1 00:00:04,947 --> 00:00:08,157 Silny szyfr to taki, który ukrywa twoje "odciski". 2 00:00:08,957 --> 00:00:10,840 Aby pozostawić słabsze "odciski" 3 00:00:10,840 --> 00:00:14,274 należy wyrównać rozkład częstotliwości występowania liter. 4 00:00:17,597 --> 00:00:18,935 W połowie XV wieku, 5 00:00:18,935 --> 00:00:21,266 rozwinęliśmy szyfry polialfabetyczne 6 00:00:21,266 --> 00:00:23,357 aby to osiągnąć. 7 00:00:23,357 --> 00:00:28,167 Wyobraź sobie, że Alicja i Bob znają sekretne przesunięte słowo. 8 00:00:28,167 --> 00:00:30,766 Najpierw, Alicja przepisuje swoje słowa w liczby 9 00:00:30,766 --> 00:00:33,223 według pozycji litery w alfabecie. 10 00:00:33,223 --> 00:00:37,830 Następnie, ta sekwencja liczb jest powtarzana w wiadomości. 11 00:00:39,476 --> 00:00:41,981 Potem każda litera w wiadomości zostaje zaszyfrowana 12 00:00:41,981 --> 00:00:44,160 Poprzez przesunięcie jej o liczbę poniżej jej. 13 00:00:45,129 --> 00:00:48,809 Teraz, używa wielu przesunięć zamiast jednego 14 00:00:48,809 --> 00:00:53,637 przez całą wiadomość jak to robił Cezar. 15 00:00:53,637 --> 00:00:56,626 Nastepnie, zaszyfrowana wiadomośc zostaje otwarcie wysłana do Boba. 16 00:00:58,488 --> 00:01:01,626 Bob odszyfrowywuje wiadomość poprzez wyznaczenie przesunięć 17 00:01:01,626 --> 00:01:04,859 według sekretnego słowa, którego kopię posiada. 18 00:01:06,121 --> 00:01:08,042 Wyobraź sobie teraz, że chcąca złamać szyfr Ewa 19 00:01:08,042 --> 00:01:10,173 przechwytuje kilka wiadomości 20 00:01:10,173 --> 00:01:12,642 i oblicza częstotliwość występowania liter. 21 00:01:13,673 --> 00:01:18,043 Odnajdzie wyrówanany rozkład częstotliwości albo słabszy "odcisk palca", 22 00:01:18,043 --> 00:01:20,592 więc jak może złamać ten szyfr? 23 00:01:22,546 --> 00:01:26,169 Pamiętaj, łamiący szyfry szukają wyciekłych informacji, 24 00:01:26,169 --> 00:01:29,382 tak samo jak i części "odcisków". 25 00:01:29,382 --> 00:01:32,411 Za każdym razem, kiedy występuje różnica w częstotliwości występowania liter 26 00:01:32,411 --> 00:01:34,929 nasŧepuje wyciek informacji. 27 00:01:36,129 --> 00:01:39,826 Różnica jest spowodowana przez powtórzenia w zaszyfrowanej wiadomości. 28 00:01:41,703 --> 00:01:45,911 W tym przypadku, szyfr Alicji zawiera powtarzające się szyfrujące słowo. 29 00:01:47,219 --> 00:01:51,096 Aby złamać zaszyfrowaną wiadomośc, Ewa musi najpierw ustalić 30 00:01:51,096 --> 00:01:55,567 długość użytego słowa, nie samo słowo. 31 00:01:55,567 --> 00:01:56,922 Musi przejść 32 00:01:56,922 --> 00:02:00,487 i sprawdzić częstotliwość rozłożenie różnych przerw. 33 00:02:00,487 --> 00:02:04,430 Kiedy sprawdzi częstotliwość rozłożenia każdej piątej litery, 34 00:02:04,430 --> 00:02:07,648 "odcisk" ujawni się. 35 00:02:07,648 --> 00:02:10,144 Problemem pozostaje teraz złamanie pięciu szyfrów Cezara 36 00:02:10,144 --> 00:02:12,821 w powtarzającej się sekwencji. 37 00:02:12,821 --> 00:02:14,726 Pojedynczo, jest to proste zadanie 38 00:02:14,726 --> 00:02:17,136 ponieważ widzieliśmy je wcześciej, 39 00:02:17,136 --> 00:02:19,740 dodaną siłą tego szyfru jest czas potrzebny 40 00:02:19,740 --> 00:02:22,909 do ustalenia długości użytego do przesunięć słowa. 41 00:02:22,909 --> 00:02:26,909 Im dłuższe to słowo, tym mocniejszy szyfr.