„Enigma” i telefon kwantowy za 30 milionów rubli
"Tajemnica"
Wirniki Enigmy miały 26 pozycji - zgodnie z liczbą liter alfabetu łacińskiego. Trzy wirniki, każdy z unikalnym okablowaniem stykowym i różnymi prędkościami obrotowymi, na przykład trzeci wirnik po każdym obrocie (litera kodowa) obracał się natychmiast o 2 kroki do przodu. Zamiast prostego podstawienia jednego alfabetu A → B, szyfr Enigmy wyglądał jak bezsensowny zestaw liter, gdzie jedna litera zaszyfrowanego tekstu mogła oznaczać różne litery tekstu rzeczywistego. Za pierwszym razem „A” może być zakodowane jako „T”, następnym razem maszyna zastąpi „A” „E” i tak dalej.
Aby odczytać taki komunikat, strona odbiorcza musiała ustawić wirniki w tej samej pozycji wyjściowej. Początkowa pozycja wirników (klucz dnia, np. QSY) była tajemnicą znaną tylko niemieckim operatorom Enigmy. Ci, którzy nie mieli klucza, ale chcieli przeczytać wiadomości, musieli przejść przez wszystkie możliwe kombinacje.
Takich kombinacji było 26.3 = 17576. Z należytą starannością i motywacją grupa deszyfratorów mogła posortować i znaleźć żądany klucz w ciągu zaledwie jednego dnia.
Zwiększenie siły szyfru ze względu na większą liczbę wirników groziło niedopuszczalnym wzrostem masy i gabarytów maszyny. Ale wtedy Artur Sherbius, twórca Enigmy, poszedł do sztuczki. Zrobił wirniki wymienne i wymienne, co natychmiast zwiększyło liczbę kombinacji o 6 razy!
Aby mózgi dekoderów wroga wreszcie zaczęły się gotować, Sherbius zainstalował panel wtykowy między klawiaturą a wirnikami, na którym zastąpiono litery. Np. literka „A” za pomocą panelu zamieniła się w „E”, a wirniki wykonały dalszą wymianę E → W. W zestawie Enigma znalazło się sześć kabli, którymi operator połączył 6 par liter we wskazanym zamówienie. Każdy dzień jest inny.
Liczba opcji połączenia dla 6 par liter na panelu 26 znaków wynosiła 100391791500.
Całkowita liczba możliwych kluczy Enigmy przy użyciu trzech wymiennych wirników i tablicy wtyczek wynosiła 17576 * 6 * 100391791500 = liczba, której weryfikacja brutalną siłą może zająć więcej czasu niż wiek wszechświata!
Dlaczego potrzebne są wirniki?
Panel przełączający dawał 7 rzędów wielkości więcej kluczy niż masywne wirniki, ale sam nie mógł zapewnić wystarczającej siły szyfrowania. Porozumiewawczy jakie litery są najczęściej używane w języku niemieckim, a które są rzadsze, wróg może określić, w jaki sposób następuje zamiana i odszyfrować wiadomość za pomocą analizy częstotliwości. Wirniki, dzięki ciągłej rotacji względem siebie, zapewniały lepszą „jakość” szyfrowania.
Razem wirniki i tablica rozdzielcza dostarczyły ogromnej liczby wskazówek, jednocześnie pozbawiając wroga jakiejkolwiek możliwości wykorzystania analizy częstotliwości podczas próby odszyfrowania wiadomości.
Enigma została uznana za absolutnie nie do zdobycia.
Szyfr Enigmy został ujawniony w czasie znacznie krótszym niż wiek wszechświata
Młody matematyk Marian Rejewski potrzebował jednego genialnego pomysłu i roku na zebranie statystyk. Od tego czasu niemieckie szyfry zaczęto czytać jak gazety poranne.
W skrócie: Rejewski wykorzystał lukę, która jest nieunikniona w przypadku każdego sprzętu. Przy całej kryptograficznej sile Enigmy używanie tego samego kodu (pozycja wirników) przez 24 godziny było zbyt nierozważne - przeciwnicy zgromadzili niebezpieczną ilość danych statystycznych.
W rezultacie zastosowano kody jednorazowe. Za każdym razem przed rozpoczęciem wiadomości głównej nadawca przesyłał zduplikowany tekst (na przykład DXYDXY, w postaci zaszyfrowanej SGHNZK) - położenie wirników do odbioru wiadomości głównej. Powielanie było obowiązkowe ze względu na zakłócenia radiowe.
Wiedząc to 1 i 4 litera - zawsze ta sama litera, który w pierwszym przypadku jest zaszyfrowany jako „S”, a następnie jako „N”, Rejewski mozolnie budował tabele korespondencji, analizując długie łańcuchy przebudowy i próbując dowiedzieć się, w jaki sposób zainstalowano wirniki. Początkowo nie zwracał uwagi na panel wtyczek - monotonnie przestawiał te same pary liter.
Rok później Rejewski miał wystarczająco dużo danych, aby szybko ustalić klucz na każdy dzień z tabel.
Szyfry przybrały niejasny kształt błędnie napisanego tekstu niemieckiego, w wyniku zastąpienia liter na tablicy. Ale dla Rejewskiego, absolwenta Uniwersytetu Poznańskiego, obszaru, który do 1918 roku należał do Niemiec, nie było trudno intuicyjnie uchwycić znaczenie i dopasować panel, łącząc odpowiednie pary liter.
Wydaje się, że sprawa jest prosta, teraz, gdy została podana podpowiedź i wyjaśniono pomysł oddzielenia pracy wirników od wtyczki. Złamanie Enigmy było prawdziwą burzą mózgów, wymagającą żmudnego wysiłku i talentu matematycznego.
Niemcy próbowali zwiększyć siłę szyfru
Pod koniec lat 1930. Niemcy ulepszyli Enigmę, dodając dwa dodatkowe wirniki (nr 4 i nr 5, co zwiększyło liczbę kombinacji z 6 do 60) oraz zwiększyło liczbę kabli, ale złamanie Enigmy stało się już rutyna. W latach wojny angielski matematyk Alan Turing znalazł własne piękne rozwiązanie, wykorzystując stereotypową treść wiadomości (słowo wetter w codziennej prognozie pogody) i zaprojektował komputery analogowe, wprowadzając możliwość odszyfrowywania wiadomości Enigmy.
В Historie wraz ze zhakowaniem Enigmy rolę odegrał również znany „czynnik ludzki” - zdrada jednego z pracowników niemieckiej służby komunikacyjnej. Na długo przed wojną i zdobyciem zdobytych Enigm przeciwnicy Niemiec rozpoznali schemat połączeń w wirnikach maszyny szyfrującej dla Wehrmachtu. Nawiasem mówiąc, w latach dwudziestych. urządzenie to było powszechnie dostępne na rynku cywilnym, na potrzeby komunikacji korporacyjnej, ale jego okablowanie różniło się od wojskowej Enigmy. Wśród przesłanych dokumentów natknąłem się na instrukcję obsługi - dzięki czemu stało się jasne, co oznaczają pierwsze sześć liter dowolnej wiadomości (kod jednorazowy).
Jednak ze względu na zasadę działania sam dostęp do Enigmy nic jeszcze nie znaczył. Wymagane były książki kodów z określonymi ustawieniami dla każdego dnia bieżącego miesiąca (kolejność rotorów II-I-III, pozycja rotorów QCM, litery na panelu są połączone A/F, R/L itp.) .
Ale dekodery Enigmy obywały się bez szyfrów, ręcznie analizując liczbę z 16 zerami.
Wirtualna forteca
Metody szyfrowania komputerowego realizują te same tradycyjne zasady zastępowania i przestawiania znaków zgodnie z danym algorytmem, co elektromechaniczna „Enigma”.
Algorytmy komputerowe są niezwykle złożone. Zmontowany jako maszyna mechaniczna, taki system miałby niewiarygodne wymiary z ogromną liczbą wirników obracających się ze zmienną prędkością i zmieniających kierunek obrotów co sekundę.
Druga różnica to binarny kod maszynowy. Wszelkie znaki są konwertowane na ciąg jedynek i zer, dzięki czemu można zamienić bity jednej litery na bity innej litery. Wszystko to zapewnia bardzo wysokie bezpieczeństwo szyfrów komputerowych.
Jednak, jak pokazała historia Enigmy, włamywanie się do takich algorytmów to tylko kwestia mocy obliczeniowej. Najbardziej skomplikowany szyfr, oparty na tradycyjnych zasadach permutacji i podstawienia, zostanie wkrótce „otwarty” przez kolejny superkomputer.
Aby zapewnić siłę kryptograficzną, wymagane są inne szyfry.
Szyfr, którego złamanie zajmuje miliony lat
W ostatnich dziesięcioleciach najbardziej stabilną i niezawodną metodą szyfrowania było szyfrowanie kluczem publicznym. Brak konieczności wymiany tajnych kluczy oraz algorytmy, za pomocą których wiadomości zostały zaszyfrowane. Funkcja nieodwracalna jest jak angielski zamek - do zamknięcia drzwi nie jest potrzebny klucz. Do jej otwarcia wymagany jest klucz, który posiada tylko właściciel (odbiorca).
Klucze są wynikiem dzielenia z resztą gigantycznych liczb pierwszych.
