1 00:00:00,000 --> 00:00:02,000 [Powered by Google Translate] [Vigenère Cipher] 2 00:00:02,000 --> 00:00:04,000 [Nate Hardison - Harvard University] 3 00:00:04,000 --> 00:00:07,000 [Ini adalah CS50. - CS50.TV] 4 00:00:07,000 --> 00:00:09,000 Bertemu Alice. 5 00:00:09,000 --> 00:00:11,260 Alice naksir Bob. 6 00:00:11,260 --> 00:00:15,030 Untungnya bagi Alice, Bob juga memiliki mata untuknya. 7 00:00:15,030 --> 00:00:17,700 Sayangnya untuk romance pemula mereka, 8 00:00:17,700 --> 00:00:20,580 tidak hanya orang tua Alice setuju Bob, 9 00:00:20,580 --> 00:00:23,820 tapi teman Alice terbaik, Evelyn, naksir rahasia pada Bob 10 00:00:23,820 --> 00:00:27,290 dan egois ingin memisahkan mereka di semua biaya. 11 00:00:27,290 --> 00:00:31,280 Untuk mengirim pesan rahasia satu sama lain bahwa orangtua Alice tidak bisa mengerti, 12 00:00:31,280 --> 00:00:34,140 >> Alice dan Bob telah menggunakan cipher Caesar, 13 00:00:34,140 --> 00:00:37,410 yang bekerja dengan menggeser alfabet oleh sejumlah surat 14 00:00:37,410 --> 00:00:39,800 sebagai cara untuk menghasilkan alfabet baru. 15 00:00:39,800 --> 00:00:44,130 Setiap huruf dalam alfabet asli kemudian diganti dengan huruf yang sesuai 16 00:00:44,130 --> 00:00:46,920 dalam abjad bergeser baru. 17 00:00:46,920 --> 00:00:50,240 Nomor favorit Alice adalah 3, yang Bob tahu, 18 00:00:50,240 --> 00:00:52,450 jadi dia menggunakan 3 sebagai kuncinya. 19 00:00:52,450 --> 00:00:55,430 Ketika dia menggeser alfabet bahasa Inggris oleh 3 huruf, 20 00:00:55,430 --> 00:01:00,680 A menjadi D, B menjadi E, C menjadi F, 21 00:01:00,680 --> 00:01:02,670 dan sebagainya. 22 00:01:02,670 --> 00:01:07,460 >> Ketika ia sampai ke akhir alfabet - ke huruf X, Y, dan Z - 23 00:01:07,460 --> 00:01:09,970 dia hanya membungkus kembali ke awal alfabet 24 00:01:09,970 --> 00:01:14,850 dan pengganti X dengan A, Y dengan B, dan Z dengan C. 25 00:01:14,850 --> 00:01:18,550 Jadi ketika Alice pergi untuk mengenkripsi pesan rahasia ke Bob, 26 00:01:18,550 --> 00:01:21,520 yaitu "Temui aku di taman pukul sebelas a.m.," 27 00:01:21,520 --> 00:01:23,790 dia hanya membuat substitusi yang sesuai. 28 00:01:23,790 --> 00:01:30,900 M menjadi P, E menjadi H, dan seterusnya sampai dia tidak terenkripsi pesan teks biasa 29 00:01:30,900 --> 00:01:34,350 diubah menjadi teks sandi terenkripsi: 30 00:01:34,350 --> 00:01:37,280 "Phhw ph dw dw wkh sdun hohyhq dp" 31 00:01:37,280 --> 00:01:39,370 pasti tidak terdengar paling romantis, 32 00:01:39,370 --> 00:01:41,650 namun Alice percaya bahwa itu akan melakukan. 33 00:01:41,650 --> 00:01:45,140 >> Alice memberi pesan ke Evelyn untuk menyampaikan ke rumah Bob. 34 00:01:45,140 --> 00:01:50,030 Tapi Evelyn bukan membawanya kembali ke kamarnya dan mencoba untuk memecahkan kode. 35 00:01:50,030 --> 00:01:55,470 Salah satu hal pertama pemberitahuan Evelyn adalah bahwa huruf H terjadi 7 kali dalam pesan, 36 00:01:55,470 --> 00:01:58,930 banyak kali daripada surat lainnya. 37 00:01:58,930 --> 00:02:01,960 Mengetahui bahwa huruf E adalah yang paling umum dalam bahasa Inggris, 38 00:02:01,960 --> 00:02:05,390 terjadi hampir 13% dari waktu, 39 00:02:05,390 --> 00:02:09,910 Evelyn menebak bahwa H telah menggantikan E untuk membuat pesan rahasia 40 00:02:09,910 --> 00:02:14,030 dan mencoba menggunakan kunci 3 untuk mendekripsi itu. 41 00:02:14,030 --> 00:02:19,700 >> Dalam beberapa menit, Evelyn angka keluar rencana Alice dan evilly panggilan orang tua Alice. 42 00:02:19,700 --> 00:02:22,700 Apakah Alice dan Bob diambil CS50, mereka akan tahu hal ini 43 00:02:22,700 --> 00:02:25,750 frekuensi-analisis serangan terhadap cipher Caesar, 44 00:02:25,750 --> 00:02:28,310 yang memungkinkan untuk dilanggar cukup cepat. 45 00:02:28,310 --> 00:02:32,590 Mereka juga akan tahu bahwa cipher mudah tunduk pada serangan brute-force, 46 00:02:32,590 --> 00:02:35,940 dimana Evelyn bisa mencoba semua kemungkinan kunci 25, 47 00:02:35,940 --> 00:02:38,440 atau pergeseran dari alfabet bahasa Inggris, 48 00:02:38,440 --> 00:02:40,490 dalam rangka untuk menguraikan pesan. 49 00:02:40,490 --> 00:02:43,710 Mengapa 25 tombol dan tidak 26? 50 00:02:43,710 --> 00:02:49,010 >> Nah, cobalah menggeser surat saja dengan posisi 26, dan Anda akan melihat mengapa. 51 00:02:49,010 --> 00:02:52,280 Lagi pula, serangan brute-force akan mengambil Evelyn sedikit lebih lama 52 00:02:52,280 --> 00:02:56,070 tetapi tidak cukup lama untuk menjaga dia dari menggagalkan Alice dan rencana Bob, 53 00:02:56,070 --> 00:02:58,660 terutama jika Evelyn memiliki bantuan komputer 54 00:02:58,660 --> 00:03:02,640 yang bisa merobek melalui semua 25 kasus dalam sekejap. 55 00:03:02,640 --> 00:03:06,170 Jadi, masalah ini juga melanda orang lain yang menggunakan cipher Caesar, 56 00:03:06,170 --> 00:03:10,300 dan karena itu orang-orang mulai bereksperimen dengan cipher substitusi lebih kompleks 57 00:03:10,300 --> 00:03:14,190 yang menggunakan nilai pergeseran beberapa bukan hanya satu. 58 00:03:14,190 --> 00:03:18,080 Salah satu yang paling terkenal ini disebut Vigenère cipher. 59 00:03:18,080 --> 00:03:19,980 Bagaimana kita mendapatkan nilai pergeseran beberapa? 60 00:03:19,980 --> 00:03:24,630 Nah, daripada menggunakan nomor sebagai kunci, kita menggunakan kata kunci. 61 00:03:24,630 --> 00:03:27,940 Kami akan menggunakan setiap huruf dalam kunci untuk menghasilkan angka, 62 00:03:27,940 --> 00:03:33,670 dan efeknya adalah bahwa kita akan memiliki beberapa Caesar cipher-gaya tombol untuk memindahkan surat. 63 00:03:33,670 --> 00:03:36,620 >> Mari kita lihat bagaimana ini bekerja dengan mengenkripsi pesan Alice untuk Bob: 64 00:03:36,620 --> 00:03:39,010 Temui aku di taman di 11:00 65 00:03:39,010 --> 00:03:42,610 Saya, secara pribadi, berpikir daging lezat, 66 00:03:42,610 --> 00:03:44,480 jadi mari kita gunakan sebagai kunci. 67 00:03:44,480 --> 00:03:48,220 Jika kita mengambil pesan dalam format terenkripsi nya, plain-text, 68 00:03:48,220 --> 00:03:51,020 kita melihat bahwa itu 25 huruf. 69 00:03:51,020 --> 00:03:55,020 Bacon hanya memiliki 5 huruf, jadi kita perlu mengulanginya 5 kali 70 00:03:55,020 --> 00:03:57,200 untuk membuatnya cocok dengan panjang teks biasa. 71 00:03:57,200 --> 00:03:59,880 >> Bacon daging daging daging daging. 72 00:03:59,880 --> 00:04:02,300 Sebagai singkat samping, jika jumlah huruf dalam teks biasa 73 00:04:02,300 --> 00:04:05,780 tidak membagi bersih dengan jumlah huruf dalam kunci, 74 00:04:05,780 --> 00:04:08,260 kita hanya mengakhiri pengulangan akhir kunci kami awal, 75 00:04:08,260 --> 00:04:11,800 hanya menggunakan huruf yang kami butuhkan untuk membuat semuanya cocok. 76 00:04:11,800 --> 00:04:14,590 Sekarang kita pergi tentang menemukan nilai-nilai pergeseran. 77 00:04:14,590 --> 00:04:19,100 >> Kita akan melakukan ini dengan menggunakan posisi setiap huruf kunci kami - daging - 78 00:04:19,100 --> 00:04:21,560 dalam abjad A sampai Z. 79 00:04:21,560 --> 00:04:26,060 Karena kita ilmuwan komputer, kami ingin mulai menghitung dengan nol daripada 1, 80 00:04:26,060 --> 00:04:30,230 jadi kita akan mengatakan bahwa posisi huruf pertama dari daging - B - 81 00:04:30,230 --> 00:04:33,840 berada di posisi 1 di nol-diindeks A sampai Z alphabet, 82 00:04:33,840 --> 00:04:38,300 tidak 2, dan posisi A adalah nol, tidak 1. 83 00:04:38,300 --> 00:04:42,450 Menggunakan algoritma ini, kita dapat menemukan nilai pergeseran untuk setiap huruf. 84 00:04:42,450 --> 00:04:45,330 >> Untuk mengenkripsi teks biasa dan menghasilkan ciphertext, 85 00:04:45,330 --> 00:04:49,070 kita hanya menggeser setiap huruf dalam teks biasa dengan jumlah tertentu, 86 00:04:49,070 --> 00:04:54,140 seperti yang kita lakukan dengan cipher Caesar, membungkus dari Z kembali ke A jika perlu. 87 00:04:54,140 --> 00:04:57,880 M akan digeser oleh 1 tempat untuk menjadi N. 88 00:04:57,880 --> 00:05:02,350 E pertama tidak bergeser sama sekali, tapi kami menggeser E kedua dengan 2 tempat untuk G 89 00:05:02,350 --> 00:05:06,200 dan T oleh 14 tempat untuk H. 90 00:05:06,200 --> 00:05:08,610 Jika kita bekerja melalui teks biasa, kita berakhir dengan, 91 00:05:08,610 --> 00:05:12,580 "Negh zf av huf pcfx bt gzrwep oz." 92 00:05:12,580 --> 00:05:16,620 Sekali lagi, tidak sangat romantis yang terdengar samar tapi pasti. 93 00:05:16,620 --> 00:05:19,750 Jika Alice dan Bob tahu tentang Vigenère cipher, 94 00:05:19,750 --> 00:05:23,330 akan mereka telah aman dari mata Evelyn mencongkel? 