Enigma i telefon kwantowy za 30 milionów rubli

Spisu treści:

Enigma i telefon kwantowy za 30 milionów rubli
Enigma i telefon kwantowy za 30 milionów rubli

Wideo: Enigma i telefon kwantowy za 30 milionów rubli

Wideo: Enigma i telefon kwantowy za 30 milionów rubli
Wideo: F-16 zestrzelony pod Bachmutem | o propagandzie i ukraińskich F-16 2024, Listopad
Anonim

Wirniki "Enigma" miały 26 pozycji - według liczby liter alfabetu łacińskiego. Trzy wirniki, każdy z unikalnym okablowaniem styków i inną prędkością obrotową, na przykład trzeci wirnik po każdym skoku (litera kodowa) obracał się natychmiast 2 kroki do przodu. Zamiast prostego podstawienia jednego alfabetu A → B, szyfr Enigmy wyglądał jak bezsensowny zestaw liter, gdzie jedna litera zaszyfrowanego tekstu mogła oznaczać różne litery tekstu rzeczywistego. Za pierwszym razem „A” można zakodować jako „T”, następnym razem, gdy maszyna zamieni „A” na „E” itd.

Obraz
Obraz

Aby odczytać taki komunikat, strona odbiorcza musiała ustawić wirniki w tej samej pozycji wyjściowej. Początkowa pozycja wirników (klucz dnia, np. QSY) była tajemnicą znaną tylko niemieckim operatorom Enigmy. Ci, którzy nie mieli klucza, ale chcieli przeczytać wiadomości, musieli przejść przez wszystkie możliwe kombinacje.

Takich kombinacji było 26.3 = 17576. Z należytą starannością i motywacją grupa deszyfratorów mogła przejść i znaleźć wymagany klucz w ciągu zaledwie jednego dnia.

Wzrost siły szyfru ze względu na większą liczbę wirników groził niedopuszczalnym wzrostem masy i gabarytów maszyny. Ale wtedy Artur Scherbius, twórca „Enigmy”, poszedł na sztuczkę. Zrobił wirniki zdejmowane i wymienne, co natychmiast zwiększyło liczbę kombinacji o 6 razy!

Aby mózgi wrogich łamaczy kodów wreszcie się zagotowały, Scherbius zainstalował między klawiaturą a wirnikami panel wtykowy, na którym zastąpiono litery. Np. literę „A” zamieniono na „E” za pomocą panelu, a wirniki wykonały kolejną wymianę E → W. Zestaw Enigma miał sześć kabli, którymi operator połączył 6 par liter w uzgodnione zamówienie. Każdy dzień jest inny.

Obraz
Obraz

Liczba opcji połączenia dla 6 par liter na panelu 26 znaków wynosiła 100391791500.

Całkowita liczba możliwych kluczy Enigmy, przy użyciu trzech wymiennych wirników i panelu krosowego, wynosiła 17576 * 6 * 100391791500 = liczba, która mogła przejść test brutalnej siły, który może trwać dłużej niż wiek wszechświata!

Dlaczego potrzebne są wirniki?

Patch panel zapewniał o 7 rzędów wielkości więcej kluczy niż nieporęczne wirniki, ale sam nie był w stanie zapewnić wystarczającej siły szyfrowania. Porozumiewawczy jakie litery są częściej używane w języku niemieckim, i które, rzadziej, przeciwnik, stosując metodę analizy częstotliwości, mógł określić, w jaki sposób zachodzi zamiana i odszyfrować komunikat. Wirniki, dzięki ciągłej rotacji względem siebie, zapewniały lepszą „jakość” szyfrowania.

Obraz
Obraz

Razem wirniki i panel krosowy zapewniały ogromną liczbę kluczy, jednocześnie pozbawiając przeciwnika jakiejkolwiek możliwości wykorzystania analizy częstotliwości podczas próby odszyfrowania wiadomości.

Enigmę uznano za całkowicie niedostępną.

Szyfr Enigmy został odkryty w czasie znacznie krótszym niż wiek Wszechświata

Młody matematyk Marian Rejewski potrzebował jednego genialnego pomysłu i roku na zebranie statystyk. Od tego czasu niemieckie szyfry zaczęto czytać jak gazety poranne.

W skrócie: Rejewski wykorzystał lukę nieuniknioną podczas korzystania z dowolnego sprzętu. Przy całej sile szyfrowania Enigmy używanie tego samego kodu (pozycja wirników) przez 24 godziny było zbyt nierozważne - przeciwnicy zgromadzili niebezpieczną ilość danych statystycznych.

W rezultacie zastosowano kody jednorazowe. Za każdym razem przed rozpoczęciem wiadomości głównej nadawca wysyłał zduplikowany tekst (na przykład DXYDXY, zaszyfrowany SGHNZK) - pozycję wirników do odbioru wiadomości głównej. Dubbing był wymagany ze względu na zakłócenia radiowe.

