< Return to Video

The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy

  • 0:04 - 0:08
    รหัสแบบแรกที่เป็นที่รู้จักกันดี คือ "รหัสแบบแทนค่า" (Substitution Cipher)
  • 0:08 - 0:12
    เป็นวิธีการที่จูเลียส ซีซาร์ ใช้เมื่อประมาณ 58 ปีก่อนคริสตศักราช
  • 0:12 - 0:15
    จึงมีอีกชื่อหนึ่งว่า "รหัสแบบซีซาร์" ด้วย
  • 0:15 - 0:18
    ซีซาร์เลื่อนตัวอักษรในจดหมายที่เป็นคำสั่งทางการทหาร
  • 0:18 - 0:20
    เพื่อให้มันดูเป็นคำที่ไม่มีความหมาย
  • 0:20 - 0:22
    หากคำสั่งนี้ถูกศัตรูแย่งชิงไป
  • 0:22 - 0:25
    ลองนึกดูว่า เมื่ออลิซกับบ็อบ จะติดต่อกัน
  • 0:25 - 0:27
    โดยใช้รหัสซีซาร์
  • 0:27 - 0:29
    ขั้นแรก พวกเขาจะต้องทำความตกลงกันก่อน
  • 0:29 - 0:32
    ว่าจะเลื่อนตัวอักษรไปเป็นลำดับที่เท่าไร เช่นสมมติว่าเป็น 3
  • 0:32 - 0:33
    ในการเข้ารหัสข้อความ
  • 0:33 - 0:36
    อลิซก็จะต้องเลื่อนไปใช้ตัวอักษรตัวที่ 3 ถัดจากนั้น
  • 0:36 - 0:38
    แทนที่ตัวอักษรดั้งเดิมแต่ละตัว
  • 0:38 - 0:41
    A ทุกตัว ก็จะกลายเป็น D, B ก็กลายเป็น E
  • 0:41 - 0:43
    C เป็น F เป็นดังนี้ไปเรื่อย ๆ
  • 0:43 - 0:46
    ข้อความใหม่ที่เกิดจากการ "เข้ารหัส" เช่นนี้ จะไม่มีใครอ่านออก
  • 0:46 - 0:49
    แต่เมื่อส่งให้บ็อบเปิด
  • 0:51 - 0:55
    บ็อบจะแทนที่ตัวอักษรเหล่านั้น โดยการเลื่อนอักษรแต่ละตัวกลับไป 3 ลำดับ
  • 0:55 - 0:58
    ก็จะได้ข้อความดั้งเดิมกลับมาอย่างง่าย ๆ
  • 0:58 - 1:02
    ไม่น่าเชื่อว่าบรรดาผู้นำกองทัพจะเลือกใช้วิธีการง่าย ๆ เช่นนี้
  • 1:02 - 1:04
    ต่อมาอีกหลายร้อยปีหลังจากยุคของซีซาร์
  • 1:04 - 1:07
    ภาพยนตร์แสดงบทพรรณาของซีซาร์ "ฉันชนะในการสู้รบ
  • 1:07 - 1:10
    แต่ฉันไม่เคยชนะใจ
  • 1:10 - 1:13
    คนที่ไม่คิดยอมแพ้"
  • 1:13 - 1:17
    อย่างไรก็ตาม การเข้ารหัสแบบนี้ก็มีจุดด้อยพอ ๆ กับจุดเด่น
  • 1:17 - 1:19
    คนแกะรหัส คงมองหาความบกพร่อง
  • 1:19 - 1:21
    ความล้มเหลวของรหัสนี้ ในการแยกแยะข้อมูล
  • 1:21 - 1:25
    เพื่อที่จะสรุปไปสู่ชุดอักษรที่ถูกต้องได้
  • 1:25 - 1:27
    ขั้นตอนการปลดล็อก
  • 1:27 - 1:29
    และการถอดรหัส ก็เหมือน ๆ กัน
  • 1:29 - 1:31
    จุดอ่อนของรหัสซีซาร์
  • 1:31 - 1:33
    ถูกเปิดเผยเมื่อ 800 ปีให้หลัง
  • 1:33 - 1:36
    โดยนักคณิตศาสตร์ชาวอาหรับ ชื่อ อัล คินดี (Al-Kindi)
  • 1:36 - 1:39
    เขาปลดล็อกรหัสซีซาร์ โดยใช้เงื่อนไขที่ว่า
  • 1:39 - 1:40
    ตัวอักษรแต่ละตัว มีลำดับความสำคัญหรือถูกใช้งานมากหรือน้อยแตกต่างกันไป
  • 1:40 - 1:43
    ในแต่ละภาษา
  • 1:43 - 1:45
    ถ้าคุณตรวจสอบข้อความต่าง ๆ ในหนังสือ
  • 1:45 - 1:47
    และนับความถี่ที่ตัวอักษรแต่ละตัวถูกใช้
  • 1:47 - 1:50
    คุณจะเห็นรูปแบบการใช้งานตัวอักษรเหล่านี้อย่างเป็นรูปธรรม
  • 1:50 - 1:54
    ตัวอย่างเช่น นี่เป็นความถี่ที่ถูกใช้งาน ของตัวอักษรภาษาอังกฤษ
  • 1:54 - 1:57
    เราสามารถพิจารณาว่ามันเป็นเสมือนลายพิมพ์นิ้วมือของภาษาอังกฤษได้เลยทีเดียว
  • 1:57 - 1:59
    เวลาเราติดต่อสื่อสารกัน เราจะละเลยลายพิมพ์นิ้วมือนี้
  • 1:59 - 2:01
    อย่างไม่สนใจไยดี
  • 2:01 - 2:03
    ทั้งที่เบาะแสเช่นนี้ เป็นเครื่องมือที่มีคุณค่ามากที่สุดอย่างหนึ่ง
  • 2:03 - 2:05
    สำหรับนักแกะรหัส
  • 2:05 - 2:08
    ในการแกะรหัสซีซาร์ พวกเขาจะนับความถี่
  • 2:08 - 2:11
    ของอักษรแต่ละตัวที่ปรากฏในข้อความที่ถูกเข้ารหัสนั้น
  • 2:11 - 2:14
    และตรวจสอบตาม "ลายพิมพ์นิ้วมือ" ของภาษานั้น เพื่อดูว่าตัวอักษรถูกเลื่อนไปมากน้อยเพียงไร
  • 2:14 - 2:17
    ดังตัวอย่างข้อความภาษาอังกฤษที่ถูกเข้ารหัสนี้ ตัว H เป็นตัวอักษรที่ถูกใช้งานมากที่สุด
  • 2:17 - 2:19
    แทนที่จะเป็น E (ซึ่งเป็นอักษรที่ถูกใช้งานมากที่สุดในภาษาอังกฤษปกติ)
  • 2:19 - 2:22
    เมื่อเป็นเช่นนี้ ก็สันนิษฐานได้ว่า จำนวนลำดับที่ใช้เลื่อนตัวอักษรเพื่อเข้ารหัส น่าจะเป็น 3
  • 2:22 - 2:24
    จากนั้นก็ลองถอดรหัสด้วยการเลื่อนตัวอักษรกลับไป 3 ตำแแหน่ง
  • 2:24 - 2:26
    เพื่อที่จะดูข้อความดั้งเดิมก่อนเข้ารหัส
  • 2:26 - 2:28
    วิธีนี้เรียกว่า "การวิเคราะห์ความถี่" (Frequency Analysis)
  • 2:28 - 2:33
    ซึ่งประสิทธิผลของมัน ได้ทำลายความปลอดภัยของการเข้ารหัสแบบซีซาร์จนหมดสิ้นไป
Title:
The Caesar cipher | Journey into cryptography | Computer Science | Khan Academy
Description:

