[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:04.95,0:00:08.16,Default,,0000,0000,0000,,Silny szyfr to taki, który ukrywa twoje "odciski". Dialogue: 0,0:00:08.96,0:00:10.84,Default,,0000,0000,0000,,Aby pozostawić słabsze "odciski" Dialogue: 0,0:00:10.84,0:00:14.27,Default,,0000,0000,0000,,należy wyrównać rozkład częstotliwości występowania liter. Dialogue: 0,0:00:17.60,0:00:18.94,Default,,0000,0000,0000,,W połowie XV wieku, Dialogue: 0,0:00:18.94,0:00:21.27,Default,,0000,0000,0000,,rozwinęliśmy szyfry polialfabetyczne Dialogue: 0,0:00:21.27,0:00:23.36,Default,,0000,0000,0000,,aby to osiągnąć. Dialogue: 0,0:00:23.36,0:00:28.17,Default,,0000,0000,0000,,Wyobraź sobie, że Alicja i Bob znają sekretne przesunięte słowo. Dialogue: 0,0:00:28.17,0:00:30.77,Default,,0000,0000,0000,,Najpierw, Alicja przepisuje swoje słowa w liczby Dialogue: 0,0:00:30.77,0:00:33.22,Default,,0000,0000,0000,,według pozycji litery w alfabecie. Dialogue: 0,0:00:33.22,0:00:37.83,Default,,0000,0000,0000,,Następnie, ta sekwencja liczb jest powtarzana w wiadomości. Dialogue: 0,0:00:39.48,0:00:41.98,Default,,0000,0000,0000,,Potem każda litera w wiadomości zostaje zaszyfrowana Dialogue: 0,0:00:41.98,0:00:44.16,Default,,0000,0000,0000,,Poprzez przesunięcie jej o liczbę poniżej jej. Dialogue: 0,0:00:45.13,0:00:48.81,Default,,0000,0000,0000,,Teraz, używa wielu przesunięć zamiast jednego Dialogue: 0,0:00:48.81,0:00:53.64,Default,,0000,0000,0000,,przez całą wiadomość jak to robił Cezar. Dialogue: 0,0:00:53.64,0:00:56.63,Default,,0000,0000,0000,,Nastepnie, zaszyfrowana wiadomośc zostaje otwarcie wysłana do Boba. Dialogue: 0,0:00:58.49,0:01:01.63,Default,,0000,0000,0000,,Bob odszyfrowywuje wiadomość poprzez wyznaczenie przesunięć Dialogue: 0,0:01:01.63,0:01:04.86,Default,,0000,0000,0000,,według sekretnego słowa, którego kopię posiada. Dialogue: 0,0:01:06.12,0:01:08.04,Default,,0000,0000,0000,,Wyobraź sobie teraz, że chcąca złamać szyfr Ewa Dialogue: 0,0:01:08.04,0:01:10.17,Default,,0000,0000,0000,,przechwytuje kilka wiadomości Dialogue: 0,0:01:10.17,0:01:12.64,Default,,0000,0000,0000,,i oblicza częstotliwość występowania liter. Dialogue: 0,0:01:13.67,0:01:18.04,Default,,0000,0000,0000,,Odnajdzie wyrówanany rozkład częstotliwości albo słabszy "odcisk palca", Dialogue: 0,0:01:18.04,0:01:20.59,Default,,0000,0000,0000,,więc jak może złamać ten szyfr? Dialogue: 0,0:01:22.55,0:01:26.17,Default,,0000,0000,0000,,Pamiętaj, łamiący szyfry szukają wyciekłych informacji, Dialogue: 0,0:01:26.17,0:01:29.38,Default,,0000,0000,0000,,tak samo jak i części "odcisków". Dialogue: 0,0:01:29.38,0:01:32.41,Default,,0000,0000,0000,,Za każdym razem, kiedy występuje różnica w częstotliwości występowania liter Dialogue: 0,0:01:32.41,0:01:34.93,Default,,0000,0000,0000,,nasŧepuje wyciek informacji. Dialogue: 0,0:01:36.13,0:01:39.83,Default,,0000,0000,0000,,Różnica jest spowodowana przez powtórzenia w zaszyfrowanej wiadomości. Dialogue: 0,0:01:41.70,0:01:45.91,Default,,0000,0000,0000,,W tym przypadku, szyfr Alicji zawiera powtarzające się szyfrujące słowo. Dialogue: 0,0:01:47.22,0:01:51.10,Default,,0000,0000,0000,,Aby złamać zaszyfrowaną wiadomośc, Ewa musi najpierw ustalić Dialogue: 0,0:01:51.10,0:01:55.57,Default,,0000,0000,0000,,długość użytego słowa, nie samo słowo. Dialogue: 0,0:01:55.57,0:01:56.92,Default,,0000,0000,0000,,Musi przejść Dialogue: 0,0:01:56.92,0:02:00.49,Default,,0000,0000,0000,,i sprawdzić częstotliwość rozłożenie różnych przerw. Dialogue: 0,0:02:00.49,0:02:04.43,Default,,0000,0000,0000,,Kiedy sprawdzi częstotliwość rozłożenia każdej piątej litery, Dialogue: 0,0:02:04.43,0:02:07.65,Default,,0000,0000,0000,,"odcisk" ujawni się. Dialogue: 0,0:02:07.65,0:02:10.14,Default,,0000,0000,0000,,Problemem pozostaje teraz złamanie pięciu szyfrów Cezara Dialogue: 0,0:02:10.14,0:02:12.82,Default,,0000,0000,0000,,w powtarzającej się sekwencji. Dialogue: 0,0:02:12.82,0:02:14.73,Default,,0000,0000,0000,,Pojedynczo, jest to proste zadanie Dialogue: 0,0:02:14.73,0:02:17.14,Default,,0000,0000,0000,,ponieważ widzieliśmy je wcześciej, Dialogue: 0,0:02:17.14,0:02:19.74,Default,,0000,0000,0000,,dodaną siłą tego szyfru jest czas potrzebny Dialogue: 0,0:02:19.74,0:02:22.91,Default,,0000,0000,0000,,do ustalenia długości użytego do przesunięć słowa. Dialogue: 0,0:02:22.91,0:02:26.91,Default,,0000,0000,0000,,Im dłuższe to słowo, tym mocniejszy szyfr.