1 00:00:00,000 --> 00:00:02,951 Перш ніж ми почнемо з технічним матеріалом, я хочу дати вам 2 00:00:02,951 --> 00:00:06,487 короткий огляд того, що криптографія і про різних областях криптографії. Таким 3 00:00:06,487 --> 00:00:10,487 чином, основою криптографії, звичайно, є безпека зв'язку, яка по суті 4 00:00:10,487 --> 00:00:14,539 складається з двох частин. Перший ключ безпеки створенний і те, як 5 00:00:14,539 --> 00:00:18,697 ми спілкуємося безпечно тільки у нас є ключ. Ми вже говорили, що ключ 6 00:00:18,697 --> 00:00:22,854 безпеки створення по суті зводиться до Аліси і Боба відправки повідомлень один 7 00:00:22,854 --> 00:00:26,906 з одним так, що в кінці цього протоколу, є ключ, що обидва 8 00:00:26,906 --> 00:00:30,906 вони домовляться, загальний ключ К, а крім того, за рамки просто ключ , насправді 9 00:00:30,906 --> 00:00:35,274 Аліса буде знати, що вона говорить Боб і Боб буде знати, що він розмовляє з 10 00:00:35,274 --> 00:00:39,964 Еліс. Але бідний зловмисник, який слухає цю розмову не знає, що 11 00:00:39,964 --> 00:00:44,011 ключ є. І ми побачимо, як це зробити пізніше в курсі. Тепер, як тільки вони 12 00:00:44,011 --> 00:00:47,657 Тепер, як тільки у них є спільний ключ, вони хочуть безпечно обмінюватися повідомленнями за допомогою цього ключа, і 13 00:00:47,657 --> 00:00:51,698 ми поговоримо про схеми шифрування, які дозволяють їм зробити це таким чином, що 14 00:00:51,698 --> 00:00:55,491 зловмисник не може з'ясувати, які повідомлення були відправлені туди і назад. І 15 00:00:55,491 --> 00:00:59,630 Крім того зловмисник не може навіть спотворювати цього руху без виявлення. 16 00:00:59,630 --> 00:01:03,227 Іншими словами, ці схеми шифрування забезпечують обох конфіденційність і 17 00:01:03,227 --> 00:01:06,774 цілісність. Але криптографії робить багато, багато, набагато більше, ніж просто цих двох 18 00:01:06,774 --> 00:01:10,519 речі. І я хочу дати вам декілька прикладів. Таким чином перший приклад я 19 00:01:10,519 --> 00:01:14,468 щоб дати вам є те, що називається цифровим підписом. Так цифрового підпису 20 00:01:14,468 --> 00:01:18,892 в основному, це аналогові підпис у фізичному світі. У фізичному 21 00:01:18,892 --> 00:01:23,372 світ, пам'ятаєте, коли ви підписуєте документ, по суті, ви пишете ваш підпис на 22 00:01:23,372 --> 00:01:27,740 документа а підпис є завжди те ж саме. Ви завжди писати те ж 23 00:01:27,740 --> 00:01:32,164 підпис на всі документи, який потрібно підписати. У цифровому світі це не можу 24 00:01:32,164 --> 00:01:36,812 Можливо, робота, тому що якщо зловмисник просто отримали один підписаного документа з мене, він 25 00:01:36,812 --> 00:01:41,180 можна вирізати і вставити мій підпис до інших документів, які я не могла 26 00:01:41,180 --> 00:01:45,247 хотіли підписування. І так, це просто не можливо в цифровий світ який мій 27 00:01:45,247 --> 00:01:49,590 підпис є однаковими для всіх документів, які я хочу, щоб підписати. Так що ми будемо говорити 28 00:01:49,590 --> 00:01:53,830 про те, як побудувати цифрових підписів у другій половині курсу. Він має 29 00:01:53,830 --> 00:01:58,123 дійсно дуже цікавим примітивно і ми побачимо, як саме це зробити. Просто до 30 00:01:58,123 --> 00:02:02,098 дати вам підказку, як цифрові підписи працюємо в основному за рахунок на 31 00:02:02,098 --> 00:02:06,232 цифровий підпис за допомогою функції вмісту, який підписується. Так що зловмисник хто 32 00:02:06,232 --> 00:02:10,313 намагається копіювати мій підпис