[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:00.00,0:00:03.91,Default,,0000,0000,0000,,1\N00:00:00,000 --> 00:00:03,911\NMi meta para los próximos segmentos es mostrar que si usamos un \NPRG seguro, podremos Dialogue: 0,0:00:03.91,0:00:07.89,Default,,0000,0000,0000,,2\N00:00:03,911 --> 00:00:07,892\Nobtener una secuencia o flujo seguro. Lo primero que tenemos que hacer \Nes definir cual es el Dialogue: 0,0:00:07.89,0:00:11.68,Default,,0000,0000,0000,,3\N00:00:07,892 --> 00:00:11,679\Nsignificado de que un flujo de datos sea seguro?\NAsí que cada vez que definimos la seguridad siempre Dialogue: 0,0:00:11.68,0:00:15.17,Default,,0000,0000,0000,,4\N00:00:11,679 --> 00:00:15,174\Nes terminos de żqué es lo que el atacante puede hacer?\Ny żqué es lo que el atacante esta Dialogue: 0,0:00:15.17,0:00:18.67,Default,,0000,0000,0000,,5\N00:00:15,174 --> 00:00:18,670\Nintentando hacer? En el contexto de cifrado de flujo \Nrecuerde que estos sólo se utilizan Dialogue: 0,0:00:18.67,0:00:22.74,Default,,0000,0000,0000,,6\N00:00:18,670 --> 00:00:22,737\Ncon una llave de una sola vez (onetime key), \Ny como \Nresultado, la mayoria de las veces el atacante solo Dialogue: 0,0:00:22.74,0:00:26.75,Default,,0000,0000,0000,,7\N00:00:22,737 --> 00:00:26,754\Npuede ver el texto cifrado con la llave que \Nestamos utilizando.żY como nos vamos Dialogue: 0,0:00:26.75,0:00:30.77,Default,,0000,0000,0000,,8\N00:00:26,754 --> 00:00:30,772\Na limitar a los atacantes ? A la capacidad de obtener \Nbásicamente un texto cifrado. Y, de hecho, Dialogue: 0,0:00:30.77,0:00:34.64,Default,,0000,0000,0000,,9\N00:00:30,772 --> 00:00:34,641\Nmás adelante vamos a permitir que el\Natacante pueda hacer mucho, mucho, mucho más, pero Dialogue: 0,0:00:34.64,0:00:38.46,Default,,0000,0000,0000,,10\N00:00:34,641 --> 00:00:38,460\Npor ahora sólo vamos a darle un texto cifrado.\NY lo que queremos encontrar, , Dialogue: 0,0:00:38.46,0:00:42.56,Default,,0000,0000,0000,,11\N00:00:38,460 --> 00:00:42,560\Nwhat does żqué significa que el cifrado sea seguro? \NAsí que la primera definición que Dialogue: 0,0:00:42.56,0:00:46.89,Default,,0000,0000,0000,,12\N00:00:42,560 --> 00:00:46,892\Nviene a la mente es básicamente para decir\N\Nbueno tal vez queremos exigir que el atacante no Dialogue: 0,0:00:46.89,0:00:50.72,Default,,0000,0000,0000,,13\N00:00:46,892 --> 00:00:50,718\Npuede realmente recuperar la clave secreta.\N\NBueno por lo que dado el texto cifrado el atacante Dialogue: 0,0:00:50.72,0:00:54.61,Default,,0000,0000,0000,,14\N00:00:50,718 --> 00:00:54,609\Nno debe ser capaz de recuperar la clave secreta. Dialogue: 0,0:00:54.61,0:00:58.72,Default,,0000,0000,0000,,Pero esa es una definición terrible Dialogue: 0,0:00:58.72,0:01:02.86,Default,,0000,0000,0000,,15\N00:00:54,609 --> 00:00:58,717\Nporque pesa mas en la falla de nuestro genial cifrado\Npero es la manera como ciframos el Dialogue: 0,0:01:02.86,0:01:07.43,Default,,0000,0000,0000,,16\N00:00:58,717 --> 00:01:02,855\Nmensaje usuando una clave K es como básicamente\Nsale en mensaje. Bueno este es Dialogue: 0,0:01:07.43,0:01:12.00,Default,,0000,0000,0000,,17\N00:01:02,855 --> 00:01:07,427\Nun sistema de cifrado sí brillante, \Npor supuesto \Nno hace nada dado un mensaje que acaba Dialogue: 0,0:01:12.00,0:01:16.03,Default,,0000,0000,0000,,18\N00:01:07,427 --> 00:01:12,000\Nde generar un mensaje con el texto cifrado. Dialogue: 0,0:01:16.03,0:01:20.49,Default,,0000,0000,0000,,Esto no es un esquema de cifrado Dialogue: 0,0:01:20.49,0:01:24.63,Default,,0000,0000,0000,,19\N00:01:12,000 --> 00:01:16,029\Nparticularmente bueno; Sin embargo, dado el \Ntexto \Ncifrado,hace que nuestro desvalido atacante Dialogue: 0,0:01:24.79,0:01:28.64,Default,,0000,0000,0000,,20\N00:01:16,029 --> 00:01:20,493\Nno pueda recuperar la clave, porque él no sabe \Ncuál es la clave.Y así, como resultado Dialogue: 0,0:01:28.64,0:01:32.32,Default,,0000,0000,0000,,21\N00:01:20,493 --> 00:01:24,630\Nesta cifrado que claramente es inseguro,\Nse considera segura bajo este Dialogue: 0,0:01:32.32,0:01:35.100,Default,,0000,0000,0000,,22\N00:01:24,793 --> 00:01:28,636\Nrequisito de seguridad. Así que esta \Ndefinición no será buena. Bueno por lo que si Dialogue: 0,0:01:35.100,0:01:39.68,Default,,0000,0000,0000,,23\N00:01:28,636 --> 00:01:32,317\Nrecuperando la clave secreta es el camino equivocado \Npara definir la seguridad. Así que la próxima cosa que Dialogue: 0,0:01:39.68,0:01:43.52,Default,,0000,0000,0000,,24\N00:01:32,317 --> 00:01:35,999\Npuede intentar es básicamente, es decir\Nel atacante no se preocupa por Dialogue: 0,0:01:43.52,0:01:48.22,Default,,0000,0000,0000,,25\N00:01:35,999 --> 00:01:39,680\Nla clave secreta, lo que realmente le importa es el \Ntexto plano. So maybe it should be Dialogue: 0,0:01:48.22,0:01:53.44,Default,,0000,0000,0000,,26\N00:01:39,680 --> 00:01:43,518\NAsí que tal vez debería ser difícil para el atacante \Nrecuperar el texto completo. Pero incluso eso no funciona porque Dialogue: 0,0:01:53.44,0:01:58.01,Default,,0000,0000,0000,,27\N00:01:43,518 --> 00:01:48,223\Nvamos a pensar en el siguiente el siguiente \Nesquema de cifrado. Así que suponemos Dialogue: 0,0:01:58.01,0:02:03.10,Default,,0000,0000,0000,,28\N00:01:48,223 --> 00:01:53,436\Nque lo que este esquema de encriptación\Nhace es que se necesitan dos mensajes,así que voy a utilizar dos Dialogue: 0,0:02:03.10,0:02:08.06,Default,,0000,0000,0000,,29\N00:01:53,436 --> 00:01:58,014\Nlíneas para indicar la concatenación de dos\Nmensajes: linea M0 , Linea M1, de Dialogue: 0,0:02:08.06,0:02:13.34,Default,,0000,0000,0000,,30\N00:01:58,014 --> 00:02:03,100\Nmanera que concatenamos M0 y M1. Ahora imagine\Nlo que el sistema hace es realmente hace la salida de Dialogue: 0,0:02:13.34,0:02:17.48,Default,,0000,0000,0000,,31\N00:02:03,100 --> 00:02:08,060\NM0 en texto plano y concatena con la encripción\Nde M1. Tal vez aunque estemos usando Dialogue: 0,0:02:17.48,0:02:21.70,Default,,0000,0000,0000,,32\N00:02:08,060 --> 00:02:13,337\Nuna libreta de una vez (One Time Pad) żsi? \NY aquí el atacante va a dar con un Dialogue: 0,0:02:21.70,0:02:25.87,Default,,0000,0000,0000,,33\N00:02:13,337 --> 00:02:17,478\Ntexto cifrado. su objetivo sería recuperar los \Nlos textos planos. But the Dialogue: 0,0:02:25.87,0:02:30.04,Default,,0000,0000,0000,,34\N00:02:17,478 --> 00:02:21,702\NPero el pobre atacante pobres no pueden leer nada porque el\Ntexto M1 fue cifrado usado la libreta de una sola vez Dialogue: 0,0:02:30.04,0:02:34.06,Default,,0000,0000,0000,,35\N00:02:21,702 --> 00:02:25,872\N(One Time Pad )de forma que el ataquente no puede\Nrecuperar M1 porque nosotros sabemos que el Dialogue: 0,0:02:34.06,0:02:37.96,Default,,0000,0000,0000,,36\N00:02:25,872 --> 00:02:30,043\NOne Time Pad es seguro dato un solo\Ntexto cifrado. De acuerdo con esto nosotros Dialogue: 0,0:02:37.96,0:02:42.18,Default,,0000,0000,0000,,37\N00:02:30,043 --> 00:02:34,055\Nhabremos de satisfacer la definición pero\Ndesafortunamente este no es un esquema\N\N38\N00:02:34,055 --> 00:02:37,962\Nde cifrado correcto porque simplemente\Nla mitad del texto no esta cifrado. M0 esta Dialogue: 0,0:02:42.18,0:02:46.46,Default,,0000,0000,0000,,39\N00:02:37,962 --> 00:02:42,185\Ncompletamente disponible para el atacante\Naun cuando el no pueda recuperar completamente Dialogue: 0,0:02:46.46,0:02:50.66,Default,,0000,0000,0000,,40\N00:02:42,185 --> 00:02:46,462\Ntodo el texto plano, ya que el el capaz de recuperar\Nmucho del texto plano y esto es claramente Dialogue: 0,0:02:50.66,0:02:54.75,Default,,0000,0000,0000,,41\N00:02:46,462 --> 00:02:50,658\NInseguro. Por supuesto que nosotros contamos con la\Nsolicion y esta es tomada de la Dialogue: 0,0:02:54.75,0:02:58.84,Default,,0000,0000,0000,,42\N00:02:50,658 --> 00:02:54,747\Ndefinición de Shanos de la seguridad perfecta de la \Nsecrecia, donde la idea de Sahnnon es que de Dialogue: 0,0:02:58.84,0:03:02.82,Default,,0000,0000,0000,,43\N00:02:54,747 --> 00:02:58,835\Nfacto cuando el atacante intercepta un texto\Ncigrado, el no puede apredender nada acerca de\N\N44\N00:02:58,835 --> 00:03:02,818\Nla información contenida en el texto plano. \NEl ni siquiera deberia aprender un poco acerca de Dialogue: 0,0:03:02.82,0:03:07.22,Default,,0000,0000,0000,,45\N00:03:02,818 --> 00:03:07,221\Ntexto plano o aún, el no deberia ser capaz de\Npredecir ni un pequeńo bit acerca Dialogue: 0,0:03:07.22,0:03:11.20,Default,,0000,0000,0000,,46\N00:03:07,221 --> 00:03:11,205\Nde \Nde nuestro texto plano, esto es, absolutamente\Nnada acerca de nuestro texto plano Dialogue: 0,0:03:11.20,0:03:14.93,Default,,0000,0000,0000,,47\N00:03:11,205 --> 00:03:14,926\NAsí que vamos a recordar muy brevemente\Nel concepto de Shannon de la secrecia perfeta Dialogue: 0,0:03:14.93,0:03:19.44,Default,,0000,0000,0000,,48\N00:03:14,926 --> 00:03:19,442\Nbasicamente el nos dijo que dato un texto\Ncifrado, decimos que el cifrado tiene secrecia Dialogue: 0,0:03:19.44,0:03:25.07,Default,,0000,0000,0000,,49\N00:03:19,442 --> 00:03:25,069\Nperfecta si datos dos mensajes del mismo tamańo\Nse da la circuntancia que la distribución en los\Nit so happens that the distribution Dialogue: 0,0:03:25.07,0:03:30.17,Default,,0000,0000,0000,,50\N00:03:25,069 --> 00:03:30,167\Ntextos cifrados es igual. Pero si tomamos una clave \Naleatoria y miramos en la distribución de\N\N51\N00:03:30,167 --> 00:03:34,838\Nlos textos cifrados, encontramos que M0 tendrá \Nexactamente la misma distribucion que cuando Dialogue: 0,0:03:30.17,0:03:34.84,Default,,0000,0000,0000,,52\N00:03:34,838 --> 00:03:39,257\Ncifremos M1. La intuciones es que si un observado\Nmira los textos cifrados\N\N53\N00:03:39,257 --> 00:03:43,839\Nel no es capaz de hacer nada con la \Ndistribución del resultado del cifrado\N\N54\N00:03:43,839 --> 00:03:48,203\NM0 ya que su distribucione es similar a la \Ndistribución de encriptar M1. Y como resultado Dialogue: 0,0:03:34.84,0:03:39.26,Default,,0000,0000,0000,,55\N00:03:48,203 --> 00:03:52,513\Nel observador no nos puede decir si es el \Ncifrado de M0 o de M1. Y esto es verdadero para todos Dialogue: 0,0:03:39.26,0:03:43.84,Default,,0000,0000,0000,,56\N00:03:52,513 --> 00:03:56,877\Nlos mensajes de la misma longitud y como \Nresultado nuestro pobre atacante no puede conocer Dialogue: 0,0:03:43.84,0:03:48.20,Default,,0000,0000,0000,,57\N00:03:56,877 --> 00:04:01,212\Nque mensaje fue encriptado. Por supuesto nosotros no\NPor supuesto, ya hemos dicho que esta definición es demasiado Dialogue: 0,0:03:48.20,0:03:52.51,Default,,0000,0000,0000,,58\N00:04:01,212 --> 00:04:05,400\Nfuerte en el sentido de que requiere que las claves de cifrado \Nrealmente largas, si el cifrado fue corto Dialogue: 0,0:03:52.51,0:03:56.88,Default,,0000,0000,0000,,59\N00:04:05,400 --> 00:04:09,535\Nlas claves posiblemente no puedan satisfacer esta definición\Nen un flujo de cifrado particular Dialogue: 0,0:03:56.88,0:04:01.21,Default,,0000,0000,0000,,60\N00:04:09,535 --> 00:04:14,328\NBueno, vamos a intentar debilitar\Nla definicion en un pequeńo bit Dialogue: 0,0:04:01.21,0:04:05.40,Default,,0000,0000,0000,,61\N00:04:14,328 --> 00:04:19,114\Ny pensar en lo que se vio en el segmento anterior\Ny nosotros vamos a decir que en lugar de requerir Dialogue: 0,0:04:05.40,0:04:09.54,Default,,0000,0000,0000,,62\N00:04:19,114 --> 00:04:23,841\Nde dos distribuciones que sean absolutamente\Nidenticas que es lo que nosotros podemos requerir, esto es\N\N63\N00:04:23,841 --> 00:04:28,686\Nque las dos distribuciones sean computacionalmente\Nindistinguibles. En otras palabras, que un pobre atacante\N\N64\N00:04:28,863 --> 00:04:33,353\Nno pueda distinguir entre las dos distribuciones\Naun cuando estas sean Dialogue: 0,0:04:09.54,0:04:14.33,Default,,0000,0000,0000,,65\N00:04:33,353 --> 00:04:37,815\Nmuy, muy, pero muy diferentes.\NSi entregamos una muestra de Dialogue: 0,0:04:14.33,0:04:19.11,Default,,0000,0000,0000,,66\N00:04:37,815 --> 00:04:42,580\Nuna distribucion y un ejemplo de otra \Ndistribucion, el atacante no podrá decirnos que Dialogue: 0,0:04:19.11,0:04:23.84,Default,,0000,0000,0000,,67\N00:04:42,580 --> 00:04:47,120\Ndistribución corresponde a cada ejemplo dado.\NResulta que esta definicipin es actualmente\N\N68\N00:04:47,120 --> 00:04:51,716\Nconsiderada correcta, pero aun aspi es considerada\Nun poco demasiado fuerte,ya que todavía no puede satisfacer Dialogue: 0,0:04:23.84,0:04:28.69,Default,,0000,0000,0000,,69\N00:04:51,716 --> 00:04:56,200\Nańadir uno o mas restricciones y\Ny es que en lugar de decir que esta Dialogue: 0,0:04:28.86,0:04:33.35,Default,,0000,0000,0000,,70\N00:04:56,200 --> 00:05:00,797\Ndefinicion deberia ser posible para todas las M0 y M1.\NSe trata de mantener por pares sólo M0 M1 Dialogue: 0,0:04:33.35,0:04:37.82,Default,,0000,0000,0000,,71\N00:05:00,797 --> 00:05:05,208\Nque los atacantes puedan actualmente exhibir.