WEBVTT 00:00:05.093 --> 00:00:07.678 Przez ponad czterysta lat, ten sam problem pozostawał nierozwiązany. 00:00:07.678 --> 00:00:11.770 Jak Alicja może zaprojektowac szyfr, który ukryłby jej "odciski" 00:00:11.770 --> 00:00:14.497 i tym samym zatrzymał wyciek informacji. 00:00:14.497 --> 00:00:18.135 Odpowiedzią jest losowość. 00:00:18.135 --> 00:00:21.210 Wyobraź sobie, że Alicja rzuca 26-ścienną kością 00:00:21.210 --> 00:00:23.525 aby wygenerować długą listę losowych przesunięć, 00:00:23.525 --> 00:00:27.042 i dzieli się tym z Bobem, zamiast szyfrującego słowa. 00:00:27.042 --> 00:00:28.893 Teraz, aby zaszyfrować jej wiadomośc, 00:00:28.893 --> 00:00:31.987 Alicja używa listy losowych przesunięć. 00:00:31.987 --> 00:00:35.890 Ważne jest to, że lista przesunięć jest tak długa jak wiadomość 00:00:35.890 --> 00:00:38.628 aby uniknąć powtórzeń. 00:00:38.628 --> 00:00:41.093 Nastepnie, wysyła to do Boba, który odszyfrowywuje wiadomość 00:00:41.093 --> 00:00:45.148 używając tej samej listy losowych przesunięć, jaką mu ona dała. 00:00:47.025 --> 00:00:48.574 Teraz Ewa będzie miała problem, 00:00:48.574 --> 00:00:50.875 ponieważ zaszyfrowana wiadomość 00:00:50.875 --> 00:00:53.509 będzie miała dwie potężne właściwości: 00:00:53.509 --> 00:00:57.175 Po pierwsze, przesunięcia nigdy nie będą się układały w powtarzające schematy; 00:00:59.083 --> 00:01:03.874 i po drugie, zaszyfrowana wiadomość będzie miała jednolity rozkład częstotliwości. 00:01:03.874 --> 00:01:06.208 Ponieważ nie ma różnicy w częstotliwości, 00:01:06.208 --> 00:01:08.172 nie ma wycieku informacji, 00:01:08.172 --> 00:01:11.206 i jest niemożliwym dla Ewy złamanie tego szyfru. 00:01:14.052 --> 00:01:17.668 Jest to najsilniejsza z możliwych metod zaszyfrowania, 00:01:17.668 --> 00:01:21.586 i pochodzi z końca 19 wieku. 00:01:21.586 --> 00:01:24.198 Jest dziś znana jako szyfr z kluczem jednorazowym. 00:01:25.767 --> 00:01:29.229 Aby zobraziwać siłę szyfru z kluczem jednorazowym, 00:01:29.229 --> 00:01:34.784 musimy zrozumieć jaka kombinatoryczna ekslozja ma tu miejsce. 00:01:34.784 --> 00:01:38.917 Dla przykładu, szyfr Cezara przesuwał każdą literę tym samym przesunięciem, 00:01:38.917 --> 00:01:42.960 którym była liczba pomiędzy 1 a 26. 00:01:42.960 --> 00:01:45.008 Więc gdyby Alicja chciała zaszyfrowac swoje imię, 00:01:45.008 --> 00:01:48.384 otrzymała by jeden z 26 możliwych zaszyfrowań, 00:01:48.384 --> 00:01:52.251 małą liczbę możliwości, łatwe do sprawdzenia ich wszystkich, 00:01:52.251 --> 00:01:54.834 znane jako poszukiwanie na siłę (brute-force). 00:01:54.834 --> 00:01:56.844 Porównajmy to z szyfrem z kluczem jednorazowym, 00:01:56.844 --> 00:01:58.990 gdzie każda litera zostaje przesunięta 00:01:58.990 --> 00:02:01.808 przez inną liczbę pomiędzy 1 a 26. 00:02:01.808 --> 00:02:03.934 Jeśli zastanowimy się nad ilością możliwych szyfrowań, 00:02:03.934 --> 00:02:07.908 otrzymamy 26 pomnożone przez siebie 5 razy, 00:02:07.908 --> 00:02:09.920 czyli prawie 12 milionów. 00:02:09.920 --> 00:02:12.884 Czasem to ciężko zobrazować. 00:02:12.884 --> 00:02:15.949 Więc wyobraź sobie, że napisała swoje imię na pojedynczej kartce 00:02:15.949 --> 00:02:20.854 i na jej wierzchu postawiła każde możliwe zaszyfrowanie. 00:02:20.854 --> 00:02:24.505 Jak wysoko będzie to sięgać? 00:02:24.736 --> 00:02:28.869 Z niemal 12 milionami możliwych pięcioliterowych sekwencji, 00:02:28.869 --> 00:02:32.032 stos papieru byłby ogromny, 00:02:32.032 --> 00:02:35.241 wysokości ponad kilometra. 00:02:35.241 --> 00:02:38.103 Jeśli Alicja zaszyfruje swoje imię używając szyfru z kluczem jednorazowym, 00:02:38.103 --> 00:02:42.375 to jak wybieranie jednej z tych kartek losowo, 00:02:42.375 --> 00:02:44.663 z punktu widzenia Ewy, chcącej złamać ten szyfr, 00:02:44.663 --> 00:02:47.397 każde pięć liter zaszyfrowanego słowa jakie ma 00:02:47.397 --> 00:02:51.578 jest z równym prawdopodobieństwem dowolnym słowem ze stosu. 00:02:51.578 --> 00:02:54.645 Zatem, jest to doskonała dyskrecja.