WEBVTT 00:00:00.000 --> 00:00:02.951 Перш ніж ми почнемо з технічним матеріалом, я хочу дати вам 00:00:02.951 --> 00:00:06.487 короткий огляд того, що криптографія і про різних областях криптографії. Таким 00:00:06.487 --> 00:00:10.487 чином, основою криптографії, звичайно, є безпека зв'язку, яка по суті 00:00:10.487 --> 00:00:14.539 складається з двох частин. Перший ключ безпеки створенний і те, як 00:00:14.539 --> 00:00:18.697 ми спілкуємося безпечно тільки у нас є ключ. Ми вже говорили, що ключ 00:00:18.697 --> 00:00:22.854 безпеки створення по суті зводиться до Аліси і Боба відправки повідомлень один 00:00:22.854 --> 00:00:26.906 з одним так, що в кінці цього протоколу, є ключ, що обидва 00:00:26.906 --> 00:00:30.906 вони домовляться, загальний ключ К, а крім того, за рамки просто ключ , насправді 00:00:30.906 --> 00:00:35.274 Аліса буде знати, що вона говорить Боб і Боб буде знати, що він розмовляє з 00:00:35.274 --> 00:00:39.964 Еліс. Але бідний зловмисник, який слухає цю розмову не знає, що 00:00:39.964 --> 00:00:44.011 ключ є. І ми побачимо, як це зробити пізніше в курсі. Тепер, як тільки вони 00:00:44.011 --> 00:00:47.657 Тепер, як тільки у них є спільний ключ, вони хочуть безпечно обмінюватися повідомленнями за допомогою цього ключа, і 00:00:47.657 --> 00:00:51.698 ми поговоримо про схеми шифрування, які дозволяють їм зробити це таким чином, що 00:00:51.698 --> 00:00:55.491 зловмисник не може з'ясувати, які повідомлення були відправлені туди і назад. І 00:00:55.491 --> 00:00:59.630 Крім того зловмисник не може навіть спотворювати цього руху без виявлення. 00:00:59.630 --> 00:01:03.227 Іншими словами, ці схеми шифрування забезпечують обох конфіденційність і 00:01:03.227 --> 00:01:06.774 цілісність. Але криптографії робить багато, багато, набагато більше, ніж просто цих двох 00:01:06.774 --> 00:01:10.519 речі. І я хочу дати вам декілька прикладів. Таким чином перший приклад я 00:01:10.519 --> 00:01:14.468 щоб дати вам є те, що називається цифровим підписом. Так цифрового підпису 00:01:14.468 --> 00:01:18.892 в основному, це аналогові підпис у фізичному світі. У фізичному 00:01:18.892 --> 00:01:23.372 світ, пам'ятаєте, коли ви підписуєте документ, по суті, ви пишете ваш підпис на 00:01:23.372 --> 00:01:27.740 документа а підпис є завжди те ж саме. Ви завжди писати те ж 00:01:27.740 --> 00:01:32.164 підпис на всі документи, який потрібно підписати. У цифровому світі це не можу 00:01:32.164 --> 00:01:36.812 Можливо, робота, тому що якщо зловмисник просто отримали один підписаного документа з мене, він 00:01:36.812 --> 00:01:41.180 можна вирізати і вставити мій підпис до інших документів, які я не могла 00:01:41.180 --> 00:01:45.247 хотіли підписування. І так, це просто не можливо в цифровий світ який мій 00:01:45.247 --> 00:01:49.590 підпис є однаковими для всіх документів, які я хочу, щоб підписати. Так що ми будемо говорити 00:01:49.590 --> 00:01:53.830 про те, як побудувати цифрових підписів у другій половині курсу. Він має 00:01:53.830 --> 00:01:58.123 дійсно дуже цікавим примітивно і ми побачимо, як саме це зробити. Просто до 00:01:58.123 --> 00:02:02.098 дати вам підказку, як цифрові підписи працюємо в основному за рахунок на 00:02:02.098 --> 00:02:06.232 цифровий підпис за допомогою функції вмісту, який підписується. Так що зловмисник хто 00:02:06.232 --> 00:02:10.313 намагається копіювати мій підпис з одного документа до іншого не буде досягти успіху 00:02:10.313 --> 00:02:14.541 тому що підпис. На новий документ не буде належної функції на 00:02:14.541 --> 00:02:18.526 дані в новий документ і, як результат, не буде перевірити підпис. І як я вже сказав, 00:02:18.526 --> 00:02:22.608 Ми будемо бачити, як саме, щоб побудувати цифрові підписи пізніше, і тоді ми будемо 00:02:22.608 --> 00:02:27.193 Доведіть, що ці конструкції безпечним. Інший додаток криптографії що я 00:02:27.193 --> 00:02:31.096 хотілося б відзначити, є анонімні зв'язку. Так, тут, уявіть собі користувача 00:02:31.096 --> 00:02:35.828 Alice хоче поговорити з деякими чат-сервера, Боб. І, можливо, вона хоче, щоб говорити про 00:02:35.828 --> 00:02:40.382 медичний стан, і тому вона хоче зробити це анонімно, так що чату 00:02:40.382 --> 00:02:45.113 сервер насправді не знає, хто вона. Ну, є стандартним методом, називається на NOTE Paragraph 00:02:45.113 --> 00:02:49.946 mixnet, що дозволяє спілкуватися за допомогою Інтернету з Бобом через Alice 00:02:49.946 --> 00:02:54.856 послідовність проксі таку, яка в кінці зв'язку Боб поняття не має, хто він 00:02:54.856 --> 00:02:59.537 просто говорив для. Чином, mixnets робота в основному як Alice відправляє її повідомлень 00:02:59.537 --> 00:03:03.818 Щоб Боб через послідовність проксі, отримати зашифровані ці повідомлення та 00:03:03.818 --> 00:03:08.271 дешифрувати відповідним чином, тому що Боб не знав, хто він розмовляв з і проксі 00:03:08.271 --> 00:03:12.724 себе навіть не знаю, що Alice розмовляє з Боб, або, що фактично хто 00:03:12.724 --> 00:03:16.750 більш загально говорити кому. Одна цікава річ про це анонімно 00:03:16.750 --> 00:03:20.498 канал зв'язку, що є, це письма. Іншими словами, навіть 00:03:20.498 --> 00:03:24.743 Хоча Боб не має уявлення хто він розмовляє, він все ще може реагувати на Alice і 00:03:24.743 --> 00:03:29.153 Alice отримають ці повідомлення. Як тільки ми анонімні зв'язку, ми можемо побудувати 00:03:29.153 --> 00:03:33.784 інші механізми конфіденційності. І я хочу, щоб дати вам один приклад, який називається Анонім 00:03:33.784 --> 00:03:37.643 електронні гроші. Пам'ятайте, що у фізичному світі, якщо у мене є фізична 00:03:37.643 --> 00:03:42.108 долар, я можу ходити в книжковий магазин і купити книгу і купець б не мають 00:03:42.108 --> 00:03:46.876 ідея, хто я. Питання в тому, чи ми можемо зробити точно таку ж річ у цифрових 00:03:46.876 --> 00:03:50.963 світ. У цифровому світі в основному, Alice може мати цифровий долар, 00:03:50.963 --> 00:03:55.984 цифрові долар монета. І вона, можливо, захочете витратити цей цифровий долар на деяких онлайн 00:03:55.984 --> 00:04:00.760 торговці, можливо деякі онлайновий книжковий магазин. Тепер що ми хотіли б зробити це зробити так 00:04:00.760 --> 00:04:05.539 що коли Alice витрачає її монета в книжковому магазині, книжковий магазин б не мають 00:04:05.539 --> 00:04:10.629 ідея, хто Alice. Так що ми надаємо ж анонімності, що ми отримуємо від фізичного готівкою. 00:04:10.629 --> 00:04:15.470 Тепер проблема полягає в тому, що у цифровому світі Alice можна вважати монети, що вона 00:04:15.470 --> 00:04:20.250 було, це один долар монета, і перед тим, як вона провела її, вона може фактично зробити його копії. 00:04:20.250 --> 00:04:24.086 А потім раптом замість просто один долар монета тепер все 00:04:24.093 --> 00:04:27.936 раптом вона має три долар монети і вони все-таки звичайно, і 00:04:27.936 --> 00:04:31.828 Ніщо не заважає їй беручи ці реплік монета долар і 00:04:31.828 --> 00:04:35.819 проводив його в інші купців. І так питання, як робити ми надаємо Анонім 00:04:35.819 --> 00:04:39.849 цифрова готівка? Але в той же час, також запобігти Alice подвійний витрати на 00:04:39.849 --> 00:04:43.760 Долар монета в різних купців. У певному сенсі є парадокс тут де 00:04:43.760 --> 00:04:47.879 анонімність є конфлікт з безпеки, тому що якщо ми маємо анонімні готівкою, що є 00:04:47.879 --> 00:04:51.999 нічого, щоб запобігти Alice двічі витрачати монети і тому, що монети 00:04:51.999 --> 00:04:56.244 анонімний ми не маємо змоги говорити, хто вчинив цей шахрайства. І тому питання 00:04:56.244 --> 00:05:00.394 Це, як ми вирішимо цю напругу. І виявляється, це цілком здійснимо. І 00:05:00.394 --> 00:05:04.757 Ми будемо говорити про анонімний цифрова готівка пізніше. Просто щоб дати вам підказку, я буду 00:05:04.757 --> 00:05:09.173 сказати, що як ми робимо це, в основному переконавшись, що якщо Alice витрачає монети 00:05:09.173 --> 00:05:13.764 один раз, то ніхто не знає хто вона є, але якщо вона витрачає монети більш ніж один раз, всі 00:05:13.764 --> 00:05:17.878 є раптове, її особистість цілком піддається і потім вона може бути підлягають 00:05:17.878 --> 00:05:22.096 різного роду юридичних проблем. І так, це як анонімний цифрова готівка б 00:05:22.096 --> 00:05:26.158 працювати на високому рівні, і ми побачимо, як реалізувати це пізніше в курсі. 00:05:26.158 --> 00:05:30.219 Інший додаток криптографії має справу з більш абстрактним протоколи, але 00:05:30.219 --> 00:05:34.333 Перш ніж я говорю загальний результат, я хочу, щоб дати вам два приклади. Так що 00:05:34.333 --> 00:05:38.343 Перший приклад має відношення до виборчої системи. Так ось це проблема виборів. 00:05:38.343 --> 00:05:42.656 Припустимо, що... ми дві партії, партії нуль і одна сторона. І виборці голосують за ці 00:05:42.656 --> 00:05:47.101 сторонами. Так, наприклад, цей виборців може проголосувало за партію нуль, цей виборців проголосували за 00:05:47.101 --> 00:05:52.313 партії, один. І так далі. Так у цих виборах, партія нуль отримав три голоси і два учасника 00:05:52.313 --> 00:05:56.590 отримав два голоси. Так переможцем виборів, звичайно, є партія нуль. Але 00:05:56.590 --> 00:06:01.579 більш загально, переможцем виборів є сторона, яка отримує більшість 00:06:01.579 --> 00:06:06.453 голосів. Тепер голосування проблема полягає в наступному. Виборці якось хотів 00:06:06.453 --> 00:06:11.720 обчислювати більшість голосів, але зробити це таким чином такі, що нічого іншого 00:06:11.720 --> 00:06:16.797 відомо про своїх індивідуальних голосів. Добре? Тому виникає питання: як це зробити? 00:06:16.797 --> 00:06:21.493 І щоб зробити це, ми збираємося представити виборів центр, який допоможе нам 00:06:21.493 --> 00:06:26.633 обчислимо, більшість, але зберегти голосів в іншому таємницю. І те, що сторони 00:06:26.633 --> 00:06:32.027 буде робити це вони будуть кожен відправити смішні шифрування свої голоси вибори 00:06:32.027 --> 00:06:36.949 Центр таким чином, що в кінці вибори, вибори центр, здатен 00:06:36.949 --> 00:06:41.615 обчислення та виведення переможця виборів. Однак, крім переможець 00:06:41.615 --> 00:06:46.580 виборів нічого відомо про окремих голосів. Окремі 00:06:46.580 --> 00:06:51.366 голосів в іншому випадку залишатися повністю приватним. Звичайно, вибори центр є також 00:06:51.366 --> 00:06:56.331 буде переконатися, що цей виборців наприклад дозволено голосувати і виборець має 00:06:56.331 --> 00:07:00.818 тільки один раз голосувала. Але, крім цієї інформації виборів центр і на 00:07:00.818 --> 00:07:05.484 інший світ дізнався, нічого іншого, про що виборців голосування іншим, ніж у 00:07:05.484 --> 00:07:10.104 результат виборів. Так, це приклад протоколу, який включає в себе шість 00:07:10.104 --> 00:07:14.430 сторонами. У цьому випадку є п'ять виборців в одних виборів центр. Ці 00:07:14.430 --> 00:07:19.417 сторони обчислювати між собою. І в кінці обчислення, результат 00:07:19.417 --> 00:07:24.404 відомо, вибори, але нічого відомо про окремих входи. Зараз 00:07:24.404 --> 00:07:29.156 Аналогічна проблема з'являється в контексті приватних аукціонів. Таким чином, у приватних 00:07:29.156 --> 00:07:34.160 аукціон, кожен учасник має свою власну ставку, що він хоче взяти участь в торгах. І тепер припустимо, що 00:07:34.160 --> 00:07:39.356 Аукціон механізм, що використовується є те, що називається аукціон Vickrey де на 00:07:39.356 --> 00:07:45.287 визначення Vickrey аукціоні, що переможець торгах. Але в 00:07:45.287 --> 00:07:50.099 суми, що переможець платить це фактично друге найвищі ставки. Тому він платить за 00:07:50.099 --> 00:07:54.850 Другий найвищі ставки. Добре, так що це Аукціон стандартний механізм називається на 00:07:54.850 --> 00:08:00.028 Vickrey аукціон. І тепер те, що ми хотіли б зробити це в основному дозволити учасникам 00:08:00.028 --> 00:08:04.779 обчислимо, щоб з'ясувати, який запропонував найвищу ціну і скільки він повинен 00:08:04.779 --> 00:08:09.165 платити, але Крім цього, інформація про окремі ставки 00:08:09.165 --> 00:08:14.160 слід зберігати в таємниці. Так, наприклад, фактичний обсяг, який запропонував найвищу ціну ставку 00:08:14.160 --> 00:08:19.225 слід зберігати в таємниці. Єдине, що має стати готелю є другим найвищий 00:08:19.225 --> 00:08:23.526 Купівля та ідентичність торгах. Знову тепер як ми будемо робити 00:08:23.526 --> 00:08:28.172 що є, ми будемо ввести центром аукціон і подібно всім, по суті, 00:08:28.172 --> 00:08:32.588 буде відправити їх зашифровані ставки аукціон центру. Аукціон центр буде 00:08:32.588 --> 00:08:37.119 обчислювати ідентичності переможця і насправді він буде обчислити другий 00:08:37.119 --> 00:08:41.822 найвищі ставки, але ці два значення, ніж інші, нічого відомо про на 00:08:41.822 --> 00:08:46.126 окремі ставки. Тепер це дійсно приклад набагато більш загальної проблеми 00:08:46.126 --> 00:08:50.264 називається безпечне багатопартійної обчислень. Дозвольте мені пояснити, що безпечне multi-party 00:08:50.264 --> 00:08:54.618 обчислення є про. Так от в основному abstractly, учасники мають таємницю 00:08:54.618 --> 00:08:58.649 входи до себе. Так, у випадку з виборами, буде входи до 00:08:58.649 --> 00:09:02.787 голосів. У разі аукціон входи б секретний ставки. А потім 00:09:02.787 --> 00:09:06.959 те, що вони хотіли б зробити це обчислимо якусь функцію їх входів. 