0:00:00.000,0:00:02.951 Перш ніж ми почнемо з технічним матеріалом, я хочу дати вам 0:00:02.951,0:00:06.487 короткий огляд того, що криптографія і про різних областях криптографії. Таким 0:00:06.487,0:00:10.487 чином, основою криптографії, звичайно, є безпека зв'язку, яка по суті 0:00:10.487,0:00:14.539 складається з двох частин. Перший ключ безпеки створенний і те, як 0:00:14.539,0:00:18.697 ми спілкуємося безпечно тільки у нас є ключ. Ми вже говорили, що ключ 0:00:18.697,0:00:22.854 безпеки створення по суті зводиться до Аліси і Боба відправки повідомлень один 0:00:22.854,0:00:26.906 з одним так, що в кінці цього протоколу, є ключ, що обидва 0:00:26.906,0:00:30.906 вони домовляться, загальний ключ К, а крім того, за рамки просто ключ , насправді 0:00:30.906,0:00:35.274 Аліса буде знати, що вона говорить Боб і Боб буде знати, що він розмовляє з 0:00:35.274,0:00:39.964 Еліс. Але бідний зловмисник, який слухає цю розмову не знає, що 0:00:39.964,0:00:44.011 ключ є. І ми побачимо, як це зробити пізніше в курсі. Тепер, як тільки вони 0:00:44.011,0:00:47.657 Тепер, як тільки у них є спільний ключ, вони хочуть безпечно обмінюватися повідомленнями за допомогою цього ключа, і 0:00:47.657,0:00:51.698 ми поговоримо про схеми шифрування, які дозволяють їм зробити це таким чином, що 0:00:51.698,0:00:55.491 зловмисник не може з'ясувати, які повідомлення були відправлені туди і назад. І 0:00:55.491,0:00:59.630 Крім того зловмисник не може навіть спотворювати цього руху без виявлення. 0:00:59.630,0:01:03.227 Іншими словами, ці схеми шифрування забезпечують обох конфіденційність і 0:01:03.227,0:01:06.774 цілісність. Але криптографії робить багато, багато, набагато більше, ніж просто цих двох 0:01:06.774,0:01:10.519 речі. І я хочу дати вам декілька прикладів. Таким чином перший приклад я 0:01:10.519,0:01:14.468 щоб дати вам є те, що називається цифровим підписом. Так цифрового підпису 0:01:14.468,0:01:18.892 в основному, це аналогові підпис у фізичному світі. У фізичному 0:01:18.892,0:01:23.372 світ, пам'ятаєте, коли ви підписуєте документ, по суті, ви пишете ваш підпис на 0:01:23.372,0:01:27.740 документа а підпис є завжди те ж саме. Ви завжди писати те ж 0:01:27.740,0:01:32.164 підпис на всі документи, який потрібно підписати. У цифровому світі це не можу 0:01:32.164,0:01:36.812 Можливо, робота, тому що якщо зловмисник просто отримали один підписаного документа з мене, він 0:01:36.812,0:01:41.180 можна вирізати і вставити мій підпис до інших документів, які я не могла 0:01:41.180,0:01:45.247 хотіли підписування. І так, це просто не можливо в цифровий світ який мій 0:01:45.247,0:01:49.590 підпис є однаковими для всіх документів, які я хочу, щоб підписати. Так що ми будемо говорити 0:01:49.590,0:01:53.830 про те, як побудувати цифрових підписів у другій половині курсу. Він має 0:01:53.830,0:01:58.123 дійсно дуже цікавим примітивно і ми побачимо, як саме це зробити. Просто до 0:01:58.123,0:02:02.098 дати вам підказку, як цифрові підписи працюємо в основному за рахунок на 0:02:02.098,0:02:06.232 цифровий підпис за допомогою функції вмісту, який підписується. Так що зловмисник хто 0:02:06.232,0:02:10.313 намагається копіювати мій підпис з одного документа до іншого не буде досягти успіху 0:02:10.313,0:02:14.541 тому що підпис. На новий документ не буде належної функції на 0:02:14.541,0:02:18.526 дані в новий документ і, як результат, не буде перевірити підпис. І як я вже сказав, 0:02:18.526,0:02:22.608 Ми будемо бачити, як саме, щоб побудувати цифрові підписи пізніше, і тоді ми будемо 0:02:22.608,0:02:27.193 Доведіть, що ці конструкції безпечним.[br]Інший додаток криптографії що я 0:02:27.193,0:02:31.096 хотілося б відзначити, є анонімні зв'язку. Так, тут, уявіть собі користувача 0:02:31.096,0:02:35.828 Alice хоче поговорити з деякими чат-сервера, Боб. І, можливо, вона хоче, щоб говорити про 0:02:35.828,0:02:40.382 медичний стан, і тому вона хоче зробити це анонімно, так що чату 0:02:40.382,0:02:45.113 сервер насправді не знає, хто вона.[br]Ну, є стандартним методом, називається на 0:02:45.113,0:02:49.946 mixnet, що дозволяє спілкуватися за допомогою Інтернету з Бобом через Alice 0:02:49.946,0:02:54.856 послідовність проксі таку, яка в кінці зв'язку Боб поняття не має, хто він 0:02:54.856,0:02:59.537 просто говорив для. Чином, mixnets робота в основному як Alice відправляє її повідомлень 0:02:59.537,0:03:03.818 Щоб Боб через послідовність проксі, отримати зашифровані ці повідомлення та 0:03:03.818,0:03:08.271 дешифрувати відповідним чином, тому що Боб не знав, хто він розмовляв з і проксі 0:03:08.271,0:03:12.724 себе навіть не знаю, що Alice розмовляє з Боб, або, що фактично хто 0:03:12.724,0:03:16.750 більш загально говорити кому. Одна цікава річ про це анонімно 0:03:16.750,0:03:20.498 канал зв'язку, що є, це письма. Іншими словами, навіть 0:03:20.498,0:03:24.743 Хоча Боб не має уявлення хто він розмовляє, він все ще може реагувати на Alice і 0:03:24.743,0:03:29.153 Alice отримають ці повідомлення. Як тільки ми анонімні зв'язку, ми можемо побудувати 0:03:29.153,0:03:33.784 інші механізми конфіденційності. І я хочу, щоб дати вам один приклад, який називається Анонім 0:03:33.784,0:03:37.643 електронні гроші. Пам'ятайте, що у фізичному світі, якщо у мене є фізична 0:03:37.643,0:03:42.108 долар, я можу ходити в книжковий магазин і купити книгу і купець б не мають 0:03:42.108,0:03:46.876 ідея, хто я. Питання в тому, чи ми можемо зробити точно таку ж річ у цифрових 0:03:46.876,0:03:50.963 світ. У цифровому світі в основному, Alice може мати цифровий долар, 0:03:50.963,0:03:55.984 цифрові долар монета. І вона, можливо, захочете витратити цей цифровий долар на деяких онлайн 0:03:55.984,0:04:00.760 торговці, можливо деякі онлайновий книжковий магазин.[br]Тепер що ми хотіли б зробити це зробити так 0:04:00.760,0:04:05.539 що коли Alice витрачає її монета в книжковому магазині, книжковий магазин б не мають 0:04:05.539,0:04:10.629 ідея, хто Alice. Так що ми надаємо ж анонімності, що ми отримуємо від фізичного готівкою. 0:04:10.629,0:04:15.470 Тепер проблема полягає в тому, що у цифровому світі Alice можна вважати монети, що вона 0:04:15.470,0:04:20.250 було, це один долар монета, і перед тим, як вона провела її, вона може фактично зробити його копії. 0:04:20.250,0:04:24.086 А потім раптом замість просто один долар монета тепер все 0:04:24.093,0:04:27.936 раптом вона має три долар монети і вони все-таки звичайно, і 0:04:27.936,0:04:31.828 Ніщо не заважає їй беручи ці реплік монета долар і 0:04:31.828,0:04:35.819 проводив його в інші купців. І так питання, як робити ми надаємо Анонім 0:04:35.819,0:04:39.849 цифрова готівка? Але в той же час, також запобігти Alice подвійний витрати на 0:04:39.849,0:04:43.760 Долар монета в різних купців. У певному сенсі є парадокс тут де 0:04:43.760,0:04:47.879 анонімність є конфлікт з безпеки, тому що якщо ми маємо анонімні готівкою, що є 0:04:47.879,0:04:51.999 нічого, щоб запобігти Alice двічі витрачати монети і тому, що монети 0:04:51.999,0:04:56.244 анонімний ми не маємо змоги говорити, хто вчинив цей шахрайства. І тому питання 0:04:56.244,0:05:00.394 Це, як ми вирішимо цю напругу. І виявляється, це цілком здійснимо. І 0:05:00.394,0:05:04.757 Ми будемо говорити про анонімний цифрова готівка пізніше. Просто щоб дати вам підказку, я буду 0:05:04.757,0:05:09.173 сказати, що як ми робимо це, в основному переконавшись, що якщо Alice витрачає монети 0:05:09.173,0:05:13.764 один раз, то ніхто не знає хто вона є, але якщо вона витрачає монети більш ніж один раз, всі 0:05:13.764,0:05:17.878 є раптове, її особистість цілком піддається і потім вона може бути підлягають 0:05:17.878,0:05:22.096 різного роду юридичних проблем. І так, це як анонімний цифрова готівка б 0:05:22.096,0:05:26.158 працювати на високому рівні, і ми побачимо, як реалізувати це пізніше в курсі. 0:05:26.158,0:05:30.219 Інший додаток криптографії має справу з більш абстрактним протоколи, але 0:05:30.219,0:05:34.333 Перш ніж я говорю загальний результат, я хочу, щоб дати вам два приклади. Так що 0:05:34.333,0:05:38.343 Перший приклад має відношення до виборчої системи. Так ось це проблема виборів. 0:05:38.343,0:05:42.656 Припустимо, що... ми дві партії, партії нуль і одна сторона. І виборці голосують за ці 0:05:42.656,0:05:47.101 сторонами. Так, наприклад, цей виборців може проголосувало за партію нуль, цей виборців проголосували за 0:05:47.101,0:05:52.313 партії, один. І так далі. Так у цих виборах, партія нуль отримав три голоси і два учасника 0:05:52.313,0:05:56.590 отримав два голоси. Так переможцем виборів, звичайно, є партія нуль. Але 0:05:56.590,0:06:01.579 більш загально, переможцем виборів є сторона, яка отримує більшість 0:06:01.579,0:06:06.453 голосів. Тепер голосування проблема полягає в наступному. Виборці якось хотів 0:06:06.453,0:06:11.720 обчислювати більшість голосів, але зробити це таким чином такі, що нічого іншого 0:06:11.720,0:06:16.797 відомо про своїх індивідуальних голосів.[br]Добре? Тому виникає питання: як це зробити? 0:06:16.797,0:06:21.493 І щоб зробити це, ми збираємося представити виборів центр, який допоможе нам 0:06:21.493,0:06:26.633 обчислимо, більшість, але зберегти голосів в іншому таємницю. І те, що сторони 0:06:26.633,0:06:32.027 буде робити це вони будуть кожен відправити смішні шифрування свої голоси вибори 0:06:32.027,0:06:36.949 Центр таким чином, що в кінці вибори, вибори центр, здатен 0:06:36.949,0:06:41.615 обчислення та виведення переможця виборів. Однак, крім переможець 0:06:41.615,0:06:46.580 виборів нічого відомо про окремих голосів. Окремі 0:06:46.580,0:06:51.366 голосів в іншому випадку залишатися повністю приватним.