< Return to Video

What is cryptography? (15 min)

  • 0:00 - 0:03
    Перш ніж ми почнемо з технічним матеріалом, я хочу дати вам
  • 0:03 - 0:06
    короткий огляд того, що криптографія і про різних областях криптографії. Таким
  • 0:06 - 0:10
    чином, основою криптографії, звичайно, є безпека зв'язку, яка по суті
  • 0:10 - 0:15
    складається з двох частин. Перший ключ безпеки створенний і те, як
  • 0:15 - 0:19
    ми спілкуємося безпечно тільки у нас є ключ. Ми вже говорили, що ключ
  • 0:19 - 0:23
    безпеки створення по суті зводиться до Аліси і Боба відправки повідомлень один
  • 0:23 - 0:27
    з одним так, що в кінці цього протоколу, є ключ, що обидва
  • 0:27 - 0:31
    вони домовляться, загальний ключ К, а крім того, за рамки просто ключ , насправді
  • 0:31 - 0:35
    Аліса буде знати, що вона говорить Боб і Боб буде знати, що він розмовляє з
  • 0:35 - 0:40
    Еліс. Але бідний зловмисник, який слухає цю розмову не знає, що
  • 0:40 - 0:44
    ключ є. І ми побачимо, як це зробити пізніше в курсі. Тепер, як тільки вони
  • 0:44 - 0:48
    Тепер, як тільки у них є спільний ключ, вони хочуть безпечно обмінюватися повідомленнями за допомогою цього ключа, і
  • 0:48 - 0:52
    ми поговоримо про схеми шифрування, які дозволяють їм зробити це таким чином, що
  • 0:52 - 0:55
    зловмисник не може з'ясувати, які повідомлення були відправлені туди і назад. І
  • 0:55 - 1:00
    Крім того зловмисник не може навіть спотворювати цього руху без виявлення.
  • 1:00 - 1:03
    Іншими словами, ці схеми шифрування забезпечують обох конфіденційність і
  • 1:03 - 1:07
    цілісність. Але криптографії робить багато, багато, набагато більше, ніж просто цих двох
  • 1:07 - 1:11
    речі. І я хочу дати вам декілька прикладів. Таким чином перший приклад я
  • 1:11 - 1:14
    щоб дати вам є те, що називається цифровим підписом. Так цифрового підпису
  • 1:14 - 1:19
    в основному, це аналогові підпис у фізичному світі. У фізичному
  • 1:19 - 1:23
    світ, пам'ятаєте, коли ви підписуєте документ, по суті, ви пишете ваш підпис на
  • 1:23 - 1:28
    документа а підпис є завжди те ж саме. Ви завжди писати те ж
  • 1:28 - 1:32
    підпис на всі документи, який потрібно підписати. У цифровому світі це не можу
  • 1:32 - 1:37
    Можливо, робота, тому що якщо зловмисник просто отримали один підписаного документа з мене, він
  • 1:37 - 1:41
    можна вирізати і вставити мій підпис до інших документів, які я не могла
  • 1:41 - 1:45
    хотіли підписування. І так, це просто не можливо в цифровий світ який мій
  • 1:45 - 1:50
    підпис є однаковими для всіх документів, які я хочу, щоб підписати. Так що ми будемо говорити
  • 1:50 - 1:54
    про те, як побудувати цифрових підписів у другій половині курсу. Він має
  • 1:54 - 1:58
    дійсно дуже цікавим примітивно і ми побачимо, як саме це зробити. Просто до
  • 1:58 - 2:02
    дати вам підказку, як цифрові підписи працюємо в основному за рахунок на
  • 2:02 - 2:06
    цифровий підпис за допомогою функції вмісту, який підписується. Так що зловмисник хто
  • 2:06 - 2:10
    намагається копіювати мій підпис з одного документа до іншого не буде досягти успіху
  • 2:10 - 2:15
    тому що підпис. На новий документ не буде належної функції на
  • 2:15 - 2:19
    дані в новий документ і, як результат, не буде перевірити підпис. І як я вже сказав,
  • 2:19 - 2:23
    Ми будемо бачити, як саме, щоб побудувати цифрові підписи пізніше, і тоді ми будемо
  • 2:23 - 2:27
    Доведіть, що ці конструкції безпечним.
