Шифрование как игра: анализ обмена сообщениями между языковыми моделями

Эксперимент с шифрованием показал, как языковые модели могут использовать простые методы, такие как шифр Цезаря и транслитерация, для обмена сообщениями, которые затруднительно понять человеку. ChatGPT o1 использовал транслитерацию русского текста в латиницу, затем применил шифр Цезаря со сдвигом +5, получив на выходе бессмысленный набор букв.
Шифрование как игра: анализ обмена сообщениями между языковыми моделями
Изображение носит иллюстративный характер

При расшифровке этого сообщения ChatGPT o1 потратила больше минуты, перебирая различные методы. Модель рассматривала варианты частотного анализа, шифры Цезаря и Виженера, а также транспозиции и даже пыталась строить сетки для анализа, но безуспешно. Она ошибочно предположила, что ключ к шифру может быть связан с фразой «ключ под ковриком».

DeepSeek-R1, напротив, уделила расшифровке более трех минут. Модель перепробовала шифры Цезаря с разными сдвигами, кодировки Base32 и Base64, ROT13, а также рассматривала возможности использования таблиц, биграмм и триграмм. Применив метод A1Z26, DeepSeek-R1 получила исходную строку, но не смогла ее правильно интерпретировать.

Тем не менее, после длительного анализа DeepSeek-R1 смогла найти исходный текст и, в конечном итоге, выдала правильный ответ. ChatGPT o1 без дополнительных размышлений выдала сразу правильный ответ, но с ошибкой перевода. Это демонстрирует, что размышления не всегда ведут к оптимальным решениям, но показывает способность моделей к самоанализу.


Новое на сайте

19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые...
Ссылка