The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy
-
0:04 - 0:08Il primo sistema di cifratura noto - a cifrario o codice di sostituzione dei termini -
-
0:08 - 0:12venne adottato da Giulio Cesare intorno al 58 a.C.
-
0:12 - 0:15Per questo oggi viene riportato come 'Il Cifrario di Cesare'
-
0:15 - 0:18Cesare, nei suoi ordini militari, spostava ogni lettera del messaggio in chiaro
-
0:18 - 0:20per rendere i suoi messaggi apparentemente privi di significato
-
0:20 - 0:22nel caso venissero intercettati dai nemici
-
0:22 - 0:25Immaginiamo che Alice e Bob decidano di comunicare
-
0:25 - 0:27usando il cifrario di Cesare.
-
0:27 - 0:29Innanzitutto dovrebbero accordarsi prima
-
0:29 - 0:32sul numero di spostamenti nell'alfabeto, diciamo 3
-
0:32 - 0:34Così per crptare il suo messaggio,
-
0:34 - 0:35Alice dovrebbe spostare di 3 posizioni
-
0:35 - 0:37ad ogni lettera del suo messaggio originale,
-
0:37 - 0:39così A diventa D - B diventa E -
-
0:39 - 0:40C diventa F - e così via.
-
0:40 - 0:43Questo messaggio illeggibile - o 'criptato'
-
0:43 - 0:46viene spedito a Bob apertamente.
-
0:46 - 0:49Quidi Bob semplicemente sottrae 3 spostamenti ad ogni lettera,
-
0:51 - 0:55per leggere il messaggio originale.
-
0:55 - 0:58Incredibilmente, il cifrario di base venne usato da condottieri militari
-
0:58 - 1:02per centinaia di anni dopo Cesare.
-
1:02 - 1:04RAPPRESENTAZIONE DI CESARE: "Ho combattuto e vinto.
-
1:04 - 1:07Ma io non ho vinto lo spirito dell'uomo
-
1:07 - 1:10che è indomabile."
-
1:10 - 1:13Tuttavia, una chiusura è forte solo quanto il suo anello più debole.
-
1:13 - 1:17Per violare una serratura si possono cercare difetti meccanici
-
1:17 - 1:19o le sue debolezze e estrarre informazioni -
-
1:19 - 1:21al fine di trovare la combinazione corretta.
-
1:21 - 1:25I processi di effrazione di una serrratura
-
1:25 - 1:27e di un codice sono molto simili.
-
1:27 - 1:29La debolezza del cifrario di Cesare
-
1:29 - 1:31è stata pubblicata 800 anni dopo
-
1:31 - 1:33da un matematico arabo di nome 'Al-Kindi.'
-
1:33 - 1:36Ha violato il cifrario di Cesare utilizzando un indizio
-
1:36 - 1:39basato su una proprietà importante
-
1:39 - 1:40la lingua in cui viene scritto un messaggio.
-
1:40 - 1:43Se si esegue la scansione di un testo da qualsiasi libro,
-
1:43 - 1:45e si conta la frequenza di ogni lettera,
-
1:45 - 1:47si trova un modello abbastanza consistente.
-
1:47 - 1:50Ad esempio, queste sono le frequenze delle lettere in inglese.
-
1:50 - 1:54Questo può essere pensato come una impronta digitale di inglese.
-
1:54 - 1:57Lasciamo questa impronta digitale quando comunichiamo,
-
1:57 - 1:59senza rendercene conto.
-
1:59 - 2:01Questo indizio è uno degli strumenti più preziosi
-
2:01 - 2:03di chi vuole violare un codice.
-
2:03 - 2:05Per rompere questa cifra, contano le frequenze
-
2:05 - 2:08di ogni lettera del testo cifrato,
-
2:08 - 2:11e verificare in che misura l'impronta digitale è spostato.
-
2:11 - 2:14Ad esempio, se H è la più numerosa lettera
-
2:14 - 2:17nel messaggio cifrato, anziché E,
-
2:17 - 2:19probabilmente lo spostamento era di 3 lettere.
-
2:19 - 2:22Così invertendo lo spostamento
-
2:22 - 2:24si rivela il messaggio originale.
-
2:24 - 2:26Questo si chiama 'analisi di frequenza.'
-
2:26 - 2:28Ed è stato un duro colpo per la sicurezza del cifrario di Cesare.
- Title:
- The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy
- Description:
-
Brit explains the Caesar cipher, the first popular substitution cipher, and shows how it was broken with "frequency analysis"
Watch the next lesson: https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/polyalphabetic-cipher?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience
Missed the previous lesson? https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/intro-to-cryptography?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience
Computer Science on Khan Academy: Learn select topics from computer science - algorithms (how we solve common problems in computer science and measure the efficiency of our solutions), cryptography (how we protect secret information), and information theory (how we encode and compress information).
About Khan Academy: Khan Academy is a nonprofit with a mission to provide a free, world-class education for anyone, anywhere. We believe learners of all ages should have unlimited access to free educational content they can master at their own pace. We use intelligent software, deep data analytics and intuitive user interfaces to help students and teachers around the world. Our resources cover preschool through early college education, including math, biology, chemistry, physics, economics, finance, history, grammar and more. We offer free personalized SAT test prep in partnership with the test developer, the College Board. Khan Academy has been translated into dozens of languages, and 100 million people use our platform worldwide every year. For more information, visit www.khanacademy.org, join us on Facebook or follow us on Twitter at @khanacademy. And remember, you can learn anything.
For free. For everyone. Forever. #YouCanLearnAnything
Subscribe to Khan Academy’s Computer Science channel: https://www.youtube.com/channel/UC8uHgAVBOy5h1fDsjQghWCw?sub_confirmation=1
Subscribe to Khan Academy: https://www.youtube.com/subscription_center?add_user=khanacademy - Video Language:
- English
- Team:
Khan Academy
- Duration:
- 02:36
![]() |
Fran Ontanaya edited Italian subtitles for The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy | |
![]() |
Fran Ontanaya edited Italian subtitles for The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy |