1 00:00:00,000 --> 00:00:02,000 [Powered by Google Translate] [Vigenère Cipher] 2 00:00:02,000 --> 00:00:04,000 [Nate Hardison - Harvard University] 3 00:00:04,000 --> 00:00:07,000 [To jest CS50. - CS50.TV] 4 00:00:07,000 --> 00:00:09,000 Poznajcie Alice. 5 00:00:09,000 --> 00:00:11,260 Alicja ma zakochanej w Boba. 6 00:00:11,260 --> 00:00:15,030 Na szczęście dla Alice, Bob też ma oczy dla niej. 7 00:00:15,030 --> 00:00:17,700 Niestety ich początkujący romans, 8 00:00:17,700 --> 00:00:20,580 nie tylko rodzice Alicji pochwalam Boba, 9 00:00:20,580 --> 00:00:23,820 Ale Alice najlepszym przyjacielem, Evelyn, ma tajny podobasz Bob 10 00:00:23,820 --> 00:00:27,290 i egoistycznie chce zachować je od siebie za wszelką cenę. 11 00:00:27,290 --> 00:00:31,280 Aby wysyłać grypsy do siebie, że rodzice Alicji nie może zrozumieć, 12 00:00:31,280 --> 00:00:34,140 >> Alicja i Bob są za pomocą szyfru Cezara, 13 00:00:34,140 --> 00:00:37,410 która działa poprzez przesunięcie alfabetu przez pewną liczbę listów 14 00:00:37,410 --> 00:00:39,800 jako sposób, aby wygenerować nowy alfabet. 15 00:00:39,800 --> 00:00:44,130 Każda litera w oryginalnym alfabetu następnie podstawione przez odpowiednie znaki 16 00:00:44,130 --> 00:00:46,920 w nowych alfabetu przesunięty. 17 00:00:46,920 --> 00:00:50,240 Ulubiona liczba Alicji jest 3, co Bob wie, 18 00:00:50,240 --> 00:00:52,450 więc ona używa 3 jako jej klucz. 19 00:00:52,450 --> 00:00:55,430 Kiedy przesuwa alfabetu angielskiego przez 3 liter, 20 00:00:55,430 --> 00:01:00,680 Staje się D, B staje E, C to F, 21 00:01:00,680 --> 00:01:02,670 i tak dalej. 22 00:01:02,670 --> 00:01:07,460 >> Kiedy dojdzie do końca alfabetu - do liter X, Y, i Z - 23 00:01:07,460 --> 00:01:09,970 ona tylko otacza z powrotem do początku alfabetu 24 00:01:09,970 --> 00:01:14,850 i substytuty X z A, Y, z B i Z z C. 25 00:01:14,850 --> 00:01:18,550 Więc kiedy Alice idzie do zaszyfrowania jej tajną wiadomość do Boba, 26 00:01:18,550 --> 00:01:21,520 mianowicie "Spotkajmy się w parku o jedenastej przed południem" 27 00:01:21,520 --> 00:01:23,790 ona po prostu sprawia, że ​​odpowiednie podstawienia. 28 00:01:23,790 --> 00:01:30,900 M staje się P, E staje się H, i tak dalej, aż ją niezaszyfrowane zwykły SMS 29 00:01:30,900 --> 00:01:34,350 jest włączony do zaszyfrowanego tekstu szyfr: 30 00:01:34,350 --> 00:01:37,280 "Phhw ph dw WKH sdun dw hohyhq dp" 31 00:01:37,280 --> 00:01:39,370 na pewno nie jest najbardziej romantyczny brzmiące, 32 00:01:39,370 --> 00:01:41,650 ale Alice uważa, że ​​będzie to robić. 33 00:01:41,650 --> 00:01:45,140 >> Alice daje wiadomość Evelyn dostarczyć do domu Boba. 34 00:01:45,140 --> 00:01:50,030 Ale Evelyn zamiast bierze z powrotem do jej pokoju i próbuje złamać kod. 35 00:01:50,030 --> 00:01:55,470 Jednym z pierwszych rzeczy jest Evelyn ogłoszeń litery H występuje 7 razy w komunikacie, 36 00:01:55,470 --> 00:01:58,930 wiele razy więcej niż w jakimkolwiek innym piśmie. 