< Return to Video

The one-time pad | Journey into cryptography | Computer Science | Khan Academy

  • 0:05 - 0:08
    Por mas de 400 años, ha existido el problema.
  • 0:08 - 0:12
    Como puede Alice diseñar un sistema de cifrado que esconda su huella,
  • 0:12 - 0:14
    para así, parar la fuga de información.
  • 0:14 - 0:18
    La respuesta es 'aleatoriedad'.
  • 0:18 - 0:21
    Imagine que Alice tira un dado de 26 lados
  • 0:21 - 0:24
    para generar una larga lista de movimientos aleatorios,
  • 0:24 - 0:27
    y comparte esto con Bob, en vez de una palabra clave.
  • 0:27 - 0:29
    Ahora, para cifrar su mensaje,
  • 0:29 - 0:32
    Alice usa una lista de movimientos aleatorios.
  • 0:32 - 0:36
    Es importante que esta lista sea tan larga como el mensaje
  • 0:36 - 0:39
    para evitar repeticiones.
  • 0:39 - 0:41
    Luego, ella se lo envía a Bob, que descifra el mensaje
  • 0:41 - 0:45
    usando la misma lista de movimientos aleatorios que ella le había dado.
  • 0:47 - 0:49
    Ahora Eve va a tener un problem,
  • 0:49 - 0:51
    porque el mensaje cifrado que se produce
  • 0:51 - 0:54
    tendrá dos propiedades muy poderosas:
  • 0:54 - 0:57
    Primero, los movimientos nunca caerán en un patrón repetitivo;
  • 0:59 - 1:04
    y segundo, el mensaje cifrado tendrá una distribución de frecuencia uniforme.
  • 1:04 - 1:06
    Ya que no hay un diferencial de frecuencia,
  • 1:06 - 1:08
    y por lo tanto tampoco hay fuga,
  • 1:08 - 1:11
    ahora es imposible que Eve pueda romper el cifrado.
  • 1:14 - 1:18
    Este es el sistema de cifrado mas fuerte posible
  • 1:18 - 1:22
    y emerge hacia el final del Siglo 19,
  • 1:22 - 1:24
    se le conoce como la 'Libreta de un solo uso.'
  • 1:26 - 1:29
    Para visualizar la fortaleza de la libreta de un solo uso,
  • 1:29 - 1:35
    debemos entender la explosión de combinaciones que toma lugar.
  • 1:35 - 1:39
    Por ejemplo, el cifrado Caesar movía cada letra el mismo número de posiciones,
  • 1:39 - 1:43
    que era un número entre 1 y 26.
  • 1:43 - 1:45
    Por lo tanto, si Alice iba a cifrar su nombre,
  • 1:45 - 1:48
    resultaría en 1 de 26 posibles cifrados,
  • 1:48 - 1:52
    lo cual es un pequeño numero de posibilidades, fáciles de revisar,
  • 1:52 - 1:55
    con un método conocido como búsqueda de fuerza bruta.
  • 1:55 - 1:57
    Compare esto a la libreta de un solo uso,
  • 1:57 - 1:59
    donde cada letra sería movida
  • 1:59 - 2:02
    por un numero diferente de posiciones entre 1 y 26,
  • 2:02 - 2:04
    Ahora piense en el número de cifrados posibles,
  • 2:04 - 2:08
    que sería 26 multiplicado por sí mismo 5 veces,
  • 2:08 - 2:10
    lo cual resulta en casi 12 millones.
  • 2:10 - 2:13
    A veces es difícil de visualizar.
  • 2:13 - 2:16
    Así que imagine que ella escribe su nombre en una página,
  • 2:16 - 2:21
    y encima de ella, acumula todos los posibles cifrados.
  • 2:21 - 2:25
    Que tan alto cree que esto sería?
  • 2:25 - 2:29
    Con casi 12 millones de posibles combinaciones de cinco letras,
  • 2:29 - 2:32
    la pila de papel sería enorme,
  • 2:32 - 2:35
    mas de un kilómetro de altura.
  • 2:35 - 2:38
    Cuando Alice cifra su nombre usando la libreta de un solo uso,
  • 2:38 - 2:42
    es lo mismo que tomar una de estas páginas aleatoriamente,
  • 2:42 - 2:45
    desde la perspectiva de Eve, la rompe-código,
  • 2:45 - 2:47
    cada palabra cifrada de cinco letras cifrada que ella tiene
  • 2:47 - 2:52
    es igual de posible que sea alguna palabra de la pila.
  • 2:52 - 2:55
    Por lo tanto, esto es un secreto perfecto en acción.
Title:
The one-time pad | Journey into cryptography | Computer Science | Khan Academy
Description:

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:56

Spanish subtitles

Revisions