< Return to Video

Information theoretic security and the one time pad (19 min)

  • 0:00 - 0:04
    Ahora que hemos visto algunos ejemplos de cifrados históricos, todos los cuales son fáciles de
  • 0:04 - 0:07
    romper, vamos a cambiar y hablar de cifrados mucho mejor
  • 0:10 - 0:13
    diseñados. Pero antes de hacerlo, quiero en primer lugar, definir más precisamente lo que un
  • 0:13 - 0:17
    cifrado es. Así que ante todo, una cifrado es, recordemos que un cifrado se compone de
  • 0:17 - 0:22
    dos algoritmos. Existe un algoritmo de cifrado y un algoritmo de descifrado. Pero
  • 0:22 - 0:26
    de hecho, un cypher se define sobre un triple. Así el conjunto de todas las claves posibles,
  • 0:26 - 0:31
    que voy a denotar por K, a la que llamaré "espacio de claves",
  • 0:31 - 0:36
    es el conjunto de todas las claves posibles. Este es el conjunto de posibles mensajes y este,
  • 0:36 - 0:40
    el conjunto de todos los posibles textos cifrados. Muy bien, así que este triplete define el
  • 0:40 - 0:45
    medio ambiente sobre el cual se define el cifrado. Y entonces el cifrado en sí es un
  • 0:45 - 0:49
    par de algoritmos eficientes E y D. E es el algoritmo de cifrado; d es el
  • 0:49 - 0:58
    algoritmo de descifrado. Por supuesto, E toma claves y mensajes y obtiene textos cifrados.
  • 0:58 - 1:07
    Y el algoritmo de descifrado toma claves y textos cifrados y obtienes mensajes sin cifrar.
  • 1:07 - 1:12
    Y los únicos requisitos es que estos algoritmos sean consistentes. Cumplen
  • 1:12 - 1:18
    lo que se llama la propiedad de consistencia. Así que para cada mensaje en el espacio de mensajes.
  • 1:18 - 1:24
    Y cada clave en el espacio de claves, si cifro el mensaje
  • 1:24 - 1:29
    con la clave k y luego descifro utilizando la misma clave k, debería obtener
  • 1:29 - 1:35
    el mensaje original con el que empecé. Por lo que esta ecuación de aquí es lo que se denomina
  • 1:35 - 1:40
    ecuación de consistencia y cada cifrado tiene que satisfacerla para ser un cifrado,
  • 1:40 - 1:45
    de lo contrario no es posible descifrar. Una cosa que quería señalar es que
  • 1:45 - 1:50
    he puesto la palabra eficaz entre comillas. Y la razón por la que lo hago es porque eficiente
  • 1:50 - 1:54
    significa cosas diferentes para personas diferentes. Si está más inclinado hacia la
  • 1:54 - 1:59
    teoría, eficiente significa que se ejecuta en tiempo polinómico. Así que los algoritmos D y E deben ejecutarse
  • 1:59 - 2:03
    en un tiempo polinómico en el tamaño de sus inputs. Si eres más práctico,
  • 2:03 - 2:07
    eficiente significa que se ejecuta dentro de un cierto período de tiempo. Así, por ejemplo,
  • 2:07 - 2:11
    el algoritmo E podría tener que tardar menos de un minuto en cifrar un gigabyte de
  • 2:11 - 2:16
    datos. De cualquier manera, la palabra eficiente engloba ambas nociones y puedes
  • 2:16 - 2:20
    interpretarlo como prefieras. Yo voy a referirme
  • 2:20 - 2:24
    a eficiente y poniendo comillas´, así que si estás más inclinado a la teoría,
  • 2:24 - 2:28
    piensa en ello como tiempo polinomial. Y si no, piensa en
  • 2:28 - 2:32
    límites de tiempo. Otro comentario que quiero hacer es sobre el algoritmo E.