37 00:01:58,930 --> 00:02:01,960 Wiedząc, że litera E jest najczęściej w języku angielskim, 38 00:02:01,960 --> 00:02:05,390 występuje prawie 13% czasu, 39 00:02:05,390 --> 00:02:09,910 Zgaduje Evelyn, że H zostało zastąpione przez E w celu jak tajne wiadomości 40 00:02:09,910 --> 00:02:14,030 i stara się za pomocą klucza 3 do odszyfrowania. 41 00:02:14,030 --> 00:02:19,700 >> W ciągu kilku minut, Evelyn domyśla się planów Alicji i złośliwie nazywa Alice rodziców. 42 00:02:19,700 --> 00:02:22,700 Gdyby Alicja i Bob podjęte CS50, oni wiedzą o tym 43 00:02:22,700 --> 00:02:25,750 Analiza częstotliwości ataku na szyfr Cezara, 44 00:02:25,750 --> 00:02:28,310 co pozwala mu być podzielone dość szybko. 45 00:02:28,310 --> 00:02:32,590 Będą również wiedzieć, że szyfr jest łatwo podlegają ataku brute-force, 46 00:02:32,590 --> 00:02:35,940 której Evelyn mogłaby próbowałem wszystkich możliwych 25 klawiszy, 47 00:02:35,940 --> 00:02:38,440 lub przesunięcia alfabetu angielskiego, 48 00:02:38,440 --> 00:02:40,490 w celu odczytania wiadomości. 49 00:02:40,490 --> 00:02:43,710 Dlaczego 25 klawiszy, a nie 26? 50 00:02:43,710 --> 00:02:49,010 >> Cóż, spróbować przeniesienie żadnego listu o 26 pozycji, a zobaczysz dlaczego. 51 00:02:49,010 --> 00:02:52,280 Zresztą, brute-force attack wziąłby Evelyn nieco dłużej 52 00:02:52,280 --> 00:02:56,070 ale nie na tyle długo, aby powstrzymać ją od udaremnianiem Alicja i Bob planów, 53 00:02:56,070 --> 00:02:58,660 zwłaszcza gdy Evelyn ma pomocy komputera 54 00:02:58,660 --> 00:03:02,640 które można zgrać przez wszystkie 25 przypadków, w jednej chwili. 55 00:03:02,640 --> 00:03:06,170 Tak, ten problem również boryka innych, którzy korzystali z Cezara szyfru, 56 00:03:06,170 --> 00:03:10,300 i dlatego ludzie zaczęli eksperymentować z bardziej skomplikowanych szyfrów podmiany 57 00:03:10,300 --> 00:03:14,190 że użycie wielu wartości przesunięcia, a nie tylko jednego. 58 00:03:14,190 --> 00:03:18,080 Jeden z najbardziej znanych z nich nazywany jest szyfrem Vigenère. 59 00:03:18,080 --> 00:03:19,980 Jak dostajemy wiele wartości Shift? 60 00:03:19,980 --> 00:03:24,630 Cóż, zamiast numeru jako klucza, używamy słowo klucz. 61 00:03:24,630 --> 00:03:27,940 Użyjemy każdej litery w kluczu do generowania numeru, 62 00:03:27,940 --> 00:03:33,670 a efekt jest, że będziemy mieć wiele Caesar szyfr stylu klawiszy do przesuwania listy. 63 00:03:33,670 --> 00:03:36,620 >> Zobaczmy, jak to działa poprzez szyfrowanie wiadomości Alicji do Boba: 64 00:03:36,620 --> 00:03:39,010 Spotkajmy się w parku o jedenastej przed południem 65 00:03:39,010 --> 00:03:42,610 Osobiście myślę bekon jest pyszny, 66 00:03:42,610 --> 00:03:44,480 użyjmy więc, że jako klucz. 67 00:03:44,480 --> 00:03:48,220 Jeśli weźmiemy wiadomość w postaci niezaszyfrowanej, zwykły tekst, 68 00:03:48,220 --> 00:03:51,020 widzimy, że jest to 25 liter. 69 00:03:51,020 --> 00:03:55,020 Bacon ma tylko 5 liter, więc trzeba powtarzać mu 5 razy 70 00:03:55,020 --> 00:03:57,200 aby go dopasować do długości zwykłego tekstu. 71 00:03:57,200 --> 00:03:59,880 >> Boczek boczek boczek boczek boczek. 72 00:03:59,880 --> 00:04:02,300 Krótki bok tak, jeżeli liczba liter w postaci zwykłego tekstu 73 00:04:02,300 --> 00:04:05,780 nie czysto przez podzielenie ilości liter w kluczu 74 00:04:05,780 --> 00:04:08,260 po prostu zakończyć ostateczną powtórzenia nasz klucz wcześnie, 75 00:04:08,260 --> 00:04:11,800 używając tylko liter nam potrzebne, aby wszystko dopasować. 76 00:04:11,800 --> 00:04:14,590 Teraz idziemy o znalezienie wartości odsunięcia. 77 00:04:14,590 --> 00:04:19,100 >> Mamy zamiar to zrobić przy użyciu pozycji każdej litery nasz klucz - Bacon - 78 00:04:19,100 --> 00:04:21,560 w A do Z alfabetu. 79 00:04:21,560 --> 00:04:26,060 Ponieważ jesteśmy informatycy, chcemy rozpocząć odliczanie do zera, zamiast 1, 80 00:04:26,060 --> 00:04:30,230 więc mamy zamiar powiedzieć, że pozycja pierwszego listu z boczkiem - B - 81 00:04:30,230 --> 00:04:33,840 jest w pozycji 1 w zerowej indeksowany do alfabet Z, 82 00:04:33,840 --> 00:04:38,300 2 nie, i położenie nie jest zerem, 1. 83 00:04:38,300 --> 00:04:42,450 Za pomocą tego algorytmu, możemy znaleźć wartości odsunięcia dla każdego listu. 84 00:04:42,450 --> 00:04:45,330 >> Aby zaszyfrować zwykły tekst i wygenerować tekst zaszyfrowany, 85 00:04:45,330 --> 00:04:49,070 po prostu przesunąć każdą literę w postaci zwykłego tekstu przez określoną kwotę, 86 00:04:49,070 --> 00:04:54,140 tak jak my z szyfrem Cezara, owijanie od Z powrotem w razie potrzeby. 87 00:04:54,140 --> 00:04:57,880 M zostanie przesunięty o 1 miejsce się N. 88 00:04:57,880 --> 00:05:02,350 Pierwszy e nie przesunięciu, ale drugie przejście przez 2 E G miejsc 89 00:05:02,350 --> 00:05:06,200 i T od 14 miejsc do H. 90 00:05:06,200 --> 00:05:08,610 Jeśli będziemy pracować poprzez zwykły tekst, możemy skończyć z, 91 00:05:08,610 --> 00:05:12,580 "Negh ZF AV huf pcfx bt gzrwep uncji" 92 00:05:12,580 --> 00:05:16,620 Ponownie, nie bardzo romantyczny brzmiące ale zdecydowanie zagadkowych. 93 00:05:16,620 --> 00:05:19,750 Jeśli Alicja i Bob wiedział o Vigenère szyfru, 94 00:05:19,750 --> 00:05:23,330 byłyby one bezpieczne od wścibskich oczu Evelyn? 95 00:05:23,330 --> 00:05:24,870 Co o tym myślisz? 96 00:05:24,870 --> 00:05:27,450 Czy chcesz się zalogować na swoje konto bankowe, jeśli twój bank postanowił wykorzystać 97 00:05:27,450 --> 00:05:32,720 >> Vigenère szyfr do szyfrowania komunikacji przy użyciu hasła jako klucza? 98 00:05:32,720 --> 00:05:34,810 Gdybym była tobą, ja nie. 99 00:05:34,810 --> 00:05:38,720 I podczas gdy Evelyn może być zajęty na tyle długo, Alice i Bob, aby ich spotkać-up, 100 00:05:38,720 --> 00:05:41,600 to nie warto dla Alice i Bob przypadkowi to. 101 00:05:41,600 --> 00:05:45,780 Vigenère szyfr jest stosunkowo łatwo złamać, jeśli znasz długość klucza 102 00:05:45,780 --> 00:05:48,490 bo wtedy można traktować zaszyfrowanego tekstu szyfr 103 00:05:48,490 --> 00:05:52,840 jako produkt kilku przeplatających szyfry Cezara. 104 00:05:52,840 --> 00:05:55,950 >> Znalezienie długość klucza nie jest strasznie trudne, albo. 105 00:05:55,950 --> 00:06:00,520 Jeśli oryginalny zwykły tekst wiadomości jest wystarczająco długo, że niektóre słowa występują wiele razy, 106 00:06:00,520 --> 00:06:04,420 ostatecznie zobaczysz powtórzenia pojawiają się w zaszyfrowanym tekście szyfrów, 107 00:06:04,420 --> 00:06:10,010 jak w tym przykładzie, gdzie widzisz MONCY wyświetlane dwukrotnie. 108 00:06:10,010 --> 00:06:13,800 Dodatkowo można przeprowadzić ataku brute-force na szyfr. 109 00:06:13,800 --> 00:06:17,220 To robi się znacznie dłużej niż ataku brute-force na szyfr Cezara, 110 00:06:17,220 --> 00:06:20,670 , które mogą być wykonane z prawie natychmiast komputera 111 00:06:20,670 --> 00:06:27,130 ponieważ zamiast 25 przypadkach, aby sprawdzić, że masz 26 ⁿ - 1 możliwości, 112 00:06:27,130 --> 00:06:29,580 gdzie n jest długość klucza nieznanego. 113 00:06:29,580 --> 00:06:34,040 >> Jest tak, ponieważ każda litera w klucz może być dowolny z 26 liter 114 00:06:34,040 --> 00:06:38,280 A do Z, a osobą niską będzie próbował użyć klucza, którego nie można znaleźć w słowniku, 115 00:06:38,280 --> 00:06:44,280 co oznacza, że ​​trzeba by przetestować wszystkie dziwnych kombinacji liter, jak ZXXXFF, 116 00:06:44,280 --> 00:06:47,690 i to nie tylko kilkaset tysięcy słów w słowniku. 117 00:06:47,690 --> 00:06:53,200 Minus 1 wchodzi do matematyki, bo nie będzie chciał użyć klucza z tylko to, 118 00:06:53,200 --> 00:06:56,200 ponieważ z naszego alfabetu zerowej indeksowany, które daje ten sam efekt 119 00:06:56,200 --> 00:06:59,620 jak za pomocą szyfru Cezara z kluczem zera. 120 00:06:59,620 --> 00:07:04,120 Tak czy inaczej, 26 ⁿ - 1 robi się duży dość szybko, 121 00:07:04,120 --> 00:07:08,080 ale kiedy na pewno nie chcesz spróbować złamania szyfru przez strony w ten sposób, 122 00:07:08,080 --> 00:07:11,080 jest to z pewnością wykonalne z komputerem. 123 00:07:11,080 --> 00:07:14,030 Na szczęście dla Alice i Bob, i dla bankowości internetowej, 124 00:07:14,030 --> 00:07:17,890 kryptolodzy opracowali bardziej bezpieczne sposoby na szyfrowanie grypsy 125 00:07:17,890 --> 00:07:19,690 od wścibskich oczu. 126 00:07:19,690 --> 00:07:22,400 >> Jednak to temat na inny czas. 127 00:07:22,400 --> 00:07:26,210 Nazywam się Nate Hardison. To CS50.