[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:05.09,0:00:07.68,Default,,0000,0000,0000,,Ky problem qëndron për më shumë se 400 vjet. Dialogue: 0,0:00:07.68,0:00:11.77,Default,,0000,0000,0000,,Si mundet Alice të gjejë një kod që fsheh gjurmët e saj, Dialogue: 0,0:00:11.77,0:00:14.50,Default,,0000,0000,0000,,keshtu, duke ndaluar carjen në informacion. Dialogue: 0,0:00:14.50,0:00:18.14,Default,,0000,0000,0000,,Përgjigja është hamendja. Dialogue: 0,0:00:18.14,0:00:21.21,Default,,0000,0000,0000,,Imagjinoni që Alice të hedh një zar 26 faqësh Dialogue: 0,0:00:21.21,0:00:23.52,Default,,0000,0000,0000,,në mënyrë që të gjenerojë një listë të zhvendosjeve të rastësishme, Dialogue: 0,0:00:23.52,0:00:27.04,Default,,0000,0000,0000,,dhe që tëndajë këtë me Bob, në vend të një fjale koduese. Dialogue: 0,0:00:27.04,0:00:28.89,Default,,0000,0000,0000,,Dhe tani, për të koduar mesazhin e saj, Dialogue: 0,0:00:28.89,0:00:31.99,Default,,0000,0000,0000,,Alice përdor listen e zhvendosjeve të rastësishme. Dialogue: 0,0:00:31.99,0:00:35.89,Default,,0000,0000,0000,,është me rëndësi që lista e zhvendosjeve të jetë poaq e gjatë sa edhe mesazhi Dialogue: 0,0:00:35.89,0:00:38.63,Default,,0000,0000,0000,,në mënyrë që të shmang përsëritjen. Dialogue: 0,0:00:38.63,0:00:41.09,Default,,0000,0000,0000,,Pastaj, dërgon atë tek Bob, i cili dekodon mesazhin Dialogue: 0,0:00:41.09,0:00:45.15,Default,,0000,0000,0000,,duke përdorur të njëjtën listë të zhvendosjeve që ajo i kishte dhënë atij. Dialogue: 0,0:00:47.02,0:00:48.57,Default,,0000,0000,0000,,Tani Eva do të ketë një problem, Dialogue: 0,0:00:48.57,0:00:50.88,Default,,0000,0000,0000,,sepse mesazhi i koduar Dialogue: 0,0:00:50.88,0:00:53.51,Default,,0000,0000,0000,,do të ketë dy veti mjaft të fuqishme: Dialogue: 0,0:00:53.51,0:00:57.18,Default,,0000,0000,0000,,Një, zhvendosjet nuk përcjellin ndonjë model përsëritjeje Dialogue: 0,0:00:59.08,0:01:03.87,Default,,0000,0000,0000,,dhe Dy, mesazhi i koduar do të ketë shpërndarje uniforme të frekuencave Dialogue: 0,0:01:03.87,0:01:06.21,Default,,0000,0000,0000,,sepse nuk do të ketë ndryshueshmëri tek frekuencat Dialogue: 0,0:01:06.21,0:01:08.17,Default,,0000,0000,0000,,dhe prandaj nuk do të ketë carje, Dialogue: 0,0:01:08.17,0:01:11.21,Default,,0000,0000,0000,,është e pamundur për Even që të thyej kodin. Dialogue: 0,0:01:14.05,0:01:17.67,Default,,0000,0000,0000,,Kjo është metoda më e mirë e mundshme e kodimit, Dialogue: 0,0:01:17.67,0:01:21.59,Default,,0000,0000,0000,,e cila u zhvillua nga fundi i shekullit 19, Dialogue: 0,0:01:21.59,0:01:24.20,Default,,0000,0000,0000,,dhe është e njohur si Blloku Një Përdorimësh. Dialogue: 0,0:01:25.77,0:01:29.23,Default,,0000,0000,0000,,Në mënyrë që të vizualizojmë fuqinë e bllokut një përdorimësh, Dialogue: 0,0:01:29.23,0:01:34.78,Default,,0000,0000,0000,,duhet të ne