1 00:00:05,093 --> 00:00:07,678 Протягом чотирьохста років проблем залишалась невирішенною 2 00:00:07,678 --> 00:00:11,770 Яким чином Аліс зможе зпроєктувати шифр, який приховає характерні ознаки повідомлення 3 00:00:11,770 --> 00:00:14,497 який не призведе до поширення інформації 4 00:00:14,497 --> 00:00:18,135 Відповідь у випадковості 5 00:00:18,135 --> 00:00:21,210 Уявіть, що Аліс підкидає 26-гранні гральні кістки 6 00:00:21,210 --> 00:00:23,525 для того щоб створити довгий список випадкових зміщень 7 00:00:23,525 --> 00:00:27,042 після чого, повідомляє його Бобу замість кодового слова 8 00:00:27,042 --> 00:00:28,893 Тепер для того, щоб розшифрувати повідомлення 9 00:00:28,893 --> 00:00:31,987 Аліс зможе використати цей список випадкових зміщень 10 00:00:31,987 --> 00:00:35,890 Для того, щоб уникнути повторень, важливо щоб даний перелік зміщень 11 00:00:35,890 --> 00:00:38,628 дорівнював довжині повідомлення. 12 00:00:38,628 --> 00:00:41,093 Після цього вона надсилає повідомлення Бобу, який розшифровує його 13 00:00:41,093 --> 00:00:45,148 використовуючи перелік випадкових зміщень отриманих від Аліс 14 00:00:47,025 --> 00:00:48,574 Тепер перед Євою постане проблема 15 00:00:48,574 --> 00:00:50,875 тому що зашифроване повідомлення 16 00:00:50,875 --> 00:00:53,509 має дві вирішальні якості 17 00:00:53,509 --> 00:00:57,175 По-перше, зміщення позбавленні повторювального шаблону 18 00:00:59,083 --> 00:01:03,874 По-друге, закодоване повідомлення має рівномірний розподіл частоти входження літер 19 00:01:03,874 --> 00:01:06,208 тому що частотні відмінності відсутні 20 00:01:06,208 --> 00:01:08,172 Отже, поширення інформації немає. 21 00:01:08,172 --> 00:01:11,206 Тепер Єва не зможе розкодувати шифр. 22 00:01:14,052 --> 00:01:17,668 Це найнадійніший метод шифрування 23 00:01:17,668 --> 00:01:21,586 який з'явився в кінці 19 століття 24 00:01:21,586 --> 00:01:24,198 Відомий як шифрблокнот одноразового призначення. 25 00:01:25,767 --> 00:01:29,229 Для візуалізації надійності такого методу 26 00:01:29,229 --> 00:01:34,784 виникає комбінаторний вибух (стрімкий ріст можливих варіантів) 27 00:01:34,784 --> 00:01:38,917 Наприклад, шифр Цезаря зміщує кожну літеру на однакову довжину 28 00:01:38,917 --> 00:01:42,960 яка знаходиться в проміжку між 1 і 26. 29 00:01:42,960 --> 00:01:45,008 Тож якщо Аліс захоче зашифрувати своє ім'я 30 00:01:45,008 --> 00:01:48,384 це можна буде зробити за допомогою одного із 26 можливих варіантів 31 00:01:48,384 --> 00:01:52,251 Достатньо невелика кількість варіантів для того щоб можна було легко перевірити їх 32 00:01:52,251 --> 00:01:54,834 Такий метод називається методом перебору варіантів (брутфорс). 33 00:01:54,834 --> 00:01:56,844 Порівняно з цим шифрування по методу шифрблокноту одноразового призначення 34 00:01:56,844 --> 00:01:58,990 зміщує кожну літеру 35 00:01:58,990 --> 00:02:01,808 на різну довжину від 1 до 26. 36 00:02:01,808 --> 00:02:03,934 Уявіть кількість можливих варіантів зашифрованого повідомлення 37 00:02:03,934 --> 00:02:07,908 Воно рівне 26 помноженому на себе 5 разів 38 00:02:07,908 --> 00:02:09,920 або 12 мільйонам. 39 00:02:09,920 --> 00:02:12,884 Іноді це важко уявити. 40 00:02:12,884 --> 00:02:15,949 Наприклад, Аліс написала своє ім'я на одному листі паперу, 41 00:02:15,949 --> 00:02:20,854 цей лист лежить першим в пачці всіх можливих варіантів шифрування. 42 00:02:20,854 --> 00:02:24,505 Наскільки великою, на вашу думку, буде ця пачка листків? 43 00:02:24,736 --> 00:02:28,869 Для майже 12 мільйонів можливих варіантів для повідомлення з 5 літер 44 00:02:28,869 --> 00:02:32,032 пачка листків буде величезною 45 00:02:32,032 --> 00:02:35,241 близько одного кілометра у висоту 46 00:02:35,241 --> 00:02:38,103 Коли Аліс шифрує своє ім'я по схемі одноразових блокнотів, 47 00:02:38,103 --> 00:02:42,375 з точки зору Єви-зламника - це те саме, 48 00:02:42,375 --> 00:02:44,663 що витягти випадковим чином один листок 49 00:02:44,663 --> 00:02:47,397 із стопки всіх можливих варіантів шифрування повідомлень з 5 літер 50 00:02:47,397 --> 00:02:51,578 кожен з яких може виявитися правильним із однаковою імовірністю. 51 99:59:59,999 --> 99:59:59,999 Це ідеальний захист зашифрованого.