з одного документа до іншого не буде досягти успіху 33 00:02:10,313 --> 00:02:14,541 тому що підпис. На новий документ не буде належної функції на 34 00:02:14,541 --> 00:02:18,526 дані в новий документ і, як результат, не буде перевірити підпис. І як я вже сказав, 35 00:02:18,526 --> 00:02:22,608 Ми будемо бачити, як саме, щоб побудувати цифрові підписи пізніше, і тоді ми будемо 36 00:02:22,608 --> 00:02:27,193 Доведіть, що ці конструкції безпечним. Інший додаток криптографії що я 37 00:02:27,193 --> 00:02:31,096 хотілося б відзначити, є анонімні зв'язку. Так, тут, уявіть собі користувача 38 00:02:31,096 --> 00:02:35,828 Alice хоче поговорити з деякими чат-сервера, Боб. І, можливо, вона хоче, щоб говорити про 39 00:02:35,828 --> 00:02:40,382 медичний стан, і тому вона хоче зробити це анонімно, так що чату 40 00:02:40,382 --> 00:02:45,113 сервер насправді не знає, хто вона. Ну, є стандартним методом, називається на 41 00:02:45,113 --> 00:02:49,946 mixnet, що дозволяє спілкуватися за допомогою Інтернету з Бобом через Alice 42 00:02:49,946 --> 00:02:54,856 послідовність проксі таку, яка в кінці зв'язку Боб поняття не має, хто він 43 00:02:54,856 --> 00:02:59,537 просто говорив для. Чином, mixnets робота в основному як Alice відправляє її повідомлень 44 00:02:59,537 --> 00:03:03,818 Щоб Боб через послідовність проксі, отримати зашифровані ці повідомлення та 45 00:03:03,818 --> 00:03:08,271 дешифрувати відповідним чином, тому що Боб не знав, хто він розмовляв з і проксі 46 00:03:08,271 --> 00:03:12,724 себе навіть не знаю, що Alice розмовляє з Боб, або, що фактично хто 47 00:03:12,724 --> 00:03:16,750 більш загально говорити кому. Одна цікава річ про це анонімно 48 00:03:16,750 --> 00:03:20,498 канал зв'язку, що є, це письма. Іншими словами, навіть 49 00:03:20,498 --> 00:03:24,743 Хоча Боб не має уявлення хто він розмовляє, він все ще може реагувати на Alice і 50 00:03:24,743 --> 00:03:29,153 Alice отримають ці повідомлення. Як тільки ми анонімні зв'язку, ми можемо побудувати 51 00:03:29,153 --> 00:03:33,784 інші механізми конфіденційності. І я хочу, щоб дати вам один приклад, який називається Анонім 52 00:03:33,784 --> 00:03:37,643 електронні гроші. Пам'ятайте, що у фізичному світі, якщо у мене є фізична 53 00:03:37,643 --> 00:03:42,108 долар, я можу ходити в книжковий магазин і купити книгу і купець б не мають 54 00:03:42,108 --> 00:03:46,876 ідея, хто я. Питання в тому, чи ми можемо зробити точно таку ж річ у цифрових 55 00:03:46,876 --> 00:03:50,963 світ. У цифровому світі в основному, Alice може мати цифровий долар, 56 00:03:50,963 --> 00:03:55,984 цифрові долар монета. І вона, можливо, захочете витратити цей цифровий долар на деяких онлайн 57 00:03:55,984 --> 00:04:00,760 торговці, можливо деякі онлайновий книжковий магазин. Тепер що ми хотіли б зробити це зробити так 58 00:04:00,760 --> 00:04:05,539 що коли Alice витрачає її монета в книжковому магазині, книжковий магазин б не мають 59 00:04:05,539 --> 00:04:10,629 ідея, хто Alice. Так що ми надаємо ж анонімності, що ми отримуємо від фізичного готівкою. 60 00:04:10,629 --> 00:04:15,470 Тепер проблема полягає в тому, що у цифровому світі Alice можна вважати монети, що вона 61 00:04:15,470 --> 00:04:20,250 було, це один долар монета, і перед тим, як вона провела її, вона може фактично зробити його копії. 