0:00:04.947,0:00:08.157 強力な暗号は、指紋を隠します。 0:00:08.957,0:00:10.840 指紋が薄い暗号を作成するには 0:00:10.840,0:00:14.274 この文字の出現頻度の分布を平坦化することです。 0:00:17.597,0:00:18.935 15 世紀半ばでは、 0:00:18.935,0:00:21.266 polyalphabetic 暗号が 0:00:21.266,0:00:23.357 これを達成するに開発されました。 0:00:23.357,0:00:28.167 アリスとボブが共有秘密シフト単語を持っているとします。 0:00:28.167,0:00:30.766 まず、アリスは、アルファベットの文字の位置により 0:00:30.766,0:00:33.223 単語を番号に変換します。 0:00:33.223,0:00:37.830 次に、この番号順がメッセージに沿って繰り返されます。 0:00:39.476,0:00:41.981 それによって、メッセージの各文字が、 0:00:41.981,0:00:44.160 この単語の番号順によるとずらされます。 0:00:45.129,0:00:48.809 単一の数ではなく複数の数を用い 0:00:48.809,0:00:53.637 シーザー暗号のようにずらされます。 0:00:53.637,0:00:56.626 暗号化されたメッセージは、公然とボブに送信されます。 0:00:58.488,0:01:01.626 ボブの各文字にずれの数を、秘密の単語に基づいて 0:01:01.626,0:01:04.859 定め、元のメッセージを解読します。 0:01:06.121,0:01:08.042 暗号を盗もうとするイブが 0:01:08.042,0:01:10.173 一連のメッセージを傍受します。 0:01:10.173,0:01:12.642 そして、文字の出現頻度を計算します。 0:01:13.673,0:01:18.043 この場合、軽く指紋を見つけることができます。 0:01:18.043,0:01:20.592 これを、どのように破れるでしょう? 0:01:22.546,0:01:26.169 暗号を解くには、情報漏れを利用します。 0:01:26.169,0:01:29.382 部分的な指紋を見つけることと同じです。 0:01:29.382,0:01:32.411 文字の出現頻度の差分が存在する限り 0:01:32.411,0:01:34.929 情報漏れが発生します。 0:01:36.129,0:01:39.826 暗号化されたメッセージ内の繰り返しによって[br]この差が発生します。 0:01:41.703,0:01:45.911 この場合は、アリスの暗号に繰り返された単語が含まれています。 0:01:47.219,0:01:51.096 暗号を解読するには、イブは最初を 0:01:51.096,0:01:55.567 秘密の単語そのものではなく、その長さを[br]見つけます。 0:01:55.567,0:01:56.922 これには、異なる間隔で繰り返し 0:01:56.922,0:02:00.487 頻度分布をチェックします。 0:02:00.487,0:02:04.430 各 5 番目の文字の頻度分布のチェックすると 0:02:04.430,0:02:07.648 指紋は自体を明らかになります。 0:02:07.648,0:02:10.144 これにより、5つのシーザー暗号を解いていることが 0:02:10.144,0:02:12.821 分かります。 0:02:12.821,0:02:14.726 それぞれは、以前に説明したように 0:02:14.726,0:02:17.136 簡単な作業です。 0:02:17.136,0:02:19.740 暗号の強度は、使用された秘密の単語の長さを 0:02:19.740,0:02:22.909 見つけるに要する時間に依存します。 0:02:22.909,0:02:26.909 長い秘密単語ほど、強い暗号になります。