Brit explains the Caesar cipher, the first popular substitution cipher, and shows how it was broken with "frequency analysis"

Watch the next lesson: https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/polyalphabetic-cipher?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Missed the previous lesson? https://www.khanacademy.org/computing/computer-science/cryptography/crypt/v/intro-to-cryptography?utm_source=YT&utm_medium=Desc&utm_campaign=computerscience

Computer Science on Khan Academy: Learn select topics from computer science - algorithms (how we solve common problems in computer science and measure the efficiency of our solutions), cryptography (how we protect secret information), and information theory (how we encode and compress information).

About Khan Academy: Khan Academy is a nonprofit with a mission to provide a free, world-class education for anyone, anywhere. We believe learners of all ages should have unlimited access to free educational content they can master at their own pace. We use intelligent software, deep data analytics and intuitive user interfaces to help students and teachers around the world. Our resources cover preschool through early college education, including math, biology, chemistry, physics, economics, finance, history, grammar and more. We offer free personalized SAT test prep in partnership with the test developer, the College Board. Khan Academy has been translated into dozens of languages, and 100 million people use our platform worldwide every year. For more information, visit www.khanacademy.org, join us on Facebook or follow us on Twitter at @khanacademy. And remember, you can learn anything.

For free. For everyone. Forever. #YouCanLearnAnything

Subscribe to Khan Academy’s Computer Science channel: https://www.youtube.com/channel/UC8uHgAVBOy5h1fDsjQghWCw?sub_confirmation=1
Subscribe to Khan Academy: https://www.youtube.com/subscription_center?add_user=khanacademy

more » « less
Video Language:
English
Team:
Khan Academy
Duration:
02:36

Thai subtitles

Incomplete

Revisions Compare revisions