WEBVTT 00:00:02.600 --> 00:00:04.252 Lição apresentada por: Brit Cruise 00:00:04.252 --> 00:00:06.165 Considere o seguinte jogo: 00:00:06.165 --> 00:00:09.626 Eva instrui Bob para entrar em uma sala. 00:00:09.626 --> 00:00:12.838 Bob encontra a sala vazia, com exceção de alguns cadeados, 00:00:12.838 --> 00:00:16.508 uma caixa vazia, e um baralho de cartas. 00:00:16.508 --> 00:00:18.511 Eva diz Bob para selecionar uma carta 00:00:18.511 --> 00:00:22.800 a partir do baralho e escondê-lo da melhor maneira possível. 00:00:23.500 --> 00:00:24.891 As regras são simples: 00:00:24.891 --> 00:00:27.060 Bob não pode sair da sala com qualquer coisa, 00:00:27.060 --> 00:00:30.021 cartões e chaves têm que ficar tudo dentro no quarto, 00:00:30.021 --> 00:00:34.285 e ele pode colocar, no máximo, uma carta na caixa. 00:00:34.745 --> 00:00:38.273 Eva concorda que ela nunca viu os cadeados. 00:00:38.363 --> 00:00:42.784 Ele ganha o jogo se Eva não for capaz de descobrir a sua carta. 00:00:42.784 --> 00:00:45.120 Então, qual é a sua melhor estratégia? 00:00:45.120 --> 00:00:48.123 Bob selecionou um carta, seis de ouro, 00:00:48.123 --> 00:00:50.834 e jogou-o na caixa. 00:00:50.834 --> 00:00:53.628 Primeiro, ele considerou os diferentes tipos de cadeados. 00:00:53.628 --> 00:00:58.133 Talvez ele deve trancar a carta na caixa com o cadeado com a chave dentro. 00:00:58.133 --> 00:01:00.826 No entanto, ela poderia escolher os cadeados, então ele 00:01:00.826 --> 00:01:03.180 considera o cadeado com combinação. 00:01:03.180 --> 00:01:05.903 A senha está na parte de trás, por isso, se ele trancá-lo 00:01:05.903 --> 00:01:08.977 e riscar a senha, parece ser a melhor escolha. 00:01:08.977 --> 00:01:12.063 Mas, de repente, ele percebe o problema. 00:01:12.063 --> 00:01:13.815 As cartas restantes na mesa 00:01:13.815 --> 00:01:15.984 deixa informações sobre sua escolha, 00:01:15.984 --> 00:01:18.487 uma vez que agora está faltando uma carta no baralho. 00:01:18.487 --> 00:01:20.989 Os cadeados são um chamariz. 00:01:20.989 --> 00:01:23.992 Ele não deveria separar sua carta do baralho. 00:01:23.992 --> 00:01:25.884 Ele retorna a sua carta para o baralho 00:01:25.884 --> 00:01:28.223 mas não consegue lembrar a posição da sua carta. 00:01:28.223 --> 00:01:31.998 Assim, ele pega o baralho com as cartas e as embaralha. 00:01:32.244 --> 00:01:34.711 Embaralhar é o melhor bloqueio, porque não deixa 00:01:34.711 --> 00:01:37.631 nenhuma informação sobre sua escolha. 00:01:37.631 --> 00:01:42.631 A carta agora tem a mesma probabilidade de ser qualquer carta do baralho. 00:01:42.678 --> 00:01:47.402 Ele agora pode deixar as cartas abertamente, em confiança. 00:01:48.183 --> 00:01:51.061 Bob ganha o jogo, porque o melhor que Eva pode fazer 00:01:51.061 --> 00:01:53.731 é simplesmente adivinhar como ele deixou 00:01:53.731 --> 00:01:56.942 pois não há informações sobre sua escolha. 00:01:56.942 --> 00:01:58.998 O mais importante, mesmo que se desse à Eva 00:01:58.998 --> 00:02:01.405 poder computacional ilimitado, 00:02:01.405 --> 00:02:04.200 ela não pode fazer nada melhor do que um palpite. 