62 00:04:20,250 --> 00:04:24,086 А потім раптом замість просто один долар монета тепер все 63 00:04:24,093 --> 00:04:27,936 раптом вона має три долар монети і вони все-таки звичайно, і 64 00:04:27,936 --> 00:04:31,828 Ніщо не заважає їй беручи ці реплік монета долар і 65 00:04:31,828 --> 00:04:35,819 проводив його в інші купців. І так питання, як робити ми надаємо Анонім 66 00:04:35,819 --> 00:04:39,849 цифрова готівка? Але в той же час, також запобігти Alice подвійний витрати на 67 00:04:39,849 --> 00:04:43,760 Долар монета в різних купців. У певному сенсі є парадокс тут де 68 00:04:43,760 --> 00:04:47,879 анонімність є конфлікт з безпеки, тому що якщо ми маємо анонімні готівкою, що є 69 00:04:47,879 --> 00:04:51,999 нічого, щоб запобігти Alice двічі витрачати монети і тому, що монети 70 00:04:51,999 --> 00:04:56,244 анонімний ми не маємо змоги говорити, хто вчинив цей шахрайства. І тому питання 71 00:04:56,244 --> 00:05:00,394 Це, як ми вирішимо цю напругу. І виявляється, це цілком здійснимо. І 72 00:05:00,394 --> 00:05:04,757 Ми будемо говорити про анонімний цифрова готівка пізніше. Просто щоб дати вам підказку, я буду 73 00:05:04,757 --> 00:05:09,173 сказати, що як ми робимо це, в основному переконавшись, що якщо Alice витрачає монети 74 00:05:09,173 --> 00:05:13,764 один раз, то ніхто не знає хто вона є, але якщо вона витрачає монети більш ніж один раз, всі 75 00:05:13,764 --> 00:05:17,878 є раптове, її особистість цілком піддається і потім вона може бути підлягають 76 00:05:17,878 --> 00:05:22,096 різного роду юридичних проблем. І так, це як анонімний цифрова готівка б 77 00:05:22,096 --> 00:05:26,158 працювати на високому рівні, і ми побачимо, як реалізувати це пізніше в курсі. 78 00:05:26,158 --> 00:05:30,219 Інший додаток криптографії має справу з більш абстрактним протоколи, але 79 00:05:30,219 --> 00:05:34,333 Перш ніж я говорю загальний результат, я хочу, щоб дати вам два приклади. Так що 80 00:05:34,333 --> 00:05:38,343 Перший приклад має відношення до виборчої системи. Так ось це проблема виборів. 81 00:05:38,343 --> 00:05:42,656 Припустимо, що... ми дві партії, партії нуль і одна сторона. І виборці голосують за ці 82 00:05:42,656 --> 00:05:47,101 сторонами. Так, наприклад, цей виборців може проголосувало за партію нуль, цей виборців проголосували за 83 00:05:47,101 --> 00:05:52,313 партії, один. І так далі. Так у цих виборах, партія нуль отримав три голоси і два учасника 84 00:05:52,313 --> 00:05:56,590 отримав два голоси. Так переможцем виборів, звичайно, є партія нуль. Але 85 00:05:56,590 --> 00:06:01,579 більш загально, переможцем виборів є сторона, яка отримує більшість 86 00:06:01,579 --> 00:06:06,453 голосів. Тепер голосування проблема полягає в наступному. Виборці якось хотів 87 00:06:06,453 --> 00:06:11,720 обчислювати більшість голосів, але зробити це таким чином такі, що нічого іншого 88 00:06:11,720 --> 00:06:16,797 відомо про своїх індивідуальних голосів. Добре? Тому виникає питання: як це зробити? 89 00:06:16,797 --> 00:06:21,493 І щоб зробити це, ми збираємося представити виборів центр, який допоможе нам 90 00:06:21,493 --> 00:06:26,633 обчислимо, більшість, але зберегти голосів в іншому таємницю. І те, що сторони 91 00:06:26,633 --> 00:06:32,027 буде робити це вони будуть кожен відправити смішні шифрування свої голоси вибори 92 00:06:32,027 --> 00:06:36,949 Центр таким чином, що в кінці вибори, вибори центр, здатен 93 00:06:36,949 --> 00:06:41,615 обчислення та виведення переможця виборів. Однак, крім переможець 94 00:06:41,615 --> 00:06:46,580 виборів нічого відомо про окремих голосів. Окремі 