Enigma og en kvantetelefon for 30 millioner rubler

Innholdsfortegnelse:

Enigma og en kvantetelefon for 30 millioner rubler
Enigma og en kvantetelefon for 30 millioner rubler

Video: Enigma og en kvantetelefon for 30 millioner rubler

Video: Enigma og en kvantetelefon for 30 millioner rubler
Video: Potemkin Village 2024, April
Anonim

Rotorer "Enigma" hadde 26 stillinger - i henhold til antall bokstaver i det latinske alfabetet. Tre rotorer, hver med en unik kabling av kontakter og en annen rotasjonshastighet, for eksempel den tredje rotoren etter hvert slag (kodet bokstav) snudde umiddelbart 2 trinn fremover. I stedet for en enkel en-alfabetisk substitusjon A → B, så Enigma-krypteringen ut som et meningsløst sett med bokstaver, der en bokstav i chifferteksten kan bety forskjellige bokstaver i den virkelige teksten. Første gang "A" kunne kodes som "T", neste gang maskinen erstattet "A" med "E", etc.

Bilde
Bilde

For å lese en slik melding måtte den mottakende siden sette rotorene i samme utgangsposisjon. Rotorenes opprinnelige posisjon (dagens nøkkel, for eksempel QSY) var en hemmelighet som bare var kjent for de tyske operatørene av Enigma. De som ikke hadde nøkkelen, men ønsket å lese meldingene, måtte gå gjennom alle mulige kombinasjoner.

Det var 26 slike kombinasjoner.3 = 17576. Med aktsomhet og motivasjon kunne en gruppe dekryptere gå gjennom og finne den nødvendige nøkkelen på bare en dag.

En økning i krypteringsstyrken på grunn av det større antallet rotorer truet med en uakseptabel økning i maskinens masse og dimensjoner. Men så gikk Arthur Scherbius, skaperen av "Enigma", for et triks. Han gjorde rotorene flyttbare og utskiftbare, noe som umiddelbart økte antall kombinasjoner med 6 ganger!

Og slik at hjernen til fiendens kodebrytere endelig koker, installerte Scherbius et pluggpanel mellom tastaturet og rotorene, som bokstavene ble erstattet på. For eksempel ble bokstaven "A" omdannet til en "E" ved hjelp av panelet, og rotorene foretok en ytterligere erstatning E → W. Enigma -settet hadde seks kabler, som operatøren koblet 6 par bokstaver til den avtalte ordren. Hver dag er annerledes.

Bilde
Bilde

Antall tilkoblingsmuligheter for 6 par bokstaver på et panel på 26 tegn var 100391791500.

Det totale antallet mulige Enigma-nøkler, ved hjelp av tre bytterotorer og et patchpanel, var 17576 * 6 * 100391791500 = et tall som kunne ha tatt en brute-force test som kan ta mer enn universets alder!

Hvorfor trengs rotorer?

Lapppanelet ga 7 størrelsesordener flere nøkler enn store rotorer, men alene kunne det ikke gi tilstrekkelig krypteringsstyrke. Å vite hvilke bokstaver brukes oftere på tysk, og som, sjeldnere, motstanderen, ved hjelp av metoden for frekvensanalyse, kunne bestemme hvordan substitusjonen skjer og dechiffrere meldingen. Rotorene, på grunn av kontinuerlig rotasjon i forhold til hverandre, ga bedre "kvalitet" -kryptering.

Bilde
Bilde

Sammen ga rotorene og patchpanelet et stort antall nøkler, samtidig som de fratok motstanderen enhver mulighet til å bruke frekvensanalyse når han forsøkte å tyde meldinger.

Enigma ble ansett som helt utilnærmelig.

Enigma -krypteringen ble oppdaget på en tid som var vesentlig mindre enn universets alder

Det tok den unge matematikeren Marian Rejewski en strålende idé og et år å samle statistikk. Etter det begynte de tyske chifferne å bli lest som morgenaviser.

Kort sagt: Rejewski utnyttet et sårbarhet uunngåelig ved bruk av maskinvare. For all krypteringsstyrken til Enigma var det for uforsiktig å bruke samme kode (rotorenes posisjon) i 24 timer - motstanderne samlet en farlig mengde statistiske data.

Som et resultat ble det brukt engangskoder. Hver gang før starten av hovedmeldingen sendte avsenderen en duplikattekst (for eksempel DXYDXY, kryptert SGHNZK) - posisjonen til rotorene for mottak av hovedmeldingen. Dubbing var nødvendig på grunn av radioforstyrrelser.