00:09:06.959 --> 00:09:10.840 Знову ж таки у разі проведення виборів, функції у більшості. У випадку з 00:09:10.840 --> 00:09:15.088 аукціон, функція трапляється бути другий найвищої, найбільший номер серед x один 00:09:15.088 --> 00:09:19.179 Щоб x чотири. І питання є, як вони можуть це зробити, таке, що вартість на 00:09:19.179 --> 00:09:23.375 Функція виявляється, але нічого відомо про окремих голосів? Так 00:09:23.375 --> 00:09:27.675 Дозвольте мені показати вам роду німий, небезпечно спосіб зробити це. Що ми зробити, це ввести в 00:09:27.675 --> 00:09:31.774 надійних партії. І потім, це надійні, авторитет в основному збирає окремі 00:09:31.774 --> 00:09:36.223 входи. Та це цікаве обіцяє зберігати окремі входи таємницю, так що тільки його 00:09:36.223 --> 00:09:40.510 буде знати, що вони є. І потім, він публікує значення функції, щоб 00:09:40.510 --> 00:09:44.742 у світі. Так, ідея в тому, тепер, що значення функції став громадськості, але 00:09:44.742 --> 00:09:48.812 нічого відомо про окремих входи. Але, звичайно, ви отримали 00:09:48.812 --> 00:09:52.990 Це надійні органу, що ви отримали довіряти і якщо з якоїсь причини, не 00:09:52.990 --> 00:09:57.168 надійним, то у вас є проблеми. І так, там дуже центральний теорема 00:09:57.168 --> 00:10:01.001 криптографічного і це дійсно так дивно факт. Це говорить, що будь-яке 00:10:01.001 --> 00:10:05.204 обчислення ви хотіли зробити, будь-яка функція f ви хотіли обчислимо, що ви можете 00:10:05.204 --> 00:10:09.302 обчислювати надійних повноваження, ви можете також зробити без надійних влади. 00:10:09.302 --> 00:10:13.559 Дозвольте мені на високому рівні пояснити, що це означає. В основному, є те, що ми збираємося робити, 00:10:13.559 --> 00:10:17.816 Ми збираємося позбутися від адміністрації. Так сторін насправді не збираються надіслати 00:10:17.816 --> 00:10:21.807 їх входів адміністрацією. І справді, там більше не буде бути в 00:10:21.807 --> 00:10:26.011 повноважень у системі. Замість цього, що сторони збираєтеся робити, є вони збираються 00:10:26.011 --> 00:10:30.567 говорити один з одним за допомогою деяких протоколу. Така, що наприкінці всі протокол 00:10:30.567 --> 00:10:34.890 раптом стає відомо значення функції, всім. Та ще 00:10:34.890 --> 00:10:39.390 нічого, крім значення функції розкривається. Іншими словами, на 00:10:39.390 --> 00:10:43.639 окремими входами є все ще тримається в секреті. Але знову ж таки, немає не повноважень, є 00:10:43.639 --> 00:10:47.867 просто спосіб для них говорити один з одним, така, що розкривається кінцевого виводу. Так 00:10:47.867 --> 00:10:51.846 Це досить загальний результат, це роду дивно те, що на всіх 00:10:51.846 --> 00:10:56.024 здійснимо. І справді це і в кінці класу ми побачимо насправді як 00:10:56.024 --> 00:11:00.577 зробити це сталося. Зараз є деякі додатки криптографії, що я не можу 00:11:00.577 --> 00:11:05.560 класифікувати будь-які інші іншим чином, ніж говорити, що вони є чисто магічне. Дозвольте мені навести 00:11:05.560 --> 00:11:10.240 Ви два приклади що. Таким по-перше, те, що називається приватною аутсорсинг 00:11:10.240 --> 00:11:15.224 обчислення. Так що я дам вам приклад пошуку в Google, просто для ілюстрації на 00:11:15.224 --> 00:11:20.329 точки. Так собі уявити Alice має пошукового запиту, що вона хоче, щоб видавати. Виявляється, що 00:11:20.329 --> 00:11:25.434 є дуже спеціальні шифрування схем, така, що Alice можна надіслати шифрування з 00:11:25.434 --> 00:11:30.368 її запиту до Google. А потім, через