< Return to Video

The one-time pad | Journey into cryptography | Computer Science | Khan Academy

  • 0:05 - 0:08
    На протяжении почти четырехсот лет проблема оставалась.
  • 0:08 - 0:12
    Как может Алиса спроектировать шифр, который скроет характерные признаки сообщения,
  • 0:12 - 0:14
    исключив, таким образом, утечку информации?
  • 0:14 - 0:18
    Ответ в случайности.
  • 0:18 - 0:21
    Представьте, что Алиса бросает 26-гранные кости
  • 0:21 - 0:24
    для создания длинного списка случайных смещений,
  • 0:24 - 0:27
    после чего сообщает его Бобу вместо кодового слова.
  • 0:27 - 0:29
    Теперь для шифрования сообщения
  • 0:29 - 0:32
    Алиса может использовать этот список случайных смещений.
  • 0:32 - 0:36
    Во избежание повторений, важно, чтобы этот список смещений
  • 0:36 - 0:39
    был по длине равен длине сообщения.
  • 0:39 - 0:41
    После этого сообщение отправляется Бобу, который его расшифровывает,
  • 0:41 - 0:45
    используя тот же список случайных смещений, полученный от Алисы.
  • 0:47 - 0:49
    В таком случае у Евы возникают проблемы по причине того,
  • 0:49 - 0:51
    что итоговое зашифрованное сообщение
  • 0:51 - 0:54
    имеет два мощных свойства:
  • 0:54 - 0:57
    Во-первых, смещения не образуют повторяющийся шаблон.
  • 0:59 - 1:04
    Во-вторых, зашифрованное сообщение имеет равномерное распределение частот вхождения букв,
  • 1:04 - 1:06
    потому что нет частотных различий,
  • 1:06 - 1:08
    и, следовательно, нет утечки информации.
  • 1:08 - 1:11
    Теперь Ева не может взломать шифр.
  • 1:14 - 1:18
    Это самый надежный из возможных методов шифрования,
  • 1:18 - 1:22
    и он появился в конце 19-го века.
  • 1:22 - 1:24
    Метод известен как шифр Вернама или схема одноразовых блокнотов.
  • 1:26 - 1:29
    Для визуализации надежности такого метода,
  • 1:29 - 1:35
    нужно понимать, что появляется комбинаторный взрыв (стремительный рост числа вариантов для перебора).
  • 1:35 - 1:39
    Например, шифр Цезаря смещает каждую букву на одинаковую величину,
  • 1:39 - 1:43
    которая находится в промежутке от 1 до 26.
  • 1:43 - 1:45
    Если Алиса решит зашифровать свое имя,
  • 1:45 - 1:48
    то сделать это можно будет одним из 26 возможных вариантов.
  • 1:48 - 1:52
    Достаточно небольшое число вариантов, можно запросто проверить их все.
  • 1:52 - 1:55
    Такой метод называют методом грубой силы (брутфорс).
  • 1:55 - 1:57
    По сравнению с этим шифрование по схеме одноразовых блокнотов
  • 1:57 - 1:59
    смещает каждый символ
  • 1:59 - 2:02
    на различную величину от 1 до 26.
  • 2:02 - 2:04
    Представьте число возможных вариантов шифрованного сообщения.
  • 2:04 - 2:08
    Оно равняется 26, умноженному само на себя 5 раз,
  • 2:08 - 2:10
    что равно почти 12 миллионам.
  • 2:10 - 2:13
    Иногда это трудно представить.
  • 2:13 - 2:16
    Допустим, Алиса написала свое имя на одном листе бумаги, где этот лист
  • 2:16 - 2:21
    лежит первым в стопке всех возможных вариантов шифрования.
  • 2:21 - 2:25
    Насколько велика, по-вашему, будет итоговая стопка таких листов?
  • 2:25 - 2:29
    Для почти 12 миллионов возможных вариантов при пятибуквенном сообщении
  • 2:29 - 2:32
    стопка бумаги будет просто огромная,
  • 2:32 - 2:35
    около километра в высоту.
  • 2:35 - 2:38
    Когда Алиса шифрует свое имя по схеме одноразовых блокнотов,
  • 2:38 - 2:42
    с точки зрения Евы -- взломщика, -- это то же самое,
  • 2:42 - 2:45
    что достать случайным образом один лист
  • 2:45 - 2:47
    из стопки всех возможных вариантов шифрования всех пятибуквенных сообщений,
  • 2:47 - 2:52
    каждое из которых равновероятно может оказаться верным.
  • 2:52 - 2:55
    Это идеальная защищенность в действии.
Title:
The one-time pad | Journey into cryptography | Computer Science | Khan Academy
Description:

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:56

Russian subtitles

Revisions