1 00:00:00,000 --> 00:00:02,000 [Powered by Google Translate] [Vigenère Cipher] 2 00:00:02,000 --> 00:00:04,000 [Nate Hardison - Harvard University] 3 00:00:04,000 --> 00:00:07,000 [Esta es CS50. - CS50.TV] 4 00:00:07,000 --> 00:00:09,000 Conoce a Alice. 5 00:00:09,000 --> 00:00:11,260 Alice está enamorada de Bob. 6 00:00:11,260 --> 00:00:15,030 Afortunadamente para Alice, Bob también tiene ojos para ella. 7 00:00:15,030 --> 00:00:17,700 Por desgracia para su romance en ciernes, 8 00:00:17,700 --> 00:00:20,580 no sólo a los padres de Alice desaprueba Bob, 9 00:00:20,580 --> 00:00:23,820 pero la mejor amiga de Alice, Evelyn, está enamorado en secreto de Bob 10 00:00:23,820 --> 00:00:27,290 y egoístamente quiere mantenerlos separados a toda costa. 11 00:00:27,290 --> 00:00:31,280 Para enviar mensajes secretos entre sí que los padres de Alicia no puede entender, 12 00:00:31,280 --> 00:00:34,140 >> Alice y Bob han estado usando un cifrado César, 13 00:00:34,140 --> 00:00:37,410 que funciona desplazando el alfabeto por un cierto número de cartas 14 00:00:37,410 --> 00:00:39,800 como un modo de generar un nuevo alfabeto. 15 00:00:39,800 --> 00:00:44,130 Cada letra en el alfabeto original se sustituyó por su letra correspondiente 16 00:00:44,130 --> 00:00:46,920 en el nuevo alfabeto cambió. 17 00:00:46,920 --> 00:00:50,240 Número favorito de Alice es 3, que Bob lo sabe, 18 00:00:50,240 --> 00:00:52,450 así que ella utiliza 3 como su llave. 19 00:00:52,450 --> 00:00:55,430 Cuando se cambia el alfabeto Inglés por 3 letras, 20 00:00:55,430 --> 00:01:00,680 A se convierte en D, B se convierte en E, C se convierte en F, 21 00:01:00,680 --> 00:01:02,670 y así sucesivamente. 22 00:01:02,670 --> 00:01:07,460 >> Cuando llega al final del alfabeto - a las letras X, Y, y Z - 23 00:01:07,460 --> 00:01:09,970 ella sólo envuelve de nuevo al principio del alfabeto 24 00:01:09,970 --> 00:01:14,850 y sustitutos X con una Y, con B, y Z con C. 25 00:01:14,850 --> 00:01:18,550 Por eso, cuando Alice se va a cifrar su mensaje secreto a Bob, 26 00:01:18,550 --> 00:01:21,520 a saber: "Nos vemos en el parque a las once am," 27 00:01:21,520 --> 00:01:23,790 ella sólo hace las sustituciones apropiadas. 28 00:01:23,790 --> 00:01:30,900 M se convierte en P, E se convierte en H, y así sucesivamente hasta que su mensaje no cifrado de texto sin formato 29 00:01:30,900 --> 00:01:34,350 se convierte en texto cifrado: 30 00:01:34,350 --> 00:01:37,280 "Phhw ph dw dw GHO sdun hohyhq dp" 31 00:01:37,280 --> 00:01:39,370 definitivamente no es el más romántico de resonancia, 32 00:01:39,370 --> 00:01:41,650 pero Alice creo que voy a hacer. 33 00:01:41,650 --> 00:01:45,140 >> Alice da el mensaje a Evelyn a entregar a la casa de Bob. 34 00:01:45,140 --> 00:01:50,030 Pero Evelyn sino que lleva de vuelta a su habitación y trata de descifrar el código. 35 00:01:50,030 --> 00:01:55,470 Una de las primeras cosas que notas Evelyn es que la letra H ocurre 7 veces en el mensaje, 36 00:01:55,470 --> 00:01:58,930 Cuántas veces más que cualquier otra letra. 37 00:01:58,930 --> 00:02:01,960 Sabiendo que la letra E es la más común en el idioma Inglés, 38 00:02:01,960 --> 00:02:05,390 que ocurre casi 13% del tiempo, 39 00:02:05,390 --> 00:02:09,910 Evelyn conjeturas que H ha sido sustituido por E con el fin de hacer que el mensaje secreto 40 00:02:09,910 --> 00:02:14,030 y trata mediante una clave de 3 para descifrarlo. 41 00:02:14,030 --> 00:02:19,700 >> En cuestión de minutos, Evelyn se da cuenta de los planes de Alice y maliciosamente llama a los padres de Alice. 42 00:02:19,700 --> 00:02:22,700 Si Alice y Bob tomado CS50, habrían conocido de este 43 00:02:22,700 --> 00:02:25,750 frecuencia de análisis de ataque al cifrado César, 44 00:02:25,750 --> 00:02:28,310 lo que permite que se rompa con bastante rapidez. 