WEBVTT 00:00:00.000 --> 00:00:04.262 Ahora que hemos visto algunos ejemplos de cifrados históricos, todos los cuales son fáciles de 00:00:04.262 --> 00:00:07.130 romper, vamos a cambiar y hablar de cifrados mucho mejor 00:00:10.122 --> 00:00:13.115 diseñados. Pero antes de hacerlo, quiero en primer lugar, definir más precisamente lo que un 00:00:13.115 --> 00:00:17.432 cifrado es. Así que ante todo, una cifrado es, recordemos que un cifrado se compone de 00:00:17.432 --> 00:00:21.694 dos algoritmos. Existe un algoritmo de cifrado y un algoritmo de descifrado. Pero 00:00:21.694 --> 00:00:26.012 de hecho, un cypher se define sobre un triple. Así el conjunto de todas las claves posibles, 00:00:26.012 --> 00:00:31.292 que voy a denotar por K, a la que llamaré "espacio de claves", 00:00:31.292 --> 00:00:35.968 es el conjunto de todas las claves posibles. Este es el conjunto de posibles mensajes y este, 00:00:35.968 --> 00:00:40.365 el conjunto de todos los posibles textos cifrados. Muy bien, así que este triplete define el 00:00:40.365 --> 00:00:44.756 medio ambiente sobre el cual se define el cifrado. Y entonces el cifrado en sí es un 00:00:44.756 --> 00:00:49.236 par de algoritmos eficientes E y D. E es el algoritmo de cifrado; d es el 00:00:49.236 --> 00:00:57.762 algoritmo de descifrado. Por supuesto, E toma claves y mensajes y obtiene textos cifrados. 00:00:57.762 --> 00:01:06.770 Y el algoritmo de descifrado toma claves y textos cifrados y obtienes mensajes sin cifrar. 00:01:06.770 --> 00:01:12.282 Y los únicos requisitos es que estos algoritmos sean consistentes. Cumplen 00:01:12.282 --> 00:01:17.933 lo que se llama la propiedad de consistencia. Así que para cada mensaje en el espacio de mensajes. 00:01:17.933 --> 00:01:23.593 Y cada clave en el espacio de claves, si cifro el mensaje 00:01:23.593 --> 00:01:29.185 con la clave k y luego descifro utilizando la misma clave k, debería obtener 00:01:29.185 --> 00:01:34.711 el mensaje original con el que empecé. Por lo que esta ecuación de aquí es lo que se denomina 00:01:34.711 --> 00:01:39.974 ecuación de consistencia y cada cifrado tiene que satisfacerla para ser un cifrado, 00:01:39.974 --> 00:01:44.970 de lo contrario no es posible descifrar. Una cosa que quería señalar es que 00:01:44.970 --> 00:01:49.782 he puesto la palabra eficaz entre comillas. Y la razón por la que lo hago es porque eficiente 00:01:49.782 --> 00:01:54.041 significa cosas diferentes para personas diferentes. Si está más inclinado hacia la 00:01:54.041 --> 00:01:58.811 teoría, eficiente significa que se ejecuta en tiempo polinómico. Así que los algoritmos D y E deben ejecutarse 00:01:58.811 --> 00:02:02.842 en un tiempo polinómico en el tamaño de sus inputs. Si eres más práctico, 00:02:02.842 --> 00:02:07.045 eficiente significa que se ejecuta dentro de un cierto período de tiempo. Así, por ejemplo, 00:02:07.045 --> 00:02:11.474 el algoritmo E podría tener que tardar menos de un minuto en cifrar un gigabyte de 00:02:11.474 --> 00:02:16.073 datos. De cualquier manera, la palabra eficiente engloba ambas nociones y puedes 00:02:16.073 --> 00:02:20.158 interpretarlo como prefieras. Yo voy a referirme 00:02:20.158 --> 00:02:24.139 a eficiente y poniendo comillas´, así que si estás más inclinado a la teoría, 00:02:24.189 --> 00:02:27.964 piensa en ello como tiempo polinomial. Y si no, piensa en 00:02:27.964 --> 00:02:32.100 límites de tiempo. Otro comentario que quiero hacer es sobre el algoritmo E. 00:02:32.100 --> 00:02:36.455 A menudo es un algoritmo aleatorio. Lo significa que cuando cifras 00:02:36.455 --> 00:02:40.981 mensajes, el algoritmo E va a generar bits aleatorios para sí mismo y va a 00:02:40.981 --> 00:02:45.676 utilizar los bits aleatorios para cifrar los mensajes que recibe. Por el contrario, 00:02:45.676 --> 00:02:50.258 el algoritmo de descifrado otra es siempre determinístico. En otras palabras, dadas 00:02:50.258 --> 00:02:54.558 la clave y el texto cifrado, la salida es siempre la misma. No depende de ninguna 00:02:54.558 --> 00:02:58.970 aleatoriedad utilizada por el algoritmo. Está bien, ahora que entendemos mejor lo que es 00:02:58.970 --> 00:03:03.552 un cifrado, quiero mostraros el primer ejemplo de un cifrado seguro. 00:03:03.552 --> 00:03:08.364 Se llama "libreta de un solo uso" y fue diseñado por Vernam a principios del 00:03:08.364 --> 00:03:12.724 siglo XX. Antes de explicar realmente lo que es el cifrado, vamos a 00:03:12.724 --> 00:03:17.383 escribirlo en la terminología que acabamos de ver. Así que el espacio de mensajes para el 00:03:17.383 --> 00:03:22.221 cifrado de Vernam es el mismo que el espacio de textos cifrados, que es 00:03:22.221 --> 00:03:27.653 justamente el conjunto de todas las cadenas binarias. Esto sólo significa todas las secuencias de 00:03:27.653 --> 00:03:33.854 bits, de caracteres cero uno. El espacio de claves es básicamente el mismo que el espacio de 00:03:33.854 --> 00:03:40.134 mensajes, que de nuievo es simplemente el conjunto de cadenas binarias. Por lo tanto, una libreta de 00:03:40.134 --> 00:03:46.290 un solo uso es simplemente una cadena aleatoria grande, es una secuencia aleatoria de bits. Es tan 00:03:46.290 --> 00:03:51.508 larga como el mensaje a cifrar, tanto como el mensaje. Bueno, ahora que hemos 00:03:51.508 --> 00:03:56.726 especificado los espacios sobre los que se define el cifrado, podemos ver cómo 00:03:56.726 --> 00:04:02.010 trabaja el cifrado, y es realmente simple. Esencialmente, el texto cifrado, 00:04:02.010 --> 00:04:07.812 que es el resultado de cifrar un mensaje con una clave particular, es simplemente 00:04:07.812 --> 00:04:13.766 el XOR de los dos. Simplemente K XOR M. Veamos un ejemplo rápido de 00:04:13.766 --> 00:04:20.026 esto. Hay que recordar que XOR, este + con un círculo, XOR significa suma 00:04:20.026 --> 00:04:26.825 módulo 2. Así que si tomo un mensaje determinado, digamos, 0110111. Y una 00:04:26.825 --> 00:04:33.871 clave particular, por ejemplo 1011001. Cuando cifro el mensaje 00:04:33.871 --> 00:04:38.838 usando la clave, todo lo que hago es el XOR de las dos 00:04:38.838 --> 00:04:43.942 cadenas. En otras palabras, sumo módulo dos bit a bit. Así, obtengo uno, 00:04:43.942 --> 00:04:48.645 uno, cero, uno, uno, uno, cero. Es un texto cifrado. ¿Y ahora, cómo lo descifro? 00:04:48.645 --> 00:04:52.893 Presumo que haciendo lo mismo. Así que desciframos el texto cifrado usando 00:04:52.893 --> 00:04:57.248 una clave particular. Hago XOR de nuevo sobre la clave y el texto cifrado. Y así, todo lo 00:04:57.248 --> 00:05:01.819 que debo verificar es que satisface los requisitos de consistencia. Y vamos a 00:05:01.819 --> 00:05:06.443 verlo despacio una vez, y desde ahora, asumiremos todo esto, para que lo veáis. 00:05:06.443 --> 00:05:10.798 Por lo que vamos a hacer, vamos a asegurarnos de que si descifro un mensaje cifrado, 00:05:10.798 --> 00:05:14.893 que se cifró mediante una clave particular, obtendré el texto original M. 00:05:14.893 --> 00:05:20.481 Así que, ¿qué pasa aquí? Veámoslo. Si miro el cifrado 00:05:20.481 --> 00:05:25.996 de K y M, es simplemente K XOR M por definición. ¿Cuál es el descifrado de K XOR M usando K? 00:05:25.996 --> 00:05:31.628 Es simplemente K XOR (K XOR M). Y como ya he dicho que XOR es la 00:05:31.628 --> 00:05:36.948 suma módulo 2, la suma es asociativa, así que esto es igual a (K XOR K) XOR M, 00:05:36.948 --> 00:05:43.007 y como K XOR K es 0, entonces 0 XOR M 00:05:43.007 --> 00:05:49.066 es simplemente M. Bien, así que esto realmente demuestra que la libreta de un solo uso es realmente un cifrado, 00:05:49.066 --> 00:05:54.277 pero no dice nada acerca de la seguridad del cifrado. Y hablaremos 00:05:54.277 --> 00:05:58.319 acerca de la seguridad del cifrado en un momento. En primer lugar, voy a haceros rápidamente 00:05:58.319 --> 00:06:02.205 una pregunta, solo para asegurarme de que estamos todos sincronizados. Supongamos que tenemos 00:06:02.205 --> 00:06:06.092 un mensaje m y el cifrado del mensaje utilizando una libreta de un solo uso. Por lo tanto, todo 00:06:06.092 --> 00:06:10.522 lo que tenéis es el mensaje y el mensaje cifrado. Mi pregunta es, teniendo en cuenta este 00:06:10.522 --> 00:06:15.467 par m y c, ¿se puede saber la libreta de un solo uso utilizada en 00:06:15.467 --> 00:06:20.588 la obtención de c a partir de m? 00:06:20.588 --> 00:06:23.030 Espero que todos os hayáis dado cuenta de que, dado el mensaje cifrado, 00:06:23.030 --> 00:06:25.473 es muy fácil recuperar la clave. En particular, la clave es 00:06:25.473 --> 00:06:30.241 simplemente m XOR c. A continuación, vamos a ver que si no es inmediatamente obvio que veremos 00:06:30.241 --> 00:06:35.238 ver por qué que el caso, un poco más tarde en la charla, en la Conferencia. Esta bien bueno 00:06:35.238 --> 00:06:40.198 por lo que el pad 1-tiempo es un lugar realmente fresco desde un punto de vista de rendimiento todo lo que estás haciendo 00:06:40.198 --> 00:06:44.656 es exo anillo la clave en el mensaje por lo que es un súper, súper rápido. Cypher para 00:06:44.656 --> 00:06:48.464 cifrar y descifrar muy largos mensajes. Lamentablemente es muy 00:06:48.464 --> 00:06:52.768 difícil de utilizar en la práctica. La razón es difícil utilizar es que las claves son 00:06:52.768 --> 00:06:56.907 esencialmente tanto tiempo como el mensaje. Así que si Alice y Bob desea comunicarse 00:06:56.907 --> 00:07:01.321 segura, para que sepa Alice quiere enviar un final de mensaje a Bob, antes de que ella comience 00:07:01.321 --> 00:07:06.011 incluso enviar el primer bit del mensaje, ella tiene que transmitir una clave a Bob que es como 00:07:06.011 --> 00:07:10.536 durante mucho tiempo como ese mensaje. Bueno, si ella tiene una forma de transmitir una clave segura a Bob que 00:07:10.536 --> 00:07:15.061 como el mensaje, ella también podría utilizar ese mismo mecanismo también transmitir 00:07:15.061 --> 00:07:19.439 el mensaje en sí. Por lo tanto el hecho de que la clave es tan larga como el mensaje es bastante 00:07:19.439 --> 00:07:23.490 problemática y hace muy difícil de utilizar en la práctica la libreta. 00:07:23.490 --> 00:07:28.040 Aunque veremos que la idea de la libreta es realmente muy útil 00:07:28.040 --> 00:07:32.590 y vamos a ver un poco más tarde. Pero por ahora quiero enfocarme un poco por 00:07:32.590 --> 00:07:36.918 seguridad. Entonces las preguntas obvias son, usted sabe, ¿por qué es seguro la libreta? 00:07:36.918 --> 00:07:41.195 ¿Por qué es una buena cifra? Entonces para responder a esa pregunta, lo primero que tenemos que 00:07:41.195 --> 00:07:45.191 respuesta es, ¿qué es un cifrado seguro para empezar con? ¿Qué es, qué hace cifrado 00:07:45.191 --> 00:07:49.759 ¿seguro? Vale, por lo que el estudio, la seguridad de cifrados, tenemos que hablar un poco 00:07:49.759 --> 00:07:54.962 acerca de la teoría de la información. Y de hecho la primera persona, para estudiar la seguridad de los cifrados 00:07:55.150 --> 00:08:00.076 rigurosamente. Es muy famoso, ustedes saben, el padre de la teoría de la información, Claude 00:08:00.076 --> 00:08:05.042 Shannon y él publicaron un libro famoso en 1949, donde analiza la 00:08:05.042 --> 00:08:10.603 seguridad de la libreta. Por eso la idea de la definición de Shannon de seguridad 00:08:10.603 --> 00:08:15.182 el siguiente. Básicamente, si todos llegas a ver es el texto cypher, entonces debe 00:08:15.182 --> 00:08:19.379 aprender absolutamente nada sobre el texto. En otras palabras, el texto de cypher 00:08:19.379 --> 00:08:23.413 no debería revelar ninguna información sobre el texto. Y ver por qué tomó 00:08:23.413 --> 00:08:28.047 alguien inventó la teoría de la información para llegar a esta idea porque tienes 00:08:28.047 --> 00:08:32.517 formulize, formalmente explicar lo que hace realmente información sobre el texto 00:08:32.517 --> 00:08:37.653 Media. Bueno, eso es lo que hizo Shannon y así lemme mostrar definición de Shannon, 00:08:37.653 --> 00:08:42.841 Voy, voy a escribirlo primero lentamente. Así lo dijo Shannon es sabes suponga 00:08:42.841 --> 00:08:48.029 tienen un cypher D E que se define sobre triple K M y c igual que antes. Así KM y 00:08:48.029 --> 00:08:53.411 C definir el espacio de claves, el espacio de mensaje y el espacio de texto cypher. Y cuando decimos 00:08:53.411 --> 00:08:58.404 que el texto de cypher lo siento decir que el cypher tiene secreto perfecto si la 00:08:58.404 --> 00:09:03.592 sostiene la siguiente condición. Así sucede para cada dos mensajes m cero y M1 en 00:09:03.592 --> 00:09:08.684 el espacio de mensaje. Para cada dos mensajes el único requisito me vas a poner en 00:09:08.684 --> 00:09:13.831 estos mensajes es que tienen la misma longitud. Sí por lo que estamos sólo, vamos a ver por qué 00:09:13.831 --> 00:09:19.106 Este requisito es necesario en tan sólo un minuto. Y para cada cyphertext, en el 00:09:19.106 --> 00:09:25.221 cyphertext espacial. ¿Vale? Para cada par de mensajes de método y para cada cifrado 00:09:25.221 --> 00:09:31.118 texto, tuvo mejor sería el caso de que, si pregunto, ¿cuál es la probabilidad de que, 00:09:31.357 --> 00:09:37.096 N cifrado cero con K, woops. Cifrado n cero con k da C, ¿vale? Por lo tanto 00:09:37.096 --> 00:09:43.551 ¿la probabilidad es, si tenemos una clave aleatoria? La probabilidad es que cuando ciframos n 00:09:43.551 --> 00:09:49.819 cero, obtenemos C. Esa probabilidad debe ser el mismo que cuando ciframos N1. Muy bien, por lo que 00:09:49.819 --> 00:09:54.920 la probabilidad de cifrar una n y c es exactamente el mismo que el 00:09:54.920 --> 00:09:59.955 probabilidad de cifrado cero n y c. Y justo como se ha dicho que el 00:09:59.955 --> 00:10:04.658 clave, la distribución, es sobre la distribución de la clave. Por lo tanto, la clave es 00:10:04.658 --> 00:10:10.157 uniforme en el espacio de claves. Por lo tanto k es uniforme en k. Y a menudo voy a escribir flecha k 00:10:10.157 --> 00:10:15.390 con r un poco por encima de ella para denotar el hecho de que k es una variable aleatoria que 00:10:15.390 --> 00:10:20.491 muestrea uniformemente en el espacio de claves k. Okay, esta es la parte principal del Shannon 00:10:20.491 --> 00:10:25.892 definición. Y vamos a pensar un poco sobre esta definición de lo que realmente dice. 00:10:25.892 --> 00:10:30.965 Así que ¿qué significa que estas dos probabilidades son las mismas? Pues bien, lo que 00:10:30.965 --> 00:10:36.304 dice es que si soy un atacante y interceptar un particular cypher texto c, entonces 00:10:36.304 --> 00:10:41.577 en realidad, es la probabilidad de que el texto de cypher es el cifrado de cero n 00:10:41.577 --> 00:10:46.798 exactamente lo mismo que la probabilidad de que sea el incryption de n uno. Porque 00:10:46.798 --> 00:10:52.219 las probabilidades son iguales. Así que si tengo, todo lo que tengo el texto cypher c que 00:10:52.219 --> 00:10:57.639 todos he interceptado de no tengo ni idea si el texto de cypher provenía de cero m 00:10:57.639 --> 00:11:03.196 o el texto cypher provenía de una m porque una vez más es la probabilidad de obtener c 00:11:03.196 --> 00:11:08.651 Igualmente es probable que si se cifra cero m o m uno se cifra. Por lo tanto 00:11:08.651 --> 00:11:13.286 aquí tenemos la definición declaró nuevamente. Y just Wanna escribo estas propiedades 00:11:13.286 --> 00:11:17.749 otra vez más precisamente. Así que vamos a escribir esto otra vez. Así que qué definición [inaudible] 00:11:17.749 --> 00:11:22.326 significa es que si estoy habida cuenta de un texto cifrado concreto, no puedo decir donde llegó 00:11:22.326 --> 00:11:27.125 De. No puedo decir si es, si el mensaje cifrado. Es cero n o n 00:11:27.125 --> 00:11:32.090 uno y de hecho, esta propiedad es true para todos los mensajes. Para todos estos cero N, para 00:11:32.090 --> 00:11:37.117 todos n cero y n ones. Así que no sólo no puedo decir if'c' provenía de n cero o N, 00:11:37.117 --> 00:11:42.144 No puedo decir de si venía n dos o n tres o n cuatro o cinco n porque todos 00:11:42.144 --> 00:11:47.109 ellos son igualmente probables producir el cypher text'c'. Así que lo que esto significa realmente 00:11:47.109 --> 00:11:52.074 es que si está cifrando mensajes con un tiempo de una almohadilla luego de hecho la mayoría 00:11:52.074 --> 00:11:56.729 poderoso adversario, realmente no me importa cómo inteligente eres, el más poderoso 00:11:56.729 --> 00:12:02.530 adversario. Puede aprender nada sobre el texto, aprende nada sobre la llanura 00:12:02.530 --> 00:12:09.624 texto. En el texto de cypher. Para decirlo de una manera más, básicamente lo que esta 00:12:09.624 --> 00:12:16.315 demuestra es que no, no hay ningún ataque cypher sólo texto en una cifra que 00:12:16.315 --> 00:12:23.263 tiene secreto perfecto. Ahora, los ataques cypher realmente no los ataques sólo posibles. 00:12:23.263 --> 00:12:29.440 Y de hecho, pueden otros ataques, otros ataques pueden ser posibles. 00:12:32.160 --> 00:12:36.772 Muy bien. Ahora que comprendemos qué secreto perfecto, los medios, la pregunta es, podemos 00:12:36.772 --> 00:12:41.327 ¿construir cifrados que realmente tengan secreto perfecto? Y resulta que no 00:12:41.327 --> 00:12:45.517 hay que mirar muy lejos, una vez hecho patrón tiene secreto perfecto. Así que me 00:12:45.517 --> 00:12:50.719 quieren probar que se trata de primeros resultados de China y Wanna demostrar este hecho a 00:12:50.719 --> 00:12:55.858 usted, es muy simple prueba así vamos a ir por delante y mira que y simplemente lo hacen. Por lo tanto nos 00:12:55.858 --> 00:13:01.061 que tipo de interpretar lo que hace que significan, lo que es esta probabilidad que E K M 00:13:01.061 --> 00:13:06.200 Z es igual a C. Por lo que es realmente no tan difícil ver que para cada mensaje y 00:13:06.200 --> 00:13:11.022 cada cyphertext la probabilidad de que el cifrado de n bajo una clave k el 00:13:11.022 --> 00:13:16.161 probabilidad de que, que es igual a C, la probabilidad de que nuestra elección al azar de clave 00:13:16.161 --> 00:13:23.720 por definición. Todo es básicamente el número de claves. Kay, instruir a Kay. 00:13:24.758 --> 00:13:31.533 Tal que bien. Si cifrar. Y con k me sale c. Por lo tanto cuento literalmente el número 00:13:31.533 --> 00:13:37.207 de claves y divide por el número total de claves. ¿Verdad? Eso es lo que significa, 00:13:37.207 --> 00:13:42.833 Si elijo una clave aleatoria, esa clave mapas m c. derecho. Así que básicamente es el número 00:13:42.833 --> 00:13:47.707 de clave asigne n c dividido por el número total de claves. Esta es su 00:13:47.707 --> 00:13:53.406 probabilidad. Supongamos ahora que tuvimos una cifra tal que para todos los mensajes y todos 00:13:53.406 --> 00:13:58.967 Cypher textos, resulta que si miro este número, el número de k, k y k, 00:13:58.967 --> 00:14:04.391 tal que e, k, m es igual a c. En otras palabras, estoy mirando el número de claves 00:14:04.391 --> 00:14:09.259 Mapa m c. supongamos que este número pasa a ser una constante. Eso lo dicen 00:14:09.259 --> 00:14:14.079 pasa a ser dos, tres, o diez o quince. Acaba de hap, pasa a ser un 00:14:14.079 --> 00:14:19.332 Constanza absoluta. Si ese es el caso, entonces por definición, todos n0 y n1 y 00:14:19.332 --> 00:14:24.747 c todos, esta probabilidad tiene que ser lo mismo porque el denominador es el mismo, 00:14:24.747 --> 00:14:30.097 el numerador es el mismo, es justo como constante y por lo tanto, la probabilidad es 00:14:30.097 --> 00:14:35.644 siempre la misma para todos n y c. Así que si esta propiedad es true, la cifra ha 00:14:35.644 --> 00:14:43.616 han, la cifra tiene un secreto perfecto. Vale, por lo que permite ver lo que podemos decir acerca de 00:14:43.616 --> 00:14:48.804 Esta cantidad de una tiempo almohadilla. Por lo que la sec-, por lo tanto, la pregunta es, si me 00:14:48.804 --> 00:14:54.770 tiene un mensaje en un texto cifrado, claves de pastillas de una vez cuántos existen [inaudibles] 00:14:54.770 --> 00:15:00.381 ¿Mapa, termina este mensaje, así que la C [inaudible]? Por lo tanto, en otras palabras, cuántas claves son 00:15:00.381 --> 00:15:06.101 ¿allí, tal que M, X o k es igual a C? Así que espero que haya todo respondió uno. Y 00:15:06.101 --> 00:15:12.683 vamos a ver qué es el caso. La almohadilla de tiempo, si tenemos que, el cifrado 00:15:12.683 --> 00:15:18.303 K de m bajo k es igual a C. Pero básicamente, bien, por definición, que 00:15:18.303 --> 00:15:24.885 implica que K, X o m es igual a C. Pero que también simplemente dice que k tiene igual 00:15:24.885 --> 00:15:31.766 m, X, o, C. Sí, yo solo x a ambos lados por m y conseguir que deberá ser igual al k la 00:15:31.766 --> 00:15:37.561 ¿M, X o C. Okay? Así que lo que dice es que, por el una momento almohadilla, de hecho, la 00:15:37.561 --> 00:15:43.707 número de claves, en K, muestra el EKM es igual a C. Simplemente eso y este 00:15:43.707 --> 00:15:49.852 se cumple para todos los mensajes de texto cifrado. Y así, una vez más, por lo que hemos dicho antes, sólo 00:15:49.852 --> 00:15:54.987 dice una vez tiene el pad, secreto perfecto. Secreto perfecto y 00:15:54.987 --> 00:15:59.093 finaliza la prueba de este simple muy, muy [inaudible]. Muy, muy simple 00:15:59.093 --> 00:16:03.644 [inaudible]. Ahora lo curioso es que aunque este [inaudible] tan simple 00:16:03.644 --> 00:16:08.194 demostrar en realidad demuestra nuevamente una declaración bastante potente. Esto dice básicamente para 00:16:08.194 --> 00:16:12.328 el una vez [inaudible] no hay cypher texto sólo atacar. Así, a diferencia de la 00:16:12.328 --> 00:16:16.393 cifrado de sustitución, o el cifrado de Vigenère o las máquinas de rodillos, todos aquellos 00:16:16.393 --> 00:16:20.778 podría ser roto por ataque sólo texto cifrado. Sólo hemos demostrado para la única 00:16:20.778 --> 00:16:25.110 Pad, es simplemente imposible. Dado el cyphertext, simplemente aprende nada acerca de 00:16:25.110 --> 00:16:29.281 el texto en claro. Sin embargo, como podemos ver, esto simplemente no es el final de la historia. ME 00:16:29.281 --> 00:16:33.131 ¿quiere decir que nos hemos hechos? Es decir, básicamente, estamos hecho con el curso ahora, cuz nos 00:16:33.131 --> 00:16:37.359 tienen una forma. Para cifrar, por lo que el atacante no puede recuperar nada sobre nuestra 00:16:37.359 --> 00:16:41.206 método. Así que quizá estamos hechos con el curso. Pero de hecho, como veremos, hay 00:16:41.206 --> 00:16:45.261 son otros ataques. Y, de hecho, el una vez [inaudible] en realidad no es tal una 00:16:45.261 --> 00:16:49.316 cifrado seguro. De hecho, hay otros ataques que son posibles y veremos 00:16:49.316 --> 00:16:54.075 ver poco. ¿Vale? Nuevamente insisto en el hecho de que tiene secreto perfecto does 00:16:54.075 --> 00:16:58.785 no significa que una vez pad es el cypher seguro para usar. Muy bien. Pero como hemos dicho 00:16:58.785 --> 00:17:03.733 el problema con el un tiempo pad es que la clave secreta es realmente larga. Si tenías 00:17:03.733 --> 00:17:08.071 una manera de. Comunicando la clave secreta al otro lado. Usted puede así 00:17:08.071 --> 00:17:12.253 utilizar este mismo método exacto también comunicar el mensaje al otro lado, 00:17:12.253 --> 00:17:16.652 en cuyo caso no necesitan comenzar con una cifra. ¿Vale? Por lo tanto el problema nuevamente 00:17:16.652 --> 00:17:21.105 es el momento de una almohadilla tenía llaves realmente largos y por lo que la pregunta obvia es existen 00:17:21.105 --> 00:17:25.450 ¿otras cifras que tiene secreto perfecto y posiblemente claves mucho, mucho más cortas? 00:17:25.450 --> 00:17:30.136 Bueno, por lo que la mala noticia es el Shannon, después de probar que la libreta tiene 00:17:30.136 --> 00:17:34.945 secreto perfecto, resultado otro teorema que dice que en realidad si tiene un cypher 00:17:34.945 --> 00:17:39.878 secreto perfecto, el número de claves en la cifra debe ser al menos el número de 00:17:39.878 --> 00:17:44.935 mensajes que puede manejar el cypher. Está bien, así que en particular, lo que esto significa es si me 00:17:44.935 --> 00:17:51.037 tienen secreto perfecto. Entonces necesariamente el número de claves, o más bien la longitud de mi 00:17:51.037 --> 00:17:56.309 clave, debe ser mayor que la longitud del mensaje. Así que, de hecho, desde el 00:17:56.309 --> 00:18:00.834 almohadilla de tiempo nos satisface con la igualdad, una vez pad es un óptimo, cifrado 00:18:00.834 --> 00:18:04.862 tiene secreto perfecto, ¿vale? Así que, básicamente, lo que esto muestra es que ésta es una 00:18:04.862 --> 00:18:09.056 idea interesante. Una vez pad es un interesante cifrado. Pero, de hecho, en 00:18:09.056 --> 00:18:13.360 la realidad, es realmente muy difícil de utilizar. Es difícil de utilizar en la práctica, una vez más, 00:18:13.360 --> 00:18:17.790 debido a estas claves largas. Así que esta noción de secreto perfecto, incluso aunque 00:18:17.790 --> 00:18:21.840 es bastante interesante, básicamente dice que realmente no decirnos la 00:18:21.840 --> 00:18:26.279 cifras concretas va a ser seguro. Y nos va a ver, pero, como hemos dicho, la 00:18:26.279 --> 00:18:30.994 idea [inaudible] es bastante buena. Y vamos a ver, en la próxima Conferencia, 00:18:30.994 --> 00:18:33.547 Cómo hacer en una práctica [inaudible].