< Return to Video

O que é criptografia? (15 min)

  • 0:00 - 0:03
    Antes de começarmos com o material técnico,
    eu quero dar-lhe uma rápida
  • 0:03 - 0:06
    visão geral do que é a criptografia e
    as diferentes áreas de criptografia.
  • 0:06 - 0:10
    O núcleo de criptografia do curso é a
    comunicação segura que, essencialmente,
  • 0:10 - 0:15
    consiste de duas partes. O primeira é estabelecer
    uma chave segura e, então, como fazer
  • 0:15 - 0:19
    a comunicação de forma segura, já que
    temos a chave compartilhada. Já dissemos que o
  • 0:19 - 0:23
    estabelecimento da chave segura equivale a
    Alice e Bob enviarem mensagens de um ao
  • 0:23 - 0:27
    outro, de forma que, ao final deste protocolo, haja uma chave compartilhada que
  • 0:27 - 0:31
    ambos concordam, compartilhada chave K e, além disso, além de apenas uma chave compartilhada, de fato
  • 0:31 - 0:35
    Alice saberia que ela está falando com Bob e Bob sabe que ele está falando com
  • 0:35 - 0:40
    Alice. Mas um atacante pobre que escuta em conversa sobre isso não tem idéia do que a
  • 0:40 - 0:44
    chave compartilhada é. E vamos ver como fazer isso mais tarde no curso. Agora, uma vez que
  • 0:44 - 0:48
    têm uma chave compartilhada, eles querem trocar mensagens de forma segura, utilizando esta chave, e
  • 0:48 - 0:52
    falaremos sobre esquemas de criptografia que lhes permitem fazer isso de tal maneira que
  • 0:52 - 0:55
    atacante não pode descobrir o que as mensagens estão sendo enviadas e recebidas. E
  • 0:55 - 1:00
    , além disso, um atacante não pode mesmo mexer com esse tráfego sem ser detectado.
  • 1:00 - 1:03
    Em outras palavras, estes esquemas de criptografia fornecer confidencialidade e
  • 1:03 - 1:07
    integridade. Mas a criptografia faz muito, muito, muito mais do que apenas estes dois
  • 1:07 - 1:11
    coisas. E eu quero dar-lhe alguns exemplos de que. Assim, o primeiro exemplo que eu
  • 1:11 - 1:14
    quero dar a você é que é chamado de assinatura digital. Assim, uma assinatura digital,
  • 1:14 - 1:19
    , basicamente, é o análogo da assinatura no mundo físico. Na física
  • 1:19 - 1:23
    mundo, lembre-se quando você assina um documento, essencialmente, você escrever sua assinatura em
  • 1:23 - 1:28
    que documento ea sua assinatura é sempre a mesma. Você sempre escreve a mesma
  • 1:28 - 1:32
    assinatura em todos os documentos que você quer assinar. No mundo digital, isso não pode
  • 1:32 - 1:37
    possivelmente trabalhar porque se o atacante apenas obtido um documento assinado por mim, ele
  • 1:37 - 1:41
    pode cortar e colar a minha assinatura até algum outro documento que eu não poderia ter
  • 1:41 - 1:45
    quis assinar. E assim, simplesmente não é possível em um mundo digital que o meu
  • 1:45 - 1:50
    assinatura seja a mesma para todos os documentos que eu quero assinar. Então falaremos
  • 1:50 - 1:54
    sobre como construir as assinaturas digitais, na segunda metade do curso. É
  • 1:54 - 1:58
    realmente um primitivo interessante e vamos ver exatamente como fazê-lo. Apenas para
  • 1:58 - 2:02
    lhe dar uma dica, a forma de trabalho é, basicamente, assinaturas digitais, tornando o
  • 2:02 - 2:06
    assinatura digital via função do conteúdo a ser assinado. Assim, um atacante que
  • 2:06 - 2:10
    tenta copiar a minha assinatura de um documento para outro não vai ter sucesso
  • 2:10 - 2:15
    porque a assinatura. No novo documento não vai ser o bom funcionamento do
  • 2:15 - 2:19
    dados no documento novo, e como resultado, a assinatura não irá verificar. E como eu disse,
  • 2:19 - 2:23
    vamos ver exatamente como a construção de assinaturas digitais, mais tarde, e então nós
  • 2:23 - 2:27
    provar que essas construções são seguras. Outra aplicação de criptografia que eu
  • 2:27 - 2:31
    queria mencionar, é a comunicação anônima. Então, aqui, imagine usuário
  • 2:31 - 2:36
    Alice quer falar com algum servidor de bate-papo, Bob. E, talvez, ela quer falar sobre
