< Return to Video

Information theoretic security and the one time pad (19 min)

  • 0:00 - 0:04
    Agora que vimos alguns exemplos de cifras históricas, todas as quais são mal
  • 0:04 - 0:07
    quebrado, vamos mudar de assunto e falar sobre cifras que são muito melhores
  • 0:10 - 0:13
    projetado. Mas antes de fazermos isso, eu quero em primeiro lugar, definir com mais precisão o que é um
  • 0:13 - 0:17
    cifra é. Então, primeiro de tudo, uma cifra é, na verdade, lembre-se uma cifra é composta de
  • 0:17 - 0:22
    dois algoritmos. Há um algoritmo de encriptação e um algoritmo de descriptografia. Mas
  • 0:22 - 0:26
    , na verdade, uma cifra é definida por um triplo. Assim, o conjunto de todas as chaves possíveis,
  • 0:26 - 0:31
    que eu estou indo para denotar pelo script K, e às vezes eu vou chamar esta a tecla de espaço,
  • 0:31 - 0:36
    é o conjunto de todas as chaves possíveis. Há neste conjunto de todas as mensagens possíveis e este
  • 0:36 - 0:40
    conjunto de todos os textos cifrados possíveis. Ok, então este triplo em algum sentido define o
  • 0:40 - 0:45
    ambiente durante o qual a cifra é definido. E, em seguida, a cifra em si é um
  • 0:45 - 0:49
    par de algoritmos eficientes E e D. E é o algoritmo de criptografia; D é o
  • 0:49 - 0:58
    algoritmo de descriptografia. Claro que, E leva chaves e mensagens. E cifra saídas
  • 0:58 - 1:07
    textos. E o algoritmo de decodificação leva chaves e mensagens cifradas. Então envia mensagens.
  • 1:07 - 1:12
    E os únicos requisitos é que estes algoritmos são consistentes. Eles satisfazem
  • 1:12 - 1:18
    que é chamado de propriedade correção. Assim, para cada mensagem no espaço de mensagem.
  • 1:18 - 1:24
    E cada chave. No espaço de chave, é melhor que seja o caso que se eu encriptar o
  • 1:24 - 1:29
    mensagem com a chave K e então eu descriptografar usando o KI mesma chave era melhor voltar
  • 1:29 - 1:35
    a mensagem original que eu comecei com. Portanto, esta equação aqui é que é chamado de
  • 1:35 - 1:40
    equação consistência e cada cypher tem para satisfazê-lo, a fim de ser uma cifra
  • 1:40 - 1:45
    caso contrário não é possível decifrar. Uma coisa que eu queria salientar é que eu
  • 1:45 - 1:50
    colocar a palavra eficiente aqui entre aspas. E a razão de eu fazer isso é por causa eficiente
  • 1:50 - 1:54
    significa coisas diferentes para pessoas diferentes. Se você está mais inclinado para
  • 1:54 - 1:59
    teoria, meio eficiente é executado em tempo polinomial. Então, algoritmos E e D tem que ser executado em
  • 1:59 - 2:03
    tempo polinomial no tamanho de seus insumos. Se você for mais prática
  • 2:03 - 2:07
    inclinadas, eficaz executado dentro de um determinado período de tempo. Assim, por exemplo,
  • 2:07 - 2:11
    E algoritmo pode ser obrigado a tomar menos de um minuto para criptografar um gigabyte de
  • 2:11 - 2:16
    dados. Agora de qualquer forma, a palavra tipo eficiente de captura de ambas as noções e você pode
  • 2:16 - 2:20
    interpretá-la em sua cabeça do jeito que você gostaria. Eu estou indo só para manter
  • 2:20 - 2:24
    referindo a ele como citações eficientes e colocar nele, como eu disse se você é teoria
  • 2:24 - 2:28
    inclinado pensar nisso como tempo polinomial, caso contrário, pensar nele como
  • 2:28 - 2:32
    concretas limitações de tempo. Outro comentário que quero fazer é, na verdade algoritmo E.
  • 2:32 - 2:36
    É muitas vezes um algoritmo aleatório. O que isto significa é que, como sua criptografia
  • 2:36 - 2:41
    mensagens, e algoritmo vai gerar bits aleatórios para si, e que vai
  • 2:41 - 2:46
    usar esses bits aleatórios realmente criptografar as mensagens que são dadas a ele. No
  • 2:46 - 2:50
    outro lado, o algoritmo de decodificação é sempre uma determinística. Em outras palavras dadas
  • 2:50 - 2:55
    chave ea saída de texto cypher é sempre a mesma. Não depende de qualquer
  • 2:55 - 2:59
    aleatoriedade que é usada pelo algoritmo. Ok, então agora que entendemos o que é um
  • 2:59 - 3:04
    cifra é melhor, eu quero tipo de mostrar-lhe o primeiro exemplo de uma cifra segura.
  • 3:04 - 3:08
    Chama-se uma almofada de tempo uma Foi desenhado por volta Vernam no início do
  • 3:08 - 3:13
    século XX. Antes que eu realmente explicar o que o Cyper é, vamos
  • 3:13 - 3:17
    estado em que, na terminologia que acabamos de ver. Assim, o espaço de mensagem para o
  • 3:17 - 3:22
    cypher Vernam para a almofada de um tempo é o mesmo que o espaço de texto cypher que é
  • 3:22 - 3:28
    apenas o conjunto de todas as cadeias binárias terminou. Isso, isso só significa todas as seqüências de
  • 3:28 - 3:34
    bits, um de zero caracteres. O espaço de chave é basicamente o mesmo que a mensagem
  • 3:34 - 3:40
    espaço que é novamente simplesmente o embed de todas as strings binárias. Assim, uma chave no uma
  • 3:40 - 3:46
    Time Pad é simplesmente uma seqüência aleatória grande, é uma seqüência aleatória de bits. Isso é tão
  • 3:46 - 3:52
    desde que a mensagem a ser encriptada, contanto que a mensagem. Ok, agora que nós temos
  • 3:52 - 3:57
    tipo especificado de que está a cifra é definida sobre nós realmente podemos especificar como
  • 3:57 - 4:02
    cypher as obras e é realmente muito simples. Então, basicamente as cyphertexts.
  • 4:02 - 4:08
    que é o resultado de cifrar uma mensagem com uma chave particular, é simplesmente
  • 4:08 - 4:14
    XOR a dos dois. Basta K XOR M. [inaudível] ver um exemplo rápido de
  • 4:14 - 4:20
    presente. Lembre-se que XOR, isso acrescido com um círculo. XOR significa além
  • 4:20 - 4:27
    modulo dois. Então, se eu levar uma mensagem especial, por exemplo, 0110111. E tomar uma
  • 4:27 - 4:34
    chave particular, dizer 1011001. Quando eu calcular a criptografia da mensagem
  • 4:34 - 4:39
    usando o [inaudível], tudo o que eu faço é calcular o XOR dos dois
  • 4:39 - 4:44
    cordas. Em outras palavras, eu faço módulo de adição ou dois pouco a pouco. Então, eu tenho um,
  • 4:44 - 4:49
    um, zero, um, um, um, zero. Isso é um texto cifrado. E depois como faço para descriptografar? Eu
  • 4:49 - 4:53
    acho que eles poderiam fazer tipo da mesma coisa. Então eles decifrar um texto cifrado usando
  • 4:53 - 4:57
    uma chave particular. O que eu faço é XOR da chave eo texto cifrado de novo. E assim todo o
  • 4:57 - 5:02
    temos que verificar é que ele satisfaz os requisitos de consistência. E eu vou
  • 5:02 - 5:06
    fazer isso uma vez e depois lentamente a partir de agora eu estou indo supor que tudo isso é simples, para
  • 5:06 - 5:11
    você. Então nós vamos fazer, nós vamos ter a certeza de que se eu decifrar uma cifra
