[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Über 400 Jahre lang,\Nblieb das Problem bestehen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Wie konnte Alice eine Chiffre entwerfen\Ndie ihren Fingerabdruck verbirgt, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,und somit die unerwünschte Weitergabe\Nvon Informationen verhindern? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Die Antwort lautet: Zufall. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Stell dir vor, Alice würfelt\Neinen Würfel mit 26 Seiten Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,um eine lange\NListe von zufälligen Verschiebungen, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,und teilte diese mit Bob\Nanstelle eines Codewortes. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Damit Alice ihre Nachricht \Njetzt verschlüsseln kann, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,mutzt sie die Liste der\Nzufälligen Verschiebungen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Es ist wichtig, dass\Ndiese Liste der Verschiebungen Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,genauso lang ist wie die Nachricht,\Num jede Wiederholungen zu vermeiden. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Dann schickt sie die Nachricht an Bob,\Nwelcher die Nachricht mit Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,der gleichen Liste mit zufälligen\NVerschiebungen entschlüsselt, die sie ihm gegeben hat. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Jetzt hat Eva ein Problem,\Ndenn die daraus resultierende Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,verschlüsselte Nachricht hat\Nzwei starke Eigenschaften. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Erstens: Die Verschiebungen fallen nie\Nin ein sich wiederholendes Muster. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Und zweitens, weist die \Nverschlüsselte Nachricht eine Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,einheitliche Häufigkeitsverteilung auf. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Weil es kein Unterscheidungsmerkmale\Nauftretenden, gibt es Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,keine Schwachstelle, daher ist es\Nfür Eva unmöglich Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,die Verschlüsselung zu knacken. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Dies ist die stärkste\Nmögliche Methode der Verschlüsselung, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,und sie entstand gegen Ende des\NEnde des 19. Jahrhunderts. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Sie ist heute bekannt als\Ndas einmalige Pad. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Zur Veranschaulichung der\NStärke des One-Time-Pad, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,müssen wir die\Nkombinatorische Explosion Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,die stattfindet. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Zum Beispiel hat die Caesar\NChiffre verschiebt jeden Buchstaben Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,um die gleiche Verschiebung, die\Neine Zahl zwischen 1 und 26. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Wenn Alice also\Nihren Namen verschlüsseln, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,würde dies zu einer der\N26 möglichen Verschlüsselungen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Eine kleine Anzahl von Möglichkeiten,\Nleicht, sie alle zu überprüfen, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,bekannt als Brute-Force-Suche. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Vergleiche dies mit dem One-Time\NPad, bei dem jeder Buchstabe Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,um eine andere Zahl\NZahl zwischen 1 und 26 verschoben wird. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Überlege dir nun die Anzahl\Nder möglichen Verschlüsselungen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Es wird 26 sein, multipliziert\Nfünfmal mit sich selbst multipliziert, was Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,sind fast 12 Millionen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Manchmal ist es\Nschwer zu visualisieren, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Stell dir also vor, sie schrieb ihren\NNamen auf eine einzige Seite, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,und obendrauf gestapelt\Nalle möglichen Verschlüsselungen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Wie hoch denkst du\Nwürde das sein? Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Mit fast 12 Millionen\Nmöglichen Fünf-Buchstaben-Sequenzen, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,wäre dieser Papierstapel\Nriesig sein, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,über einen Kilometer hoch. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Wenn Alice ihren Namen\NNamen mit dem One-Time-Pad, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,ist es dasselbe, als würde sie\Neine dieser Seiten zufällig auszuwählen. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Aus der Perspektive von\NEve, der Code-Brecherin, Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,jedes aus fünf Buchstaben\Nverschlüsselte Wort, das sie Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,hat, ist genauso wahrscheinlich\Nein beliebiges Wort in diesem Stapel zu sein. Dialogue: 0,9:59:59.99,9:59:59.99,Default,,0000,0000,0000,,Das ist also perfekte\NGeheimhaltung in Aktion.