WEBVTT 99:59:59.999 --> 99:59:59.999 C определить пространство ключей, сообщение пространства и пространства текста шифруют. И когда мы говорим 99:59:59.999 --> 99:59:59.999 Cypher тексты, бывает так, что если я смотрю на этот номер, число k, k и k, 99:59:59.999 --> 99:59:59.999 D алгоритм дешифрации. E принимает на вход сообщения. И на выходе дает шифрованный 99:59:59.999 --> 99:59:59.999 M XOR C. хорошо? Так что, говорит, что, за один раз коврик, на самом деле, 99:59:59.999 --> 99:59:59.999 XOR m, которая является просто как вы знаете k XOR k нулевой и нулевой XOR ничего 99:59:59.999 --> 99:59:59.999 XOR операция над сообщением и ключом. Просто K XOR M. Посмотрим на легкий пример. 99:59:59.999 --> 99:59:59.999 Z соотвествует C. Так что это на самом деле не так сложно увидеть, что для каждого сообщения и 99:59:59.999 --> 99:59:59.999 cyphertext пространство. Ладно? Таким образом, для каждой пары метод сообщений и для каждого шифра 99:59:59.999 --> 99:59:59.999 k и m это просто k XOR m по определению. Что такое расшифровки k XOR 99:59:59.999 --> 99:59:59.999 m использование k? Это просто k исключающего или (XOR m k). И так я сказал что XOR 99:59:59.999 --> 99:59:59.999 Абсолютная Констанция. Если это так, то по определению, для всех n0 и n1 и 99:59:59.999 --> 99:59:59.999 В любом случае, слово эффективность охватывает оба определения и вы можете 99:59:59.999 --> 99:59:59.999 Вы получаете это сообщение и зашифрованный текст. Мой вопрос к вам это, учитывая 99:59:59.999 --> 99:59:59.999 Вы, он очень простое доказательство, так что давайте идти вперед и смотреть на него и просто сделать это. Поэтому мы 99:59:59.999 --> 99:59:59.999 Давайте посмотрим, почему это так. Для один время площадку, если у нас что, шифрования 99:59:59.999 --> 99:59:59.999 Длинна ключа равна длинне сообщения которое будет шифроватся. Теперь, когда мы 99:59:59.999 --> 99:59:59.999 Другими словами, я делаю сумму по модулю 2 бит за битом. 99:59:59.999 --> 99:59:59.999 Единственным требованием является что бы эти алгоритмы были совместимыми. Они удовлетворяют, 99:59:59.999 --> 99:59:59.999 Если выбрать случайный ключ, ключ карты m c. право. Поэтому это в основном число 99:59:59.999 --> 99:59:59.999 Запомните что XOR, это "плюс в кружочке". XOR означает сумма 99:59:59.999 --> 99:59:59.999 Зачастую это алгоритм с случайной величиной. Это означает что во время процесса шифрования 99:59:59.999 --> 99:59:59.999 Здесь у нас есть определение, заявил снова. И я просто хочу написать эти свойства 99:59:59.999 --> 99:59:59.999 И в самом деле, другие нападения, возможно, другие нападения, может быть возможным. 99:59:59.999 --> 99:59:59.999 И каждого ключа в пространстве ключей, я ожидаю, что если я шифрую 99:59:59.999 --> 99:59:59.999 Идеальный тайны, количество ключей в шифр должен быть по крайней мере количество 99:59:59.999 --> 99:59:59.999 Идеальный тайны, оказались еще теорема, которая говорит, что на самом деле если имеет шифр 99:59:59.999 --> 99:59:59.999 Идея за один раз что pad является довольно хорошо. И мы будем видеть в следующей лекции, 99:59:59.999 --> 99:59:59.999 Используйте точный же метод также общаться сообщение на другой стороне, 99:59:59.999 --> 99:59:59.999 Итого я получаю один, один, ноль, один, один, один, ноль. Это зашифрованный текст. Как я его расшифрую? 99:59:59.999 --> 99:59:59.999 Каждый cyphertext вероятность того что шифрование n под ключ k 99:59:59.999 --> 99:59:59.999 Ладно. Теперь, когда мы понимаем, что идеальный тайны, средства, вопрос, мы можем 99:59:59.999 --> 99:59:59.999 Лемма. Теперь самое смешное, что, хотя эта Лемма настолько прост в 99:59:59.999 --> 99:59:59.999 Нам надо убедиться что если я дешифрую зашифрованный текст 99:59:59.999 --> 99:59:59.999 Но перед тем как мы сделаем это, Я хотел бы сначала дать более формальное определение 99:59:59.999 --> 99:59:59.999 Ну, так что плохая новость заключается в Шеннон, после доказать, что имеет одноразовый Блокнот 99:59:59.999 --> 99:59:59.999 Он назывется one time pad и был спроектирован Вернамом в начале 99:59:59.999 --> 99:59:59.999 От. Я не могу сказать, если это, если сообщение зашифровано. N или n ноль 99:59:59.999 --> 99:59:59.999 Почему это хороший шифруют? Затем чтобы ответить на этот вопрос, первое, что мы должны 99:59:59.999 --> 99:59:59.999 Поэтому я надеюсь, что все вы понимаете, что на самом деле, учитывая сообщение 99:59:59.999 --> 99:59:59.999 Создание c от м? 99:59:59.999 --> 99:59:59.999 Так что означает, что эти два вероятности одинаковы? Хорошо что он 99:59:59.999 --> 99:59:59.999 Таким образом 1-время pad является действительно здорово с точки зрения производительности все, что вы делаете 99:59:59.999 --> 99:59:59.999 Таким образом, что e, k, m равен c. Другими словами я глядя на количество ключей 99:59:59.999 --> 99:59:59.999 Таким образом, что, как хорошо. Если я зашифровать. И с k я получаю c. Так что я буквально подсчитать число 99:59:59.999 --> 99:59:59.999 Теперь, когда мы увидели несколько примеров плохих шифров из истории, 99:59:59.999 --> 99:59:59.999 Узнайте, абсолютно ничего не обычного текста. Иными словами текст cypher 99:59:59.999 --> 99:59:59.999 Униформа в ключевых пространстве. Это единый в k k. И я часто буду писать k стрелка 99:59:59.999 --> 99:59:59.999 Хотя мы увидим, что идея одноразовый блокнот на самом деле очень полезно 99:59:59.999 --> 99:59:59.999 Числитель-это то же самое, это просто как постоянным, и поэтому вероятность 99:59:59.999 --> 99:59:59.999 Шеннон и он опубликовал известный документ обратно в 1949 году, где он анализирует 99:59:59.999 --> 99:59:59.999 Шифр подстановки, или vigenere шифр или роликовых машин, всех тех, кто 99:59:59.999 --> 99:59:59.999 Эти сообщения является, что они имеют одинаковую длину. Да так, что мы только, мы увидим, почему 99:59:59.999 --> 99:59:59.999 Это довольно интересно, в основном говорит, что он не сказать нам 99:59:59.999 --> 99:59:59.999 Это карта m c., предположим, что это число случается быть константой. Так сказать 99:59:59.999 --> 99:59:59.999 Это количество за один раз площадку. Так sec-, таким образом, вопрос к вам, если я 99:59:59.999 --> 99:59:59.999 Это один раз, колодки были очень длинные ключи и так очевидный вопрос там 99:59:59.999 --> 99:59:59.999 Это просто м. хорошо, так это фактически показывает, что одноразовый pad является на самом деле шифруют, 99:59:59.999 --> 99:59:59.999 Это требование является необходимым в минуту. И для каждого cyphertext в 99:59:59.999 --> 99:59:59.999 Я буду, я буду писать его медленно первой. Так что Шеннон сказал вы знаете, предположим, что мы 99:59:59.999 --> 99:59:59.999 Я не могу сказать, если он пришел из n два или n три или N 4 или N 5 потому что все 99:59:59.999 --> 99:59:59.999 алгоритм E может выполнить работу по шифрованию одного гигабайта данных за одну минуту. 99:59:59.999 --> 99:59:59.999 алгоритм дешифрации всегда терминальный. Другими словами 99:59:59.999 --> 99:59:59.999 атаковать только один раз [неразборчиво] не шифруют текст. Так, в отличие от 99:59:59.999 --> 99:59:59.999 безопасности. Таким образом очевидные вопросы, вы знаете, почему одноразовый Блокнот безопасной? 99:59:59.999 --> 99:59:59.999 безопасность одноразовый Блокнот. Это идея Шэннона определение безопасности 99:59:59.999 --> 99:59:59.999 безопасность шифра. И в самом деле, есть другие нападения, которые возможны, и мы будем 99:59:59.999 --> 99:59:59.999 безопасный? Ладно так что исследования, безопасность шифров, мы должны говорить немного 99:59:59.999 --> 99:59:59.999 бит, состоящих из нулей и единиц. Пространство ключей равно пространству сообщений 99:59:59.999 --> 99:59:59.999 в one time pad шифре это просто случайная, большая строка, случайная последовательность бит. 99:59:59.999 --> 99:59:59.999 в действительности является вероятность того, что текст шифруют шифрования n ноль 99:59:59.999 --> 99:59:59.999 в самом деле Докажите, что это доказывает довольно мощное заявление снова. Это в основном говорит, для 99:59:59.999 --> 99:59:59.999 в этом случае вам не нужно шифруют начать с. Ладно? Так что проблема снова 99:59:59.999 --> 99:59:59.999 вам вопрос, просто чтобы убедиться, что мы все в синхронизации. Предположим, вы получаете 99:59:59.999 --> 99:59:59.999 вероятность того, что, что равно C, вероятность того что наш случайный выбор ключа 99:59:59.999 --> 99:59:59.999 вероятность шифрования n 1 и c-это точно так же, как 99:59:59.999 --> 99:59:59.999 вероятность шифрования n ноль и получать c. И так же, как я сказал, где 99:59:59.999 --> 99:59:59.999 вероятность. Так что теперь предположим, что у нас шифруют такие что для всех сообщений и все 99:59:59.999 --> 99:59:59.999 вообще то, шифр определяется тройкой. Итак, набор всех возможных ключей 99:59:59.999 --> 99:59:59.999 время колодки удовлетворяет нас с равенства, один раз, когда pad является оптимальным, шифр 99:59:59.999 --> 99:59:59.999 все N 0 и n из них. Так что не только я не могу сказать if'c' пришли из n ноль или один, N 99:59:59.999 --> 99:59:59.999 все были перехвачены, я не знаю ли текст шифруют пришли от нуля m 99:59:59.999 --> 99:59:59.999 всегда то же самое для всех n и c. И если это свойство имеет значение true, то cypher 99:59:59.999 --> 99:59:59.999 всех конечных бинарных строк. Это означает все последовательности 99:59:59.999 --> 99:59:59.999 гифр, я хочу показать первый пример безопасного шифра 99:59:59.999 --> 99:59:59.999 говорит, что в один раз колодки, совершенный секретности. Идеальный тайны и что 99:59:59.999 --> 99:59:59.999 говорит, что если я злоумышленник и я перехват конкретного шифруют текст c, затем 99:59:59.999 --> 99:59:59.999 даже отправив первый бит сообщения, она должна передать ключ Бобу, как 99:59:59.999 --> 99:59:59.999 двадцатого столетия. Перед тем как я обьясню в чем суть этого шифра, давайте 99:59:59.999 --> 99:59:59.999 для formulize, официально Объясните, что делает информацию о обычный текст на самом деле 99:59:59.999 --> 99:59:59.999 для всех c эта вероятность должен быть же потому что знаменатель является то же самое, 99:59:59.999 --> 99:59:59.999 для того чтобы, шифр имеет идеальный тайны. Ладно так что позволяет увидеть, что мы можем сказать о 99:59:59.999 --> 99:59:59.999 до тех пор, как сообщение, она также может использовать этот же механизм также передать 99:59:59.999 --> 99:59:59.999 доказывает, что есть нет, это не шифруют текста только нападение на шифр, 99:59:59.999 --> 99:59:59.999 другие cyphers, которые имеет идеальный тайны и, возможно, намного короче ключи? 99:59:59.999 --> 99:59:59.999 думайте о нем как о полиномиальном времени, иначе думайте о нем как 99:59:59.999 --> 99:59:59.999 есть сообщение в зашифрованный текст, сколько ключей колодки один раз там [неразборчиво] 99:59:59.999 --> 99:59:59.999 есть способ. Для шифрования, так, что злоумышленник не может восстановить что-нибудь о нашей 99:59:59.999 --> 99:59:59.999 за полиномиальное время от размера сообщения на входе. Если вам больше нравится практика 99:59:59.999 --> 99:59:59.999 завершает доказательство этой [неразборчиво] очень, очень простой. Очень, очень простой 99:59:59.999 --> 99:59:59.999 зашифрованный текст это очень легко восстановить то, что это ключ. В частности, ключ 99:59:59.999 --> 99:59:59.999 и мы будем видеть, что чуть-чуть позже. Но сейчас я хочу сосредоточиться немного на 99:59:59.999 --> 99:59:59.999 из двух алгоритмов. Это алгоритм шифрования и алгоритм дешифрации. Но 99:59:59.999 --> 99:59:59.999 из-за эти длинные ключи. И поэтому это понятие идеальной тайны, даже хотя 99:59:59.999 --> 99:59:59.999 или текст шифруют пришли из m один, потому что снова вероятность получения c 99:59:59.999 --> 99:59:59.999 имеет идеальный тайны, ладно? Поэтому в основном, это показывает, что это 99:59:59.999 --> 99:59:59.999 имеет идеальный тайны. Теперь шифруют нападения на самом деле не только возможных атак. 99:59:59.999 --> 99:59:59.999 иметь идеальный тайны. Затем обязательно количество ключей, или скорее длина моего 99:59:59.999 --> 99:59:59.999 имея ключ и шифрованный текст мы всегда получим одинаковые сообщения на выходе. Он не зависит от 99:59:59.999 --> 99:59:59.999 иначе его невозможно будет расшифровать. Одна вещь которую я должен упомянуть это то что Я 99:59:59.999 --> 99:59:59.999 интересное понятие. Один раз, когда pad является интересным шифра. Но, на самом деле, в 99:59:59.999 --> 99:59:59.999 интерпретировать его в вашей голове так как вам нравится. Я просто буду продолжать использовать 99:59:59.999 --> 99:59:59.999 использовать их для шифрования исходного сообщения. С другой стороны 99:59:59.999 --> 99:59:59.999 используя , все что я делаю это вычисляю XOR этих двух строк 99:59:59.999 --> 99:59:59.999 используя конкретный ключ. То есть все что я делаю это XOR операцию ключа и шифрованного текста. Все что нам осталось 99:59:59.999 --> 99:59:59.999 их равной вероятностью производить шифр text'c'. Так что это действительно значит 99:59:59.999 --> 99:59:59.999 как вероятно это, если мы выбираем случайный ключ? Как вероятно это, когда мы зашифровать n 99:59:59.999 --> 99:59:59.999 как сделать это в практической системы. 99:59:59.999 --> 99:59:59.999 как шифр работает и на практике это очень просто. И так, шифрованный текст, 99:59:59.999 --> 99:59:59.999 карта, это сообщение заканчивается, так что [неразборчиво] C? Итак другими словами, сколько ключей 99:59:59.999 --> 99:59:59.999 ключ 1011001. Когда мы вычислим шифрованное сообщение 99:59:59.999 --> 99:59:59.999 ключ распределения, находится над распределением на ключ. Таким образом ключевым является 99:59:59.999 --> 99:59:59.999 ключ, должен быть больше, чем длина сообщения. Так в самом деле, с одной 99:59:59.999 --> 99:59:59.999 ключа, карта n c, деленное на общее количество ключей. Это ее 99:59:59.999 --> 99:59:59.999 ключей и я разделить общее количество ключей. Право? Вот что значит, что 99:59:59.999 --> 99:59:59.999 коврик для шифрования этого сообщения, используя один раз и сообщение m. Таким образом, все 99:59:59.999 --> 99:59:59.999 количество ключей, в K, показывает расширенного управления Ключами, равен C. Это просто и это 99:59:59.999 --> 99:59:59.999 колодки, что это просто невозможно. Учитывая cyphertext, вы просто узнать ничего не 99:59:59.999 --> 99:59:59.999 которое в свою очередь просто все возможные бинарные строки. То есть ключ 99:59:59.999 --> 99:59:59.999 которые я обозначу буквой K, и иногда буду называть пространством ключей, 99:59:59.999 --> 99:59:59.999 который был зашифрован с использованием ключа, я должен получить 99:59:59.999 --> 99:59:59.999 который является результатом шифрования сообщения с определенным ключем, это просто 99:59:59.999 --> 99:59:59.999 кто изобрел теория информации прийти с этого понятия, потому что у вас есть 99:59:59.999 --> 99:59:59.999 любых случайных величин использованных алгоритмом E. И так, тепер когда мы лучше понимаем что такое 99:59:59.999 --> 99:59:59.999 медленно после чего буду предполагать что все это для вас просто 99:59:59.999 --> 99:59:59.999 метод. Поэтому, возможно, мы сделали с курсом. Но на самом деле, как мы увидим, там 99:59:59.999 --> 99:59:59.999 множество возможных шифров. Так вот эта тройка в каком то смысле определяет 99:59:59.999 --> 99:59:59.999 может быть нарушена зашифрованного текста только для нападения. Просто мы доказали, что для одноразового 99:59:59.999 --> 99:59:59.999 мощный противник, я действительно не волнует, как вы умны, наиболее мощный 99:59:59.999 --> 99:59:59.999 мы переключимся к разговору о шифрах, которые спроектированны гораздо лучше. 99:59:59.999 --> 99:59:59.999 надежно так что вы знаете, Элис хочет отправить сообщение конец Боб, прежде чем она начинает 99:59:59.999 --> 99:59:59.999 настолько exo кольцо ключ в сообщении это супер, супер быстро. Шифр для 99:59:59.999 --> 99:59:59.999 не означает, что один раз, когда pad является безопасной шифруют для использования. Ладно. Но как мы уже сказали 99:59:59.999 --> 99:59:59.999 но он ничего не говорит о безопасности Сайпер. И мы будем говорить 99:59:59.999 --> 99:59:59.999 ноль, мы получаем C. Что вероятность должно быть таким же, как когда мы шифрования N1. Ладно, так что 99:59:59.999 --> 99:59:59.999 нужно своего рода интерпретировать что это значит, что такое эта вероятность что E K M 99:59:59.999 --> 99:59:59.999 о безопасности шифра в минуту. Во-первых позвольте мне быстро задать 99:59:59.999 --> 99:59:59.999 о конкретных временных ограничениях. Другой коментарий который я хочу сделать касается алгоритма E. 99:59:59.999 --> 99:59:59.999 о теории информации. И в действительности первого лица, для изучения безопасности шифров 99:59:59.999 --> 99:59:59.999 обозначим в терминологии то что мы только что увидели. Пространство сообщений для шифра Вернама 99:59:59.999 --> 99:59:59.999 обычный текст. Однако как мы можем видеть, это просто не конец истории. Я 99:59:59.999 --> 99:59:59.999 один и в самом деле, это свойство имеет значение true для всех сообщений. Для всех этих n равно нулю для 99:59:59.999 --> 99:59:59.999 означает разные вещи для разных людей. Если вы более склонны к 99:59:59.999 --> 99:59:59.999 означает это, что если я учитывая особое зашифрованный текст, я не могу сказать, где она пришла 99:59:59.999 --> 99:59:59.999 означает, что мы сделали? Я имею в виду, в основном, мы сделали с курс сейчас, потому что мы 99:59:59.999 --> 99:59:59.999 определение. И давайте думать немного о то, что это определение фактически говорит. 99:59:59.999 --> 99:59:59.999 определили пространство на котором определен шифр мы можем определить 99:59:59.999 --> 99:59:59.999 от K M под k равно C. Но в основном Ну, по определению, что 99:59:59.999 --> 99:59:59.999 ответ, является то, что безопасный шифр начать с? Что такое, что делает шифра 99:59:59.999 --> 99:59:59.999 пара m и c, вы можете на самом деле выяснить, одноразовый путь ключ, который был использован в 99:59:59.999 --> 99:59:59.999 пара эввективных алгоритмов E и D. E алгоритм шифрации; 99:59:59.999 --> 99:59:59.999 по модулю 2. Пусть есть сообщение 0110111 и есть 99:59:59.999 --> 99:59:59.999 по определению. Все это, в основном количество ключей. Кей, поручить Кей. 99:59:59.999 --> 99:59:59.999 по существу, пока сообщение. Так что если Алиса и Боб хотят общаться 99:59:59.999 --> 99:59:59.999 подразумевает, что K XOR M равен C. Но это также просто говорит что k равным 99:59:59.999 --> 99:59:59.999 пока это сообщение. Ну, если она имеет способ передать безопасный ключ Бобу это 99:59:59.999 --> 99:59:59.999 понять, почему что в дело, а чуть позже в разговор, в лекции. Хорошо хорошо 99:59:59.999 --> 99:59:59.999 построить шифров, которые на самом деле есть идеальный тайны? И получается, что мы не 99:59:59.999 --> 99:59:59.999 практические cyphers будет безопасным. И мы будем видеть, но, как мы уже говорили, 99:59:59.999 --> 99:59:59.999 предполагаю, что можно сделать то же самое. То есть мы дешифруем шифрованный текст 99:59:59.999 --> 99:59:59.999 придется искать очень далеко, один раз шаблон факт имеет идеальный тайны. Так что я 99:59:59.999 --> 99:59:59.999 проблема с один раз pad является то, что секретный ключ очень долго. Если у вас 99:59:59.999 --> 99:59:59.999 проблематичным и делает одноразовый блокнот очень трудно использовать на практике. 99:59:59.999 --> 99:59:59.999 проводит для всех сообщений в зашифрованный текст. И так, опять же, то, что мы говорили раньше, он просто 99:59:59.999 --> 99:59:59.999 проводит следующие состояния. Это так происходит для каждые два сообщения m нуль и M1 в 99:59:59.999 --> 99:59:59.999 просто М с XOR. Тогда мы увидим, если не сразу очевидно, для вас мы будем 99:59:59.999 --> 99:59:59.999 пространства в сообщение. За каждые два сообщения единственное требование я собираюсь поставить на 99:59:59.999 --> 99:59:59.999 пространство в котором определен шифр. Итого шифр это 99:59:59.999 --> 99:59:59.999 противника. Можно узнать ничего о обычный текст, узнает ничего о равнина 99:59:59.999 --> 99:59:59.999 равно пространству шифрованных текстов, которое состоит из 99:59:59.999 --> 99:59:59.999 равномерно пробы в пространство ключей k. хорошо, это основная часть Шеннона 99:59:59.999 --> 99:59:59.999 реальность, это на самом деле довольно трудно использовать. Это трудно использовать на практике, опять же, 99:59:59.999 --> 99:59:59.999 с XOR. M Да, я просто x по обе стороны от m и я получить, что должно быть равно k 99:59:59.999 --> 99:59:59.999 с немного r выше для обозначения тот факт, что k — это случайная величина что 99:59:59.999 --> 99:59:59.999 само сообщение. Поэтому тот факт, что ключ, пока сообщение довольно 99:59:59.999 --> 99:59:59.999 следует выявить никакой информации о обычного текста. И вы увидите, почему он принял 99:59:59.999 --> 99:59:59.999 следующее. В принципе если все, что вы можете видеть это шифруют текст, то вы должны 99:59:59.999 --> 99:59:59.999 слово эффективный и ставить на него кавычки. Как я сказал, если вы теоретик 99:59:59.999 --> 99:59:59.999 сложения по модулю двух, Добавление ассоциативной, так что это так же, как (k XOR k) 99:59:59.999 --> 99:59:59.999 случается, два, три, или десять или пятнадцать. Он просто ЛПГ, случается, 99:59:59.999 --> 99:59:59.999 снова более точно. Так что давайте писать это снова. Так что [неразборчиво] определение 99:59:59.999 --> 99:59:59.999 сообщение М. Так что же здесь происходит? Ну, давайте посмотрим. Так что, если я смотрю на шифрования 99:59:59.999 --> 99:59:59.999 сообщение с ключом K и потом дешифрую его используя тот же ключ K, 99:59:59.999 --> 99:59:59.999 сообщения, алгоритм E будет генерировать случайные биты для себя, и будет 99:59:59.999 --> 99:59:59.999 сообщения, которые может обработать шифр. Ладно, так в частности, это означает, если я 99:59:59.999 --> 99:59:59.999 способ. Общение секретный ключ через другой стороны. Вы можете также 99:59:59.999 --> 99:59:59.999 среднее. Ладно, так что это то, что сделал Шеннон и поэтому lemme показать вам определение Шэннона, 99:59:59.999 --> 99:59:59.999 ставлю слово эффективный в кавычки. Причиной тому является то, что эффективность 99:59:59.999 --> 99:59:59.999 столь же вероятно шифруется ли m ноль или один m шифруется. Так 99:59:59.999 --> 99:59:59.999 строго. Это очень известный, вы знаете, отец теории информации, Клод 99:59:59.999 --> 99:59:59.999 там такие, которые M XOR K равен C? Поэтому я надеюсь, что вы ответили все на один. И 99:59:59.999 --> 99:59:59.999 текст, он лучше быть так, что, если я спросить, какова вероятность того, что, 99:59:59.999 --> 99:59:59.999 текст. Алгоритм дешифрации берет ключи и шифрованный текст. На выходе дает сообщение. 99:59:59.999 --> 99:59:59.999 текст. Из текста шифруют. Так сказать это еще один способ, в основном то, что это 99:59:59.999 --> 99:59:59.999 теории, эффективность означает исполнение за поиномиальное время. То есть алгоритмы E и D должны выполняться 99:59:59.999 --> 99:59:59.999 точно так же, как вероятность того, что incryption n 1. Потому что 99:59:59.999 --> 99:59:59.999 трудно использовать на практике. Причина, по которой трудно использовать это ключи 99:59:59.999 --> 99:59:59.999 у шифруют E D, которая определяется через тройной K M и c как и раньше. Так км и 99:59:59.999 --> 99:59:59.999 увидите, что вскоре. Ладно? Я вновь подчеркиваю тот факт, что он имеет идеальный тайны делает 99:59:59.999 --> 99:59:59.999 уравнением консистентности и каждый шифр должен ему соответствовать, для того что бы называтся шифром 99:59:59.999 --> 99:59:59.999 хотите доказать вам это Китая в первые результаты, и я хочу доказать этот факт 99:59:59.999 --> 99:59:59.999 что извините текста шифруют мы сказать, что шифр совершенный тайны если 99:59:59.999 --> 99:59:59.999 что называется, свойство корректности. Итак, для каждого сообщения в пространстве сообщений. 99:59:59.999 --> 99:59:59.999 что такое шифр. Запомните, шифр состоит 99:59:59.999 --> 99:59:59.999 что, если шифрования сообщений с один раз колодки тогда в действительности наиболее 99:59:59.999 --> 99:59:59.999 шифрование и расшифровка очень длинные сообщения. К сожалению, это очень 99:59:59.999 --> 99:59:59.999 шифрования n ноль с K, woops. N ноль шифрования с k дает C, ладно? Так 99:59:59.999 --> 99:59:59.999 эти вероятности равны. Так что если у меня есть, все у меня есть шифруют текст c это 99:59:59.999 --> 99:59:59.999 это множество всех возможных ключей. Так же есть множество всех возможных сообщений и 99:59:59.999 --> 99:59:59.999 это проверить что он удовлетворяет свойству консистентности. И я сделаю это 99:59:59.999 --> 99:59:59.999 эффективный означает выполняется за определенный временной промежуток. Например 99:59:59.999 --> 99:59:59.999 я получу на выходе сообщение с которого я начал. Это уравнение называется 99:59:59.999 --> 99:59:59.999 являются другие нападения. И в самом деле, один раз pad является на самом деле не такой