  • 5:11 - 5:15
    texto, que foi criptografado usando uma chave particular, é melhor eu ficar. Voltar ao
  • 5:15 - 5:20
    mensagem M. Então o que acontece aqui? Bem, vamos ver. Então, se eu olhar para a criptografia
  • 5:20 - 5:26
    de k e m, este é apenas k XOR m por definição. Qual é a decodificação de k XOR
  • 5:26 - 5:32
    m usando k? Isso é apenas k XOR (k XOR m). E assim desde que eu disse que é XOR
  • 5:32 - 5:37
    além modulo dois, além disso é associativa, por isso este é o mesmo que (k XOR k)
  • 5:37 - 5:43
    XOR m, que é simplesmente como você sabe k XOR k é um zero, e zero nada XOR
  • 5:43 - 5:49
    é simplesmente m. Ok, então isso realmente mostra que o one-time pad é de fato uma cifra,
  • 5:49 - 5:54
    , mas não diz nada sobre a segurança do Cyper. E nós vamos falar
  • 5:54 - 5:58
    sobre a segurança da cifra em apenas um minuto. Primeiro de tudo, deixe-me perguntar
  • 5:58 - 6:02
    lhe uma pergunta, só para ter certeza que estamos todos em sincronia. Suponha que você é dado um
  • 6:02 - 6:06
    m mensagem ea encriptação de que a mensagem usando a almofada de uma vez. Então tudo
  • 6:06 - 6:11
    você recebe é a mensagem eo texto cifrado. A minha pergunta é, dado este
  • 6:11 - 6:15
    par M e C, pode, na verdade descobrir a chave caminho um tempo de que foi usado no
  • 6:15 - 6:21
    criação de C a partir de m?
  • 6:21 - 6:23
    Então eu espero que todos vocês percebem que, na verdade, dada a mensagem em
  • 6:23 - 6:25
    o texto cifrado é muito fácil para recuperar o que é a chave. Em particular, a chave é
  • 6:25 - 6:30
    simplesmente M XOR C. Em seguida, veremos que, se não é imediatamente óbvio para você nós
  • 6:30 - 6:35
    ver porque isso é, no caso, um pouco mais tarde, na conversa, na palestra. Ok tudo bem
  • 6:35 - 6:40
    para o bloco 1 vez é um muito legal do ponto de vista de desempenho tudo o que você está fazendo
  • 6:40 - 6:45
    é você exo anel-chave na mensagem então é um rápido, super super. Cypher para
  • 6:45 - 6:48
    criptografar e descriptografar mensagens muito longas. Infelizmente é muito
  • 6:48 - 6:53
    difíceis de usar na prática. A razão é difícil de usar é as teclas são
  • 6:53 - 6:57
    essencialmente enquanto a mensagem. Assim, se Alice e Bob querem comunicar
  • 6:57 - 7:01
    segurança, então você sabe que a Alice quer enviar uma mensagem final para Bob, antes que ela começa
  • 7:01 - 7:06
    até mesmo enviando o primeiro bit da mensagem, ela tem de transmitir uma chave para Bob, que é tão
  • 7:06 - 7:11
    enquanto que a mensagem. Bem, se ela tem uma maneira de transmitir uma chave segura para Bob que é
  • 7:11 - 7:15
    enquanto a mensagem, ela pode também usar que mesmo mecanismo para transmitir também
  • 7:15 - 7:19
    a própria mensagem. Assim, o facto de que a chave é tão longa como a mensagem é bastante
  • 7:19 - 7:23
    problemático e faz com que a almofada de um tempo muito difícil usar na prática.
  • 7:23 - 7:28
    Embora nós vamos ver que a idéia por trás do one-time pad é realmente muito útil
  • 7:28 - 7:33
    e vamos ver que um pouco mais tarde. Mas por agora quero me concentrar um pouco mais sobre
  • 7:33 - 7:37
    segurança. Assim, as perguntas são óbvias, você sabe, porque é a one-time pad é seguro?