\NBueno por lo que este hecho Dialogue: 0,0:04:37.82,0:04:42.58,Default,,0000,0000,0000,,72\N00:05:05,208 --> 00:05:10,038\Nnos lleva a la definición de la semántica\Nde la seguridad.Y así, una vez más se trata de semántica Dialogue: 0,0:04:42.58,0:04:47.12,Default,,0000,0000,0000,,73\N00:05:10,038 --> 00:05:15,050\Nsegura para claves de una sola vez, en otras palbras\Ncuando el atacante solo obtuvo un solo texto Dialogue: 0,0:04:47.12,0:04:51.72,Default,,0000,0000,0000,,74\N00:05:15,050 --> 00:05:19,819\Ncibrado. Y así, la forma en que definimos la semántica\Nde la seguridad es definiendo dos experimentos, Dialogue: 0,0:04:51.72,0:04:56.20,Default,,0000,0000,0000,,75\N00:05:19,819 --> 00:05:24,562\NBueno, nosotros definieremos el experimento 0 y\Nel experimento 1. Y mas generalmente nosotros habremos\N\N76\N00:05:24,562 --> 00:05:29,230\Nde pensaar de etos esperimentos como B parentesis.\Ndonde B puede ser cero o uno. Esto esta bien si\N\N77\N00:05:29,230 --> 00:05:32,890\Nla realización de estos experimentos es realizada como \Nsigue, nosotros tenemos un adversario que esta intentando Dialogue: 0,0:04:56.20,0:05:00.80,Default,,0000,0000,0000,,78\N00:05:32,890 --> 00:05:37,161\Nromper el sistema. Un adversario A, que \Nes el análogo de realizar\N\N79\N00:05:37,161 --> 00:05:41,279\Nlas pruebas estadisticas en el mundo de los pseudo \Ngeneradores aleatorios. Y entonces cuando el adversario hace Dialogue: 0,0:05:00.80,0:05:05.21,Default,,0000,0000,0000,,80\N00:05:41,279 --> 00:05:45,093\Nlo siguiente, o realmente tenemos dos adversarios,\Npero los adversarios son similares Dialogue: 0,0:05:05.21,0:05:10.04,Default,,0000,0000,0000,,81\N00:05:45,093 --> 00:05:49,414\Nque nosotros podemos describirlos como un \Nsolo adversario que en un cado toma Dialogue: 0,0:05:10.04,0:05:15.05,Default,,0000,0000,0000,,82\N00:05:49,414 --> 00:05:53,634\Nla entradas de bit establecidas a cero y en\Nen otros casos toma estas entradas extablecidas Dialogue: 0,0:05:15.05,0:05:19.82,Default,,0000,0000,0000,,83\N00:05:53,634 --> 00:05:57,193\Na uno. Y ahora permitamen mostrar lo que estos\Nadversarios hacen. La primera cosa que el Dialogue: 0,0:05:19.82,0:05:24.56,Default,,0000,0000,0000,,84\N00:05:57,193 --> 00:06:01,349\Nadversario va a realizar es probar una clave\Naleatioria y entonces el adversario Dialogue: 0,0:05:24.56,0:05:29.23,Default,,0000,0000,0000,,85\N00:06:01,349 --> 00:06:06,076\Nbasicamente va la salida tomada de los dos mensajes\NM0 y M1. Bueno, esto es en un par de mensajes Dialogue: 0,0:05:29.23,0:05:32.89,Default,,0000,0000,0000,,86\N00:06:06,076 --> 00:06:11,039\Nexplitos que el atacante quiere desafiar y es\Nusual que nosotros no intentamos Dialogue: 0,0:05:32.89,0:05:37.16,Default,,0000,0000,0000,,87\N00:06:11,039 --> 00:06:15,766\Nesconder la longitud de los mensajes,\Nnosotros requerimos que el mensaje sea de igual Dialogue: 0,0:05:37.16,0:05:41.28,Default,,0000,0000,0000,,88\N00:06:15,766 --> 00:06:21,643\Nlongitud. Y entonces el adversario basicamente\Nhabra de obtener la salida del cifrado de M0 Dialogue: 0,0:05:41.28,0:05:45.09,Default,,0000,0000,0000,,89\N00:06:21,643 --> 00:06:25,890\No el cifrado de M!. Bueno, de hecho en el \Nexperimento 0, el adversario habra de tomar la salida\N\N90\N00:06:25,890 --> 00:06:30,301\Ndel cifrado de M0. En el experimento 1 el adversario\Ntomara la salida del cifrado de Dialogue: 0,0:05:45.09,0:05:49.41,Default,,0000,0000,0000,,91\N00:06:30,301 --> 00:06:34,385\NM1. Bueno, esta es la diferencia entre los experimentos.