[br]Звичайно, вибори центр є також 0:06:51.366,0:06:56.331 буде переконатися, що цей виборців наприклад дозволено голосувати і виборець має 0:06:56.331,0:07:00.818 тільки один раз голосувала. Але, крім цієї інформації виборів центр і на 0:07:00.818,0:07:05.484 інший світ дізнався, нічого іншого, про що виборців голосування іншим, ніж у 0:07:05.484,0:07:10.104 результат виборів. Так, це приклад протоколу, який включає в себе шість 0:07:10.104,0:07:14.430 сторонами. У цьому випадку є п'ять виборців в одних виборів центр. Ці 0:07:14.430,0:07:19.417 сторони обчислювати між собою. І в кінці обчислення, результат 0:07:19.417,0:07:24.404 відомо, вибори, але нічого відомо про окремих входи. Зараз 0:07:24.404,0:07:29.156 Аналогічна проблема з'являється в контексті приватних аукціонів. Таким чином, у приватних 0:07:29.156,0:07:34.160 аукціон, кожен учасник має свою власну ставку, що він хоче взяти участь в торгах. І тепер припустимо, що 0:07:34.160,0:07:39.356 Аукціон механізм, що використовується є те, що називається аукціон Vickrey де на 0:07:39.356,0:07:45.287 визначення Vickrey аукціоні, що переможець торгах. Але в 0:07:45.287,0:07:50.099 суми, що переможець платить це фактично друге найвищі ставки. Тому він платить за 0:07:50.099,0:07:54.850 Другий найвищі ставки. Добре, так що це Аукціон стандартний механізм називається на 0:07:54.850,0:08:00.028 Vickrey аукціон. І тепер те, що ми хотіли б зробити це в основному дозволити учасникам 0:08:00.028,0:08:04.779 обчислимо, щоб з'ясувати, який запропонував найвищу ціну і скільки він повинен 0:08:04.779,0:08:09.165 платити, але Крім цього, інформація про окремі ставки 0:08:09.165,0:08:14.160 слід зберігати в таємниці. Так, наприклад, фактичний обсяг, який запропонував найвищу ціну ставку 0:08:14.160,0:08:19.225 слід зберігати в таємниці. Єдине, що має стати готелю є другим найвищий 0:08:19.225,0:08:23.526 Купівля та ідентичність торгах. Знову тепер як ми будемо робити 0:08:23.526,0:08:28.172 що є, ми будемо ввести центром аукціон і подібно всім, по суті, 0:08:28.172,0:08:32.588 буде відправити їх зашифровані ставки аукціон центру. Аукціон центр буде 0:08:32.588,0:08:37.119 обчислювати ідентичності переможця і насправді він буде обчислити другий 0:08:37.119,0:08:41.822 найвищі ставки, але ці два значення, ніж інші, нічого відомо про на 0:08:41.822,0:08:46.126 окремі ставки. Тепер це дійсно приклад набагато більш загальної проблеми 0:08:46.126,0:08:50.264 називається безпечне багатопартійної обчислень. Дозвольте мені пояснити, що безпечне multi-party 0:08:50.264,0:08:54.618 обчислення є про. Так от в основному abstractly, учасники мають таємницю 0:08:54.618,0:08:58.649 входи до себе. Так, у випадку з виборами, буде входи до 0:08:58.649,0:09:02.787 голосів. У разі аукціон входи б секретний ставки. А потім 0:09:02.787,0:09:06.959 те, що вони хотіли б зробити це обчислимо якусь функцію їх входів. 