  • 2:32 - 2:36
    A menudo es un algoritmo aleatorio. Lo significa que cuando cifras
  • 2:36 - 2:41
    mensajes, el algoritmo E va a generar bits aleatorios para sí mismo y va a
  • 2:41 - 2:46
    utilizar los bits aleatorios para cifrar los mensajes que recibe. Por el contrario,
  • 2:46 - 2:50
    el algoritmo de descifrado otra es siempre determinístico. En otras palabras, dadas
  • 2:50 - 2:55
    la clave y el texto cifrado, la salida es siempre la misma. No depende de ninguna
  • 2:55 - 2:59
    aleatoriedad utilizada por el algoritmo. Está bien, ahora que entendemos mejor lo que es
  • 2:59 - 3:04
    un cifrado, quiero mostraros el primer ejemplo de un cifrado seguro.
  • 3:04 - 3:08
    Se llama "libreta de un solo uso" y fue diseñado por Vernam a principios del
  • 3:08 - 3:13
    siglo XX. Antes de explicar realmente lo que es el cifrado, vamos a
  • 3:13 - 3:17
    escribirlo en la terminología que acabamos de ver. Así que el espacio de mensajes para el
  • 3:17 - 3:22
    cifrado de Vernam es el mismo que el espacio de textos cifrados, que es
  • 3:22 - 3:28
    justamente el conjunto de todas las cadenas binarias.
    Esto sólo significa todas las secuencias de
  • 3:28 - 3:34
    bits, de caracteres cero uno. El espacio de claves es básicamente el mismo que el espacio de
  • 3:34 - 3:40
    mensajes, que de nuievo es simplemente el conjunto de cadenas binarias. Por lo tanto, una libreta de
  • 3:40 - 3:46
    un solo uso es simplemente una cadena aleatoria grande, es una secuencia aleatoria de bits. Es tan
  • 3:46 - 3:52
    larga como el mensaje a cifrar, tanto como el mensaje. Bueno, ahora que hemos
  • 3:52 - 3:57
    especificado los espacios sobre los que se define el cifrado, podemos ver cómo
  • 3:57 - 4:02
    trabaja el cifrado, y es realmente simple. Esencialmente, el texto cifrado,
  • 4:02 - 4:08
    que es el resultado de cifrar un mensaje con una clave particular, es simplemente
  • 4:08 - 4:14
    el XOR de los dos. Simplemente K XOR M. Veamos un ejemplo rápido de
  • 4:14 - 4:20
    esto. Hay que recordar que XOR, este + con un círculo, XOR significa suma
  • 4:20 - 4:27
    módulo 2. Así que si tomo un mensaje determinado, digamos, 0110111. Y una
  • 4:27 - 4:34
    clave particular, por ejemplo 1011001. Cuando cifro el mensaje
  • 4:34 - 4:39
    usando la clave, todo lo que hago es el XOR de las dos
  • 4:39 - 4:44
    cadenas. En otras palabras, sumo módulo dos bit a bit. Así, obtengo uno,
  • 4:44 - 4:49
    uno, cero, uno, uno, uno, cero. Es un texto cifrado. ¿Y ahora, cómo lo descifro?
  • 4:49 - 4:53
    Presumo que haciendo lo mismo. Así que desciframos el texto cifrado usando
  • 4:53 - 4:57
    una clave particular. Hago XOR de nuevo sobre la clave y el texto cifrado. Y así, todo lo
  • 4:57 - 5:02
    que debo verificar es que satisface los requisitos de consistencia. Y vamos a
  • 5:02 - 5:06
    verlo despacio una vez, y desde ahora, asumiremos todo esto, para que lo veáis.
  • 5:06 - 5:11
    Por lo que vamos a hacer, vamos a asegurarnos de que si descifro un mensaje cifrado,
  • 5:11 - 5:15
    que se cifró mediante una clave particular, obtendré el texto original M.
  • 5:15 - 5:20
    Así que, ¿qué pasa aquí? Veámoslo. Si miro el cifrado
  • 5:20 - 5:26
    de K y M, es simplemente K XOR M por definición. ¿Cuál es el descifrado de K XOR M usando K?
