0:00:05.093,0:00:07.678 Przez ponad czterysta lat, ten sam problem pozostawał nierozwiązany. 0:00:07.678,0:00:11.770 Jak Alicja może zaprojektowac szyfr, który ukryłby jej "odciski" 0:00:11.770,0:00:14.497 i tym samym zatrzymał wyciek informacji. 0:00:14.497,0:00:18.135 Odpowiedzią jest losowość. 0:00:18.135,0:00:21.210 Wyobraź sobie, że Alicja rzuca 26-ścienną kością 0:00:21.210,0:00:23.525 aby wygenerować długą listę losowych przesunięć, 0:00:23.525,0:00:27.042 i dzieli się tym z Bobem, zamiast szyfrującego słowa. 0:00:27.042,0:00:28.893 Teraz, aby zaszyfrować jej wiadomośc, 0:00:28.893,0:00:31.987 Alicja używa listy losowych przesunięć. 0:00:31.987,0:00:35.890 Ważne jest to, że lista przesunięć jest tak długa jak wiadomość 0:00:35.890,0:00:38.628 aby uniknąć powtórzeń. 0:00:38.628,0:00:41.093 Nastepnie, wysyła to do Boba, który odszyfrowywuje wiadomość 0:00:41.093,0:00:45.148 używając tej samej listy losowych przesunięć, jaką mu ona dała. 0:00:47.025,0:00:48.574 Teraz Ewa będzie miała problem, 0:00:48.574,0:00:50.875 ponieważ zaszyfrowana wiadomość 0:00:50.875,0:00:53.509 będzie miała dwie potężne właściwości: 0:00:53.509,0:00:57.175 Po pierwsze, przesunięcia nigdy nie będą się układały w powtarzające schematy; 0:00:59.083,0:01:03.874 i po drugie, zaszyfrowana wiadomość będzie miała jednolity rozkład częstotliwości. 0:01:03.874,0:01:06.208 Ponieważ nie ma różnicy w częstotliwości, 0:01:06.208,0:01:08.172 nie ma wycieku informacji, 0:01:08.172,0:01:11.206 i jest niemożliwym dla Ewy złamanie tego szyfru. 0:01:14.052,0:01:17.668 Jest to najsilniejsza z możliwych metod zaszyfrowania, 0:01:17.668,0:01:21.586 i pochodzi z końca 19 wieku. 0:01:21.586,0:01:24.198 Jest dziś znana jako szyfr z kluczem jednorazowym. 0:01:25.767,0:01:29.229 Aby zobraziwać siłę szyfru z kluczem jednorazowym, 0:01:29.229,0:01:34.784 musimy zrozumieć jaka kombinatoryczna ekslozja ma tu miejsce. 0:01:34.784,0:01:38.917 Dla przykładu, szyfr Cezara przesuwał każdą literę tym samym przesunięciem, 0:01:38.917,0:01:42.960 którym była liczba pomiędzy 1 a 26. 0:01:42.960,0:01:45.008 Więc gdyby Alicja chciała zaszyfrowac swoje imię, 0:01:45.008,0:01:48.384 otrzymała by jeden z 26 możliwych zaszyfrowań, 0:01:48.384,0:01:52.251 małą liczbę możliwości, łatwe do sprawdzenia ich wszystkich, 0:01:52.251,0:01:54.834 znane jako poszukiwanie na siłę (brute-force). 0:01:54.834,0:01:56.844 Porównajmy to z szyfrem z kluczem jednorazowym, 0:01:56.844,0:01:58.990 gdzie każda litera zostaje przesunięta 0:01:58.990,0:02:01.808 przez inną liczbę pomiędzy 1 a 26. 0:02:01.808,0:02:03.934 Jeśli zastanowimy się nad ilością możliwych szyfrowań, 0:02:03.934,0:02:07.908 otrzymamy 26 pomnożone przez siebie 5 razy, 0:02:07.908,0:02:09.920 czyli prawie 12 milionów. 0:02:09.920,0:02:12.884 Czasem to ciężko zobrazować. 0:02:12.884,0:02:15.949 Więc wyobraź sobie, że napisała swoje imię na pojedynczej kartce 0:02:15.949,0:02:20.854 i na jej wierzchu postawiła każde możliwe zaszyfrowanie. 0:02:20.854,0:02:24.505 Jak wysoko będzie to sięgać? 0:02:24.736,0:02:28.869 Z niemal 12 milionami możliwych pięcioliterowych sekwencji, 0:02:28.869,0:02:32.032 stos papieru byłby ogromny, 0:02:32.032,0:02:35.241 wysokości ponad kilometra. 0:02:35.241,0:02:38.103 Jeśli Alicja zaszyfruje swoje imię używając szyfru z kluczem jednorazowym, 0:02:38.103,0:02:42.375 to jak wybieranie jednej z tych kartek losowo, 0:02:42.375,0:02:44.663 z punktu widzenia Ewy, chcącej złamać ten szyfr, 0:02:44.663,0:02:47.397 każde pięć liter zaszyfrowanego słowa jakie ma 0:02:47.397,0:02:51.578 jest z równym prawdopodobieństwem dowolnym słowem ze stosu. 0:02:51.578,0:02:54.645 Zatem, jest to doskonała dyskrecja.