    Інший додаток криптографії що я
  • 2:27 - 2:31
    хотілося б відзначити, є анонімні зв'язку. Так, тут, уявіть собі користувача
  • 2:31 - 2:36
    Alice хоче поговорити з деякими чат-сервера, Боб. І, можливо, вона хоче, щоб говорити про
  • 2:36 - 2:40
    медичний стан, і тому вона хоче зробити це анонімно, так що чату
  • 2:40 - 2:45
    сервер насправді не знає, хто вона.
    Ну, є стандартним методом, називається на
  • 2:45 - 2:50
    mixnet, що дозволяє спілкуватися за допомогою Інтернету з Бобом через Alice
  • 2:50 - 2:55
    послідовність проксі таку, яка в кінці зв'язку Боб поняття не має, хто він
  • 2:55 - 3:00
    просто говорив для. Чином, mixnets робота в основному як Alice відправляє її повідомлень
  • 3:00 - 3:04
    Щоб Боб через послідовність проксі, отримати зашифровані ці повідомлення та
  • 3:04 - 3:08
    дешифрувати відповідним чином, тому що Боб не знав, хто він розмовляв з і проксі
  • 3:08 - 3:13
    себе навіть не знаю, що Alice розмовляє з Боб, або, що фактично хто
  • 3:13 - 3:17
    більш загально говорити кому. Одна цікава річ про це анонімно
  • 3:17 - 3:20
    канал зв'язку, що є, це письма. Іншими словами, навіть
  • 3:20 - 3:25
    Хоча Боб не має уявлення хто він розмовляє, він все ще може реагувати на Alice і
  • 3:25 - 3:29
    Alice отримають ці повідомлення. Як тільки ми анонімні зв'язку, ми можемо побудувати
  • 3:29 - 3:34
    інші механізми конфіденційності. І я хочу, щоб дати вам один приклад, який називається Анонім
  • 3:34 - 3:38
    електронні гроші. Пам'ятайте, що у фізичному світі, якщо у мене є фізична
  • 3:38 - 3:42
    долар, я можу ходити в книжковий магазин і купити книгу і купець б не мають
  • 3:42 - 3:47
    ідея, хто я. Питання в тому, чи ми можемо зробити точно таку ж річ у цифрових
  • 3:47 - 3:51
    світ. У цифровому світі в основному, Alice може мати цифровий долар,
  • 3:51 - 3:56
    цифрові долар монета. І вона, можливо, захочете витратити цей цифровий долар на деяких онлайн
  • 3:56 - 4:01
    торговці, можливо деякі онлайновий книжковий магазин.
    Тепер що ми хотіли б зробити це зробити так
  • 4:01 - 4:06
    що коли Alice витрачає її монета в книжковому магазині, книжковий магазин б не мають
  • 4:06 - 4:11
    ідея, хто Alice. Так що ми надаємо ж анонімності, що ми отримуємо від фізичного готівкою.
  • 4:11 - 4:15
    Тепер проблема полягає в тому, що у цифровому світі Alice можна вважати монети, що вона
  • 4:15 - 4:20
    було, це один долар монета, і перед тим, як вона провела її, вона може фактично зробити його копії.
  • 4:20 - 4:24
    А потім раптом замість просто один долар монета тепер все
  • 4:24 - 4:28
    раптом вона має три долар монети і вони все-таки звичайно, і
  • 4:28 - 4:32
    Ніщо не заважає їй беручи ці реплік монета долар і
  • 4:32 - 4:36
    проводив його в інші купців. І так питання, як робити ми надаємо Анонім
  • 4:36 - 4:40
    цифрова готівка? Але в той же час, також запобігти Alice подвійний витрати на
  • 4:40 - 4:44
    Долар монета в різних купців. У певному сенсі є парадокс тут де
  • 4:44 - 4:48
    анонімність є конфлікт з безпеки, тому що якщо ми маємо анонімні готівкою, що є
  • 4:48 - 4:52
    нічого, щоб запобігти Alice двічі витрачати монети і тому, що монети
  • 4:52 - 4:56
    анонімний ми не маємо змоги говорити, хто вчинив цей шахрайства. І тому питання
  • 4:56 - 5:00
    Це, як ми вирішимо цю напругу. І виявляється, це цілком здійснимо. І
  • 5:00 - 5:05
    Ми будемо говорити про анонімний цифрова готівка пізніше. Просто щоб дати вам підказку, я буду
  • 5:05 - 5:09
    сказати, що як ми робимо це, в основному переконавшись, що якщо Alice витрачає монети
  • 5:09 - 5:14
    один раз, то ніхто не знає хто вона є, але якщо вона витрачає монети більш ніж один раз, всі
  • 5:14 - 5:18
    є раптове, її особистість цілком піддається і потім вона може бути підлягають
  • 5:18 - 5:22
    різного роду юридичних проблем. І так, це як анонімний цифрова готівка б
  • 5:22 - 5:26
    працювати на високому рівні, і ми побачимо, як реалізувати це пізніше в курсі.
