0:00:02.940,0:00:08.500 Інтернет: шифрування й відкриті ключі 0:00:08.990,0:00:13.730 Привіт! Мене звати Міа Гіл-Епнер, моя[br]спеціальність — комп’ютерні науки в УК Берклі, 0:00:13.730,0:00:19.070 і я працюю в Міністерстві оборони США над[br]зберіганням даних у безпеці. Інтернет — 0:00:19.070,0:00:25.510 це відкрита й публічна система. Ми всі[br]надсилаємо й отримуємо дані через спільні 0:00:25.510,0:00:29.579 провідні комунікації. Та хоча це відкрита[br]система, ми все ж обмінюємося великою 0:00:29.579,0:00:35.890 кількістю приватних даних. Це номери кредитних[br]карток, банківські дані, паролі, імейли, тощо. 0:00:35.890,0:00:40.690 Тож як усі ці приватні дані зберігаються[br]в таємниці? Будь-які дані можна зберігати 0:00:40.690,0:00:45.299 в таємниці завдяки процесу під назвою "шифрування",[br]"кодування", або "заміна повідомлення 0:00:45.309,0:00:49.740 для приховування оригінального тексту". [br]Дешифрування — процес декодування цього 0:00:49.740,0:00:55.970 повідомлення, щоб воно було читабельним.[br]Люди роблять це століттями. Одним з перших 0:00:55.970,0:01:02.549 відомих методів шифрування був шифр ​​Цезаря.[br]Названий на честь римського генерала Юлія Цезаря, 0:01:02.549,0:01:07.220 який шифрував свої військові команди,[br]щоб повідомлення не перехопили вороги 0:01:07.220,0:01:12.540 і не могли його прочитати. Шифр Цезаря —[br]це алгоритм, який замінює кожну букву 0:01:12.540,0:01:16.979 в оригінальному повідомленні на букву,[br]що стоїть на кілька кроків далі за алфавітом. 0:01:16.979,0:01:22.429 Якщо цифра відома лише відправникові[br]й отримувачеві, вона називається ключем. 0:01:22.429,0:01:28.640 Це дозволяє читачеві розблокувати секретне[br]повідомлення. Наприклад, якщо оригінальне 0:01:28.640,0:01:35.869 повідомлення — "HELLO", то, за алгоритмом[br]шифру Цезаря з ключем 5, зашифроване слово 0:01:35.869,0:01:43.259 було б таким... Щоб розшифрувати повідомлення,[br]одержувач просто скористався б новим ключем 0:01:43.259,0:01:50.179 і змінив процес. Але з шифром Цезаря є значна[br]проблема: будь-хто може легко зламати код 0:01:50.179,0:01:55.569 чи розшифрувати повідомлення, спробувавши[br]всі можливі ключі, а в англійському алфавіті 0:01:55.569,0:02:00.389 лише 26 літер, і це означає, що вам потрібно[br]буде спробувати максимум 26 клавіш, щоб 0:02:00.389,0:02:06.810 розшифрувати повідомлення. Спробувати[br]26 ключів не дуже складно, це займе не більше 0:02:06.810,0:02:13.440 пари годин. Тож ускладнімо завдання. Замість[br]перенесення кожної букви на одну й ту саму 0:02:13.440,0:02:18.280 кількість кроків, змістимо їх на іншу кількість[br]кроків. У цьому прикладі десятизначний ключ 0:02:18.280,0:02:22.960 показує, на скільки кроків буде змінено[br]кожну наступну букву, щоб зашифрувати довше 0:02:22.960,0:02:32.130 повідомлення. Вгадати цей ключ дуже важко.[br]Для десятизначного шифру може бути 10 мільярдів 0:02:32.130,0:02:39.580 рішень. Звичайно, жодна людина не могла б[br]це вирішити, це займе багато століть. 0:02:39.580,0:02:43.430 Але звичайному комп’ютеру сьогодні знадобиться[br]лише кілька секунд, щоб спробувати всі 0:02:43.430,0:02:51.010 10 мільярдів можливостей. Оскільки сьогодні[br]злодії озброєні комп’ютерами замість олівців, 0:02:51.010,0:02:56.210 то як можна зашифрувати повідомлення так[br]надійно, щоб їх було занадто важко зламати? 0:02:56.210,0:03:02.700 "Занадто важко" означає забагато можливостей[br]для обчислення за розумну кількість часу. 0:03:02.700,0:03:08.620 Сьогодні безпечна комунікація шифрується[br]за допомогою 256-бітних ключів. Це означає, 0:03:08.620,0:03:15.760 що комп’ютер злодія, який перехоплює ваше[br]повідомлення, має спробувати стільки варіантів... 0:03:15.760,0:03:23.160 поки не виявить ключ і не зламає повідомлення.[br]Навіть якби у вас було 100 000 суперкомп'ютерів, 0:03:23.160,0:03:28.870 і кожен з них пробував би мільйон мільярдів[br]ключів щосекунди, то на кожен варіант знадобилося б 0:03:28.870,0:03:37.690 трильйони трильйонів років, просто щоб зламати[br]одне повідомлення з 256-бітним шифруванням. 0:03:37.690,0:03:43.320 Звичайно, комп'ютерні чіпи стають вдвічі[br]швидшими і вдвічі меншими щороку. Якщо цей 0:03:43.320,0:03:48.400 темп експоненціального прогресу продовжиться,[br]сьогоднішні неможливі задачі буде вирішено 0:03:48.400,0:03:54.160 лише за кілька сотень років у майбутньому,[br]і 256 біт буде недостатньо для безпечності. 0:03:54.160,0:04:00.890 І нам уже довелося збільшити стандартну довжину[br]ключів, щоб не відставати від швидкості комп'ютерів. 0:04:00.890,0:04:05.540 Хороша новина в тому, що використання[br]довшого ключа не надто ускладнює шифрування 0:04:05.540,0:04:11.660 повідомлень, але це експоненціально збільшує[br]кількість здогадок для злому шифру. Коли 0:04:11.660,0:04:16.779 відправник і одержувач мають один і той самий[br]ключ для кодування й декодування повідомлення, 0:04:16.779,0:04:23.349 це називається "симетричне шифрування".[br]При ньому, як і в шифрі Цезаря, секретний ключ 0:04:23.349,0:04:29.710 має бути заздалегідь узгоджений між двома[br]особами. Це зручно для людей, але Інтернет 0:04:29.710,0:04:35.550 є відкритим і загальнодоступним, тому неможливо,[br]щоб два комп’ютери «зустрілися» приватно і 0:04:35.550,0:04:40.999 домовились про секретний ключ. Натомість[br]комп'ютери використовують асиметричні ключі: 0:04:40.999,0:04:47.120 відкритий ключ, який можна надати кому завгодно,[br]і приватний ключ, що не розкривається. Відкритий 0:04:47.120,0:04:52.840 ключ використовується для шифрування даних,[br]і будь-хто може зашифрувати ним повідомлення, 0:04:52.840,0:05:01.270 але секрет може розшифровати лише комп'ютер з[br]доступом до приватного ключа. Це працює 0:05:01.270,0:05:06.129 математично, але це інша історія. Просто[br]уявіть, ніби у вас є особиста поштова скринька, 0:05:06.129,0:05:10.820 куди кожен може класти листи, але для цього[br]їм потрібен ключ. Ви можете зробити багато 0:05:10.820,0:05:16.309 копій ключа й надіслати його своєму другу або[br]навіть просто зробити ключ загальнодоступним. 0:05:16.309,0:05:20.790 Ваш друг або навіть незнайомець може[br]скористатися відкритим ключем, щоб отримати 0:05:20.790,0:05:25.630 доступ до вашої скриньки й покласти листа. Але[br]лише ви можете відкрити скриньку своїм приватним 0:05:25.630,0:05:30.959 ключем і отримати доступ до секретних повідомлень.[br]І ви можете відправити захищене повідомлення 0:05:30.959,0:05:36.431 назад своєму другові, скориставшись відкритим[br]ключем до його скриньки. Так ми обмінюваємось 0:05:36.431,0:05:42.799 захищеними повідомленнями без узгодження[br]приватного ключа. Криптографія відкритого ключа 0:05:42.799,0:05:49.340 є основою всіх захищених повідомлень у відкритому[br]інтернеті, включаючи протоколи безпеки, відомі 0:05:49.340,0:05:55.290 як SSL та TLS, які захищають нас під час[br]перегляду веб-сторінок. Ваш комп'ютер 0:05:55.290,0:06:02.610 використовує це сьогодні, якщо ви бачите замочок[br]або букви "https" в адресному рядку браузера. 0:06:02.610,0:06:06.919 Це означає, що ваш комп'ютер використовує[br]шифрування відкритого ключа для безпечного 0:06:06.919,0:06:12.720 обміну даними з веб-сайтом. Усе більше людей[br]користується інтернетом, тож передаватиметься 0:06:12.720,0:06:18.790 все більше приватних даних, і необхідність[br]у безпечності цих даних буде ще важливішою. 0:06:18.790,0:06:23.460 Адже комп’ютери стають усе швидшими, нам[br]доведеться розробити нові способи зробити 0:06:23.460,0:06:29.596 шифрування заважким для його зламу комп'ютером.[br]Це моє завдання, і воно завжди змінюється.