00:02:04.200 --> 00:02:08.502 Isso define o que chamamos de "sigilo perfeito." 00:02:08.662 --> 00:02:13.500 Em 1º de Setembro de 1945, com 29 anos Claude Shannon 00:02:13.500 --> 00:02:17.504 publicou um documento confidencial sobre esta ideia. 00:02:17.504 --> 00:02:20.215 Shannon deu a primeira prova matemática 00:02:20.215 --> 00:02:24.719 para saber como e por que uma chave de uso único é perfeitamente secreta. 00:02:25.369 --> 00:02:27.430 Shannon pensa sobre esquemas de criptografia 00:02:27.430 --> 00:02:29.730 da seguinte maneira: 00:02:29.850 --> 00:02:33.104 Imagine que Alice escreve uma mensagem para Bob de 20 letras. 00:02:34.021 --> 00:02:35.522 Isto é equivalente a selecionar 00:02:35.522 --> 00:02:40.110 uma página específica do espaço da mensagem. 00:02:40.110 --> 00:02:42.863 O espaço de mensagem pode ser pensado como uma completa 00:02:42.863 --> 00:02:47.117 coleção de todas as possíveis mensagens com 20 letras. 00:02:47.826 --> 00:02:49.859 Qualquer coisa que você pode pensar que tem 00:02:49.859 --> 00:02:52.497 20 letras, é uma página nesta pilha. 00:02:52.497 --> 00:02:55.792 Em seguida, Alice aplica uma chave partilhada, que é uma lista 00:02:55.792 --> 00:03:00.380 de 20 letras gerada aleatoriamente em turnos entre 1 e 26. 00:03:00.380 --> 00:03:02.675 O espaço da chave é a coleção completa 00:03:02.675 --> 00:03:06.511 de todos os resultados possíveis, assim gerando uma chave que é 00:03:06.511 --> 00:03:10.765 equivalente a selecionar uma página a partir desta pilha de forma aleatória. 00:03:10.765 --> 00:03:13.810 Quando ela se aplica a mudança para criptografar a mensagem, 00:03:13.810 --> 00:03:16.479 ela acaba com um texto encriptado. 00:03:16.479 --> 00:03:18.607 O espaço de texto encriptado representa 00:03:18.607 --> 00:03:22.697 todos os resultados possíveis de uma encriptação. 00:03:22.697 --> 00:03:25.030 Quando ela aplica-se a chave, que mapeia 00:03:25.030 --> 00:03:28.617 para uma página única nesta pilha. 00:03:28.617 --> 00:03:30.785 Note-se que o tamanho do espaço de mensagem 00:03:30.785 --> 00:03:32.547 é igual ao tamanho do espaço da chave 00:03:32.547 --> 00:03:35.790 e é igual ao tamanho do espaço do texto encriptado. 00:03:35.790 --> 00:03:38.501 Isso define o que chamamos de "sigilo perfeito" 00:03:38.501 --> 00:03:42.506 pois, se alguém tem acesso a uma página de apenas texto encriptado, 00:03:42.506 --> 00:03:44.883 a única coisa que eles sabem é que 00:03:44.883 --> 00:03:48.387 cada mensagem é a mesma probabilidade. 00:03:48.387 --> 00:03:50.665 Assim, nenhuma quantidade de poder computacional 00:03:50.665 --> 00:03:54.017 jamais poderia ajudar a melhorar um palpite cego. 00:03:54.017 --> 00:03:56.371 Agora, o grande problema, que você deve estar se perguntando 00:03:56.371 --> 00:03:59.885 com essa chave de uso único, temos que compartilhar elas com antecedência. 00:04:00.411 --> 00:04:04.530 Para resolver este problema, precisamos relaxar nossa definição de sigilo 00:04:04.530 --> 00:04:07.756 através do desenvolvimento de uma definição de pseudo-aleatoriedade. 00:04:07.756 --> 00:04:13.000 Traduzido por [Fernando dos Reis] Revisado por [Alef Almeida]