< Return to Video

The Internet: Encryption & Public Keys

  • 0:03 - 0:08
    Интернет: шифрование и открытые ключи
  • 0:09 - 0:14
    Здравствуйте! Меня зовут Миа Гил-Епнер, я закончила
    Университет Беркли по специальности "Информатика"
  • 0:14 - 0:19
    и работаю в Министерстве обороны США над
    обеспечением безопасности данных.
  • 0:19 - 0:22
    Интернет — это открытая и публичная система.
  • 0:22 - 0:27
    Мы посылаем и получаем данные через
    общие системы связи.
  • 0:27 - 0:30
    Несмотря на то, что мы знаем, что
    это открытая система, мы передаем большое
  • 0:30 - 0:32
    количество личных данных.
  • 0:32 - 0:36
    Это номера кредитных карт,
    банковские данные, пароли, эл. почта и т. д.
  • 0:36 - 0:39
    Как же все эти личные данные хранятся в тайне?
  • 0:39 - 0:43
    Любые данные можно хранить в безопасности
    благодаря процессу "шифрования",
  • 0:43 - 0:46
    кодирования или подмены сообщения
    для сокрытия оригинального текста.
  • 0:46 - 0:50

    Дешифрование — это процесс декодирования такого
  • 0:50 - 0:53
    сообщения, чтобы его можно было прочитать.
  • 0:53 - 0:55
    Люди делают это веками.
  • 0:55 - 1:00
    Одним из первых известных методов
    шифрования был шифр Цезаря.
  • 1:00 - 1:04
    Он назван в честь
    римского императора Юлия Цезаря,
  • 1:04 - 1:07
    который шифровал свои военные команды,
    чтобы сообщения не перехватили враги
  • 1:07 - 1:10
    и не смогли их прочитать.
  • 1:10 - 1:13
    Шифр Цезаря — это алгоритм, в котором
    каждая буква исходного сообщения
  • 1:13 - 1:17
    заменяется на букву, стоящую через
    несколько букв дальше по алфавиту.
  • 1:17 - 1:22
    Если цифра известна лишь отправителю
    и получателю, она называется ключом.
  • 1:22 - 1:28
    Это позволяет читателю раскрыть
    секретное сообщение.
  • 1:28 - 1:31
    Например, если оригинальное
    сообщение — "HELLO",
  • 1:31 - 1:36
    то, по алгоритму шифра Цезаря с ключом 5,
    зашифрованное слово
  • 1:36 - 1:39
    было бы таким...
  • 1:39 - 1:43
    Чтобы расшифровать сообщение,
    получатель просто воспользовался ключом,
  • 1:43 - 1:46
    чтобы проделать процесс в обратную сторону.
  • 1:46 - 1:50
    Но с шифром Цезаря есть
    большая проблема: любой может легко взломать код
  • 1:50 - 1:55
    или расшифровать сообщение,
    попробовав все возможные ключи.
  • 1:55 - 1:57
    В английском алфавите всего 26 букв,
  • 1:57 - 2:03
    то есть чтобы расшифровать сообщение,
    нужно попробовать максимум 26 ключей.
  • 2:03 - 2:07
    Попробовать 26 ключей не сложно.
    Это займет не более пары часов.
  • 2:07 - 2:10
    Поэтому усложним задачу.
  • 2:10 - 2:14
    Вместо переноса букв на одно и то же
    количество шагов,
  • 2:14 - 2:16
    давайте перемещать их на разное
    количество шагов.
  • 2:16 - 2:18
    В этом примере десятизначный ключ показывает,
  • 2:18 - 2:22
    на сколько шагов будет изменена каждая
    последующая буква,
  • 2:22 - 2:25
    чтобы зашифровать более длинные сообщения.
  • 2:25 - 2:29
    Угадать этот ключ очень трудно.
  • 2:29 - 2:34
    У десятизначного шифра может быть
    10000000000 решений.
  • 2:34 - 2:40
    Конечно, никто не мог бы это решить —
    это займет много веков.
  • 2:40 - 2:43
    Но обычном компьютеру сегодня понадобится всего
    несколько секунд, чтобы попробовать все
  • 2:43 - 2:46
    10000000000 вариантов.
  • 2:46 - 2:51
    А поскольку сегодня злоумышленники вооружены
    компьютерами, а не карандашами,
  • 2:51 - 2:56
    то как можно зашифровать сообщение так надежно,
    чтобы его было очень сложно взломать?
  • 2:56 - 3:03
    "Слишком сложно" означает слишком много вариантов
    для перебора за разумное время.
  • 3:03 - 3:09
    Сегодня безопасная связь шифруется
    с помощью 256-битных ключей.
  • 3:09 - 3:13
    Это означает, что компьютер злоумышленника,
    который перехватывает ваше сообщение,
  • 3:13 - 3:16

