< Return to Video

The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy

  • 0:05 - 0:08
    Первый известный шифр -- это подстановочный шифр,
  • 0:08 - 0:12
    использованный Юлием Цезарем около 58 года до н.э.
  • 0:12 - 0:15
    В наши дни его называют шифром Цезаря.
  • 0:15 - 0:18
    Цезарь делал смещение каждой буквы в своих военных коммандах
  • 0:18 - 0:20
    для того, чтобы они выглядели бессмысленными
  • 0:20 - 0:23
    для противника, если он сможет перехватить их.
  • 0:23 - 0:25
    Представьте, что Алиса и Боб решили общаться,
  • 0:25 - 0:27
    используя шифр Цезаря.
  • 0:27 - 0:30
    Во-первых, они должны заранее договориться
  • 0:30 - 0:33
    о величине используемого смещения (например, 3).
  • 0:33 - 0:37
    Таким образом для шифрования сообщения Алисе необходимо
  • 0:37 - 0:39
    выполнить смещение для всех букв на 3 в ее сообщении.
  • 0:39 - 0:42
    То есть
    А становится Г,
    Б становится Д,
    В становится Е,
  • 0:42 - 0:44
    и так далее.
  • 0:44 - 0:46
    Получившееся нечитаемое или зашифрованное сообщение,
  • 0:46 - 0:52
    отправляется Бобу в открытом виде.
  • 0:52 - 0:55
    Затем Боб просто подставляет смещенные на 3 в обратную сторону буквы
  • 0:55 - 0:58
    для того, чтобы прочитать исходное сообщение Алисы.
  • 0:58 - 1:02
    Невероятно, но такой простой шифр был использован военноначальниками
  • 1:02 - 1:04
    в течении сотен лет после Цезаря.
  • 1:13 - 1:17
    Однако, замок силен настолько, насколько сильна его самая слабая точка.
  • 1:17 - 1:19
    Взломщик может найти трещину
  • 1:19 - 1:21
    слабое место для получения информации
  • 1:21 - 1:25
    путем подбора нужной комбинации.
  • 1:25 - 1:30
    Процесс взлома замка очень похож на процесс взлома шифра.
  • 1:30 - 1:33
    Слабость шифра Цезаря была обнародована 800 лет спустя
  • 1:33 - 1:36
    арабским математиком Аль-Кинди.
  • 1:36 - 1:39
    Он взломал шифр Цезаря,
  • 1:39 - 1:41
    используя характерную черту, основанную на важном свойстве языка,
  • 1:41 - 1:44
    на котором сообщение было написано.
  • 1:44 - 1:46
    Если просмотреть текст любой книги
  • 1:46 - 1:47
    и подсчитать частоту вхождения каждого символа,
  • 1:47 - 1:50
    найдется четкая закономерность.
  • 1:50 - 1:54
    Например, это частоты вхождения букв в английском языке.
  • 1:54 - 1:57
    Это можно назвать "отпечатком пальца" английского языка.
  • 1:57 - 1:59
    Мы оставляем этот отпечаток, когда общаемся,
  • 1:59 - 2:01
    даже если не замечаем этого.
  • 2:01 - 2:06
    Эта характерная черта -- один из самых полезных инструментов для взломщика шифра.
  • 2:06 - 2:07
    Для взлома этого шифра
  • 2:07 - 2:11
    нужно подсчитать частоты вхождения каждой буквы в зашифрованном тексте
  • 2:11 - 2:14
    и проверить, насколько было выполнено смещение от "отпечатка".
  • 2:14 - 2:17
    Например, если H наиболее часто встречающаяся буква
  • 2:17 - 2:19
    в зашифрованном сообщении вместо E,
  • 2:19 - 2:22
    то смещение было, похоже, выполнено на 3.
  • 2:22 - 2:24
    Поэтому можно выполнить обратное смещение
  • 2:24 - 2:26
    для получения исходного сообщения.
  • 2:26 - 2:28
    Такой метод называют частотным анализом.
  • 2:28 - 2:36
    И он разрушил безопасность шифра Цезаря.
Title:
The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy
Description:

Brit explains the Caesar cipher, the first popular substitution cipher, and shows how it was broken with "frequency analysis"

Watch the next lesson: https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/polyalphabetic-cipher?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Missed the previous lesson? https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/intro-to-cryptography?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Computer Science on Khan Academy: Learn select topics from computer science - algorithms (how we solve common problems in computer science and measure the efficiency of our solutions), cryptography (how we protect secret information), and information theory (how we encode and compress information).

About Khan Academy: Khan Academy is a nonprofit with a mission to provide a free, world-class education for anyone, anywhere. We believe learners of all ages should have unlimited access to free educational content they can master at their own pace. We use intelligent software, deep data analytics and intuitive user interfaces to help students and teachers around the world. Our resources cover preschool through early college education, including math, biology, chemistry, physics, economics, finance, history, grammar and more. We offer free personalized SAT test prep in partnership with the test developer, the College Board. Khan Academy has been translated into dozens of languages, and 100 million people use our platform worldwide every year. For more information, visit www.khanacademy.org, join us on Facebook or follow us on Twitter at @khanacademy. And remember, you can learn anything.

For free. For everyone. Forever. #YouCanLearnAnything

Subscribe to Khan Academy’s Computer Science channel: https://www.youtube.com/channel/UC8uHgAVBOy5h1fDsjQghWCw?sub_confirmation=1
Subscribe to Khan Academy: https://www.youtube.com/subscription_center?add_user=khanacademy

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:36

Russian subtitles

Incomplete

Revisions Compare revisions