WEBVTT 00:00:04.947 --> 00:00:08.157 Стойкий шифр тот, который маскирует характерные особенности языка. 00:00:08.957 --> 00:00:10.840 Для получения более блеклого отпечатка 00:00:10.840 --> 00:00:14.274 нужно выровнять распределение частот вхождения букв. 00:00:17.597 --> 00:00:18.935 С этой целью 00:00:18.935 --> 00:00:21.266 в середине 15-го века 00:00:21.266 --> 00:00:23.357 были разработаны многоалфавитные шифры. 00:00:23.357 --> 00:00:28.167 Представим Алису и Боба, знающих секретное сдвиговое слово. 00:00:28.167 --> 00:00:30.766 Во-первых, Алиса преобразует слово в цифры, 00:00:30.766 --> 00:00:33.223 в соответствии с позициями букв в алфавите. 00:00:33.223 --> 00:00:37.830 Далее, эта последовательность чисел повторяется на длину всего сообщения. 00:00:39.476 --> 00:00:41.981 Затем каждая буква сообщения шифруется сдвигом 00:00:41.981 --> 00:00:44.160 на соответствующее число. 00:00:45.129 --> 00:00:48.809 В таком случае Алиса использует различные величины сдвигов вместо единой, 00:00:48.809 --> 00:00:53.637 используемой в шифре Цезаря. 00:00:53.637 --> 00:00:56.626 Затем зашифрованное сообщение в открытом виде передается Бобу. 00:00:58.488 --> 00:01:01.626 Боб расшифровывает сообщение, выполняя сдвиги в обратную сторону, 00:01:01.626 --> 00:01:04.859 в соответствии с секретным словом, которое он также, как и Алиса, знает. 00:01:06.121 --> 00:01:08.042 Теперь представим взломщика Еву, 00:01:08.042 --> 00:01:10.173 которая перехватила несколько сообщений 00:01:10.173 --> 00:01:12.642 и вычислила распределение частот букв. 00:01:13.673 --> 00:01:18.043 У нее получится достаточно ровное распределение или, другими словами, менее четкий "отпечаток". 00:01:18.043 --> 00:01:20.592 И как она сможет взломать шифр? 00:01:22.546 --> 00:01:26.169 Запомните, взломщики ищут утечки информации, 00:01:26.169 --> 00:01:29.382 такие как нахождение частичного "отпечатка". 00:01:29.382 --> 00:01:32.411 Каждый раз в случае различного распределения частот букв, 00:01:32.411 --> 00:01:34.929 происходит такая утечка. 00:01:36.129 --> 00:01:39.826 Различия вызваны повторениями в зашифрованном сообщении. 00:01:41.703 --> 00:01:45.911 В этом случае шифр Алисы содержит повторяющееся кодовое слово. 00:01:47.219 --> 00:01:51.096 Для взлома шифра Ева первым делом должна определить 00:01:51.096 --> 00:01:55.567 длину слова для сдвига, а не слово целиком. 00:01:55.567 --> 00:01:56.922 Ей нужно просмотреть сообщение и проверить 00:01:56.922 --> 00:02:00.487 частотные распределения различных интервалов. 00:02:00.487 --> 00:02:04.430 Когда будет проверено частотное распределение каждой пятой буквы, 00:02:04.430 --> 00:02:07.648 "отпечаток" будет раскрыт. 00:02:07.648 --> 00:02:10.144 И задача -- взломать пять шифров Цезаря 00:02:10.144 --> 00:02:12.821 в повторяющейся последовательности. 00:02:12.821 --> 00:02:14.726 В частном случае -- это тривиальная задача, 00:02:14.726 --> 00:02:17.136 как было показано ранее. 00:02:17.136 --> 00:02:19.740 Добавленная стойкость шифра заключается во времени, 00:02:19.740 --> 00:02:22.909 необходимом для нахождения длины слова для смещения. 00:02:22.909 --> 00:02:26.909 Чем длиннее это слово, тем более стойкий будет шифр.