    должен попробовать столько вариантов...
  • 3:16 - 3:19
    пока не обнаружит ключ и не откроет сообщения.
  • 3:19 - 3:23
    Даже если бы у вас было
    100 000 суперкомпьютеров,
  • 3:23 - 3:29
    и каждый из них пробовал бы миллион
    миллиардов ключей каждую секунду,
  • 3:29 - 3:33
    то на каждый вариант понадобилось бы
    триллионы триллионов лет,
  • 3:33 - 3:38
    просто чтобы сломать одно
    сообщение с 256-битным шифрованием.
  • 3:38 - 3:43
    Конечно, каждый год компьютерные чипы
    становятся вдвое быстрее и вдвое меньше,
  • 3:43 - 3:46
    и если это темп экспоненциального
    прогресса продолжится,
  • 3:46 - 3:48
    задачи, невозможные сегодня,
    будут решаться
  • 3:48 - 3:51
    всего за несколько сотен лет в будущем,
  • 3:51 - 3:54
    и 256 бит станет недостаточно
    для безопасности.
  • 3:54 - 4:01
    Нам уже пришлось увеличить стандартную длину
    ключей, чтобы не отставать от скорости компьютеров.
  • 4:01 - 4:03
    Хорошая новость в том,
  • 4:03 - 4:06
    что использование длинного ключа
    не слишком усложняет шифрование,
  • 4:06 - 4:11
    но при этом экспоненциально увеличивает
    количество вариантов для взлома шифра.
  • 4:12 - 4:14
    Если отправитель и получатель
    используют один и тот же ключ
  • 4:14 - 4:17
    для кодирования и декодирования сообщения,
  • 4:17 - 4:19
    это называется "симметричное шифрование".
  • 4:19 - 4:25
    В этом случае, как с шифром Цезаря, секретный ключ
  • 4:25 - 4:28
    должен быть заранее согласован двумя лицами.
  • 4:28 - 4:29
    Это удобно для людей,
  • 4:29 - 4:33
    но Интернет — это открытая и общедоступная
    среда, поэтому здесь невозможно организовать
  • 4:33 - 4:36
    "тайную встречу" двух компьютеров,
  • 4:36 - 4:38
    на которой они договорятся о секретном ключе.
  • 4:38 - 4:41
    Вместо этого компьютеры
    используют асимметричные ключи:
  • 4:41 - 4:47
    открытый ключ можно дать кому угодно,
    а вот частный ключ никому не раскрывается.
  • 4:47 - 4:50
    Открытый ключ используется
    для шифрования данных,
  • 4:50 - 4:53
    и любой может зашифровать им сообщение,
  • 4:53 - 4:59
    но секрет может расшифровать только
    компьютер с доступом к частному ключа.
  • 4:59 - 5:03
    Это делается математически,
    но сейчас мы не будем это обсуждать.
  • 5:03 - 5:06
    Просто представьте, что у вас есть
    личный почтовый ящик,
  • 5:06 - 5:10
    куда каждый может класть письма,
    но для этого им нужен ключ.
  • 5:10 - 5:13
    Вы можете сделать несколько копий ключа
  • 5:13 - 5:16
    и передать их своим друзьям или даже
    просто сделать ключ общедоступным.
  • 5:16 - 5:21
    Ваш друг или даже незнакомец может
    воспользоваться открытым ключом,
  • 5:21 - 5:23
    чтобы положить письмо в ваш ящик.
  • 5:23 - 5:26
    Но только вы можете
    открыть ящик своим частным
  • 5:26 - 5:29
    ключом и получить доступ
    к секретным сообщениям.
  • 5:29 - 5:32
    Вы также можете отправить
    защищенное сообщение
  • 5:32 - 5:35
    своему другу, воспользовавшись
    открытым ключом от его ящика.
  • 5:35 - 5:38
    Так мы обмениваемся
    защищенными сообщениями,
  • 5:38 - 5:41
    не договариваясь о частном ключе.
  • 5:41 - 5:43
    Криптография публичным ключом
  • 5:43 - 5:46
    является основой всех защищенных сообщений
  • 5:46 - 5:47
    в открытом интернете,
  • 5:47 - 5:49
    включая протоколы безопасности,
  • 5:49 - 5:51
    известные как SSL и TLS,
  • 5:51 - 5:54
    которые защищают нас
    при просмотре веб-страниц.
  • 5:54 - 5:56
    Ваш компьютер использует их,
  • 5:56 - 6:03
    когда вы видите замочек или
    буквы "https" в адресной строке браузера.
  • 6:03 - 6:06
    Это означает, что ваш компьютер использует
    шифрование открытым ключом
  • 6:06 - 6:10
    для безопасного обмена данными с сайтом.
  • 6:10 - 6:13
    Все больше людей пользуется интернетом,
  • 6:13 - 6:14
    поэтому через него передается
  • 6:14 - 6:16
    все больше и больше личных данных,
  • 6:16 - 6:19
    и необходимость в безопасности
    этих данных становится еще важнее.
  • 6:19 - 6:21
    А поскольку компьютеры
    становятся все быстрее,
  • 6:21 - 6:24
    нам придется разработать новые
    способы шифрования,
  • 6:24 - 6:27
    которые будут слишком сложны
    для взлома компьютером.
  • 6:27 - 6:30
    Это моя задача, и она постоянно меняется.
Title:
The Internet: Encryption & Public Keys
Description:

more » « less
Video Language:
English
Duration:
06:40

Russian subtitles

Revisions