95 00:06:46,580 --> 00:06:51,366 голосів в іншому випадку залишатися повністю приватним. Звичайно, вибори центр є також 96 00:06:51,366 --> 00:06:56,331 буде переконатися, що цей виборців наприклад дозволено голосувати і виборець має 97 00:06:56,331 --> 00:07:00,818 тільки один раз голосувала. Але, крім цієї інформації виборів центр і на 98 00:07:00,818 --> 00:07:05,484 інший світ дізнався, нічого іншого, про що виборців голосування іншим, ніж у 99 00:07:05,484 --> 00:07:10,104 результат виборів. Так, це приклад протоколу, який включає в себе шість 100 00:07:10,104 --> 00:07:14,430 сторонами. У цьому випадку є п'ять виборців в одних виборів центр. Ці 101 00:07:14,430 --> 00:07:19,417 сторони обчислювати між собою. І в кінці обчислення, результат 102 00:07:19,417 --> 00:07:24,404 відомо, вибори, але нічого відомо про окремих входи. Зараз 103 00:07:24,404 --> 00:07:29,156 Аналогічна проблема з'являється в контексті приватних аукціонів. Таким чином, у приватних 104 00:07:29,156 --> 00:07:34,160 аукціон, кожен учасник має свою власну ставку, що він хоче взяти участь в торгах. І тепер припустимо, що 105 00:07:34,160 --> 00:07:39,356 Аукціон механізм, що використовується є те, що називається аукціон Vickrey де на 106 00:07:39,356 --> 00:07:45,287 визначення Vickrey аукціоні, що переможець торгах. Але в 107 00:07:45,287 --> 00:07:50,099 суми, що переможець платить це фактично друге найвищі ставки. Тому він платить за 108 00:07:50,099 --> 00:07:54,850 Другий найвищі ставки. Добре, так що це Аукціон стандартний механізм називається на 109 00:07:54,850 --> 00:08:00,028 Vickrey аукціон. І тепер те, що ми хотіли б зробити це в основному дозволити учасникам 110 00:08:00,028 --> 00:08:04,779 обчислимо, щоб з'ясувати, який запропонував найвищу ціну і скільки він повинен 111 00:08:04,779 --> 00:08:09,165 платити, але Крім цього, інформація про окремі ставки 112 00:08:09,165 --> 00:08:14,160 слід зберігати в таємниці. Так, наприклад, фактичний обсяг, який запропонував найвищу ціну ставку 113 00:08:14,160 --> 00:08:19,225 слід зберігати в таємниці. Єдине, що має стати готелю є другим найвищий 114 00:08:19,225 --> 00:08:23,526 Купівля та ідентичність торгах. Знову тепер як ми будемо робити 115 00:08:23,526 --> 00:08:28,172 що є, ми будемо ввести центром аукціон і подібно всім, по суті, 116 00:08:28,172 --> 00:08:32,588 буде відправити їх зашифровані ставки аукціон центру. Аукціон центр буде 117 00:08:32,588 --> 00:08:37,119 обчислювати ідентичності переможця і насправді він буде обчислити другий 118 00:08:37,119 --> 00:08:41,822 найвищі ставки, але ці два значення, ніж інші, нічого відомо про на 119 00:08:41,822 --> 00:08:46,126 окремі ставки. Тепер це дійсно приклад набагато більш загальної проблеми 120 00:08:46,126 --> 00:08:50,264 називається безпечне багатопартійної обчислень. Дозвольте мені пояснити, що безпечне multi-party 121 00:08:50,264 --> 00:08:54,618 обчислення є про. Так от в основному abstractly, учасники мають таємницю 122 00:08:54,618 --> 00:08:58,649 входи до себе. Так, у випадку з виборами, буде входи до 123 00:08:58,649 --> 00:09:02,787 голосів. У разі аукціон входи б секретний ставки. А потім 124 00:09:02,787 --> 00:09:06,959 те, що вони хотіли б зробити це обчислимо якусь функцію їх входів. 