WEBVTT 00:00:04.690 --> 00:00:07.680 Több, mint 400 évig a probléma megoldatlan maradt. 00:00:07.680 --> 00:00:11.660 Hogyan tudna Alíz olyan kódot kidolgozni, ami elrejti az ujjlenyomatát, 00:00:11.660 --> 00:00:14.570 és megszünteti az információ kiszivárgását? 00:00:14.570 --> 00:00:18.137 A megoldás a véletlenszerűségben rejlik. 00:00:18.137 --> 00:00:20.900 Tegyük fel, hogy Alíz egy 26 oldalú kockával 00:00:20.900 --> 00:00:23.360 generál egy hosszú eltolási listát, 00:00:23.360 --> 00:00:26.611 és ezt a listát megosztja Bobbal. 00:00:26.611 --> 00:00:28.420 Most az üzenete titkosításához 00:00:28.420 --> 00:00:31.980 Alíz a véletleszerű eltolási listát használja. 00:00:31.980 --> 00:00:34.010 Fontos, hogy az eltolási lista 00:00:34.010 --> 00:00:38.420 ugyanolyan hosszú legyen, mint az üzenet, hogy így elkerüljük az ismétlést. 00:00:38.420 --> 00:00:40.170 Ezután az üzenetet elküldi Bobnak, 00:00:40.170 --> 00:00:45.535 aki azt visszafejti ugyanazzal a véletlen eltolási listával. 00:00:46.840 --> 00:00:48.470 Most Éva gondban lesz, 00:00:48.470 --> 00:00:53.180 mert a titkosított üzenetnek két erőssége lesz. 00:00:53.180 --> 00:00:57.910 Az egyik az, hogy az eltolások nem rendeződnek ismétlődő mintázatba. 00:00:59.340 --> 00:01:01.650 A másik, hogy a titkosított üzenetnek 00:01:01.650 --> 00:01:04.160 egyforma lesz a gyakorisági eloszlása. 00:01:04.160 --> 00:01:06.360 Mivel nincs gyakorisági különbség, 00:01:06.360 --> 00:01:07.946 ezért nincs információ szivárgás, 00:01:07.946 --> 00:01:12.815 így Éva nem képes az üzenetet feltörni. 00:01:14.040 --> 00:01:17.970 Ez a lehető legerősebb rejtjelezés, 00:01:17.970 --> 00:01:21.460 ami először a 19. század elején jelent meg. 00:01:21.460 --> 00:01:25.810 Ez ma a véltetlen átkulcsolás néven ismert. 00:01:25.810 --> 00:01:28.980 A módszer erősségének illusztrálásához 00:01:28.980 --> 00:01:32.106 a robbanásszerű kombinatorikai növekedést 00:01:32.106 --> 00:01:34.520 kell megértenünk. 00:01:34.520 --> 00:01:37.390 Például a Ceasar-rejtjel minden betűt 00:01:37.390 --> 00:01:42.940 ugyanannyival tolt el, ami egy 1 és 26 közötti számot jelent. 00:01:42.940 --> 00:01:44.970 Ha Alíz titkosítani szeretné a nevét, 00:01:44.970 --> 00:01:48.770 az a 26 lehetséges titkosítás egyike lenne. 00:01:48.770 --> 00:01:52.260 Ez kis számú variáció, könnyű mindegyiket ellenőrizni, 00:01:52.260 --> 00:01:54.756 amit nyers erőt alkalmazó keresésként ismerünk. 00:01:54.756 --> 00:01:57.210 Összehasonlítva a véletlen átkulcsolással, 00:01:57.210 --> 00:02:01.540 ott minden betű 1 és 26 között más-más eltolással szerepel. 00:02:01.540 --> 00:02:03.990 Képzeld el a lehetséges titkosítások számát. 00:02:03.990 --> 00:02:07.860 Ez 26 · 26 · 26 · 26 · 26 lesz, 00:02:07.860 --> 00:02:10.310 ami majdnem 12 millió. 00:02:10.310 --> 00:02:13.000 Ezt nehéz elképzelni, 00:02:13.000 --> 00:02:15.800 de tegyük fel, hogy leírja a nevét egy papírlapra, 00:02:15.800 --> 00:02:20.930 és egymásra helyezi az összes lehetséges titkosítást. 00:02:20.930 --> 00:02:24.440 Mit gondolsz, milyen magas lesz ez? 00:02:24.440 --> 00:02:28.740 A közel 12 millió lehetséges ötbetűs kombinációval 00:02:28.740 --> 00:02:32.100 ez a papíroszlop hatalmas lesz, 00:02:32.100 --> 00:02:35.120 több, mint egy kilométer magas. 00:02:35.120 --> 00:02:38.240 Amikor Alíz véletlen átkulcsolással titkosítja a nevét, 00:02:38.240 --> 00:02:42.240 az ugyanaz, mintha ebből a stószból véletlenszerűen választana egy lapot. 00:02:42.240 --> 00:02:44.720 A kódtörő Éva szemszögéből 00:02:44.720 --> 00:02:47.580 minden ötbetűs titkosított szó 00:02:47.580 --> 00:02:51.560 azonos valószínűséggel bármelyik lehet a stószban. 00:02:51.560 --> 00:02:55.240 Ilyen a tökéletes biztonság.