< Return to Video

The Internet: Encryption & Public Keys

  • 0:03 - 0:08
    Інтернет: шифрування й відкриті ключі
  • 0:09 - 0:14
    Привіт! Мене звати Міа Гіл-Епнер, моя
    спеціальність — комп’ютерні науки в УК Берклі,
  • 0:14 - 0:19
    і я працюю в Міністерстві оборони США над
    зберіганням даних у безпеці. Інтернет —
  • 0:19 - 0:26
    це відкрита й публічна система. Ми всі
    надсилаємо й отримуємо дані через спільні
  • 0:26 - 0:30
    провідні комунікації. Та хоча це відкрита
    система, ми все ж обмінюємося великою
  • 0:30 - 0:36
    кількістю приватних даних. Це номери кредитних
    карток, банківські дані, паролі, імейли, тощо.
  • 0:36 - 0:41
    Тож як усі ці приватні дані зберігаються
    в таємниці? Будь-які дані можна зберігати
  • 0:41 - 0:45
    в таємниці завдяки процесу під назвою "шифрування",
    "кодування", або "заміна повідомлення
  • 0:45 - 0:50
    для приховування оригінального тексту".
    Дешифрування — процес декодування цього
  • 0:50 - 0:56
    повідомлення, щоб воно було читабельним.
    Люди роблять це століттями. Одним з перших
  • 0:56 - 1:03
    відомих методів шифрування був шифр ​​Цезаря.
    Названий на честь римського генерала Юлія Цезаря,
  • 1:03 - 1:07
    який шифрував свої військові команди,
    щоб повідомлення не перехопили вороги
  • 1:07 - 1:13
    і не могли його прочитати. Шифр Цезаря —
    це алгоритм, який замінює кожну букву
  • 1:13 - 1:17
    в оригінальному повідомленні на букву,
    що стоїть на кілька кроків далі за алфавітом.
  • 1:17 - 1:22
    Якщо цифра відома лише відправникові
    й отримувачеві, вона називається ключем.
  • 1:22 - 1:29
    Це дозволяє читачеві розблокувати секретне
    повідомлення. Наприклад, якщо оригінальне
  • 1:29 - 1:36
    повідомлення — "HELLO", то, за алгоритмом
    шифру Цезаря з ключем 5, зашифроване слово
  • 1:36 - 1:43
    було б таким... Щоб розшифрувати повідомлення,
    одержувач просто скористався б новим ключем
  • 1:43 - 1:50
    і змінив процес. Але з шифром Цезаря є значна
    проблема: будь-хто може легко зламати код
  • 1:50 - 1:56
    чи розшифрувати повідомлення, спробувавши
    всі можливі ключі, а в англійському алфавіті
  • 1:56 - 2:00
    лише 26 літер, і це означає, що вам потрібно
    буде спробувати максимум 26 клавіш, щоб
  • 2:00 - 2:07
    розшифрувати повідомлення. Спробувати
    26 ключів не дуже складно, це займе не більше
  • 2:07 - 2:13
    пари годин. Тож ускладнімо завдання. Замість
    перенесення кожної букви на одну й ту саму
  • 2:13 - 2:18
    кількість кроків, змістимо їх на іншу кількість
    кроків. У цьому прикладі десятизначний ключ
  • 2:18 - 2:23
    показує, на скільки кроків буде змінено
    кожну наступну букву, щоб зашифрувати довше
  • 2:23 - 2:32
    повідомлення. Вгадати цей ключ дуже важко.
    Для десятизначного шифру може бути 10 мільярдів
  • 2:32 - 2:40
    рішень. Звичайно, жодна людина не могла б
    це вирішити, це займе багато століть.
  • 2:40 - 2:43
    Але звичайному комп’ютеру сьогодні знадобиться
    лише кілька секунд, щоб спробувати всі
  • 2:43 - 2:51
    10 мільярдів можливостей. Оскільки сьогодні
    злодії озброєні комп’ютерами замість олівців,
  • 2:51 - 2:56
    то як можна зашифрувати повідомлення так
    надійно, щоб їх було занадто важко зламати?
  • 2:56 - 3:03
    "Занадто важко" означає забагато можливостей
    для обчислення за розумну кількість часу.
  • 3:03 - 3:09
    Сьогодні безпечна комунікація шифрується
    за допомогою 256-бітних ключів. Це означає,
  • 3:09 - 3:16
    що комп’ютер злодія, який перехоплює ваше
    повідомлення, має спробувати стільки варіантів...
  • 3:16 - 3:23
    поки не виявить ключ і не зламає повідомлення.
    Навіть якби у вас було 100 000 суперкомп'ютерів,
  • 3:23 - 3:29
    і кожен з них пробував би мільйон мільярдів
    ключів щосекунди, то на кожен варіант знадобилося б
  • 3:29 - 3:38
    трильйони трильйонів років, просто щоб зламати
    одне повідомлення з 256-бітним шифруванням.
  • 3:38 - 3:43
    Звичайно, комп'ютерні чіпи стають вдвічі
    швидшими і вдвічі меншими щороку. Якщо цей
  • 3:43 - 3:48
    темп експоненціального прогресу продовжиться,
    сьогоднішні неможливі задачі буде вирішено
  • 3:48 - 3:54
    лише за кілька сотень років у майбутньому,
    і 256 біт буде недостатньо для безпечності.
  • 3:54 - 4:01
    І нам уже довелося збільшити стандартну довжину
    ключів, щоб не відставати від швидкості комп'ютерів.
  • 4:01 - 4:06
    Хороша новина в тому, що використання
    довшого ключа не надто ускладнює шифрування
  • 4:06 - 4:12
    повідомлень, але це експоненціально збільшує
    кількість здогадок для злому шифру. Коли
  • 4:12 - 4:17
    відправник і одержувач мають один і той самий
    ключ для кодування й декодування повідомлення,
  • 4:17 - 4:23
    це називається "симетричне шифрування".
    При ньому, як і в шифрі Цезаря, секретний ключ
  • 4:23 - 4:30
    має бути заздалегідь узгоджений між двома
    особами. Це зручно для людей, але Інтернет
  • 4:30 - 4:36
    є відкритим і загальнодоступним, тому неможливо,
    щоб два комп’ютери «зустрілися» приватно і
  • 4:36 - 4:41
    домовились про секретний ключ. Натомість
    комп'ютери використовують асиметричні ключі:
  • 4:41 - 4:47
    відкритий ключ, який можна надати кому завгодно,
    і приватний ключ, що не розкривається. Відкритий
  • 4:47 - 4:53
    ключ використовується для шифрування даних,
    і будь-хто може зашифрувати ним повідомлення,
  • 4:53 - 5:01
    але секрет може розшифровати лише комп'ютер з
    доступом до приватного ключа. Це працює
  • 5:01 - 5:06
    математично, але це інша історія. Просто
    уявіть, ніби у вас є особиста поштова скринька,
  • 5:06 - 5:11
    куди кожен може класти листи, але для цього
    їм потрібен ключ. Ви можете зробити багато
  • 5:11 - 5:16
    копій ключа й надіслати його своєму другу або
    навіть просто зробити ключ загальнодоступним.
  • 5:16 - 5:21
    Ваш друг або навіть незнайомець може
    скористатися відкритим ключем, щоб отримати
  • 5:21 - 5:26
    доступ до вашої скриньки й покласти листа. Але
    лише ви можете відкрити скриньку своїм приватним
  • 5:26 - 5:31
    ключем і отримати доступ до секретних повідомлень.
    І ви можете відправити захищене повідомлення
  • 5:31 - 5:36
    назад своєму другові, скориставшись відкритим
    ключем до його скриньки. Так ми обмінюваємось
  • 5:36 - 5:43
    захищеними повідомленнями без узгодження
    приватного ключа. Криптографія відкритого ключа
  • 5:43 - 5:49
    є основою всіх захищених повідомлень у відкритому
    інтернеті, включаючи протоколи безпеки, відомі
  • 5:49 - 5:55
    як SSL та TLS, які захищають нас під час
    перегляду веб-сторінок. Ваш комп'ютер
  • 5:55 - 6:03
    використовує це сьогодні, якщо ви бачите замочок
    або букви "https" в адресному рядку браузера.
  • 6:03 - 6:07
    Це означає, що ваш комп'ютер використовує
    шифрування відкритого ключа для безпечного
  • 6:07 - 6:13
    обміну даними з веб-сайтом. Усе більше людей
    користується інтернетом, тож передаватиметься
  • 6:13 - 6:19
    все більше приватних даних, і необхідність
    у безпечності цих даних буде ще важливішою.
  • 6:19 - 6:23
    Адже комп’ютери стають усе швидшими, нам
    доведеться розробити нові способи зробити
  • 6:23 - 6:30
    шифрування заважким для його зламу комп'ютером.
    Це моє завдання, і воно завжди змінюється.
Title:
The Internet: Encryption & Public Keys
Description:

more » « less
Video Language:
English
Duration:
06:40

Ukrainian subtitles

Revisions