власності схема шифрування 00:11:30.368 --> 00:11:35.304 Google насправді можна обчислювати зашифровані значення не знаючи, що в 00:11:35.304 --> 00:11:40.368 Звичайний текстів є. Так що Google насправді можна запустити свій алгоритм масові пошуку на 00:11:40.368 --> 00:11:44.903 зашифровані запиту та відновлення зашифрований результатів. Добре. Google надсилає на 00:11:44.903 --> 00:11:49.242 зашифровані результати назад до Alice. Alice буде розшифровувати, і тоді вона буде отримати на 00:11:49.242 --> 00:11:53.689 Результати. Магія тут, але всі Google побачив, був просто encryptions, її запитів 00:11:53.689 --> 00:11:57.493 і більше нічого. І так, Google в результаті поняття не має що Alice просто 00:11:57.493 --> 00:12:01.672 шукали і тим не менш Alice дійсно дізнався точно, що вона 00:12:01.672 --> 00:12:05.812 хотіли дізнатися. Добре, так, ці магічні роду схем шифрування. Вони 00:12:05.812 --> 00:12:09.985 порівняно недавно, це тільки новий розвиток від близько двох або трьох років 00:12:09.985 --> 00:12:14.436 тому, що дозволяє нам для обчислення на зашифрованих даних, навіть якщо ми не знаємо 00:12:14.436 --> 00:12:18.667 що таке всередині шифрування. Тепер перш ніж ви поспішайте і думати про впровадження 00:12:18.667 --> 00:12:22.470 Це, я повинен попередити вас, що це дійсно на даний момент тільки теоретичні, в 00:12:22.470 --> 00:12:26.422 тому сенсі, що працює в Google пошуку на шифрування даних, ймовірно, буде потрібно на 00:12:26.422 --> 00:12:30.521 мільярдів років. Але тим не менше, просто тому, що це здійснимо вже дійсно 00:12:30.521 --> 00:12:34.473 дивно і вже досить корисні для відносно прості міркування. Таким чином, у 00:12:34.473 --> 00:12:38.671 факт, ми побачимо деякі додатки це пізніше. Магічні застосунку я 00:12:38.671 --> 00:12:42.474 хочете, щоб показати, що ви є те, що називається нульовий знань. І, в зокрема, я вам скажу 00:12:42.474 --> 00:12:46.080 Ви про те, що називається нульові знання доказ знань. Так ось... 00:12:46.080 --> 00:12:50.177 що відбувається, існує певне число N, який знає Alice. І як 00:12:50.177 --> 00:12:54.169 число n був побудований як продукт двох великих простих чисел. Так що, уявіть собі 00:12:54.169 --> 00:12:58.835 Тут ми маємо два простих чисел, P і Q. Кожного, ви можете думати про нього, як як 1000 цифр. 00:12:58.835 --> 00:13:03.892 І ви, напевно, знаєте, що множення двох 1000-значні номери є досить легко. Але якщо 00:13:03.892 --> 00:13:08.235 Я просто дати вам свій продукт, з'ясувати їх факторизації в простих чисел 00:13:08.235 --> 00:13:12.427 насправді досить складно. І, по суті, ми збираємося використовувати те, що факторингу 00:13:12.427 --> 00:13:16.566 важко побудувати громадськості ключових криптосистемах у другій половині курсу. 00:13:16.566 --> 00:13:20.968 Гаразд, так Alice сталося мати цього числа N, і вона також знає, що факторизації з 00:13:20.968 --> 00:13:24.898 Н. Тепер Боб просто має номер н. Він насправді не знає, що факторизації. 