1 00:00:00,000 --> 00:00:02,951 Пре него што пређемо на градиво техничке природе, желим да вам дам кратак 2 00:00:02,951 --> 00:00:06,487 преглед о чему се заправо ради у криптографији и о њеним различитим областима. 3 00:00:06,487 --> 00:00:10,487 Срж криптографије је наравно безбедна комуникација која се у суштини 4 00:00:10,487 --> 00:00:14,539 састоји из два дела. Први део је успостављање тајног кључа 5 00:00:14,539 --> 00:00:18,697 а други део безбедно комуницирање помоћу дељеног кључа. Већ смо рекли да се 6 00:00:18,697 --> 00:00:22,854 успостављање тајног кључа своди на слање порука између Алисе и Боба 7 00:00:22,854 --> 00:00:26,906 тако да на крају овог протокола постоји заједнички кључ о коме 8 00:00:26,906 --> 00:00:30,906 су се обоје сложили, заједнички кључ k, и да, осим заједничког кључа, 9 00:00:30,906 --> 00:00:35,274 Алиса зна да разговара са Бобом и Боб зна да разговара са Алисом. 10 00:00:35,274 --> 00:00:39,964 Али сироти нападач који прислушкује овај разговор нема никакву представу о томе 11 00:00:39,964 --> 00:00:44,011 шта је вредност заједничког кључа. Касније ћемо у течају да видимо како се ово постиже. 12 00:00:44,011 --> 00:00:47,657 Једном када имају заједнички кључ, они желе да размењују поруке безбедно коришћењем кључа, 13 00:00:47,657 --> 00:00:51,698 па ћемо да говоримо о начинима шифровања који им омогућавају да то чине 14 00:00:51,698 --> 00:00:55,491 на такав начин да нападач не може да открије које поруке се размењују. 15 00:00:55,491 --> 00:00:59,630 Осим тога, нападач не може да се меша у саобраћај а да не буде примећен. 16 00:00:59,630 --> 00:01:03,227 Другим речима, ови начини шифровања омогућавају како тајност тако и 17 00:01:03,227 --> 00:01:06,774 веродостојност. Али криптографија омогућава још много, много више него 18 00:01:06,774 --> 00:01:10,519 ове две ствари. И желео бих да вам дам пар примера за ово. Први пример који 19 00:01:10,519 --> 00:01:14,468 желим да вам дам је такозвани дигитални потпис. Дигитални потпис је 20 00:01:14,468 --> 00:01:18,892 у суштини попут потписа у природном свету. Када у природном 21 00:01:18,892 --> 00:01:23,372 свету потпишете документ, ставили сте свој потпис на њега, 22 00:01:23,372 --> 00:01:27,740 и ваш потпис је увек исти. Увек стављате исти 23 00:01:27,740 --> 00:01:32,164 потпис на све документе које желите да потпишете. У дигиталном свету, ово 24 00:01:32,164 --> 00:01:36,812 није могуће, јер када би нападач прибавио макар само један документ који сам ја потписао, 25 00:01:36,812 --> 00:01:41,180 он би могао да исече и залепи мој потпис на неки други документ који можда нисам 26 00:01:41,180 --> 00:01:45,247 желео да потпишем. Тако да једноставно није могуће да у дигиталном свету 27 00:01:45,247 --> 00:01:49,590 мој потпис буде исти за све документе које желим да потпишем. Тако да ћемо 28 00:01:49,590 --> 00:01:53,830 у другом делу течаја да говоримо о томе како се праве дигитални потписи. 