  • 2:36 - 2:40
    uma condição médica, e por isso ela quer fazer isso anonimamente, para que o bate-papo
  • 2:40 - 2:45
    servidor não sabem realmente quem ela é. Bem, há um método padrão, chamado de
  • 2:45 - 2:50
    mixnet, que permite que Alice se comunicar através da internet pública com Bob através de
  • 2:50 - 2:55
    uma seqüência de proxies de tal forma que no final do Bob comunicação não tem idéia de quem ele
  • 2:55 - 3:00
    apenas falado. A forma de trabalhar mixnets é basicamente como Alice envia suas mensagens
  • 3:00 - 3:04
    para Bob através de uma seqüência de procurações, estas mensagens encriptadas e obter
  • 3:04 - 3:08
    decifrada apropriadamente de modo que Bob não tem idéia de quem ele falou e os proxies
  • 3:08 - 3:13
    se nem sequer sabe que Alice está falando com Bob, ou que realmente quem é
  • 3:13 - 3:17
    falando com quem mais geral. Uma coisa interessante sobre este anônimo
  • 3:17 - 3:20
    canal de comunicação é, este é bi-direcional. Em outras palavras, mesmo
  • 3:20 - 3:25
    que Bob não tem idéia de quem ele está falando, ele ainda pode responder a Alice e
  • 3:25 - 3:29
    Alice vai ter essas mensagens. Uma vez que temos uma comunicação anônima, podemos construir
  • 3:29 - 3:34
    outros mecanismos de privacidade. E eu quero te dar um exemplo que é chamado anônimo
  • 3:34 - 3:38
    dinheiro digital. Lembre-se que no mundo físico se eu tenho um físico
  • 3:38 - 3:42
    dólar, eu posso entrar numa livraria e comprar um livro eo comerciante não teria
  • 3:42 - 3:47
    idéia de quem eu sou. A questão é se podemos fazer exatamente a mesma coisa no mundo digital
  • 3:47 - 3:51
    mundo. No mundo digital, basicamente, Alice pode ter um dólar digital,
  • 3:51 - 3:56
    uma moeda de dólar digital. E ela pode querer gastar esse dólar digital em alguns on-line
  • 3:56 - 4:01
    comerciantes, talvez alguma livraria on-line. Agora, o que nós gostaríamos de fazer é torná-lo tão
  • 4:01 - 4:06
    que quando Alice passa sua moeda na livraria, a livraria não teria
  • 4:06 - 4:11
    idéia de quem é Alice. Então, nós fornecemos o mesmo anonimato que nós temos de dinheiro físico.
  • 4:11 - 4:15
    Agora o problema é que no mundo digital, Alice pode levar a moeda que ela
  • 4:15 - 4:20
    tinha, esta moeda de um dólar, e antes que ela passou, ela pode realmente fazer cópias dele.
  • 4:20 - 4:24
    E então, de repente, em vez de apenas ter apenas uma moeda de um dólar agora tudo
  • 4:24 - 4:28
    de repente ela tem três moedas do dólar e eles são todos iguais, é claro, e
  • 4:28 - 4:32
    não há nada impedindo-a de tomar essas réplicas de uma moeda de dólar e
  • 4:32 - 4:36
    gastá-lo em outros comerciantes. E assim a questão é como vamos fornecer anônimo
  • 4:36 - 4:40
    dinheiro digital? Mas ao mesmo tempo, também impedir Alice de gastar o dobro
  • 4:40 - 4:44
    moeda do dólar em estabelecimentos comerciais diferentes. Em certo sentido, há aqui um paradoxo onde
  • 4:44 - 4:48
    anonimato está em conflito com segurança, pois se temos dinheiro anônimo há
  • 4:48 - 4:52
    nada para impedir Alice de dobrar os gastos da moeda e porque a moeda é
  • 4:52 - 4:56
    anônimo não temos nenhuma maneira de dizer que cometeu essa fraude. E assim a questão
  • 4:56 - 5:00
    é como vamos resolver essa tensão. E ao que parece, é completamente factível. E
  • 5:00 - 5:05
    vamos falar sobre dinheiro digital anónimo mais tarde. Só para lhe dar uma dica, eu vou
  • 5:05 - 5:09
    dizer que a forma como o fazemos é basicamente, certificando-se que, se Alice passa da moeda
  • 5:09 - 5:14
    uma vez e depois ninguém sabe quem ela é, mas se ela passa a moeda mais de uma vez, todos
  • 5:14 - 5:18
    repente, sua identidade é completamente exposta e, em seguida, ela poderia estar sujeito a
  • 5:18 - 5:22
    tipos todos de problemas legais. E isso é como anônimo dinheiro digital seria
  • 5:22 - 5:26
    trabalho a um nível elevado e vamos ver como implementá-lo mais tarde no curso.
  • 5:26 - 5:30
    Outro aplicativo de criptografia tem a ver com os protocolos mais abstratas, mas
  • 5:30 - 5:34
    antes de eu falar o resultado geral, eu quero te dar dois exemplos. Assim, o
  • 5:34 - 5:38
    primeiro exemplo tem a ver com os sistemas eleitorais. Então aqui está o problema da eleição.
  • 5:38 - 5:43
    Suponha ... temos dois partidos, o partido de zero e um partido. E os eleitores votam para estes
  • 5:43 - 5:47
    partes. Assim, por exemplo, esse eleitor poderia ter votado para a festa de zero, este eleitor votou
  • 5:47 - 5:52
    um partido. E assim por diante. Assim, nesta eleição, o partido tem três votos a zero e dois do partido
  • 5:52 - 5:57
    obteve dois votos. Assim, o vencedor da eleição, é claro, é parte zero. Mas
  • 5:57 - 6:02
    mais geral, o vencedor da eleição é o partido que recebe a maioria dos
  • 6:02 - 6:06
    dos votos. Agora, o problema de votação é o seguinte. Os eleitores de alguma forma como
  • 6:06 - 6:12
    para calcular a maioria dos votos, mas fazê-lo de tal modo que nada mais, tais
  • 6:12 - 6:17
    é revelado sobre seus votos individuais. Ok? Então a questão é como fazer isso?
  • 6:17 - 6:21
    E para isso, vamos introduzir um centro eleitoral que vai nos ajudar
  • 6:21 - 6:27
    calcular a maioria, mas manter os votos de outra forma secreta. E o que as partes
  • 6:27 - 6:32
    vai fazer é cada um irá enviar a criptografia engraçado de seus votos para a eleição
  • 6:32 - 6:37
    centro de tal maneira que, no final da eleição, o centro de eleição é capaz
  • 6:37 - 6:42
    para calcular e emitir o vencedor da eleição. No entanto, à excepção do vencedor
  • 6:42 - 6:47
    da eleição, nada mais é revelado sobre os votos individuais. O indivíduo
  • 6:47 - 6:51
    votos caso contrário permanecem completamente privado. Claro que o centro de eleição é também
  • 6:51 - 6:56
    vai verificar que este eleitor, por exemplo, é permitido votar e que o eleitor tem
  • 6:56 - 7:01
    só votou uma vez. Mas diferente do que centro de informação da eleição e da
  • 7:01 - 7:05
    resto do mundo aprendeu nada sobre o voto do eleitor que não seja o
  • 7:05 - 7:10
    resultado da eleição. Portanto, este é um exemplo de um protocolo, que envolve seis
  • 7:10 - 7:14
    partes. Neste caso, há cinco eleitores em um centro de eleição. Estes
  • 7:14 - 7:19
    partes computar entre si. E no final da computação, o resultado da
  • 7:19 - 7:24
    eleição é conhecida, mas nada é revelado sobre as entradas individuais. Agora
  • 7:24 - 7:29
    um problema semelhante surge no contexto de leilões particulares. Então, em uma privada
  • 7:29 - 7:34
    leilão cada licitante tem a sua própria candidatura que ele quer dar um lance. E agora suponha que o
  • 7:34 - 7:39
    mecanismo de leilão que está sendo usado é o que é chamado de leilão onde o Vickrey
  • 7:39 - 7:45
    definição de um leilão de Vickrey é que o vencedor é o maior lance. Mas o
  • 7:45 - 7:50
    montantes que o vencedor paga é realmente o segundo maior lance. Assim, ele paga o
  • 7:50 - 7:55
    segundo lance mais alto. Ok, então este é um mecanismo de leilão padrão chamado
  • 7:55 - 8:00
    leilão Vickrey. E agora o que nós gostaríamos de fazer é basicamente permitir aos participantes
  • 8:00 - 8:05
    computação, para descobrir quem é o maior lance e quanto ele deveria
  • 8:05 - 8:09
    salário, mas além disso, todas as outras informações sobre os lances individuais
  • 8:09 - 8:14
    deve permanecer secreta. Assim, por exemplo, a quantidade real que o maior lance licitante
  • 8:14 - 8:19
    deve permanecer secreta. A única coisa que deve se tornar público é o segundo maior
  • 8:19 - 8:24
    oferta ea identidade de quem pagasse mais. Então, novamente agora, o caminho que vamos fazer
  • 8:24 - 8:28
    que é vamos introduzir uma lota, e de um modo semelhante, essencialmente, todo mundo
  • 8:28 - 8:33
    irá enviar suas propostas criptografadas para a lota. O centro de leilão
  • 8:33 - 8:37
    calcular a identidade do vencedor e, de facto, ele será também calcular a segunda
  • 8:37 - 8:42
    lance mais alto, mas outros do que estes dois valores, nada mais é revelado sobre o
  • 8:42 - 8:46
    lances individuais. Agora, este é realmente um exemplo de um problema muito mais geral
  • 8:46 - 8:50
    chamada computação multi-partidário seguro. Deixe-me explicar o que seguro multi-partido
  • 8:50 - 8:55
    cálculo é sobre. Então, aqui, basicamente, abstratamente, os participantes têm um segredo
  • 8:55 - 8:59
    entradas para si. Assim, no caso de uma eleição, as entradas seria o
  • 8:59 - 9:03
    votos. No caso de um leilão, as entradas seriam as propostas secretos. E, em seguida
  • 9:03 - 9:07
    que eles gostariam de fazer é calcular algum tipo de função de seus insumos.
  • 9:07 - 9:11
    Novamente, no caso de uma eleição, a função é uma maioria. No caso de
  • 9:11 - 9:15
    leilão, a função passa a ser o segundo maior maior número, entre um x
  • 9:15 - 9:19
    para x quatro. E a pergunta é, como podem fazer isso, de tal forma que o valor do
  • 9:19 - 9:23
    função é revelado, mas nada é revelado sobre os votos individuais? Assim
  • 9:23 - 9:28
    deixe-me mostrar-lhe uma espécie de caminho, mudo de fazê-lo inseguro. O que fazemos é introduzir um
  • 9:28 - 9:32
    confiança do partido. E então, essa autoridade confiável basicamente recolhe indivíduo
  • 9:32 - 9:36
    entradas. E isso meio que promete manter as entradas individuais segredo, para que ele só
  • 9:36 - 9:41
    saberia o que são. E, em seguida, publica o valor da função, para
  • 9:41 - 9:45
    mundo. Assim, a ideia é agora que o valor da função tornou-se público, mas
  • 9:45 - 9:49
    nada mais é revelado sobre as entradas individuais. Mas, é claro, você tem
  • 9:49 - 9:53
    esta confiável autoridade que você tem que confiar, e se por algum motivo não é
  • 9:53 - 9:57
    confiável, então você tem um problema. E assim, há um teorema muito central em
  • 9:57 - 10:01
    criptografia e é realmente muito um fato surpreendente. Que diz que qualquer
  • 10:01 - 10:05
    computação que você gostaria de fazer, qualquer função F que você gostaria de calcular, que você pode
  • 10:05 - 10:09
    de computação com uma autoridade confiável, você também pode fazer sem uma autoridade confiável.
  • 10:09 - 10:14
    Deixe-me a um nível elevado explicar o que isso significa. Basicamente, o que vamos fazer, é
  • 10:14 - 10:18
    nós vamos nos livrar da autoridade. Assim, as partes são, na verdade não vai enviar
  • 10:18 - 10:22
    suas entradas para a autoridade. E, de fato, não há mais vai ser um
  • 10:22 - 10:26
    autoridade no sistema. Em vez disso, o que os partidos vão fazer, é que vamos
  • 10:26 - 10:31
    conversa um ao outro usando algum protocolo. De tal modo que no final do protocolo de todos
  • 10:31 - 10:35
    de um valor a súbita da função torna-se conhecida por todos. E ainda
  • 10:35 - 10:39
    nada mais do que o valor da função é revelado. Em outras palavras, o
  • 10:39 - 10:44
    entradas individuais ainda é mantido em segredo. Mas, novamente não há autoridade, não há
  • 10:44 - 10:48
    apenas uma maneira para que eles conversem entre si de tal forma que o resultado final é revelado. Assim
  • 10:48 - 10:52
    este é um resultado bastante geral, é uma espécie de fato surpreendente de que é em tudo
  • 10:52 - 10:56
    factível. E de fato é e para o final da aula, vamos ver realmente como
  • 10:56 - 11:01
    fazer isso acontecer. Agora, existem algumas aplicações de criptografia que eu não posso
  • 11:01 - 11:06
    classificar de outra maneira que não quer dizer que eles são puramente mágico. Deixe-me dar
  • 11:06 - 11:10
    -lhe dois exemplos disso. Assim, o primeiro é o que é chamado de terceirização privada
  • 11:10 - 11:15
    computação. Então eu vou lhe dar um exemplo de uma busca no Google apenas para ilustrar a
  • 11:15 - 11:20
    ponto. Então, imagine Alice tem uma consulta de pesquisa que ela quer emitir. Acontece que
  • 11:20 - 11:25
    existem esquemas de criptografia muito especiais, que Alice pode enviar uma criptografia de
  • 11:25 - 11:30
    consulta-la para o Google. E, em seguida, por causa da propriedade de o esquema de criptografia
  • 11:30 - 11:35
    Google pode realmente calcular os valores criptografados sem saber o que o
  • 11:35 - 11:40
    textos simples são. Então, o Google pode realmente executar seu algoritmo de busca em massa no
  • 11:40 - 11:45
    consulta criptografado e recuperar no resultado criptografados. Okay. Google irá enviar a
  • 11:45 - 11:49
    resultados criptografado de volta para Alice. Alice irá descriptografar e, em seguida, ela receberá o
  • 11:49 - 11:54
    resultados. Mas a magia aqui é tudo serra Google era apenas criptografias de suas consultas
  • 11:54 - 11:57
    e nada mais. E assim, o Google como um resultado não tem idéia do que Alice apenas
  • 11:57 - 12:02
    procurado e, no entanto, Alice realmente aprendi exatamente o que ela
  • 12:02 - 12:06
    queria aprender. Ok então, estes são uma espécie mágica de esquemas de criptografia. Eles são
  • 12:06 - 12:10
    relativamente recente, este é apenas o desenvolvimento de uma nova cerca de dois ou três anos
  • 12:10 - 12:14
    atrás, que nos permite calcular em dados criptografados, mesmo que nós realmente não sabemos
  • 12:14 - 12:19
    o que está dentro da criptografia. Agora, antes de correr e pensar sobre a implementação
  • 12:19 - 12:22
    isso, devo avisar que este é realmente neste momento apenas teórica, em
  • 12:22 - 12:26
    o sentido que a execução de uma pesquisa no Google sobre dados de encriptação provavelmente levaria um
  • 12:26 - 12:31
    bilhões de anos. Mas, no entanto, só o fato de que isso é factível já está realmente
  • 12:31 - 12:34
    surpreendente, e já é bastante útil para cálculos relativamente simples. Assim, em
  • 12:34 - 12:39
    fato, veremos algumas aplicações deste mais tarde. O outro aplicativo mágico que eu
  • 12:39 - 12:42
    quero lhe mostrar é o que chamamos de conhecimento nulo. E, em particular, eu vou dizer
  • 12:42 - 12:46
    sobre algo chamado de prova de conhecimento nulo do conhecimento. Então, aqui ...
  • 12:46 - 12:50
    o que acontece é que há um certo número N, o que Alice conhece. E o caminho
  • 12:50 - 12:54
    o número N foi construído é como um produto de dois números primos de grandes dimensões. Então, imagine
  • 12:54 - 12:59
    aqui temos dois primos, P e Q. Cada um pode pensar nisso como como 1000 dígitos.
  • 12:59 - 13:04
    E você provavelmente sabe que a multiplicação de dois mil dígitos é bastante fácil. Mas se
  • 13:04 - 13:08
    eu apenas dar-lhe o seu produto, descobrir a sua fatoração em números primos é
  • 13:08 - 13:12
    realmente muito difícil. E, de fato, nós vamos usar o fato que o factoring é
  • 13:12 - 13:17
    difícil construir encriptação com chave pública no segundo semestre do curso.
  • 13:17 - 13:21
    Ok, então Alice acontece de ter este número N, e ela também sabe que a fatoração de
  • 13:21 - 13:25
    N. Agora Bob só tem o número N. Ele na verdade não sei a fatoração.
  • 13:25 - 13:29
    Agora, o fato de mágico sobre a prova de conhecimento nulo do conhecimento, é que
  • 13:29 - 13:33
    Alice pode provar a Bob que ela sabe que a fatoração de N. Sim, você pode realmente
  • 13:33 - 13:37
    dar esta prova para Bob, que Bob pode verificar, e tornar-se convencido de que Alice
  • 13:37 - 13:42
    sabe a fatoração de N, no entanto Bob aprende nada. Sobre os fatores P
  • 13:42 - 13:47
    e Q, e isso é demonstrável. Bob descobre absolutamente nada sobre o
  • 13:47 - 13:51
    fatores P e Q. E a declaração é realmente muito, muito geral. Isto é
  • 13:51 - 13:55
    não apenas para provar a fatoração de N. Na verdade, quase qualquer quebra-cabeça que você
  • 13:55 - 14:00
    quer provar que você sabe a resposta, você pode provar que é o seu conhecimento. Então, se
  • 14:00 - 14:04
    você tem um jogo de palavras cruzadas que você resolveu. Bem, talvez as palavras cruzadas não é o
  • 14:04 - 14:08
    melhor exemplo. Mas se você tem como um puzzle Sudoku, por exemplo, que você quer
  • 14:08 - 14:12
    para provar que você resolveu, você pode provar a Bob em uma maneira que Bob iria aprender
  • 14:12 - 14:17
    nada sobre a solução, e ainda Bob estaria convencido de que você realmente
  • 14:17 - 14:21
    ter uma solução para este enigma. Okay. Portanto, estas são o tipo de aplicações mágicas.
  • 14:21 - 14:25
    E assim, a última coisa que eu quero dizer é que a criptografia moderna é muito
  • 14:25 - 14:29
    ciência rigorosa. E, de fato, todo conceito que vamos descrever é vai
  • 14:29 - 14:33
    seguir três passos muito rigorosos, ok, e vamos ver estas três etapas
  • 14:33 - 14:37
    novo e de novo e de novo assim que eu quero explicar o que são. Então a primeira coisa
  • 14:37 - 14:41
    vamos fazer quando introduzimos uma nova primitiva como uma assinatura digital é
  • 14:41 - 14:46
    vamos especificar exatamente o que o modelo de ameaça é. Ou seja, o que pode um
  • 14:46 - 14:50
    atacante fazer para atacar uma assinatura digital e qual é o seu objetivo na formação
  • 14:50 - 14:54
    assinaturas? Ok, então vamos definir exatamente o que isso significa para uma assinatura
  • 14:54 - 14:58
    por exemplo, para ser falsificável. Falsificáveis. Ok, e eu estou dando digitais
  • 14:58 - 15:02
    assinaturas apenas como um exemplo. Para cada primitiva descrevemos nós vamos
  • 15:02 - 15:06
    definir precisamente o que o modelo de ameaça é. Então, vamos propor uma construção
  • 15:06 - 15:11
    e depois vamos dar uma prova de que qualquer atacante que é capaz de atacar o
  • 15:11 - 15:16
    construção sob este modelo de ameaça. Que atacante pode também ser usado para resolver alguns
  • 15:16 - 15:20
    problema subjacente rígido. E, como resultado, se o problema realmente é rígido, que
  • 15:20 - 15:24
    realmente prova que nenhum atacante pode quebrar a construção sob o modelo de ameaça.
  • 15:24 - 15:28
    Ok. Mas estes três passos são realmente muito importante. No caso de
  • 15:28 - 15:32
    assinaturas, vamos definir o que significa para uma assinatura para ser, à prova de falsificação, então nós
  • 15:32 - 15:36
    dar uma construção, e, em seguida, por exemplo, vamos dizer que qualquer um que pode quebrar o nosso
  • 15:36 - 15:40
    construção pode então ser usado para dizer inteiros de factores, que se crê ser um
  • 15:40 - 15:44
    problema difícil. Ok, então vamos seguir estes três passos por toda parte, e
  • 15:44 - 15:47
    então você vai ver como isso realmente acontece. Ok, então este é o fim do
  • 15:47 - 15:51
    segmento. E então, o próximo segmento nós vamos falar um pouco sobre a história
  • 15:51 - 15:52
    de criptografia.
Title:
O que é criptografia? (15 min)
Video Language:
English

Portuguese, Brazilian subtitles

Revisions