  • 5:26 - 5:32
    Es simplemente K XOR (K XOR M). Y como ya he dicho que XOR es la
  • 5:32 - 5:37
    suma módulo 2, la suma es asociativa, así que esto es igual a (K XOR K) XOR M,
  • 5:37 - 5:43
    y como K XOR K es 0, entonces 0 XOR M
  • 5:43 - 5:49
    es simplemente M. Bien, así que esto realmente demuestra que la libreta de un solo uso es realmente un cifrado,
  • 5:49 - 5:54
    pero no dice nada acerca de la seguridad del cifrado. Y hablaremos
  • 5:54 - 5:58
    acerca de la seguridad del cifrado en un momento. En primer lugar, voy a haceros rápidamente
  • 5:58 - 6:02
    una pregunta, solo para asegurarme de que estamos todos sincronizados. Supongamos que tenemos
  • 6:02 - 6:06
    un mensaje m y el cifrado del mensaje utilizando una libreta de un solo uso. Por lo tanto, todo
  • 6:06 - 6:11
    lo que tenéis es el mensaje y el mensaje cifrado. Mi pregunta es, teniendo en cuenta este
  • 6:11 - 6:15
    par m y c, ¿se puede saber la libreta de un solo uso utilizada en
  • 6:15 - 6:21
    la obtención de c a partir de m?
  • 6:21 - 6:23
    Espero que todos os hayáis dado cuenta de que, dado el mensaje cifrado,
  • 6:23 - 6:25
    es muy fácil recuperar la clave. En particular, la clave es
  • 6:25 - 6:30
    simplemente m XOR c. A continuación, vamos a ver que si no es inmediatamente obvio que veremos
  • 6:30 - 6:35
    ver por qué que el caso, un poco más tarde en la charla, en la Conferencia. Esta bien bueno
  • 6:35 - 6:40
    por lo que el pad 1-tiempo es un lugar realmente fresco desde un punto de vista de rendimiento todo lo que estás haciendo
  • 6:40 - 6:45
    es exo anillo la clave en el mensaje por lo que es un súper, súper rápido. Cypher para
  • 6:45 - 6:48
    cifrar y descifrar muy largos mensajes. Lamentablemente es muy
  • 6:48 - 6:53
    difícil de utilizar en la práctica. La razón es difícil utilizar es que las claves son
  • 6:53 - 6:57
    esencialmente tanto tiempo como el mensaje. Así que si Alice y Bob desea comunicarse
  • 6:57 - 7:01
    segura, para que sepa Alice quiere enviar un final de mensaje a Bob, antes de que ella comience
  • 7:01 - 7:06
    incluso enviar el primer bit del mensaje, ella tiene que transmitir una clave a Bob que es como
  • 7:06 - 7:11
    durante mucho tiempo como ese mensaje. Bueno, si ella tiene una forma de transmitir una clave segura a Bob que
  • 7:11 - 7:15
    como el mensaje, ella también podría utilizar ese mismo mecanismo también transmitir
  • 7:15 - 7:19
    el mensaje en sí. Por lo tanto el hecho de que la clave es tan larga como el mensaje es bastante
  • 7:19 - 7:23
    problemática y hace muy difícil de utilizar en la práctica la libreta.
  • 7:23 - 7:28
    Aunque veremos que la idea de la libreta es realmente muy útil
  • 7:28 - 7:33
    y vamos a ver un poco más tarde. Pero por ahora quiero enfocarme un poco por
  • 7:33 - 7:37
    seguridad. Entonces las preguntas obvias son, usted sabe, ¿por qué es seguro la libreta?
  • 7:37 - 7:41
    ¿Por qué es una buena cifra? Entonces para responder a esa pregunta, lo primero que tenemos que
  • 7:41 - 7:45
    respuesta es, ¿qué es un cifrado seguro para empezar con? ¿Qué es, qué hace cifrado
  • 7:45 - 7:50
    ¿seguro? Vale, por lo que el estudio, la seguridad de cifrados, tenemos que hablar un poco
  • 7:50 - 7:55
    acerca de la teoría de la información. Y de hecho la primera persona, para estudiar la seguridad de los cifrados
  • 7:55 - 8:00
    rigurosamente. Es muy famoso, ustedes saben, el padre de la teoría de la información, Claude
  • 8:00 - 8:05
    Shannon y él publicaron un libro famoso en 1949, donde analiza la
  • 8:05 - 8:11
    seguridad de la libreta. Por eso la idea de la definición de Shannon de seguridad
  • 8:11 - 8:15
    el siguiente. Básicamente, si todos llegas a ver es el texto cypher, entonces debe
  • 8:15 - 8:19
    aprender absolutamente nada sobre el texto. En otras palabras, el texto de cypher
  • 8:19 - 8:23
    no debería revelar ninguna información sobre el texto. Y ver por qué tomó
  • 8:23 - 8:28
    alguien inventó la teoría de la información para llegar a esta idea porque tienes
  • 8:28 - 8:33
    formulize, formalmente explicar lo que hace realmente información sobre el texto
  • 8:33 - 8:38
    Media. Bueno, eso es lo que hizo Shannon y así lemme mostrar definición de Shannon,
  • 8:38 - 8:43
    Voy, voy a escribirlo primero lentamente. Así lo dijo Shannon es sabes suponga
  • 8:43 - 8:48
    tienen un cypher D E que se define sobre triple K M y c igual que antes. Así KM y
  • 8:48 - 8:53
    C definir el espacio de claves, el espacio de mensaje y el espacio de texto cypher. Y cuando decimos
  • 8:53 - 8:58
    que el texto de cypher lo siento decir que el cypher tiene secreto perfecto si la
  • 8:58 - 9:04
    sostiene la siguiente condición. Así sucede para cada dos mensajes m cero y M1 en
  • 9:04 - 9:09
    el espacio de mensaje. Para cada dos mensajes el único requisito me vas a poner en
  • 9:09 - 9:14
    estos mensajes es que tienen la misma longitud. Sí por lo que estamos sólo, vamos a ver por qué
  • 9:14 - 9:19
    Este requisito es necesario en tan sólo un minuto. Y para cada cyphertext, en el
  • 9:19 - 9:25
    cyphertext espacial. ¿Vale? Para cada par de mensajes de método y para cada cifrado
  • 9:25 - 9:31
    texto, tuvo mejor sería el caso de que, si pregunto, ¿cuál es la probabilidad de que,
  • 9:31 - 9:37
    N cifrado cero con K, woops.
    Cifrado n cero con k da C, ¿vale? Por lo tanto
  • 9:37 - 9:44
    ¿la probabilidad es, si tenemos una clave aleatoria?
    La probabilidad es que cuando ciframos n
  • 9:44 - 9:50
    cero, obtenemos C. Esa probabilidad debe ser el mismo que cuando ciframos N1. Muy bien, por lo que
  • 9:50 - 9:55
    la probabilidad de cifrar una n y c es exactamente el mismo que el
  • 9:55 - 10:00
    probabilidad de cifrado cero n y c. Y justo como se ha dicho que el
  • 10:00 - 10:05
    clave, la distribución, es sobre la distribución de la clave. Por lo tanto, la clave es
  • 10:05 - 10:10
    uniforme en el espacio de claves. Por lo tanto k es uniforme en k. Y a menudo voy a escribir flecha k
  • 10:10 - 10:15
    con r un poco por encima de ella para denotar el hecho de que k es una variable aleatoria que
  • 10:15 - 10:20
    muestrea uniformemente en el espacio de claves k. Okay, esta es la parte principal del Shannon
  • 10:20 - 10:26
    definición. Y vamos a pensar un poco sobre esta definición de lo que realmente dice.
