0:00:03.939,0:00:05.945 Pomyślcie o następującej grze. 0:00:06.045,0:00:09.230 Ewa każe Bobowi wejść do pokoju. 0:00:09.330,0:00:12.654 Bob widzi, że nie ma tam nic[br]poza kilkoma kłódkami, 0:00:12.754,0:00:16.375 pustym pudełkiem i talią kart. 0:00:16.475,0:00:19.394 Ewa każe Bobowi wybrać kartę z talii 0:00:19.494,0:00:21.754 i jak najlepiej ją ukryć. 0:00:23.333,0:00:26.951 Zasady są proste. Bob nie może[br]niczego stamtąd wynieść; 0:00:27.051,0:00:30.099 karty i kluczyki zostają w pokoju; 0:00:30.199,0:00:33.900 do pudełka można włożyć[br]co najwyżej jedną kartę. 0:00:34.800,0:00:38.219 Ewa mówi, że nigdy[br]nie widziała tych kłódek. 0:00:38.319,0:00:42.562 Bob wygra, jeśli Ewa nie zdoła[br]określić, którą wybrał kartę. 0:00:42.662,0:00:44.860 Jaka będzie najlepsza strategia? 0:00:44.960,0:00:50.201 Bob wybrał kartę, szóstkę karo,[br]i wrzucił ją do pudełka. 0:00:50.735,0:00:53.439 Najpierw pomyślał[br]o różnych typach zamków. 0:00:53.539,0:00:57.492 Może powinien zamknąć kartę[br]w pudełku na klucz? 0:00:58.473,0:01:02.908 Ale Ewa może mieć wytrych,[br]więc Bob myśli o zamku cyfrowym. 0:01:03.008,0:01:08.127 Klucz jest z tyłu. Najlepiej będzie[br]zamknąć i pomieszać cyfry. 0:01:09.161,0:01:11.749 Nagle Bob coś sobie uświadamia: 0:01:11.849,0:01:16.207 pozostałe karty na stole[br]przekażą informację o jego wyborze, 0:01:16.307,0:01:18.244 bo teraz jednej brakuje. 0:01:18.344,0:01:20.642 Zamki służą odwróceniu uwagi! 0:01:20.742,0:01:23.916 Nie powinien wyciągać[br]karty z talii. 0:01:24.016,0:01:27.957 Wkłada ją z powrotem.[br]Nie pamięta, gdzie dokładnie była. 0:01:28.057,0:01:31.440 Tasuje więc karty[br]dla większej losowości. 0:01:32.415,0:01:34.435 Tasowanie to najlepszy zamek, 0:01:34.535,0:01:37.430 bo nie pozostawia[br]informacji o wyborze. 0:01:37.530,0:01:41.556 Teraz jego karta[br]może być każdą w talii. 0:01:42.638,0:01:46.324 Bob może zostawić karty na wierzchu. 0:01:48.112,0:01:52.686 Bob wygrywa, ponieważ Ewa[br]może co najwyżej zgadywać. 0:01:52.786,0:01:56.587 Nie pozostawił informacji[br]o swoim wyborze. 0:01:56.687,0:02:01.579 Co ważniejsze, nawet jeśli damy Ewie[br]nieograniczoną moc obliczeniową, 0:02:01.679,0:02:03.978 będzie ona mogła tylko zgadywać. 0:02:04.078,0:02:08.544 To właśnie jest tzw.[br]„tajność doskonała”. 0:02:08.727,0:02:13.723 1 września 1945 r.[br]29-letni Claude Shannon 0:02:13.823,0:02:17.346 opublikował utajniony[br]artykuł na ten temat. 0:02:17.446,0:02:20.341 On pierwszy[br]matematycznie dowiódł, 0:02:20.441,0:02:24.893 że szyfr z kluczem jednorazowym[br]jest doskonale tajny. 0:02:24.993,0:02:29.483 Oto, jak Shannon myślał[br]o schematach szyfrowania. 0:02:29.583,0:02:33.855 Wyobraźcie sobie, że Alicja pisze[br]20-literową wiadomość do Boba. 0:02:33.955,0:02:37.909 To ekwiwalent wybrania[br]jednej kartki 0:02:38.065,0:02:39.846 z przestrzeni wiadomości. 0:02:39.946,0:02:43.706 A przestrzeń wiadomości[br]to kompletny zbiór 0:02:43.806,0:02:47.462 wszystkich możliwych[br]wiadomości 20-literowych. 0:02:47.562,0:02:52.501 Wszystko 20-literowe, co przyjdzie wam[br]do głowy, jest kartką w tym stosie. 0:02:52.601,0:02:55.287 Teraz Alicja stosuje wspólny klucz, 0:02:55.387,0:03:00.233 listę 20 losowo wygenerowanych[br]podstawień między 1 a 26. 0:03:00.333,0:03:05.109 Przestrzeń kluczy jest zbiorem[br]wszystkich możliwych wyników, 0:03:05.209,0:03:07.965 więc wygenerowanie klucza[br]to ekwiwalent 0:03:08.065,0:03:10.542 losowego wyboru strony z tego stosu. 0:03:10.642,0:03:13.747 Alicja stosuje klucz[br]do zakodowania wiadomości 0:03:13.847,0:03:16.394 i uzyskuje szyfrogram. 0:03:16.494,0:03:21.897 Przestrzeń szyfrogramów to wszystkie[br]możliwe wyniki szyfrowania. 0:03:22.716,0:03:28.352 Zastosowanie klucza odeśle Alicję[br]do jednej kartki z tego stosu. 0:03:28.584,0:03:30.837 Zauważcie, że przestrzeń[br]wiadomości 0:03:30.937,0:03:32.873 ma wielkość przestrzeni kluczy 0:03:32.973,0:03:35.318 i przestrzeni szyfrogramów. 0:03:35.763,0:03:38.406 To definiuje „tajność doskonałą”. 0:03:38.506,0:03:42.702 Bo jeśli ktoś ma dostęp wyłącznie[br]do strony z szyfrogramem, 0:03:42.802,0:03:48.298 to wie tylko, że każda wiadomość[br]jest równie prawdopodobna. 0:03:48.398,0:03:53.482 Żadna moc obliczeniowa[br]nie poprawi skuteczności zgadywania. 0:03:53.582,0:03:57.343 Problem z kluczem jednorazowym[br]jest taki, że musimy 0:03:57.443,0:03:59.908 wcześniej przekazać[br]sobie długie klucze. 0:04:00.008,0:04:04.876 By rozwiązać ten problem,[br]musimy zmienić definicję tajności, 0:04:04.976,0:04:07.942 wprowadzając pseudolosowość.