125 00:09:06,959 --> 00:09:10,840 Знову ж таки у разі проведення виборів, функції у більшості. У випадку з 126 00:09:10,840 --> 00:09:15,088 аукціон, функція трапляється бути другий найвищої, найбільший номер серед x один 127 00:09:15,088 --> 00:09:19,179 Щоб x чотири. І питання є, як вони можуть це зробити, таке, що вартість на 128 00:09:19,179 --> 00:09:23,375 Функція виявляється, але нічого відомо про окремих голосів? Так 129 00:09:23,375 --> 00:09:27,675 Дозвольте мені показати вам роду німий, небезпечно спосіб зробити це. Що ми зробити, це ввести в 130 00:09:27,675 --> 00:09:31,774 надійних партії. І потім, це надійні, авторитет в основному збирає окремі 131 00:09:31,774 --> 00:09:36,223 входи. Та це цікаве обіцяє зберігати окремі входи таємницю, так що тільки його 132 00:09:36,223 --> 00:09:40,510 буде знати, що вони є. І потім, він публікує значення функції, щоб 133 00:09:40,510 --> 00:09:44,742 у світі. Так, ідея в тому, тепер, що значення функції став громадськості, але 134 00:09:44,742 --> 00:09:48,812 нічого відомо про окремих входи. Але, звичайно, ви отримали 135 00:09:48,812 --> 00:09:52,990 Це надійні органу, що ви отримали довіряти і якщо з якоїсь причини, не 136 00:09:52,990 --> 00:09:57,168 надійним, то у вас є проблеми. І так, там дуже центральний теорема 137 00:09:57,168 --> 00:10:01,001 криптографічного і це дійсно так дивно факт. Це говорить, що будь-яке 138 00:10:01,001 --> 00:10:05,204 обчислення ви хотіли зробити, будь-яка функція f ви хотіли обчислимо, що ви можете 139 00:10:05,204 --> 00:10:09,302 обчислювати надійних повноваження, ви можете також зробити без надійних влади. 140 00:10:09,302 --> 00:10:13,559 Дозвольте мені на високому рівні пояснити, що це означає. В основному, є те, що ми збираємося робити, 141 00:10:13,559 --> 00:10:17,816 Ми збираємося позбутися від адміністрації. Так сторін насправді не збираються надіслати 142 00:10:17,816 --> 00:10:21,807 їх входів адміністрацією. І справді, там більше не буде бути в 143 00:10:21,807 --> 00:10:26,011 повноважень у системі. Замість цього, що сторони збираєтеся робити, є вони збираються 144 00:10:26,011 --> 00:10:30,567 говорити один з одним за допомогою деяких протоколу. Така, що наприкінці всі протокол 145 00:10:30,567 --> 00:10:34,890 раптом стає відомо значення функції, всім. Та ще 146 00:10:34,890 --> 00:10:39,390 нічого, крім значення функції розкривається. Іншими словами, на 147 00:10:39,390 --> 00:10:43,639 окремими входами є все ще тримається в секреті. Але знову ж таки, немає не повноважень, є 148 00:10:43,639 --> 00:10:47,867 просто спосіб для них говорити один з одним, така, що розкривається кінцевого виводу. Так 149 00:10:47,867 --> 00:10:51,846 Це досить загальний результат, це роду дивно те, що на всіх 150 00:10:51,846 --> 00:10:56,024 здійснимо. І справді це і в кінці класу ми побачимо насправді як 151 00:10:56,024 --> 00:11:00,577 зробити це сталося. Зараз є деякі додатки криптографії, що я не можу 152 00:11:00,577 --> 00:11:05,560 класифікувати будь-які інші іншим чином, ніж говорити, що вони є чисто магічне. Дозвольте мені навести 153 00:11:05,560 --> 00:11:10,240 Ви два приклади що. Таким по-перше, те, що називається приватною аутсорсинг 154 00:11:10,240 --> 00:11:15,224 обчислення. Так що я дам вам приклад пошуку в Google, просто для ілюстрації на 155 00:11:15,224 --> 00:11:20,329 точки. Так собі уявити Alice має пошукового запиту, що вона хоче, щоб видавати. Виявляється, що 156 00:11:20,329 --> 00:11:25,434 є дуже спеціальні шифрування схем, така, що Alice можна надіслати шифрування з 157 00:11:25,434 --> 00:11:30,368 її запиту до Google. А потім, через власності схема шифрування 158 00:11:30,368 --> 00:11:35,304 Google насправді можна обчислювати зашифровані значення не знаючи, що в 159 00:11:35,304 --> 00:11:40,368 Звичайний текстів є. Так що Google насправді можна запустити свій алгоритм масові пошуку на 160 00:11:40,368 --> 00:11:44,903 зашифровані запиту та відновлення зашифрований результатів. Добре. Google надсилає на 161 00:11:44,903 --> 00:11:49,242 зашифровані результати назад до Alice. Alice буде розшифровувати, і тоді вона буде отримати на 162 00:11:49,242 --> 00:11:53,689 Результати. Магія тут, але всі Google побачив, був просто encryptions, її запитів 163 00:11:53,689 --> 00:11:57,493 і більше нічого. І так, Google в результаті поняття не має що Alice просто 164 00:11:57,493 --> 00:12:01,672 шукали і тим не менш Alice дійсно дізнався точно, що вона 165 00:12:01,672 --> 00:12:05,812 хотіли дізнатися. Добре, так, ці магічні роду схем шифрування. Вони 166 00:12:05,812 --> 00:12:09,985 порівняно недавно, це тільки новий розвиток від близько двох або трьох років 167 00:12:09,985 --> 00:12:14,436 тому, що дозволяє нам для обчислення на зашифрованих даних, навіть якщо ми не знаємо 168 00:12:14,436 --> 00:12:18,667 що таке всередині шифрування. Тепер перш ніж ви поспішайте і думати про впровадження 169 00:12:18,667 --> 00:12:22,470 Це, я повинен попередити вас, що це дійсно на даний момент тільки теоретичні, в 170 00:12:22,470 --> 00:12:26,422 тому сенсі, що працює в Google пошуку на шифрування даних, ймовірно, буде потрібно на 171 00:12:26,422 --> 00:12:30,521 мільярдів років. Але тим не менше, просто тому, що це здійснимо вже дійсно 172 00:12:30,521 --> 00:12:34,473 дивно і вже досить корисні для відносно прості міркування. Таким чином, у 173 00:12:34,473 --> 00:12:38,671 факт, ми побачимо деякі додатки це пізніше. Магічні застосунку я 174 00:12:38,671 --> 00:12:42,474 хочете, щоб показати, що ви є те, що називається нульовий знань. І, в зокрема, я вам скажу 175 00:12:42,474 --> 00:12:46,080 Ви про те, що називається нульові знання доказ знань. Так ось... 176 00:12:46,080 --> 00:12:50,177 що відбувається, існує певне число N, який знає Alice. І як 177 00:12:50,177 --> 00:12:54,169 число n був побудований як продукт двох великих простих чисел. Так що, уявіть собі 178 00:12:54,169 --> 00:12:58,835 Тут ми маємо два простих чисел, P і Q. Кожного, ви можете думати про нього, як як 1000 цифр. 179 00:12:58,835 --> 00:13:03,892 І ви, напевно, знаєте, що множення двох 1000-значні номери є досить легко. Але якщо 180 00:13:03,892 --> 00:13:08,235 Я просто дати вам свій продукт, з'ясувати їх факторизації в простих чисел 181 00:13:08,235 --> 00:13:12,427 насправді досить складно. І, по суті, ми збираємося використовувати те, що факторингу 182 00:13:12,427 --> 00:13:16,566 важко побудувати громадськості ключових криптосистемах у другій половині курсу. 183 00:13:16,566 --> 00:13:20,968 Гаразд, так Alice сталося мати цього числа N, і вона також знає, що факторизації з 184 00:13:20,968 --> 00:13:24,898 Н. Тепер Боб просто має номер н. Він насправді не знає, що факторизації. 