Conteúdo principal
Ciência da Computação
Curso: Ciência da Computação > Unidade 2
Lição 1: Criptografia antiga- O que é criptografia?
- A cifra de César
- Exploração da cifra de César
- Exploração da Frequência de Digitação
- Cifra polialfabética
- Exploração Polialfabética
- Cifra de chave única
- Exploração do Sigilo Perfeito
- Vídeo sobre a propriedade de estabilidade de frequência
- O quão uniforme você é?
- A máquina de criptografia Enigma
- Sigilo perfeito
- Geradores de números pseudoaleatórios
- Exploração do Passeio Aleatório
© 2023 Khan AcademyTermos de usoPolítica de privacidadeAviso de cookies
Cifra de chave única
A cifra perfeita. Versão original criada por Brit Cruise.
Quer participar da conversa?
- A musica de fundo da sono.(1 voto)
Transcrição de vídeo
RKA11C Por mais de 400 anos o problema persistia. Como Alice poderia criar uma cifra
que esconda sua impressão digital, impedindo assim, o vazamento de informações? A resposta é a aleatoriedade. Imagine que Alice joga um dado de 26 lados
para gerar uma longa lista de mudanças aleatórias e compartilha essa com Bob, em vez de uma palavra-chave. Agora, para encriptar essa mensagem, Alice utiliza a lista de mudanças aleatórias. É importante que a lista de mudanças seja tão longa quanto a mensagem, para evitar qualquer repetição. Então ela envia para Bob, que decifra a mensagem utilizando a mesma lista de mudanças aleatórias
que ela tinha dado a ele. Agora, Eve terá um problema,
pois a mensagem encriptada resultante terá duas propriedades poderosas. Primeiro, as mudanças nunca demonstram
um padrão repetitivo. Segundo, a mensagem encriptada terá
uma distribuição de frequência uniforme. Por não haver um diferencial de frequência e,
portanto, nenhum vazamento, agora é impossível para Eve quebrar a criptografia. Esse é o método de criptografia mais forte possível. Ele surge no final do século 19,
e é conhecido como cifra de uso único. A fim de visualizar a força dessa cifra, precisamos entender a explosão combinatória que acontece. Por exemplo, a cifra de César mudava cada letra pelo mesmo oposto, que era algum número entre 1 e 26. Então, se Alice encriptasse seu nome, ele resultaria em 1 de 26 criptografia possíveis, um número pequeno de possibilidades, fáceis de serem checadas, conhecido como pesquisa de força bruta. Compare isso com a cifra de uso único, onde cada letra seria mudada por um número diferente entre 1 e 26. E, agora, pense no número de criptografias possíveis. Seria 26 multiplicado por ele mesmo 5 vezes,
o que resultaria em quase 12 milhões. Às vezes é difícil de visualizar, então imagine que ela escreveu seu nome em uma única página, e no topo empilhasse todas as criptografias possíveis. Quão alto você acha que seria? Com quase 12 milhões de sequências possíveis
de 5 letras, essa pilha de papel seria enorme, com mais de 1 km de altura. Quando Alice encriptou o seu nome usando
a cifra de uso único, foi o mesmo que ela escolher uma dessas páginas aleatoriamente. Na perspectiva de Eve, a decifradora, toda palavra
de 5 letras criptografada que ela possui, é igualmente provável de ser qualquer uma nesta pilha. Ou seja, esse é o sigilo perfeito em ação.