[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:02.95,Default,,0000,0000,0000,,Antes de começarmos com o material técnico,\Neu quero dar-lhe uma rápida Dialogue: 0,0:00:02.95,0:00:06.49,Default,,0000,0000,0000,,visão geral do que é a criptografia e\Nas diferentes áreas de criptografia. Dialogue: 0,0:00:06.49,0:00:10.49,Default,,0000,0000,0000,,O núcleo de criptografia do curso é a\Ncomunicação segura que, essencialmente, Dialogue: 0,0:00:10.49,0:00:14.54,Default,,0000,0000,0000,,consiste de duas partes. O primeira é estabelecer \Numa chave segura e, então, como fazer Dialogue: 0,0:00:14.54,0:00:18.70,Default,,0000,0000,0000,,a comunicação de forma segura, já que \Ntemos a chave compartilhada. Já dissemos que o Dialogue: 0,0:00:18.70,0:00:22.85,Default,,0000,0000,0000,,estabelecimento da chave segura equivale a \NAlice e Bob enviarem mensagens de um ao Dialogue: 0,0:00:22.85,0:00:26.91,Default,,0000,0000,0000,,outro, de forma que, ao final deste protocolo, haja uma chave compartilhada que Dialogue: 0,0:00:26.91,0:00:30.91,Default,,0000,0000,0000,,ambos concordam, compartilhada chave K e, além disso, além de apenas uma chave compartilhada, de fato Dialogue: 0,0:00:30.91,0:00:35.27,Default,,0000,0000,0000,,Alice saberia que ela está falando com Bob e Bob sabe que ele está falando com Dialogue: 0,0:00:35.27,0:00:39.96,Default,,0000,0000,0000,,Alice. Mas um atacante pobre que escuta em conversa sobre isso não tem idéia do que a Dialogue: 0,0:00:39.96,0:00:44.01,Default,,0000,0000,0000,,chave compartilhada é. E vamos ver como fazer isso mais tarde no curso. Agora, uma vez que Dialogue: 0,0:00:44.01,0:00:47.66,Default,,0000,0000,0000,,têm uma chave compartilhada, eles querem trocar mensagens de forma segura, utilizando esta chave, e Dialogue: 0,0:00:47.66,0:00:51.70,Default,,0000,0000,0000,,falaremos sobre esquemas de criptografia que lhes permitem fazer isso de tal maneira que Dialogue: 0,0:00:51.70,0:00:55.49,Default,,0000,0000,0000,,atacante não pode descobrir o que as mensagens estão sendo enviadas e recebidas. E Dialogue: 0,0:00:55.49,0:00:59.63,Default,,0000,0000,0000,,, além disso, um atacante não pode mesmo mexer com esse tráfego sem ser detectado. Dialogue: 0,0:00:59.63,0:01:03.23,Default,,0000,0000,0000,,Em outras palavras, estes esquemas de criptografia fornecer confidencialidade e Dialogue: 0,0:01:03.23,0:01:06.77,Default,,0000,0000,0000,,integridade. Mas a criptografia faz muito, muito, muito mais do que apenas estes dois Dialogue: 0,0:01:06.77,0:01:10.52,Default,,0000,0000,0000,,coisas. E eu quero dar-lhe alguns exemplos de que. Assim, o primeiro exemplo que eu Dialogue: 0,0:01:10.52,0:01:14.47,Default,,0000,0000,0000,,quero dar a você é que é chamado de assinatura digital. Assim, uma assinatura digital, Dialogue: 0,0:01:14.47,0:01:18.89,Default,,0000,0000,0000,,, basicamente, é o análogo da assinatura no mundo físico. Na física Dialogue: 0,0:01:18.89,0:01:23.37,Default,,0000,0000,0000,,mundo, lembre-se quando você assina um documento, essencialmente, você escrever sua assinatura em Dialogue: 0,0:01:23.37,0:01:27.74,Default,,0000,0000,0000,,que documento ea sua assinatura é sempre a mesma. Você sempre escreve a mesma Dialogue: 0,0:01:27.74,0:01:32.16,Default,,0000,0000,0000,,assinatura em todos os documentos que você quer assinar. No mundo digital, isso não pode Dialogue: 0,0:01:32.16,0:01:36.81,Default,,0000,0000,0000,,possivelmente trabalhar porque se o atacante apenas obtido um documento assinado por mim, ele Dialogue: 0,0:01:36.81,0:01:41.18,Default,,0000,0000,0000,,pode cortar e colar a minha assinatura até algum outro documento que eu não poderia ter Dialogue: 0,0:01:41.18,0:01:45.25,Default,,0000,0000,0000,,quis assinar. E assim, simplesmente não é possível em um mundo digital que o meu Dialogue: 0,0:01:45.25,0:01:49.59,Default,,0000,0000,0000,,assinatura seja a mesma para todos os documentos que eu quero assinar. Então