99,0:15:59.09,Default,,0000,0000,0000,,finaliza la prueba de este simple muy, muy [inaudible]. Muy, muy simple Dialogue: 0,0:15:59.09,0:16:03.64,Default,,0000,0000,0000,,[inaudible]. Ahora lo curioso es que aunque este [inaudible] tan simple Dialogue: 0,0:16:03.64,0:16:08.19,Default,,0000,0000,0000,,demostrar en realidad demuestra nuevamente una declaración bastante potente. Esto dice básicamente para Dialogue: 0,0:16:08.19,0:16:12.33,Default,,0000,0000,0000,,el una vez [inaudible] no hay cypher texto sólo atacar. Así, a diferencia de la Dialogue: 0,0:16:12.33,0:16:16.39,Default,,0000,0000,0000,,cifrado de sustitución, o el cifrado de Vigenère o las máquinas de rodillos, todos aquellos Dialogue: 0,0:16:16.39,0:16:20.78,Default,,0000,0000,0000,,podría ser roto por ataque sólo texto cifrado.\NSólo hemos demostrado para la única Dialogue: 0,0:16:20.78,0:16:25.11,Default,,0000,0000,0000,,Pad, es simplemente imposible. Dado el cyphertext, simplemente aprende nada acerca de Dialogue: 0,0:16:25.11,0:16:29.28,Default,,0000,0000,0000,,el texto en claro. Sin embargo, como podemos ver, esto simplemente no es el final de la historia. ME Dialogue: 0,0:16:29.28,0:16:33.13,Default,,0000,0000,0000,,¿quiere decir que nos hemos hechos? Es decir, básicamente, estamos hecho con el curso ahora, cuz nos Dialogue: 0,0:16:33.13,0:16:37.36,Default,,0000,0000,0000,,tienen una forma. Para cifrar, por lo que el atacante no puede recuperar nada sobre nuestra Dialogue: 0,0:16:37.36,0:16:41.21,Default,,0000,0000,0000,,método. Así que quizá estamos hechos con el curso. Pero de hecho, como veremos, hay Dialogue: 0,0:16:41.21,0:16:45.26,Default,,0000,0000,0000,,son otros ataques. Y, de hecho, el una vez [inaudible] en realidad no es tal una Dialogue: 0,0:16:45.26,0:16:49.32,Default,,0000,0000,0000,,cifrado seguro. De hecho, hay otros ataques que son posibles y veremos Dialogue: 0,0:16:49.32,0:16:54.08,Default,,0000,0000,0000,,ver poco. ¿Vale? Nuevamente insisto en el hecho de que tiene secreto perfecto does Dialogue: 0,0:16:54.08,0:16:58.78,Default,,0000,0000,0000,,no significa que una vez pad es el cypher seguro para usar. Muy bien. Pero como hemos dicho Dialogue: 0,0:16:58.78,0:17:03.73,Default,,0000,0000,0000,,el problema con el un tiempo pad es que la clave secreta es realmente larga. Si tenías Dialogue: 0,0:17:03.73,0:17:08.07,Default,,0000,0000,0000,,una manera de. Comunicando la clave secreta al otro lado. Usted puede así Dialogue: 0,0:17:08.07,0:17:12.25,Default,,0000,0000,0000,,utilizar este mismo método exacto también comunicar el mensaje al otro lado, Dialogue: 0,0:17:12.25,0:17:16.65,Default,,0000,0000,0000,,en cuyo caso no necesitan comenzar con una cifra. ¿Vale? Por lo tanto el problema nuevamente Dialogue: 0,0:17:16.65,0:17:21.10,Default,,0000,0000,0000,,es el momento de una almohadilla tenía llaves realmente largos y por lo que la pregunta obvia es existen Dialogue: 0,0:17:21.10,0:17:25.45,Default,,0000,0000,0000,,¿otras cifras que tiene secreto perfecto y posiblemente claves mucho, mucho más cortas? Dialogue: 0,0:17:25.45,0:17:30.14,Default,,0000,0000,0000,,Bueno, por lo que la mala noticia es el Shannon, después de probar que la libreta tiene Dialogue: 0,0:17:30.14,0:17:34.94,Default,,0000,0000,0000,,secreto perfecto, resultado otro teorema que dice que en realidad si tiene un cypher Dialogue: 0,0:17:34.94,0:17:39.88,Default,,0000,0000,0000,,secreto perfecto, el número de claves en la cifra debe ser al menos el número de Dialogue: 0,0:17:39.88,0:17:44.94,Default,,0000,0000,0000,,mensajes que puede manejar el cypher. Está bien, así que en particular, lo que esto significa es si me Dialogue: 0,0:17:44.94,0:17:51.04,Default,,0000,0000,0000,,tienen secreto perfecto. Entonces necesariamente el número de claves, o más bien la longitud de mi Dialogue: 0,0:17:51.04,0:17:56.31,Default,,0000,0000,0000,,clave, debe ser mayor que la longitud del mensaje. Así que, de hecho, desde el Dialogue: 0,0:17:56.31,0:18:00.83,Default,,0000,0000,0000,,almohadilla de tiempo nos satisface con la igualdad, una vez pad es un óptimo, cifrado Dialogue: 0,0:18:00.83,0:18:04.86,Default,,0000,0000,0000,,tiene secreto perfecto, ¿vale? Así que, básicamente, lo que esto muestra es que ésta es una Dialogue: 0,0:18:04.86,0:18:09.06,Default,,0000,0000,0000,,idea interesante. Una vez pad es un interesante cifrado. Pero, de hecho, en Dialogue: 0,0:18:09.06,0:18:13.36,Default,,0000,0000,0000,,la realidad, es realmente muy difícil de utilizar.\NEs difícil de utilizar en la práctica, una vez más, Dialogue: 0,0:18:13.36,0:18:17.79,Default,,0000,0000,0000,,debido a estas claves largas. Así que esta noción de secreto perfecto, incluso aunque Dialogue: 0,0:18:17.79,0:18:21.84,Default,,0000,0000,0000,,es bastante interesante, básicamente dice que realmente no decirnos la Dialogue: 0,0:18:21.84,0:18:26.28,Default,,0000,0000,0000,,cifras concretas va a ser seguro.\NY nos va a ver, pero, como hemos dicho, la Dialogue: 0,0:18:26.28,0:18:30.99,Default,,0000,0000,0000,,idea [inaudible] es bastante buena.\NY vamos a ver, en la próxima Conferencia, Dialogue: 0,0:18:30.99,0:18:33.55,Default,,0000,0000,0000,,Cómo hacer en una práctica [inaudible].