  • 5:26 - 5:30
    Інший додаток криптографії має справу з більш абстрактним протоколи, але
  • 5:30 - 5:34
    Перш ніж я говорю загальний результат, я хочу, щоб дати вам два приклади. Так що
  • 5:34 - 5:38
    Перший приклад має відношення до виборчої системи. Так ось це проблема виборів.
  • 5:38 - 5:43
    Припустимо, що... ми дві партії, партії нуль і одна сторона. І виборці голосують за ці
  • 5:43 - 5:47
    сторонами. Так, наприклад, цей виборців може проголосувало за партію нуль, цей виборців проголосували за
  • 5:47 - 5:52
    партії, один. І так далі. Так у цих виборах, партія нуль отримав три голоси і два учасника
  • 5:52 - 5:57
    отримав два голоси. Так переможцем виборів, звичайно, є партія нуль. Але
  • 5:57 - 6:02
    більш загально, переможцем виборів є сторона, яка отримує більшість
  • 6:02 - 6:06
    голосів. Тепер голосування проблема полягає в наступному. Виборці якось хотів
  • 6:06 - 6:12
    обчислювати більшість голосів, але зробити це таким чином такі, що нічого іншого
  • 6:12 - 6:17
    відомо про своїх індивідуальних голосів.
    Добре? Тому виникає питання: як це зробити?
  • 6:17 - 6:21
    І щоб зробити це, ми збираємося представити виборів центр, який допоможе нам
  • 6:21 - 6:27
    обчислимо, більшість, але зберегти голосів в іншому таємницю. І те, що сторони
  • 6:27 - 6:32
    буде робити це вони будуть кожен відправити смішні шифрування свої голоси вибори
  • 6:32 - 6:37
    Центр таким чином, що в кінці вибори, вибори центр, здатен
  • 6:37 - 6:42
    обчислення та виведення переможця виборів. Однак, крім переможець
  • 6:42 - 6:47
    виборів нічого відомо про окремих голосів. Окремі
  • 6:47 - 6:51
    голосів в іншому випадку залишатися повністю приватним.
    Звичайно, вибори центр є також
  • 6:51 - 6:56
    буде переконатися, що цей виборців наприклад дозволено голосувати і виборець має
  • 6:56 - 7:01
    тільки один раз голосувала. Але, крім цієї інформації виборів центр і на
  • 7:01 - 7:05
    інший світ дізнався, нічого іншого, про що виборців голосування іншим, ніж у
  • 7:05 - 7:10
    результат виборів. Так, це приклад протоколу, який включає в себе шість
  • 7:10 - 7:14
    сторонами. У цьому випадку є п'ять виборців в одних виборів центр. Ці
  • 7:14 - 7:19
    сторони обчислювати між собою. І в кінці обчислення, результат
  • 7:19 - 7:24
    відомо, вибори, але нічого відомо про окремих входи. Зараз
  • 7:24 - 7:29
    Аналогічна проблема з'являється в контексті приватних аукціонів. Таким чином, у приватних
  • 7:29 - 7:34
    аукціон, кожен учасник має свою власну ставку, що він хоче взяти участь в торгах. І тепер припустимо, що
  • 7:34 - 7:39
    Аукціон механізм, що використовується є те, що називається аукціон Vickrey де на
  • 7:39 - 7:45
    визначення Vickrey аукціоні, що переможець торгах. Але в
  • 7:45 - 7:50
    суми, що переможець платить це фактично друге найвищі ставки. Тому він платить за
  • 7:50 - 7:55
    Другий найвищі ставки. Добре, так що це Аукціон стандартний механізм називається на
  • 7:55 - 8:00
    Vickrey аукціон. І тепер те, що ми хотіли б зробити це в основному дозволити учасникам
  • 8:00 - 8:05
    обчислимо, щоб з'ясувати, який запропонував найвищу ціну і скільки він повинен
  • 8:05 - 8:09
    платити, але Крім цього, інформація про окремі ставки
  • 8:09 - 8:14
