If you're seeing this message, it means we're having trouble loading external resources on our website.

Jeżeli jesteś za filtrem sieci web, prosimy, upewnij się, że domeny *.kastatic.org i *.kasandbox.org są odblokowane.

Główna zawartość

Szyfrowanie, odszyfrowywanie i łamanie

Jedną z najwcześniejszych technik szyfrowania jest szyfr Cezara, wynaleziony przez Juliusza Cezara ponad dwa tysiące lat temu w celu przekazywania wiadomości swoim sojusznikom.
Szyfr Cezara jest doskonałym wprowadzeniem do szyfrowania, odszyfrowywania i łamania kodu, dzięki swojej prostocie.

Szyfrowanie wiadomości

Wyobraź sobie, że Cezar chce wysłać tę wiadomość:
SECRET MEETING AT THE PALACE
Oto jak to może wyglądać po zaszyfrowaniu:
YKIXKZ SKKZOTM GZ ZNK VGRGIK
Na początku wygląda to na bełkot, ale ta zaszyfrowana wiadomość jest w rzeczywistości ściśle powiązana z oryginalnym tekstem.
Szyfr Cezara jest prostym szyfrem podstawieniowym, który zastępuje każdą oryginalną literę inną literą w alfabecie poprzez przesunięcie alfabetu o pewną liczbę liter.
Aby utworzyć zaszyfrowaną wiadomość powyżej, przesunąłem alfabet o 6 i użyłem tej tabeli podstawień:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
GHIJKLMNOPQRSTUVWXYZABCDEF
S przesuwa 6 liter do litery Y, E przesuwa 6 liter do litery K, itd. Oto pierwsze słowo i jego przesunięcia:
SECRET
YKIXKZ
Sprawdź swoją wiedzę
Teraz wyobraź sobie, że Cezar chce wysłać następującą wiadomość, z tym samym przesunięciem o 6:
ALEXANDRIA SOON
Jaka byłaby zaszyfrowana wiadomość?
Wybierz 1 odpowiedź:

Odszyfrowanie wiadomości

Zgodnie z zapisami historycznymi, Cezar zawsze używał przesunięcia o 3 litery. Dopóki jego odbiorca wiadomości znał liczbę przesunięć, dekodowanie wiadomości było dla nich trywialne.
Wyobraź sobie, że Cezar wysyła tę wiadomość do przyjaciela:
EHZDUH EUXWXV
Przyjaciel posługuje się tabelą podstawień, w której alfabet jest przesunięty o 3:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Mogą wówczas z całą pewnością rozszyfrować wiadomość. Pierwsza litera "E" została przesunięta o 3 z litery "B", druga litera "H" została przesunięta o 3 z litery "E", itd. Wynikiem jest ów złowieszczy komunikat:
BEWARE BRUTUS
Sprawdź swoją wiedzę
Oto kolejna wiadomość, którą mógł wysłać Cezar:
FURVV WKH UXELFRQ
Zakładając, że Cezar zwykle przesuwa się o 3 litery, do czego to się odszyfrowuje?
Wybierz 1 odpowiedź:

Łamanie szyfru

Wyobraźmy sobie, że bardzo inteligentny i bystry wróg przechwytuje jedną z wiadomości Cezara.
RZ VMZ WMDIBDIB VGG AJMXZN OJ EJDI RDOC XGZJKVOMV OJ YZAZVO OCZ ZIZHT LPZZI VO OCZ IDGZ YZGOV
Ten wróg nie wie, że Cezar zawsze używa przesunięcia o 3 litery, więc musi próbować "złamać" szyfr bez jego znajomości.
Istnieją trzy główne techniki, które mógłby wykorzystać atak: statystyczny, ze znanym tekstem jawnym i brute force.

Atak statystyczny

Ludzkie języki mają tendencję do używania pewnych liter częściej niż inne. Na przykład litera "E" jest najpopularniejszą literą w języku angielskim. Możemy przeanalizować częstotliwość występowania znaków w wiadomości i zidentyfikować najbardziej prawdopodobne litery "E" oraz zawęzić na tej podstawie możliwe przesunięcia.
Wypróbuj sam! Wklej wiadomość do poniższego pola tekstowego i przeanalizuj wykres częstotliwości, aby zidentyfikować możliwe litery "E":

Atak ze znanym tekstem jawnym

Innym terminem na oryginalną, niezaszyfrowaną wiadomość, jest plaintext. Jeśli atakujący wcześniej znał pewną część plaintextu, prościej byłoby mu złamać resztę zaszyfrowanej wersji.
Na przykład, wiadomości mają tendencję do zaczynania się w podobny sposób. W drugiej wojnie światowej. zaszyfrowane wiadomości Niemców zawsze zaczynały się od prognozy pogody, przez co prościej było Alanowi Turingowi je złamać.
Czy uważasz, że Juliusz Cezar rozpoczął tą wiadomość w standardowy sposób?

Atak typu brute force

Istnieje tylko 25 możliwych zmian (nie 26 - dlaczego nie?). Wróg mógłby poświęcić trochę czasu na wypróbowanie każdej z nich i znalezienie takiej, która dawała sensowne informacje. Nie musieliby nawet próbować przesunięć na całej wiadomości, tylko pierwsze słowo lub dwa.
Spróbuj samemu poniżej:
Wróg Cezara nie posiadał komputera, który by mu pomógł, ale prawdopodobnie zajęłoby im to mniej niż godzinę, gdyby zrozumieli ideę szyfru Cezara.
Czy udało ci się złamać kod i odszyfrować wiadomość? Kliknij poniżej, aby ujawnić sekret!

Szyfrowanie, odszyfrowanie i łamanie

Dzięki tej analizie szyfrów Cezara zrozumieliśmy trzy kluczowe aspekty szyfrowania danych:
  • Szyfrowanie: szyfrowanie danych zgodnie z sekretnym kluczem (w tym przypadku przesunięcie alfabetyczne).
  • Odszyfrowywanie: odzyskiwanie oryginalnych danych z zaszyfrowanych danych przy użyciu tajnego klucza.
    • Łamanie szyfrów: odczytywanie oryginalnych danych bez znajomości sekretnego klucza, przy użyciu różnych sprytnych technik.
Kiedy rozważamy możliwość zastosowania techniki szyfrowania, musimy zastanowić się nad wszystkimi tymi aspektami: w jakim stopniu łatwe jest szyfrowanie? W jakim stopniu łatwe jest odszyfrowywanie? I co najważniejsze, jak łatwe jest złamanie kodu przez przebiegłą osobę?
Nie możemy już używać szyfru Cezara do zabezpieczania naszych danych, ponieważ jest on zbyt łatwy do złamania, ale zrozumienie szyfru przygotowuje nas do zrozumienia nowoczesnych technik szyfrowania.
Jeśli chcesz, możesz dowiedzieć się więcej o szyfrze Cezara w naszym poradniku Khan Academy na temat historii kryptografii.

🙋🏽🙋🏻‍♀️🙋🏿‍♂️Masz pytania związane z tym zagadnieniem? Możesz zadać swoje pytanie poniżej!

Chcesz dołączyć do dyskusji?

Na razie brak głosów w dyskusji
Rozumiesz angielski? Kliknij tutaj, aby zobaczyć więcej dyskusji na angielskiej wersji strony Khan Academy.