< Return to Video

The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy

  • 0:05 - 0:08
    Het eerst bekende geheimschrift is een substitutie code
  • 0:08 - 0:12
    en werd ongeveer 58 VC door Julius Caesar gebruikt.
  • 0:12 - 0:15
    Het wordt de Caesar Code genoemd,
  • 0:15 - 0:18
    Caesar verschoof elke letter in zijn militaire commando 's
  • 0:18 - 0:20
    zodat ze onleesbaar werden
  • 0:20 - 0:23
    mocht de vijand het bericht onderscheppen.
  • 0:23 - 0:25
    Stel je Alice en Bob besluiten elkaar een bericht te sturen
  • 0:25 - 0:27
    met behulp van de Caesar Code.
  • 0:27 - 0:30
    Ze moeten van tevoren afspreken
  • 0:30 - 0:33
    welke verschuiving voor het vercijferen te gebruiken. Kiezen ze bijvoorbeeld 3
  • 0:33 - 0:37
    dan moet Alice elke lettter 3 plaatsen verschuiven
  • 0:37 - 0:39
    in haar oorspronkelijke bericht,
  • 0:39 - 0:42
    zodat A wordt D, B wordt E, C wordt F,
  • 0:42 - 0:44
    enzovoort.
  • 0:44 - 0:46
    Dit onleesbaar en gecodeerd bericht,
  • 0:46 - 0:52
    wordt dan gewoon verzonden naar Bob.
  • 0:52 - 0:55
    Vervolgens verschuift Bob elke letter 3 plaatsen de andere kant op
  • 0:55 - 0:58
    om het oorspronkelijke bericht te lezen .
  • 0:58 - 1:02
    Ongelooflijk, dat honderden jaren na Caesar dit geheimschrift
  • 1:02 - 1:04
    werd gebruikt door militaire leiders
  • 1:13 - 1:17
    Een slot is echter slechts zo sterk als het zwakste punt,
  • 1:17 - 1:19
    een slotenkraker kan zoeken naar mechanische gebreken
  • 1:19 - 1:21
    of als dat niet lukt gereedschap gebruiken
  • 1:21 - 1:25
    om de juiste combinatie te achterhalen.
  • 1:25 - 1:30
    Het proces van slot kraken en code breken is vergelijkbaar
  • 1:30 - 1:33
    De zwakte van de Caesar Code werd 800 jaar later bekend gemaakt
  • 1:33 - 1:36
    door de Arabische wiskundige Al-Kindi.
  • 1:36 - 1:39
    Hij brak de Caesar code met behulp van een aanwijzing
  • 1:39 - 1:41
    op basis van een belangrijke eigenschap van
  • 1:41 - 1:44
    de taal waarin het bericht is geschreven.
  • 1:44 - 1:46
    Als je een tekst in een boek leest
  • 1:46 - 1:47
    en telt hoe vaak een bepaalde letter voorkomt
  • 1:47 - 1:50
    vind je een vast patroon.
  • 1:50 - 1:54
    Bijvoorbeeld, zijn dit de frequenties van de letters van het Engels.
  • 1:54 - 1:57
    Dit kan worden beschouwd als een vingerafdruk van het Engels.
  • 1:57 - 1:59
    We laten deze vingerafdruk achter wanneer we communiceren
  • 1:59 - 2:01
    zonder het te beseffen.
  • 2:01 - 2:06
    Deze aanwijzing is een van de meest waardevolle instrumenten voor een codekraker.
  • 2:06 - 2:07
    Om de code te breken,
  • 2:07 - 2:11
    telt men de frequenties van elke letter in de gecodeerde tekst
  • 2:11 - 2:14
    en zoekt hoe ver de vingerafdruk is verschoven.
  • 2:14 - 2:17
    Bijvoorbeeld, als H de meestvoorkomende letter is
  • 2:17 - 2:19
    in het gecodeerde bericht in plaats van E,
  • 2:19 - 2:22
    dan was de verschuiving waarschijnlijk 3.
  • 2:22 - 2:24
    Dus verschuift je alle letters tegenovergesteld
  • 2:24 - 2:26
    om het oorspronkelijke bericht te achterhalen.
  • 2:26 - 2:28
    Dit heet frequentie-analyse
  • 2:28 - 2:36
    en dat was een klap voor de veiligheid van de Caesar codeermachine.
Title:
The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy
Description:

Brit explains the Caesar cipher, the first popular substitution cipher, and shows how it was broken with "frequency analysis"

Watch the next lesson: https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/polyalphabetic-cipher?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Missed the previous lesson? https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/intro-to-cryptography?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Computer Science on Khan Academy: Learn select topics from computer science - algorithms (how we solve common problems in computer science and measure the efficiency of our solutions), cryptography (how we protect secret information), and information theory (how we encode and compress information).

About Khan Academy: Khan Academy is a nonprofit with a mission to provide a free, world-class education for anyone, anywhere. We believe learners of all ages should have unlimited access to free educational content they can master at their own pace. We use intelligent software, deep data analytics and intuitive user interfaces to help students and teachers around the world. Our resources cover preschool through early college education, including math, biology, chemistry, physics, economics, finance, history, grammar and more. We offer free personalized SAT test prep in partnership with the test developer, the College Board. Khan Academy has been translated into dozens of languages, and 100 million people use our platform worldwide every year. For more information, visit www.khanacademy.org, join us on Facebook or follow us on Twitter at @khanacademy. And remember, you can learn anything.

For free. For everyone. Forever. #YouCanLearnAnything

Subscribe to Khan Academy’s Computer Science channel: https://www.youtube.com/channel/UC8uHgAVBOy5h1fDsjQghWCw?sub_confirmation=1
Subscribe to Khan Academy: https://www.youtube.com/subscription_center?add_user=khanacademy

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:36

Dutch subtitles

Incomplete

Revisions Compare revisions