< Return to Video

The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy

  • 0:05 - 0:08
    Pierwszym znanym szyfrem, szyfr przez podstawienie
  • 0:08 - 0:12
    był używany przez Juliusza Cezara około 58r. p.n.e.
  • 0:12 - 0:15
    Teraz nazywamy go szyfrem Cezara.
  • 0:15 - 0:18
    Cezar przesuwał każdą literę w jego wojskowych rozkazach
  • 0:18 - 0:20
    aby wydawały się mniej znaczyć
  • 0:20 - 0:23
    dla wroga, jeśliby je przechwycił.
  • 0:23 - 0:25
    Wyobraź sobie, że Alicja i Bob decydują się porozumieć
  • 0:25 - 0:27
    używając szyfru Cezara.
  • 0:27 - 0:30
    Po pierwsze, muszę wcześniej uzgodnić
  • 0:30 - 0:33
    jakiego będą używać przesunięcia, np. o 3, aby szyfrować jej wiadomości
  • 0:33 - 0:37
    Alicja musi przesunąć o 3 każdą literę
  • 0:37 - 0:39
    w swej pierwotnej wiadomości,
  • 0:39 - 0:42
    zatem A przechodzi na D, B przechodzi na E, a C przechodzi na F
  • 0:42 - 0:44
    i tak dalej.
  • 0:44 - 0:46
    Ta nieczytelna, zaszyfrowana wiadomość,
  • 0:46 - 0:52
    zostaje otwarcie wysłana do Boba.
  • 0:52 - 0:55
    Teraz Bob po prostu pozbywa się przesunięcia o 3 z każdej litery
  • 0:55 - 0:58
    aby odczytać pierwotną wiadomość.
  • 0:58 - 1:02
    Niesamowite, że ten podstawowy szyfr był używany przez przywódców wojskowych
  • 1:02 - 1:04
    przez setki lat po Cezarze.
  • 1:13 - 1:17
    Jednakże, zamek jest tylko tak mocny jak jego najsłabszy punkt,
  • 1:17 - 1:19
    chcący złamać go może szukać mechanicznych wad
  • 1:19 - 1:21
    albo porażek aby uzyskać informacje
  • 1:21 - 1:25
    aby zawęzić poszukiwania odpowiedniej kombinacji.
  • 1:25 - 1:30
    Proces otwierania zamków i łamania szyfrów jest bardzo podobny.
  • 1:30 - 1:33
    Słabosć szyfru Cezara została opublikowana 800 lat później
  • 1:33 - 1:36
    przez arabskiego matematyka nazywającego się Al-Kindi.
  • 1:36 - 1:39
    Złamał szyfr Cezara używając wskazówki
  • 1:39 - 1:41
    opartej na ważnej właściwości
  • 1:41 - 1:44
    języka, w którym wiadomość jest napisana.
  • 1:44 - 1:46
    Jeśli przejrzysz tekst z jakiejkolwiek książki
  • 1:46 - 1:47
    i policzysz częstotliwość występowania każdej z liter,
  • 1:47 - 1:50
    odnajdziesz dość konsekwentny schemat.
  • 1:50 - 1:54
    Na przykład, to są częstotliwości występowania liter w języku angielskim.
  • 1:54 - 1:57
    Można o tym pomyśleć jak o "odcisku palca" Anglików.
  • 1:57 - 1:59
    Zostawiamy ten odcisk jeśli się porozumiewamy
  • 1:59 - 2:01
    nie zdając sobie z tego sprawy.
  • 2:01 - 2:06
    Ta wskazówka jest jedną z najważniejszych narzędzi dla łamaczy szyfrów.
  • 2:06 - 2:07
    Aby złamac ten szyfr,
  • 2:07 - 2:11
    zliczają oni częstotliwości występowania każdej z liter w zaszyfrowanym tekście
  • 2:11 - 2:14
    i sprawdzają jak bardzo "odcisk palca" został przesunięty.
  • 2:14 - 2:17
    Na przykład, jeśli H jest najczęściej występującą literą
  • 2:17 - 2:19
    zamiast E w zaszyfrowanej wiadomości
  • 2:19 - 2:22
    to wykonano prawdopodobnie przesunięcie o 3.
  • 2:22 - 2:24
    Wtedy odwracają przesunięcie
  • 2:24 - 2:26
    aby odkryć pierwotną wiadomość.
  • 2:26 - 2:28
    Nazywamy to analizą częstotliwości
  • 2:28 - 2:36
    i jest to poważny cios dla bezpieczeństwa szyfru Cezara.
Title:
The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy
Description:

Brit explains the Caesar cipher, the first popular substitution cipher, and shows how it was broken with "frequency analysis"

Watch the next lesson: https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/polyalphabetic-cipher?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Missed the previous lesson? https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/intro-to-cryptography?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Computer Science on Khan Academy: Learn select topics from computer science - algorithms (how we solve common problems in computer science and measure the efficiency of our solutions), cryptography (how we protect secret information), and information theory (how we encode and compress information).

About Khan Academy: Khan Academy is a nonprofit with a mission to provide a free, world-class education for anyone, anywhere. We believe learners of all ages should have unlimited access to free educational content they can master at their own pace. We use intelligent software, deep data analytics and intuitive user interfaces to help students and teachers around the world. Our resources cover preschool through early college education, including math, biology, chemistry, physics, economics, finance, history, grammar and more. We offer free personalized SAT test prep in partnership with the test developer, the College Board. Khan Academy has been translated into dozens of languages, and 100 million people use our platform worldwide every year. For more information, visit www.khanacademy.org, join us on Facebook or follow us on Twitter at @khanacademy. And remember, you can learn anything.

For free. For everyone. Forever. #YouCanLearnAnything

Subscribe to Khan Academy’s Computer Science channel: https://www.youtube.com/channel/UC8uHgAVBOy5h1fDsjQghWCw?sub_confirmation=1
Subscribe to Khan Academy: https://www.youtube.com/subscription_center?add_user=khanacademy

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:36

Polish subtitles

Incomplete

Revisions Compare revisions