00:13:24.898 --> 00:13:28.723 Тепер магічне про нульові знання доказ знань, це факт 00:13:28.723 --> 00:13:33.144 Alice можна довести до Боб, що вона знає, що факторизації н. Так, ви можете фактично 00:13:33.144 --> 00:13:37.457 Дайте цьому доказ до Боб, що Боб можна перевірити і стати переконаний, що Alice 00:13:37.457 --> 00:13:42.386 знає факторизації N, проте Боб дізнається, нічого не на всіх. Про фактори p 00:13:42.386 --> 00:13:47.034 і q і це доказовою. Боб абсолютно дізнається, нічого взагалі про на 00:13:47.034 --> 00:13:50.997 фактори p і Q. І оператор насправді є дуже, дуже загальні. Це 00:13:50.997 --> 00:13:55.275 не тільки про довівши факторизації н. Справді, майже будь-який головоломка, що ви 00:13:55.275 --> 00:13:59.606 хочете, щоб довести, що ви знаєте відповідь, ви можете довести це ваші знання. Так що якщо 00:13:59.606 --> 00:14:03.831 у вас кросворд, яке ви вирішили. Ну, може бути кросворди не є на 00:14:03.831 --> 00:14:07.845 Кращий приклад. Але якщо ви, як судоку головоломки, наприклад, що ви хочете 00:14:07.845 --> 00:14:12.282 довести, що ви вже вирішена, ви можете довести це Боб таким чином, що Боб б дізнатися 00:14:12.282 --> 00:14:16.718 нічого про рішення, і ще Боб б переконатися що ви дійсно зробити 00:14:16.718 --> 00:14:20.930 є рішення цієї головоломки. Добре. Тому ті роду магічні додатків. 00:14:20.930 --> 00:14:25.000 І так що останнє, що я хочу сказати, що сучасна криптографія на дуже 00:14:25.000 --> 00:14:29.015 науковим. І справді, кожен концепції, що ми збираємося описати збирається 00:14:29.015 --> 00:14:33.129 Виконайте три кроки дуже строгий, добре, і ми будемо бачити ці три кроки 00:14:33.129 --> 00:14:37.338 знову і знову і знову, так, я хочу, щоб пояснити, що вони є. Тому перше, що 00:14:37.338 --> 00:14:41.493 Ми збираємося робити, коли ми ввести нові примітивно, як цифровий підпис 00:14:41.493 --> 00:14:45.540 Ми збираємося вказати, що загроза модель саме. Тобто, що можна на 00:14:45.540 --> 00:14:49.534 Зловмисник чи напасти на цифровий підпис і що його мета в кування 00:14:49.534 --> 00:14:53.851 підписи? Добре, так що ми будемо визначити саме те, що це означає для підпису 00:14:53.851 --> 00:14:57.760 Наприклад, щоб бути unforgeable. Unforgeable. Добре, і я даю Цифрова 00:14:57.760 --> 00:15:01.998 підписи просто як приклад. Для кожного примітивно, ми описали ми збираємося 00:15:01.998 --> 00:15:06.464 точно визначити, що є загроза моделі. Тоді ми будемо пропонувати будівництво 00:15:06.464 --> 00:15:10.931 і тоді ми збираємося дати доказ, будь-які зловмисник що це можливість напасти на 00:15:10.931 --> 00:15:15.955 Будівництво під загрозу модель. Що зловмисник може також використовуватися для вирішення деяких 00:15:15.955 --> 00:15:20.150 Основні важкою проблемою. І, як результат, якщо проблема дійсно важко, що 00:15:20.150 --> 00:15:24.350 фактично доводить, що немає зловмисник може розірвати будівництво під загрозу моделі. 00:15:24.350 --> 00:15:27.843 Добре. Але ці три кроки, дійсно дуже важливо. У випадку з 00:15:27.843 --> 00:15:31.928 підписи, ми будемо визначити, що це означає для підпису, щоб бути, forgeable, то ми будемо 00:15:31.928 --> 00:15:35.914 дати на будівництво, і потім, наприклад ми будемо говорити що кожен, хто може розірвати наших 00:15:35.914 --> 00:15:39.801 Будівництво потім можуть бути використані сказати цілих фактор, який, як вважають 00:15:39.801 --> 00:15:43.541 важкою проблемою. Добре, так що ми будемо дотримуватися ці три кроки по всій, і 00:15:43.541 --> 00:15:47.331 Тоді ви побачите, як це фактично йде. Добре, так що це кінець на 00:15:47.331 --> 00:15:51.218 сегмент. І тоді у Наступний сегмент ми поговоримо трохи про історію 00:15:51.218 --> 00:15:52.006 криптографії.