95 00:05:23,330 --> 00:05:24,870 Bagaimana menurut Anda? 96 00:05:24,870 --> 00:05:27,450 Apakah Anda ingin login ke rekening bank Anda jika bank Anda memutuskan untuk menggunakan 97 00:05:27,450 --> 00:05:32,720 >> Vigenère cipher untuk mengenkripsi komunikasi Anda menggunakan password Anda sebagai kunci Anda? 98 00:05:32,720 --> 00:05:34,810 Jika aku jadi kau, aku tidak akan. 99 00:05:34,810 --> 00:05:38,720 Dan sementara Evelyn mungkin tetap sibuk cukup lama untuk Alice dan Bob untuk memiliki mereka bertemu-up, 100 00:05:38,720 --> 00:05:41,600 itu tidak layak untuk Alice dan Bob untuk kesempatan itu. 101 00:05:41,600 --> 00:05:45,780 Vigenère cipher relatif mudah untuk istirahat jika Anda mengetahui panjang kunci 102 00:05:45,780 --> 00:05:48,490 karena Anda dapat memperlakukan teks cipher terenkripsi 103 00:05:48,490 --> 00:05:52,840 sebagai produk dari sebuah cipher beberapa Caesar terjalin. 104 00:05:52,840 --> 00:05:55,950 >> Menemukan panjang kuncinya adalah tidak terlalu sulit, baik. 105 00:05:55,950 --> 00:06:00,520 Jika pesan plain-teks asli cukup panjang sehingga beberapa kata terjadi beberapa kali, 106 00:06:00,520 --> 00:06:04,420 akhirnya Anda akan melihat pengulangan tanam dalam teks cipher terenkripsi, 107 00:06:04,420 --> 00:06:10,010 seperti dalam contoh ini, di mana Anda melihat MONCY muncul dua kali. 108 00:06:10,010 --> 00:06:13,800 Selain itu, Anda dapat melakukan serangan brute-force pada cipher. 109 00:06:13,800 --> 00:06:17,220 Ini tidak mengambil jauh lebih lama daripada serangan brute-force pada cipher Caesar, 110 00:06:17,220 --> 00:06:20,670 yang dapat dilakukan hampir seketika dengan komputer 111 00:06:20,670 --> 00:06:27,130 karena bukannya 25 kasus untuk memeriksa Anda punya 26 ⁿ - 1 kemungkinan, 112 00:06:27,130 --> 00:06:29,580 dimana n adalah panjang kunci diketahui. 113 00:06:29,580 --> 00:06:34,040 >> Hal ini karena setiap huruf dalam kunci bisa menjadi salah satu dari 26 huruf, 114 00:06:34,040 --> 00:06:38,280 A sampai Z, dan orang yang cerdas akan mencoba untuk menggunakan kunci yang tidak dapat ditemukan dalam kamus, 115 00:06:38,280 --> 00:06:44,280 yang berarti bahwa Anda harus menguji semua kombinasi huruf aneh, seperti ZXXXFF, 116 00:06:44,280 --> 00:06:47,690 dan bukan hanya beberapa ratus ribu kata dalam kamus. 117 00:06:47,690 --> 00:06:53,200 Minus 1 datang ke matematika karena Anda tidak akan ingin menggunakan kunci dengan hanya A, 118 00:06:53,200 --> 00:06:56,200 karena dengan nol-indeks alfabet kami yang akan memberikan efek yang sama 119 00:06:56,200 --> 00:06:59,620 sebagai menggunakan cipher Caesar dengan kunci dari nol. 120 00:06:59,620 --> 00:07:04,120 Pokoknya, 26 ⁿ - 1 tidak mendapatkan besar agak cepat, 121 00:07:04,120 --> 00:07:08,080 tetapi saat Anda pasti tidak akan ingin mencoba melanggar cipher dengan tangan dengan cara ini, 122 00:07:08,080 --> 00:07:11,080 ini pasti bisa dilakukan dengan komputer. 123 00:07:11,080 --> 00:07:14,030 Untungnya bagi Alice dan Bob, dan untuk online banking, 124 00:07:14,030 --> 00:07:17,890 kriptografer telah mengembangkan cara yang lebih aman untuk mengenkripsi pesan rahasia 125 00:07:17,890 --> 00:07:19,690 dari mencongkel mata. 126 00:07:19,690 --> 00:07:22,400 >> Namun, itu adalah topik untuk lain waktu. 127 00:07:22,400 --> 00:07:26,210 Nama saya adalah Nate Hardison. Ini adalah CS50.