< Return to Video

The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy

  • 0:04 - 0:08
    Il primo sistema di cifratura noto - a cifrario o codice di sostituzione dei termini -
  • 0:08 - 0:12
    venne adottato da Giulio Cesare intorno al 58 a.C.
  • 0:12 - 0:15
    Per questo oggi viene riportato come 'Il Cifrario di Cesare'
  • 0:15 - 0:18
    Cesare, nei suoi ordini militari, spostava ogni lettera del messaggio in chiaro
  • 0:18 - 0:20
    per rendere i suoi messaggi apparentemente privi di significato
  • 0:20 - 0:22
    nel caso venissero intercettati dai nemici
  • 0:22 - 0:25
    Immaginiamo che Alice e Bob decidano di comunicare
  • 0:25 - 0:27
    usando il cifrario di Cesare.
  • 0:27 - 0:29
    Innanzitutto dovrebbero accordarsi prima
  • 0:29 - 0:32
    sul numero di spostamenti nell'alfabeto, diciamo 3
  • 0:32 - 0:34
    Così per crptare il suo messaggio,
  • 0:34 - 0:35
    Alice dovrebbe spostare di 3 posizioni
  • 0:35 - 0:37
    ad ogni lettera del suo messaggio originale,
  • 0:37 - 0:39
    così A diventa D - B diventa E -
  • 0:39 - 0:40
    C diventa F - e così via.
  • 0:40 - 0:43
    Questo messaggio illeggibile - o 'criptato'
  • 0:43 - 0:46
    viene spedito a Bob apertamente.
  • 0:46 - 0:49
    Quidi Bob semplicemente sottrae 3 spostamenti ad ogni lettera,
  • 0:51 - 0:55
    per leggere il messaggio originale.
  • 0:55 - 0:58
    Incredibilmente, il cifrario di base venne usato da condottieri militari
  • 0:58 - 1:02
    per centinaia di anni dopo Cesare.
  • 1:02 - 1:04
    RAPPRESENTAZIONE DI CESARE: "Ho combattuto e vinto.
  • 1:04 - 1:07
    Ma io non ho vinto lo spirito dell'uomo
  • 1:07 - 1:10
    che è indomabile."
  • 1:10 - 1:13
    Tuttavia, una chiusura è forte solo quanto il suo anello più debole.
  • 1:13 - 1:17
    Per violare una serratura si possono cercare difetti meccanici
  • 1:17 - 1:19
    o le sue debolezze e estrarre informazioni -
  • 1:19 - 1:21
    al fine di trovare la combinazione corretta.
  • 1:21 - 1:25
    I processi di effrazione di una serrratura
  • 1:25 - 1:27
    e di un codice sono molto simili.
  • 1:27 - 1:29
    La debolezza del cifrario di Cesare
  • 1:29 - 1:31
    è stata pubblicata 800 anni dopo
  • 1:31 - 1:33
    da un matematico arabo di nome 'Al-Kindi.'
  • 1:33 - 1:36
    Ha violato il cifrario di Cesare utilizzando un indizio
  • 1:36 - 1:39
    basato su una proprietà importante
  • 1:39 - 1:40
    la lingua in cui viene scritto un messaggio.
  • 1:40 - 1:43
    Se si esegue la scansione di un testo da qualsiasi libro,
  • 1:43 - 1:45
    e si conta la frequenza di ogni lettera,
  • 1:45 - 1:47
    si trova un modello abbastanza consistente.
  • 1:47 - 1:50
    Ad esempio, queste sono le frequenze delle lettere in inglese.
  • 1:50 - 1:54
    Questo può essere pensato come una impronta digitale di inglese.
  • 1:54 - 1:57
    Lasciamo questa impronta digitale quando comunichiamo,
  • 1:57 - 1:59
    senza rendercene conto.
  • 1:59 - 2:01
    Questo indizio è uno degli strumenti più preziosi
  • 2:01 - 2:03
    di chi vuole violare un codice.
  • 2:03 - 2:05
    Per rompere questa cifra, contano le frequenze
  • 2:05 - 2:08
    di ogni lettera del testo cifrato,
  • 2:08 - 2:11
    e verificare in che misura l'impronta digitale è spostato.
  • 2:11 - 2:14
    Ad esempio, se H è la più numerosa lettera
  • 2:14 - 2:17
    nel messaggio cifrato, anziché E,
  • 2:17 - 2:19
    probabilmente lo spostamento era di 3 lettere.
  • 2:19 - 2:22
    Così invertendo lo spostamento
  • 2:22 - 2:24
    si rivela il messaggio originale.
  • 2:24 - 2:26
    Questo si chiama 'analisi di frequenza.'
  • 2:26 - 2:28
    Ed è stato un duro colpo per la sicurezza del cifrario di Cesare.
Title:
The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy
Description:

Brit explains the Caesar cipher, the first popular substitution cipher, and shows how it was broken with "frequency analysis"

Watch the next lesson: https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/polyalphabetic-cipher?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Missed the previous lesson? https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/intro-to-cryptography?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Computer Science on Khan Academy: Learn select topics from computer science - algorithms (how we solve common problems in computer science and measure the efficiency of our solutions), cryptography (how we protect secret information), and information theory (how we encode and compress information).

About Khan Academy: Khan Academy is a nonprofit with a mission to provide a free, world-class education for anyone, anywhere. We believe learners of all ages should have unlimited access to free educational content they can master at their own pace. We use intelligent software, deep data analytics and intuitive user interfaces to help students and teachers around the world. Our resources cover preschool through early college education, including math, biology, chemistry, physics, economics, finance, history, grammar and more. We offer free personalized SAT test prep in partnership with the test developer, the College Board. Khan Academy has been translated into dozens of languages, and 100 million people use our platform worldwide every year. For more information, visit www.khanacademy.org, join us on Facebook or follow us on Twitter at @khanacademy. And remember, you can learn anything.

For free. For everyone. Forever. #YouCanLearnAnything

Subscribe to Khan Academy’s Computer Science channel: https://www.youtube.com/channel/UC8uHgAVBOy5h1fDsjQghWCw?sub_confirmation=1
Subscribe to Khan Academy: https://www.youtube.com/subscription_center?add_user=khanacademy

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:36

Italian subtitles

Incomplete

Revisions Compare revisions