1 00:00:04,947 --> 00:00:08,157 Стойкий шифр тот, который маскирует характерные особенности языка. 2 00:00:08,957 --> 00:00:10,840 Для получения более блеклого отпечатка 3 00:00:10,840 --> 00:00:14,274 нужно выровнять распределение частот вхождения букв. 4 00:00:17,597 --> 00:00:18,935 С этой целью 5 00:00:18,935 --> 00:00:21,266 в середине 15-го века 6 00:00:21,266 --> 00:00:23,357 были разработаны многоалфавитные шифры. 7 00:00:23,357 --> 00:00:28,167 Представим Алису и Боба, знающих секретное сдвиговое слово. 8 00:00:28,167 --> 00:00:30,766 Во-первых, Алиса преобразует слово в цифры, 9 00:00:30,766 --> 00:00:33,223 в соответствии с позициями букв в алфавите. 10 00:00:33,223 --> 00:00:37,830 Далее, эта последовательность чисел повторяется на длину всего сообщения. 11 00:00:39,476 --> 00:00:41,981 Затем каждая буква сообщения шифруется сдвигом 12 00:00:41,981 --> 00:00:44,160 на соответствующее число. 13 00:00:45,129 --> 00:00:48,809 В таком случае Алиса использует различные величины сдвигов вместо единой, 14 00:00:48,809 --> 00:00:53,637 используемой в шифре Цезаря. 15 00:00:53,637 --> 00:00:56,626 Затем зашифрованное сообщение в открытом виде передается Бобу. 16 00:00:58,488 --> 00:01:01,626 Боб расшифровывает сообщение, выполняя сдвиги в обратную сторону, 17 00:01:01,626 --> 00:01:04,859 в соответствии с секретным словом, которое он также, как и Алиса, знает. 18 00:01:06,121 --> 00:01:08,042 Теперь представим взломщика Еву, 19 00:01:08,042 --> 00:01:10,173 которая перехватила несколько сообщений 20 00:01:10,173 --> 00:01:12,642 и вычислила распределение частот букв. 21 00:01:13,673 --> 00:01:18,043 У нее получится достаточно ровное распределение или, другими словами, менее четкий "отпечаток". 22 00:01:18,043 --> 00:01:20,592 И как она сможет взломать шифр? 23 00:01:22,546 --> 00:01:26,169 Запомните, взломщики ищут утечки информации, 24 00:01:26,169 --> 00:01:29,382 такие как нахождение частичного "отпечатка". 25 00:01:29,382 --> 00:01:32,411 Каждый раз в случае различного распределения частот букв, 26 00:01:32,411 --> 00:01:34,929 происходит такая утечка. 27 00:01:36,129 --> 00:01:39,826 Различия вызваны повторениями в зашифрованном сообщении. 28 00:01:41,703 --> 00:01:45,911 В этом случае шифр Алисы содержит повторяющееся кодовое слово. 29 00:01:47,219 --> 00:01:51,096 Для взлома шифра Ева первым делом должна определить 30 00:01:51,096 --> 00:01:55,567 длину слова для сдвига, а не слово целиком. 31 00:01:55,567 --> 00:01:56,922 Ей нужно просмотреть сообщение и проверить 32 00:01:56,922 --> 00:02:00,487 частотные распределения различных интервалов. 33 00:02:00,487 --> 00:02:04,430 Когда будет проверено частотное распределение каждой пятой буквы, 34 00:02:04,430 --> 00:02:07,648 "отпечаток" будет раскрыт. 35 00:02:07,648 --> 00:02:10,144 И задача -- взломать пять шифров Цезаря 36 00:02:10,144 --> 00:02:12,821 в повторяющейся последовательности. 37 00:02:12,821 --> 00:02:14,726 В частном случае -- это тривиальная задача, 38 00:02:14,726 --> 00:02:17,136 как было показано ранее. 39 00:02:17,136 --> 00:02:19,740 Добавленная стойкость шифра заключается во времени, 40 00:02:19,740 --> 00:02:22,909 необходимом для нахождения длины слова для смещения. 41 00:02:22,909 --> 00:02:26,909 Чем длиннее это слово, тем более стойкий будет шифр.