  • 10:26 - 10:31
    Así que ¿qué significa que estas dos probabilidades son las mismas? Pues bien, lo que
  • 10:31 - 10:36
    dice es que si soy un atacante y interceptar un particular cypher texto c, entonces
  • 10:36 - 10:42
    en realidad, es la probabilidad de que el texto de cypher es el cifrado de cero n
  • 10:42 - 10:47
    exactamente lo mismo que la probabilidad de que sea el incryption de n uno. Porque
  • 10:47 - 10:52
    las probabilidades son iguales. Así que si tengo, todo lo que tengo el texto cypher c que
  • 10:52 - 10:58
    todos he interceptado de no tengo ni idea si el texto de cypher provenía de cero m
  • 10:58 - 11:03
    o el texto cypher provenía de una m porque una vez más es la probabilidad de obtener c
  • 11:03 - 11:09
    Igualmente es probable que si se cifra cero m o m uno se cifra. Por lo tanto
  • 11:09 - 11:13
    aquí tenemos la definición declaró nuevamente.
    Y just Wanna escribo estas propiedades
  • 11:13 - 11:18
    otra vez más precisamente. Así que vamos a escribir esto otra vez. Así que qué definición [inaudible]
  • 11:18 - 11:22
    significa es que si estoy habida cuenta de un texto cifrado concreto, no puedo decir donde llegó
  • 11:22 - 11:27
    De. No puedo decir si es, si el mensaje cifrado. Es cero n o n
  • 11:27 - 11:32
    uno y de hecho, esta propiedad es true para todos los mensajes. Para todos estos cero N, para
  • 11:32 - 11:37
    todos n cero y n ones. Así que no sólo no puedo decir if'c' provenía de n cero o N,
  • 11:37 - 11:42
    No puedo decir de si venía n dos o n tres o n cuatro o cinco n porque todos
  • 11:42 - 11:47
    ellos son igualmente probables producir el cypher text'c'. Así que lo que esto significa realmente
  • 11:47 - 11:52
    es que si está cifrando mensajes con un tiempo de una almohadilla luego de hecho la mayoría
  • 11:52 - 11:57
    poderoso adversario, realmente no me importa cómo inteligente eres, el más poderoso
  • 11:57 - 12:03
    adversario. Puede aprender nada sobre el texto, aprende nada sobre la llanura
  • 12:03 - 12:10
    texto. En el texto de cypher. Para decirlo de una manera más, básicamente lo que esta
  • 12:10 - 12:16
    demuestra es que no, no hay ningún ataque cypher sólo texto en una cifra que
  • 12:16 - 12:23
    tiene secreto perfecto. Ahora, los ataques cypher realmente no los ataques sólo posibles.
  • 12:23 - 12:29
    Y de hecho, pueden otros ataques, otros ataques pueden ser posibles.
  • 12:32 - 12:37
    Muy bien. Ahora que comprendemos qué secreto perfecto, los medios, la pregunta es, podemos
  • 12:37 - 12:41
    ¿construir cifrados que realmente tengan secreto perfecto? Y resulta que no
  • 12:41 - 12:46
    hay que mirar muy lejos, una vez hecho patrón tiene secreto perfecto. Así que me
  • 12:46 - 12:51
    quieren probar que se trata de primeros resultados de China y Wanna demostrar este hecho a
  • 12:51 - 12:56
    usted, es muy simple prueba así vamos a ir por delante y mira que y simplemente lo hacen. Por lo tanto nos
  • 12:56 - 13:01
    que tipo de interpretar lo que hace que significan, lo que es esta probabilidad que E K M
  • 13:01 - 13:06
    Z es igual a C. Por lo que es realmente no tan difícil ver que para cada mensaje y
  • 13:06 - 13:11
    cada cyphertext la probabilidad de que el cifrado de n bajo una clave k el
  • 13:11 - 13:16
    probabilidad de que, que es igual a C, la probabilidad de que nuestra elección al azar de clave
  • 13:16 - 13:24
    por definición. Todo es básicamente el número de claves. Kay, instruir a Kay.
