[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Über 400 Jahre lang,\Nblieb das Problem bestehen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Wie konnte Alice eine Chiffre entwerfen\Ndie ihren Fingerabdruck verbirgt, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,und somit die unerwünschte Weitergabe\Nvon Informationen verhindern? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Die Antwort lautet: Zufall. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Stell dir vor, Alice würfelt\Neinen Würfel mit 26 Seiten Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,um eine lange Liste von \Nzufälligen Verschiebungen zu erzeugen, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,und teilt diese mit Bob\Nanstelle eines Codewortes. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Damit Alice ihre Nachricht \Njetzt verschlüsseln kann, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,nutzt sie die Liste der\Nzufälligen Verschiebungen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Es ist dabei wichtig, dass\Ndiese Liste der Verschiebungen Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,genauso lang ist wie die Nachricht selbst,\Num jede Wiederholungen zu vermeiden. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Dann schickt sie die Nachricht an Bob,\Nwelcher die Nachricht mit Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,der gleichen Liste an zufälligen\NVerschiebungen entschlüsselt, die sie ihm gegeben hat. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Jetzt hat Eva ein Problem,\Ndenn die daraus resultierende Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,verschlüsselte Nachricht hat\Nzwei starke Eigenschaften. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Erstens: Die Verschiebungen fallen nie\Nin ein sich wiederholendes Muster. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Und zweitens, weist die \Nverschlüsselte Nachricht eine Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,einheitliche Häufigkeitsverteilung auf. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Weil keine Unterscheidungsmerkmale\Nauftretenden, gibt es auch Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,keine Schwachstelle, daher ist es\Nfür Eva unmöglich Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,die Verschlüsselung zu knacken. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Dies ist die bestmögliche\NMethode der Verschlüsselung, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,und sie entstand gegen Ende des\NEnde des 19. Jahrhunderts. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Bekannt ist diese als der "Einmal-Block"\N(Einmalschlüssel-Verfahren). Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Zur Veranschaulichung der\NStärke der Einmalverschlüsselung, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,müssen wir die\Nkombinatorische Explosion verstehen, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,welche stattfindet. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Zum Beispiel wird bei der\NCaesar-Verschlüsselung jeder Buchstabe Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,um den gleichen Wert verschoben. Dieser Wert\Nliegt zwischen 1 und 26. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Würde Alice also ihren \NNamen verschlüsseln, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,wäre das Ergebnis eine von 26 \Nmöglichen Verschlüsselungen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Eine geringe Anzahl von Möglichkeiten,\Nvereinfacht es alle zu überprüfen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Dies nennt man die Brute-Force-Methode. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Vergleicht man dies mit der \NEinmalverschlüsselung, bei der jeder Buchstabe Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,um eine nicht gleiche Zahl\Nzwischen 1 und 26 verschoben wird. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Überlege dir nun die Anzahl\Nder möglichen Verschlüsselungen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Es sind 26 Verschiebungen,\Nmit sich selbst fünfmal multipliziert, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ergibt fast 12 Millionen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Manchmal ist es\Nschwer zu visualisieren, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Stell dir also vor, sie schrieb ihren\NNamen auf eine einzige Seite, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,und obendrauf gestapelt\Nalle möglichen Verschlüsselungen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Wie hoch denkst du\Nwürde das sein? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Mit fast 12 Millionen\Nmöglichen Fünf-Buchstaben-Sequenzen, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,wäre dieser Papierstapel\Nriesig sein, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,über einen Kilometer hoch. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Wenn Alice ihren Namen\NNamen mit dem One-Time-Pad, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ist es dasselbe, als würde sie\Neine dieser Seiten zufällig auszuwählen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Aus der Perspektive von\NEve, der Code-Brecherin, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,jedes aus fünf Buchstaben\Nverschlüsselte Wort, das sie Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,hat, ist genauso wahrscheinlich\Nein beliebiges Wort in diesem Stapel zu sein. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Das ist also perfekte\NGeheimhaltung in Aktion.