0:00:05.093,0:00:07.678 Por mais de 400 anos,[br]o problema persistia. 0:00:07.678,0:00:11.770 Como Alice poderia criar uma cifra que [br]esconde sua impressão digital, 0:00:11.770,0:00:14.497 impedindo assim o[br]vazamento de informações. 0:00:14.497,0:00:18.135 A resposta é aleatoriedade. 0:00:18.135,0:00:21.210 Imagine que Alice joga[br]um dado de 26 lados 0:00:21.210,0:00:23.525 para gerar uma longa lista de[br]mudanças aleatórias, 0:00:23.525,0:00:27.042 e compartilha esta com Bob, [br]ao invés de uma palavra chave. 0:00:27.042,0:00:28.893 Agora, para encriptar sua mensagem, 0:00:28.893,0:00:31.987 Alice utiliza a lista de [br]mudanças aleatórias. 0:00:31.987,0:00:35.890 É importe que a lista das mudanças seja[br]tão longa quanto a mensagem 0:00:35.890,0:00:38.628 para evitar qualquer repetição. 0:00:38.628,0:00:41.093 E então, ela a envia para Bob,[br]que decifra a mensagem. 0:00:41.093,0:00:45.148 Utilizando a mesma lista de mudanças[br]aleatórias que ela tinha dado a ele. 0:00:47.025,0:00:48.574 Agora Eve terá um problema, 0:00:48.574,0:00:50.875 pois a mensagem encriptada resultante 0:00:50.875,0:00:53.509 terá duas propriedades poderosas: 0:00:53.509,0:00:57.175 Primeiro, as mudanças nunca[br]demonstram um padrão repetitivo; 0:00:59.083,0:01:03.874 e segundo, a mensagem encriptada terá uma[br]distribuição de freqüência uniforme. 0:01:03.874,0:01:06.208 Pois não há diferencial de freqüência, 0:01:06.208,0:01:08.172 e portanto nenhum vazamento, 0:01:08.172,0:01:11.206 agora é impossível para Eve quebrar a criptografia. 0:01:14.052,0:01:17.668 Esse é o método de criptografia[br]mais forte possível, 0:01:17.668,0:01:21.586 e que surge no final do século XIX, 0:01:21.586,0:01:24.198 é conhecido como o "One-time pad". 0:01:25.767,0:01:29.229 A fim de visualizar a [br]força do One-time pad, 0:01:29.229,0:01:34.784 precisamos entender a [br]explosão combinatória que ocorre. 0:01:34.784,0:01:38.917 Por exemplo, a cifra de Cesar mudava cada letra pelo mesmo posto, 0:01:38.917,0:01:42.960 que era algum número entre 1 e 26. 0:01:42.960,0:01:45.008 Então se Alice encriptasse seu nome, 0:01:45.008,0:01:48.384 ele resultaria em 1 de 26 [br]criptografias possíveis, 0:01:48.384,0:01:52.251 um número pequeno de possibilidades,[br]fáceis de serem checadas, 0:01:52.251,0:01:54.834 conhecido como pesquisa de força bruta. 0:01:54.834,0:01:56.844 Compare isso com o One-time pad, 0:01:56.844,0:01:58.990 onde cada letra seria mudada 0:01:58.990,0:02:01.808 por um número diferente entre 1 e 26, 0:02:01.808,0:02:03.934 agora pense no número de[br]criptografias possíveis, 0:02:03.934,0:02:07.908 seria 26 multiplicado por si mesmo 5 vezes, 0:02:07.908,0:02:09.920 o que é quase 12 milhões. 0:02:09.920,0:02:12.884 As vezes é difícil de visualizar. 0:02:12.884,0:02:15.949 Então imagine que ela escreveu seu[br]nome em uma única página 0:02:15.949,0:02:20.854 e no topo, empilhe todos as[br]criptografias possíveis. 0:02:20.854,0:02:24.505 Quão alto você acha que seria? 0:02:24.736,0:02:28.869 Com quase 12 milhões de sequências[br]possíveis de cinco letras, 0:02:28.869,0:02:32.032 Essa pilha de papel seria enorme, 0:02:32.032,0:02:35.241 mais de um quilometro de altura. 0:02:35.241,0:02:38.103 Quando Alice encriptou seu nome usando[br]o Onde-time pad, 0:02:38.103,0:02:42.375 é o mesmo que escolher uma dessas[br]páginas aleatoriamente, 0:02:42.375,0:02:44.663 da perspectiva de Eve, a decifradora, 0:02:44.663,0:02:47.397 toda palavra de cinco letras [br]criptografada que ela possui 0:02:47.397,0:02:51.578 é igualmente provável de ser qualquer [br]uma nessa pilha. 0:02:51.578,0:02:54.330 Ou seja, esse é o sigilo perfeito em ação 0:02:54.330,0:02:55.550 (Legendas por Nicolas de Casteja)