1 00:00:00,000 --> 00:00:02,000 [Powered by Google Translate] [Vigenère সাইফার] 2 00:00:02,000 --> 00:00:04,000 [Nate Hardison - হার্ভার্ড বিশ্ববিদ্যালয়] 3 00:00:04,000 --> 00:00:07,000 [এটি CS50. - CS50.TV] 4 00:00:07,000 --> 00:00:09,000 এলিস Meet. 5 00:00:09,000 --> 00:00:11,260 এলিস বব ওপর চাপ আছে. 6 00:00:11,260 --> 00:00:15,030 সৌভাগ্যবশত এলিস, এ বব আছে তার জন্য চোখ. 7 00:00:15,030 --> 00:00:17,700 কিন্তু দুর্ভাগ্যবসত এর জন্য তাদের উদীয়মান রমন্যাস, 8 00:00:17,700 --> 00:00:20,580 না শুধুমাত্র এলিস এর বাবা না বব র নাপছন্দ, 9 00:00:20,580 --> 00:00:23,820 কিন্তু এলিস এর সবচেয়ে ভালো বন্ধু, Evelyn, একটি বব উপর গোপন ভালবেসে ফেলেছে 10 00:00:23,820 --> 00:00:27,290 এবং selfishly তাদের রাখা সব খরচ দূরে চায়. 11 00:00:27,290 --> 00:00:31,280 একে অপরকে যে এলিস এর পিতামাতা বুঝতে পারেন গোপন বার্তা পাঠান, 12 00:00:31,280 --> 00:00:34,140 >> এলিস এবং বব একটি সিজার সাইফার হয়েছে ব্যবহার করে, 13 00:00:34,140 --> 00:00:37,410 একটি নির্দিষ্ট সংখ্যক অক্ষর দ্বারা বর্ণমালা নড়ন দ্বারা যা কাজ করে 14 00:00:37,410 --> 00:00:39,800 একটি উপায় হিসাবে একটি নতুন বর্ণমালা উৎপন্ন. 15 00:00:39,800 --> 00:00:44,130 মূল বর্ণমালার প্রতিটি অক্ষর এর অনুরূপ অক্ষর দ্বারা প্রতিস্থাপিত হয় তাহলে 16 00:00:44,130 --> 00:00:46,920 নতুন স্থানান্তরিত বর্ণমালা. 17 00:00:46,920 --> 00:00:50,240 এলিস এর প্রিয় সংখ্যা হল 3, যা বব জানে, 18 00:00:50,240 --> 00:00:52,450 তাই তার কী হিসাবে ব্যবহার করে 3. 19 00:00:52,450 --> 00:00:55,430 যখন সে চিঠি 3 দ্বারা ইংরেজি বর্ণমালার জনতার 20 00:00:55,430 --> 00:01:00,680 একটি পরিণত ডি, বি হয়ে ই, সি ফল হয়ে, 21 00:01:00,680 --> 00:01:02,670 এবং তাই ঘোষণা. 22 00:01:02,670 --> 00:01:07,460 >> যখন সে বর্ণমালার শেষ বল - অক্ষর x, y, ও z - 23 00:01:07,460 --> 00:01:09,970 তিনি শুধু গোপন কাছাকাছি বর্ণমালা শুরুতে ফিরে 24 00:01:09,970 --> 00:01:14,850 এবং এ, বি Y সঙ্গে সঙ্গে পরিপূরক X, এবং সি সঙ্গে Z 25 00:01:14,850 --> 00:01:18,550 সুতরাং যখন এলিস যাও বব তার গোপন বার্তা এনক্রিপ্ট করা যায়, 26 00:01:18,550 --> 00:01:21,520 যেমন "পার্কে সকাল এগারোটা এ সম্পর্কে Meet," 27 00:01:21,520 --> 00:01:23,790 তিনি শুধু উপযুক্ত বদল করে তোলে. 28 00:01:23,790 --> 00:01:30,900 এম হয়ে পি, ই হয়ে H, যতক্ষণ পর্যন্ত না তার প্লেইন টেক্সট বার্তা এনক্রিপশনবিহীন তাই এবং 29 00:01:30,900 --> 00:01:34,350 এনক্রিপ্ট সাইফার টেক্সট পরিণত হয়: 30 00:01:34,350 --> 00:01:37,280 "Phhw ph dw wkh sdun dw hohyhq DP" 31 00:01:37,280 --> 00:01:39,370 নিঃসন্দেহে সবচেয়ে রোমান্টিক বাদন না, 32 00:01:39,370 --> 00:01:41,650 কিন্তু এলিস বিশ্বাস করেন যে এটি করব. 33 00:01:41,650 --> 00:01:45,140 >> এলিস Evelyn যাও বার্তা বব এর বাড়িতে প্রসবের দেয়. 34 00:01:45,140 --> 00:01:50,030 কিন্তু এর পরিবর্তে Evelyn লাগে এটা তার রুমে ফিরে যাও এবং কোড ফাটল চেষ্টা করে. 35 00:01:50,030 --> 00:01:55,470 প্রথম জিনিষ Evelyn নোটিশ হল যে চিঠি H বার্তা মধ্যে 7 বার দেখা দিলে, 36 00:01:55,470 --> 00:01:58,930 অনেক অন্য কোন চিঠি তুলনায় অনেক বেশি. 37 00:01:58,930 --> 00:02:01,960 বুদ্ধিমান যে চিঠি ই ইংরেজি ভাষায় সবচেয়ে সাধারণ, 38 00:02:01,960 --> 00:02:05,390 সময় প্রায় 13% ঘটছে, 39 00:02:05,390 --> 00:02:09,910 Evelyn অনুমান যে H ই করার জন্য গোপন বার্তা করতে করেনি প্রতিস্থাপিত হয়েছে 40 00:02:09,910 --> 00:02:14,030 এবং চেষ্টা ডিক্রিপ্ট এটি যাও 3 কী ব্যবহার করে. 41 00:02:14,030 --> 00:02:19,700 >> মিনিটের মধ্যে, Evelyn এলিস এর পরিকল্পনা আউট পরিসংখ্যান এবং মন্দ ভাবে এলিস এর বাবা কল. 42 00:02:19,700 --> 00:02:22,700 যদি এলিস এবং বব CS50 নেওয়া, তারা এই হত পরিচিত 43 00:02:22,700 --> 00:02:25,750 সিজার সাইফার উপর ফ্রিকোয়েন্সি বিশ্লেষণ আক্রমণ, 44 00:02:25,750 --> 00:02:28,310 ফলে এটা টুটা বেশ দ্রুত. 45 00:02:28,310 --> 00:02:32,590 তারা যে সাইফার সহজে বিষয় একটি নরপশু-বাহিনী আক্রমণ পরিচিত থাকবে, 46 00:02:32,590 --> 00:02:35,940 তদ্দ্বারা Evelyn চেষ্টা সম্ভব 25 কি সব করতে পারে, 47 00:02:35,940 --> 00:02:38,440 ইংরেজি বর্ণমালার বা বদল আনতে, 48 00:02:38,440 --> 00:02:40,490 পাঠোদ্ধার মধ্যে বার্তার ক্রম. 49 00:02:40,490 --> 00:02:43,710 কেন এবং কি 25 না 26? 50 00:02:43,710 --> 00:02:49,010 >> ওয়েল, 26 অবস্থানের দ্বারা কোনো চিঠি নড়ন চেষ্টা, এবং কেন আপনি দেখতে পাবেন. 51 00:02:49,010 --> 00:02:52,280 যাই হোক, একটি নরপশু-বাহিনী আক্রমণ Evelyn একটি বিট আর গৃহীত হবে 52 00:02:52,280 --> 00:02:56,070 কিন্তু এলিস এবং বব এর পরিকল্পনা thwarting থেকে তার রাখা যথেষ্ট নয়, 53 00:02:56,070 --> 00:02:58,660 বিশেষত যদি Evelyn আছে একটি কম্পিউটার এইড 54 00:02:58,660 --> 00:03:02,640 যা সমস্ত একটি তাত্ক্ষণিক মধ্যে 25 ক্ষেত্রে মাধ্যমে চেরা পারে. 55 00:03:02,640 --> 00:03:06,170 সুতরাং, এই সমস্যা অন্যান্য যারা সিজার সাইফার ব্যবহার জর্জরিত, 56 00:03:06,170 --> 00:03:10,300 এবং মানুষ তাই শুরু আরো জটিল প্রতিকল্পন সাইফারগুলির সাথে পরীক্ষা নিরীক্ষা 57 00:03:10,300 --> 00:03:14,190 যে পরিবর্তে শুধু একটা একাধিক স্থানান্তর মান ব্যবহার. 58 00:03:14,190 --> 00:03:18,080 অধিকাংশ সুপরিচিত এক এইসব Vigenère সাইফার বলা হয়. 59 00:03:18,080 --> 00:03:19,980 কিভাবে আমরা একাধিক স্থানান্তর মান পেতে পারি? 60 00:03:19,980 --> 00:03:24,630 পরিবর্তে কী হিসাবে একটি সংখ্যা ব্যবহার করে ভাল,, আমরা কি 'র জন্য একটি শব্দ ব্যবহার করার জন্য. 61 00:03:24,630 --> 00:03:27,940 আমরা কি 'র মধ্যে প্রতিটি অক্ষর একটি সংখ্যা উৎপন্ন ব্যবহার করব, 62 00:03:27,940 --> 00:03:33,670 এবং এর প্রভাব যে চিঠি আমরা নড়ন জন্য একাধিক সিজার সাইফার-শৈলী কী করতে হবে. 63 00:03:33,670 --> 00:03:36,620 >> চলুন বব যাও এলিস এর দ্বারা এনক্রিপ্ট করার বার্তা কিভাবে এই কাজ করে দেখুন: 64 00:03:36,620 --> 00:03:39,010 পার্কে সকাল এগারোটা এ সম্পর্কে Meet 65 00:03:39,010 --> 00:03:42,610 আমি ব্যক্তিগতভাবে,, মনে হয় বেকন সুস্বাদু, 66 00:03:42,610 --> 00:03:44,480 তাই এর ব্যবহার করতে দিতে যে কী হিসাবে. 67 00:03:44,480 --> 00:03:48,220 যদি আমরা তার এনক্রিপশনবিহীন, প্লেইন টেক্সট বিন্যাসে বার্তা গ্রহণ করা, 68 00:03:48,220 --> 00:03:51,020 আমরা দেখতে যে এটা 25 অক্ষর দীর্ঘ. 69 00:03:51,020 --> 00:03:55,020 বেকন শুধুমাত্র 5 অক্ষর আছে, তাই আমরা একে 5 বার পুনরাবৃত্তি করতে হবে 70 00:03:55,020 --> 00:03:57,200 করতে এটি প্লেইন টেক্সট দৈর্ঘ্যের সাথে মেলে না. 71 00:03:57,200 --> 00:03:59,880 >> বেকন বেকন বেকন বেকন বেকন. 72 00:03:59,880 --> 00:04:02,300 সরাইয়া হিসাবে একটি সংক্ষিপ্ত, যদি অক্ষরের মধ্যে প্লেইন টেক্সট নম্বর 73 00:04:02,300 --> 00:04:05,780 বার পরিচ্ছন্নভাবে বাঁটা অক্ষর কী সংখ্যা দ্বারা হইনি, 74 00:04:05,780 --> 00:04:08,260 আমরা শুধুমাত্র প্রথম দিকে আমাদের কি চূড়ান্ত পুনরাবৃত্তি শেষ, 75 00:04:08,260 --> 00:04:11,800 শুধুমাত্র অক্ষর আমরা সবকিছু মেলে করা প্রয়োজন ব্যবহার করে. 76 00:04:11,800 --> 00:04:14,590 এখন আমরা স্থানান্তর মান খোঁজার চেষ্টা করা. 77 00:04:14,590 --> 00:04:19,100 >> বেকন - আমরা কি আমাদের প্রতিটি অক্ষর অবস্থান ব্যবহার করে এই কাজ করতে যাচ্ছেন - 78 00:04:19,100 --> 00:04:21,560 Z বর্ণমালার মধ্যে একটি. 