29 00:01:53,830 --> 00:01:58,123 То је заиста занимљива примитива, и видећемо како се управо то ради. 30 00:01:58,123 --> 00:02:02,098 Да вам наговестим, дигитални потписи се добијају 31 00:02:02,098 --> 00:02:06,232 у функцији садржаја који се потписује. Тако да нападач који 32 00:02:06,232 --> 00:02:10,313 покушава да копира мој потпис са једног документа на други не може да успе у томе, 33 00:02:10,313 --> 00:02:14,541 зато што потпис на новом документу није одговарајућа функција 34 00:02:14,541 --> 00:02:18,526 података у новом документу, и због тога потпис неће бити потврђен. Као што сам рекао, 35 00:02:18,526 --> 00:02:22,608 касније ћемо да видимо како се управо добијају дигитални потписи, а затим ћемо 36 00:02:22,608 --> 00:02:27,193 да докажемо да су такве конструкције безбедне. Још једна примена криптографије коју 37 00:02:27,193 --> 00:02:31,096 сам желео да споменем, јесте анонимна комуникација. Замислите да корисник 38 00:02:31,096 --> 00:02:35,828 Алиса жели да се обрати неком серверу за ћаскање, Бобу. И, можда жели да разговара о 39 00:02:35,828 --> 00:02:40,382 неком медицинском стању, и жели да то учини анонимно, тако да сервер 40 00:02:40,382 --> 00:02:45,113 не зна ко је она. Постоји стандардни поступак, који се назива 41 00:02:45,113 --> 00:02:49,946 микснет, који омогућава Алиси да комуницира преко јавне интернет мреже са Бобом преко 42 00:02:49,946 --> 00:02:54,856 низа посредника, тако да на крају комуникације Боб нема представу о томе са ким 43 00:02:54,856 --> 00:02:59,537 је управо разговарао. Микснет ради тако што Алиса шаље своје поруке 44 00:02:59,537 --> 00:03:03,818 Бобу преко низа посредника, ове поруке се шифрују 45 00:03:03,818 --> 00:03:08,271 и дешифрују тако да Боб нема представу о томе са ким је разговарао, а сами посредници 46 00:03:08,271 --> 00:03:12,724 не знају чак ни то да Алиса разговара са Бобом, или још уопштеније 47 00:03:12,724 --> 00:03:16,750 ко разговара са ким. Занимљивост везана за овај анонимни 48 00:03:16,750 --> 00:03:20,498 канал комуникације је што је ово обострано. Другим речима, 49 00:03:20,498 --> 00:03:24,743 чак иако Боб нема представу са ким разговара, он може да одговори Алиси и 50 00:03:24,743 --> 00:03:29,153 Алиса ће да добије те поруке. Када имамо анонимну комуникацију, можемо да надоградимо 51 00:03:29,153 --> 00:03:33,784 друге механизме приватности. Желим да вам дам један пример који се зове анонимна 52 00:03:33,784 --> 00:03:37,643 дигитална готовина. Приметите да када у природном свету имам долар, 53 00:03:37,643 --> 00:03:42,108 могу да уђем у књижару и купим књигу, и трговац не би знао 54 00:03:42,108 --> 00:03:46,876 ко сам ја. Питање је да ли можемо да имамо то исто у 55 00:03:46,876 --> 00:03:50,963 дигиталном свету. Алиса у дигиталном свету може да има дигитални долар, 56 00:03:50,963 --> 00:03:55,984 дигитални новчић од једног долара. И можда жели да потроши тај новац на неку куповину преко 57 00:03:55,984 --> 00:04:00,760 мреже, рецимо у мрежној књижари. Желимо да постигнемо то да 58 00:04:00,760 --> 00:04:05,539 када Алиса потроши свој новчић у књижари, књижара не може да зна 59 00:04:05,539 --> 00:04:10,629 ко је Алиса. Тако да омогућавамо исту анонимност коју имамо приликом коришћења праве готовине. 60 00:04:10,629 --> 00:04:15,470 Проблем је што у дигиталном свету, Алиса може да узме свој новчић 61 00:04:15,470 --> 00:04:20,250 од једног долара, и пре него што га потроши, може да направи његове дупликате. 62 00:04:20,250 --> 00:04:24,086 Тако да уместо да има само један новчић, 63 00:04:24,093 --> 00:04:27,936 сада има три новчића, и они су сви истоветни наравно, 64 00:04:27,936 --> 00:04:31,828 тако да је ништа не спречава да узме ове копије новчића 65 00:04:31,828 --> 00:04:35,819 и потроши их код других трговаца. Тако да се поставља питање како се омогућава анонимна 66 00:04:35,819 --> 00:04:39,849 дигитална готовина, а да се при томе спречи да Алиса више пута потроши 67 00:04:39,849 --> 00:04:43,760 исти новчић код различитих трговаца. У извесном смислу овде постоји парадокс, зато што је 68 00:04:43,760 --> 00:04:47,879 анонимност у противречности са безбедношћу - ако имамо анонимну готовину, ништа не може 69 00:04:47,879 --> 00:04:51,999 да спречи Алису да не потроши исти новчић више пута, а зато што је новчић 70 00:04:51,999 --> 00:04:56,244 анониман, немамо начин да утврдимо ко је починио превару. Тако да је питање 71 00:04:56,244 --> 00:05:00,394 како да се разреши ова противречност. Испоставља се да је ово сасвим изводљиво. 72 00:05:00,394 --> 00:05:04,757 Касније ћемо да говоримо и о анонимној дигиталној готовини. Само да вам наговестим, 73 00:05:04,757 --> 00:05:09,173 све што треба да урадимо је да обезбедимо да ако Алиса потроши новчић 74 00:05:09,173 --> 00:05:13,764 једном, нико не зна ко је она, али ако га потроши више него једном, 75 00:05:13,764 --> 00:05:17,878 њен идентитет се разоткрива и она је подложна 76 00:05:17,878 --> 00:05:22,096 законској одговорности. То је дакле начин на који се постиже анонимна дигитална готовина 77 00:05:22,096 --> 00:05:26,158 и ми ћемо касније током течаја да видимо како се она спроводи. 78 00:05:26,158 --> 00:05:30,219 Још једна примена криптографије везана је са још апстрактнијим протоколима, 79 00:05:30,219 --> 00:05:34,333 али пре него што пређем на уопштене резулате, желим да вам дам два примера. 80 00:05:34,333 --> 00:05:38,343 Први пример је везан за гласачке системе. Проблем гласања је следећи: 81 00:05:38,343 --> 00:05:42,656 рецимо да постоје две странке, странка 0 и странка 1. Гласачи гласају за ове странке. 82 00:05:42,656 --> 00:05:47,101 Тако на пример, овај гласач је могао да гласа за странку 0, овај за 83 00:05:47,101 --> 00:05:52,313 странку 1, итд. Тако да је на овим изборима странка 0 добила 3 гласа а странка 1 84 00:05:52,313 --> 00:05:56,590 је добила 2 гласа. Победник на изборима је наравно странка 0. 85 00:05:56,590 --> 00:06:01,579 Али мало уопштеније, победник на изборима је странка која добије већину 86 00:06:01,579 --> 00:06:06,453 гласова. Проблем гласања састоји се у следећем. Гласачи би желели да 87 00:06:06,453 --> 00:06:11,720 се преброји већина гласова, али на такав начин да се ништа друго 88 00:06:11,720 --> 00:06:16,797 не открива о њиховим појединачним гласовима. Поставља се питање како да се ово постигне? 89 00:06:16,797 --> 00:06:21,493 Да бисмо ово постигли, увешћемо изборно седиште које ће да нам помогне у 90 00:06:21,493 --> 00:06:26,633 пребројавању већинских гласова, али ће да сачува тајност гласача. Свака странка ће 91 00:06:26,633 --> 00:06:32,027 да пошаље изборном седишту своје шифроване гласове 92 00:06:32,027 --> 00:06:36,949 на такав начин да на крају избора, изборно седиште може да 93 00:06:36,949 --> 00:06:41,615 преброји и да као излаз победника избора. Међутим, осим победника 94 00:06:41,615 --> 00:06:46,580 избора, ништа се друго не открива о појединачним гласачима - појединачни гласови 95 00:06:46,580 --> 00:06:51,366 у сваком погледу остају потпуно приватни. Наравно изборно седише такође треба да 96 00:06:51,366 --> 00:06:56,331 потврди да на пример гласач има право гласа, и да је гласао 97 00:06:56,331 --> 00:07:00,818 само једанпут. Али осим тог податка, изборно седиште и 98 00:07:00,818 --> 00:07:05,484 остатак света нису сазнали ништа друго из гласова гласача осим 99 00:07:05,484 --> 00:07:10,104 резултата избора. Ово је дакле пример протокола који обухвата 6 100 00:07:10,104 --> 00:07:14,430 странака. У овом случају постоји 5 гласача у једном изборном седишту. 101 00:07:14,430 --> 00:07:19,417 Ове странке броје гласове између себе. И на крају бројања, резултат 102 00:07:19,417 --> 00:07:24,404 избора је познат, али ништа друго није откривено о појединачним улазима. 103 00:07:24,404 --> 00:07:29,156 Слични проблем јавља се и код приватних аукција. 104 00:07:29,156 --> 00:07:34,160 Тада сваки купац има сопствену понуду коју је спреман да плати. И претпоставимо 105 00:07:34,160 --> 00:07:39,356 да је механизам аукције који се користи онај који називамо Викрејевом аукцијом, када 106 00:07:39,356 --> 00:07:45,287 је победник онај купац који је понудио највише. 107 00:07:45,287 --> 00:07:50,099 Али свота коју победник плаћа је заправо друга највећа понуда. Дакле он плаћа 108 00:07:50,099 --> 00:07:54,850 другу највећу понуду. Ово је стандардни механизам аукције, познат као 109 00:07:54,850 --> 00:08:00,028 Викрејева аукција. Оно што ми желимо да постигнемо јесте да омогућимо учесницима 110 00:08:00,028 --> 00:08:04,779 да израчунају ко је понудио највише и колико треба да плати, 111 00:08:04,779 --> 00:08:09,165 али да осим тога све остале информације о појединачним понудама 112 00:08:09,165 --> 00:08:14,160 остану тајне. Тако да на пример, стварна количина новца коју је понудио купац са највећом 113 00:08:14,160 --> 00:08:19,225 понудом, треба да остане тајна. Једина ствар која треба да је објави је друга највећа понуда 114 00:08:19,225 --> 00:08:23,526 и идентитет купца са највећом понудом. Ово ћемо опет да постигнемо 115 00:08:23,526 --> 00:08:28,172 тако што ћемо да уведемо седиште аукције, и, на сличан начин, свако 116 00:08:28,172 --> 00:08:32,588 ће да пошаље своју шифровану понуду аукцијском седишту. Оно ће 117 00:08:32,588 --> 00:08:37,119 да одреди идентитет победника и другу 118 00:08:37,119 --> 00:08:41,822 највишу понуду, али осим ових двеју вредности, ништа друго се не открива о 119 00:08:41,822 --> 00:08:46,126 појединачним понудама. Ово је у ствари пример много општијег проблема, 120 00:08:46,126 --> 00:08:50,264 названог безбедни вишестраначки прорачун. Да вам објасним о чему се ради код 121 00:08:50,264 --> 00:08:54,618 вишестраначког прорачуна. У општем случају, учесници имају тајни 122 00:08:54,618 --> 00:08:58,649 улаз према себи. Тако да у случају избора, улази би били 123 00:08:58,649 --> 00:09:02,787 гласови. У случају аукције, улази би били тајне понуде. А затим, 124 00:09:02,787 --> 00:09:06,959 оно што желе да ураде јесте да прорачунају неку врсту функције својих улаза. 