185 00:13:24,898 --> 00:13:28,723 Тепер магічне про нульові знання доказ знань, це факт 186 00:13:28,723 --> 00:13:33,144 Alice можна довести до Боб, що вона знає, що факторизації н. Так, ви можете фактично 187 00:13:33,144 --> 00:13:37,457 Дайте цьому доказ до Боб, що Боб можна перевірити і стати переконаний, що Alice 188 00:13:37,457 --> 00:13:42,386 знає факторизації N, проте Боб дізнається, нічого не на всіх. Про фактори p 189 00:13:42,386 --> 00:13:47,034 і q і це доказовою. Боб абсолютно дізнається, нічого взагалі про на 190 00:13:47,034 --> 00:13:50,997 фактори p і Q. І оператор насправді є дуже, дуже загальні. Це 191 00:13:50,997 --> 00:13:55,275 не тільки про довівши факторизації н. Справді, майже будь-який головоломка, що ви 192 00:13:55,275 --> 00:13:59,606 хочете, щоб довести, що ви знаєте відповідь, ви можете довести це ваші знання. Так що якщо 193 00:13:59,606 --> 00:14:03,831 у вас кросворд, яке ви вирішили. Ну, може бути кросворди не є на 194 00:14:03,831 --> 00:14:07,845 Кращий приклад. Але якщо ви, як судоку головоломки, наприклад, що ви хочете 195 00:14:07,845 --> 00:14:12,282 довести, що ви вже вирішена, ви можете довести це Боб таким чином, що Боб б дізнатися 196 00:14:12,282 --> 00:14:16,718 нічого про рішення, і ще Боб б переконатися що ви дійсно зробити 197 00:14:16,718 --> 00:14:20,930 є рішення цієї головоломки. Добре. Тому ті роду магічні додатків. 198 00:14:20,930 --> 00:14:25,000 І так що останнє, що я хочу сказати, що сучасна криптографія на дуже 199 00:14:25,000 --> 00:14:29,015 науковим. І справді, кожен концепції, що ми збираємося описати збирається 200 00:14:29,015 --> 00:14:33,129 Виконайте три кроки дуже строгий, добре, і ми будемо бачити ці три кроки 201 00:14:33,129 --> 00:14:37,338 знову і знову і знову, так, я хочу, щоб пояснити, що вони є. Тому перше, що 202 00:14:37,338 --> 00:14:41,493 Ми збираємося робити, коли ми ввести нові примітивно, як цифровий підпис 203 00:14:41,493 --> 00:14:45,540 Ми збираємося вказати, що загроза модель саме. Тобто, що можна на 204 00:14:45,540 --> 00:14:49,534 Зловмисник чи напасти на цифровий підпис і що його мета в кування 205 00:14:49,534 --> 00:14:53,851 підписи? Добре, так що ми будемо визначити саме те, що це означає для підпису 206 00:14:53,851 --> 00:14:57,760 Наприклад, щоб бути unforgeable. Unforgeable. Добре, і я даю Цифрова 207 00:14:57,760 --> 00:15:01,998 підписи просто як приклад. Для кожного примітивно, ми описали ми збираємося 208 00:15:01,998 --> 00:15:06,464 точно визначити, що є загроза моделі. Тоді ми будемо пропонувати будівництво 209 00:15:06,464 --> 00:15:10,931 і тоді ми збираємося дати доказ, будь-які зловмисник що це можливість напасти на 210 00:15:10,931 --> 00:15:15,955 Будівництво під загрозу модель. Що зловмисник може також використовуватися для вирішення деяких 211 00:15:15,955 --> 00:15:20,150 Основні важкою проблемою. І, як результат, якщо проблема дійсно важко, що 212 00:15:20,150 --> 00:15:24,350 фактично доводить, що немає зловмисник може розірвати будівництво під загрозу моделі. 213 00:15:24,350 --> 00:15:27,843 Добре. Але ці три кроки, дійсно дуже важливо. У випадку з 214 00:15:27,843 --> 00:15:31,928 підписи, ми будемо визначити, що це означає для підпису, щоб бути, forgeable, то ми будемо 215 00:15:31,928 --> 00:15:35,914 дати на будівництво, і потім, наприклад ми будемо говорити що кожен, хто може розірвати наших 216 00:15:35,914 --> 00:15:39,801 Будівництво потім можуть бути використані сказати цілих фактор, який, як вважають 217 00:15:39,801 --> 00:15:43,541 важкою проблемою. Добре, так що ми будемо дотримуватися ці три кроки по всій, і 218 00:15:43,541 --> 00:15:47,331 Тоді ви побачите, як це фактично йде. Добре, так що це кінець на 219 00:15:47,331 --> 00:15:51,218 сегмент. І тоді у Наступний сегмент ми поговоримо трохи про історію 220 00:15:51,218 --> 00:15:52,006 криптографії.