WEBVTT 00:00:05.093 --> 00:00:07.678 Протягом чотирьохста років проблем залишалась невирішенною 00:00:07.678 --> 00:00:11.770 Яким чином Аліс зможе зпроєктувати шифр, який приховає характерні ознаки повідомлення 00:00:11.770 --> 00:00:14.497 який не призведе до поширення інформації 00:00:14.497 --> 00:00:18.135 Відповідь у випадковості 00:00:18.135 --> 00:00:21.210 Уявіть, що Аліс підкидає 26-гранні гральні кістки 00:00:21.210 --> 00:00:23.525 для того щоб створити довгий список випадкових зміщень 00:00:23.525 --> 00:00:27.042 після чого, повідомляє його Бобу замість кодового слова 00:00:27.042 --> 00:00:28.893 Тепер для того, щоб розшифрувати повідомлення 00:00:28.893 --> 00:00:31.987 Аліс зможе використати цей список випадкових зміщень 00:00:31.987 --> 00:00:35.890 Для того, щоб уникнути повторень, важливо щоб даний перелік зміщень 00:00:35.890 --> 00:00:38.628 дорівнював довжині повідомлення. 00:00:38.628 --> 00:00:41.093 Після цього вона надсилає повідомлення Бобу, який розшифровує його 00:00:41.093 --> 00:00:45.148 використовуючи перелік випадкових зміщень отриманих від Аліс 00:00:47.025 --> 00:00:48.574 Тепер перед Євою постане проблема 00:00:48.574 --> 00:00:50.875 тому що зашифроване повідомлення 00:00:50.875 --> 00:00:53.509 має дві вирішальні якості 00:00:53.509 --> 00:00:57.175 По-перше, зміщення позбавленні повторювального шаблону 00:00:59.083 --> 00:01:03.874 По-друге, закодоване повідомлення має рівномірний розподіл частоти входження літер 00:01:03.874 --> 00:01:06.208 тому що частотні відмінності відсутні 00:01:06.208 --> 00:01:08.172 Отже, поширення інформації немає. 00:01:08.172 --> 00:01:11.206 Тепер Єва не зможе розкодувати шифр. 00:01:14.052 --> 00:01:17.668 Це найнадійніший метод шифрування 00:01:17.668 --> 00:01:21.586 який з'явився в кінці 19 століття 00:01:21.586 --> 00:01:24.198 Відомий як шифрблокнот одноразового призначення. 00:01:25.767 --> 00:01:29.229 Для візуалізації надійності такого методу 00:01:29.229 --> 00:01:34.784 виникає комбінаторний вибух (стрімкий ріст можливих варіантів) 00:01:34.784 --> 00:01:38.917 Наприклад, шифр Цезаря зміщує кожну літеру на однакову довжину 00:01:38.917 --> 00:01:42.960 яка знаходиться в проміжку між 1 і 26. 00:01:42.960 --> 00:01:45.008 Тож якщо Аліс захоче зашифрувати своє ім'я 00:01:45.008 --> 00:01:48.384 це можна буде зробити за допомогою одного із 26 можливих варіантів 00:01:48.384 --> 00:01:52.251 Достатньо невелика кількість варіантів для того щоб можна було легко перевірити їх 00:01:52.251 --> 00:01:54.834 Такий метод називається методом перебору варіантів (брутфорс). 00:01:54.834 --> 00:01:56.844 Порівняно з цим шифрування по методу шифрблокноту одноразового призначення 00:01:56.844 --> 00:01:58.990 зміщує кожну літеру 00:01:58.990 --> 00:02:01.808 на різну довжину від 1 до 26. 00:02:01.808 --> 00:02:03.934 Уявіть кількість можливих варіантів зашифрованого повідомлення 00:02:03.934 --> 00:02:07.908 Воно рівне 26 помноженому на себе 5 разів 00:02:07.908 --> 00:02:09.920 або 12 мільйонам. 00:02:09.920 --> 00:02:12.884 Іноді це важко уявити. 00:02:12.884 --> 00:02:15.949 Наприклад, Аліс написала своє ім'я на одному листі паперу, 00:02:15.949 --> 00:02:20.854 цей лист лежить першим в пачці всіх можливих варіантів шифрування. 00:02:20.854 --> 00:02:24.505 Наскільки великою, на вашу думку, буде ця пачка листків? 00:02:24.736 --> 00:02:28.869 Для майже 12 мільйонів можливих варіантів для повідомлення з 5 літер 00:02:28.869 --> 00:02:32.032 пачка листків буде величезною 00:02:32.032 --> 00:02:35.241 близько одного кілометра у висоту 00:02:35.241 --> 00:02:38.103 Коли Аліс шифрує своє ім'я по схемі одноразових блокнотів, 00:02:38.103 --> 00:02:42.375 з точки зору Єви-зламника - це те саме, 00:02:42.375 --> 00:02:44.663 що витягти випадковим чином один листок 00:02:44.663 --> 00:02:47.397 із стопки всіх можливих варіантів шифрування повідомлень з 5 літер 00:02:47.397 --> 00:02:51.578 кожен з яких може виявитися правильним із однаковою імовірністю. 99:59:59.999 --> 99:59:59.999 Це ідеальний захист зашифрованого.