< Return to Video

The one-time pad | Journey into cryptography | Computer Science | Khan Academy

  • 0:05 - 0:08
    Протягом чотирьохста років проблем
    залишалась невирішенною
  • 0:08 - 0:12
    Яким чином Аліс зможе зпроєктувати шифр,
    який приховає характерні ознаки повідомлення
  • 0:12 - 0:14
    який не призведе до поширення інформації
  • 0:14 - 0:18
    Відповідь у випадковості
  • 0:18 - 0:21
    Уявіть, що Аліс підкидає 26-гранні гральні кістки
  • 0:21 - 0:24
    для того щоб створити довгий список випадкових зміщень
  • 0:24 - 0:27
    після чого, повідомляє його Бобу замість кодового слова
  • 0:27 - 0:29
    Тепер для того,
    щоб розшифрувати повідомлення
  • 0:29 - 0:32
    Аліс зможе використати
    цей список випадкових зміщень
  • 0:32 - 0:36
    Для того, щоб уникнути повторень,
    важливо щоб даний перелік зміщень
  • 0:36 - 0:39
    дорівнював довжині повідомлення.
  • 0:39 - 0:41
    Після цього вона надсилає повідомлення
    Бобу, який розшифровує його
  • 0:41 - 0:45
    використовуючи перелік випадкових зміщень
    отриманих від Аліс
  • 0:47 - 0:49
    Тепер перед Євою
    постане проблема
  • 0:49 - 0:51
    тому що зашифроване повідомлення
  • 0:51 - 0:54
    має дві вирішальні якості
  • 0:54 - 0:57
    По-перше, зміщення
    позбавленні повторювального шаблону
  • 0:59 - 1:04
    По-друге, закодоване повідомлення має
    рівномірний розподіл частоти входження літер
  • 1:04 - 1:06
    тому що частотні відмінності відсутні
  • 1:06 - 1:08
    Отже, поширення інформації немає.
  • 1:08 - 1:11
    Тепер Єва не зможе
    розкодувати шифр.
  • 1:14 - 1:18
    Це найнадійніший
    метод шифрування
  • 1:18 - 1:22
    який з'явився
    в кінці 19 століття
  • 1:22 - 1:24
    Відомий як шифрблокнот
    одноразового призначення.
  • 1:26 - 1:29
    Для візуалізації надійності
    такого методу
  • 1:29 - 1:35
    виникає комбінаторний вибух
    (стрімкий ріст можливих варіантів)
  • 1:35 - 1:39
    Наприклад, шифр Цезаря зміщує
    кожну літеру на однакову довжину
  • 1:39 - 1:43
    яка знаходиться в проміжку між 1 і 26.
  • 1:43 - 1:45
    Тож якщо Аліс захоче
    зашифрувати своє ім'я
  • 1:45 - 1:48
    це можна буде зробити
    за допомогою одного
    із 26 можливих варіантів
  • 1:48 - 1:52
    Достатньо невелика кількість варіантів
    для того щоб можна було легко перевірити їх
  • 1:52 - 1:55
    Такий метод називається методом
    перебору варіантів
    (брутфорс).
  • 1:55 - 1:57
    Порівняно з цим шифрування по методу
    шифрблокноту одноразового призначення
  • 1:57 - 1:59
    зміщує кожну літеру
  • 1:59 - 2:02
    на різну довжину від 1 до 26.
  • 2:02 - 2:04
    Уявіть кількість можливих варіантів
    зашифрованого повідомлення
  • 2:04 - 2:08
    Воно рівне 26 помноженому
    на себе 5 разів
  • 2:08 - 2:10
    або 12 мільйонам.
  • 2:10 - 2:13
    Іноді це важко уявити.
  • 2:13 - 2:16
    Наприклад, Аліс написала своє ім'я
    на одному листі паперу,
  • 2:16 - 2:21
    цей лист лежить першим
    в пачці всіх можливих
    варіантів шифрування.
  • 2:21 - 2:25
    Наскільки великою, на вашу думку,
    буде ця пачка листків?
  • 2:25 - 2:29
    Для майже 12 мільйонів можливих варіантів
    для повідомлення з 5 літер
  • 2:29 - 2:32
    пачка листків буде величезною
  • 2:32 - 2:35
    близько одного кілометра
    у висоту
  • 2:35 - 2:38
    Коли Аліс шифрує своє ім'я по схемі
    одноразових блокнотів,
  • 2:38 - 2:42
    з точки зору Єви-зламника -
    це те саме,
  • 2:42 - 2:45
    що витягти випадковим чином
    один листок
  • 2:45 - 2:47
    із стопки всіх можливих
    варіантів шифрування
    повідомлень з 5 літер
  • 2:47 - 2:52
    кожен з яких може
    виявитися правильним
    із однаковою імовірністю.
  • 6000:00 - 6000:00
    Це ідеальний захист зашифрованого.
Title:
The one-time pad | Journey into cryptography | Computer Science | Khan Academy
Description:

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:56

Ukrainian subtitles

Revisions