WEBVTT 00:00:00.000 --> 00:00:04.262 Сада када смо видели неколико примера историјских шифри, које су све са значајним 00:00:04.262 --> 00:00:07.130 слабостима, прећи ћемо на другу тему и говорићемо о много боље осмишљеним 00:00:10.122 --> 00:00:13.115 шифрама. Али пре тога, желим да прецизније одредим појам шифре. 00:00:13.115 --> 00:00:17.432 Пре свега, шифра се у ствари састоји од два алгоритма. 00:00:17.432 --> 00:00:21.694 Постоје алгоритам за шифровање и за дешифровање. Међутим, 00:00:21.694 --> 00:00:26.012 шифра се дефинише са три елемента. Ту је скуп свих могућих кључева, 00:00:26.012 --> 00:00:31.292 који ћу да означим словом К, и понекад ћу да га називам простором кључева - 00:00:31.292 --> 00:00:35.968 скуп свих могућих кључева. Затим ту је скуп свих могућих порука, 00:00:35.968 --> 00:00:40.365 и скуп свих могућих шифрованих текстова. Значи ова тројка на неки начин одређује 00:00:40.365 --> 00:00:44.756 околину над којом се дефинише шифра. Сама шифра је пар ефикасних 00:00:44.756 --> 00:00:49.236 алгоритама Е и D. Е је алгоритам за шифровање; D је алгоритам за дешифровање. 00:00:49.236 --> 00:00:57.762 Наравно, Е узима кључеве и поруке, и враћа шифроване текстове - шифрате. 00:00:57.762 --> 00:01:06.770 Алгоритам за дешифровање узима кључеве и шифрате, а враћа поруке. 00:01:06.770 --> 00:01:12.282 Једини захтев је да ови алгоритми буду доследни. 00:01:12.282 --> 00:01:17.933 Ово својство се назива "исправност". Значи за сваку поруку из простора порука, 00:01:17.933 --> 00:01:23.593 и за сваки кључ у простору кључева, мора да важи, да ако шифрујем 00:01:23.593 --> 00:01:29.185 поруку кључем k и дешифрујем користећи овај исти кључ, 00:01:29.185 --> 00:01:34.711 треба да добијем првобитну поруку. Дакле ова једначина назива се 00:01:34.711 --> 00:01:39.974 једначином доследности, и она мора да важи за сваку шифру, 00:01:39.974 --> 00:01:44.970 иначе не би било могуће дешифровање. 00:01:44.970 --> 00:01:49.782 Желим да нагласим да је реч "ефикасан" под наводницима, зато што она 00:01:49.782 --> 00:01:54.041 може да има различито значење. За оне више окренуте ка теорији, 00:01:54.041 --> 00:01:58.811 "ефикасан" значи извршава се у полиномном времену, тј. алгоритми Е и D 00:01:58.811 --> 00:02:02.842 извршиви су у полиномној временској зависности од величине улаза. 00:02:02.842 --> 00:02:07.045 За оне окренуте ка пракси, "ефикасан" значи извршив у оквиру задатог времена. 00:02:07.045 --> 00:02:11.474 На пример, алгоритам Е треба да обради гигабајт података за мање од једног минута. 00:02:11.474 --> 00:02:16.073 У сваком случају, реч "ефикасан" обухвата оба ова виђења, 00:02:16.073 --> 00:02:20.158 и можете да је тумачите како вам више одговара. Ја ћу и у наставку да је користим 00:02:20.158 --> 00:02:24.139 под наводницима; као што сам рекао, ако више нагињете ка теорији 00:02:24.189 --> 00:02:27.964 сматрајте да се односи на полиномно време, иначе, на задато временско ограничење. 00:02:27.964 --> 00:02:32.100 Следеће што желим да напоменем, тиче се алгоритма Е. 00:02:32.100 --> 00:02:36.455 Најчешће је ово алгоритам насумичних вредности; то јест приликом шифровања 00:02:36.455 --> 00:02:40.981 порука, алгоритам Е узима случајне битове, 00:02:40.981 --> 00:02:45.676 и користи ове битове да шифрује поруке које му се прослеђују. 00:02:45.676 --> 00:02:50.258 Са друге стране, алгоритам за дешифровање увек је алгоритам са утврђеним излазима. 