45 00:02:28,310 --> 00:02:32,590 También habría sabido que la cifra es fácilmente objeto de un ataque de fuerza bruta, 46 00:02:32,590 --> 00:02:35,940 por el que Evelyn podría haber intentado todos los posibles 25 teclas, 47 00:02:35,940 --> 00:02:38,440 o los cambios del alfabeto Inglés, 48 00:02:38,440 --> 00:02:40,490 el fin de descifrar el mensaje. 49 00:02:40,490 --> 00:02:43,710 ¿Por qué 25 teclas y no 26? 50 00:02:43,710 --> 00:02:49,010 >> Bueno, trate de cambiar cualquier letra por 26 posiciones, y verás por qué. 51 00:02:49,010 --> 00:02:52,280 De todos modos, un ataque de fuerza bruta habría tomado un poco más de Evelyn 52 00:02:52,280 --> 00:02:56,070 pero no lo suficiente para impedir que Alice y frustrar los planes de Bob, 53 00:02:56,070 --> 00:02:58,660 especialmente si Evelyn tiene la ayuda de un ordenador 54 00:02:58,660 --> 00:03:02,640 que podría rasgar a través de los 25 casos en un instante. 55 00:03:02,640 --> 00:03:06,170 Por lo tanto, este problema también plagado a otros que utilizan el cifrado César, 56 00:03:06,170 --> 00:03:10,300 y por lo tanto la gente comenzó a experimentar con códigos de sustitución más complejos 57 00:03:10,300 --> 00:03:14,190 que el uso de múltiples valores de cambio en lugar de uno solo. 58 00:03:14,190 --> 00:03:18,080 Uno de los más conocido de ellos es el llamado cifrado Vigenère. 59 00:03:18,080 --> 00:03:19,980 ¿Cómo podemos obtener múltiples valores de cambio? 60 00:03:19,980 --> 00:03:24,630 Pues bien, en lugar de utilizar un número como la clave, se utiliza una palabra para la clave. 61 00:03:24,630 --> 00:03:27,940 Vamos a utilizar cada letra de la clave para generar un número, 62 00:03:27,940 --> 00:03:33,670 y el efecto es que vamos a tener varias César cifrado de claves de estilo para cambiar las letras. 63 00:03:33,670 --> 00:03:36,620 >> Vamos a ver cómo funciona mediante la encriptación de mensajes de Alice a Bob: 64 00:03:36,620 --> 00:03:39,010 Nos vemos en el parque a las 11 a.m. 65 00:03:39,010 --> 00:03:42,610 Yo, personalmente, creo tocino es delicioso, 66 00:03:42,610 --> 00:03:44,480 así que vamos a usar eso como la clave. 67 00:03:44,480 --> 00:03:48,220 Si tomamos el mensaje en su cifrado, texto sin formato, 68 00:03:48,220 --> 00:03:51,020 vemos que son 25 letras. 69 00:03:51,020 --> 00:03:55,020 Tocino sólo tiene 5 cartas, así que tenemos que repetir 5 veces 70 00:03:55,020 --> 00:03:57,200 para hacer que coincida con la longitud del texto sin formato. 71 00:03:57,200 --> 00:03:59,880 >> Tocino tocino tocino tocino tocino. 72 00:03:59,880 --> 00:04:02,300 Como un breve aparte, si el número de letras en el texto 73 00:04:02,300 --> 00:04:05,780 no se divide limpiamente por el número de cartas en la clave, 74 00:04:05,780 --> 00:04:08,260 acabamos de terminar la repetición final de la llave temprano, 75 00:04:08,260 --> 00:04:11,800 utilizando sólo las letras que necesitábamos para hacer que todo coincida. 76 00:04:11,800 --> 00:04:14,590 Ahora que avanzamos en la búsqueda de los valores de desplazamiento. 77 00:04:14,590 --> 00:04:19,100 >> Vamos a hacer esto mediante el uso de la posición de cada letra de la llave - tocino - 78 00:04:19,100 --> 00:04:21,560 en la A a la Z alfabeto. 79 00:04:21,560 --> 00:04:26,060 Ya que somos los informáticos, nos gustaría empezar a contar desde cero en lugar de 1, 80 00:04:26,060 --> 00:04:30,230 así que vamos a decir que la posición de la primera letra de tocino - B - 81 00:04:30,230 --> 00:04:33,840 está en la posición 1 en el A-cero indexada a la alfabeto Z, 82 00:04:33,840 --> 00:04:38,300 no 2, y la posición de A no es igual a cero, 1. 83 00:04:38,300 --> 00:04:42,450 El uso de este algoritmo, podemos encontrar los valores de desplazamiento para cada letra. 84 00:04:42,450 --> 00:04:45,330 >> Para cifrar el texto plano y texto cifrado generar, 85 00:04:45,330 --> 00:04:49,070 acabamos de cambiar cada letra del texto en la cantidad especificada, 86 00:04:49,070 --> 00:04:54,140 al igual que hacemos con el cifrado César, envoltura de Z a A si es necesario. 