0:09:06.959,0:09:10.840 Знову ж таки у разі проведення виборів, функції у більшості. У випадку з 0:09:10.840,0:09:15.088 аукціон, функція трапляється бути другий найвищої, найбільший номер серед x один 0:09:15.088,0:09:19.179 Щоб x чотири. І питання є, як вони можуть це зробити, таке, що вартість на 0:09:19.179,0:09:23.375 Функція виявляється, але нічого відомо про окремих голосів? Так 0:09:23.375,0:09:27.675 Дозвольте мені показати вам роду німий, небезпечно спосіб зробити це. Що ми зробити, це ввести в 0:09:27.675,0:09:31.774 надійних партії. І потім, це надійні, авторитет в основному збирає окремі 0:09:31.774,0:09:36.223 входи. Та це цікаве обіцяє зберігати окремі входи таємницю, так що тільки його 0:09:36.223,0:09:40.510 буде знати, що вони є. І потім, він публікує значення функції, щоб 0:09:40.510,0:09:44.742 у світі. Так, ідея в тому, тепер, що значення функції став громадськості, але 0:09:44.742,0:09:48.812 нічого відомо про окремих входи. Але, звичайно, ви отримали 0:09:48.812,0:09:52.990 Це надійні органу, що ви отримали довіряти і якщо з якоїсь причини, не 0:09:52.990,0:09:57.168 надійним, то у вас є проблеми. І так, там дуже центральний теорема 0:09:57.168,0:10:01.001 криптографічного і це дійсно так дивно факт. Це говорить, що будь-яке 0:10:01.001,0:10:05.204 обчислення ви хотіли зробити, будь-яка функція f ви хотіли обчислимо, що ви можете 0:10:05.204,0:10:09.302 обчислювати надійних повноваження, ви можете також зробити без надійних влади. 0:10:09.302,0:10:13.559 Дозвольте мені на високому рівні пояснити, що це означає. В основному, є те, що ми збираємося робити, 0:10:13.559,0:10:17.816 Ми збираємося позбутися від адміністрації. Так сторін насправді не збираються надіслати 0:10:17.816,0:10:21.807 їх входів адміністрацією. І справді, там більше не буде бути в 0:10:21.807,0:10:26.011 повноважень у системі. Замість цього, що сторони збираєтеся робити, є вони збираються 0:10:26.011,0:10:30.567 говорити один з одним за допомогою деяких протоколу.[br]Така, що наприкінці всі протокол 0:10:30.567,0:10:34.890 раптом стає відомо значення функції, всім. Та ще 0:10:34.890,0:10:39.390 нічого, крім значення функції розкривається. Іншими словами, на 0:10:39.390,0:10:43.639 окремими входами є все ще тримається в секреті.[br]Але знову ж таки, немає не повноважень, є 0:10:43.639,0:10:47.867 просто спосіб для них говорити один з одним, така, що розкривається кінцевого виводу. Так 0:10:47.867,0:10:51.846 Це досить загальний результат, це роду дивно те, що на всіх 0:10:51.846,0:10:56.024 здійснимо. І справді це і в кінці класу ми побачимо насправді як 0:10:56.024,0:11:00.577 зробити це сталося. Зараз є деякі додатки криптографії, що я не можу 0:11:00.577,0:11:05.560 класифікувати будь-які інші іншим чином, ніж говорити, що вони є чисто магічне. Дозвольте мені навести 0:11:05.560,0:11:10.240 Ви два приклади що. Таким по-перше, те, що називається приватною аутсорсинг 0:11:10.240,0:11:15.224 обчислення. Так що я дам вам приклад пошуку в Google, просто для ілюстрації на 0:11:15.224,0:11:20.329 точки. Так собі уявити Alice має пошукового запиту, що вона хоче, щоб видавати. Виявляється, що 0:11:20.329,0:11:25.434 є дуже спеціальні шифрування схем, така, що Alice можна надіслати шифрування з 0:11:25.434,0:11:30.368 її запиту до Google. А потім, через власності схема шифрування 0:11:30.368,0:11:35.304 Google насправді можна обчислювати зашифровані значення не знаючи, що в 0:11:35.304,0:11:40.368 Звичайний текстів є. Так що Google насправді можна запустити свій алгоритм масові пошуку на 0:11:40.368,0:11:44.903 зашифровані запиту та відновлення зашифрований результатів. Добре. Google надсилає на 0:11:44.903,0:11:49.242 зашифровані результати назад до Alice. Alice буде розшифровувати, і тоді вона буде отримати на 0:11:49.242,0:11:53.689 Результати. Магія тут, але всі Google побачив, був просто encryptions, її запитів 0:11:53.689,0:11:57.493 і більше нічого. І так, Google в результаті поняття не має що Alice просто 0:11:57.493,0:12:01.672 шукали і тим не менш Alice дійсно дізнався точно, що вона 0:12:01.672,0:12:05.812 хотіли дізнатися. Добре, так, ці магічні роду схем шифрування. Вони 0:12:05.812,0:12:09.985 порівняно недавно, це тільки новий розвиток від близько двох або трьох років 0:12:09.985,0:12:14.436 тому, що дозволяє нам для обчислення на зашифрованих даних, навіть якщо ми не знаємо 0:12:14.436,0:12:18.667 що таке всередині шифрування. Тепер перш ніж ви поспішайте і думати про впровадження 0:12:18.667,0:12:22.470 Це, я повинен попередити вас, що це дійсно на даний момент тільки теоретичні, в 0:12:22.470,0:12:26.422 тому сенсі, що працює в Google пошуку на шифрування даних, ймовірно, буде потрібно на 0:12:26.422,0:12:30.521 мільярдів років. Але тим не менше, просто тому, що це здійснимо вже дійсно 0:12:30.521,0:12:34.473 дивно і вже досить корисні для відносно прості міркування. Таким чином, у 0:12:34.473,0:12:38.671 факт, ми побачимо деякі додатки це пізніше. Магічні застосунку я 0:12:38.671,0:12:42.474 хочете, щоб показати, що ви є те, що називається нульовий знань. І, в зокрема, я вам скажу 0:12:42.474,0:12:46.080 Ви про те, що називається нульові знання доказ знань. Так ось... 0:12:46.080,0:12:50.177 що відбувається, існує певне число N, який знає Alice. І як 0:12:50.177,0:12:54.169 число n був побудований як продукт двох великих простих чисел. Так що, уявіть собі 0:12:54.169,0:12:58.835 Тут ми маємо два простих чисел, P і Q. Кожного, ви можете думати про нього, як як 1000 цифр. 0:12:58.835,0:13:03.892 І ви, напевно, знаєте, що множення двох 1000-значні номери є досить легко. Але якщо 0:13:03.892,0:13:08.235 Я просто дати вам свій продукт, з'ясувати їх факторизації в простих чисел 0:13:08.235,0:13:12.427 насправді досить складно. І, по суті, ми збираємося використовувати те, що факторингу 0:13:12.427,0:13:16.566 важко побудувати громадськості ключових криптосистемах у другій половині курсу. 0:13:16.566,0:13:20.968 Гаразд, так Alice сталося мати цього числа N, і вона також знає, що факторизації з 0:13:20.968,0:13:24.898 Н. Тепер Боб просто має номер н. Він насправді не знає, що факторизації. 0:13:24.898,0:13:28.723 Тепер магічне про нульові знання доказ знань, це факт 0:13:28.723,0:13:33.144 Alice можна довести до Боб, що вона знає, що факторизації н. Так, ви можете фактично 0:13:33.144,0:13:37.457 Дайте цьому доказ до Боб, що Боб можна перевірити і стати переконаний, що Alice 0:13:37.457,0:13:42.386 знає факторизації N, проте Боб дізнається, нічого не на всіх. Про фактори p 0:13:42.386,0:13:47.034 і q і це доказовою. Боб абсолютно дізнається, нічого взагалі про на 0:13:47.034,0:13:50.997 фактори p і Q. І оператор насправді є дуже, дуже загальні. Це 0:13:50.997,0:13:55.275 не тільки про довівши факторизації н. Справді, майже будь-який головоломка, що ви 0:13:55.275,0:13:59.606 хочете, щоб довести, що ви знаєте відповідь, ви можете довести це ваші знання. Так що якщо 0:13:59.606,0:14:03.831 у вас кросворд, яке ви вирішили. Ну, може бути кросворди не є на 0:14:03.831,0:14:07.845 Кращий приклад. Але якщо ви, як судоку головоломки, наприклад, що ви хочете 0:14:07.845,0:14:12.282 довести, що ви вже вирішена, ви можете довести це Боб таким чином, що Боб б дізнатися 0:14:12.282,0:14:16.718 нічого про рішення, і ще Боб б переконатися що ви дійсно зробити 0:14:16.718,0:14:20.930 є рішення цієї головоломки. Добре. Тому ті роду магічні додатків. 0:14:20.930,0:14:25.000 І так що останнє, що я хочу сказати, що сучасна криптографія на дуже 0:14:25.000,0:14:29.015 науковим. І справді, кожен концепції, що ми збираємося описати збирається 0:14:29.015,0:14:33.129 Виконайте три кроки дуже строгий, добре, і ми будемо бачити ці три кроки 0:14:33.129,0:14:37.338 знову і знову і знову, так, я хочу, щоб пояснити, що вони є. Тому перше, що 0:14:37.338,0:14:41.493 Ми збираємося робити, коли ми ввести нові примітивно, як цифровий підпис 0:14:41.493,0:14:45.540 Ми збираємося вказати, що загроза модель саме. Тобто, що можна на 0:14:45.540,0:14:49.534 Зловмисник чи напасти на цифровий підпис і що його мета в кування 0:14:49.534,0:14:53.851 підписи? Добре, так що ми будемо визначити саме те, що це означає для підпису 0:14:53.851,0:14:57.760 Наприклад, щоб бути unforgeable.[br]Unforgeable. Добре, і я даю Цифрова 0:14:57.760,0:15:01.998 підписи просто як приклад. Для кожного примітивно, ми описали ми збираємося 0:15:01.998,0:15:06.464 точно визначити, що є загроза моделі.[br]Тоді ми будемо пропонувати будівництво 0:15:06.464,0:15:10.931 і тоді ми збираємося дати доказ, будь-які зловмисник що це можливість напасти на 0:15:10.931,0:15:15.955 Будівництво під загрозу модель. Що зловмисник може також використовуватися для вирішення деяких 0:15:15.955,0:15:20.150 Основні важкою проблемою. І, як результат, якщо проблема дійсно важко, що 0:15:20.150,0:15:24.350 фактично доводить, що немає зловмисник може розірвати будівництво під загрозу моделі. 0:15:24.350,0:15:27.843 Добре. Але ці три кроки, дійсно дуже важливо. У випадку з 0:15:27.843,0:15:31.928 підписи, ми будемо визначити, що це означає для підпису, щоб бути, forgeable, то ми будемо 0:15:31.928,0:15:35.914 дати на будівництво, і потім, наприклад ми будемо говорити що кожен, хто може розірвати наших 0:15:35.914,0:15:39.801 Будівництво потім можуть бути використані сказати цілих фактор, який, як вважають 0:15:39.801,0:15:43.541 важкою проблемою. Добре, так що ми будемо дотримуватися ці три кроки по всій, і 0:15:43.541,0:15:47.331 Тоді ви побачите, як це фактично йде. Добре, так що це кінець на 0:15:47.331,0:15:51.218 сегмент. І тоді у Наступний сегмент ми поговоримо трохи про історію 0:15:51.218,0:15:52.006 криптографії.