  • 7:37 - 7:41
    Por que é uma cifra boa? Então, para responder a essa pergunta, a primeira coisa que temos de
  • 7:41 - 7:45
    resposta é: o que é uma cifra segura para começar? O que é um, o que faz cifra
  • 7:45 - 7:50
    seguro? Ok, então o estudo, a segurança de cifras, temos que falar um pouco
  • 7:50 - 7:55
    sobre teoria da informação. E de fato a primeira pessoa, para estudar a segurança de cifras
  • 7:55 - 8:00
    rigorosamente. É muito famoso, você sabe, o pai da teoria da informação, Claude
  • 8:00 - 8:05
    Shannon, e ele publicou um famoso artigo de volta em 1949, onde ele analisa a
  • 8:05 - 8:11
    segurança do one-time pad. Assim, a idéia por trás de definição de Shannon de segurança é
  • 8:11 - 8:15
    o seguinte. Basicamente, se tudo que você começa a ver-se o texto cifrado, então você deve
  • 8:15 - 8:19
    saber absolutamente nada sobre o texto sem formatação. Em outras palavras, o texto cypher
  • 8:19 - 8:23
    devem revelar nenhuma informação sobre o texto sem formatação. E você vê por que demorou
  • 8:23 - 8:28
    alguém que inventou a teoria da informação para chegar a essa noção, porque você tem
  • 8:28 - 8:33
    para formulize, formalmente explicar o que é que a informação sobre o texto simples, na verdade
  • 8:33 - 8:38
    dizer. Ok é isso que Shannon fez e assim deixa eu te mostrar definição de Shannon,
  • 8:38 - 8:43
    eu vou, eu vou escrevê-lo lentamente em primeiro lugar. Então, o que Shannon disse é que você sabe suponha que
  • 8:43 - 8:48
    ter um ED cifra que é definido por KM triplo e C como antes. Então, KM e
  • 8:48 - 8:53
    C definir a tecla de espaço, o espaço de mensagem eo espaço de texto cifrado. E quando dizemos
  • 8:53 - 8:58
    que o texto cifrado pena, dizemos que a cifra tem segredo perfeito se o
  • 8:58 - 9:04
    seguinte condição segura. Acontece a cada duas mensagens M zero e M1 em
  • 9:04 - 9:09
    espaço a mensagem. Para cada duas mensagens a única exigência que eu vou colocar em
  • 9:09 - 9:14
    estas mensagens é que eles têm o mesmo comprimento. É assim que nós somos apenas, vamos ver por que
  • 9:14 - 9:19
    essa exigência é necessária em apenas um minuto. E para cada cyphertext, no
  • 9:19 - 9:25
    espaço cyphertext. Ok? Assim, para cada par de mensagens método e para cada cifra
  • 9:25 - 9:31
    texto, é melhor que seja o caso que, se eu perguntar, qual é a probabilidade de que,
  • 9:31 - 9:37
    criptografar N zero com K, woops. Criptografia N zero com K dá C, ok? Assim
  • 9:37 - 9:44
    quão provável é que, se pegar uma chave aleatória? Qual é a probabilidade de que quando criptografar N
  • 9:44 - 9:50
    zero, obtemos C. Essa probabilidade deve ser o mesmo que quando criptografar N1. Ok, então
  • 9:50 - 9:55
    a probabilidade de criptografar n um e ficando c é exactamente o mesmo que o
  • 9:55 - 10:00
    probabilidade de criptografar n zero e ficando c. E como eu disse, onde o
  • 10:00 - 10:05
    chave, a distribuição, é sobre a distribuição da chave. Então, a chave é
  • 10:05 - 10:10
    uniforme no espaço de chave. Assim, k é uniforme em k. E eu estou muitas vezes vai escrever k seta
  • 10:10 - 10:15
    com um r pouco acima dele para denotar o facto de que k é uma variável aleatória que é
  • 10:15 - 10:20
    uniformemente amostrados no espaço k-chave. Ok, esta é a parte principal de Shannon
  • 10:20 - 10:26
    definição. E vamos pensar um pouco sobre o que esta definição realmente diz.