    слід зберігати в таємниці. Так, наприклад, фактичний обсяг, який запропонував найвищу ціну ставку
  • 8:14 - 8:19
    слід зберігати в таємниці. Єдине, що має стати готелю є другим найвищий
  • 8:19 - 8:24
    Купівля та ідентичність торгах. Знову тепер як ми будемо робити
  • 8:24 - 8:28
    що є, ми будемо ввести центром аукціон і подібно всім, по суті,
  • 8:28 - 8:33
    буде відправити їх зашифровані ставки аукціон центру. Аукціон центр буде
  • 8:33 - 8:37
    обчислювати ідентичності переможця і насправді він буде обчислити другий
  • 8:37 - 8:42
    найвищі ставки, але ці два значення, ніж інші, нічого відомо про на
  • 8:42 - 8:46
    окремі ставки. Тепер це дійсно приклад набагато більш загальної проблеми
  • 8:46 - 8:50
    називається безпечне багатопартійної обчислень. Дозвольте мені пояснити, що безпечне multi-party
  • 8:50 - 8:55
    обчислення є про. Так от в основному abstractly, учасники мають таємницю
  • 8:55 - 8:59
    входи до себе. Так, у випадку з виборами, буде входи до
  • 8:59 - 9:03
    голосів. У разі аукціон входи б секретний ставки. А потім
  • 9:03 - 9:07
    те, що вони хотіли б зробити це обчислимо якусь функцію їх входів.
  • 9:07 - 9:11
    Знову ж таки у разі проведення виборів, функції у більшості. У випадку з
  • 9:11 - 9:15
    аукціон, функція трапляється бути другий найвищої, найбільший номер серед x один
  • 9:15 - 9:19
    Щоб x чотири. І питання є, як вони можуть це зробити, таке, що вартість на
  • 9:19 - 9:23
    Функція виявляється, але нічого відомо про окремих голосів? Так
  • 9:23 - 9:28
    Дозвольте мені показати вам роду німий, небезпечно спосіб зробити це. Що ми зробити, це ввести в
  • 9:28 - 9:32
    надійних партії. І потім, це надійні, авторитет в основному збирає окремі
  • 9:32 - 9:36
    входи. Та це цікаве обіцяє зберігати окремі входи таємницю, так що тільки його
  • 9:36 - 9:41
    буде знати, що вони є. І потім, він публікує значення функції, щоб
  • 9:41 - 9:45
    у світі. Так, ідея в тому, тепер, що значення функції став громадськості, але
  • 9:45 - 9:49
    нічого відомо про окремих входи. Але, звичайно, ви отримали
  • 9:49 - 9:53
    Це надійні органу, що ви отримали довіряти і якщо з якоїсь причини, не
  • 9:53 - 9:57
    надійним, то у вас є проблеми. І так, там дуже центральний теорема
  • 9:57 - 10:01
    криптографічного і це дійсно так дивно факт. Це говорить, що будь-яке
  • 10:01 - 10:05
    обчислення ви хотіли зробити, будь-яка функція f ви хотіли обчислимо, що ви можете
  • 10:05 - 10:09
    обчислювати надійних повноваження, ви можете також зробити без надійних влади.
  • 10:09 - 10:14
    Дозвольте мені на високому рівні пояснити, що це означає. В основному, є те, що ми збираємося робити,
  • 10:14 - 10:18
    Ми збираємося позбутися від адміністрації. Так сторін насправді не збираються надіслати
  • 10:18 - 10:22
    їх входів адміністрацією. І справді, там більше не буде бути в
  • 10:22 - 10:26
    повноважень у системі. Замість цього, що сторони збираєтеся робити, є вони збираються
  • 10:26 - 10:31
    говорити один з одним за допомогою деяких протоколу.
    Така, що наприкінці всі протокол
  • 10:31 - 10:35
    раптом стає відомо значення функції, всім. Та ще
  • 10:35 - 10:39
    нічого, крім значення функції розкривається. Іншими словами, на
  • 10:39 - 10:44
    окремими входами є все ще тримається в секреті.