00:02:50.258 --> 00:02:54.558 То значи да за исте вредности кључа и шифрата увек даје исти излаз, независно 00:02:54.558 --> 00:02:58.970 од било какве насумичности која постоји у алгоритму. 00:02:58.970 --> 00:03:03.552 Сада када мало боље схватамо појам шифре, желим да вам дам први пример безбедне шифре. 00:03:03.552 --> 00:03:08.364 Зове се "једнократна бележница". Развио ју је Вернам почетком 20-тог века. 00:03:08.364 --> 00:03:12.724 Пре него што објасним начин рада ове шифре, 00:03:12.724 --> 00:03:17.383 хајде да користећи праву терминологију кажемо шта овде видимо. 00:03:17.383 --> 00:03:22.221 Простор порука за Вернамову шифру - једнократну бележницу - је исти као и простор шифрата, 00:03:22.221 --> 00:03:27.653 а то је једноставно скуп свих низова бинарних бројева дужине n. То значи, 00:03:27.653 --> 00:03:33.854 свих низова битова знакова 0 и 1. Простор кључева је исти као простор порука, 00:03:33.854 --> 00:03:40.134 што је такође скуп свих n-битних бинарних низова. Дакле, кључ код једнократне бележнице 00:03:40.134 --> 00:03:46.290 јесте насумично изабран низ битова, 00:03:46.290 --> 00:03:51.508 дужине која је иста као дужина поруке која треба да се шифрује. 00:03:51.508 --> 00:03:56.726 Сада када смо видели чиме је дефинисана шифра, 00:03:56.726 --> 00:04:02.010 можемо да видимо како ради, што је у ствари врло једноставно. 00:04:02.010 --> 00:04:07.812 Шифрати, који су производ шифровања поруке одређеним кључем, 00:04:07.812 --> 00:04:13.766 добијају се операцијом XOR над овим двема вредностима: К XOR М. 00:04:13.766 --> 00:04:20.026 Подсетимо се ознаке за операцију XOR. XOR значи збир по модулу 2. 00:04:20.026 --> 00:04:26.825 Ако узмем рецимо поруку 0110111, 00:04:26.825 --> 00:04:33.871 и неки кључ, нпр. 1011001, када шифрујем поруку на овај начин, 00:04:33.871 --> 00:04:38.838 све што треба је да израчунам XOR ове две вредности. 00:04:38.838 --> 00:04:43.942 Другим речима, одрадим збир по модулу 2, бит по бит; и добијем: 1101110. 00:04:43.942 --> 00:04:48.645 Ово је шифрат. Како ћу да дешифрујем? 00:04:48.645 --> 00:04:52.893 У ствари, поновим исту операцију. Шифрат се дешифрује овим истим кључем. 00:04:52.893 --> 00:04:57.248 Извршим операцију XOR над кључем и шифратом. 00:04:57.248 --> 00:05:01.819 Све што остаје је да потврдимо да је задовољен захтев за доследношћу. 00:05:01.819 --> 00:05:06.443 Сада ћу да урадим ово поступно, а у будуће ћу да претпоставим да вам је познато. 00:05:06.443 --> 00:05:10.798 Дакле желимо да се уверимо да дешифровањем шифрата, 00:05:10.798 --> 00:05:14.893 шифрованог одређеним кључем, обавезно добијам поруку m. 00:05:14.893 --> 00:05:20.481 Да видимо... Посматрам шифрат над k и m. 00:05:20.481 --> 00:05:25.996 По дефиницији ово је k XOR m. А шта представља дешифровање 00:05:25.996 --> 00:05:31.628 вредности k XOR m? То је k XOR (k XOR m). А будући да је XOR збир по модулу 2, 00:05:31.628 --> 00:05:36.948 сабирање је асоцијативно, дакле ово је исто што и (k XOR k) XOR m, 00:05:36.948 --> 00:05:43.007 а као што знате (k XOR k) је нула, а нула XOR било која вредност 00:05:43.007 --> 00:05:49.066 је само m. Овим смо показали да је једнократна бележница шифра, 00:05:49.066 --> 00:05:54.277 али ово нам ништа не говори о безбедности шифре. 00:05:54.277 --> 00:05:58.319 Прећи ћемо на безбедност за који час, али пре тога, само једно питање, 00:05:58.319 --> 00:06:02.205 да будемо сигурни да се разумемо. Рецимо да вам је дата 00:06:02.205 --> 00:06:06.092 порука m, и шифрат те поруке, коришћењем једнократне бележнице. 00:06:06.092 --> 00:06:10.522 Све што знате је порука и шифрат. Моје питање за вас је, 00:06:10.522 --> 00:06:15.467 знајући пар m и с, да ли можете да откријете кључ који је коришћен 00:06:15.467 --> 00:06:20.588 приликом добијања с на основу m? 00:06:20.588 --> 00:06:23.030 Надам се да сви уочавате да је, у ствари, знајући поруку и шифрат, 00:06:23.030 --> 00:06:25.473 врло лако добити вредност кључа. Конкретно, кључ је једноставно 00:06:25.473 --> 00:06:30.241 m XOR с. Ако вам није очигледно, 00:06:30.241 --> 00:06:35.238 видећемо зашто је то тако, мало касније. 00:06:35.238 --> 00:06:40.198 Једнократна бележница је одлична што се тиче перформанси, 00:06:40.198 --> 00:06:44.656 све што се извршава је XOR операција између кључа и поруке, дакле ово је врло, врло брза 00:06:44.656 --> 00:06:48.464 шифра за рад са врло великим порукама. 00:06:48.464 --> 00:06:52.768 Нажалост, у пракси је тешко примењива. Разлог за то је што су кључеви 00:06:52.768 --> 00:06:56.907 исте дужине као и порука. Значи ако Алиса и Боб желе 00:06:56.907 --> 00:07:01.321 безбедну комуникацију, тј. Алиса жели да пошаље поруку Бобу, пре него 00:07:01.321 --> 00:07:06.011 што почне са слањем поруке, она мора да пошаље Бобу кључ, 00:07:06.011 --> 00:07:10.536 који је исте дужине као и порука. Али, ако постоји начин да пошаље 00:07:10.536 --> 00:07:15.061 Бобу тајни кључ исте дужине као и порука, може лепо да тим начином пошаље 00:07:15.061 --> 00:07:19.439 и саму поруку. Дакле чињеница да је кључ исте дужине као и порука, 00:07:19.439 --> 00:07:23.490 је прилично незгодна, и чини овај начин шифрирања јако тешким за примену. 00:07:23.490 --> 00:07:28.040 Мада ћемо да видимо да је замисао иза једнократне бележнице врло корисна, 00:07:28.040 --> 00:07:32.590 а ово ћемо да покажемо мало касније. А сада да се задржимо мало на безбедности. 00:07:32.590 --> 00:07:36.918 Поставља се очигледно питање: зашто је једнократна бележница безбедна? 00:07:36.918 --> 00:07:41.195 Зашто је ово добра шифра? Да бисмо одговорили на ово питање, 00:07:41.195 --> 00:07:45.191 најпре морамо да видимо шта је то уопште безбедна шифра, шта чини шифру 00:07:45.191 --> 00:07:49.759 безбедном? Да бисмо се бавили безбедношћу шифара, морамо да се позабавимо најпре 00:07:49.759 --> 00:07:54.962 теоријом информације. Заправо, прва особа која се озбиљно бавила питањем 00:07:55.150 --> 00:08:00.076 безбедности шифара, јесте чувени отац теорије информације, Клод Шенон, 00:08:00.076 --> 00:08:05.042 који је још 1949. објавио познати рад, у којем је проучавао 00:08:05.042 --> 00:08:10.603 безбедност једнократне бележнице. Замисао иза Шенонове дефиниције безбедности 00:08:10.603 --> 00:08:15.182 је следећа: у основи, ако је све што стоји на располагању сам шифрат, 00:08:15.182 --> 00:08:19.379 на основу њега не сме ништа да се сазна о отвореном тексту. 00:08:19.379 --> 00:08:23.413 Другим речима, шифрат не сме да открива никакву информацију о отвореном тексту. 00:08:23.413 --> 00:08:28.047 И видите сада зашто је неко ко је изумео теорију информације могао да дође до овог појма, 00:08:28.047 --> 00:08:32.517 зато што је неопходно да се искаже, формално објасни, шта у ствари представља информација 00:08:32.517 --> 00:08:37.653 о отвореном тексту. Сада ћу да вам покажем Шенонову дефиницију, 00:08:37.653 --> 00:08:42.841 најпре ћу да је испишем полако. 00:08:42.841 --> 00:08:48.029 Рецимо да имамо шифру (Е, D) одређену над тројком (K, M, C) као и раније. 00:08:48.029 --> 00:08:53.411 K, M, и C одређују простор кључева, простор порука и простор шифрата. 00:08:53.411 --> 00:08:58.404 Шифра има савршену тајност 00:08:58.404 --> 00:09:03.592 ако важи следеће: за сваке две поруке m0 и m1, 00:09:03.592 --> 00:09:08.684 у простору порука, при чему је једини захтев за ове две поруке 00:09:08.684 --> 00:09:13.831 да буду исте дужине (видећемо зашто 00:09:13.831 --> 00:09:19.106 је потребан овај услов за који час) и за сваки шифрат, 00:09:19.106 --> 00:09:25.221 у простору шифрата, дакле за сваки пар порука и за сваки шифрат, 00:09:25.221 --> 00:09:31.118 мора да важи, да је вероватноћа да се 00:09:31.357 --> 00:09:37.096 шифровањем m0 са k добија c, 00:09:37.096 --> 00:09:43.551 иста као и вероватноћа да се 00:09:43.551 --> 00:09:49.819 шифровањем m1 са k добија c. 00:09:49.819 --> 00:09:54.920 Дакле вероватноћа да шифровањем m1 добијемо с је потпуно иста као и вероватноћа 00:09:54.920 --> 00:09:59.955 да шифровањем m0 добијемо с. 00:09:59.955 --> 00:10:04.658 Дакле да ово важи за кључеве чија је расподела 00:10:04.658 --> 00:10:10.157 равномерна у простору кључева. Користићу ознаку к са стрелицом 00:10:10.157 --> 00:10:15.390 са малим r изнад да означим чињеницу да је к променљива са насумичном вредношћу 00:10:15.390 --> 00:10:20.491 која је равномерно узоркована у простору К. Ово је главни садржај 00:10:20.491 --> 00:10:25.892 Шенонове дефиниције. Хајде да размислимо мало о томе шта се овом дефиницијом каже. 00:10:25.892 --> 00:10:30.965 Дакле шта значи да су ове две вероватноће једнаке? 00:10:30.965 --> 00:10:36.304 То значи да ако сам ја нападач и пресретнем одређени шифрат с, 00:10:36.304 --> 00:10:41.577 тада је у ствари, вероватноћа да је овај шифрат шифра за m0, иста 00:10:41.577 --> 00:10:46.798 као и вероватноћа да је он шифра за m1. 00:10:46.798 --> 00:10:52.219 Зато што су ове две вероватноће једнаке. Дакле ако је све што имам шифрат с, 00:10:52.219 --> 00:10:57.639 тада ја никако не могу да знам да ли је шифрат потекао од m0 или од m1, 00:10:57.639 --> 00:11:03.196 јер је, понављам, вероватноћа да се добије с 00:11:03.196 --> 00:11:08.651 иста за обе ове поруке. 00:11:08.651 --> 00:11:13.286 Овде поново имамо дефиницију. И сада само желим да ово поново 00:11:13.286 --> 00:11:17.749 запишем мало прецизније. 00:11:17.749 --> 00:11:22.326 Дакле ако имам на располагању неки шифрат, 00:11:22.326 --> 00:11:27.125 не могу на основу тога да тврдим од које поруке потиче m0 или m1. 00:11:27.125 --> 00:11:32.090 Штавише, ово важи за све поруке, за сваки пар порука. 00:11:32.090 --> 00:11:37.117 И не само да не могу да разликујем да ли је шифрат добијен од m0 или m1, 00:11:37.117 --> 00:11:42.144 не знам ни да ли потиче од m2, m3, m4, m5, 00:11:42.144 --> 00:11:47.109 зато што све оне имају исту вероватноћу да се од њих добије с. 00:11:47.109 --> 00:11:52.074 То значи, да приликом шифровања порука једнократном бележницом, 00:11:52.074 --> 00:11:56.729 чак и најмоћнији декриптор, колико год паметан био, 00:11:56.729 --> 00:12:02.530 не може да сазна ништа о отвореном тексту 00:12:02.530 --> 00:12:09.624 на основу шифрата. Да кажемо ово на још један начин, 00:12:09.624 --> 00:12:16.315 не постоји напад који је усмерен само на шифрат 00:12:16.315 --> 00:12:23.263 на шифру са савршеном тајношћу. Напади који су усмерени само на шифрат 00:12:23.263 --> 00:12:29.440 нису једини постојећи напади - постоје друге врсте напада, којима је подложна оваква шифра. 00:12:32.160 --> 00:12:36.772 Сада када смо разумели појам савршене тајности, 00:12:36.772 --> 00:12:41.327 поставља се питање, да ли је могуће направити шифру са овом особином? 00:12:41.327 --> 00:12:45.517 Испоставља се да једнократна књижница има савршену тајност. 00:12:45.517 --> 00:12:50.719 Желим и да вам изведем доказ за ово, то је уједно и Шенонов први резултат, 00:12:50.719 --> 00:12:55.858 доказ је једноставан, тако да хајде да га одмах изведемо. 00:12:55.858 --> 00:13:01.061 Потребно је да протумачимо шта то значи, та вероватноћа Pr (Е(k, m0) = с). 00:13:01.061 --> 00:13:06.200 Није тешко да се види да за сваку поруку 00:13:06.200 --> 00:13:11.022 и за сваки шифрат, вероватноћа да се шифровањем m кључем k 00:13:11.022 --> 00:13:16.161 добија с, при чему се, по дефиницији, кључ бира насумице, 00:13:16.161 --> 00:13:23.720 представља количник броја кључева из скупа К, 00:13:24.758 --> 00:13:31.533 таквих да ако шифрујем m са k добијам с, 00:13:31.533 --> 00:13:37.207 подељених са укупним бројем могућих кључева. 00:13:37.207 --> 00:13:42.833 То је вероватноћа да ако одаберем насумице неки кључ, он ће да преслика m у с. 00:13:42.833 --> 00:13:47.707 To je практично број кључева који пресликавају m у с, кроз укупни број кључева. 00:13:47.707 --> 00:13:53.406 Претпоставимо сада да имамо шифру такву да за све поруке и све шифрате, 00:13:53.406 --> 00:13:58.967 важи да ако погледам овај број, број k из скупа К, таквих да је Е(k, m) = с 00:13:58.967 --> 00:14:04.391 другим речима, посматрам број кључева 00:14:04.391 --> 00:14:09.259 који пресликавају m у с; претпоставимо да је овај број нека константа. 00:14:09.259 --> 00:14:14.079 Рецимо да је то 2, 3, 10 или 15. 00:14:14.079 --> 00:14:19.332 Рецимо да је то константна вредност. У том случају, према дефиницији, за свако m0 и m1 00:14:19.332 --> 00:14:24.747 и за свако с, ова вероватноћа мора да буде иста, зато што је именилац исти, 00:14:24.747 --> 00:14:30.097 бројилац исти, нека константа, и из тога следи да је и вероватноћа 00:14:30.097 --> 00:14:35.644 увек иста за свако m и с. Дакле ако је ово тачно, шифра мора да има 00:14:35.644 --> 00:14:43.616 савршену тајност. Да видимо сада шта можемо да кажемо 00:14:43.616 --> 00:14:48.804 о овој величини за једнократну бележницу. Питање за вас је, ако имате 00:14:48.804 --> 00:14:54.770 на располагању шифрат и поруку, колико једнократних кључева постоји, 00:14:54.770 --> 00:15:00.381 који пресликавају поруку m у с? Другим речима, колико кључева 00:15:00.381 --> 00:15:06.101 постоји, таквих да је m XOR k = c? 00:15:06.101 --> 00:15:12.683 Надам се да сте одговорили да је један. Да видимо и зашто: 00:15:12.683 --> 00:15:18.303 За једнократну бележницу, израз Е(k, m) = c, по дефиницији значи 00:15:18.303 --> 00:15:24.885 да је k XOR m = c. Али то такође значи да мора да је 00:15:24.885 --> 00:15:31.766 m XOR с = k. Ово смо добили тако што смо извршили XOR обе стране са m. 00:15:31.766 --> 00:15:37.561 Из овога произилази, да је за једнократну бележницу, 00:15:37.561 --> 00:15:43.707 број кључева у К, таквих да је E(k, m) = c, једноставно 1, 00:15:43.707 --> 00:15:49.852 и то важи за све поруке и шифрате. Тако да, на основу претходно реченог, 00:15:49.852 --> 00:15:54.987 произилази да једнократна бележница има савршену тајност. 00:15:54.987 --> 00:15:59.093 Овим је доказ завршен. Ово је врло једноставна лема. 00:15:59.093 --> 00:16:03.644 Међутим, иако је толико једноставно да се она докаже, 00:16:03.644 --> 00:16:08.194 из овог доказа произилази јако моћан закључак. 00:16:08.194 --> 00:16:12.328 Ово у ствари значи да за једнократну бележницу не постоји напад који се ослања само на шифрат. 00:16:12.328 --> 00:16:16.393 Дакле за разлику од шифре замене, или Вижнерове шифре, или шифарског диска, 00:16:16.393 --> 00:16:20.778 које су све могле да буду разбијене нападом који се ослања само на шифрат, 00:16:20.778 --> 00:16:25.110 код једнократне бележнице, како смо доказали, ово једноставно није могуће. 00:16:25.110 --> 00:16:29.281 На основу шифрата, ништа се не сазнаје о отвореном тексту. Али, као што видимо, 00:16:29.281 --> 00:16:33.131 ово није крај приче. То јест, јесмо ли завршили? Будући да смо открили начин 00:16:33.131 --> 00:16:37.359 да шифрирамо тако да декриптор не може да открије ништа 00:16:37.359 --> 00:16:41.206 о нашој поруци, можда смо дакле завршили са течајем? Али заправо, као што ћемо да видимо, 00:16:41.206 --> 00:16:45.261 постоје и други напади. У ствари, једнократна бележница и није тако безбедна шифра. 00:16:45.261 --> 00:16:49.316 Постоје други могући напади, 00:16:49.316 --> 00:16:54.075 које ћемо ускоро да видимо. Наглашавам поново ову чињеницу, да и поред савршене тајности, 00:16:54.075 --> 00:16:58.785 не произилази да је једнократна бележница безбедна шифра. Али, као што смо рекли, 00:16:58.785 --> 00:17:03.733 код једнократне бележнице незгодно је то што је тајни кључ јако дугачак. 00:17:03.733 --> 00:17:08.071 Ако постоји начин да се тајни кључ безбедно пренесе другој страни, онда може 00:17:08.071 --> 00:17:12.253 тим истим начином да се саопшти и сама порука другој страни, 00:17:12.253 --> 00:17:16.652 а у том случају уопште нам и не треба шифра. Дакле, још једном, проблем је то 00:17:16.652 --> 00:17:21.105 што једнократна бележница има јако дуги кључ, и намеће се питање да ли постоје 00:17:21.105 --> 00:17:25.450 друге шифре које имају савршену тајност, али много, много краће кључеве? 00:17:25.450 --> 00:17:30.136 Лоша вест је то што је Шенон, након што је доказао да једнократна бележница има 00:17:30.136 --> 00:17:34.945 савршену тајност, доказао и теорему да свака шифра која има 00:17:34.945 --> 00:17:39.878 савршену тајност, мора да има на располагању најмање исти број кључева 00:17:39.878 --> 00:17:44.935 као и број порука које се обрађују шифром. То значи, да ако шифра има савршену тајност, 00:17:44.935 --> 00:17:51.037 тада број кључева, то јест дужина кључа 00:17:51.037 --> 00:17:56.309 мора да буде већа или једнака дужини поруке. 00:17:56.309 --> 00:18:00.834 Заправо, пошто једнократна бележница задовољава овај услов код једнакости, 00:18:00.834 --> 00:18:04.862 она је у ствари оптимална шифра која има савршену тајност. 00:18:04.862 --> 00:18:09.056 Дакле једнократна бележница је занимљива шифра, 00:18:09.056 --> 00:18:13.360 али јако тешка за примену, 00:18:13.360 --> 00:18:17.790 због дугачних кључева. Сам појам савршене тајности, 00:18:17.790 --> 00:18:21.840 иако врло занимљив, говори нам у суштини да шифре које су згодне за примену 00:18:21.840 --> 00:18:26.279 не могу да буду безбедне. Али, као што смо напоменули, сама замисао која је 00:18:26.279 --> 00:18:30.994 у основи једнократне бележнице је јако добра. А у следећој лекцији ћемо да видимо, 00:18:30.994 --> 00:18:33.547 како да на основу ње направимо применљив систем.