1 00:00:00,000 --> 00:00:02,000 [Powered by Google Translate] [Vigenere Shifrës] 2 00:00:02,000 --> 00:00:04,000 [Nate Hardison - Universiteti i Harvardit] 3 00:00:04,000 --> 00:00:07,000 [Kjo është CS50. - CS50.TV] 4 00:00:07,000 --> 00:00:09,000 Njihuni me Alice. 5 00:00:09,000 --> 00:00:11,260 Alice ka një dëshirë e fortë për Bob. 6 00:00:11,260 --> 00:00:15,030 Për fat të mirë për të Alice, Bob gjithashtu ka sy për të. 7 00:00:15,030 --> 00:00:17,700 Fatkeqësisht për romancë e tyre nis të lulëzojë, 8 00:00:17,700 --> 00:00:20,580 jo vetëm që prindërit e Alice dakord me Bob, 9 00:00:20,580 --> 00:00:23,820 shoku më i mirë, por Alice, Evelyn, ka një dëshirë e fortë sekret në Bob 10 00:00:23,820 --> 00:00:27,290 dhe egoiste dëshiron t'i mbajtur ata larg në të gjitha shpenzimet. 11 00:00:27,290 --> 00:00:31,280 Për të dërguar mesazhe sekrete me njëri-tjetrin se prindërit e Alice nuk mund ta kuptojnë, 12 00:00:31,280 --> 00:00:34,140 >> Alice dhe Bob kanë qenë duke përdorur një shifër Cezarit, 13 00:00:34,140 --> 00:00:37,410 i cili punon duke zhvendosur alfabetin nga një numër të caktuar të letrave 14 00:00:37,410 --> 00:00:39,800 si një mënyrë për të gjeneruar një alfabet të ri. 15 00:00:39,800 --> 00:00:44,130 Çdo letër në alfabetin origjinal është zëvendësuar më pas nga letrën e saj përkatës 16 00:00:44,130 --> 00:00:46,920 në alfabetin e ri zhvendosur. 17 00:00:46,920 --> 00:00:50,240 Numri preferuar Alice është 3, i cili Bob e di, 18 00:00:50,240 --> 00:00:52,450 kështu që ajo përdor 3 si kyç saj. 19 00:00:52,450 --> 00:00:55,430 Kur ajo ndërrime alfabetin anglisht me 3 shkronja, 20 00:00:55,430 --> 00:01:00,680 A bëhet D, B bëhet E, C bëhet F, 21 00:01:00,680 --> 00:01:02,670 dhe kështu me radhë. 22 00:01:02,670 --> 00:01:07,460 >> Kur ajo merr në fund të alfabetit - me letra X, Y, dhe Z - 23 00:01:07,460 --> 00:01:09,970 ajo vetëm përfundon rreth përsëri në fillim të alfabetit 24 00:01:09,970 --> 00:01:14,850 dhe zëvendësuesit X me një, Y me B, dhe Z me C. 25 00:01:14,850 --> 00:01:18,550 Pra, kur Alice shkon për të kriptuar mesazhin e saj të fshehtë për Bob, 26 00:01:18,550 --> 00:01:21,520 domethënë "Njihuni me mua në parkun në 11:00," 27 00:01:21,520 --> 00:01:23,790 ajo vetëm bën zëvendësime të përshtatshme. 28 00:01:23,790 --> 00:01:30,900 M bëhet P, E të bëhet H, dhe kështu me radhë deri në atë unencrypted mesazh plain text 29 00:01:30,900 --> 00:01:34,350 është kthyer në tekstin e koduar shifër: 30 00:01:34,350 --> 00:01:37,280 "Phhw ph DW wkh sdun DW hohyhq DP" 31 00:01:37,280 --> 00:01:39,370 nuk është aspak e kumbues më romantike, 32 00:01:39,370 --> 00:01:41,650 por Alice besoj se kjo do të bëjë. 33 00:01:41,650 --> 00:01:45,140 >> Alice jep mesazh për Evelyn për të ofruar në shtëpinë e Bob. 34 00:01:45,140 --> 00:01:50,030 Por Evelyn vend merr atë përsëri në dhomën e saj dhe të përpiqet për të goditur kodin. 35 00:01:50,030 --> 00:01:55,470 Një nga gjërat e parë njoftimeve Evelyn është se letra H ndodh 7 herë në mesazh, 36 00:01:55,470 --> 00:01:58,930 shumë më tepër se çdo herë tjetër letër. 37 00:01:58,930 --> 00:02:01,960 Duke e ditur se letra e është më e zakonshme në gjuhën angleze, 38 00:02:01,960 --> 00:02:05,390 ndodhin pothuajse 13% të kohës, 39 00:02:05,390 --> 00:02:09,910 Evelyn supozime se H ka qenë zëvendësuar E në mënyrë që të bëjnë një mesazh të fshehtë 40 00:02:09,910 --> 00:02:14,030 dhe përpiqet duke përdorur një çelës të 3 të decrypt atë. 41 00:02:14,030 --> 00:02:19,700 >> Brenda disa minutave, Evelyn shifra se planet e Alice dhe evilly quan prindërit e Alice. 42 00:02:19,700 --> 00:02:22,700 Sikur Alice dhe Bob merren CS50, ata do të kanë njohur të kësaj 43 00:02:22,700 --> 00:02:25,750 frekuenca-analiza sulm në shifër Cezarit, 44 00:02:25,750 --> 00:02:28,310 e cila e lejon atë të jetë i prishur mjaft shpejt. 45 00:02:28,310 --> 00:02:32,590 Ata gjithashtu do të ketë njohur se shifër është e lehtë subjekt i një sulmi brute-force, 46 00:02:32,590 --> 00:02:35,940 Evelyn ku mund të keni provuar të gjitha 25 çelësat e mundshme, 47 00:02:35,940 --> 00:02:38,440 apo ndërrime të alfabetit Shqip, 48 00:02:38,440 --> 00:02:40,490 në mënyrë që të deshifroj mesazhin. 49 00:02:40,490 --> 00:02:43,710 Pse 25 çelësat dhe jo 26? 50 00:02:43,710 --> 00:02:49,010 >> E pra, do të përpiqen zhvendosur ndonjë letër nga 26 pozicionet, dhe ju do të shihni se pse. 51 00:02:49,010 --> 00:02:52,280 Gjithsesi, një brute-force sulm do të marrë pak më të gjatë Evelyn 52 00:02:52,280 --> 00:02:56,070 por jo kohë të mjaftueshme për të mbajtur atë nga frenimi Alice dhe planet e Bob, 53 00:02:56,070 --> 00:02:58,660 veçanërisht nëse Evelyn ka ndihmën e një kompjuteri 54 00:02:58,660 --> 00:03:02,640 e cila mund të shqyej nëpërmjet të gjitha 25 raste në një çast. 55 00:03:02,640 --> 00:03:06,170 Pra, ky problem rrënuar edhe të tjerët që përdoren shifrën Cezarit, 56 00:03:06,170 --> 00:03:10,300 dhe për këtë arsye njerëzit filluan të eksperimentojnë me shifra zëvendësimit më komplekse 57 00:03:10,300 --> 00:03:14,190 se përdorimi i vlerave të shumta ndryshim në vend të vetëm një. 58 00:03:14,190 --> 00:03:18,080 Një nga më të mirë-njohur nga këto është quajtur shifër Vigenere. 59 00:03:18,080 --> 00:03:19,980 Si mund të marrim vlerat e shumta ndryshim? 60 00:03:19,980 --> 00:03:24,630 E pra, në vend të përdorimit të një numri si kyç, ne përdorim një fjalë për çelës. 61 00:03:24,630 --> 00:03:27,940 Ne do të përdorim çdo letër në kyç për të gjeneruar një numër, 62 00:03:27,940 --> 00:03:33,670 dhe efekti është se ne do të kemi të shumta Cezarit shifër stilit çelësat për zhvendosjen letra. 63 00:03:33,670 --> 00:03:36,620 >> Le të shohim se si kjo punon nga encrypting mesazh Alice për Bob: 64 00:03:36,620 --> 00:03:39,010 Njihuni me mua në park at 11:00 65 00:03:39,010 --> 00:03:42,610 Unë, personalisht, mendoj se është e shijshme proshutë, 66 00:03:42,610 --> 00:03:44,480 kështu që le të përdorin atë si çelës. 67 00:03:44,480 --> 00:03:48,220 Nëse marrim mesazhin në unencrypted saj, format plain-text, 68 00:03:48,220 --> 00:03:51,020 ne e shohim se ajo është 25 gërma. 69 00:03:51,020 --> 00:03:55,020 Bacon ka vetëm 5 shkronja, kështu që ne kemi nevojë për të përsëritur atë 5 herë 70 00:03:55,020 --> 00:03:57,200 për ta bërë atë të shkojë me gjatësinë e tekstit të thjeshtë. 71 00:03:57,200 --> 00:03:59,880 >> Proshutë proshutë proshutë proshutë proshutë. 72 00:03:59,880 --> 00:04:02,300 Si një mënjanë shkurtër, nëse numri i shkronjave në tekst të thjeshtë 73 00:04:02,300 --> 00:04:05,780 nuk ndajnë të pastër nga numri i shkronjave në kyç, 74 00:04:05,780 --> 00:04:08,260 ne vetëm përsëritje fund përfundimtar të kyç tonë në fillim, 75 00:04:08,260 --> 00:04:11,800 duke përdorur vetëm shkronja kemi nevojë për të bërë çdo gjë të shkojë deri. 76 00:04:11,800 --> 00:04:14,590 Tani ne do të shkojmë për të gjetur vlerat ndryshim. 77 00:04:14,590 --> 00:04:19,100 >> Ne jemi duke shkuar për të bërë këtë duke përdorur pozitën e çdo letër kyç tonë - proshutë - 78 00:04:19,100 --> 00:04:21,560 në A në Z alfabetit. 79 00:04:21,560 --> 00:04:26,060 Që ne jemi shkencëtarë kompjuter, ne si të fillojë numërimi në zero në vend të 1, 80 00:04:26,060 --> 00:04:30,230 kështu që ne jemi duke shkuar për të thonë se pozicioni i shkronjës së parë të proshutë - B - 81 00:04:30,230 --> 00:04:33,840 është në pozitën 1 në zero-indeksuar A në Z alfabetit, 82 00:04:33,840 --> 00:04:38,300 nuk 2, dhe pozicioni i Një është zero nuk, 1. 83 00:04:38,300 --> 00:04:42,450 Duke përdorur këtë algorithm, ne mund të gjeni vlerat ndryshim për çdo letër. 84 00:04:42,450 --> 00:04:45,330 >> Për të encrypt plain text dhe të gjenerojë tekst shifër, 85 00:04:45,330 --> 00:04:49,070 ne vetëm zhvendoset çdo letër në tekst të thjeshtë nga shuma e caktuar, 86 00:04:49,070 --> 00:04:54,140 ashtu si bëjmë me shifër Cezarit, duke i dhënë nga Z kthehet në një nëse është e nevojshme. 87 00:04:54,140 --> 00:04:57,880 M merr zhvendosur nga 1 vend për të bërë N. 88 00:04:57,880 --> 00:05:02,350 E parë nuk zhvendoset në të gjitha, por ne zhvendoset E dytë nga 2 vende të G 89 00:05:02,350 --> 00:05:06,200 T dhe nga 14 vende te H. 90 00:05:06,200 --> 00:05:08,610 Nëse punojmë përmes tekst të thjeshtë, deri ne fund me të, 91 00:05:08,610 --> 00:05:12,580 "Negh ZF av HUF pcfx bt gzrwep oz." 92 00:05:12,580 --> 00:05:16,620 Përsëri, jo shumë romantike bombastik por patjetër fshehtë. 93 00:05:16,620 --> 00:05:19,750 Nëse Alice dhe Bob kishte njohur rreth Vigenere shifër, 94 00:05:19,750 --> 00:05:23,330 ata do të kanë qenë të sigurt nga sytë prying e Evelyn? 95 00:05:23,330 --> 00:05:24,870 Çfarë mendoni ju? 96 00:05:24,870 --> 00:05:27,450 Do të doni të hyni në llogarinë tuaj bankare në qoftë se banka juaj vendosi të përdorë 97 00:05:27,450 --> 00:05:32,720 >> Vigenere shifër të encrypt komunikimin tuaj përdorimin e fjalëkalimin tuaj si kyç tuaj? 98 00:05:32,720 --> 00:05:34,810 Në qoftë se unë ishit ju, unë nuk do të. 99 00:05:34,810 --> 00:05:38,720 Dhe ndërsa Evelyn mund të mbahen zënë kohë të mjaftueshme për Alice dhe Bob kanë tyre takohen-up, 100 00:05:38,720 --> 00:05:41,600 kjo nuk është e vlefshme për Alice dhe Bob në dorë të fatit atë. 101 00:05:41,600 --> 00:05:45,780 Vigenere shifër është relativisht e lehtë për të thyer në qoftë se ju e dini gjatësinë e kryesore 102 00:05:45,780 --> 00:05:48,490 sepse atëherë ju mund të trajtoni tekstin e koduar shifër 103 00:05:48,490 --> 00:05:52,840 si produkt i një shifra thurur disa Cezarit. 104 00:05:52,840 --> 00:05:55,950 >> Gjetja gjatësinë e kyç nuk është tmerrësisht e vështirë, ose. 105 00:05:55,950 --> 00:06:00,520 Nëse origjinale plain-text mesazhi është kohë e mjaftueshme që disa fjalë të ndodhë shumë herë, 106 00:06:00,520 --> 00:06:04,420 në fund ju do të shihni përsëritjen prodhues deri në tekst shifër koduar, 107 00:06:04,420 --> 00:06:10,010 si në këtë shembull, ku ju shihni MONCY shfaqet dy herë. 108 00:06:10,010 --> 00:06:13,800 Përveç kësaj, ju mund të kryejnë një sulm brute-force në shifër. 109 00:06:13,800 --> 00:06:17,220 Kjo ka marrë në mënyrë të konsiderueshme më shumë se një sulm brute-force në shifër Cezarit, 110 00:06:17,220 --> 00:06:20,670 të cilat mund të bëhet pothuajse menjëherë me një kompjuter 111 00:06:20,670 --> 00:06:27,130 që në vend të 25 raste të kontrolloni ju keni marrë 26 ⁿ - 1 mundësive, 112 00:06:27,130 --> 00:06:29,580 ku n është gjatësia e çelës panjohur. 113 00:06:29,580 --> 00:06:34,040 >> Kjo është sepse secili letër në çelës mund të jetë ndonjë nga 26 letra, 114 00:06:34,040 --> 00:06:38,280 Një anë Z, dhe një person i zgjuar do të përpiqet të përdorë një çelës që nuk mund të gjendet në një fjalor, 115 00:06:38,280 --> 00:06:44,280 që do të thotë se ju do të keni për të provuar të gjitha kombinimet letër të pazakontë, si ZXXXFF, 116 00:06:44,280 --> 00:06:47,690 dhe jo vetëm një çift njëqind mijë fjalë në fjalor. 117 00:06:47,690 --> 00:06:53,200 Minus 1 vjen në matematikë, sepse ju nuk do të duan të përdorin një çelës me vetëm një është, 118 00:06:53,200 --> 00:06:56,200 që me zero-indeksuar alfabetit tonë që do të ju jap të njëjtin efekt 119 00:06:56,200 --> 00:06:59,620 si duke përdorur një shifrën Cezarit me një çelës e zero. 120 00:06:59,620 --> 00:07:04,120 Gjithsesi, 26 ⁿ - 1 ka marrë të mëdha në vend shpejt, 121 00:07:04,120 --> 00:07:08,080 por ndërsa ju patjetër nuk do të duan të provoni thyer një shifër me dorë në këtë mënyrë, 122 00:07:08,080 --> 00:07:11,080 kjo është padyshim mund të bëhet me një kompjuter. 123 00:07:11,080 --> 00:07:14,030 Për fat të mirë për Alice dhe Bob, dhe për bankare online, 124 00:07:14,030 --> 00:07:17,890 cryptographers kanë zhvilluar mënyra më të sigurta për të encrypt mesazhe sekrete 125 00:07:17,890 --> 00:07:19,690 nga sytë prying. 126 00:07:19,690 --> 00:07:22,400 >> Megjithatë, kjo është një temë për një tjetër kohë. 127 00:07:22,400 --> 00:07:26,210 Emri im është Nate Hardison. Kjo është CS50.