< Return to Video

The one-time pad | Journey into cryptography | Computer Science | Khan Academy

  • 0:05 - 0:08
    Για πάνω από τετρακόσια χρόνια παρέμενε το πρόβλημα.
  • 0:08 - 0:12
    Πώς θα μπορούσε η Αλίκη να σχεδιάσει ένα κωδικό που να κρύβει το αποτύπωμά της,
  • 0:12 - 0:14
    οπότε και να αποτρέπει τη διαρροή πληροφοριών.
  • 0:14 - 0:18
    Η απάντηση είναι η τυχαιότητα.
  • 0:18 - 0:21
    Φανταστείτε οτί η Αλίκη ρίχνει ένα ζάρι με 26 πλευρές
  • 0:21 - 0:24
    για να φτιάξει μία μεγάλη λίστα από τυχαίες μετατοπίσεις,
  • 0:24 - 0:27
    και τη μοιράζεται με το Μπομπ, αντί για μία κωδική λέξη.
  • 0:27 - 0:29
    Τώρα, για να κρυπτογραφήσει το μήνυμα,
  • 0:29 - 0:32
    η Αλίκη χρησιμοποιεί τη λίστα με τις τυχαίες μετατοπίσεις.
  • 0:32 - 0:36
    Είναι σημαντικό αυτή η λίστα να είναι όσο μεγάλο είναι και το μήνυμα
  • 0:36 - 0:39
    για να αποφευχθούν τυχόν επαναλήψεις.
  • 0:39 - 0:41
    Μετά, στέλνει το κρυπτογραφημένο μήνυμα στον Μπομπ, ο οποίος αποκρυπτογραφεί το μήνυμα,
  • 0:41 - 0:45
    χρησιμοποιώντας την ίδια λίστα τυχαίων μετατοπίσεων που του είχε δώσει.
  • 0:47 - 0:49
    Τώρα η Εύα έχει ένα πρόβλημα,
  • 0:49 - 0:51
    γιατί το τελικό κρυπτογραφημένο μήνυμα
  • 0:51 - 0:54
    θα έχει δύο σημαντικές ιδιότητες:
  • 0:54 - 0:57
    Πρώτον, οι μετατοπίσεις δεν έχουν κάποιο επαναληπτικό μοτίβο,
  • 0:59 - 1:04
    και δεύτερον, το κρυπτογραφημένο μήνυμα θα έχει μία ομοιόμορφη κατανομή συχνοτήτων.
  • 1:04 - 1:06
    γιατί δεν υπάρχει κάποια διαφορά στις συχνότητες,
  • 1:06 - 1:08
    οπότε και καμία διαρροή.
  • 1:08 - 1:11
    Είναι πλέον αδύνατο για την Εύα να σπάσει την κρυπτογράφηση.
  • 1:14 - 1:18
    Αυτή είναι η πιο ανθεκτική μέθοδος κρυπτογράφησης
  • 1:18 - 1:22
    και εμφανίζεται προς το τέλος του 19ου αιώνα.
  • 1:22 - 1:24
    Είναι πλέον γνωστή ώς "μπλοκ μίας χρήσης" (one time pad).
  • 1:26 - 1:29
    Για να συνειδητοποίησουμε τη δύναμε του "μπλοκ μίας χρήσης",
  • 1:29 - 1:35
    πρέπει πρώτα να καταλάβουμε τη συνδυαστική έκρηξη που λαμβάνει χώρα.
  • 1:35 - 1:39
    Για παράδειγμα, ο κωδικός του Καίσαρα μετατόπιζε κάθε γράμμα με τον ίδιο τρόπο,
  • 1:39 - 1:43
    δηλαδή από 1 εώς 26 θέσεις.
  • 1:43 - 1:45
    Οπότε αν η Αλίκη κωδικοποιούσε το όνομά της,
  • 1:45 - 1:48
    θα κατέληγε σε μία από τις 26 πιθανές κρυπτογραφήσεις,
  • 1:48 - 1:52
    ένας μικρός αριθμός πιθανών αποτελεσμάτων, εύκολος να ελεγχθεί,
  • 1:52 - 1:55
    με μία διαδικασία που ονομάζεται έρευνα brute force.
  • 1:55 - 1:57
    Συγκρίνετέ το με το "μπλοκ μίας χρήσης",
  • 1:57 - 1:59
    όπου το κάθε γράμμα μετατοπίζεται
  • 1:59 - 2:02
    κατά ένα διαφορετικό αριθμό θέσεων από το 1 εώς το 26.
  • 2:02 - 2:04
    Τώρα σκεφτείτε τον αριθμό πιθανών κρυπτογραφήσεων,
  • 2:04 - 2:08
    θα είναι το 26 πολλαπλασιασμένο με το 5,
  • 2:08 - 2:10
    κάτι που ισούται σχεδόν με 12 εκατομμύρια.
  • 2:10 - 2:13
    Κάποιες φορές είναι δύσκολο να το φανταστούμε.
  • 2:13 - 2:16
    Οπότε σκεφτείτε ότι η Αλίκη γράφει το όνομά της σε μία σελίδα,
  • 2:16 - 2:21
    και από πάνω, γράφει κάθε δυνατή κρυπτογράφησή του.
  • 2:21 - 2:25
    Ποιό νομίζετε ότι θα είναι το μέγεθος;
  • 2:25 - 2:29
    Με σχεδόν 1 2 εκατομμύρια δυνατές λέξεις 5 γραμμάτων,
  • 2:29 - 2:32
    η στοίβα με χαρτιά θα είναι τεράστια,
  • 2:32 - 2:35
    πάνω από ένα χιλιόμετρο μεγάλη.
  • 2:35 - 2:38
    Όταν η Αλίκη κρυπτογραφεί το όνομά της με το "μπλοκ μίας χρήσης",
  • 2:38 - 2:42
    είναι το ίδιο σα να επιλέγει μία από αυτές τις σελίδες στην τύχη.
  • 2:42 - 2:45
    Από τη μεριά της Εύας, της κρυπταναλύτριας,
  • 2:45 - 2:47
    Κάθε κρυπτογραφημένη λέξη 5 γραμμάτων που έχει
  • 2:47 - 2:52
    είναι εξίσου πιθανή με οποιαδήποτε άλλη στη στοίβα.
  • 2:52 - 2:55
    Αυτή είναι η τέλεια ασφάλεια στην πράξη.
Title:
The one-time pad | Journey into cryptography | Computer Science | Khan Academy
Description:

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:56

Greek subtitles

Revisions