[Powered by Google Translate] [Vigenère Cipher] [Nate Hardison - Harvard University] [Dies ist CS50. - CS50.TV] Treffen Alice. Alice hat ein Auge auf Bob. Zum Glück für Alice, Bob hat auch Augen für sie. Leider für ihre aufkeimenden Romanze, nicht nur Alices Eltern von Bob missbilligen, aber Alice beste Freundin, Evelyn, hat ein Geheimnis verknallt Bob und egoistisch will sie auseinander zu halten um jeden Preis. Um geheime Botschaften miteinander, dass Alices Eltern nicht verstehen, senden können, Alice und Bob wurden mit einem Caesar-Chiffre, das funktioniert durch Verschieben des Alphabets durch eine bestimmte Anzahl von Buchstaben als eine Möglichkeit, ein neues Alphabet zu generieren. Jeder Buchstabe in der ursprünglichen Alphabets wird dann durch den entsprechenden Buchstaben ersetzt in den neuen verschoben Alphabet. Alice Lieblings-Nummer 3, die Bob weiß, so nutzt sie 3 als ihren Schlüssel. Als sie verschiebt das englische Alphabet mit 3 Buchstaben, A wird D, B E, C wird F, und so weiter. Wenn sie bis zum Ende des Alphabets wird - zu den Buchstaben X, Y und Z - sie gerade umschlingt zurück zum Anfang des Alphabets und ersetzt X mit A, Y mit B, und Z mit C. Also, wenn Alice ihr Geheimnis Nachricht an Bob verschlüsseln geht, nämlich "Triff mich am Park am 11.00," sie macht einfach die entsprechenden Substitutionen. M wird P, wird E H, und so weiter, bis ihr unverschlüsselte Textnachricht in verschlüsselter Chiffretext wandte: "Phhw ph dw wkh Sdun dw hohyhq dp" ist definitiv nicht der romantischste klingende, aber Alice glauben, dass es tun werde. Alice gibt die Nachricht an Evelyn zu Bobs Haus zu liefern. Aber Evelyn statt dauert es in ihr Zimmer zurück und versucht, den Code zu knacken. Eines der ersten Dinge, die Evelyn bemerkt ist, dass die Buchstaben H 7 Mal tritt in der Nachricht, viel mehr als jede andere Brief. Wissend, dass der Buchstabe E die häufigste in der englischen Sprache ist, auftretende nahezu 13% der Zeit, Evelyn vermutet, dass H für E ersetzt wurde, um die geheime Botschaft zu machen und versucht mit einem Schlüssel von 3 zu entschlüsseln. Innerhalb weniger Minuten Zahlen Evelyn aus Alice Pläne und böse nennt Alice Eltern. Hätte Alice und Bob übernommen CS50, würden sie dies gewusst haben Frequenz-Analyse Angriff auf die Cäsar-Chiffre, die es erlaubt, sehr schnell gebrochen werden. Sie würden auch bekannt, dass die Chiffre einfach unterliegt einer Brute-Force-Angriff, wobei Evelyn konnte alle möglichen 25 Tasten ausprobiert haben, oder Verschiebungen des englischen Alphabets, Um die Nachricht entschlüsseln. Warum 25 Tasten und nicht 26? Nun, versuchen Verlagerung jeden Buchstaben um 26 Positionen, und du wirst sehen, warum. Jedenfalls würde eine solche Brute-Force-Angriff Evelyn genommen ein bisschen länger haben aber nicht lange genug, um sie von vereiteln Alice und Bob die Pläne halten, besonders wenn Evelyn hat den Hilfe eines Computers das könnte durch alle 25 Fälle in einem Augenblick zerreißen. Also, dieses Problem auch andere, die Caesar-Chiffre verwendet geplagt, und daher Menschen begann das Experimentieren mit komplexer Substitutionsverfahren dass die Verwendung Mehrschichtbetrieb Werte anstelle von nur einem. Eines der am meisten bekannte diesen heisst Vigenère Chiffre. Wie bekommen wir Mehrschichtbetrieb Werte? Nun, anstelle der Verwendung einer Zahl als Schlüssel, verwenden wir ein Wort für den Schlüssel. Wir jeden Buchstaben im Schlüssel verwenden, um eine Zahl zu erzeugen, und der Effekt ist, dass wir mehrere Caesar-Chiffre-style-Tasten zum Umschalten Buchstaben haben. Mal sehen, wie das funktioniert durch die Verschlüsselung die Nachricht von Alice an Bob: Triff mich am Park am 11.00 Ich persönlich denke, Speck ist lecker, also nutzen wir, dass der Schlüssel. Wenn wir die Botschaft in ihrer unverschlüsselten Klartext-Format, Wir sehen, dass es 25 Buchstaben lang ist. Speck hat nur 5 Buchstaben, so müssen wir wiederholen es 5 mal , damit sie genau die Länge der Klartext. Bacon Bacon Speck. Als eine kurze Seite, wenn die Anzahl der Buchstaben im Klartext nicht sauber geteilt durch die Anzahl der Buchstaben im Schlüssel, wir am Ende nur die letzte Wiederholung unserer wichtigsten früh, nur mit den Briefen, die wir benötigten, um alles zusammenpassen. Jetzt haben wir über die Suche nach den Verschiebungen gehen. Wir werden dies durch die Position der einzelnen Buchstaben unserer wichtigsten tun - Speck - in der A bis Z Alphabet. Da wir Informatiker sind, möchten wir mit dem Zählen bei Null anstelle von 1, so werden wir sagen, dass die Position des ersten Buchstabens Speck - B - in Position 1 in der nullindizierte A bis Z Alphabets, nicht 2, und die Position des A Null ist, nicht ein. Mit diesem Algorithmus können wir die Shift-Werte für jeden Buchstaben. Um den Klartext zu verschlüsseln und zu erzeugen chiffrierten Text, wir nur verschieben jeden Buchstaben im Klartext um den angegebenen Betrag, genau wie wir mit der Caesar-Chiffre, Wickeln von Z zurück zu A, falls nötig. M wird von 1 Stelle verschoben N. geworden Die erste E überhaupt nicht verschieben, aber verschieben wir die zweite E um 2 Plätze zu G und T um 14 Plätze zu H. Wenn wir durch den Klartext zu arbeiten, landen wir mit, "Negh zf av huf pcfx bt gzrwep Unze" Auch nicht sehr romantisch klingenden, aber definitiv kryptisch. Wenn Alice und Bob hatte über Vigenère Chiffre bekannt, wären sie sicher vor neugierigen Blicken Evelyns haben? Was denken Sie? Möchten Sie in Ihrem Bankkonto anmelden, wenn Ihre Bank entschied sich für Vigenère-Chiffre zur Verschlüsselung Ihrer Kommunikation mit Ihrem Passwort als Schlüssel? Wenn ich du wäre, würde ich nicht. Und während Evelyn könnte damit beschäftigt lange genug für Alice und Bob haben ihren meet-up, es lohnt sich nicht für Alice und Bob wagen. Vigenère Chiffre ist relativ leicht zu brechen, wenn Sie die Länge der Schlüssel kennen denn dann können Sie behandeln die verschlüsselten Chiffrierungstext als Produkt aus wenigen verwobenen Caesar Verschlüsselungen. Finden Sie die Länge des Schlüssels ist nicht furchtbar schwer, entweder. Wenn der ursprüngliche Klartext-Nachricht ist lang genug, dass einige Wörter mehrfach vorkommen, schließlich werden Sie sehen, Wiederholung tauchten in der verschlüsselten chiffrierten Text, wie in diesem Beispiel, wo Sie Moncy zweimal angezeigt. Darüber hinaus können Sie eine Brute-Force-Angriff auf die Chiffre. Dies dauert deutlich länger als ein Brute-Force-Angriff auf die Cäsar-Chiffre, Welche kann fast augenblicklich mit einem Computer durchgeführt werden da anstelle von 25 Fällen zu prüfen, du hast 26 ⁿ - 1 Möglichkeiten, wobei n die Länge des unbekannten Schlüssel. Dies liegt daran, jeder Buchstabe im Schlüssel eine der 26 Buchstaben sein könnte, A bis Z, und eine intelligente Person würde versuchen, einen Schlüssel, die nicht in einem Wörterbuch zu finden sind zu verwenden, was bedeutet, dass man müsste alle die seltsamen Buchstaben-Kombinationen, wie ZXXXFF testen, und nicht nur ein paar hunderttausend Wörter im Wörterbuch. Die minus 1 kommt in die Mathematik, weil Sie nicht wollen, um einen Schlüssel mit nur A ist zu verwenden, da bei unserer nullindiziert Alphabet, das würde Ihnen die gleiche Wirkung B. die Verwendung einer Chiffre Caesar mit einem Schlüssel von Null. Wie auch immer, 26 ⁿ - nicht 1 zu großen ziemlich schnell, aber wenn Sie definitiv nicht wollen, um zu versuchen zu brechen eine Chiffre von Hand auf diese Weise, dies ist definitiv machbar mit einem Computer. Zum Glück für Alice und Bob, und für Online-Banking, Kryptographen haben mehr sichere Möglichkeiten, um geheime Botschaften zu verschlüsseln entwickelt vor neugierigen Blicken. Allerdings, das ist ein Thema für eine andere Zeit. Mein Name ist Nate Hardison. Dies ist CS50.