0:00:04.947,0:00:08.157 Silny szyfr to taki, który ukrywa twoje "odciski". 0:00:08.957,0:00:10.840 Aby pozostawić słabsze "odciski" 0:00:10.840,0:00:14.274 należy wyrównać rozkład częstotliwości występowania liter. 0:00:17.597,0:00:18.935 W połowie XV wieku, 0:00:18.935,0:00:21.266 rozwinęliśmy szyfry polialfabetyczne 0:00:21.266,0:00:23.357 aby to osiągnąć. 0:00:23.357,0:00:28.167 Wyobraź sobie, że Alicja i Bob znają sekretne przesunięte słowo. 0:00:28.167,0:00:30.766 Najpierw, Alicja przepisuje swoje słowa w liczby 0:00:30.766,0:00:33.223 według pozycji litery w alfabecie. 0:00:33.223,0:00:37.830 Następnie, ta sekwencja liczb jest powtarzana w wiadomości. 0:00:39.476,0:00:41.981 Potem każda litera w wiadomości zostaje zaszyfrowana 0:00:41.981,0:00:44.160 Poprzez przesunięcie jej o liczbę poniżej jej. 0:00:45.129,0:00:48.809 Teraz, używa wielu przesunięć zamiast jednego 0:00:48.809,0:00:53.637 przez całą wiadomość jak to robił Cezar. 0:00:53.637,0:00:56.626 Nastepnie, zaszyfrowana wiadomośc zostaje otwarcie wysłana do Boba. 0:00:58.488,0:01:01.626 Bob odszyfrowywuje wiadomość poprzez wyznaczenie przesunięć 0:01:01.626,0:01:04.859 według sekretnego słowa, którego kopię posiada. 0:01:06.121,0:01:08.042 Wyobraź sobie teraz, że chcąca złamać szyfr Ewa 0:01:08.042,0:01:10.173 przechwytuje kilka wiadomości 0:01:10.173,0:01:12.642 i oblicza częstotliwość występowania liter. 0:01:13.673,0:01:18.043 Odnajdzie wyrówanany rozkład częstotliwości albo słabszy "odcisk palca", 0:01:18.043,0:01:20.592 więc jak może złamać ten szyfr? 0:01:22.546,0:01:26.169 Pamiętaj, łamiący szyfry szukają wyciekłych informacji, 0:01:26.169,0:01:29.382 tak samo jak i części "odcisków". 0:01:29.382,0:01:32.411 Za każdym razem, kiedy występuje różnica w częstotliwości występowania liter 0:01:32.411,0:01:34.929 nasŧepuje wyciek informacji. 0:01:36.129,0:01:39.826 Różnica jest spowodowana przez powtórzenia w zaszyfrowanej wiadomości. 0:01:41.703,0:01:45.911 W tym przypadku, szyfr Alicji zawiera powtarzające się szyfrujące słowo. 0:01:47.219,0:01:51.096 Aby złamać zaszyfrowaną wiadomośc, Ewa musi najpierw ustalić 0:01:51.096,0:01:55.567 długość użytego słowa, nie samo słowo. 0:01:55.567,0:01:56.922 Musi przejść 0:01:56.922,0:02:00.487 i sprawdzić częstotliwość rozłożenie różnych przerw. 0:02:00.487,0:02:04.430 Kiedy sprawdzi częstotliwość rozłożenia każdej piątej litery, 0:02:04.430,0:02:07.648 "odcisk" ujawni się. 0:02:07.648,0:02:10.144 Problemem pozostaje teraz złamanie pięciu szyfrów Cezara 0:02:10.144,0:02:12.821 w powtarzającej się sekwencji. 0:02:12.821,0:02:14.726 Pojedynczo, jest to proste zadanie 0:02:14.726,0:02:17.136 ponieważ widzieliśmy je wcześciej, 0:02:17.136,0:02:19.740 dodaną siłą tego szyfru jest czas potrzebny 0:02:19.740,0:02:22.909 do ustalenia długości użytego do przesunięć słowa. 0:02:22.909,0:02:26.909 Im dłuższe to słowo, tym mocniejszy szyfr.