  • 13:25 - 13:32
    Tal que bien. Si cifrar. Y con k me sale c. Por lo tanto cuento literalmente el número
  • 13:32 - 13:37
    de claves y divide por el número total de claves. ¿Verdad? Eso es lo que significa,
  • 13:37 - 13:43
    Si elijo una clave aleatoria, esa clave mapas m c. derecho. Así que básicamente es el número
  • 13:43 - 13:48
    de clave asigne n c dividido por el número total de claves. Esta es su
  • 13:48 - 13:53
    probabilidad. Supongamos ahora que tuvimos una cifra tal que para todos los mensajes y todos
  • 13:53 - 13:59
    Cypher textos, resulta que si miro este número, el número de k, k y k,
  • 13:59 - 14:04
    tal que e, k, m es igual a c. En otras palabras, estoy mirando el número de claves
  • 14:04 - 14:09
    Mapa m c. supongamos que este número pasa a ser una constante. Eso lo dicen
  • 14:09 - 14:14
    pasa a ser dos, tres, o diez o quince. Acaba de hap, pasa a ser un
  • 14:14 - 14:19
    Constanza absoluta. Si ese es el caso, entonces por definición, todos n0 y n1 y
  • 14:19 - 14:25
    c todos, esta probabilidad tiene que ser lo mismo porque el denominador es el mismo,
  • 14:25 - 14:30
    el numerador es el mismo, es justo como constante y por lo tanto, la probabilidad es
  • 14:30 - 14:36
    siempre la misma para todos n y c. Así que si esta propiedad es true, la cifra ha
  • 14:36 - 14:44
    han, la cifra tiene un secreto perfecto.
    Vale, por lo que permite ver lo que podemos decir acerca de
  • 14:44 - 14:49
    Esta cantidad de una tiempo almohadilla. Por lo que la sec-, por lo tanto, la pregunta es, si me
  • 14:49 - 14:55
    tiene un mensaje en un texto cifrado, claves de pastillas de una vez cuántos existen [inaudibles]
  • 14:55 - 15:00
    ¿Mapa, termina este mensaje, así que la C [inaudible]? Por lo tanto, en otras palabras, cuántas claves son
  • 15:00 - 15:06
    ¿allí, tal que M, X o k es igual a C?
    Así que espero que haya todo respondió uno. Y
  • 15:06 - 15:13
    vamos a ver qué es el caso. La almohadilla de tiempo, si tenemos que, el cifrado
  • 15:13 - 15:18
    K de m bajo k es igual a C. Pero básicamente, bien, por definición, que
  • 15:18 - 15:25
    implica que K, X o m es igual a C. Pero que también simplemente dice que k tiene igual
  • 15:25 - 15:32
    m, X, o, C. Sí, yo solo x a ambos lados por m y conseguir que deberá ser igual al k la
  • 15:32 - 15:38
    ¿M, X o C. Okay? Así que lo que dice es que, por el una momento almohadilla, de hecho, la
  • 15:38 - 15:44
    número de claves, en K, muestra el EKM es igual a C. Simplemente eso y este
  • 15:44 - 15:50
    se cumple para todos los mensajes de texto cifrado. Y así, una vez más, por lo que hemos dicho antes, sólo
  • 15:50 - 15:55
    dice una vez tiene el pad, secreto perfecto. Secreto perfecto y
  • 15:55 - 15:59
    finaliza la prueba de este simple muy, muy [inaudible]. Muy, muy simple
  • 15:59 - 16:04
    [inaudible]. Ahora lo curioso es que aunque este [inaudible] tan simple
  • 16:04 - 16:08
    demostrar en realidad demuestra nuevamente una declaración bastante potente. Esto dice básicamente para
  • 16:08 - 16:12
    el una vez [inaudible] no hay cypher texto sólo atacar. Así, a diferencia de la
  • 16:12 - 16:16
    cifrado de sustitución, o el cifrado de Vigenère o las máquinas de rodillos, todos aquellos
  • 16:16 - 16:21
    podría ser roto por ataque sólo texto cifrado.
