#40 No sabía eso del teléfono rojo, a ver si leo algo al respecto
Igual me ciega el hecho de que el único algoritmo que conozco de secreto perfecto es el one-time pad, que requiere que la clave se utilice una única vez, y por tanto es crítica la distribución de claves. Imagino que en el ejemplo del teléfono rojo bastaría con tener almacenados en cada teléfono (o donde sea que se cifrase) una lista muy muy larga de claves de tal forma que la reutilización de claves se de cada mucho mucho tiempo (y el atacante no sepa cuánto).
#37 Si no me fallan los conceptos, para que un cifrado tenga 'perfect secrecy' es condición indispensable que la clave tenga la misma longitud que el mensaje, lo cual lo hace impracticable para muchas aplicaciones: ¿cómo le comunicas a la otra persona una clave igual de larga que le mensaje de tal forma que nadie por medio sea capaz de saber cuál es? Si encuentras esa forma, para eso envía en mensaje sin cifrar y no la clave.
Igual me ciega el hecho de que el único algoritmo que conozco de secreto perfecto es el one-time pad, que requiere que la clave se utilice una única vez, y por tanto es crítica la distribución de claves. Imagino que en el ejemplo del teléfono rojo bastaría con tener almacenados en cada teléfono (o donde sea que se cifrase) una lista muy muy larga de claves de tal forma que la reutilización de claves se de cada mucho mucho tiempo (y el atacante no sepa cuánto).