0:00:05.093,0:00:07.678 Για πάνω από τετρακόσια χρόνια παρέμενε το πρόβλημα. 0:00:07.678,0:00:11.770 Πώς θα μπορούσε η Αλίκη να σχεδιάσει ένα κωδικό που να κρύβει το αποτύπωμά της, 0:00:11.770,0:00:14.497 οπότε και να αποτρέπει τη διαρροή πληροφοριών. 0:00:14.497,0:00:18.135 Η απάντηση είναι η τυχαιότητα. 0:00:18.135,0:00:21.210 Φανταστείτε οτί η Αλίκη ρίχνει ένα ζάρι με 26 πλευρές 0:00:21.210,0:00:23.525 για να φτιάξει μία μεγάλη λίστα από τυχαίες μετατοπίσεις, 0:00:23.525,0:00:27.042 και τη μοιράζεται με το Μπομπ, αντί για μία κωδική λέξη. 0:00:27.042,0:00:28.893 Τώρα, για να κρυπτογραφήσει το μήνυμα, 0:00:28.893,0:00:31.987 η Αλίκη χρησιμοποιεί τη λίστα με τις τυχαίες μετατοπίσεις. 0:00:31.987,0:00:35.890 Είναι σημαντικό αυτή η λίστα να είναι όσο μεγάλο είναι και το μήνυμα 0:00:35.890,0:00:38.628 για να αποφευχθούν τυχόν επαναλήψεις. 0:00:38.628,0:00:41.093 Μετά, στέλνει το κρυπτογραφημένο μήνυμα στον Μπομπ, ο οποίος αποκρυπτογραφεί το μήνυμα, 0:00:41.093,0:00:45.148 χρησιμοποιώντας την ίδια λίστα τυχαίων μετατοπίσεων που του είχε δώσει. 0:00:47.025,0:00:48.574 Τώρα η Εύα έχει ένα πρόβλημα, 0:00:48.574,0:00:50.875 γιατί το τελικό κρυπτογραφημένο μήνυμα 0:00:50.875,0:00:53.509 θα έχει δύο σημαντικές ιδιότητες: 0:00:53.509,0:00:57.175 Πρώτον, οι μετατοπίσεις δεν έχουν κάποιο επαναληπτικό μοτίβο, 0:00:59.083,0:01:03.874 και δεύτερον, το κρυπτογραφημένο μήνυμα θα έχει μία ομοιόμορφη κατανομή συχνοτήτων. 0:01:03.874,0:01:06.208 γιατί δεν υπάρχει κάποια διαφορά στις συχνότητες, 0:01:06.208,0:01:08.172 οπότε και καμία διαρροή. 0:01:08.172,0:01:11.206 Είναι πλέον αδύνατο για την Εύα να σπάσει την κρυπτογράφηση. 0:01:14.052,0:01:17.668 Αυτή είναι η πιο ανθεκτική μέθοδος κρυπτογράφησης 0:01:17.668,0:01:21.586 και εμφανίζεται προς το τέλος του 19ου αιώνα. 0:01:21.586,0:01:24.198 Είναι πλέον γνωστή ώς "μπλοκ μίας χρήσης" (one time pad). 0:01:25.767,0:01:29.229 Για να συνειδητοποίησουμε τη δύναμε του "μπλοκ μίας χρήσης", 0:01:29.229,0:01:34.784 πρέπει πρώτα να καταλάβουμε τη συνδυαστική έκρηξη που λαμβάνει χώρα. 0:01:34.784,0:01:38.917 Για παράδειγμα, ο κωδικός του Καίσαρα μετατόπιζε κάθε γράμμα με τον ίδιο τρόπο, 0:01:38.917,0:01:42.960 δηλαδή από 1 εώς 26 θέσεις. 0:01:42.960,0:01:45.008 Οπότε αν η Αλίκη κωδικοποιούσε το όνομά της, 0:01:45.008,0:01:48.384 θα κατέληγε σε μία από τις 26 πιθανές κρυπτογραφήσεις, 0:01:48.384,0:01:52.251 ένας μικρός αριθμός πιθανών αποτελεσμάτων, εύκολος να ελεγχθεί, 0:01:52.251,0:01:54.834 με μία διαδικασία που ονομάζεται έρευνα brute force. 0:01:54.834,0:01:56.844 Συγκρίνετέ το με το "μπλοκ μίας χρήσης", 0:01:56.844,0:01:58.990 όπου το κάθε γράμμα μετατοπίζεται 0:01:58.990,0:02:01.808 κατά ένα διαφορετικό αριθμό θέσεων από το 1 εώς το 26. 0:02:01.808,0:02:03.934 Τώρα σκεφτείτε τον αριθμό πιθανών κρυπτογραφήσεων, 0:02:03.934,0:02:07.908 θα είναι το 26 πολλαπλασιασμένο με το 5, 0:02:07.908,0:02:09.920 κάτι που ισούται σχεδόν με 12 εκατομμύρια. 0:02:09.920,0:02:12.884 Κάποιες φορές είναι δύσκολο να το φανταστούμε. 0:02:12.884,0:02:15.949 Οπότε σκεφτείτε ότι η Αλίκη γράφει το όνομά της σε μία σελίδα, 0:02:15.949,0:02:20.854 και από πάνω, γράφει κάθε δυνατή κρυπτογράφησή του. 0:02:20.854,0:02:24.505 Ποιό νομίζετε ότι θα είναι το μέγεθος; 0:02:24.736,0:02:28.869 Με σχεδόν 1 2 εκατομμύρια δυνατές λέξεις 5 γραμμάτων, 0:02:28.869,0:02:32.032 η στοίβα με χαρτιά θα είναι τεράστια, 0:02:32.032,0:02:35.241 πάνω από ένα χιλιόμετρο μεγάλη. 0:02:35.241,0:02:38.103 Όταν η Αλίκη κρυπτογραφεί το όνομά της με το "μπλοκ μίας χρήσης", 0:02:38.103,0:02:42.375 είναι το ίδιο σα να επιλέγει μία από αυτές τις σελίδες στην τύχη. 0:02:42.375,0:02:44.663 Από τη μεριά της Εύας, της κρυπταναλύτριας, 0:02:44.663,0:02:47.397 Κάθε κρυπτογραφημένη λέξη 5 γραμμάτων που έχει 0:02:47.397,0:02:51.578 είναι εξίσου πιθανή με οποιαδήποτε άλλη στη στοίβα. 0:02:51.578,0:02:54.645 Αυτή είναι η τέλεια ασφάλεια στην πράξη.