Funkcja jest nieodwracalna, nie z powodu jakichkolwiek fundamentalnych zakazów, ale z powodu trudności z rozłożeniem na czynniki dużych liczb w rozsądnym czasie. Skalę „nieodwracalności” pokazują systemy przelewów międzybankowych, gdzie w obliczeniach wykorzystuje się liczby składające się z 10300 liczby
Szyfrowanie asymetryczne jest szeroko stosowane w usługach bankowych, komunikatorach internetowych, kryptowalutach i dalej wszędzie tam, gdzie konieczne jest ukrycie informacji przed wzrokiem ciekawskich. Nie wynaleziono jeszcze nic bardziej niezawodnego niż ten schemat.
Teoretycznie wszystko, co stworzyła jedna osoba, może zostać zniszczone przez inną. Jednak, jak pokazują ostatnie wydarzenia, stanowe organy regulacyjne są zmuszone szukać kluczy od twórców komunikatorów poprzez perswazję i groźby. Siła szyfrów z „kluczem publicznym” wciąż przekracza możliwości współczesnej kryptoanalizy.
Telefon kwantowy za 30 milionów
Impulsem do napisania artykułu był film zamieszczony na Youtube, który przypadkowo pojawił się na liście „rekomendacji” do obejrzenia. Autor nie jest subskrybentem takich kanałów ze względu na ich stereotyp i bezwartościową treść.
Nie jest reklamą. To nie jest antyreklama. Osobista opinia.
Jeden bloger rozbija argumenty drugiego, zarzucając „oszustwo korupcyjne” związane ze stworzeniem domowego telefonu kwantowego.
Sceptyk opozycji mówi o znalezionej kopii „kwantowego telefonu” ViPNet QSS Phone, który jest sprzedawany w Internecie za 200 dolarów. Jego przeciwnik sprzeciwia się: same „lampy” nie mają z tym nic wspólnego – twórcy wykorzystali wszelkie urządzenia, które mieli pod ręką. Kluczową cechą ViPNet QSS Phone jest „pudełko” serwera, wewnątrz którego tworzą się fotony. To „serwer” uzasadnia cenę 30 milionów rubli.
Obaj blogerzy wykazują całkowitą ignorancję problemu oraz niezdolność do myślenia i analizowania informacji. Rozmowa o telefonie kwantowym nie powinna zaczynać się od „słuchawek” i „serwera”, ale z zasady działania, o którym wszystko jest powiedziane w oficjalnym wydaniu.
Za pomocą fotonów przesyłany jest tylko tajny klucz, który służy do szyfrowania wiadomości głównej. W ten sposób, według dewelopera, zapewniony jest najwyższy stopień ochrony klucza. Sama wiadomość jest przesyłana w formie zaszyfrowanej przez konwencjonalny kanał.
(Chwila na filmie to 6:09.)
Obaj blogerzy nie zwracali na to uwagi. Ale gdyby autor był potencjalnym nabywcą, zadałby deweloperom kilka pytań:
1. Kryptografia to nauka o odczytywaniu szyfrowania bez posiadania klucza. Innymi słowy, brak klucza nie gwarantuje, że wiadomość nie może zostać odszyfrowana i odczytana. Uderzającym przykładem jest historia Enigmy.
2. Jeśli mówimy o przekazywaniu dowolnego „tajnego klucza”, oznacza to szyfrowanie tradycyjnymi algorytmami zastępowania/permutacji. Co sprawia, że szyfr jest jeszcze mniej silny pod względem kryptograficznym w obliczu nowoczesnych narzędzi hakerskich.
Jak wiadomo, najbezpieczniejsze jest szyfrowanie za pomocą „klucza publicznego”, w którym nie trzeba nigdzie przesyłać żadnego klucza. Jaka jest wartość i znaczenie kanału kwantowego?
Mistycyzm mikrokosmosu
Zwykłe urządzenia o nietypowych funkcjach? Porozmawiajmy logicznie. Twórcy ViPNet QSS Phone oczywiście pospieszyli z wprowadzeniem „kwantowego telefonu” na rynek urządzeń komunikacyjnych. Przy dostępnej szerokości kanału, która nie pozwala na transmisję całego przekazu i osiągniętym zasięgu 50 km, taki system nie ma żadnej praktycznej wartości.
Jednocześnie historia kryptotelefonu pokazała, że w Rosji prowadzone są badania w czołówce współczesnej nauki i technologii w dziedzinie komunikacji kwantowej.
Komunikacja kwantowa wykracza poza zwykłą kryptografię (ukrywanie znaczenia wiadomości) i steganografię (ukrywanie samego faktu przesyłania wiadomości). Bity informacji zaszyfrowane w postaci fotonów otrzymują dodatkowy poziom ochrony. Nie ma to jednak nic wspólnego z szyfrowaniem.
Podstawowe prawa natury nie pozwalają na przechwycenie wiadomości bez pomiaru (a więc bez zmiany) parametrów fotonów. Innymi słowy, osoby prowadzące poufną rozmowę od razu wiedzą, że ktoś próbował ich podsłuchiwać. Witam…
informacja