[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:02.94,0:00:08.50,Default,,0000,0000,0000,, Dialogue: 0,0:00:08.99,0:00:14.15,Default,,0000,0000,0000,,你好,我的名字是Mia Gil-Epner,我在加州大学伯克利分校主修计算机科学, Dialogue: 0,0:00:14.15,0:00:19.46,Default,,0000,0000,0000,,我在国防部工作,内容是保持国防安全。互联网是 Dialogue: 0,0:00:19.46,0:00:25.51,Default,,0000,0000,0000,,一个开放的公共系统,我们通过共享线路发送和接收信息, Dialogue: 0,0:00:25.51,0:00:30.04,Default,,0000,0000,0000,,但即使它是一个开放系统,我们仍然交换大量的私有数据, Dialogue: 0,0:00:30.04,0:00:35.89,Default,,0000,0000,0000,,比如信用卡号码,银行信息,密码和电子邮件。 Dialogue: 0,0:00:35.89,0:00:40.69,Default,,0000,0000,0000,,那么这些私事是怎么被保密的呢?任何类型的数据都可以通过 Dialogue: 0,0:00:40.69,0:00:45.30,Default,,0000,0000,0000,,加密、加扰或更改消息来隐藏原始文本来保密。 Dialogue: 0,0:00:45.31,0:00:51.90,Default,,0000,0000,0000,,现在,解密是一个整理的过程,也是使其具有可读性的过程。 Dialogue: 0,0:00:51.90,0:00:56.97,Default,,0000,0000,0000,,而这个简单的想法,人们已经做了几个世纪了。第一种公知的加密方法 Dialogue: 0,0:00:56.97,0:01:02.38,Default,,0000,0000,0000,,是凯撒的密码。它是以罗马将军朱利叶斯·凯撒的名字命名的, Dialogue: 0,0:01:02.38,0:01:07.22,Default,,0000,0000,0000,,这位将军加密了他的军事命令,以确保即使这个消息被敌人拦截, Dialogue: 0,0:01:07.22,0:01:12.54,Default,,0000,0000,0000,,也无法被破解。凯撒密码是一种算法,它是用字母替换原始消息 Dialogue: 0,0:01:12.54,0:01:16.76,Default,,0000,0000,0000,,中的每一个字母,并按一定的顺序从字母表中向下移动若干步。 Dialogue: 0,0:01:16.76,0:01:21.26,Default,,0000,0000,0000,,如果这个数字是只有发送方和接收方知道的,那么它就叫做密钥。 Dialogue: 0,0:01:21.26,0:01:28.64,Default,,0000,0000,0000,,它允许读取器解锁秘密消息。例如,如果原始消息是“hello”, Dialogue: 0,0:01:28.64,0:01:35.87,Default,,0000,0000,0000,,那么使用具有5个加密消息的密钥的凯撒密码算法将是这样的...... Dialogue: 0,0:01:35.87,0:01:43.26,Default,,0000,0000,0000,,要解密消息,接收方只需使用密钥来反转进程。 Dialogue: 0,0:01:43.26,0:01:50.18,Default,,0000,0000,0000,,但是凯撒密码有一个大问题,任何人都可以通过尝试所有可能的密钥 Dialogue: 0,0:01:50.18,0:01:55.57,Default,,0000,0000,0000,,轻松地破坏或破解加密的消息,在英语字母表中只有26个字母, Dialogue: 0,0:01:55.57,0:02:00.39,Default,,0000,0000,0000,,这意味着您最多只需要尝试26个密钥来解密邮件。现在尝试 Dialogue: 0,0:02:00.39,0:02:06.81,Default,,0000,0000,0000,,26个可能的按键并不是很困难,最多需要一个小时或两个小时。 Dialogue: 0,0:02:06.81,0:02:13.05,Default,,0000,0000,0000,,所以我们要让它变得更难。代替将每个字母移动相同的数量, Dialogue: 0,0:02:13.05,0:02:18.92,Default,,0000,0000,0000,,让我们将每个字母移动不同的数量。在本例中,一个十位数密钥 Dialogue: 0,0:02:18.92,0:02:26.56,Default,,0000,0000,0000,,显示了每个连续的字母将被更改多少个位置来加密较长的消息。 Dialogue: 0,0:02:26.56,0:02:34.16,Default,,0000,0000,0000,,猜到这个关键很难。使用10位数加密可能有100亿个可能的关键解决方案。 Dialogue: 0,0:02:34.16,0:02:39.86,Default,,0000,0000,0000,,很明显,这是任何人类都无法解决的问题,可能要花上几个世纪。 Dialogue: 0,0:02:39.86,0:02:46.03,Default,,0000,0000,0000,,但今天一台普通的计算机只需几秒钟就可以尝试所有100亿种可能性。 Dialogue: 0,0:02:46.03,0:02:51.24,Default,,0000,0000,0000,,所以,在现代世界里,坏人是用电脑而不是铅笔武装起来的。 Dialogue: 0,0:02:51.24,0:02:57.89,Default,,0000,0000,0000,,你怎么能把信息加密得如此安全以至于它们很难被破解呢? Dialogue: 0,0:02:57.89,0:03:03.76,Default,,0000,0000,0000,,现在太困难意味着在合理的时间内计算的可能性太多。 Dialogue: 0,0:03:03.76,0:03:10.20,Default,,0000,0000,0000,,今天的安全通信是使用256位密钥加密的。这意味着 Dialogue: 0,0:03:10.20,0:03:16.29,Default,,0000,0000,0000,,一个坏人的电脑拦截你的信息需要尝试这么多可能的选择… Dialogue: 0,0:03:16.29,0:03:24.04,Default,,0000,0000,0000,,即使你有十万台超级计算机,而且每台计算机每秒都能尝试十万亿个密钥, Dialogue: 0,0:03:24.04,0:03:30.68,Default,,0000,0000,0000,,但要尝试每一个选项都要花费数万亿、数万亿年的时间, Dialogue: 0,0:03:30.68,0:03:37.69,Default,,0000,0000,0000,,哪怕仅仅是破解一条由256位加密保护的信息。 Dialogue: 0,0:03:37.69,0:03:43.32,Default,,0000,0000,0000,,当然,计算机芯片的速度是它的两倍,大小是它的一半。 Dialogue: 0,0:03:43.32,0:03:48.40,Default,,0000,0000,0000,,如果这种指数级的发展速度继续下去,今天不可能解决的问题 Dialogue: 0,0:03:48.40,0:03:54.68,Default,,0000,0000,0000,,将在未来几百年内得到解决,那么256位元也将不足以保证安全。 Dialogue: 0,0:03:54.68,0:04:01.07,Default,,0000,0000,0000,,事实上,我们已经不得不增加标准的关键长度跟上计算机的速度。 Dialogue: 0,0:04:01.07,0:04:05.54,Default,,0000,0000,0000,,好消息是,使用较长的密钥并不会使加密消息变得更加困难, Dialogue: 0,0:04:05.54,0:04:11.66,Default,,0000,0000,0000,,但它会成倍地增加破解密码所需的猜测次数。 Dialogue: 0,0:04:11.66,0:04:16.78,Default,,0000,0000,0000,,当发送方和接收方使用相同的密钥对消息进行加密和解密时, Dialogue: 0,0:04:16.78,0:04:24.20,Default,,0000,0000,0000,,称为对称加密。像凯撒密码(Caesar Cipher)这样的对称加密技术, Dialogue: 0,0:04:24.20,0:04:29.71,Default,,0000,0000,0000,,密钥必须由两个人事先私下商定。这对人们来说是件好事, Dialogue: 0,0:04:29.71,0:04:35.84,Default,,0000,0000,0000,,但互联网是开放的,是公开的,所以两台电脑不可能私下“见面”, Dialogue: 0,0:04:35.84,0:04:41.60,Default,,0000,0000,0000,,就密钥达成一致。相反,计算机使用非对称加密密钥, Dialogue: 0,0:04:41.60,0:04:49.02,Default,,0000,0000,0000,,即可以与任何人交换的公钥和不共享的私钥。公钥用于加密数据, Dialogue: 0,0:04:49.02,0:04:55.80,Default,,0000,0000,0000,,任何人都可以使用它来创建一条秘密消息,但是只有 Dialogue: 0,0:04:55.80,0:05:01.27,Default,,0000,0000,0000,,访问私钥的计算机才能解密这个秘密。至于,它是如何工作的 Dialogue: 0,0:05:01.27,0:05:06.13,Default,,0000,0000,0000,,是一些我们暂时不会提及的数学知识。现在,假设你有一个个人邮箱, Dialogue: 0,0:05:06.13,0:05:11.43,Default,,0000,0000,0000,,任何人都可以将邮件存入该邮箱,但他们需要一个密钥。你可以 Dialogue: 0,0:05:11.43,0:05:16.51,Default,,0000,0000,0000,,复制多份密钥,然后寄给你的朋友,或者直接把它公开。你的朋友 Dialogue: 0,0:05:16.51,0:05:21.40,Default,,0000,0000,0000,,甚至陌生人都可以使用公钥访问您的存款槽并向其中发送消息, Dialogue: 0,0:05:21.40,0:05:27.40,Default,,0000,0000,0000,,但只有你可以使用你的私钥打开邮箱,访问收到的所有秘密消息。 Dialogue: 0,0:05:27.40,0:05:31.54,Default,,0000,0000,0000,,你还可以通过使用朋友邮箱的公开密钥,将消息发回你的朋友。 Dialogue: 0,0:05:31.54,0:05:37.62,Default,,0000,0000,0000,,通过这种方式,人们可以在不需要就私钥达成一致的情况下交换安全消息。 Dialogue: 0,0:05:37.62,0:05:43.70,Default,,0000,0000,0000,,公钥密码学是开放internet上所有安全消息传递的基础, Dialogue: 0,0:05:43.70,0:05:49.34,Default,,0000,0000,0000,,包括称为SSL和TLS的安全协议,它们在我们浏览web时保护我们。 Dialogue: 0,0:05:49.34,0:05:55.90,Default,,0000,0000,0000,,今天,只要在浏览器的地址栏中看到小锁或https字母, Dialogue: 0,0:05:55.90,0:06:01.40,Default,,0000,0000,0000,,您的计算机就会使用它。这意味着您的计算机 Dialogue: 0,0:06:01.40,0:06:07.41,Default,,0000,0000,0000,,正在使用公钥加密与您所在的网站安全地交换数据。 Dialogue: 0,0:06:07.41,0:06:13.40,Default,,0000,0000,0000,,随着越来越多的人上网,越来越多的私人数据将被传输, Dialogue: 0,0:06:13.40,0:06:19.08,Default,,0000,0000,0000,,保护这些数据的需求将变得更加重要。 Dialogue: 0,0:06:19.08,0:06:24.06,Default,,0000,0000,0000,,随着计算机运行速度越来越快,我们将不得不开发新的方法, Dialogue: 0,0:06:24.06,0:06:29.26,Default,,0000,0000,0000,,使加密技术难以破解。这就是我的工作,它总是在变化。