1 00:00:00,000 --> 00:00:04,262 Сада када смо видели неколико примера историјских шифри, које су све са значајним 2 00:00:04,262 --> 00:00:07,130 слабостима, прећи ћемо на другу тему и говорићемо о много боље осмишљеним 3 00:00:10,122 --> 00:00:13,115 шифрама. Али пре тога, желим да прецизније одредим појам шифре. 4 00:00:13,115 --> 00:00:17,432 Пре свега, шифра се у ствари састоји од два алгоритма. 5 00:00:17,432 --> 00:00:21,694 Постоје алгоритам за шифровање и за дешифровање. Међутим, 6 00:00:21,694 --> 00:00:26,012 шифра се дефинише са три елемента. Ту је скуп свих могућих кључева, 7 00:00:26,012 --> 00:00:31,292 који ћу да означим словом К, и понекад ћу да га називам простором кључева - 8 00:00:31,292 --> 00:00:35,968 скуп свих могућих кључева. Затим ту је скуп свих могућих порука, 9 00:00:35,968 --> 00:00:40,365 и скуп свих могућих шифрованих текстова. Значи ова тројка на неки начин одређује 10 00:00:40,365 --> 00:00:44,756 околину над којом се дефинише шифра. Сама шифра је пар ефикасних 11 00:00:44,756 --> 00:00:49,236 алгоритама Е и D. Е је алгоритам за шифровање; D је алгоритам за дешифровање. 12 00:00:49,236 --> 00:00:57,762 Наравно, Е узима кључеве и поруке, и враћа шифроване текстове - шифрате. 13 00:00:57,762 --> 00:01:06,770 Алгоритам за дешифровање узима кључеве и шифрате, а враћа поруке. 14 00:01:06,770 --> 00:01:12,282 Једини захтев је да ови алгоритми буду доследни. 15 00:01:12,282 --> 00:01:17,933 Ово својство се назива "исправност". Значи за сваку поруку из простора порука, 16 00:01:17,933 --> 00:01:23,593 и за сваки кључ у простору кључева, мора да важи, да ако шифрујем 17 00:01:23,593 --> 00:01:29,185 поруку кључем k и дешифрујем користећи овај исти кључ, 18 00:01:29,185 --> 00:01:34,711 треба да добијем првобитну поруку. Дакле ова једначина назива се 19 00:01:34,711 --> 00:01:39,974 једначином доследности, и она мора да важи за сваку шифру, 20 00:01:39,974 --> 00:01:44,970 иначе не би било могуће дешифровање. 21 00:01:44,970 --> 00:01:49,782 Желим да нагласим да је реч "ефикасан" под наводницима, зато што она 22 00:01:49,782 --> 00:01:54,041 може да има различито значење. За оне више окренуте ка теорији, 23 00:01:54,041 --> 00:01:58,811 "ефикасан" значи извршава се у полиномном времену, тј. алгоритми Е и D 24 00:01:58,811 --> 00:02:02,842 извршиви су у полиномној временској зависности од величине улаза. 25 00:02:02,842 --> 00:02:07,045 За оне окренуте ка пракси, "ефикасан" значи извршив у оквиру задатог времена. 26 00:02:07,045 --> 00:02:11,474 На пример, алгоритам Е треба да обради гигабајт података за мање од једног минута. 27 00:02:11,474 --> 00:02:16,073 У сваком случају, реч "ефикасан" обухвата оба ова виђења, 28 00:02:16,073 --> 00:02:20,158 и можете да је тумачите како вам више одговара. Ја ћу и у наставку да је користим 29 00:02:20,158 --> 00:02:24,139 под наводницима; као што сам рекао, ако више нагињете ка теорији 30 00:02:24,189 --> 00:02:27,964 сматрајте да се односи на полиномно време, иначе, на задато временско ограничење. 31 00:02:27,964 --> 00:02:32,100 Следеће што желим да напоменем, тиче се алгоритма Е. 32 00:02:32,100 --> 00:02:36,455 Најчешће је ово алгоритам насумичних вредности; то јест приликом шифровања 33 00:02:36,455 --> 00:02:40,981 порука, алгоритам Е узима случајне битове, 34 00:02:40,981 --> 00:02:45,676 и користи ове битове да шифрује поруке које му се прослеђују. 35 00:02:45,676 --> 00:02:50,258 Са друге стране, алгоритам за дешифровање увек је алгоритам са утврђеним излазима. 36 00:02:50,258 --> 00:02:54,558 То значи да за исте вредности кључа и шифрата увек даје исти излаз, независно 37 00:02:54,558 --> 00:02:58,970 од било какве насумичности која постоји у алгоритму. 38 00:02:58,970 --> 00:03:03,552 Сада када мало боље схватамо појам шифре, желим да вам дам први пример безбедне шифре. 39 00:03:03,552 --> 00:03:08,364 Зове се "једнократна бележница". Развио ју је Вернам почетком 20-тог века. 40 00:03:08,364 --> 00:03:12,724 Пре него што објасним начин рада ове шифре, 41 00:03:12,724 --> 00:03:17,383 хајде да користећи праву терминологију кажемо шта овде видимо. 42 00:03:17,383 --> 00:03:22,221 Простор порука за Вернамову шифру - једнократну бележницу - је исти као и простор шифрата, 43 00:03:22,221 --> 00:03:27,653 а то је једноставно скуп свих низова бинарних бројева дужине n. То значи, 44 00:03:27,653 --> 00:03:33,854 свих низова битова знакова 0 и 1. Простор кључева је исти као простор порука, 45 00:03:33,854 --> 00:03:40,134 што је такође скуп свих n-битних бинарних низова. Дакле, кључ код једнократне бележнице 46 00:03:40,134 --> 00:03:46,290 јесте насумично изабран низ битова, 47 00:03:46,290 --> 00:03:51,508 дужине која је иста као дужина поруке која треба да се шифрује. 48 00:03:51,508 --> 00:03:56,726 Сада када смо видели чиме је дефинисана шифра, 49 00:03:56,726 --> 00:04:02,010 можемо да видимо како ради, што је у ствари врло једноставно. 50 00:04:02,010 --> 00:04:07,812 Шифрати, који су производ шифровања поруке одређеним кључем, 51 00:04:07,812 --> 00:04:13,766 добијају се операцијом XOR над овим двема вредностима: К XOR М. 52 00:04:13,766 --> 00:04:20,026 Подсетимо се ознаке за операцију XOR. XOR значи збир по модулу 2. 53 00:04:20,026 --> 00:04:26,825 Ако узмем рецимо поруку 0110111, 54 00:04:26,825 --> 00:04:33,871 и неки кључ, нпр. 1011001, када шифрујем поруку на овај начин, 55 00:04:33,871 --> 00:04:38,838 све што треба је да израчунам XOR ове две вредности. 56 00:04:38,838 --> 00:04:43,942 Другим речима, одрадим збир по модулу 2, бит по бит; и добијем: 1101110. 57 00:04:43,942 --> 00:04:48,645 Ово је шифрат. Како ћу да дешифрујем? 58 00:04:48,645 --> 00:04:52,893 У ствари, поновим исту операцију. Шифрат се дешифрује овим истим кључем. 59 00:04:52,893 --> 00:04:57,248 Извршим операцију XOR над кључем и шифратом. 60 00:04:57,248 --> 00:05:01,819 Све што остаје је да потврдимо да је задовољен захтев за доследношћу. 61 00:05:01,819 --> 00:05:06,443 Сада ћу да урадим ово поступно, а у будуће ћу да претпоставим да вам је познато. 62 00:05:06,443 --> 00:05:10,798 Дакле желимо да се уверимо да дешифровањем шифрата, 63 00:05:10,798 --> 00:05:14,893 шифрованог одређеним кључем, обавезно добијам поруку m. 64 00:05:14,893 --> 00:05:20,481 Да видимо... Посматрам шифрат над k и m. 65 00:05:20,481 --> 00:05:25,996 По дефиницији ово је k XOR m. А шта представља дешифровање 66 00:05:25,996 --> 00:05:31,628 вредности k XOR m? То је k XOR (k XOR m). А будући да је XOR збир по модулу 2, 67 00:05:31,628 --> 00:05:36,948 сабирање је асоцијативно, дакле ово је исто што и (k XOR k) XOR m, 68 00:05:36,948 --> 00:05:43,007 а као што знате (k XOR k) је нула, а нула XOR било која вредност 69 00:05:43,007 --> 00:05:49,066 је само m. Овим смо показали да је једнократна бележница шифра, 70 00:05:49,066 --> 00:05:54,277 али ово нам ништа не говори о безбедности шифре. 71 00:05:54,277 --> 00:05:58,319 Прећи ћемо на безбедност за који час, али пре тога, само једно питање, 72 00:05:58,319 --> 00:06:02,205 да будемо сигурни да се разумемо. Рецимо да вам је дата 73 00:06:02,205 --> 00:06:06,092 порука m, и шифрат те поруке, коришћењем једнократне бележнице. 74 00:06:06,092 --> 00:06:10,522 Све што знате је порука и шифрат. Моје питање за вас је, 75 00:06:10,522 --> 00:06:15,467 знајући пар m и с, да ли можете да откријете кључ који је коришћен 76 00:06:15,467 --> 00:06:20,588 приликом добијања с на основу m? 77 00:06:20,588 --> 00:06:23,030 Надам се да сви уочавате да је, у ствари, знајући поруку и шифрат, 78 00:06:23,030 --> 00:06:25,473 врло лако добити вредност кључа. Конкретно, кључ је једноставно 79 00:06:25,473 --> 00:06:30,241 m XOR с. Ако вам није очигледно, 80 00:06:30,241 --> 00:06:35,238 видећемо зашто је то тако, мало касније. 81 00:06:35,238 --> 00:06:40,198 Једнократна бележница је одлична што се тиче перформанси, 82 00:06:40,198 --> 00:06:44,656 све што се извршава је XOR операција између кључа и поруке, дакле ово је врло, врло брза 83 00:06:44,656 --> 00:06:48,464 шифра за рад са врло великим порукама. 84 00:06:48,464 --> 00:06:52,768 Нажалост, у пракси је тешко примењива. Разлог за то је што су кључеви 85 00:06:52,768 --> 00:06:56,907 исте дужине као и порука. Значи ако Алиса и Боб желе 86 00:06:56,907 --> 00:07:01,321 безбедну комуникацију, тј. Алиса жели да пошаље поруку Бобу, пре него 87 00:07:01,321 --> 00:07:06,011 што почне са слањем поруке, она мора да пошаље Бобу кључ, 88 00:07:06,011 --> 00:07:10,536 који је исте дужине као и порука. Али, ако постоји начин да пошаље 89 00:07:10,536 --> 00:07:15,061 Бобу тајни кључ исте дужине као и порука, може лепо да тим начином пошаље 90 00:07:15,061 --> 00:07:19,439 и саму поруку. Дакле чињеница да је кључ исте дужине као и порука, 91 00:07:19,439 --> 00:07:23,490 је прилично незгодна, и чини овај начин шифрирања јако тешким за примену. 92 00:07:23,490 --> 00:07:28,040 Мада ћемо да видимо да је замисао иза једнократне бележнице врло корисна, 93 00:07:28,040 --> 00:07:32,590 а ово ћемо да покажемо мало касније. А сада да се задржимо мало на безбедности. 94 00:07:32,590 --> 00:07:36,918 Поставља се очигледно питање: зашто је једнократна бележница безбедна? 95 00:07:36,918 --> 00:07:41,195 Зашто је ово добра шифра? Да бисмо одговорили на ово питање, 96 00:07:41,195 --> 00:07:45,191 најпре морамо да видимо шта је то уопште безбедна шифра, шта чини шифру 97 00:07:45,191 --> 00:07:49,759 безбедном? Да бисмо се бавили безбедношћу шифара, морамо да се позабавимо најпре 98 00:07:49,759 --> 00:07:54,962 теоријом информације. Заправо, прва особа која се озбиљно бавила питањем 99 00:07:55,150 --> 00:08:00,076 безбедности шифара, јесте чувени отац теорије информације, Клод Шенон, 100 00:08:00,076 --> 00:08:05,042 који је још 1949. објавио познати рад, у којем је проучавао 101 00:08:05,042 --> 00:08:10,603 безбедност једнократне бележнице. Замисао иза Шенонове дефиниције безбедности 102 00:08:10,603 --> 00:08:15,182 је следећа: у основи, ако је све што стоји на располагању сам шифрат, 103 00:08:15,182 --> 00:08:19,379 на основу њега не сме ништа да се сазна о отвореном тексту. 104 00:08:19,379 --> 00:08:23,413 Другим речима, шифрат не сме да открива никакву информацију о отвореном тексту. 105 00:08:23,413 --> 00:08:28,047 И видите сада зашто је неко ко је изумео теорију информације могао да дође до овог појма, 106 00:08:28,047 --> 00:08:32,517 зато што је неопходно да се искаже, формално објасни, шта у ствари представља информација 107 00:08:32,517 --> 00:08:37,653 о отвореном тексту. Сада ћу да вам покажем Шенонову дефиницију, 108 00:08:37,653 --> 00:08:42,841 најпре ћу да је испишем полако. 109 00:08:42,841 --> 00:08:48,029 Рецимо да имамо шифру (Е, D) одређену над тројком (K, M, C) као и раније. 110 00:08:48,029 --> 00:08:53,411 K, M, и C одређују простор кључева, простор порука и простор шифрата. 111 00:08:53,411 --> 00:08:58,404 Шифра има савршену тајност 112 00:08:58,404 --> 00:09:03,592 ако важи следеће: за сваке две поруке m0 и m1, 113 00:09:03,592 --> 00:09:08,684 у простору порука, при чему је једини захтев за ове две поруке 114 00:09:08,684 --> 00:09:13,831 да буду исте дужине (видећемо зашто 115 00:09:13,831 --> 00:09:19,106 је потребан овај услов за који час) и за сваки шифрат, 116 00:09:19,106 --> 00:09:25,221 у простору шифрата, дакле за сваки пар порука и за сваки шифрат, 117 00:09:25,221 --> 00:09:31,118 мора да важи, да је вероватноћа да се 118 00:09:31,357 --> 00:09:37,096 шифровањем m0 са k добија c, 119 00:09:37,096 --> 00:09:43,551 иста као и вероватноћа да се 120 00:09:43,551 --> 00:09:49,819 шифровањем m1 са k добија c. 121 00:09:49,819 --> 00:09:54,920 Дакле вероватноћа да шифровањем m1 добијемо с је потпуно иста као и вероватноћа 122 00:09:54,920 --> 00:09:59,955 да шифровањем m0 добијемо с. 123 00:09:59,955 --> 00:10:04,658 Дакле да ово важи за кључеве чија је расподела 124 00:10:04,658 --> 00:10:10,157 равномерна у простору кључева. Користићу ознаку к са стрелицом 125 00:10:10,157 --> 00:10:15,390 са малим r изнад да означим чињеницу да је к променљива са насумичном вредношћу 126 00:10:15,390 --> 00:10:20,491 која је равномерно узоркована у простору К. Ово је главни садржај 127 00:10:20,491 --> 00:10:25,892 Шенонове дефиниције. Хајде да размислимо мало о томе шта се овом дефиницијом каже. 128 00:10:25,892 --> 00:10:30,965 Дакле шта значи да су ове две вероватноће једнаке? 129 00:10:30,965 --> 00:10:36,304 То значи да ако сам ја нападач и пресретнем одређени шифрат с, 130 00:10:36,304 --> 00:10:41,577 тада је у ствари, вероватноћа да је овај шифрат шифра за m0, иста 131 00:10:41,577 --> 00:10:46,798 као и вероватноћа да је он шифра за m1. 132 00:10:46,798 --> 00:10:52,219 Зато што су ове две вероватноће једнаке. Дакле ако је све што имам шифрат с, 133 00:10:52,219 --> 00:10:57,639 тада ја никако не могу да знам да ли је шифрат потекао од m0 или од m1, 134 00:10:57,639 --> 00:11:03,196 јер је, понављам, вероватноћа да се добије с 135 00:11:03,196 --> 00:11:08,651 иста за обе ове поруке. 136 00:11:08,651 --> 00:11:13,286 Овде поново имамо дефиницију. И сада само желим да ово поново 137 00:11:13,286 --> 00:11:17,749 запишем мало прецизније. 138 00:11:17,749 --> 00:11:22,326 Дакле ако имам на располагању неки шифрат, 139 00:11:22,326 --> 00:11:27,125 не могу на основу тога да тврдим од које поруке потиче m0 или m1. 140 00:11:27,125 --> 00:11:32,090 Штавише, ово важи за све поруке, за сваки пар порука. 141 00:11:32,090 --> 00:11:37,117 И не само да не могу да разликујем да ли је шифрат добијен од m0 или m1, 142 00:11:37,117 --> 00:11:42,144 не знам ни да ли потиче од m2, m3, m4, m5, 143 00:11:42,144 --> 00:11:47,109 зато што све оне имају исту вероватноћу да се од њих добије с. 144 00:11:47,109 --> 00:11:52,074 То значи, да приликом шифровања порука једнократном бележницом, 145 00:11:52,074 --> 00:11:56,729 чак и најмоћнији декриптор, колико год паметан био, 146 00:11:56,729 --> 00:12:02,530 не може да сазна ништа о отвореном тексту 147 00:12:02,530 --> 00:12:09,624 на основу шифрата. Да кажемо ово на још један начин, 148 00:12:09,624 --> 00:12:16,315 не постоји напад који је усмерен само на шифрат 149 00:12:16,315 --> 00:12:23,263 на шифру са савршеном тајношћу. Напади који су усмерени само на шифрат 150 00:12:23,263 --> 00:12:29,440 нису једини постојећи напади - постоје друге врсте напада, којима је подложна оваква шифра. 151 00:12:32,160 --> 00:12:36,772 Сада када смо разумели појам савршене тајности, 152 00:12:36,772 --> 00:12:41,327 поставља се питање, да ли је могуће направити шифру са овом особином? 153 00:12:41,327 --> 00:12:45,517 Испоставља се да једнократна књижница има савршену тајност. 154 00:12:45,517 --> 00:12:50,719 Желим и да вам изведем доказ за ово, то је уједно и Шенонов први резултат, 155 00:12:50,719 --> 00:12:55,858 доказ је једноставан, тако да хајде да га одмах изведемо. 156 00:12:55,858 --> 00:13:01,061 Потребно је да протумачимо шта то значи, та вероватноћа Pr (Е(k, m0) = с). 157 00:13:01,061 --> 00:13:06,200 Није тешко да се види да за сваку поруку 158 00:13:06,200 --> 00:13:11,022 и за сваки шифрат, вероватноћа да се шифровањем m кључем k 159 00:13:11,022 --> 00:13:16,161 добија с, при чему се, по дефиницији, кључ бира насумице, 160 00:13:16,161 --> 00:13:23,720 представља количник броја кључева из скупа К, 161 00:13:24,758 --> 00:13:31,533 таквих да ако шифрујем m са k добијам с, 162 00:13:31,533 --> 00:13:37,207 подељених са укупним бројем могућих кључева. 163 00:13:37,207 --> 00:13:42,833 То је вероватноћа да ако одаберем насумице неки кључ, он ће да преслика m у с. 164 00:13:42,833 --> 00:13:47,707 To je практично број кључева који пресликавају m у с, кроз укупни број кључева. 165 00:13:47,707 --> 00:13:53,406 Претпоставимо сада да имамо шифру такву да за све поруке и све шифрате, 166 00:13:53,406 --> 00:13:58,967 важи да ако погледам овај број, број k из скупа К, таквих да је Е(k, m) = с 167 00:13:58,967 --> 00:14:04,391 другим речима, посматрам број кључева 168 00:14:04,391 --> 00:14:09,259 који пресликавају m у с; претпоставимо да је овај број нека константа. 169 00:14:09,259 --> 00:14:14,079 Рецимо да је то 2, 3, 10 или 15. 170 00:14:14,079 --> 00:14:19,332 Рецимо да је то константна вредност. У том случају, према дефиницији, за свако m0 и m1 171 00:14:19,332 --> 00:14:24,747 и за свако с, ова вероватноћа мора да буде иста, зато што је именилац исти, 172 00:14:24,747 --> 00:14:30,097 бројилац исти, нека константа, и из тога следи да је и вероватноћа 173 00:14:30,097 --> 00:14:35,644 увек иста за свако m и с. Дакле ако је ово тачно, шифра мора да има 174 00:14:35,644 --> 00:14:43,616 савршену тајност. Да видимо сада шта можемо да кажемо 175 00:14:43,616 --> 00:14:48,804 о овој величини за једнократну бележницу. Питање за вас је, ако имате 176 00:14:48,804 --> 00:14:54,770 на располагању шифрат и поруку, колико једнократних кључева постоји, 177 00:14:54,770 --> 00:15:00,381 који пресликавају поруку m у с? Другим речима, колико кључева 178 00:15:00,381 --> 00:15:06,101 постоји, таквих да је m XOR k = c? 179 00:15:06,101 --> 00:15:12,683 Надам се да сте одговорили да је један. Да видимо и зашто: 180 00:15:12,683 --> 00:15:18,303 За једнократну бележницу, израз Е(k, m) = c, по дефиницији значи 181 00:15:18,303 --> 00:15:24,885 да је k XOR m = c. Али то такође значи да мора да је 182 00:15:24,885 --> 00:15:31,766 m XOR с = k. Ово смо добили тако што смо извршили XOR обе стране са m. 183 00:15:31,766 --> 00:15:37,561 Из овога произилази, да је за једнократну бележницу, 184 00:15:37,561 --> 00:15:43,707 број кључева у К, таквих да је E(k, m) = c, једноставно 1, 185 00:15:43,707 --> 00:15:49,852 и то важи за све поруке и шифрате. Тако да, на основу претходно реченог, 186 00:15:49,852 --> 00:15:54,987 произилази да једнократна бележница има савршену тајност. 187 00:15:54,987 --> 00:15:59,093 Овим је доказ завршен. Ово је врло једноставна лема. 188 00:15:59,093 --> 00:16:03,644 Међутим, иако је толико једноставно да се она докаже, 189 00:16:03,644 --> 00:16:08,194 из овог доказа произилази јако моћан закључак. 190 00:16:08,194 --> 00:16:12,328 Ово у ствари значи да за једнократну бележницу не постоји напад који се ослања само на шифрат. 191 00:16:12,328 --> 00:16:16,393 Дакле за разлику од шифре замене, или Вижнерове шифре, или шифарског диска, 192 00:16:16,393 --> 00:16:20,778 које су све могле да буду разбијене нападом који се ослања само на шифрат, 193 00:16:20,778 --> 00:16:25,110 код једнократне бележнице, како смо доказали, ово једноставно није могуће. 194 00:16:25,110 --> 00:16:29,281 На основу шифрата, ништа се не сазнаје о отвореном тексту. Али, као што видимо, 195 00:16:29,281 --> 00:16:33,131 ово није крај приче. То јест, јесмо ли завршили? Будући да смо открили начин 196 00:16:33,131 --> 00:16:37,359 да шифрирамо тако да декриптор не може да открије ништа 197 00:16:37,359 --> 00:16:41,206 о нашој поруци, можда смо дакле завршили са течајем? Али заправо, као што ћемо да видимо, 198 00:16:41,206 --> 00:16:45,261 постоје и други напади. У ствари, једнократна бележница и није тако безбедна шифра. 199 00:16:45,261 --> 00:16:49,316 Постоје други могући напади, 200 00:16:49,316 --> 00:16:54,075 које ћемо ускоро да видимо. Наглашавам поново ову чињеницу, да и поред савршене тајности, 201 00:16:54,075 --> 00:16:58,785 не произилази да је једнократна бележница безбедна шифра. Али, као што смо рекли, 202 00:16:58,785 --> 00:17:03,733 код једнократне бележнице незгодно је то што је тајни кључ јако дугачак. 203 00:17:03,733 --> 00:17:08,071 Ако постоји начин да се тајни кључ безбедно пренесе другој страни, онда може 204 00:17:08,071 --> 00:17:12,253 тим истим начином да се саопшти и сама порука другој страни, 205 00:17:12,253 --> 00:17:16,652 а у том случају уопште нам и не треба шифра. Дакле, још једном, проблем је то 206 00:17:16,652 --> 00:17:21,105 што једнократна бележница има јако дуги кључ, и намеће се питање да ли постоје 207 00:17:21,105 --> 00:17:25,450 друге шифре које имају савршену тајност, али много, много краће кључеве? 208 00:17:25,450 --> 00:17:30,136 Лоша вест је то што је Шенон, након што је доказао да једнократна бележница има 209 00:17:30,136 --> 00:17:34,945 савршену тајност, доказао и теорему да свака шифра која има 210 00:17:34,945 --> 00:17:39,878 савршену тајност, мора да има на располагању најмање исти број кључева 211 00:17:39,878 --> 00:17:44,935 као и број порука које се обрађују шифром. То значи, да ако шифра има савршену тајност, 212 00:17:44,935 --> 00:17:51,037 тада број кључева, то јест дужина кључа 213 00:17:51,037 --> 00:17:56,309 мора да буде већа или једнака дужини поруке. 214 00:17:56,309 --> 00:18:00,834 Заправо, пошто једнократна бележница задовољава овај услов код једнакости, 215 00:18:00,834 --> 00:18:04,862 она је у ствари оптимална шифра која има савршену тајност. 216 00:18:04,862 --> 00:18:09,056 Дакле једнократна бележница је занимљива шифра, 217 00:18:09,056 --> 00:18:13,360 али јако тешка за примену, 218 00:18:13,360 --> 00:18:17,790 због дугачних кључева. Сам појам савршене тајности, 219 00:18:17,790 --> 00:18:21,840 иако врло занимљив, говори нам у суштини да шифре које су згодне за примену 220 00:18:21,840 --> 00:18:26,279 не могу да буду безбедне. Али, као што смо напоменули, сама замисао која је 221 00:18:26,279 --> 00:18:30,994 у основи једнократне бележнице је јако добра. А у следећој лекцији ћемо да видимо, 222 00:18:30,994 --> 00:18:33,547 како да на основу ње направимо применљив систем.