  • 10:26 - 10:31
    Então, o que significa que estas duas probabilidades são as mesmas? Bem, o que
  • 10:31 - 10:36
    diz é que se eu sou um atacante e eu interceptar um determinado texto cifrado c, então
  • 10:36 - 10:42
    na realidade, a probabilidade de que o texto é a cifra de criptografia de n zero é
  • 10:42 - 10:47
    exatamente o mesmo que a probabilidade de que ele é o de n incryption um. Porque
  • 10:47 - 10:52
    essas probabilidades são iguais. Então, se eu tenho, tudo o que tenho a C texto cifra que é
  • 10:52 - 10:58
    tudo o que eu ter interceptado Eu não tenho idéia se o texto cifra veio da M de zero
  • 10:58 - 11:03
    ou o texto cifra veio de um M porque mais uma vez a probabilidade de obter C é
  • 11:03 - 11:09
    igualmente prováveis se M Zero está sendo criptografado ou uma M estão sendo criptografados. Assim
  • 11:09 - 11:13
    aqui, temos a definição declarou novamente. E eu só quero escrever estas propriedades
  • 11:13 - 11:18
    novamente mais precisamente. Então, vamos escrever isso de novo. Então, o que definição [inaudível]
  • 11:18 - 11:22
    significa é que, se me é dado um texto cifrado em particular, eu não posso dizer de onde veio
  • 11:22 - 11:27
    a partir de. Eu não posso dizer se é, se a mensagem que foi criptografada. Ou é zero ou N N
  • 11:27 - 11:32
    um e, de fato, esta propriedade é verdadeira para todas as mensagens. Para todos estes N zero, para
  • 11:32 - 11:37
    todos os N zero e N. Assim, não só não posso dizer if'c 'veio N zero ou um N,
  • 11:37 - 11:42
    eu não posso dizer se ela veio de N duas ou três ou N N quatro ou cinco N porque todos
  • 11:42 - 11:47
    eles têm a mesma probabilidade de produzir o text'c cypher '. Então, o que isso significa realmente
  • 11:47 - 11:52
    é que se você está criptografia de mensagens com uma almofada de um tempo, então de fato a mais
  • 11:52 - 11:57
    adversário poderoso, eu realmente não me importo como você é inteligente, o mais poderoso
  • 11:57 - 12:03
    adversário. Pode aprender nada sobre o texto puro, não aprendeu nada sobre a planície
  • 12:03 - 12:10
    texto. A partir do texto cifrado. Assim, para dizê-lo em mais uma maneira, basicamente o que este
  • 12:10 - 12:16
    prova é que não há, não há nenhuma cifra ataque só de texto em uma cifra que
  • 12:16 - 12:23
    tem segredo perfeito. Agora, ataques de cifras na verdade não são os únicos ataques possíveis.
  • 12:23 - 12:29
    E, de fato, outros ataques pode ser possível, outros ataques podem ser possíveis.
  • 12:32 - 12:37
    Ok. Agora que entendemos o sigilo total, os meios, a questão é, podemos
  • 12:37 - 12:41
    cifras compilação que realmente têm sigilo perfeito? E acontece que nós não
  • 12:41 - 12:46
    tem que olhar muito longe, o fato de um padrão de tempo tem segredo perfeito. Então, eu
  • 12:46 - 12:51
    quer provar que isso é os primeiros resultados da China e eu quero provar esse fato para
  • 12:51 - 12:56
    você, é uma prova muito simples, então vamos seguir em frente e olhar para ele e apenas fazê-lo. Então, nós
  • 12:56 - 13:01
    necessidade de tipo de interpretar o que isso significa, o que é essa probabilidade de que EKM
  • 13:01 - 13:06
    Z é igual a C. Portanto, não é realmente tão difícil de ver que, para cada mensagem e
  • 13:06 - 13:11
    cada cyphertext a probabilidade de que a encriptação de N sob uma chave K do
  • 13:11 - 13:16
    probabilidade de que, isso é igual a C, a probabilidade de que a nossa escolha aleatória de chave
  • 13:16 - 13:24
    por definição. Tudo o que é, é basicamente o número de chaves. Kay, instruir Kay.
