1 00:00:07,120 --> 00:00:09,670 [Powered by Google Translate] DAVID DICIURCIO: তাই এর ক্রিপ্টোগ্রাফি সম্পর্কে একটি কথা বলা যাক একটু. 2 00:00:09,670 --> 00:00:13,460 ক্রিপ্টোগ্রাফি এনকোডিং এবং ডিকোডিং তথ্য হল বিজ্ঞান. 3 00:00:13,460 --> 00:00:15,990 অনুশীলনের জন্য শতাব্দী করেনি গোপন পাঠানোর থেকে ব্যবহৃত হয়েছে 4 00:00:15,990 --> 00:00:19,330 বার্তা সামরিক জেনারেলের বা আপনার পাসওয়ার্ড নিরাপদে রাখা যখন আপনি 5 00:00:19,330 --> 00:00:21,180 ফেসবুক বা Google-এ লগ ইন করুন. 6 00:00:21,180 --> 00:00:24,890 এনক্রিপশনের একটি ফর্ম, তথ্য, এনকোডিং, হয় সিজার 7 00:00:24,890 --> 00:00:27,590 গোল্লা, জুলিয়াস সিজার নামে. 8 00:00:27,590 --> 00:00:31,240 সিজার সাইফার অক্ষরের একটি সিরিজ গ্রহণ এবং প্রতি বদলে কাজ 9 00:00:31,240 --> 00:00:35,360 অন্য বর্ণমালার অক্ষর নিচে একটি নির্দিষ্ট নম্বর অবস্থানের সঙ্গে চিঠি. 10 00:00:35,360 --> 00:00:39,240 যখন সাইফার চিঠি Z, একটি প্লেইন টেক্সট লুপ ইচ্ছাশক্তি কী পৌছানোর 11 00:00:39,240 --> 00:00:43,080 ফিরে যাও এ সুতরাং যাক কিছু সহজ উদাহরণ দিয়ে এর শুরু. 12 00:00:43,080 --> 00:00:46,210 এর কথা বলা যাক, একটি অক্ষর, এবং আমরা এক একটি চাবি সঙ্গে কাজ করছি. 13 00:00:49,630 --> 00:00:53,520 একটি বি যাও স্থানপরিবর্তন করা 14 00:00:53,520 --> 00:00:57,400 চলুন শুরু করা যাক আমাদের বলতে কি তিনটি. 15 00:00:57,400 --> 00:01:01,530 তারপর আমরা শেষ বর্ণমালার নিচে আমাদের একটি স্থানান্তর তিনটি অবস্থানের হচ্ছে 16 00:01:01,530 --> 00:01:07,570 অক্ষর ডি তাই বলে আমরা এর শব্দ বিড়াল দিয়ে শুরু দিন, এবং আমরা কাজ করছি 17 00:01:07,570 --> 00:01:08,820 সঙ্গে পাঁচটি কী. 18 00:01:11,970 --> 00:01:18,910 সি শেষ হয় একটি H পর্যন্ত নাড়াচাড়া, একটি একটি ফল শেষ পর্যন্ত নাড়াচাড়া, এবং টি 19 00:01:18,910 --> 00:01:23,490 একটা Y. এবং এটি আমাদের এনক্রিপশন hfy,. 20 00:01:23,490 --> 00:01:26,210 এখন এর একটি সামান্য আরো কঠিন উদাহরণ চেষ্টা যাক, কিছু যে 21 00:01:26,210 --> 00:01:28,490 প্রয়োজন Z একটি looping যাও. 22 00:01:28,490 --> 00:01:33,750 চলুন শুরু করা যাক বলতে আমরা শব্দ কম্পিউটার করছি দেওয়া এবং আমরা কাজ করছি 23 00:01:33,750 --> 00:01:37,430 সাত কী. 24 00:01:37,430 --> 00:01:40,730 আমরা প্রথম অক্ষর, একটি সি তাকান, এবং আমরা তা নিচে নামান সাত অবস্থানকে 25 00:01:40,730 --> 00:01:46,040 চিঠি জে বর্ণমালার আমরা হে সঙ্গে একই কাজ, এবং এটি একটি যায় 26 00:01:46,040 --> 00:01:50,840 ভি তারপর পি টি এবং ডব্লিউ সঙ্গে মামলা অনুসরণ 27 00:01:50,840 --> 00:01:53,030 এখন, না হয় আমাদের প্রথম আমাদের এনক্রিপশন বিশেষ ক্ষেত্রে. 28 00:01:53,030 --> 00:01:56,390 এটি প্রয়োজন Z একটি looping যাও. 29 00:01:56,390 --> 00:01:59,720 মাত্র একবার এই বলে যে আমরা চিঠি Z পৌঁছায় একটি উপায়, আমরা ফিরে যান 30 00:01:59,720 --> 00:02:05,530 এ চিঠি দিতে হবে শেষ চিঠি বি পর্যন্ত যাওয়া, এবং টি শেষ পর্যন্ত যাওয়া 31 00:02:05,530 --> 00:02:10,389 এ চিঠি এবং কিছু, এটি আপ সম্পূর্ণ, এবং এখানে আমরা সাথে 32 00:02:10,389 --> 00:02:13,780 আমাদের এনক্রিপশন, jvtwbaly. 33 00:02:13,780 --> 00:02:17,610 আমাদের মূল টেক্সট ফিরে নামান, আমরা শুধুমাত্র আমাদের সাইফার পাঠ্য 26 নামান প্রয়োজন 34 00:02:17,610 --> 00:02:21,870 বিয়োগ 7 অবস্থান, বা 19 অবস্থান, এবং আমরা শুরুতে ফিরে এসেছি. 35 00:02:21,870 --> 00:02:25,540 দুর্ভাগ্যবশত, সিজার সাইফার হয় এনক্রিপশনের নিরাপদ ফর্ম হিসাবে না 36 00:02:25,540 --> 00:02:27,460 তার সরলতা দ্বারা exemplified. 37 00:02:27,460 --> 00:02:32,280 শুধুমাত্র 26 সম্ভব বদল আনতে, 25 0 মাধ্যমে, যার মধ্যে অভিলাষ ডিক্রিপ্ট করা আছে 38 00:02:32,280 --> 00:02:35,300 তার আসল প্লেন টেক্সটে সাইফার ফিরে টেক্সট. 39 00:02:35,300 --> 00:02:39,230 এটা মানুষের জন্য তুলনামূলকভাবে সহজ হতে চাই, ডিক্রিপ্ট করা টেক্সট যাও অহস্তক্ষেপ মেশিন, 40 00:02:39,230 --> 00:02:42,080 সিজার বক্সের ciphered. 41 00:02:42,080 --> 00:02:45,410 সিজার স্থানান্তর হয় কিন্তু একটি এনক্রিপশন পদ্ধতি, এবং যদি প্রায়ই অন্তর্ভূক্ত 42 00:02:45,410 --> 00:02:49,150 যেমন Vigenere সাইফার হিসাবে আরো জটিল সাইফারগুলির মধ্যে একটি পদক্ষেপ. 43 00:02:49,150 --> 00:02:51,670 যে, কিন্তু অন্য সময়ে আরো. 44 00:02:51,670 --> 00:02:53,310 ওহ, এটা সব, এবং দেখার জন্য ধন্যবাদ.