Vet det 1. og 4. bokstav er alltid den samme bokstaven, som i det første tilfellet er kryptert som "S", og deretter som "N", bygde Rejewski omhyggelig korrespondansetabeller, analyserte lange gjenoppbyggingskjeder og prøvde å forstå hvordan rotorene ble installert. Til å begynne med tok han ikke hensyn til pluggpanelet - det omformet monotont de samme bokstavparene.

Et år senere hadde Rejewski nok data til å raskt finne nøkkelen for hver dag ved hjelp av tabellene.

Chifferne tok en vag oversikt over en tysk tekst med stavefeil - en konsekvens av utskifting av bokstaver på lappepanelet. Men for Rejewski, utdannet ved Poznan University, en lokalitet som var en del av Tyskland til 1918, var det ikke vanskelig å intuitivt forstå betydningen og tilpasse panelet ved å koble de nødvendige bokstavparene.

Bilde
Bilde

Det virker som en enkel ting nå som hintet er gitt, og ideen om å skille rotorens og pluggpanelets arbeid er blitt forklart. Hacking Enigma var en idémyldring som krevde en grundig innsats og matematisk talent.

Tyskerne prøvde å øke krypteringsstyrken

På slutten av 1930 -tallet hadde tyskerne forbedret Enigma og lagt til ytterligere to rotorer (# 4 og # 5, som økte antall kombinasjoner fra 6 til 60) og økte antall kabler, men hacking av Enigma hadde allerede blitt en rutine. I løpet av krigsårene fant den engelske matematikeren Alan Turing sin egen vakre løsning ved å bruke det stereotype innholdet i meldinger (ordet våtere i den daglige værmeldingen) og designet analoge datamaskiner, som satte dekryptering av Enigma -meldinger på strømmen.

Den beryktede "menneskelige faktoren" - svik mot en av de ansatte i den tyske kommunikasjonstjenesten - spilte en rolle i historien om Enigma -hacket. Lenge før krigen og fangst av de fangede Enigmas, lærte Tysklands motstandere koblingsskjemaet i rotorene til en krypteringsmaskin for Wehrmacht. Forresten, på 1920 -tallet. denne enheten var fritt tilgjengelig på det sivile markedet for behovene til bedriftskommunikasjon, men kablingene var forskjellige fra det militære "Enigma". Blant de overførte dokumentene kom det en bruksanvisning - så det ble klart hva de seks første bokstavene i en melding betyr (engangskode).

På grunn av operasjonsprinsippet betydde imidlertid ikke tilgang til selve Enigma noe ennå. Nødvendige krypteringsbøker som angir spesifikke innstillinger for hver dag i inneværende måned (rotorrekkefølge II-I-III, rotorers posisjon QCM, bokstaver på panelet er tilkoblet A / F, R / L, etc.).

Men Enigma -dekoderne dispenserte fra krypteringsbøker, og analyserte manuelt et tall med 16 nuller.

Digital festning

Datakrypteringsmetoder implementerer de samme tradisjonelle prinsippene for å erstatte og omorganisere tegn i henhold til en gitt algoritme som den elektromekaniske "Enigma".

Datamaskinalgoritmer er ekstremt komplekse. Samlet i form av en mekanisk maskin, ville et slikt system ha utrolige dimensjoner med et stort antall rotorer som roterer med variabel hastighet og endrer rotasjonsretning hvert sekund.

Den andre forskjellen er binær maskinkode. Eventuelle tegn blir konvertert til en sekvens av ett og nuller, noe som gjør det mulig å bytte bitene i en bokstav med bitene i en annen bokstav. Alt dette gir en meget høy styrke av datakoder.

Men som historien med Enigma har vist, er det bare et spørsmål om datakraft å bryte slike algoritmer. Den mest komplekse chifferen, basert på de tradisjonelle prinsippene for permutasjon og erstatning, vil snart bli "oppdaget" av en annen superdatamaskin.

For å sikre kryptografisk styrke kreves andre chiffer.

En chiffer som tar millioner av år å knekke

I de siste tiårene har "offentlig nøkkel" -kryptering blitt ansett som den sterkeste og mest pålitelige metoden for kryptering. Du trenger ikke å bytte hemmelige nøkler og algoritmene som meldingene ble kryptert med. Den irreversible funksjonen er som en engelsk lås - ingen nøkkel er nødvendig for å lukke døren. Nøkkelen kreves for å åpne den, og bare eieren (mottakerpartiet) har den.

Nøkler er et resultat av divisjon med resten av gigantiske primtal.

