Pocos extractos de Alice y Bob en Cipherspace, un ensayo del autor de Popular Computer Science, Brian Hayes:
Alice le da a Bob una maleta cerrada y le pide que cuente el dinero dentro. “Claro”, dice Bob. “Dame la llave”. Alice niega con la cabeza; conoce a Bob desde hace muchos años, pero no es una persona que confía. Bob levanta la maleta para juzgar su peso, la mece de un lado a otro y escucha mientras el contenido cambia dentro; pero todo esto revela muy poco. “No se puede hacer”, dice. “No puedo contar lo que no puedo ver”.
Alice y Bob, conocidos con cariño como las primeras criptografías, están realmente más interesados en las maletas computacionales que en las físicas. Supongamos que Alice le da a Bob un archivo de computadora encriptado de forma segura y le pide que sume una lista de números que ha puesto dentro. Sin la clave de descifrado, esta tarea también parece imposible. El archivo encriptado es tan opaco e impenetrable como la maleta cerrada. “No se puede hacer”, concluye Bob nuevamente.
- ¿Por qué necesitamos saber cálculo en informática?
- ¿Cuál es el orden correcto para tomar cursos en línea sobre algoritmos (del MIT y Stanford) para un estudiante interesado en aspectos teóricos y teoría de la complejidad?
- ¿Me engañé buscando un algoritmo para calcular la secuencia de Fibonacci?
- ¿Qué es p en 720p?
- ¿En qué ciencia necesitas pensar más analítica y lógicamente?
Pero Bob está equivocado. Debido a que Alice ha elegido un esquema de cifrado muy especial, Bob puede llevar a cabo su solicitud. Puede calcular con datos que no puede inspeccionar. Los números en el archivo permanecen cifrados en todo momento, por lo que Bob no puede aprender nada sobre ellos. Sin embargo, puede ejecutar programas informáticos en los datos cifrados, realizando operaciones como la sumatoria. La salida de los programas también está encriptada; Bob no puede leerlo. Pero cuando le devuelve los resultados a Alice, ella puede extraer la respuesta con su clave de descifrado.
Un extracto de la tesis de Craig Gentry:
Para algunos, es sorprendente que tal cosa como el cifrado totalmente homomórfico sea posible incluso en principio. Para ver que es posible, puede ser útil comprender el cifrado totalmente homomórfico en términos de una analogía física {por ejemplo, el cuarto oscuro de un desarrollador de fotografías. El desarrollador aplica una función particular f a la película de Alice cuando la desarrolla {es decir, la
secuencia de pasos para desarrollar la película. En principio, no necesita ver nada para aplicar este procedimiento, aunque en la práctica los cuartos oscuros generalmente no son completamente oscuros. Por supuesto, esta analogía es inadecuada porque uno puede preguntar: ¿por qué el desarrollador no puede salir del cuarto oscuro y mirar el producto terminado? Imagine que el desarrollador es ciego. Luego,
uno puede preguntarse: ¿por qué alguien más no puede mirar el producto terminado? Imagina que todos en el mundo además de Alice son ciegos. “La vista” es la clave secreta de Alice, y (en este mundo) es imposible para cualquier otra persona simular la visión. Aunque imaginar analogías físicas debería convencerlo de que la noción de cifrado totalmente homomórfico no es una falacia lógica, parece difícil construir un análogo físico perfecto de cifrado totalmente homomórfico que no sea descabellado.Para probar otra analogía física, suponga que la dueña de una joyería (Alice) quiere que sus empleados ensamblen materias primas preciosas (diamantes, oro, etc.) en productos terminados, pero le preocupa el robo. Ella aborda el problema construyendo cajas de guantes para las cuales solo ella tiene la llave, y coloca las materias primas dentro. Utilizando la
guantes, un empleado puede manipular los artículos dentro de la caja. Además, un empleado puede poner cosas dentro de la caja {por ejemplo, un soldador para usar en las materias primas {aunque no pueda sacar nada. Además, el cuadro es transparente, de modo que un empleado puede ver lo que está haciendo. (En esta analogía, el cifrado significa que el empleado no puede sacar algo de la caja, no que no puede verlo). Después de que el empleado haya terminado,
Alice puede recuperar el producto terminado en su tiempo libre usando su llave. Esta analogía es inadecuada en el sentido de que la guantera podría estar bastante desordenada, mientras que en el esquema de cifrado totalmente homomórfico solo queda el producto final. En otras palabras, para mejorar la analogía, imagine que el empleado tiene alguna forma de hacer que desaparezca cualquier elemento en la guantera (de su elección) (aunque todavía no puede extraer el elemento).