falaremos Dialogue: 0,0:01:49.59,0:01:53.83,Default,,0000,0000,0000,,sobre como construir as assinaturas digitais, na segunda metade do curso. É Dialogue: 0,0:01:53.83,0:01:58.12,Default,,0000,0000,0000,,realmente um primitivo interessante e vamos ver exatamente como fazê-lo. Apenas para Dialogue: 0,0:01:58.12,0:02:02.10,Default,,0000,0000,0000,,lhe dar uma dica, a forma de trabalho é, basicamente, assinaturas digitais, tornando o Dialogue: 0,0:02:02.10,0:02:06.23,Default,,0000,0000,0000,,assinatura digital via função do conteúdo a ser assinado. Assim, um atacante que Dialogue: 0,0:02:06.23,0:02:10.31,Default,,0000,0000,0000,,tenta copiar a minha assinatura de um documento para outro não vai ter sucesso Dialogue: 0,0:02:10.31,0:02:14.54,Default,,0000,0000,0000,,porque a assinatura. No novo documento não vai ser o bom funcionamento do Dialogue: 0,0:02:14.54,0:02:18.53,Default,,0000,0000,0000,,dados no documento novo, e como resultado, a assinatura não irá verificar. E como eu disse, Dialogue: 0,0:02:18.53,0:02:22.61,Default,,0000,0000,0000,,vamos ver exatamente como a construção de assinaturas digitais, mais tarde, e então nós Dialogue: 0,0:02:22.61,0:02:27.19,Default,,0000,0000,0000,,provar que essas construções são seguras. Outra aplicação de criptografia que eu Dialogue: 0,0:02:27.19,0:02:31.10,Default,,0000,0000,0000,,queria mencionar, é a comunicação anônima. Então, aqui, imagine usuário Dialogue: 0,0:02:31.10,0:02:35.83,Default,,0000,0000,0000,,Alice quer falar com algum servidor de bate-papo, Bob. E, talvez, ela quer falar sobre Dialogue: 0,0:02:35.83,0:02:40.38,Default,,0000,0000,0000,,uma condição médica, e por isso ela quer fazer isso anonimamente, para que o bate-papo Dialogue: 0,0:02:40.38,0:02:45.11,Default,,0000,0000,0000,,servidor não sabem realmente quem ela é. Bem, há um método padrão, chamado de Dialogue: 0,0:02:45.11,0:02:49.95,Default,,0000,0000,0000,,mixnet, que permite que Alice se comunicar através da internet pública com Bob através de Dialogue: 0,0:02:49.95,0:02:54.86,Default,,0000,0000,0000,,uma seqüência de proxies de tal forma que no final do Bob comunicação não tem idéia de quem ele Dialogue: 0,0:02:54.86,0:02:59.54,Default,,0000,0000,0000,,apenas falado. A forma de trabalhar mixnets é basicamente como Alice envia suas mensagens Dialogue: 0,0:02:59.54,0:03:03.82,Default,,0000,0000,0000,,para Bob através de uma seqüência de procurações, estas mensagens encriptadas e obter Dialogue: 0,0:03:03.82,0:03:08.27,Default,,0000,0000,0000,,decifrada apropriadamente de modo que Bob não tem idéia de quem ele falou e os proxies Dialogue: 0,0:03:08.27,0:03:12.72,Default,,0000,0000,0000,,se nem sequer sabe que Alice está falando com Bob, ou que realmente quem é Dialogue: 0,0:03:12.72,0:03:16.75,Default,,0000,0000,0000,,falando com quem mais geral. Uma coisa interessante sobre este anônimo Dialogue: 0,0:03:16.75,0:03:20.50,Default,,0000,0000,0000,,canal de comunicação é, este é bi-direcional. Em outras palavras, mesmo Dialogue: 0,0:03:20.50,0:03:24.74,Default,,0000,0000,0000,,que Bob não tem idéia de quem ele está falando, ele ainda pode responder a Alice e Dialogue: 0,0:03:24.74,0:03:29.15,Default,,0000,0000,0000,,Alice vai ter essas mensagens. Uma vez que temos uma comunicação anônima, podemos construir Dialogue: 0,0:03:29.15,0:03:33.78,Default,,0000,0000,0000,,outros mecanismos de privacidade. E eu quero te dar um exemplo que é chamado anônimo Dialogue: 0,0:03:33.78,0:03:37.64,Default,,0000,0000,0000,,dinheiro digital. Lembre-se que no mundo físico se eu tenho um físico Dialogue: 0,0:03:37.64,0:03:42.11,Default,,0000,0000,0000,,dólar, eu posso entrar numa livraria e comprar um livro eo comerciante não teria Dialogue: 0,0:03:42.11,0:03:46.88,Default,,0000,0000,0000,,idéia de quem eu sou. A questão é se podemos fazer exatamente a mesma coisa no mundo digital Dialogue: 0,0:03:46.88,0:03:50.96,Default,,0000,0000,0000,,mundo. No mundo digital, basicamente, Alice pode ter um dólar digital, Dialogue: 0,0:03:50.96,0:03:55.98,Default,,0000,0000,0000,,uma moeda de dólar digital. E ela pode querer gastar esse dólar digital em alguns on-line Dialogue: 0,0:03:55.98,0:04:00.76,Default,,0000,0000,0000,,comerciantes, talvez alguma livraria on-line. Agora, o que nós gostaríamos de fazer é torná-lo tão Dialogue: 0,0:04:00.76,0:04:05.54,Default,,0000,0000,0000,,que quando Alice passa sua moeda na livraria, a livraria não teria Dialogue: 0,0:04:05.54,0:04:10.63,Default,,0000,0000,0000,,idéia de quem é Alice. Então, nós fornecemos o mesmo anonimato que nós temos de dinheiro físico. Dialogue: 0,0:04:10.63,0:04:15.47,Default,,0000,0000,0000,,Agora o problema é que no mundo digital, Alice pode levar a moeda que ela Dialogue: 0,0:04:15.47,0:04:20.25,Default,,0000,0000,0000,,tinha, esta moeda de um dólar, e antes que ela passou, ela pode realmente fazer cópias dele. Dialogue: 0,0:04:20.25,0:04:24.09,Default,,0000,0000,0000,,E então, de repente, em vez de apenas ter apenas uma moeda de um dólar agora tudo Dialogue: 0,0:04:24.09,0:04:27.94,Default,,0000,0000,0000,,de repente ela tem três moedas do dólar e eles são todos iguais, é claro, e Dialogue: 0,0:04:27.94,0:04:31.83,Default,,0000,0000,0000,,não há nada impedindo-a de tomar essas réplicas de uma moeda de dólar e Dialogue: 0,0:04:31.83,0:04:35.82,Default,,0000,0000,0000,,gastá-lo em outros comerciantes. E assim a questão é como vamos fornecer anônimo Dialogue: 0,0:04:35.82,0:04:39.85,Default,,0000,0000,0000,,dinheiro digital? Mas ao mesmo tempo, também impedir Alice de gastar o dobro Dialogue: 0,0:04:39.85,0:04:43.76,Default,,0000,0000,0000,,moeda do dólar em estabelecimentos comerciais diferentes. Em certo sentido, há aqui um paradoxo onde Dialogue: 0,0:04:43.76,0:04:47.88,Default,,0000,0000,0000,,anonimato está em conflito com segurança, pois se temos dinheiro anônimo há Dialogue: 0,0:04:47.88,0:04:51.100,Default,,0000,0000,0000,,nada para impedir Alice de dobrar os gastos da moeda e porque a moeda é Dialogue: 0,0:04:51.100,0:04:56.24,Default,,0000,0000,0000,,anônimo não temos nenhuma maneira de dizer que cometeu essa fraude. E assim a questão Dialogue: 0,0:04:56.24,0:05:00.39,Default,,0000,0000,0000,,é como vamos resolver essa tensão. E ao que parece, é completamente factível. E Dialogue: 0,0:05:00.39,0:05:04.76,Default,,0000,0000,0000,,vamos falar sobre dinheiro digital anónimo mais tarde. Só para lhe dar uma dica, eu vou Dialogue: 0,0:05:04.76,0:05:09.17,Default,,0000,0000,0000,,dizer que a forma como o fazemos é basicamente, certificando-se que, se Alice passa da moeda Dialogue: 0,0:05:09.17,0:05:13.76,Default,,0000,0000,0000,,uma vez e depois ninguém sabe quem ela é, mas se ela passa a moeda mais de uma vez, todos Dialogue: 0,0:05:13.76,0:05:17.88,Default,,0000,0000,0000,,repente, sua identidade é completamente exposta e, em seguida, ela poderia estar sujeito a Dialogue: 0,0:05:17.88,0:05:22.10,Default,,0000,0000,0000,,tipos todos de problemas legais. E isso é como anônimo dinheiro digital seria Dialogue: 0,0:05:22.10,0:05:26.16,Default,,0000,0000,0000,,trabalho a um nível elevado e vamos ver como implementá-lo mais tarde no curso. Dialogue: 0,0:05:26.16,0:05:30.22,Default,,0000,0000,0000,,Outro aplicativo de criptografia tem a ver com os protocolos mais abstratas, mas Dialogue: 0,0:05:30.22,0:05:34.33,Default,,0000,0000,0000,,antes de eu falar o resultado geral, eu quero te dar dois exemplos. Assim, o Dialogue: 0,0:05:34.33,0:05:38.34,Default,,0000,0000,0000,,primeiro exemplo tem a ver com os sistemas eleitorais. Então aqui está o problema da eleição. Dialogue: 0,0:05:38.34,0:05:42.66,Default,,0000,0000,0000,,Suponha ... temos dois partidos, o partido de zero e um partido. E os eleitores votam para estes Dialogue: 0,0:05:42.66,0:05:47.10,Default,,0000,0000,0000,,partes. Assim, por exemplo, esse eleitor poderia ter votado para a festa de zero, este