    Але знову ж таки, немає не повноважень, є
  • 10:44 - 10:48
    просто спосіб для них говорити один з одним, така, що розкривається кінцевого виводу. Так
  • 10:48 - 10:52
    Це досить загальний результат, це роду дивно те, що на всіх
  • 10:52 - 10:56
    здійснимо. І справді це і в кінці класу ми побачимо насправді як
  • 10:56 - 11:01
    зробити це сталося. Зараз є деякі додатки криптографії, що я не можу
  • 11:01 - 11:06
    класифікувати будь-які інші іншим чином, ніж говорити, що вони є чисто магічне. Дозвольте мені навести
  • 11:06 - 11:10
    Ви два приклади що. Таким по-перше, те, що називається приватною аутсорсинг
  • 11:10 - 11:15
    обчислення. Так що я дам вам приклад пошуку в Google, просто для ілюстрації на
  • 11:15 - 11:20
    точки. Так собі уявити Alice має пошукового запиту, що вона хоче, щоб видавати. Виявляється, що
  • 11:20 - 11:25
    є дуже спеціальні шифрування схем, така, що Alice можна надіслати шифрування з
  • 11:25 - 11:30
    її запиту до Google. А потім, через власності схема шифрування
  • 11:30 - 11:35
    Google насправді можна обчислювати зашифровані значення не знаючи, що в
  • 11:35 - 11:40
    Звичайний текстів є. Так що Google насправді можна запустити свій алгоритм масові пошуку на
  • 11:40 - 11:45
    зашифровані запиту та відновлення зашифрований результатів. Добре. Google надсилає на
  • 11:45 - 11:49
    зашифровані результати назад до Alice. Alice буде розшифровувати, і тоді вона буде отримати на
  • 11:49 - 11:54
    Результати. Магія тут, але всі Google побачив, був просто encryptions, її запитів
  • 11:54 - 11:57
    і більше нічого. І так, Google в результаті поняття не має що Alice просто
  • 11:57 - 12:02
    шукали і тим не менш Alice дійсно дізнався точно, що вона
  • 12:02 - 12:06
    хотіли дізнатися. Добре, так, ці магічні роду схем шифрування. Вони
  • 12:06 - 12:10
    порівняно недавно, це тільки новий розвиток від близько двох або трьох років
  • 12:10 - 12:14
    тому, що дозволяє нам для обчислення на зашифрованих даних, навіть якщо ми не знаємо
  • 12:14 - 12:19
    що таке всередині шифрування. Тепер перш ніж ви поспішайте і думати про впровадження
  • 12:19 - 12:22
    Це, я повинен попередити вас, що це дійсно на даний момент тільки теоретичні, в
  • 12:22 - 12:26
    тому сенсі, що працює в Google пошуку на шифрування даних, ймовірно, буде потрібно на
  • 12:26 - 12:31
    мільярдів років. Але тим не менше, просто тому, що це здійснимо вже дійсно
  • 12:31 - 12:34
    дивно і вже досить корисні для відносно прості міркування. Таким чином, у
  • 12:34 - 12:39
    факт, ми побачимо деякі додатки це пізніше. Магічні застосунку я
  • 12:39 - 12:42
    хочете, щоб показати, що ви є те, що називається нульовий знань. І, в зокрема, я вам скажу
  • 12:42 - 12:46
    Ви про те, що називається нульові знання доказ знань. Так ось...
  • 12:46 - 12:50
    що відбувається, існує певне число N, який знає Alice. І як
  • 12:50 - 12:54
    число n був побудований як продукт двох великих простих чисел. Так що, уявіть собі
  • 12:54 - 12:59
    Тут ми маємо два простих чисел, P і Q. Кожного, ви можете думати про нього, як як 1000 цифр.
  • 12:59 - 13:04
    І ви, напевно, знаєте, що множення двох 1000-значні номери є досить легко. Але якщо
  • 13:04 - 13:08
    Я просто дати вам свій продукт, з'ясувати їх факторизації в простих чисел
  • 13:08 - 13:12
    насправді досить складно. І, по суті, ми збираємося використовувати те, що факторингу
  • 13:12 - 13:17
    важко побудувати громадськості ключових криптосистемах у другій половині курсу.
  • 13:17 - 13:21
    Гаразд, так Alice сталося мати цього числа N, і вона також знає, що факторизації з
  • 13:21 - 13:25
    Н. Тепер Боб просто має номер н. Він насправді не знає, що факторизації.
  • 13:25 - 13:29
    Тепер магічне про нульові знання доказ знань, це факт
  • 13:29 - 13:33
    Alice можна довести до Боб, що вона знає, що факторизації н. Так, ви можете фактично
  • 13:33 - 13:37
    Дайте цьому доказ до Боб, що Боб можна перевірити і стати переконаний, що Alice
  • 13:37 - 13:42
    знає факторизації N, проте Боб дізнається, нічого не на всіх. Про фактори p
  • 13:42 - 13:47
    і q і це доказовою. Боб абсолютно дізнається, нічого взагалі про на
  • 13:47 - 13:51
    фактори p і Q. І оператор насправді є дуже, дуже загальні. Це
  • 13:51 - 13:55
    не тільки про довівши факторизації н. Справді, майже будь-який головоломка, що ви
  • 13:55 - 14:00
    хочете, щоб довести, що ви знаєте відповідь, ви можете довести це ваші знання. Так що якщо
  • 14:00 - 14:04
    у вас кросворд, яке ви вирішили. Ну, може бути кросворди не є на
  • 14:04 - 14:08
    Кращий приклад. Але якщо ви, як судоку головоломки, наприклад, що ви хочете
  • 14:08 - 14:12
    довести, що ви вже вирішена, ви можете довести це Боб таким чином, що Боб б дізнатися
  • 14:12 - 14:17
    нічого про рішення, і ще Боб б переконатися що ви дійсно зробити
  • 14:17 - 14:21
    є рішення цієї головоломки. Добре. Тому ті роду магічні додатків.
  • 14:21 - 14:25
    І так що останнє, що я хочу сказати, що сучасна криптографія на дуже
  • 14:25 - 14:29
    науковим. І справді, кожен концепції, що ми збираємося описати збирається
  • 14:29 - 14:33
    Виконайте три кроки дуже строгий, добре, і ми будемо бачити ці три кроки
  • 14:33 - 14:37
    знову і знову і знову, так, я хочу, щоб пояснити, що вони є. Тому перше, що
  • 14:37 - 14:41
    Ми збираємося робити, коли ми ввести нові примітивно, як цифровий підпис
  • 14:41 - 14:46
    Ми збираємося вказати, що загроза модель саме. Тобто, що можна на
  • 14:46 - 14:50
    Зловмисник чи напасти на цифровий підпис і що його мета в кування
  • 14:50 - 14:54
    підписи? Добре, так що ми будемо визначити саме те, що це означає для підпису
  • 14:54 - 14:58
    Наприклад, щоб бути unforgeable.
    Unforgeable. Добре, і я даю Цифрова
  • 14:58 - 15:02
    підписи просто як приклад. Для кожного примітивно, ми описали ми збираємося
  • 15:02 - 15:06
    точно визначити, що є загроза моделі.
    Тоді ми будемо пропонувати будівництво
  • 15:06 - 15:11
    і тоді ми збираємося дати доказ, будь-які зловмисник що це можливість напасти на
  • 15:11 - 15:16
    Будівництво під загрозу модель. Що зловмисник може також використовуватися для вирішення деяких
  • 15:16 - 15:20
    Основні важкою проблемою. І, як результат, якщо проблема дійсно важко, що
  • 15:20 - 15:24
    фактично доводить, що немає зловмисник може розірвати будівництво під загрозу моделі.
  • 15:24 - 15:28
    Добре. Але ці три кроки, дійсно дуже важливо. У випадку з
  • 15:28 - 15:32
    підписи, ми будемо визначити, що це означає для підпису, щоб бути, forgeable, то ми будемо
  • 15:32 - 15:36
    дати на будівництво, і потім, наприклад ми будемо говорити що кожен, хто може розірвати наших
  • 15:36 - 15:40
    Будівництво потім можуть бути використані сказати цілих фактор, який, як вважають
  • 15:40 - 15:44
    важкою проблемою. Добре, так що ми будемо дотримуватися ці три кроки по всій, і
  • 15:44 - 15:47
    Тоді ви побачите, як це фактично йде. Добре, так що це кінець на
  • 15:47 - 15:51
    сегмент. І тоді у Наступний сегмент ми поговоримо трохи про історію
  • 15:51 - 15:52
    криптографії.
Title:
What is cryptography? (15 min)
Video Language:
English
olezha.onoychenko edited Ukrainian subtitles for What is cryptography? (15 min)
olezha.onoychenko edited Ukrainian subtitles for What is cryptography? (15 min)
olezha.onoychenko added a translation

Ukrainian subtitles

Revisions