dukuptojmë kombinacionet e përdorura. Dialogue: 0,0:01:34.78,0:01:38.92,Default,,0000,0000,0000,,Për shembull, kodi i Cezarit zhvendos secilën shkronjë për një numër të njëjtë zhvendosjesh Dialogue: 0,0:01:38.92,0:01:42.96,Default,,0000,0000,0000,,që është një numër nga 1 deri në 26. Dialogue: 0,0:01:42.96,0:01:45.01,Default,,0000,0000,0000,,Pra, nëse Alice do të kodonte emrin e saj, Dialogue: 0,0:01:45.01,0:01:48.38,Default,,0000,0000,0000,,do të kishte nga 1 deri në 26 kodime të mundshme, Dialogue: 0,0:01:48.38,0:01:52.25,Default,,0000,0000,0000,,numër i vogël i mundësive, dhe e lehtë që të kontrollohen të gjitha, Dialogue: 0,0:01:52.25,0:01:54.83,Default,,0000,0000,0000,,e njohur si kërkim me forcë. Dialogue: 0,0:01:54.83,0:01:56.84,Default,,0000,0000,0000,,Krahasojeni këtë me bllokun një përdorimësh, Dialogue: 0,0:01:56.84,0:01:58.99,Default,,0000,0000,0000,,në të cilin secila shkronjë duhet të zhvendoset Dialogue: 0,0:01:58.99,0:02:01.81,Default,,0000,0000,0000,,nga një numër i ndryshëm nga 1 deri në 26. Dialogue: 0,0:02:01.81,0:02:03.93,Default,,0000,0000,0000,,Mendoni që tash, numri i kodimeve të mundshme Dialogue: 0,0:02:03.93,0:02:07.91,Default,,0000,0000,0000,,do të jetë 26 i shumëzuar 5 herë me vetvetën, Dialogue: 0,0:02:07.91,0:02:09.92,Default,,0000,0000,0000,,që është pothuaj 12 milion. Dialogue: 0,0:02:09.92,0:02:12.88,Default,,0000,0000,0000,,Nodnjëherë është e vështirë të vizuelizohet. Dialogue: 0,0:02:12.88,0:02:15.95,Default,,0000,0000,0000,,Kështuqë, imagjinoni sikur ajo shkruan emrin e saj në një copë letër, Dialogue: 0,0:02:15.95,0:02:20.85,Default,,0000,0000,0000,,dhe në krye të faqes të vendos secilin kodim të mundshëm. Dialogue: 0,0:02:20.85,0:02:24.50,Default,,0000,0000,0000,,Sa i vështirë mendoni që do të jetë? Dialogue: 0,0:02:24.74,0:02:28.87,Default,,0000,0000,0000,,Me pothuaj 12 milion vargje 5 shkronjëshe të mundshme, Dialogue: 0,0:02:28.87,0:02:32.03,Default,,0000,0000,0000,,kjo copë e letrës do të jetë jashtëzakonisht e gjatë, Dialogue: 0,0:02:32.03,0:02:35.24,Default,,0000,0000,0000,,më shumë se një kilometër. Dialogue: 0,0:02:35.24,0:02:38.10,Default,,0000,0000,0000,,Kur Alice kodon emrin e saj duke përdorur metodën e bllokut një përdorimësh, Dialogue: 0,0:02:38.10,0:02:42.38,Default,,0000,0000,0000,,do të jetë e njëjtë sikurse zgjedhja e rastësishme e njërës nga këto faqe Dialogue: 0,0:02:42.38,0:02:44.66,Default,,0000,0000,0000,,nga perspektiva e Evës, kodthyesit, Dialogue: 0,0:02:44.66,0:02:47.40,Default,,0000,0000,0000,,secila nga e pesta shkronjë e koduar që do të marrë Dialogue: 0,0:02:47.40,0:02:51.58,Default,,0000,0000,0000,,është barabartë e mundshme sikurse secila fjalë e vendosur në copën e letrës. Dialogue: 0,0:02:51.58,0:02:54.64,Default,,0000,0000,0000,,Pra, kjo është fshehtësia perfekte e këtij veprimi - (Ariana Gojani)