1 00:00:05,093 --> 00:00:07,678 На протяжении почти четырехсот лет проблема оставалась. 2 00:00:07,678 --> 00:00:11,770 Как может Алиса спроектировать шифр, который скроет характерные признаки сообщения, 3 00:00:11,770 --> 00:00:14,497 исключив, таким образом, утечку информации? 4 00:00:14,497 --> 00:00:18,135 Ответ в случайности. 5 00:00:18,135 --> 00:00:21,210 Представьте, что Алиса бросает 26-гранные кости 6 00:00:21,210 --> 00:00:23,525 для создания длинного списка случайных смещений, 7 00:00:23,525 --> 00:00:27,042 после чего сообщает его Бобу вместо кодового слова. 8 00:00:27,042 --> 00:00:28,893 Теперь для шифрования сообщения 9 00:00:28,893 --> 00:00:31,987 Алиса может использовать этот список случайных смещений. 10 00:00:31,987 --> 00:00:35,890 Во избежание повторений, важно, чтобы этот список смещений 11 00:00:35,890 --> 00:00:38,628 был по длине равен длине сообщения. 12 00:00:38,628 --> 00:00:41,093 После этого сообщение отправляется Бобу, который его расшифровывает, 13 00:00:41,093 --> 00:00:45,148 используя тот же список случайных смещений, полученный от Алисы. 14 00:00:47,025 --> 00:00:48,574 В таком случае у Евы возникают проблемы по причине того, 15 00:00:48,574 --> 00:00:50,875 что итоговое зашифрованное сообщение 16 00:00:50,875 --> 00:00:53,509 имеет два мощных свойства: 17 00:00:53,509 --> 00:00:57,175 Во-первых, смещения не образуют повторяющийся шаблон. 18 00:00:59,083 --> 00:01:03,874 Во-вторых, зашифрованное сообщение имеет равномерное распределение частот вхождения букв, 19 00:01:03,874 --> 00:01:06,208 потому что нет частотных различий, 20 00:01:06,208 --> 00:01:08,172 и, следовательно, нет утечки информации. 21 00:01:08,172 --> 00:01:11,206 Теперь Ева не может взломать шифр. 22 00:01:14,052 --> 00:01:17,668 Это самый надежный из возможных методов шифрования, 23 00:01:17,668 --> 00:01:21,586 и он появился в конце 19-го века. 24 00:01:21,586 --> 00:01:24,198 Метод известен как шифр Вернама или схема одноразовых блокнотов. 25 00:01:25,767 --> 00:01:29,229 Для визуализации надежности такого метода, 26 00:01:29,229 --> 00:01:34,784 нужно понимать, что появляется комбинаторный взрыв (стремительный рост числа вариантов для перебора). 27 00:01:34,784 --> 00:01:38,917 Например, шифр Цезаря смещает каждую букву на одинаковую величину, 28 00:01:38,917 --> 00:01:42,960 которая находится в промежутке от 1 до 26. 29 00:01:42,960 --> 00:01:45,008 Если Алиса решит зашифровать свое имя, 30 00:01:45,008 --> 00:01:48,384 то сделать это можно будет одним из 26 возможных вариантов. 31 00:01:48,384 --> 00:01:52,251 Достаточно небольшое число вариантов, можно запросто проверить их все. 32 00:01:52,251 --> 00:01:54,834 Такой метод называют методом грубой силы (брутфорс). 33 00:01:54,834 --> 00:01:56,844 По сравнению с этим шифрование по схеме одноразовых блокнотов 34 00:01:56,844 --> 00:01:58,990 смещает каждый символ 35 00:01:58,990 --> 00:02:01,808 на различную величину от 1 до 26. 36 00:02:01,808 --> 00:02:03,934 Представьте число возможных вариантов шифрованного сообщения. 37 00:02:03,934 --> 00:02:07,908 Оно равняется 26, умноженному само на себя 5 раз, 38 00:02:07,908 --> 00:02:09,920 что равно почти 12 миллионам. 39 00:02:09,920 --> 00:02:12,884 Иногда это трудно представить. 40 00:02:12,884 --> 00:02:15,949 Допустим, Алиса написала свое имя на одном листе бумаги, где этот лист 41 00:02:15,949 --> 00:02:20,854 лежит первым в стопке всех возможных вариантов шифрования. 42 00:02:20,854 --> 00:02:24,505 Насколько велика, по-вашему, будет итоговая стопка таких листов? 43 00:02:24,736 --> 00:02:28,869 Для почти 12 миллионов возможных вариантов при пятибуквенном сообщении 44 00:02:28,869 --> 00:02:32,032 стопка бумаги будет просто огромная, 45 00:02:32,032 --> 00:02:35,241 около километра в высоту. 46 00:02:35,241 --> 00:02:38,103 Когда Алиса шифрует свое имя по схеме одноразовых блокнотов, 47 00:02:38,103 --> 00:02:42,375 с точки зрения Евы -- взломщика, -- это то же самое, 48 00:02:42,375 --> 00:02:44,663 что достать случайным образом один лист 49 00:02:44,663 --> 00:02:47,397 из стопки всех возможных вариантов шифрования всех пятибуквенных сообщений, 50 00:02:47,397 --> 00:02:51,578 каждое из которых равновероятно может оказаться верным. 51 00:02:51,578 --> 00:02:54,645 Это идеальная защищенность в действии.