WEBVTT 00:00:03.939 --> 00:00:05.945 Pomyślcie o następującej grze. 00:00:06.045 --> 00:00:09.230 Ewa każe Bobowi wejść do pokoju. 00:00:09.330 --> 00:00:12.654 Bob widzi, że nie ma tam nic poza kilkoma kłódkami, 00:00:12.754 --> 00:00:16.375 pustym pudełkiem i talią kart. 00:00:16.475 --> 00:00:19.394 Ewa każe Bobowi wybrać kartę z talii 00:00:19.494 --> 00:00:21.754 i jak najlepiej ją ukryć. 00:00:23.333 --> 00:00:26.951 Zasady są proste. Bob nie może niczego stamtąd wynieść; 00:00:27.051 --> 00:00:30.099 karty i kluczyki zostają w pokoju; 00:00:30.199 --> 00:00:33.900 do pudełka można włożyć co najwyżej jedną kartę. 00:00:34.800 --> 00:00:38.219 Ewa mówi, że nigdy nie widziała tych kłódek. 00:00:38.319 --> 00:00:42.562 Bob wygra, jeśli Ewa nie zdoła określić, którą wybrał kartę. 00:00:42.662 --> 00:00:44.860 Jaka będzie najlepsza strategia? 00:00:44.960 --> 00:00:50.201 Bob wybrał kartę, szóstkę karo, i wrzucił ją do pudełka. 00:00:50.735 --> 00:00:53.439 Najpierw pomyślał o różnych typach zamków. 00:00:53.539 --> 00:00:57.492 Może powinien zamknąć kartę w pudełku na klucz? 00:00:58.473 --> 00:01:02.908 Ale Ewa może mieć wytrych, więc Bob myśli o zamku cyfrowym. 00:01:03.008 --> 00:01:08.127 Klucz jest z tyłu. Najlepiej będzie zamknąć i pomieszać cyfry. 00:01:09.161 --> 00:01:11.749 Nagle Bob coś sobie uświadamia: 00:01:11.849 --> 00:01:16.207 pozostałe karty na stole przekażą informację o jego wyborze, 00:01:16.307 --> 00:01:18.244 bo teraz jednej brakuje. 00:01:18.344 --> 00:01:20.642 Zamki służą odwróceniu uwagi! 00:01:20.742 --> 00:01:23.916 Nie powinien wyciągać karty z talii. 00:01:24.016 --> 00:01:27.957 Wkłada ją z powrotem. Nie pamięta, gdzie dokładnie była. 00:01:28.057 --> 00:01:31.440 Tasuje więc karty dla większej losowości. 00:01:32.415 --> 00:01:34.435 Tasowanie to najlepszy zamek, 00:01:34.535 --> 00:01:37.430 bo nie pozostawia informacji o wyborze. 00:01:37.530 --> 00:01:41.556 Teraz jego karta może być każdą w talii. 00:01:42.638 --> 00:01:46.324 Bob może zostawić karty na wierzchu. 00:01:48.112 --> 00:01:52.686 Bob wygrywa, ponieważ Ewa może co najwyżej zgadywać. 00:01:52.786 --> 00:01:56.587 Nie pozostawił informacji o swoim wyborze. 00:01:56.687 --> 00:02:01.579 Co ważniejsze, nawet jeśli damy Ewie nieograniczoną moc obliczeniową, 00:02:01.679 --> 00:02:03.978 będzie ona mogła tylko zgadywać. 00:02:04.078 --> 00:02:08.544 To właśnie jest tzw. „tajność doskonała”. 00:02:08.727 --> 00:02:13.723 1 września 1945 r. 29-letni Claude Shannon 00:02:13.823 --> 00:02:17.346 opublikował utajniony artykuł na ten temat. 00:02:17.446 --> 00:02:20.341 On pierwszy matematycznie dowiódł, 00:02:20.441 --> 00:02:24.893 że szyfr z kluczem jednorazowym jest doskonale tajny. 00:02:24.993 --> 00:02:29.483 Oto, jak Shannon myślał o schematach szyfrowania. 00:02:29.583 --> 00:02:33.855 Wyobraźcie sobie, że Alicja pisze 20-literową wiadomość do Boba. 00:02:33.955 --> 00:02:37.909 To ekwiwalent wybrania jednej kartki 00:02:38.065 --> 00:02:39.846 z przestrzeni wiadomości. 00:02:39.946 --> 00:02:43.706 A przestrzeń wiadomości to kompletny zbiór 00:02:43.806 --> 00:02:47.462 wszystkich możliwych wiadomości 20-literowych. 00:02:47.562 --> 00:02:52.501 Wszystko 20-literowe, co przyjdzie wam do głowy, jest kartką w tym stosie. 00:02:52.601 --> 00:02:55.287 Teraz Alicja stosuje wspólny klucz, 00:02:55.387 --> 00:03:00.233 listę 20 losowo wygenerowanych podstawień między 1 a 26. 00:03:00.333 --> 00:03:05.109 Przestrzeń kluczy jest zbiorem wszystkich możliwych wyników, 00:03:05.209 --> 00:03:07.965 więc wygenerowanie klucza to ekwiwalent 00:03:08.065 --> 00:03:10.542 losowego wyboru strony z tego stosu. 00:03:10.642 --> 00:03:13.747 Alicja stosuje klucz do zakodowania wiadomości 00:03:13.847 --> 00:03:16.394 i uzyskuje szyfrogram. 00:03:16.494 --> 00:03:21.897 Przestrzeń szyfrogramów to wszystkie możliwe wyniki szyfrowania. 00:03:22.716 --> 00:03:28.352 Zastosowanie klucza odeśle Alicję do jednej kartki z tego stosu. 00:03:28.584 --> 00:03:30.837 Zauważcie, że przestrzeń wiadomości 00:03:30.937 --> 00:03:32.873 ma wielkość przestrzeni kluczy 00:03:32.973 --> 00:03:35.318 i przestrzeni szyfrogramów. 00:03:35.763 --> 00:03:38.406 To definiuje „tajność doskonałą”. 00:03:38.506 --> 00:03:42.702 Bo jeśli ktoś ma dostęp wyłącznie do strony z szyfrogramem, 00:03:42.802 --> 00:03:48.298 to wie tylko, że każda wiadomość jest równie prawdopodobna. 00:03:48.398 --> 00:03:53.482 Żadna moc obliczeniowa nie poprawi skuteczności zgadywania. 00:03:53.582 --> 00:03:57.343 Problem z kluczem jednorazowym jest taki, że musimy 00:03:57.443 --> 00:03:59.908 wcześniej przekazać sobie długie klucze. 00:04:00.008 --> 00:04:04.876 By rozwiązać ten problem, musimy zmienić definicję tajności, 00:04:04.976 --> 00:04:07.942 wprowadzając pseudolosowość.