< Return to Video

The one-time pad | Journey into cryptography | Computer Science | Khan Academy

  • 0:05 - 0:08
    Ky problem qëndron për më shumë se 400 vjet.
  • 0:08 - 0:12
    Si mundet Alice të gjejë një kod që fsheh gjurmët e saj,
  • 0:12 - 0:14
    keshtu, duke ndaluar carjen në informacion.
  • 0:14 - 0:18
    Përgjigja është hamendja.
  • 0:18 - 0:21
    Imagjinoni që Alice të hedh një zar 26 faqësh
  • 0:21 - 0:24
    në mënyrë që të gjenerojë një listë të zhvendosjeve të rastësishme,
  • 0:24 - 0:27
    dhe që tëndajë këtë me Bob, në vend të një fjale koduese.
  • 0:27 - 0:29
    Dhe tani, për të koduar mesazhin e saj,
  • 0:29 - 0:32
    Alice përdor listen e zhvendosjeve të rastësishme.
  • 0:32 - 0:36
    është me rëndësi që lista e zhvendosjeve të jetë poaq e gjatë sa edhe mesazhi
  • 0:36 - 0:39
    në mënyrë që të shmang përsëritjen.
  • 0:39 - 0:41
    Pastaj, dërgon atë tek Bob, i cili dekodon mesazhin
  • 0:41 - 0:45
    duke përdorur të njëjtën listë të zhvendosjeve që ajo i kishte dhënë atij.
  • 0:47 - 0:49
    Tani Eva do të ketë një problem,
  • 0:49 - 0:51
    sepse mesazhi i koduar
  • 0:51 - 0:54
    do të ketë dy veti mjaft të fuqishme:
  • 0:54 - 0:57
    Një, zhvendosjet nuk përcjellin ndonjë model përsëritjeje
  • 0:59 - 1:04
    dhe Dy, mesazhi i koduar do të ketë shpërndarje uniforme të frekuencave
  • 1:04 - 1:06
    sepse nuk do të ketë ndryshueshmëri tek frekuencat
  • 1:06 - 1:08
    dhe prandaj nuk do të ketë carje,
  • 1:08 - 1:11
    është e pamundur për Even që të thyej kodin.
  • 1:14 - 1:18
    Kjo është metoda më e mirë e mundshme e kodimit,
  • 1:18 - 1:22
    e cila u zhvillua nga fundi i shekullit 19,
  • 1:22 - 1:24
    dhe është e njohur si Blloku Një Përdorimësh.
  • 1:26 - 1:29
    Në mënyrë që të vizualizojmë fuqinë e bllokut një përdorimësh,
  • 1:29 - 1:35
    duhet të ne dukuptojmë kombinacionet e përdorura.
  • 1:35 - 1:39
    Për shembull, kodi i Cezarit zhvendos secilën shkronjë për një numër të njëjtë zhvendosjesh
  • 1:39 - 1:43
    që është një numër nga 1 deri në 26.
  • 1:43 - 1:45
    Pra, nëse Alice do të kodonte emrin e saj,
  • 1:45 - 1:48
    do të kishte nga 1 deri në 26 kodime të mundshme,
  • 1:48 - 1:52
    numër i vogël i mundësive, dhe e lehtë që të kontrollohen të gjitha,
  • 1:52 - 1:55
    e njohur si kërkim me forcë.
  • 1:55 - 1:57
    Krahasojeni këtë me bllokun një përdorimësh,
  • 1:57 - 1:59
    në të cilin secila shkronjë duhet të zhvendoset
  • 1:59 - 2:02
    nga një numër i ndryshëm nga 1 deri në 26.
  • 2:02 - 2:04
    Mendoni që tash, numri i kodimeve të mundshme
  • 2:04 - 2:08
    do të jetë 26 i shumëzuar 5 herë me vetvetën,
  • 2:08 - 2:10
    që është pothuaj 12 milion.
  • 2:10 - 2:13
    Nodnjëherë është e vështirë të vizuelizohet.
  • 2:13 - 2:16
    Kështuqë, imagjinoni sikur ajo shkruan emrin e saj në një copë letër,
  • 2:16 - 2:21
    dhe në krye të faqes të vendos secilin kodim të mundshëm.
  • 2:21 - 2:25
    Sa i vështirë mendoni që do të jetë?
  • 2:25 - 2:29
    Me pothuaj 12 milion vargje 5 shkronjëshe të mundshme,
  • 2:29 - 2:32
    kjo copë e letrës do të jetë jashtëzakonisht e gjatë,
  • 2:32 - 2:35
    më shumë se një kilometër.
  • 2:35 - 2:38
    Kur Alice kodon emrin e saj duke përdorur metodën e bllokut një përdorimësh,
  • 2:38 - 2:42
    do të jetë e njëjtë sikurse zgjedhja e rastësishme e njërës nga këto faqe
  • 2:42 - 2:45
    nga perspektiva e Evës, kodthyesit,
  • 2:45 - 2:47
    secila nga e pesta shkronjë e koduar që do të marrë
  • 2:47 - 2:52
    është barabartë e mundshme sikurse secila fjalë e vendosur në copën e letrës.
  • 2:52 - 2:55
    Pra, kjo është fshehtësia perfekte e këtij veprimi - (Ariana Gojani)
Title:
The one-time pad | Journey into cryptography | Computer Science | Khan Academy
Description:

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:56

Albanian subtitles

Revisions