Wiedząc to Pierwsza i czwarta litera to zawsze ta sama litera, który w pierwszym przypadku jest zaszyfrowany jako „S”, a następnie jako „N”, Rejewski mozolnie budował tabele korespondencji, analizując długie łańcuchy przebudowy i próbując zrozumieć, w jaki sposób montowano wirniki. Początkowo nie zwracał uwagi na panel wtykowy - monotonnie przestawiał te same pary liter.

Rok później Rejewski miał wystarczająco dużo danych, aby szybko ustalić klucz na każdy dzień za pomocą tabel.

Szyfry przybrały niejasny zarys niemieckiego tekstu z błędami ortograficznymi - konsekwencją zastąpienia liter na patch panelu. Ale dla Rejewskiego, absolwenta Uniwersytetu Poznańskiego, miejscowości, która do 1918 roku była częścią Niemiec, nie było trudno intuicyjnie uchwycić znaczenie i dostosować panel, łącząc wymagane pary liter.

Obraz
Obraz

Wydaje się, że to prosta sprawa teraz, gdy podana została podpowiedź i wyjaśniono pomysł rozdzielenia pracy wirników i panelu wtykowego. Hacking Enigma to burza mózgów, która wymagała żmudnego wysiłku i talentu matematycznego.

Niemcy próbowali zwiększyć siłę szyfru

Pod koniec lat 30. Niemcy ulepszyli Enigmę, dodając dwa dodatkowe wirniki (#4 i #5, co zwiększyło liczbę kombinacji z 6 do 60) i zwiększyło liczbę kabli, ale hakowanie Enigmy stało się już rutyną. W latach wojny angielski matematyk Alan Turing znalazł własne piękne rozwiązanie, wykorzystując stereotypową treść wiadomości (słowo wetter w codziennej prognozie pogody) i zaprojektował komputery analogowe, umieszczając w strumieniu deszyfrowanie wiadomości Enigmy.

Znany „czynnik ludzki” - zdrada jednego z pracowników niemieckiej służby łączności - odegrał rolę w historii włamania do Enigmy. Na długo przed wojną i zdobyciem zdobytych Enigm niemieccy przeciwnicy poznali schemat połączeń wirników maszyny szyfrującej dla Wehrmachtu. Nawiasem mówiąc, w latach dwudziestych. to urządzenie było swobodnie dostępne na rynku cywilnym na potrzeby komunikacji korporacyjnej, ale jego okablowanie różniło się od wojskowej „Enigmy”. Wśród przesłanych dokumentów natrafiłem na instrukcję obsługi - stało się więc jasne, co oznacza pierwsze sześć liter dowolnej wiadomości (kod jednorazowy).

Jednak ze względu na zasadę działania dostęp do samej Enigmy nic jeszcze nie znaczył. Wymagane książki szyfrów wskazujące konkretne ustawienia na każdy dzień bieżącego miesiąca (kolejność wirników II-I-III, położenie wirników QCM, litery na panelu są połączone A/F, R/L itp.).

Ale dekodery Enigmy zrezygnowały z książek szyfrujących, ręcznie analizując liczbę z 16 zerami.

Wirtualna forteca

Metody szyfrowania komputerowego realizują te same tradycyjne zasady zastępowania i przestawiania znaków zgodnie z danym algorytmem, co elektromechaniczna „Enigma”.

Algorytmy komputerowe są niezwykle złożone. Zmontowany w formie mechanicznej maszyny, taki system miałby niewiarygodne wymiary z ogromną liczbą wirników obracających się ze zmienną prędkością i zmieniających kierunek obrotów co sekundę.

Druga różnica to binarny kod maszynowy. Wszelkie znaki są konwertowane na ciąg jedynek i zer, co umożliwia zamianę bitów jednej litery na bity innej litery. Wszystko to zapewnia bardzo dużą siłę szyfrów komputerowych.

Jednak, jak pokazała historia z Enigmą, złamanie takich algorytmów to tylko kwestia mocy obliczeniowej. Najbardziej skomplikowany szyfr, oparty na tradycyjnych zasadach permutacji i zastępowania, zostanie wkrótce „odkryty” przez inny superkomputer.

Aby zapewnić siłę kryptograficzną, wymagane są inne szyfry.

Szyfr, którego złamanie zajmuje miliony lat

W ostatnich dziesięcioleciach szyfrowanie „kluczem publicznym” było uważane za najsilniejszą i najbardziej niezawodną metodę szyfrowania. Brak konieczności wymiany tajnych kluczy oraz algorytmy, za pomocą których wiadomości zostały zaszyfrowane. Funkcja nieodwracalna jest jak angielski zamek - do zamknięcia drzwi nie jest potrzebny klucz. Do jej otwarcia wymagany jest klucz, który posiada tylko właściciel (odbiorca).

Klucze są wynikiem dzielenia z resztą gigantycznych liczb pierwszych.

Funkcja jest nieodwracalna nie z powodu jakichkolwiek fundamentalnych zakazów, ale z powodu trudności z rozłożeniem dużych liczb na czynniki w rozsądnym czasie. Skalę „nieodwracalności” wykazują systemy przelewów międzybankowych, gdzie liczby składające się z 10300 cyfry.