125 00:09:06,959 --> 00:09:10,840 Још једном, у случају избора, функција јесте већина. У случају 126 00:09:10,840 --> 00:09:15,088 аукције, функција је други највећи број између х1 127 00:09:15,088 --> 00:09:19,179 до х4. И поставља се питање, како то могу да ураде, тако да вредност 128 00:09:19,179 --> 00:09:23,375 функције буде откривена, али да се не открије ништа друго о појединачним гласовима. 129 00:09:23,375 --> 00:09:27,675 Показаћу вам глупи, небезбедни начин да се ово уради. Увешћемо 130 00:09:27,675 --> 00:09:31,774 странку од поверења. Овај поверљиви опуномоћеник сакупља појединачне 131 00:09:31,774 --> 00:09:36,223 улазе, и обећава да ће појединачне улазе учинити тајним, тако да ће само он 132 00:09:36,223 --> 00:09:40,510 да зна шта су они. И затим објављује вредност функције 133 00:09:40,510 --> 00:09:44,742 свету. Замисао је да вредност функције постане јавна, 134 00:09:44,742 --> 00:09:48,812 али да се ништа друго не открије о појединачним улазима. Али наравно, имате овог 135 00:09:48,812 --> 00:09:52,990 поверљивог опуномоћеника, и ако он из неког разлога није 136 00:09:52,990 --> 00:09:57,168 од поверења, имате проблем. Тако да постоји врло битна теорема у 137 00:09:57,168 --> 00:10:01,001 криптографији, и стварно је изненађујућа, која гласи да који год 138 00:10:01,001 --> 00:10:05,204 прорачун желели да извршите, коју год функцију F желели да прорачунате, ако можете 139 00:10:05,204 --> 00:10:09,302 да је прорачунате са поверљивим опуномоћеником, можете и без њега. 140 00:10:09,302 --> 00:10:13,559 Објаснићу вам шта ово значи, на високом нивоу. У суштини, сада ћемо 141 00:10:13,559 --> 00:10:17,816 да се отарасимо опуномоћеника. Странке неће да шаљу 142 00:10:17,816 --> 00:10:21,807 своје улазе опуномоћенику. У ствари, више неће да постоји 143 00:10:21,807 --> 00:10:26,011 опуномоћеник у систему. Уместо тога, странке ће да 144 00:10:26,011 --> 00:10:30,567 разговарају међусобно коришћењем неког протокола, таквог да на крају овог протокола 145 00:10:30,567 --> 00:10:34,890 одједном вредност функције свима постаје позната, а да ипак 146 00:10:34,890 --> 00:10:39,390 ништа друго осим вредности функције није откривено. Другим речима, 147 00:10:39,390 --> 00:10:43,639 појединачни улази остају тајни, али нема опуномоћеника, постоји 148 00:10:43,639 --> 00:10:47,867 само начин да се међусобно разговара тако да се открије коначни излаз. 149 00:10:47,867 --> 00:10:51,846 Ово је врло општи резултат, и изненађујуће је да је ово уопште изводљиво. 150 00:10:51,846 --> 00:10:56,024 А заправо јесте, и при крају часа ћемо заправо да видимо како да 151 00:10:56,024 --> 00:11:00,577 ово постигнемо. Постоје неке примене криптографије 152 00:11:00,577 --> 00:11:05,560 које не могу да разврстам другачије осим што ћу да кажем да су једноставно чаробне. 153 00:11:05,560 --> 00:11:10,240 Даћу вам два таква примера. Први пример је такозвано приватно измештање прорачуна. 154 00:11:10,240 --> 00:11:15,224 Даћу вам пример Гугл претраге само да вам представим у чему је ствар. 155 00:11:15,224 --> 00:11:20,329 Замислите да Алиса има упит који жели да изда. Испоставља се да 156 00:11:20,329 --> 00:11:25,434 постоје нарочите шеме шифровања такве да Алиса може да пошаље свој шифровани 157 00:11:25,434 --> 00:11:30,368 упит Гуглу. А затим, због особина шеме за шифровање, 158 00:11:30,368 --> 00:11:35,304 Гугл може да врши прорачун над шифрованим вредностима, а да при томе не зна 159 00:11:35,304 --> 00:11:40,368 вредности отвореног текста. Дакле Гугл може да изврши свој гломазан алгоритам претраге 160 00:11:40,368 --> 00:11:44,903 над шифрованим упитом и добије шифроване резултате. Гугл ће да пошаље 161 00:11:44,903 --> 00:11:49,242 шифроване резултате натраг Алиси. Алиса ће да дешифрује и тада ће да добије 162 00:11:49,242 --> 00:11:53,689 резултате. Чаролија у свему томе је да је Гугл видео само шифровани облик њених упита 163 00:11:53,689 --> 00:11:57,493 и ништа више. И тако, Гугл у складу с тим нема представу о томе шта је у ствари Алиса 164 00:11:57,493 --> 00:12:01,672 тражила, а ипак Алиса је сазнала баш оно што је 165 00:12:01,672 --> 00:12:05,812 желела да сазна. Дакле, ово је врста чаробних шифрованих шема, оне су 166 00:12:05,812 --> 00:12:09,985 јако скорашње, ово је нови изум од пре две или три године, 167 00:12:09,985 --> 00:12:14,436 који ће да нам омогући да вршимо прорачуне над шифрованим подацима, иако заправо 168 00:12:14,436 --> 00:12:18,667 не знамо шта је садржано под шифром. Пре него што пожурите да имплементирате ово, 169 00:12:18,667 --> 00:12:22,470 требало би да вас упозорим да је ово у овој тачки развоја само теорија, 170 00:12:22,470 --> 00:12:26,422 у том смислу што би за извршавање Гугл упита над шифрованим подацима било потребно 171 00:12:26,422 --> 00:12:30,521 милијарду година. Упркос томе, сама чињеница да је ово изводљиво је врло 172 00:12:30,521 --> 00:12:34,473 изненађујућа, и заиста врло корисна за релативно једноставне прорачуне. 173 00:12:34,473 --> 00:12:38,671 Видећемо неке примене овог мало касније. Друга чаробна примена коју сам 174 00:12:38,671 --> 00:12:42,474 желео да вам покажем је такозвано нула знање. Конкретно, говорићу ћу вам 175 00:12:42,474 --> 00:12:46,080 о нечему што се зове доказ знања са нула знањем. 176 00:12:46,080 --> 00:12:50,177 Ево о чему се ради: постоји неки број n, који је Алиси познат. 177 00:12:50,177 --> 00:12:54,169 Овај број добијен је као производ два велика проста броја. Замислите да 178 00:12:54,169 --> 00:12:58,835 имамо овде два проста броја, р и q. Можете да их оба схватите као 1000-цифрене бројеве. 179 00:12:58,835 --> 00:13:03,892 И вероватно знате да је множење два 1000-цифрена броја прилично једноставно. 180 00:13:03,892 --> 00:13:08,235 Али ако вам дам само њихов производ, његово разлагање на чиниоце је 181 00:13:08,235 --> 00:13:12,427 у ствари прилично тешко. Искористићемо ту чињеницу да је разлагање на чиниоце 182 00:13:12,427 --> 00:13:16,566 тешко да бисмо изградили криптосистеме са јавним кључем у другој половини течаја. 183 00:13:16,566 --> 00:13:20,968 Алиса има овај број n, и такође зна чиниоце 184 00:13:20,968 --> 00:13:24,898 од n. Боб има само број n, а не зна разлагање на чиниоце. 185 00:13:24,898 --> 00:13:28,723 Чаробна ствар у вези са доказом знања са нула знањем је та, 186 00:13:28,723 --> 00:13:33,144 што Алиса може да докаже Бобу да зна разлагање броја n на чиниоце, она заправо може да 187 00:13:33,144 --> 00:13:37,457 понуди овај доказ Бобу, који он може да провери, и да буде уверен да Алиса зна 188 00:13:37,457 --> 00:13:42,386 чиниоце броја n, а да Боб ништа не сазна о чиниоцима р 189 00:13:42,386 --> 00:13:47,034 и q, и ово може да се докаже. Боб не сазнаје ништа 190 00:13:47,034 --> 00:13:50,997 о чиниоцима р и q. Ово тврђење је заправо врло, врло општеважеће. 