Enigma och en kvanttelefon för 30 miljoner rubel

Innehållsförteckning:

Enigma och en kvanttelefon för 30 miljoner rubel
Enigma och en kvanttelefon för 30 miljoner rubel

Video: Enigma och en kvanttelefon för 30 miljoner rubel

Video: Enigma och en kvanttelefon för 30 miljoner rubel
Video: Bianca 27 i hård luft 2024, April
Anonim

Rotorer "Enigma" hade 26 positioner - enligt antalet bokstäver i det latinska alfabetet. Tre rotorer, var och en med en unik koppling av kontakter och en annan rotationshastighet, till exempel vände den tredje rotorn efter varje slag (kodad bokstav) omedelbart 2 steg framåt. Istället för en enkel alfabetisk substitution A → B, såg Enigma-chifferet ut som en meningslös uppsättning bokstäver, där en bokstav i chiffertexten kan betyda olika bokstäver i den verkliga texten. Första gången "A" kunde kodas som "T", nästa gång maskinen ersatte "A" med "E", etc.

Bild
Bild

För att läsa ett sådant meddelande måste den mottagande sidan ställa in rotorerna till samma utgångsläge. Rotornas utgångsläge (dagens nyckel, till exempel QSY) var en hemlighet som bara var känd för de tyska operatörerna av Enigma. De som inte hade nyckeln, men ville läsa meddelandena, fick gå igenom alla möjliga kombinationer.

Det fanns 26 sådana kombinationer.3 = 17576. Med noggrannhet och motivation kunde en grupp dekrypterare gå igenom och hitta den nödvändiga nyckeln på bara en dag.

En ökning av krypteringsstyrkan på grund av det större antalet rotorer hotade med en oacceptabel ökning av maskinens massa och dimensioner. Men sedan gick Arthur Scherbius, skaparen av "Enigma", för ett trick. Han gjorde rotorerna avtagbara och utbytbara, vilket omedelbart ökade antalet kombinationer med 6 gånger!

Och så att hjärnan hos fiendens kodbrytare äntligen kokar, installerade Scherbius en kontaktpanel mellan tangentbordet och rotorerna, på vilka bokstäverna ersattes. Till exempel förvandlades bokstaven "A" till ett "E" med hjälp av panelen, och rotorerna gjorde ytterligare en ersättning E → W. Enigma -setet hade sex kablar, med vilka operatören kopplade 6 par bokstäver i den överenskomna ordern. Varje dag är annorlunda.

Bild
Bild

Antalet anslutningsalternativ för 6 par bokstäver på en panel med 26 tecken var 100391791500.

Det totala antalet möjliga Enigma-nycklar, med hjälp av tre växlingsrotorer och en patchpanel, var 17576 * 6 * 100391791500 = ett antal som kunde ha tagit ett brute-force-test som kan ta mer än universums ålder!

Varför behövs rotorer?

Patchpanelen gav 7 storleksordningar fler tangenter än skrymmande rotorer, men ensam kunde den inte ge tillräcklig chifferstyrka. Menande vilka bokstäver används oftare på tyska, och som, mindre ofta, motståndaren, med hjälp av metoden för frekvensanalys, kunde avgöra hur substitutionen sker och dechiffrera meddelandet. Rotorerna, på grund av kontinuerlig rotation i förhållande till varandra, gav bättre "kvalitet" -kryptering.

Bild
Bild

Tillsammans gav rotorerna och patchpanelen ett stort antal nycklar, samtidigt som de berövade motståndaren alla möjligheter att använda frekvensanalys när de försökte dechiffrera meddelanden.

Enigma ansågs vara helt otillgänglig.

Enigma -krypteringen upptäcktes på en tid som var betydligt mindre än universums ålder

Det tog den unga matematikern Marian Rejewski en lysande idé och ett år att samla in statistik. Efter det började de tyska chifferna läsas som morgontidningar.

Kort sagt: Rejewski utnyttjade en sårbarhet oundviklig när man använder någon hårdvara. För all krypteringsstyrka hos Enigma var det för obetydligt att använda samma kod (rotorernas position) i 24 timmar - motståndarna samlade en farlig mängd statistisk data.

Som ett resultat användes engångskoder. Varje gång innan huvudmeddelandet startade skickade avsändaren en kopiaxt (till exempel DXYDXY, krypterad SGHNZK) - rotornas position för mottagning av huvudmeddelandet. Dubbning krävdes på grund av radiostörningar.

Veta att Första och fjärde bokstaven är alltid samma bokstav, som i det första fallet är krypterat som "S", och sedan som "N", byggde Rejewski noggrant korrespondensbord, analyserade långa ombyggnadskedjor och försökte förstå hur rotorerna installerades. Till en början uppmärksammade han inte pluggpanelen - den ordnade monotont om samma par bokstäver.

Ett år senare hade Rejewski tillräckligt med data för att snabbt fastställa nyckeln för varje dag med hjälp av tabellerna.

Chifferna tog en vag kontur av en tysk text med stavfel - en följd av att bokstäverna på lapppanelen ersattes. Men för Rejewski, examen från Poznan University, en ort som var en del av Tyskland fram till 1918, var det inte svårt att intuitivt förstå betydelsen och anpassa panelen genom att ansluta de nödvändiga bokstavsparen.

Bild
Bild

Det verkar som en enkel sak nu när ledtråden har getts och tanken på att separera arbetet mellan rotorerna och pluggpanelen har förklarats. Hacking Enigma var en brainstorming som krävde en noggrann ansträngning och matematisk talang.

Tyskarna försökte öka krypteringsstyrkan

I slutet av 1930 -talet hade tyskarna förbättrat Enigma och lagt till ytterligare två rotorer (# 4 och # 5, vilket ökade antalet kombinationer från 6 till 60) och ökade antalet kablar, men hackning av Enigma hade redan blivit en rutin. Under krigsåren hittade den engelska matematikern Alan Turing sin egen vackra lösning, med hjälp av det stereotypa innehållet i meddelanden (ordet våtare i den dagliga väderrapporten) och designade analoga datorer, vilket satte dekryptering av Enigma -meddelanden i strömmen.

Den ökända”mänskliga faktorn” - sveket mot en av de anställda i den tyska kommunikationstjänsten - spelade en roll i berättelsen om Enigma -hacket. Långt före kriget och tillfångatagandet av de fångade gåtorna lärde sig Tysklands motståndare kopplingsschemat i rotorerna på en krypteringsmaskin för Wehrmacht. Förresten, på 1920 -talet. denna enhet var fritt tillgänglig på den civila marknaden för företagskommunikationens behov, men dess ledningar skilde sig från den militära "Enigma". Bland de överförda dokumenten stötte man på en bruksanvisning - så det blev klart vad de första sex bokstäverna i ett meddelande betyder (engångskod).

På grund av funktionsprincipen innebar dock inte tillgång till själva Enigma någonting ännu. Obligatoriska krypteringsböcker som anger specifika inställningar för varje dag i den aktuella månaden (rotorordning II-I-III, rotorernas position QCM, bokstäver på panelen är anslutna A / F, R / L, etc.).

Men Enigma -avkodarna dispenserade från chifferböcker och analyserade manuellt ett nummer med 16 nollor.

Digital fästning

Datorkrypteringsmetoder implementerar samma traditionella principer för att ersätta och omorganisera tecken enligt en given algoritm som den elektromekaniska "Enigma".

Datoralgoritmer är extremt komplexa. Ett sådant system monterat i form av en mekanisk maskin skulle ha otroliga dimensioner med ett stort antal rotorer som roterar med varierande hastigheter och ändrar rotationsriktningen varje sekund.

Den andra skillnaden är binär maskinkod. Alla tecken konverteras till en sekvens av ettor och nollor, vilket gör det möjligt att byta bitarna i en bokstav med bitarna i en annan bokstav. Allt detta ger en mycket hög styrka av datorchiffer.

Men som historien med Enigma har visat är att bryta sådana algoritmer bara en datorkraft. Den mest komplexa krypteringen, baserad på de traditionella principerna för permutation och ersättning, kommer snart att "upptäckas" av en annan superdator.

För att säkerställa kryptografisk styrka krävs andra chiffer.

En chiffer som tar miljoner år att knäcka

Under de senaste decennierna har "offentlig nyckel" -kryptering ansetts vara den starkaste och mest pålitliga krypteringsmetoden. Du behöver inte byta hemliga nycklar och algoritmerna med vilka meddelandena krypterades. Den irreversibla funktionen är som ett engelskt lås - ingen nyckel krävs för att stänga dörren. Nyckeln krävs för att öppna den, och endast ägaren (mottagande part) har den.

Nycklar är resultatet av uppdelning med resten av gigantiska primtal.

Funktionen är oåterkallelig inte på grund av några grundläggande förbud, utan på grund av svårigheterna att ta in stora antal i faktorer inom rimlig tid. Omfattningen av "irreversibilitet" demonstreras av interbanköverföringssystem, där siffror består av 10300 siffror.

Asymmetrisk kryptering används i stor utsträckning i banktjänster, snabbmeddelanden, kryptovalutor och vidare där det är nödvändigt att dölja information för nyfikna ögon. Inget mer tillförlitligt än detta system har ännu uppfunnits.

I teorin kan allt som skapats av en person brytas av en annan. Men som de senaste händelserna vittnar tvingas statliga tillsynsorgan söka nycklar från budbärarutvecklare genom övertalning och hot. Styrkan hos offentliga nyckelchiffer ligger fortfarande utanför den moderna kryptanalysens möjligheter.

Kvanttelefon för 30 miljoner

Utlösaren för att skriva artikeln var en video som publicerades på Youtube som av misstag dök upp i listan över "rekommendationer" för visning. Författaren är inte prenumerant på sådana kanaler på grund av deras stereotypa och värdelösa innehåll.

Det är ingen reklam. Det är inte antireklam. Personlig åsikt.

En bloggare krossar argumenten från en annan, som påstår om en "korruptionsbluff" med skapandet av en inhemsk kvantetelefon.

Skeptiker-oppositionisten berättar om den hittade kopian av "kvantetelefonen" ViPNet QSS Phone, som säljs på Internet för 200 dollar. Hans motståndare invänder: "rören" själva har inget att göra med det - skaparna använde alla enheter som fanns till hands. Nyckelfunktionen i ViPNet QSS Phone finns i servern "rutan", inuti vilken fotoner genereras. Det är "servern" som motiverar prislappen på 30 miljoner rubel.

Båda bloggarna visar fullständig okunnighet om frågan och oförmåga att tänka och analysera information. En konversation om en kvanttelefon ska inte börja med "pipor" och "server", utan från arbetsprincipen, om vilket allt sägs i den officiella utgåvan.

Med hjälp av fotoner överförs endast den hemliga nyckeln, som krypterar huvudmeddelandet. Således, enligt utvecklarens mening, tillhandahålls den högsta graden av nyckelskydd. Själva meddelandet överförs krypterat över en vanlig kanal.

"Fotoner behövs bara för att komma överens om en gemensam nyckel, själva förhandlingarna äger rum på alla sätt vi är vana vid."

(Momentet i videon är 6:09.)

Båda bloggarna ägnade ingen uppmärksamhet åt detta. Men om författaren var en potentiell köpare skulle han ställa utvecklarna ett par frågor:

1. Kryptografi är vetenskapen om hur man läser chiffer utan att ha en nyckel. Med andra ord garanterar frånvaron av en nyckel inte att meddelandet inte kan dekrypteras och läsas. Ett slående exempel är historien om Enigma.

2. Om vi talar om överföring av någon "hemlig nyckel" betyder detta kryptering med traditionella ersättnings- / permutationsalgoritmer. Detta gör krypteringen ännu mindre kryptografiskt säker över moderna hackverktyg.

Som du vet är den mest tillförlitliga krypteringen med en "offentlig nyckel", där ingen nyckel krävs för att överföras någonstans. Vad är kvantkanalens värde och betydelse?

Mikrovärldens mystik

Vanliga enheter med ovanliga funktioner? Vi kommer att argumentera på ett logiskt sätt. Skaparna av ViPNet QSS Phone hade helt klart bråttom med introduktionen av "kvantetelefonen" på marknaden för kommunikationsenheter. Med den tillgängliga kanalbredden, som inte tillåter överföring av hela meddelandet och uppnått räckvidd på 50 km, har ett sådant system inget tillämpat värde.

Samtidigt visade historien med kryptotelefonen att forskning bedrivs i Ryssland i spetsen för modern vetenskap och teknik inom kvantkommunikation.

Kvantkommunikation går utöver konventionell kryptografi (döljer betydelsen av ett meddelande) och steganografi (döljer själva det faktum att ett meddelande överförs). Informationsbitar som krypteras som fotoner får ett extra lager av skydd. Detta har dock inget att göra med kryptering.

De grundläggande naturlagarna tillåter inte att fånga upp ett meddelande utan att mäta (och därför inte ändra) fotonernas parametrar. Med andra ord kommer de som för ett konfidentiellt samtal omedelbart att veta att någon har försökt lyssna på dem. Hej…

Rekommenderad: