1 00:00:04,690 --> 00:00:07,680 Több, mint 400 évig a probléma megoldatlan maradt. 2 00:00:07,680 --> 00:00:11,660 Hogyan tudna Alíz olyan kódot kidolgozni, ami elrejti az ujjlenyomatát, 3 00:00:11,660 --> 00:00:14,570 és megszünteti az információ kiszivárgását? 4 00:00:14,570 --> 00:00:18,137 A megoldás a véletlenszerűségben rejlik. 5 00:00:18,137 --> 00:00:20,900 Tegyük fel, hogy Alíz egy 26 oldalú kockával 6 00:00:20,900 --> 00:00:23,360 generál egy hosszú eltolási listát, 7 00:00:23,360 --> 00:00:26,611 és ezt a listát megosztja Bobbal. 8 00:00:26,611 --> 00:00:28,420 Most az üzenete titkosításához 9 00:00:28,420 --> 00:00:31,980 Alíz a véletleszerű eltolási listát használja. 10 00:00:31,980 --> 00:00:34,010 Fontos, hogy az eltolási lista 11 00:00:34,010 --> 00:00:38,420 ugyanolyan hosszú legyen, mint az üzenet, hogy így elkerüljük az ismétlést. 12 00:00:38,420 --> 00:00:40,170 Ezután az üzenetet elküldi Bobnak, 13 00:00:40,170 --> 00:00:45,535 aki azt visszafejti ugyanazzal a véletlen eltolási listával. 14 00:00:46,840 --> 00:00:48,470 Most Éva gondban lesz, 15 00:00:48,470 --> 00:00:53,180 mert a titkosított üzenetnek két erőssége lesz. 16 00:00:53,180 --> 00:00:57,910 Az egyik az, hogy az eltolások nem rendeződnek ismétlődő mintázatba. 17 00:00:59,340 --> 00:01:01,650 A másik, hogy a titkosított üzenetnek 18 00:01:01,650 --> 00:01:04,160 egyforma lesz a gyakorisági eloszlása. 19 00:01:04,160 --> 00:01:06,360 Mivel nincs gyakorisági különbség, 20 00:01:06,360 --> 00:01:07,946 ezért nincs információ szivárgás, 21 00:01:07,946 --> 00:01:12,815 így Éva nem képes az üzenetet feltörni. 22 00:01:14,040 --> 00:01:17,970 Ez a lehető legerősebb rejtjelezés, 23 00:01:17,970 --> 00:01:21,460 ami először a 19. század elején jelent meg. 24 00:01:21,460 --> 00:01:25,810 Ez ma a véltetlen átkulcsolás néven ismert. 25 00:01:25,810 --> 00:01:28,980 A módszer erősségének illusztrálásához 26 00:01:28,980 --> 00:01:32,106 a robbanásszerű kombinatorikai növekedést 27 00:01:32,106 --> 00:01:34,520 kell megértenünk. 28 00:01:34,520 --> 00:01:37,390 Például a Ceasar-rejtjel minden betűt 29 00:01:37,390 --> 00:01:42,940 ugyanannyival tolt el, ami egy 1 és 26 közötti számot jelent. 30 00:01:42,940 --> 00:01:44,970 Ha Alíz titkosítani szeretné a nevét, 31 00:01:44,970 --> 00:01:48,770 az a 26 lehetséges titkosítás egyike lenne. 32 00:01:48,770 --> 00:01:52,260 Ez kis számú variáció, könnyű mindegyiket ellenőrizni, 33 00:01:52,260 --> 00:01:54,756 amit nyers erőt alkalmazó keresésként ismerünk. 34 00:01:54,756 --> 00:01:57,210 Összehasonlítva a véletlen átkulcsolással, 35 00:01:57,210 --> 00:02:01,540 ott minden betű 1 és 26 között más-más eltolással szerepel. 36 00:02:01,540 --> 00:02:03,990 Képzeld el a lehetséges titkosítások számát. 37 00:02:03,990 --> 00:02:07,860 Ez 26 · 26 · 26 · 26 · 26 lesz, 38 00:02:07,860 --> 00:02:10,310 ami majdnem 12 millió. 39 00:02:10,310 --> 00:02:13,000 Ezt nehéz elképzelni, 40 00:02:13,000 --> 00:02:15,800 de tegyük fel, hogy leírja a nevét egy papírlapra, 41 00:02:15,800 --> 00:02:20,930 és egymásra helyezi az összes lehetséges titkosítást. 42 00:02:20,930 --> 00:02:24,440 Mit gondolsz, milyen magas lesz ez? 43 00:02:24,440 --> 00:02:28,740 A közel 12 millió lehetséges ötbetűs kombinációval 44 00:02:28,740 --> 00:02:32,100 ez a papíroszlop hatalmas lesz, 45 00:02:32,100 --> 00:02:35,120 több, mint egy kilométer magas. 46 00:02:35,120 --> 00:02:38,240 Amikor Alíz véletlen átkulcsolással titkosítja a nevét, 47 00:02:38,240 --> 00:02:42,240 az ugyanaz, mintha ebből a stószból véletlenszerűen választana egy lapot. 48 00:02:42,240 --> 00:02:44,720 A kódtörő Éva szemszögéből 49 00:02:44,720 --> 00:02:47,580 minden ötbetűs titkosított szó 50 00:02:47,580 --> 00:02:51,560 azonos valószínűséggel bármelyik lehet a stószban. 51 00:02:51,560 --> 00:02:55,240 Ilyen a tökéletes biztonság.