1 00:00:07,120 --> 00:00:09,670 [Powered by Google Translate] DAVID DICIURCIO: მოდით გაიგო ცოტა შესახებ კრიპტოგრაფიის. 2 00:00:09,670 --> 00:00:13,460 კრიპტოგრაფიის არის მეცნიერების კოდირების და დეკოდირების ინფორმაციას. 3 00:00:13,460 --> 00:00:15,990 პრაქტიკაში უკვე გამოიყენება საუკუნეების განმავლობაში, გააგზავნით საიდუმლო 4 00:00:15,990 --> 00:00:19,330 შეტყობინებები სამხედრო გენერლები ან შენახვა თქვენი პაროლი უსაფრთხო როდესაც თქვენ 5 00:00:19,330 --> 00:00:21,180 შეხვიდეთ Facebook ან Google. 6 00:00:21,180 --> 00:00:24,890 ერთი ფორმა დაშიფვრის, ან კოდირების ინფორმაციის, არის კეისრის 7 00:00:24,890 --> 00:00:27,590 cipher სახელობის იულიუს კეისარს. 8 00:00:27,590 --> 00:00:31,240 კეისრის კოდი მუშაობს აღების სერია წერილებს და შემცვლელი ყველა 9 00:00:31,240 --> 00:00:35,360 წერილი მეორე წერილში ფიქსირებული რაოდენობის პოზიციები ქვემოთ ანბანი. 10 00:00:35,360 --> 00:00:39,240 როდესაც cipher აღწევს წერილში Z, გასაღები ერთი მარყუჟის ძირითადი ტექსტი 11 00:00:39,240 --> 00:00:43,080 თავში ა მოდით გადავიდეთ მარტივი მაგალითები. 12 00:00:43,080 --> 00:00:46,210 ვთქვათ, წერილში, და ჩვენ ვმუშაობთ ერთად გასაღები ერთი. 13 00:00:49,630 --> 00:00:53,520 იქნება გადასვლას ბ 14 00:00:53,520 --> 00:00:57,400 ვთქვათ ჩვენი გასაღები არის სამი. 15 00:00:57,400 --> 00:01:01,530 მაშინ ჩვენ დასრულდება მდე მქონე ჩვენი ცვლა სამი პოზიციები ქვემოთ ანბანი to 16 00:01:01,530 --> 00:01:07,570 წერილში დ ასე ვთქვათ ჩვენ იწყება სიტყვა კატა, და ჩვენ ვმუშაობთ 17 00:01:07,570 --> 00:01:08,820 ერთად გასაღები ხუთ. 18 00:01:11,970 --> 00:01:18,910 C მთავრდება გადასვლის H, მთავრდება გადასვლის F, და T 19 00:01:18,910 --> 00:01:23,490 ხდება Y. ეს ჩვენი შიფრირების, hfy. 20 00:01:23,490 --> 00:01:26,210 ახლა მოდით ვცდილობთ ოდნავ უფრო რთული მაგალითი, რომ რაღაც 21 00:01:26,210 --> 00:01:28,490 მოითხოვს Z to looping. 22 00:01:28,490 --> 00:01:33,750 ვთქვათ ჩვენ მოცემულ სიტყვას კომპიუტერი და ჩვენ ვმუშაობთ 23 00:01:33,750 --> 00:01:37,430 ერთად გასაღები შვიდი. 24 00:01:37,430 --> 00:01:40,730 ჩვენ შევხედოთ პირველი ასო, C, და ჩვენ გადაეტანა მისი დანგრევა შვიდი თანამდებობებზე 25 00:01:40,730 --> 00:01:46,040 ანბანი წერილში ჯ ჩვენ იგივე O, და ეს ღებულობენ 26 00:01:46,040 --> 00:01:50,840 ვ და მერე P შემდეგნაირად სარჩელის განხილვას T და W. 27 00:01:50,840 --> 00:01:53,030 ახლა, U არის ჩვენი პირველი განსაკუთრებულ შემთხვევაში ჩვენს კოდირებით. 28 00:01:53,030 --> 00:01:56,390 ის მოითხოვს, რომ Z looping. 29 00:01:56,390 --> 00:01:59,720 ეს მხოლოდ გზას ვამბობ, რომ ერთხელ მივაღწევთ წერილში Z, ჩვენ დავუბრუნდებით 30 00:01:59,720 --> 00:02:05,530 წერილში ა ასე U მთავრდება აპირებს წერილით B და T მთავრდება აპირებს 31 00:02:05,530 --> 00:02:10,389 წერილში ა და R, დაამთავრო მდე, და აქ ჩვენ ერთად 32 00:02:10,389 --> 00:02:13,780 ჩვენი შიფრირების, jvtwbaly. 33 00:02:13,780 --> 00:02:17,610 გადაეტანა უკან ჩვენი ორიგინალური ტექსტი, ჩვენ მხოლოდ უნდა გადაიტანოს ჩვენი cipher ტექსტი 26 34 00:02:17,610 --> 00:02:21,870 მინუს 7 პოზიციები, ან 19 პოზიციებზე, და ჩვენ უკან დასაწყისში. 35 00:02:21,870 --> 00:02:25,540 სამწუხაროდ, კეისრის კოდი არ არის ყველაზე უსაფრთხო ფორმა დაშიფვრის როგორც 36 00:02:25,540 --> 00:02:27,460 სიმბოლურად განასახიერებდა მიერ თავისი სისადავით. 37 00:02:27,460 --> 00:02:32,280 არსებობს მხოლოდ 26 შესაძლო ცვლაში, 0 მეშვეობით 25, რომლის ერთ გაშიფრავს 38 00:02:32,280 --> 00:02:35,300 cipher ტექსტი თავში პირვანდელი ძირითადი ტექსტი. 39 00:02:35,300 --> 00:02:39,230 ეს მინდა იყოს შედარებით ადვილია ადამიანის, რომ აღარაფერი ვთქვათ მანქანა, რათა გაშიფვრა ტექსტი 40 00:02:39,230 --> 00:02:42,080 დაშიფრული ერთად Caesar ცვლა. 41 00:02:42,080 --> 00:02:45,410 Caesar ცვლა არის, მაგრამ ერთი მეთოდი დაშიფვრის და, თუ ხშირად ინკორპორაცია 42 00:02:45,410 --> 00:02:49,150 როგორც ნაბიჯი უფრო რთული ciphers როგორიცაა Vigenere cipher. 43 00:02:49,150 --> 00:02:51,670 მაგრამ უფრო, რომ სხვა დროს. 44 00:02:51,670 --> 00:02:53,310 ისე, რომ ყველა, და მადლობა თვალს.