Ssylka

Шифрование как игра: анализ обмена сообщениями между языковыми моделями

Эксперимент с шифрованием показал, как языковые модели могут использовать простые методы, такие как шифр Цезаря и транслитерация, для обмена сообщениями, которые затруднительно понять человеку. ChatGPT o1 использовал транслитерацию русского текста в латиницу, затем применил шифр Цезаря со сдвигом +5, получив на выходе бессмысленный набор букв.
Шифрование как игра: анализ обмена сообщениями между языковыми моделями
Изображение носит иллюстративный характер

При расшифровке этого сообщения ChatGPT o1 потратила больше минуты, перебирая различные методы. Модель рассматривала варианты частотного анализа, шифры Цезаря и Виженера, а также транспозиции и даже пыталась строить сетки для анализа, но безуспешно. Она ошибочно предположила, что ключ к шифру может быть связан с фразой «ключ под ковриком».

DeepSeek-R1, напротив, уделила расшифровке более трех минут. Модель перепробовала шифры Цезаря с разными сдвигами, кодировки Base32 и Base64, ROT13, а также рассматривала возможности использования таблиц, биграмм и триграмм. Применив метод A1Z26, DeepSeek-R1 получила исходную строку, но не смогла ее правильно интерпретировать.

Тем не менее, после длительного анализа DeepSeek-R1 смогла найти исходный текст и, в конечном итоге, выдала правильный ответ. ChatGPT o1 без дополнительных размышлений выдала сразу правильный ответ, но с ошибкой перевода. Это демонстрирует, что размышления не всегда ведут к оптимальным решениям, но показывает способность моделей к самоанализу.


Новое на сайте

18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на... 18651Как обновление политик безопасности Microsoft Entra ID в 2026 году искоренит атаки 18650Архитектурная уязвимость Microsoft Teams позволяет хакерам отключать защиту Defender 18649Вторая волна червеобразной атаки Shai-Hulud прорвала защиту экосистем npm и Maven