eleitor votou Dialogue: 0,0:05:47.10,0:05:52.31,Default,,0000,0000,0000,,um partido. E assim por diante. Assim, nesta eleição, o partido tem três votos a zero e dois do partido Dialogue: 0,0:05:52.31,0:05:56.59,Default,,0000,0000,0000,,obteve dois votos. Assim, o vencedor da eleição, é claro, é parte zero. Mas Dialogue: 0,0:05:56.59,0:06:01.58,Default,,0000,0000,0000,,mais geral, o vencedor da eleição é o partido que recebe a maioria dos Dialogue: 0,0:06:01.58,0:06:06.45,Default,,0000,0000,0000,,dos votos. Agora, o problema de votação é o seguinte. Os eleitores de alguma forma como Dialogue: 0,0:06:06.45,0:06:11.72,Default,,0000,0000,0000,,para calcular a maioria dos votos, mas fazê-lo de tal modo que nada mais, tais Dialogue: 0,0:06:11.72,0:06:16.80,Default,,0000,0000,0000,,é revelado sobre seus votos individuais. Ok? Então a questão é como fazer isso? Dialogue: 0,0:06:16.80,0:06:21.49,Default,,0000,0000,0000,,E para isso, vamos introduzir um centro eleitoral que vai nos ajudar Dialogue: 0,0:06:21.49,0:06:26.63,Default,,0000,0000,0000,,calcular a maioria, mas manter os votos de outra forma secreta. E o que as partes Dialogue: 0,0:06:26.63,0:06:32.03,Default,,0000,0000,0000,,vai fazer é cada um irá enviar a criptografia engraçado de seus votos para a eleição Dialogue: 0,0:06:32.03,0:06:36.95,Default,,0000,0000,0000,,centro de tal maneira que, no final da eleição, o centro de eleição é capaz Dialogue: 0,0:06:36.95,0:06:41.62,Default,,0000,0000,0000,,para calcular e emitir o vencedor da eleição. No entanto, à excepção do vencedor Dialogue: 0,0:06:41.62,0:06:46.58,Default,,0000,0000,0000,,da eleição, nada mais é revelado sobre os votos individuais. O indivíduo Dialogue: 0,0:06:46.58,0:06:51.37,Default,,0000,0000,0000,,votos caso contrário permanecem completamente privado. Claro que o centro de eleição é também Dialogue: 0,0:06:51.37,0:06:56.33,Default,,0000,0000,0000,,vai verificar que este eleitor, por exemplo, é permitido votar e que o eleitor tem Dialogue: 0,0:06:56.33,0:07:00.82,Default,,0000,0000,0000,,só votou uma vez. Mas diferente do que centro de informação da eleição e da Dialogue: 0,0:07:00.82,0:07:05.48,Default,,0000,0000,0000,,resto do mundo aprendeu nada sobre o voto do eleitor que não seja o Dialogue: 0,0:07:05.48,0:07:10.10,Default,,0000,0000,0000,,resultado da eleição. Portanto, este é um exemplo de um protocolo, que envolve seis Dialogue: 0,0:07:10.10,0:07:14.43,Default,,0000,0000,0000,,partes. Neste caso, há cinco eleitores em um centro de eleição. Estes Dialogue: 0,0:07:14.43,0:07:19.42,Default,,0000,0000,0000,,partes computar entre si. E no final da computação, o resultado da Dialogue: 0,0:07:19.42,0:07:24.40,Default,,0000,0000,0000,,eleição é conhecida, mas nada é revelado sobre as entradas individuais. Agora Dialogue: 0,0:07:24.40,0:07:29.16,Default,,0000,0000,0000,,um problema semelhante surge no contexto de leilões particulares. Então, em uma privada Dialogue: 0,0:07:29.16,0:07:34.16,Default,,0000,0000,0000,,leilão cada licitante tem a sua própria candidatura que ele quer dar um lance. E agora suponha que o Dialogue: 0,0:07:34.16,0:07:39.36,Default,,0000,0000,0000,,mecanismo de leilão que está sendo usado é o que é chamado de leilão onde o Vickrey Dialogue: 0,0:07:39.36,0:07:45.29,Default,,0000,0000,0000,,definição de um leilão de Vickrey é que o vencedor é o maior lance. Mas o Dialogue: 0,0:07:45.29,0:07:50.10,Default,,0000,0000,0000,,montantes que o vencedor paga é realmente o segundo maior lance. Assim, ele paga o Dialogue: 0,0:07:50.10,0:07:54.85,Default,,0000,0000,0000,,segundo lance mais alto. Ok, então este é um mecanismo de leilão padrão chamado Dialogue: 0,0:07:54.85,0:08:00.03,Default,,0000,0000,0000,,leilão Vickrey. E agora o que nós gostaríamos de fazer é basicamente permitir aos participantes Dialogue: 0,0:08:00.03,0:08:04.78,Default,,0000,0000,0000,,computação, para descobrir quem é o maior lance e quanto ele deveria Dialogue: 0,0:08:04.78,0:08:09.16,Default,,0000,0000,0000,,salário, mas além disso, todas as outras informações sobre os lances individuais Dialogue: 0,0:08:09.16,0:08:14.16,Default,,0000,0000,0000,,deve permanecer secreta. Assim, por exemplo, a quantidade real que o maior lance licitante Dialogue: 0,0:08:14.16,0:08:19.22,Default,,0000,0000,0000,,deve permanecer secreta. A única coisa que deve se tornar público é o segundo maior Dialogue: 0,0:08:19.22,0:08:23.53,Default,,0000,0000,0000,,oferta ea identidade de quem pagasse mais. Então, novamente agora, o caminho que vamos fazer Dialogue: 0,0:08:23.53,0:08:28.17,Default,,0000,0000,0000,,que é vamos introduzir uma lota, e de um modo semelhante, essencialmente, todo mundo Dialogue: 0,0:08:28.17,0:08:32.59,Default,,0000,0000,0000,,irá enviar suas propostas criptografadas para a lota. O centro de leilão Dialogue: 0,0:08:32.59,0:08:37.12,Default,,0000,0000,0000,,calcular a identidade do vencedor e, de facto, ele será também calcular a segunda Dialogue: 0,0:08:37.12,0:08:41.82,Default,,0000,0000,0000,,lance mais alto, mas outros do que estes dois valores, nada mais é revelado sobre o Dialogue: 0,0:08:41.82,0:08:46.13,Default,,0000,0000,0000,,lances individuais. Agora, este é realmente um exemplo de um problema muito mais geral Dialogue: 0,0:08:46.13,0:08:50.26,Default,,0000,0000,0000,,chamada computação multi-partidário seguro. Deixe-me explicar o que seguro multi-partido Dialogue: 0,0:08:50.26,0:08:54.62,Default,,0000,0000,0000,,cálculo é sobre. Então, aqui, basicamente, abstratamente, os participantes têm um segredo Dialogue: 0,0:08:54.62,0:08:58.65,Default,,0000,0000,0000,,entradas para si. Assim, no caso de uma eleição, as entradas seria o Dialogue: 0,0:08:58.65,0:09:02.79,Default,,0000,0000,0000,,votos. No caso de um leilão, as entradas seriam as propostas secretos. E, em seguida Dialogue: 0,0:09:02.79,0:09:06.96,Default,,0000,0000,0000,,que eles gostariam de fazer é calcular algum tipo de função de seus insumos. Dialogue: 0,0:09:06.96,0:09:10.84,Default,,0000,0000,0000,,Novamente, no caso de uma eleição, a função é uma maioria. No caso de Dialogue: 0,0:09:10.84,0:09:15.09,Default,,0000,0000,0000,,leilão, a função passa a ser o segundo maior maior número, entre um x Dialogue: 0,0:09:15.09,0:09:19.18,Default,,0000,0000,0000,,para x quatro. E a pergunta é, como podem fazer isso, de tal forma que o valor do Dialogue: 0,0:09:19.18,0:09:23.38,Default,,0000,0000,0000,,função é revelado, mas nada é revelado sobre os votos individuais? Assim Dialogue: 0,0:09:23.38,0:09:27.68,Default,,0000,0000,0000,,deixe-me mostrar-lhe uma espécie de caminho, mudo de fazê-lo inseguro. O que fazemos é introduzir um Dialogue: 0,0:09:27.68,0:09:31.77,Default,,0000,0000,0000,,confiança do partido. E então, essa autoridade confiável basicamente recolhe indivíduo Dialogue: 0,0:09:31.77,0:09:36.22,Default,,0000,0000,0000,,entradas. E isso meio que promete manter as entradas individuais segredo, para que ele só Dialogue: 0,0:09:36.22,0:09:40.51,Default,,0000,0000,0000,,saberia o que são. E, em seguida, publica o valor da função, para Dialogue: 0,0:09:40.51,0:09:44.74,Default,,0000,0000,0000,,mundo. Assim, a ideia é agora que o valor da função tornou-se público, mas Dialogue: 0,0:09:44.74,0:09:48.81,Default,,0000,0000,0000,,nada mais é revelado sobre as entradas individuais. Mas, é claro, você tem Dialogue: 0,0:09:48.81,0:09:52.99,Default,,0000,0000,0000,,esta confiável autoridade que você tem que confiar, e se por algum motivo não é Dialogue: 0,0:09:52.99,0:09:57.17,Default,,0000,0000,0000,,confiável, então você tem um problema. E assim, há um teorema muito central em Dialogue: 0,0:09:57.17,0:10:01.00,Default,,0000,0000,0000,,criptografia e é realmente muito um fato surpreendente. Que diz que qualquer Dialogue: 0,0:10:01.00,0:10:05.20,Default,,0000,0000,0000,,computação que você gostaria de fazer, qualquer função F que você gostaria de calcular, que você pode Dialogue: 0,0:10:05.20,0:10:09.30,Default,,0000,0000,0000,,de computação com uma autoridade confiável, você também pode fazer sem uma autoridade confiável. Dialogue: 0,0:10:09.30,0:10:13.56,Default,,0000,0000,0000,,Deixe-me a um nível elevado explicar o que isso significa. Basicamente, o que vamos fazer, é Dialogue: 0,0:10:13.56,0:10:17.82,Default,,0000,0000,0000,,nós vamos nos livrar da autoridade. Assim, as partes são, na verdade não vai enviar Dialogue: 0,0:10:17.82,0:10:21.81,Default,,0000,0000,0000,,suas entradas para a autoridade. E, de fato, não há mais vai ser um Dialogue: 0,0:10:21.81,0:10:26.01,Default,,0000,0000,0000,,autoridade no sistema. Em vez disso, o que os partidos vão fazer, é que vamos Dialogue: 0,0:10:26.01,0:10:30.57,Default,,0000,0000,0000,,conversa um ao outro usando algum protocolo. De tal modo que no final do protocolo de todos Dialogue: 0,0:10:30.57,0:10:34.89,Default,,0000,0000,0000,,de um valor a súbita da função torna-se conhecida por todos. E ainda Dialogue: 0,0:10:34.89,0:10:39.39,Default,,0000,0000,0000,,nada mais do que o valor da função é revelado. Em outras palavras, o Dialogue: 0,0:10:39.39,0:10:43.64,Default,,0000,0000,0000,,entradas individuais ainda é mantido em segredo. Mas, novamente não há autoridade, não há Dialogue: 0,0:10:43.64,0:10:47.87,Default,,0000,0000,0000,,apenas uma maneira para que eles conversem entre si de tal forma que o resultado final é revelado. Assim Dialogue: 0,0:10:47.87,0:10:51.85,Default,,0000,0000,0000,,este é um resultado bastante geral, é uma espécie de fato surpreendente de que é em tudo Dialogue: 0,0:10:51.85,0:10:56.02,Default,,0000,0000,0000,,factível. E de fato é e para o final da aula, vamos ver realmente como Dialogue: 0,0:10:56.02,0:11:00.58,Default,,0000,0000,0000,,fazer isso acontecer. Agora, existem algumas aplicações de criptografia que eu não posso Dialogue: 0,0:11:00.58,0:11:05.56,Default,,0000,0000,0000,,classificar de outra maneira que não quer dizer que eles são puramente mágico. Deixe-me dar Dialogue: 0,0:11:05.56,0:11:10.24,Default,,0000,0000,0000,,-lhe dois exemplos disso. Assim, o primeiro é o que é chamado de terceirização privada Dialogue: 0,0:11:10.24,0:11:15.22,Default,,0000,0000,0000,,computação. Então eu vou lhe dar um exemplo de uma busca no Google apenas para ilustrar a Dialogue: 0,0:11:15.22,0:11:20.33,Default,,0000,0000,0000,,ponto. Então, imagine Alice tem uma consulta de pesquisa que ela quer emitir. Acontece que Dialogue: 0,0:11:20.33,0:11:25.43,Default,,0000,0000,0000,,existem esquemas de criptografia muito especiais, que Alice pode enviar uma criptografia de Dialogue: 0,0:11:25.43,0:11:30.37,Default,,0000,0000,0000,,consulta-la para o Google. E, em seguida, por causa da propriedade de o esquema de criptografia Dialogue: 0,0:11:30.37,0:11:35.30,Default,,0000,0000,0000,,Google pode realmente calcular os valores criptografados sem saber o que o Dialogue: 0,0:11:35.30,0:11:40.37,Default,,0000,0000,0000,,textos simples são. Então, o Google pode realmente executar seu algoritmo de busca em massa no Dialogue: 0,0:11:40.37,0:11:44.90,Default,,0000,0000,0000,,consulta criptografado e recuperar no resultado criptografados. Okay. Google irá enviar a Dialogue: 0,0:11:44.90,0:11:49.24,Default,,0000,0000,0000,,resultados criptografado de volta para Alice. Alice irá descriptografar e, em seguida, ela receberá o Dialogue: 0,0:11:49.24,0:11:53.69,Default,,0000,0000,0000,,resultados. Mas a magia aqui é tudo serra Google era apenas criptografias de suas consultas Dialogue: 0,0:11:53.69,0:11:57.49,Default,,0000,0000,0000,,e nada mais. E assim, o Google como um resultado não tem idéia do que Alice apenas Dialogue: 0,0:11:57.49,0:12:01.67,Default,,0000,0000,0000,,procurado e, no entanto, Alice realmente aprendi exatamente o que ela Dialogue: 0,0:12:01.67,0:12:05.81,Default,,0000,0000,0000,,queria aprender. Ok então, estes são uma espécie mágica de esquemas de criptografia. Eles são Dialogue: 0,0:12:05.81,0:12:09.98,Default,,0000,0000,0000,,relativamente recente, este é apenas o desenvolvimento de uma nova cerca de dois ou três anos Dialogue: 0,0:12:09.98,0:12:14.44,Default,,0000,0000,0000,,atrás, que nos permite calcular em dados criptografados, mesmo que nós realmente não sabemos Dialogue: 0,0:12:14.44,0:12:18.67,Default,,0000,0000,0000,,o que está dentro da criptografia. Agora, antes de correr e pensar sobre a implementação Dialogue: 0,0:12:18.67,0:12:22.47,Default,,0000,0000,0000,,isso, devo avisar que este é realmente neste momento apenas teórica, em Dialogue: 0,0:12:22.47,0:12:26.42,Default,,0000,0000,0000,,o sentido que a execução de uma pesquisa no Google sobre dados de encriptação provavelmente levaria um Dialogue: 0,0:12:26.42,0:12:30.52,Default,,0000,0000,0000,,bilhões de anos. Mas, no entanto, só o fato de que isso é factível já está realmente Dialogue: 0,0:12:30.52,0:12:34.47,Default,,0000,0000,0000,,surpreendente, e já é bastante útil para cálculos relativamente simples. Assim, em Dialogue: 0,0:12:34.47,0:12:38.67,Default,,0000,0000,0000,,fato, veremos algumas aplicações deste mais tarde. O outro aplicativo mágico que eu Dialogue: 0,0:12:38.67,0:12:42.47,Default,,0000,0000,0000,,quero lhe mostrar é o que chamamos de conhecimento nulo. E, em particular, eu vou dizer Dialogue: 0,0:12:42.47,0:12:46.08,Default,,0000,0000,0000,,sobre algo chamado de prova de conhecimento nulo do conhecimento. Então, aqui ... Dialogue: 0,0:12:46.08,0:12:50.18,Default,,0000,0000,0000,,o que acontece é que há um certo número N, o que Alice conhece. E o caminho Dialogue: 0,0:12:50.18,0:12:54.17,Default,,0000,0000,0000,,o número N foi construído é como um produto de dois números primos de grandes dimensões. Então, imagine Dialogue: 0,0:12:54.17,0:12:58.84,Default,,0000,0000,0000,,aqui temos dois primos, P e Q. Cada um pode pensar nisso como como 1000 dígitos. Dialogue: 0,0:12:58.84,0:13:03.89,Default,,0000,0000,0000,,E você provavelmente sabe que a multiplicação de dois mil dígitos é bastante fácil. Mas se Dialogue: 0,0:13:03.89,0:13:08.24,Default,,0000,0000,0000,,eu apenas dar-lhe o seu produto, descobrir a sua fatoração em números primos é Dialogue: 0,0:13:08.24,0:13:12.43,Default,,0000,0000,0000,,realmente muito difícil. E, de fato, nós vamos usar o fato que o factoring é Dialogue: 0,0:13:12.43,0:13:16.57,Default,,0000,0000,0000,,difícil construir encriptação com chave pública no segundo semestre do curso. Dialogue: 0,0:13:16.57,0:13:20.97,Default,,0000,0000,0000,,Ok, então Alice acontece de ter este número N, e ela também sabe que a fatoração de Dialogue: 0,0:13:20.97,0:13:24.90,Default,,0000,0000,0000,,N. Agora Bob só tem o número N. Ele na verdade não sei a fatoração. Dialogue: 0,0:13:24.90,0:13:28.72,Default,,0000,0000,0000,,Agora, o fato de mágico sobre a prova de conhecimento nulo do conhecimento, é que Dialogue: 0,0:13:28.72,0:13:33.14,Default,,0000,0000,0000,,Alice pode provar a Bob que ela sabe que a fatoração de N. Sim, você pode realmente Dialogue: 0,0:13:33.14,0:13:37.46,Default,,0000,0000,0000,,dar esta prova para Bob, que Bob pode verificar, e tornar-se convencido de que Alice Dialogue: 0,0:13:37.46,0:13:42.39,Default,,0000,0000,0000,,sabe a fatoração de N, no entanto Bob aprende nada. Sobre os fatores P Dialogue: 0,0:13:42.39,0:13:47.03,Default,,0000,0000,0000,,e Q, e isso é demonstrável. Bob descobre absolutamente nada sobre o Dialogue: 0,0:13:47.03,0:13:50.100,Default,,0000,0000,0000,,fatores P e Q. E a declaração é realmente muito, muito geral. Isto é Dialogue: 0,0:13:50.100,0:13:55.28,Default,,0000,0000,0000,,não apenas para provar a fatoração de N. Na verdade, quase qualquer quebra-cabeça que você Dialogue: 0,0:13:55.28,0:13:59.61,Default,,0000,0000,0000,,quer provar que você sabe a resposta, você pode provar que é o seu conhecimento. Então, se Dialogue: 0,0:13:59.61,0:14:03.83,Default,,0000,0000,0000,,você tem um jogo de palavras cruzadas que você resolveu. Bem, talvez as palavras cruzadas não é o Dialogue: 0,0:14:03.83,0:14:07.84,Default,,0000,0000,0000,,melhor exemplo. Mas se você tem como um puzzle Sudoku, por exemplo, que você quer Dialogue: 0,0:14:07.84,0:14:12.28,Default,,0000,0000,0000,,para provar que você resolveu, você pode provar a Bob em uma maneira que Bob iria aprender Dialogue: 0,0:14:12.28,0:14:16.72,Default,,0000,0000,0000,,nada sobre a solução, e ainda Bob estaria convencido de que você realmente Dialogue: 0,0:14:16.72,0:14:20.93,Default,,0000,0000,0000,,ter uma solução para este enigma. Okay. Portanto, estas são o tipo de aplicações mágicas. Dialogue: 0,0:14:20.93,0:14:25.00,Default,,0000,0000,0000,,E assim, a última coisa que eu quero dizer é que a criptografia moderna é muito Dialogue: 0,0:14:25.00,0:14:29.02,Default,,0000,0000,0000,,ciência rigorosa. E, de fato, todo conceito que vamos descrever é vai Dialogue: 0,0:14:29.02,0:14:33.13,Default,,0000,0000,0000,,seguir três passos muito rigorosos, ok, e vamos ver estas três etapas Dialogue: 0,0:14:33.13,0:14:37.34,Default,,0000,0000,0000,,novo e de novo e de novo assim que eu quero explicar o que são. Então a primeira coisa Dialogue: 0,0:14:37.34,0:14:41.49,Default,,0000,0000,0000,,vamos fazer quando introduzimos uma nova primitiva como uma assinatura digital é Dialogue: 0,0:14:41.49,0:14:45.54,Default,,0000,0000,0000,,vamos especificar exatamente o que o modelo de ameaça é. Ou seja, o que pode um Dialogue: 0,0:14:45.54,0:14:49.53,Default,,0000,0000,0000,,atacante fazer para atacar uma assinatura digital e qual é o seu objetivo na formação Dialogue: 0,0:14:49.53,0:14:53.85,Default,,0000,0000,0000,,assinaturas? Ok, então vamos definir exatamente o que isso significa para uma assinatura Dialogue: 0,0:14:53.85,0:14:57.76,Default,,0000,0000,0000,,por exemplo, para ser falsificável. Falsificáveis. Ok, e eu estou dando digitais Dialogue: 0,0:14:57.76,0:15:01.100,Default,,0000,0000,0000,,assinaturas apenas como um exemplo. Para cada primitiva descrevemos nós vamos Dialogue: 0,0:15:01.100,0:15:06.46,Default,,0000,0000,0000,,definir precisamente o que o modelo de ameaça é. Então, vamos propor uma construção Dialogue: 0,0:15:06.46,0:15:10.93,Default,,0000,0000,0000,,e depois vamos dar uma prova de que qualquer atacante que é capaz de atacar o Dialogue: 0,0:15:10.93,0:15:15.96,Default,,0000,0000,0000,,construção sob este modelo de ameaça. Que atacante pode também ser usado para resolver alguns Dialogue: 0,0:15:15.96,0:15:20.15,Default,,0000,0000,0000,,problema subjacente rígido. E, como resultado, se o problema realmente é rígido, que Dialogue: 0,0:15:20.15,0:15:24.35,Default,,0000,0000,0000,,realmente prova que nenhum atacante pode quebrar a construção sob o modelo de ameaça. Dialogue: 0,0:15:24.35,0:15:27.84,Default,,0000,0000,0000,,Ok. Mas estes três passos são realmente muito importante. No caso de Dialogue: 0,0:15:27.84,0:15:31.93,Default,,0000,0000,0000,,assinaturas, vamos definir o que significa para uma assinatura para ser, à prova de falsificação, então nós Dialogue: 0,0:15:31.93,0:15:35.91,Default,,0000,0000,0000,,dar uma construção, e, em seguida, por exemplo, vamos dizer que qualquer um que pode quebrar o nosso Dialogue: 0,0:15:35.91,0:15:39.80,Default,,0000,0000,0000,,construção pode então ser usado para dizer inteiros de factores, que se crê ser um Dialogue: 0,0:15:39.80,0:15:43.54,Default,,0000,0000,0000,,problema difícil. Ok, então vamos seguir estes três passos por toda parte, e Dialogue: 0,0:15:43.54,0:15:47.33,Default,,0000,0000,0000,,então você vai ver como isso realmente acontece. Ok, então este é o fim do Dialogue: 0,0:15:47.33,0:15:51.22,Default,,0000,0000,0000,,segmento. E então, o próximo segmento nós vamos falar um pouco sobre a história Dialogue: 0,0:15:51.22,0:15:52.01,Default,,0000,0000,0000,,de criptografia.