87 00:04:54,140 --> 00:04:57,880 M se desplaza en un lugar para convertirse en N. 88 00:04:57,880 --> 00:05:02,350 El primer E no cambia en absoluto, sino que cambiamos la segunda E por 2 lugares para G 89 00:05:02,350 --> 00:05:06,200 y T por 14 lugares a H. 90 00:05:06,200 --> 00:05:08,610 Si trabajamos a través del texto, nos encontramos con, 91 00:05:08,610 --> 00:05:12,580 "Negh zf av huf pcfx bt gzrwep Oz". 92 00:05:12,580 --> 00:05:16,620 De nuevo, no es muy romántico que suena críptico pero definitivamente. 93 00:05:16,620 --> 00:05:19,750 Si Alice y Bob sabía de Vigenère cifra, 94 00:05:19,750 --> 00:05:23,330 ¿habrían estado a salvo de miradas indiscretas de Evelyn? 95 00:05:23,330 --> 00:05:24,870 ¿Qué te parece? 96 00:05:24,870 --> 00:05:27,450 ¿Le gustaría entrar en su cuenta bancaria si su banco decidió utilizar 97 00:05:27,450 --> 00:05:32,720 >> Vigenère cifrado para cifrar la comunicación con su contraseña como su clave? 98 00:05:32,720 --> 00:05:34,810 Si yo fuera tú, no lo haría. 99 00:05:34,810 --> 00:05:38,720 Y mientras que Evelyn podría mantenerse ocupado lo suficiente para que Alice y Bob para tener su reunión de seguimiento, 100 00:05:38,720 --> 00:05:41,600 no vale la pena por Alice y Bob a correr el riesgo. 101 00:05:41,600 --> 00:05:45,780 Vigenère cifra es relativamente fácil de romper si se conoce la longitud de la clave 102 00:05:45,780 --> 00:05:48,490 porque entonces se puede tratar el texto cifrado 103 00:05:48,490 --> 00:05:52,840 como el producto de un cifrado César pocos entrelazadas. 104 00:05:52,840 --> 00:05:55,950 >> Encontrar la longitud de la clave no es muy difícil, ya sea. 105 00:05:55,950 --> 00:06:00,520 Si el original de texto plano mensaje es lo suficientemente largo que algunas palabras aparecen varias veces, 106 00:06:00,520 --> 00:06:04,420 finalmente verá la repetición apareciendo en el texto cifrado, 107 00:06:04,420 --> 00:06:10,010 como en este ejemplo, donde se ve moncy aparecen dos veces. 108 00:06:10,010 --> 00:06:13,800 Además, se puede realizar un ataque de fuerza bruta sobre la cifra. 109 00:06:13,800 --> 00:06:17,220 Esto toma mucho más tiempo que un ataque de fuerza bruta sobre el cifrado César, 110 00:06:17,220 --> 00:06:20,670 que se puede hacer casi instantáneamente con un ordenador 111 00:06:20,670 --> 00:06:27,130 ya que en lugar de 25 casos para comprobar que tienes 26 ⁿ - 1 posibilidades, 112 00:06:27,130 --> 00:06:29,580 donde n es la longitud de la clave desconocida. 113 00:06:29,580 --> 00:06:34,040 >> Esto es porque cada letra de la clave podría ser cualquiera de las 26 cartas, 114 00:06:34,040 --> 00:06:38,280 A través de Z, y una persona inteligente sería tratar de utilizar una clave que no se puede encontrar en un diccionario, 115 00:06:38,280 --> 00:06:44,280 lo que significa que usted tendría que probar todas las combinaciones de letras extrañas, como ZXXXFF, 116 00:06:44,280 --> 00:06:47,690 y no sólo un par de cientos de miles de palabras en el diccionario. 117 00:06:47,690 --> 00:06:53,200 El menos 1 entra en los cálculos, ya que no se desea utilizar una clave con sólo Atléticos, 118 00:06:53,200 --> 00:06:56,200 ya que con nuestro índice basada en cero alfabeto que le daría el mismo efecto 119 00:06:56,200 --> 00:06:59,620 como el uso de un cifrado César con una tecla de cero. 120 00:06:59,620 --> 00:07:04,120 De todos modos, el 26 ⁿ - 1 se pone grande con bastante rapidez, 121 00:07:04,120 --> 00:07:08,080 pero mientras usted definitivamente no querrá intentar romper un cifrado por mano de esta manera, 122 00:07:08,080 --> 00:07:11,080 este es definitivamente factible con un ordenador. 123 00:07:11,080 --> 00:07:14,030 Afortunadamente para Alice y Bob, y para la banca en línea, 124 00:07:14,030 --> 00:07:17,890 criptógrafos han desarrollado formas más seguras para cifrar mensajes secretos 125 00:07:17,890 --> 00:07:19,690 de las miradas indiscretas. 126 00:07:19,690 --> 00:07:22,400 >> Sin embargo, eso es un tema para otro momento. 127 00:07:22,400 --> 00:07:26,210 Mi nombre es Nate Hardison. Esto es CS50.