  • 13:25 - 13:32
    tal forma que, também. Se eu criptografar. E com k eu fico c. Então, eu literalmente contar o número
  • 13:32 - 13:37
    de chaves e divido pelo número total de chaves. Certo? Isso é o que significa que
  • 13:37 - 13:43
    se eu escolher uma chave aleatória, que mapeia tecla M para c. Direito. Então, é basicamente o número
  • 13:43 - 13:48
    de chave que mapa n para c dividido pelo número total de chaves. Esta é a sua
  • 13:48 - 13:53
    probabilidade. Então, suponha que nós tivemos uma cifra de tal forma que para todas as mensagens e todos os
  • 13:53 - 13:59
    textos cifrados, acontece que se eu olhar para este número, o número de k, k, e k,
  • 13:59 - 14:04
    e que tais, k, m é igual a c. Em outras palavras, eu estou olhando para o número de chaves
  • 14:04 - 14:09
    esse mapa para m c. Suponhamos que este número passa a ser uma constante. Então, dizer que
  • 14:09 - 14:14
    passa a ser dois, três, ou dez ou quinze anos. Ele só hap, passa a ser um
  • 14:14 - 14:19
    absoluta constância. Se for esse o caso, então por definição, para toda a n0 e n1 e
  • 14:19 - 14:25
    para todos c, esta probabilidade tem de ser a mesma porque o denominador é o mesmo,
  • 14:25 - 14:30
    o numerador é o mesmo, é tão constante e, portanto, a probabilidade é
  • 14:30 - 14:36
    sempre o mesmo para todos os N e C. E assim se esta propriedade é verdadeira, então a cifra tem
  • 14:36 - 14:44
    ter, a cifra tem segredo perfeito. Ok, então vamos ver o que podemos dizer sobre
  • 14:44 - 14:49
    quantidade esta que a almofada de uma vez. Assim, o sec-, assim, a pergunta é, se eu
  • 14:49 - 14:55
    tem uma mensagem em um texto cifrado, quantas teclas de um bloco de tempo estão lá [inaudível]
  • 14:55 - 15:00
    mapa, esta mensagem acaba, portanto, o [inaudível] C? Assim, por outras palavras, quantas as teclas são
  • 15:00 - 15:06
    lá, de tal modo que M XOR K é igual a C? Então eu espero que você tenha todos responderam um. E
  • 15:06 - 15:13
    vamos ver porque isso é o caso. Para o bloco uma vez, se temos que, a criptografia
  • 15:13 - 15:18
    de K de M sob K é igual a C. Mas, basicamente, bem, por definição, que
  • 15:18 - 15:25
    implica que K XOR M é igual a C. Mas, que também diz simplesmente que K tem para igualar
  • 15:25 - 15:32
    para M XOR C. Sim, eu apenas X mais de ambos os lados por M e eu recebo que K deve ser igual ao
  • 15:32 - 15:38
    M XOR C. Ok? Então, o que é que diz que, para a almofada de uma vez, na verdade, o
  • 15:38 - 15:44
    número de teclas, em K, mostra a EKM, é igual a C. Isto é simplesmente um, e este
  • 15:44 - 15:50
    vale para todas as mensagens de texto cifrado. E assim, novamente, com o que dissemos antes, ele só
  • 15:50 - 15:55
    diz que o bloco tem um tempo, o segredo perfeito. Sigilo total e que
  • 15:55 - 15:59
    completa a prova deste [inaudível] muito, muito simples. Muito, muito simples
  • 15:59 - 16:04
    lema. Agora o engraçado é que mesmo que este lema é tão simples de
  • 16:04 - 16:08
    provar, de fato, comprova uma afirmação muito forte novamente. Esta basicamente diz para
  • 16:08 - 16:12
    tempo o [inaudível] não há ataque de texto cifrado único. Assim, ao contrário do
  • 16:12 - 16:16
    cifra de substituição, ou a cifra de Vigenère, ou as máquinas de rolo, todos aqueles
  • 16:16 - 16:21
    poderia ser quebrada pelo texto cifrado somente ataque. Acabamos de provar que a one-time
  • 16:21 - 16:25
    almofada, que é simplesmente impossível. Dada a cyphertext, você simplesmente não aprende nada sobre
  • 16:25 - 16:29
    o texto original. No entanto, como podemos ver, isso simplesmente não é o fim da história. Eu
  • 16:29 - 16:33
    média, são fizemos? Quer dizer, basicamente, estamos a fazer com o curso agora, porque nós
  • 16:33 - 16:37
    tem um jeito. Para criptografar, de modo que um atacante não pode recuperar alguma coisa sobre o nosso
  • 16:37 - 16:41
    método. Então, talvez estamos a fazer com o curso. Mas, na verdade, como veremos, há
  • 16:41 - 16:45
    são outros ataques. E, na verdade, a almofada de tempo não é realmente um tal
  • 16:45 - 16:49
    cifra segura. E, de fato, existem outros ataques que são possíveis, e vamos
  • 16:49 - 16:54
    ver isso em breve. Ok? Enfatizo novamente o fato de que ele tem segredo perfeito faz
  • 16:54 - 16:59
    não significa que o bloco de momento é a cifra segura para utilizar. Okay. Mas como dissemos
  • 16:59 - 17:04
    o problema com a almofada de tempo é um que a chave secreta é muito longo. Se você tivesse
  • 17:04 - 17:08
    uma forma de. Comunicando a chave secreta ao longo para o outro lado. Você pode muito bem
  • 17:08 - 17:12
    uso que mesmo método exacto para também transmitir a mensagem para o outro lado,
  • 17:12 - 17:17
    caso em que você não precisaria de uma cifra, para começar. Ok? Então, o problema novamente
  • 17:17 - 17:21
    é o tapete uma vez tinha as chaves realmente longos e então a questão óbvia é que há
  • 17:21 - 17:25
    cifras outros que tem sigilo total e, possivelmente, têm muito, muito mais curtos chaves?
  • 17:25 - 17:30
    Bem, então a má notícia é o Shannon, depois de provar que o one-time pad tem
  • 17:30 - 17:35
    sigilo total, mostrou-se um outro teorema que diz que na verdade se tem uma cifra
  • 17:35 - 17:40
    sigilo total, o número de chaves em a cifra deve ser pelo menos o número de
  • 17:40 - 17:45
    mensagens que a cifra pode manipular. Ok, então, em particular, o que isto significa é que se eu
  • 17:45 - 17:51
    tem segredo perfeito. Então, necessariamente o número de chaves, ou melhor, a duração da minha
  • 17:51 - 17:56
    chave, deve ser maior do que o comprimento da mensagem. Assim, de facto, uma vez que a uma
  • 17:56 - 18:01
    pad tempo nos satisfaz com a igualdade, a almofada de uma vez é uma cifra, ideal que
  • 18:01 - 18:05
    tem segredo perfeito, ok? Então, basicamente, o que isto mostra é que esta é uma
  • 18:05 - 18:09
    noção interessante. A almofada de tempo uma é uma cifra interessante. Mas, na verdade, em
  • 18:09 - 18:13
    realidade, é realmente muito difícil de usar. É difícil de usar, na prática, mais uma vez,
  • 18:13 - 18:18
    devido a estas chaves longas. E assim, essa noção de sigilo perfeito, apesar de
  • 18:18 - 18:22
    é bastante interessante, basicamente diz que ele realmente não nos diz o
  • 18:22 - 18:26
    cifras práticas vão ser seguro. E nós vamos ver, mas, como dissemos, o
  • 18:26 - 18:31
    idéia por trás do bloco uma vez é muito bom. E nós vamos ver, na próxima palestra,
  • 18:31 - 18:34
    como fazer isso em um sistema prático.
Title:
Information theoretic security and the one time pad (19 min)
Video Language:
English

Portuguese, Brazilian subtitles

Revisions