79 00:04:21,560 --> 00:04:26,060 যেহেতু আমরা কম্পিউটার বিজ্ঞানীরা, আমরা এর পরিবর্তে 1 শূন্য এ গণনা শুরু করতে চান, 80 00:04:26,060 --> 00:04:30,230 সুতরাং আমরা বলতে যাচ্ছেন যে বেকন প্রথম চিঠি অবস্থান - বি - 81 00:04:30,230 --> 00:04:33,840 Z বর্ণমালা যাও শূন্য সূচিবদ্ধ একটি মধ্যে অবস্থান 1 হয়, 82 00:04:33,840 --> 00:04:38,300 , এবং 2 হইনি একটি শূন্য অবস্থান 1, হইনি. 83 00:04:38,300 --> 00:04:42,450 এই এলগরিদম ব্যবহার করে, আমরা প্রতিটি অক্ষরের জন্য স্থানান্তর মান খুঁজে পেতে পারেন. 84 00:04:42,450 --> 00:04:45,330 >> প্লেইন টেক্সট এবং এনক্রিপ্ট সাইফার টেক্সট জেনারেট, 85 00:04:45,330 --> 00:04:49,070 আমরা শুধু প্লেইন টেক্সট মধ্যে নির্দিষ্ট পরিমাণ দ্বারা প্রতিটি অক্ষর নামান, 86 00:04:49,070 --> 00:04:54,140 যেমন আমরা সিজার সাইফার না, মোড়কে থেকে Z ফিরে একটি প্রয়োজন. 87 00:04:54,140 --> 00:04:57,880 এম এন 1 জায়গা দ্বারা স্থানান্তরিত হয়ে পরার 88 00:04:57,880 --> 00:05:02,350 প্রথম ই এ সব আছে, কিন্তু আমরা না নামান 2 জায়গা দ্বারা দ্বিতীয় ই নামান জি যাও 89 00:05:02,350 --> 00:05:06,200 14 জায়গা দ্বারা এবং টি এইচ যাও 90 00:05:06,200 --> 00:05:08,610 যদি আমরা প্লেইন টেক্সট এর মাধ্যমে কাজ, আমরা শেষ, 91 00:05:08,610 --> 00:05:12,580 "Negh zf Av huf pcfx BT gzrwep ইসলাম." 92 00:05:12,580 --> 00:05:16,620 আবার, না খুব রোমান্টিক-বাদন কিন্তু স্পষ্টভাবে রহস্যপূর্ণ. 93 00:05:16,620 --> 00:05:19,750 যদি এলিস এবং বব Vigenère সাইফার আমার পরিচিত ছিল, 94 00:05:19,750 --> 00:05:23,330 তারা Evelyn এর prying চোখ থেকে নিরাপদ হয়েছে চান? 95 00:05:23,330 --> 00:05:24,870 আপনি কি মনে করেন? 96 00:05:24,870 --> 00:05:27,450 আপনি আপনার ব্যাংক একাউন্টে যদি আপনার ব্যাংক ব্যবহার করার সিদ্ধান্ত নিয়েছে লগ ইন চাই 97 00:05:27,450 --> 00:05:32,720 >> Vigenère সাইফার আপনার কমিউনিকেশনে আপনার কী হিসাবে ব্যবহার করে আপনার পাসওয়ার্ড এনক্রিপ্ট করতে? 98 00:05:32,720 --> 00:05:34,810 যদি আমি আপনাকে ছিল, আমি না যায়. 99 00:05:34,810 --> 00:05:38,720 এবং যখন রাখা Evelyn এলিস এবং বব জন্য হতে পারে ব্যস্ত যথেষ্ট তাদের-পূরণের আপ আছে, 100 00:05:38,720 --> 00:05:41,600 এটা এর অধিকারী এলিস এবং বব এটি সুযোগ জন্য না. 101 00:05:41,600 --> 00:05:45,780 Vigenère সাইফার করা তুলনামূলক সহজ যদি আপনি বিরতি কী 'র দ্বারা জানা 102 00:05:45,780 --> 00:05:48,490 কারণ তখন আপনি এনক্রিপ্ট সাইফার টেক্সট আচরণ করতে পারেন 103 00:05:48,490 --> 00:05:52,840 হিসাবে কয়েক খচিত সিজার সাইফারগুলির পণ্য. 104 00:05:52,840 --> 00:05:55,950 >> কি 'র দ্বারা খোঁজা হয়, ভয়ঙ্কর হার্ড না. 105 00:05:55,950 --> 00:06:00,520 যদি মূল প্লেইন টেক্সট বার্তাটি যথেষ্ট যে কিছু শব্দের একাধিক বার ঘটবে, 106 00:06:00,520 --> 00:06:04,420 অবশেষে আপনি পুনরাবৃত্তি এনক্রিপ্ট সাইফার টেক্সট ফসল তোলা আপ দেখতে পাবেন, 107 00:06:04,420 --> 00:06:10,010 এই উদাহরণ হিসাবে, MONCY যেখানে আপনি দেখতে দুবার প্রদর্শিত হবে. 108 00:06:10,010 --> 00:06:13,800 উপরন্তু, আপনি একটি সাইফার উপর নরপশু-বাহিনী আক্রমণ সঞ্চালন করা সম্ভব. 109 00:06:13,800 --> 00:06:17,220 এই জন্য একটি সিজার সাইফার উপর নরপশু-বাহিনী আক্রমণ তুলনায় উল্লেখযোগ্যভাবে লাগবে, 110 00:06:17,220 --> 00:06:20,670 একটা কম্পিউটারের সাথে প্রায় তক্ষুণি করা সম্ভব 111 00:06:20,670 --> 00:06:27,130 1 সম্ভাবনার, - এর পরিবর্তে সমস্ত ক্ষেত্রে আপনি 25 26 ⁿ পেয়েছেন যাও চেক 112 00:06:27,130 --> 00:06:29,580 যেখানে n হল অজানা কি 'র দ্বারা. 113 00:06:29,580 --> 00:06:34,040 >> এই কারণে কি 'র মধ্যে প্রতিটি অক্ষর 26 অক্ষর হতে পারে, 114 00:06:34,040 --> 00:06:38,280 Z, এবং একটি স্মার্ট ব্যক্তির মাধ্যমে একটি একটি কী যে একটি অভিধানে পাওয়া যাবে না ব্যবহার করার চেষ্টা করবে, 115 00:06:38,280 --> 00:06:44,280 যার মানে হল আপনি সব ZXXXFF মত অদ্ভুত চিঠি সমাহারের, পরীক্ষা আছে চাই, 116 00:06:44,280 --> 00:06:47,690 এবং. অভিধান ঠিক কয়েক শত হাজার শব্দ না 117 00:06:47,690 --> 00:06:53,200 বিয়োগ 1 গণিত দেয় কারণ আপনি শুধুমাত্র A এর সঙ্গে একটি কী ব্যবহার করতে চাইবেন না, 118 00:06:53,200 --> 00:06:56,200 যেহেতু আমাদের সাথে শূন্য সূচিবদ্ধ বর্ণমালার যে একই ইফেক্ট দিতে হবে 119 00:06:56,200 --> 00:06:59,620 হিসাবে শূন্য কী সঙ্গে একটি সিজার সাইফার ব্যবহার করে. 120 00:06:59,620 --> 00:07:04,120 যাই হোক, 26 ⁿ - 1 বড় পাবেন না বরং দ্রুত, 121 00:07:04,120 --> 00:07:08,080 কিন্তু যখন আপনি নিশ্চিতভাবে হাত দ্বারা একটি সাইফার ভঙ্গ এই ভাবে চেষ্টা করবেন না, 122 00:07:08,080 --> 00:07:11,080 এই একটি কম্পিউটারের সাথে স্পষ্টভাবে doable. 123 00:07:11,080 --> 00:07:14,030 সৌভাগ্যবশত জন্য এলিস এবং বব, এবং জন্য অনলাইন ব্যাংকিং, 124 00:07:14,030 --> 00:07:17,890 cryptographers গোপন বার্তা এনক্রিপ্ট আরো নিরাপদ উপায় আছে উন্নত 125 00:07:17,890 --> 00:07:19,690 থেকে prying চোখ. 126 00:07:19,690 --> 00:07:22,400 >> যাইহোক, যে অন্য সময় জন্য একটি বিষয়. 127 00:07:22,400 --> 00:07:26,210 আমার নাম Nate Hardison. এটি CS50.