1 00:00:03,939 --> 00:00:05,945 Pomyślcie o następującej grze. 2 00:00:06,045 --> 00:00:09,230 Ewa każe Bobowi wejść do pokoju. 3 00:00:09,330 --> 00:00:12,654 Bob widzi, że nie ma tam nic poza kilkoma kłódkami, 4 00:00:12,754 --> 00:00:16,375 pustym pudełkiem i talią kart. 5 00:00:16,475 --> 00:00:19,394 Ewa każe Bobowi wybrać kartę z talii 6 00:00:19,494 --> 00:00:21,754 i jak najlepiej ją ukryć. 7 00:00:23,333 --> 00:00:26,951 Zasady są proste. Bob nie może niczego stamtąd wynieść; 8 00:00:27,051 --> 00:00:30,099 karty i kluczyki zostają w pokoju; 9 00:00:30,199 --> 00:00:33,900 do pudełka można włożyć co najwyżej jedną kartę. 10 00:00:34,800 --> 00:00:38,219 Ewa mówi, że nigdy nie widziała tych kłódek. 11 00:00:38,319 --> 00:00:42,562 Bob wygra, jeśli Ewa nie zdoła określić, którą wybrał kartę. 12 00:00:42,662 --> 00:00:44,860 Jaka będzie najlepsza strategia? 13 00:00:44,960 --> 00:00:50,201 Bob wybrał kartę, szóstkę karo, i wrzucił ją do pudełka. 14 00:00:50,735 --> 00:00:53,439 Najpierw pomyślał o różnych typach zamków. 15 00:00:53,539 --> 00:00:57,492 Może powinien zamknąć kartę w pudełku na klucz? 16 00:00:58,473 --> 00:01:02,908 Ale Ewa może mieć wytrych, więc Bob myśli o zamku cyfrowym. 17 00:01:03,008 --> 00:01:08,127 Klucz jest z tyłu. Najlepiej będzie zamknąć i pomieszać cyfry. 18 00:01:09,161 --> 00:01:11,749 Nagle Bob coś sobie uświadamia: 19 00:01:11,849 --> 00:01:16,207 pozostałe karty na stole przekażą informację o jego wyborze, 20 00:01:16,307 --> 00:01:18,244 bo teraz jednej brakuje. 21 00:01:18,344 --> 00:01:20,642 Zamki służą odwróceniu uwagi! 22 00:01:20,742 --> 00:01:23,916 Nie powinien wyciągać karty z talii. 23 00:01:24,016 --> 00:01:27,957 Wkłada ją z powrotem. Nie pamięta, gdzie dokładnie była. 24 00:01:28,057 --> 00:01:31,440 Tasuje więc karty dla większej losowości. 25 00:01:32,415 --> 00:01:34,435 Tasowanie to najlepszy zamek, 26 00:01:34,535 --> 00:01:37,430 bo nie pozostawia informacji o wyborze. 27 00:01:37,530 --> 00:01:41,556 Teraz jego karta może być każdą w talii. 28 00:01:42,638 --> 00:01:46,324 Bob może zostawić karty na wierzchu. 29 00:01:48,112 --> 00:01:52,686 Bob wygrywa, ponieważ Ewa może co najwyżej zgadywać. 30 00:01:52,786 --> 00:01:56,587 Nie pozostawił informacji o swoim wyborze. 31 00:01:56,687 --> 00:02:01,579 Co ważniejsze, nawet jeśli damy Ewie nieograniczoną moc obliczeniową, 32 00:02:01,679 --> 00:02:03,978 będzie ona mogła tylko zgadywać. 33 00:02:04,078 --> 00:02:08,544 To właśnie jest tzw. „tajność doskonała”. 34 00:02:08,727 --> 00:02:13,723 1 września 1945 r. 29-letni Claude Shannon 35 00:02:13,823 --> 00:02:17,346 opublikował utajniony artykuł na ten temat. 36 00:02:17,446 --> 00:02:20,341 On pierwszy matematycznie dowiódł, 37 00:02:20,441 --> 00:02:24,893 że szyfr z kluczem jednorazowym jest doskonale tajny. 38 00:02:24,993 --> 00:02:29,483 Oto, jak Shannon myślał o schematach szyfrowania. 39 00:02:29,583 --> 00:02:33,855 Wyobraźcie sobie, że Alicja pisze 20-literową wiadomość do Boba. 40 00:02:33,955 --> 00:02:37,909 To ekwiwalent wybrania jednej kartki 41 00:02:38,065 --> 00:02:39,846 z przestrzeni wiadomości. 42 00:02:39,946 --> 00:02:43,706 A przestrzeń wiadomości to kompletny zbiór 43 00:02:43,806 --> 00:02:47,462 wszystkich możliwych wiadomości 20-literowych. 44 00:02:47,562 --> 00:02:52,501 Wszystko 20-literowe, co przyjdzie wam do głowy, jest kartką w tym stosie. 45 00:02:52,601 --> 00:02:55,287 Teraz Alicja stosuje wspólny klucz, 46 00:02:55,387 --> 00:03:00,233 listę 20 losowo wygenerowanych podstawień między 1 a 26. 47 00:03:00,333 --> 00:03:05,109 Przestrzeń kluczy jest zbiorem wszystkich możliwych wyników, 48 00:03:05,209 --> 00:03:07,965 więc wygenerowanie klucza to ekwiwalent 49 00:03:08,065 --> 00:03:10,542 losowego wyboru strony z tego stosu. 50 00:03:10,642 --> 00:03:13,747 Alicja stosuje klucz do zakodowania wiadomości 51 00:03:13,847 --> 00:03:16,394 i uzyskuje szyfrogram. 52 00:03:16,494 --> 00:03:21,897 Przestrzeń szyfrogramów to wszystkie możliwe wyniki szyfrowania. 53 00:03:22,716 --> 00:03:28,352 Zastosowanie klucza odeśle Alicję do jednej kartki z tego stosu. 54 00:03:28,584 --> 00:03:30,837 Zauważcie, że przestrzeń wiadomości 55 00:03:30,937 --> 00:03:32,873 ma wielkość przestrzeni kluczy 56 00:03:32,973 --> 00:03:35,318 i przestrzeni szyfrogramów. 57 00:03:35,763 --> 00:03:38,406 To definiuje „tajność doskonałą”. 58 00:03:38,506 --> 00:03:42,702 Bo jeśli ktoś ma dostęp wyłącznie do strony z szyfrogramem, 59 00:03:42,802 --> 00:03:48,298 to wie tylko, że każda wiadomość jest równie prawdopodobna. 60 00:03:48,398 --> 00:03:53,482 Żadna moc obliczeniowa nie poprawi skuteczności zgadywania. 61 00:03:53,582 --> 00:03:57,343 Problem z kluczem jednorazowym jest taki, że musimy 62 00:03:57,443 --> 00:03:59,908 wcześniej przekazać sobie długie klucze. 63 00:04:00,008 --> 00:04:04,876 By rozwiązać ten problem, musimy zmienić definicję tajności, 64 00:04:04,976 --> 00:04:07,942 wprowadzając pseudolosowość.