0:00:05.093,0:00:07.678 На протяжении почти четырехсот лет проблема оставалась. 0:00:07.678,0:00:11.770 Как может Алиса спроектировать шифр, который скроет характерные признаки сообщения, 0:00:11.770,0:00:14.497 исключив, таким образом, утечку информации? 0:00:14.497,0:00:18.135 Ответ в случайности. 0:00:18.135,0:00:21.210 Представьте, что Алиса бросает 26-гранные кости 0:00:21.210,0:00:23.525 для создания длинного списка случайных смещений, 0:00:23.525,0:00:27.042 после чего сообщает его Бобу вместо кодового слова. 0:00:27.042,0:00:28.893 Теперь для шифрования сообщения 0:00:28.893,0:00:31.987 Алиса может использовать этот список случайных смещений. 0:00:31.987,0:00:35.890 Во избежание повторений, важно, чтобы этот список смещений 0:00:35.890,0:00:38.628 был по длине равен длине сообщения. 0:00:38.628,0:00:41.093 После этого сообщение отправляется Бобу, который его расшифровывает, 0:00:41.093,0:00:45.148 используя тот же список случайных смещений, полученный от Алисы. 0:00:47.025,0:00:48.574 В таком случае у Евы возникают проблемы по причине того, 0:00:48.574,0:00:50.875 что итоговое зашифрованное сообщение 0:00:50.875,0:00:53.509 имеет два мощных свойства: 0:00:53.509,0:00:57.175 Во-первых, смещения не образуют повторяющийся шаблон. 0:00:59.083,0:01:03.874 Во-вторых, зашифрованное сообщение имеет равномерное распределение частот вхождения букв, 0:01:03.874,0:01:06.208 потому что нет частотных различий, 0:01:06.208,0:01:08.172 и, следовательно, нет утечки информации. 0:01:08.172,0:01:11.206 Теперь Ева не может взломать шифр. 0:01:14.052,0:01:17.668 Это самый надежный из возможных методов шифрования, 0:01:17.668,0:01:21.586 и он появился в конце 19-го века. 0:01:21.586,0:01:24.198 Метод известен как шифр Вернама или схема одноразовых блокнотов. 0:01:25.767,0:01:29.229 Для визуализации надежности такого метода, 0:01:29.229,0:01:34.784 нужно понимать, что появляется комбинаторный взрыв (стремительный рост числа вариантов для перебора). 0:01:34.784,0:01:38.917 Например, шифр Цезаря смещает каждую букву на одинаковую величину, 0:01:38.917,0:01:42.960 которая находится в промежутке от 1 до 26. 0:01:42.960,0:01:45.008 Если Алиса решит зашифровать свое имя, 0:01:45.008,0:01:48.384 то сделать это можно будет одним из 26 возможных вариантов. 0:01:48.384,0:01:52.251 Достаточно небольшое число вариантов, можно запросто проверить их все. 0:01:52.251,0:01:54.834 Такой метод называют методом грубой силы (брутфорс). 0:01:54.834,0:01:56.844 По сравнению с этим шифрование по схеме одноразовых блокнотов 0:01:56.844,0:01:58.990 смещает каждый символ 0:01:58.990,0:02:01.808 на различную величину от 1 до 26. 0:02:01.808,0:02:03.934 Представьте число возможных вариантов шифрованного сообщения. 0:02:03.934,0:02:07.908 Оно равняется 26, умноженному само на себя 5 раз, 0:02:07.908,0:02:09.920 что равно почти 12 миллионам. 0:02:09.920,0:02:12.884 Иногда это трудно представить. 0:02:12.884,0:02:15.949 Допустим, Алиса написала свое имя на одном листе бумаги, где этот лист 0:02:15.949,0:02:20.854 лежит первым в стопке всех возможных вариантов шифрования. 0:02:20.854,0:02:24.505 Насколько велика, по-вашему, будет итоговая стопка таких листов? 0:02:24.736,0:02:28.869 Для почти 12 миллионов возможных вариантов при пятибуквенном сообщении 0:02:28.869,0:02:32.032 стопка бумаги будет просто огромная, 0:02:32.032,0:02:35.241 около километра в высоту. 0:02:35.241,0:02:38.103 Когда Алиса шифрует свое имя по схеме одноразовых блокнотов, 0:02:38.103,0:02:42.375 с точки зрения Евы -- взломщика, -- это то же самое, 0:02:42.375,0:02:44.663 что достать случайным образом один лист 0:02:44.663,0:02:47.397 из стопки всех возможных вариантов шифрования всех пятибуквенных сообщений, 0:02:47.397,0:02:51.578 каждое из которых равновероятно может оказаться верным. 0:02:51.578,0:02:54.645 Это идеальная защищенность в действии.