< Return to Video

The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy

  • 0:05 - 0:08
    Първият шифър, добил популярност,
    е субституционният шифър,
  • 0:08 - 0:12
    използван от Юлий Цезар
    около 58 г. пр. н.е.
  • 0:12 - 0:15
    Сега се нарича "шифърът на Цезар".
  • 0:15 - 0:18
    Цезар сменял мястото на всяка буква
    във военните си заповеди,
  • 0:18 - 0:20
    за да изглеждат безсмислени,
  • 0:20 - 0:22
    ако попаднат в ръцете на врага.
  • 0:22 - 0:25
    Представи си, че Алис и Боб
    са решили да общуват
  • 0:25 - 0:27
    чрез шифъра на Цезар.
  • 0:27 - 0:30
    Те трябва предварително
    да се договорят за отместване,
  • 0:30 - 0:33
    например с 3, така че
    за да зашифрова своето съобщение,
  • 0:33 - 0:37
    Алис ще трябва да премести
    всяка буква с 3 позиции
  • 0:37 - 0:39
    в първоначалното си съобщение,
  • 0:39 - 0:42
    така че А да стане Г, Б да стане Д,
    В да стане Е
  • 0:42 - 0:44
    и така нататък.
  • 0:44 - 0:46
    Така нечетимо или закодирано,
    съобщението
  • 0:46 - 0:52
    се изпраща до Боб по открит канал.
  • 0:52 - 0:55
    Тогава Боб просто премества
    всяка буква с 3 позиции назад,
  • 0:55 - 0:58
    за да прочете първоначалното
    съобщение.
  • 0:58 - 1:02
    Звучи невероятно, но този прост шифър
    е бил използван от военоначалници
  • 1:02 - 1:04
    в продължение на стотици
    години след Цезар.
  • 1:04 - 1:07
    [Филм за Цезар]: "Воювал съм
    и съм побеждавал.
  • 1:07 - 1:10
    Но все още не съм успял да подчиня
    човешкия дух,
  • 1:10 - 1:13
    който е несломим."
  • 1:13 - 1:16
    Но една ключалка е толкова силна,
    колкото е най-слабата ѝ точка.
  • 1:16 - 1:19
    Разбивачът на ключалки ще търси
    механични дефекти –
  • 1:19 - 1:22
    а ако не намери такива,
    ще опита да извлече информация,
  • 1:22 - 1:24
    за да изведе
    правилната комбинация.
  • 1:25 - 1:27
    Процесите по разбиване
    на ключалка
  • 1:27 - 1:29
    и този за разбиване на код
    са много сходни.
  • 1:29 - 1:31
    Слабото място на шифъра на Цезар
  • 1:31 - 1:33
    било публикувано
    800 години по-късно
  • 1:33 - 1:35
    от арабски математик
    на име "Ал-Кинди".
  • 1:36 - 1:39
    Той разбил шифъра на Цезар,
    като използвал указание,
  • 1:39 - 1:40
    основано на важно свойство
    на езика,
  • 1:40 - 1:43
    на който е написано
    дадено съобщение.
  • 1:43 - 1:45
    Ако прегледаш текст
    от произволна книга
  • 1:45 - 1:47
    и преброиш честотата,
    с която се среща всяка буква,
  • 1:47 - 1:49
    ще откриеш забележителна
    последователност.
  • 1:49 - 1:53
    Например тук виждаш честотите,
    с които се появяват буквите в английския.
  • 1:54 - 1:57
    Можеш да си представиш това като
    пръстов отпечатък на английския език.
  • 1:57 - 1:59
    Ние оставяме такива отпечатъци,
    когато комуникираме,
  • 1:59 - 2:01
    без да го осъзнаваме.
  • 2:01 - 2:03
    Това указание е един от
    най-ценните инструменти
  • 2:03 - 2:05
    за една кодоразбивачка.
  • 2:05 - 2:07
    За да разбие кода,
  • 2:07 - 2:09
    тя ще определи честотата,
    с която се среща всяка буква
  • 2:09 - 2:11
    в криптирания текст
    и ще провери с колко
  • 2:11 - 2:14
    се измества отпечатъкът.
  • 2:14 - 2:17
    Например, ако в кодираното
    съобщение
  • 2:17 - 2:19
    най-често срещаната буква
    е "Е", а не "И",
  • 2:19 - 2:22
    тогава изместването
    най-вероятно е с три.
  • 2:22 - 2:26
    По този начин може да се направи обратно
    изместване и да се разкрие съобщението.
  • 2:26 - 2:28
    Това се нарича "честотен анализ".
  • 2:28 - 2:31
    Това било тежък удар по сигурността
    на шифъра на Цезар.
Title:
The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy
Description:

Brit explains the Caesar cipher, the first popular substitution cipher, and shows how it was broken with "frequency analysis"

Watch the next lesson: https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/polyalphabetic-cipher?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Missed the previous lesson? https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/intro-to-cryptography?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Computer Science on Khan Academy: Learn select topics from computer science - algorithms (how we solve common problems in computer science and measure the efficiency of our solutions), cryptography (how we protect secret information), and information theory (how we encode and compress information).

About Khan Academy: Khan Academy is a nonprofit with a mission to provide a free, world-class education for anyone, anywhere. We believe learners of all ages should have unlimited access to free educational content they can master at their own pace. We use intelligent software, deep data analytics and intuitive user interfaces to help students and teachers around the world. Our resources cover preschool through early college education, including math, biology, chemistry, physics, economics, finance, history, grammar and more. We offer free personalized SAT test prep in partnership with the test developer, the College Board. Khan Academy has been translated into dozens of languages, and 100 million people use our platform worldwide every year. For more information, visit www.khanacademy.org, join us on Facebook or follow us on Twitter at @khanacademy. And remember, you can learn anything.

For free. For everyone. Forever. #YouCanLearnAnything

Subscribe to Khan Academy’s Computer Science channel: https://www.youtube.com/channel/UC8uHgAVBOy5h1fDsjQghWCw?sub_confirmation=1
Subscribe to Khan Academy: https://www.youtube.com/subscription_center?add_user=khanacademy

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:36

Bulgarian subtitles

Incomplete

Revisions Compare revisions