191 00:13:50,997 --> 00:13:55,275 Овде се не ради само о томе да се докаже разлагање n на чиниоце. За скоро сваку слагалицу 192 00:13:55,275 --> 00:13:59,606 за коју желите да докажете да имате њено решење, можете да то докажете при нула знању. 193 00:13:59,606 --> 00:14:03,831 Значи ако имате укрштеницу коју сте решили - можда укрштеница и није најбољи пример - 194 00:14:03,831 --> 00:14:07,845 али ако имате судоку слагалицу, на пример, за коју желите 195 00:14:07,845 --> 00:14:12,282 да докажете да сте је решили, можете то да докажете Бобу на такав начин, да Боб не сазна 196 00:14:12,282 --> 00:14:16,718 ништа о решењу, а да ипак буде уверен да заиста имате 197 00:14:16,718 --> 00:14:20,930 решење ове слагалице. То су биле те чаробне примене. 198 00:14:20,930 --> 00:14:25,000 Последња ствар коју сам желео да кажем је да је савремена криптографија јако 199 00:14:25,000 --> 00:14:29,015 строга наука. Сваки појам који будемо описали, 200 00:14:29,015 --> 00:14:33,129 следиће три јако строга корака, и ова три корака ћемо да видимо 201 00:14:33,129 --> 00:14:37,338 поново и поново и поново, тако да желим да вам покажем шта су они. Прва ствар 202 00:14:37,338 --> 00:14:41,493 коју ћемо да урадимо када представимо нову примитиву као што је дигитални потпис, 203 00:14:41,493 --> 00:14:45,540 јесте да опишемо шта је тачно модел претње. То јест, шта нападач 204 00:14:45,540 --> 00:14:49,534 може да уради да би напао дигитални потпис, и који је његов циљ приликом 205 00:14:49,534 --> 00:14:53,851 фалсификовања. Дакле ми ћемо да одредимо шта то тачно значи да потпис 206 00:14:53,851 --> 00:14:57,760 буде немогућ за фалсификовање. Дигитални потпис 207 00:14:57,760 --> 00:15:01,998 наводим само као пример. За сваку примитиву коју ћемо да опишемо, ми ћемо 208 00:15:01,998 --> 00:15:06,464 да тачно одредимо шта је модел претње. Затим ћемо да предложимо конструкцију 209 00:15:06,464 --> 00:15:10,931 а затим и да докажемо да сваки нападач који успе да нападне 210 00:15:10,931 --> 00:15:15,955 конструкцију под овим моделом претње, може да реши неки 211 00:15:15,955 --> 00:15:20,150 тежак задатак који је у позадини. Сходно томе, ако је задатак јако тежак, тиме 212 00:15:20,150 --> 00:15:24,350 доказујемо да ниједан нападач не може да пробије ову конструкцију под овим моделом претње. 213 00:15:24,350 --> 00:15:27,843 Ова три корака су заправо врло важна. У случају 214 00:15:27,843 --> 00:15:31,928 потписа, одредићемо шта то значи да потпис буде немогућ за фалсификовање, затим 215 00:15:31,928 --> 00:15:35,914 ћемо да понудимо конструкцију, а затим ћемо да потврдимо да свако ко може да пробије нашу 216 00:15:35,914 --> 00:15:39,801 конструкцију, може и да подели цели број на чиниоце, што се сматра 217 00:15:39,801 --> 00:15:43,541 тешким задатком. Пратићемо ова три корака, 218 00:15:43,541 --> 00:15:47,331 и онда ћете да видите како се ово добија. 219 00:15:47,331 --> 00:15:51,218 Ово је крајовог одељка. У следећем одељку ћемо да разговарамо о историји 220 00:15:51,218 --> 00:15:52,006 криптографије.