Funksjonen er irreversibel ikke på grunn av noen grunnleggende forbud, men på grunn av vanskelighetene med å regne inn store tall i faktorer på en rimelig tid. Omfanget av "irreversibilitet" demonstreres av interbankoverføringssystemer, der tall som består av 10300 sifre.

Asymmetrisk kryptering er mye brukt i arbeidet med banktjenester, direktemeldinger, kryptokurver og videre hvor det er nødvendig å skjule informasjon for nysgjerrige øyne. Ingenting mer pålitelig enn denne ordningen er ennå oppfunnet.

I teorien kan alt som er skapt av en person brytes av en annen. Men som de siste hendelsene vitner om, tvinges statlige tilsynsorganer til å søke nøkler fra messenger -utviklere gjennom overtalelse og trusler. Styrken til offentlige nøkkelcifre er fortsatt utenfor mulighetene for moderne kryptanalyse.

Kvantetelefon for 30 millioner

Utløseren for å skrive artikkelen var en video lagt ut på Youtube som ved et uhell dukket opp i listen over "anbefalinger" for visning. Forfatteren er ikke abonnent på slike kanaler på grunn av deres stereotype og verdiløse innhold.

Det er ikke en reklame. Det er ikke anti-reklame. Personlig mening.

En blogger knuser argumentene til en annen, som hevder om en "korrupsjonssvindel" med opprettelsen av en innenlandsk kvantetelefon.

Skeptisk-opposisjonisten forteller om den funnet kopien av "kvantetelefonen" ViPNet QSS Phone, som selges på Internett for 200 dollar. Motstanderen hans protesterer: "rørene" i seg selv har ingenting å gjøre med det - skaperne brukte alle enheter som var tilgjengelig. Nøkkelfunksjonen til ViPNet QSS Phone er i serverens “boks”, hvori foton genereres. Det er "serveren" som rettferdiggjør prislappen på 30 millioner rubler.

Begge bloggere viser fullstendig uvitenhet om problemet og manglende evne til å tenke og analysere informasjon. En samtale om en kvantetelefon skal ikke starte med "rør" og "server", men ut fra arbeidsprinsippet, som alt er sagt om i den offisielle utgivelsen.

Ved hjelp av fotoner overføres bare den hemmelige nøkkelen, som krypterer hovedmeldingen. Etter utviklerens mening er den høyeste graden av nøkkelbeskyttelse gitt. Selve meldingen overføres kryptert over en vanlig kanal.

"Fotoner er bare nødvendig for å bli enige om en felles nøkkel. Selve forhandlingene finner sted på enhver måte vi er vant til."

(Øyeblikket på videoen er 6:09.)

Begge bloggerne tok ikke hensyn til dette. Men hvis forfatteren var en potensiell kjøper, ville han stille utviklerne et par spørsmål:

1. Kryptografi er vitenskapen om hvordan man leser chiffer uten å ha en nøkkel. Med andre ord garanterer fraværet av en nøkkel ikke at meldingen ikke kan dekrypteres og leses. Et slående eksempel er historien om Enigma.

2. Hvis vi snakker om overføring av en hvilken som helst "hemmelig nøkkel", betyr dette kryptering med tradisjonelle erstatnings- / permutasjonsalgoritmer. Dette gjør krypteringen enda mindre kryptografisk sikker over moderne hackingsverktøy.

Som du vet, er den mest pålitelige kryptering med en "offentlig nøkkel", der det ikke er nødvendig å overføre noen nøkkel noe sted. Hva er verdien og betydningen av kvantekanalen?

Mikroverdenens mystikk

Vanlige enheter med uvanlige evner? Vi vil argumentere på en logisk måte. Skaperne av ViPNet QSS Phone hadde klart det travelt med introduksjonen av "kvantetelefonen" på markedet for kommunikasjonsenheter. Med den tilgjengelige kanalbredden, som ikke tillater overføring av hele meldingen og oppnådd rekkevidde på 50 km, har et slikt system ingen anvendt verdi.

Samtidig viste historien med kryptotelefonen at det forskes i Russland i spissen for moderne vitenskap og teknologi innen kvantekommunikasjon.

Kvantekommunikasjon går utover konvensjonell kryptografi (skjuler betydningen av en melding) og steganografi (skjuler selve det faktum at en melding blir overført). Informasjonsbiter kryptert som fotoner får et ekstra lag med beskyttelse. Dette har imidlertid ingenting med kryptering å gjøre.

De grunnleggende naturlovene tillater ikke å fange opp et budskap uten å måle (og derfor ikke endre) parametrene til fotonene. Med andre ord vil de som fører en konfidensiell samtale umiddelbart vite at noen har prøvd å lytte til dem. Hallo…

Anbefalt: