< Return to Video

Information theoretic security and the one time pad (19 min)

  • 0:00 - 0:04
    Teraz kiedy widzieliśmy już kilka historycznych przykładów szyfrów, z których wszystkie
  • 0:04 - 0:07
    zostały złamane, zajmiemy się szyframi dużo lepiej zaprojektowanymi.
  • 0:10 - 0:13
    Zanim jednak to zrobimy, chciałbym najpierw zdefiniować dokładniej czym jest
  • 0:13 - 0:17
    szyfr. Po pierwsze szyfr tworzą
  • 0:17 - 0:22
    dwa algorytmy. Algorytm kodujący i dekodujący. Jednak
  • 0:22 - 0:26
    w rzeczywistości, szyfr jest zdefiniowany jako trójka: zbiór wszystkich kluczy,
  • 0:26 - 0:31
    który oznaczać będę jajko ukośne K, i czasami nazywać przestrzenią kluczy,
  • 0:31 - 0:36
    to jest zbiorem wszystkich możliwych kluczy. Jest również zbiór wszystkich możliwych wiadomości oraz zbiór
  • 0:36 - 0:40
    wszystkich możliwych kryptogrmów. Ok, więc ta trójka w jakimś sensie definiuje
  • 0:40 - 0:45
    środowisko w którym zdefiniowany jest szyfr. Szyfr sam w sobie jest
  • 0:45 - 0:49
    parą "efektywnych" algorytmów E i D. E jest kodującym, a D dekodującym algorytmem.
  • 0:49 - 0:58
    Oczywiście E przyjmuje klucze i wiadomości produkując kryptogramy.
  • 0:58 - 1:07
    Algorytm deszyfrujący przyjmuje klucze i kryptogramy produkując wiadomości.
  • 1:07 - 1:12
    Jedynym wymaganiem jest to aby algorytmy były spójne. To żeby
  • 1:12 - 1:18
    posiadały właściwość poprawności. Dla każdej wiadomości w przestrzeni wiadomości
  • 1:18 - 1:24
    i każdego klucza w przestrzeni kluczy prawdziwe jest że jeśli zaszyfruję
  • 1:24 - 1:29
    wiadomość kluczem K i odszyfruję używając tego samego klucza K otrzymam
  • 1:29 - 1:35
    oryginalną wiadomość, z którą zacząłem. To równianie tutaj jest nazywane
  • 1:35 - 1:40
    równaniem spójności i każdy szyfr musi je spełniać
  • 1:40 - 1:45
    w przeciwnym razie nie jest możliwe odszyfrowanie. Chciałbym zaznaczyć że
  • 1:45 - 1:50
    słowo efektywny ująłem w cudzysłów. Zrobiłem to dlatego że oznacza ono
  • 1:50 - 1:54
    różne rzeczy dla różnych ludzi. Jeśli jesteś bardziej teoretykiem
  • 1:54 - 1:59
    efektywność oznacza działanie w skończonym czasie. Więc algorytmy E i D muszą się wykonać w
  • 1:59 - 2:03
    skończonym czasie dla swojego wejścia. Jeśli jesteś bardziej praktykiem
  • 2:03 - 2:07
    efektywność oznacza wykonanie w określonym przedziale czasu. Dla przykładu
  • 2:07 - 2:11
    algorytm E może mieć wymaganie aby zakodować gigabajt danych poniżej minuty.
  • 2:11 - 2:16
    Teraz słowo efektywny mając granice łączy dwa podejścia i
  • 2:16 - 2:20
    nie ma znaczenia jak je interpretujesz. Ja będę kontynuował
  • 2:20 - 2:24
    używanie tego słowa w cudzysłowiu. Więc jeśli jesteś teoretykiem
  • 2:24 - 2:28
    myśl o skończonym czasie, w przeciwnym wypadku jako
  • 2:28 - 2:32
    o konkretnych granicach. Inny komentarz ......
  • 2:32 - 2:36
    SORRY BRAK CZASU, DALEJ JUŻ NIE MA TŁUMACZENIA
Title:
Information theoretic security and the one time pad (19 min)
Video Language:
English

Polish subtitles

Incomplete

Revisions