    Sólo hemos demostrado para la única
  • 16:21 - 16:25
    Pad, es simplemente imposible. Dado el cyphertext, simplemente aprende nada acerca de
  • 16:25 - 16:29
    el texto en claro. Sin embargo, como podemos ver, esto simplemente no es el final de la historia. ME
  • 16:29 - 16:33
    ¿quiere decir que nos hemos hechos? Es decir, básicamente, estamos hecho con el curso ahora, cuz nos
  • 16:33 - 16:37
    tienen una forma. Para cifrar, por lo que el atacante no puede recuperar nada sobre nuestra
  • 16:37 - 16:41
    método. Así que quizá estamos hechos con el curso. Pero de hecho, como veremos, hay
  • 16:41 - 16:45
    son otros ataques. Y, de hecho, el una vez [inaudible] en realidad no es tal una
  • 16:45 - 16:49
    cifrado seguro. De hecho, hay otros ataques que son posibles y veremos
  • 16:49 - 16:54
    ver poco. ¿Vale? Nuevamente insisto en el hecho de que tiene secreto perfecto does
  • 16:54 - 16:59
    no significa que una vez pad es el cypher seguro para usar. Muy bien. Pero como hemos dicho
  • 16:59 - 17:04
    el problema con el un tiempo pad es que la clave secreta es realmente larga. Si tenías
  • 17:04 - 17:08
    una manera de. Comunicando la clave secreta al otro lado. Usted puede así
  • 17:08 - 17:12
    utilizar este mismo método exacto también comunicar el mensaje al otro lado,
  • 17:12 - 17:17
    en cuyo caso no necesitan comenzar con una cifra. ¿Vale? Por lo tanto el problema nuevamente
  • 17:17 - 17:21
    es el momento de una almohadilla tenía llaves realmente largos y por lo que la pregunta obvia es existen
  • 17:21 - 17:25
    ¿otras cifras que tiene secreto perfecto y posiblemente claves mucho, mucho más cortas?
  • 17:25 - 17:30
    Bueno, por lo que la mala noticia es el Shannon, después de probar que la libreta tiene
  • 17:30 - 17:35
    secreto perfecto, resultado otro teorema que dice que en realidad si tiene un cypher
  • 17:35 - 17:40
    secreto perfecto, el número de claves en la cifra debe ser al menos el número de
  • 17:40 - 17:45
    mensajes que puede manejar el cypher. Está bien, así que en particular, lo que esto significa es si me
  • 17:45 - 17:51
    tienen secreto perfecto. Entonces necesariamente el número de claves, o más bien la longitud de mi
  • 17:51 - 17:56
    clave, debe ser mayor que la longitud del mensaje. Así que, de hecho, desde el
  • 17:56 - 18:01
    almohadilla de tiempo nos satisface con la igualdad, una vez pad es un óptimo, cifrado
  • 18:01 - 18:05
    tiene secreto perfecto, ¿vale? Así que, básicamente, lo que esto muestra es que ésta es una
  • 18:05 - 18:09
    idea interesante. Una vez pad es un interesante cifrado. Pero, de hecho, en
  • 18:09 - 18:13
    la realidad, es realmente muy difícil de utilizar.
    Es difícil de utilizar en la práctica, una vez más,
  • 18:13 - 18:18
    debido a estas claves largas. Así que esta noción de secreto perfecto, incluso aunque
  • 18:18 - 18:22
    es bastante interesante, básicamente dice que realmente no decirnos la
  • 18:22 - 18:26
    cifras concretas va a ser seguro.
    Y nos va a ver, pero, como hemos dicho, la
  • 18:26 - 18:31
    idea [inaudible] es bastante buena.
    Y vamos a ver, en la próxima Conferencia,
  • 18:31 - 18:34
    Cómo hacer en una práctica [inaudible].
Title:
Information theoretic security and the one time pad (19 min)
Video Language:
English

Spanish subtitles

Revisions