Szyfrowanie asymetryczne jest szeroko stosowane w pracy usług bankowych, komunikatorów internetowych, kryptowalut i dalej wszędzie tam, gdzie konieczne jest ukrycie informacji przed ciekawskimi oczami. Nie wynaleziono jeszcze nic bardziej niezawodnego niż ten schemat.

Teoretycznie wszystko, co stworzyła jedna osoba, może zostać zniszczone przez inną. Jednak, jak świadczą niedawne wydarzenia, stanowe organy regulacyjne są zmuszone szukać kluczy od twórców komunikatorów poprzez perswazję i groźby. Siła szyfrów z kluczem publicznym wciąż przekracza możliwości współczesnej kryptoanalizy.

Telefon kwantowy za 30 milionów

Impulsem do napisania artykułu był film zamieszczony na Youtube, który przypadkowo pojawił się na liście „rekomendacji” do obejrzenia. Autor nie jest subskrybentem takich kanałów ze względu na ich stereotypowe i bezwartościowe treści.

To nie jest reklama. To nie jest antyreklama. Osobista opinia.

Jeden bloger miażdży argumenty drugiego, który twierdzi, że „oszustwo korupcyjne” polega na stworzeniu domowego telefonu kwantowego.

Sceptyk-opozycjonista opowiada o znalezionej kopii „telefonu kwantowego” ViPNet QSS Phone, który jest sprzedawany w Internecie za 200 USD. Jego przeciwnik sprzeciwia się: same „fajki” nie mają z tym nic wspólnego – twórcy wykorzystali wszelkie urządzenia, które mieli pod ręką. Kluczową cechą ViPNet QSS Phone jest „pudełko” serwera, w którym generowane są fotony. To „serwer” uzasadnia cenę 30 milionów rubli.

Obaj blogerzy wykazują całkowitą ignorancję problemu oraz niezdolność do myślenia i analizowania informacji. Rozmowa o telefonie kwantowym nie powinna zaczynać się od „potoków” i „serwera”, ale z zasady pracy, o którym wszystko jest powiedziane w oficjalnym wydaniu.

Za pomocą fotonów przesyłany jest tylko tajny klucz, który szyfruje główną wiadomość. Tym samym, zdaniem dewelopera, zapewniony jest najwyższy stopień ochrony klucza. Sama wiadomość jest przesyłana w postaci zaszyfrowanej przez zwykły kanał.

„Fotony są potrzebne tylko do uzgodnienia wspólnego klucza, same negocjacje odbywają się w sposób, do którego jesteśmy przyzwyczajeni”.

(Chwila na filmie to 6:09.)

Obaj blogerzy nie zwracali na to uwagi. Ale gdyby autor był potencjalnym nabywcą, zadałby deweloperom kilka pytań:

1. Kryptografia to nauka o tym, jak czytać szyfry bez klucza. Innymi słowy, brak klucza nie gwarantuje, że wiadomość nie może zostać odszyfrowana i odczytana. Uderzającym przykładem jest historia Enigmy.

2. Jeśli mówimy o przekazywaniu dowolnego „tajnego klucza”, oznacza to szyfrowanie tradycyjnymi algorytmami zastępowania/permutacji. To sprawia, że szyfr jest jeszcze mniej bezpieczny kryptograficznie w porównaniu z nowoczesnymi narzędziami hakerskimi.

Jak wiadomo, najbardziej niezawodne jest szyfrowanie za pomocą „klucza publicznego”, w którym nie trzeba nigdzie przesyłać żadnego klucza. Jaka jest wartość i znaczenie kanału kwantowego?

Mistyka mikroświata

Zwykłe urządzenia o niezwykłych możliwościach? Porozmawiamy w logiczny sposób. Twórcy ViPNet QSS Phone wyraźnie spieszyli się z wprowadzeniem „kwantowego telefonu” na rynek urządzeń komunikacyjnych. Przy dostępnej szerokości kanału, która nie pozwala na przesłanie całej wiadomości i osiągniętym zasięgu 50 km, taki system nie ma zastosowanej wartości.

Jednocześnie historia z kryptotelefonem pokazała, że w Rosji prowadzone są badania w czołówce współczesnej nauki i technologii w dziedzinie komunikacji kwantowej.

Komunikacja kwantowa wykracza poza konwencjonalną kryptografię (ukrywanie znaczenia wiadomości) i steganografię (ukrywanie samego faktu przesyłania wiadomości). Bity informacji zaszyfrowane jako fotony otrzymują dodatkową warstwę ochrony. Nie ma to jednak nic wspólnego z szyfrowaniem.

Podstawowe prawa natury nie pozwalają na przechwycenie wiadomości bez pomiaru (a zatem bez zmiany) parametrów fotonów. Innymi słowy, osoby prowadzące poufną rozmowę od razu wiedzą, że ktoś próbował ich podsłuchiwać. Dzień dobry…

Zalecana: