Przegląd wojskowy

„Enigma” i telefon kwantowy za 30 milionów rubli

40

"Tajemnica"


Wirniki Enigmy miały 26 pozycji - zgodnie z liczbą liter alfabetu łacińskiego. Trzy wirniki, każdy z unikalnym okablowaniem stykowym i różnymi prędkościami obrotowymi, na przykład trzeci wirnik po każdym obrocie (litera kodowa) obracał się natychmiast o 2 kroki do przodu. Zamiast prostego podstawienia jednego alfabetu A → B, szyfr Enigmy wyglądał jak bezsensowny zestaw liter, gdzie jedna litera zaszyfrowanego tekstu mogła oznaczać różne litery tekstu rzeczywistego. Za pierwszym razem „A” może być zakodowane jako „T”, następnym razem maszyna zastąpi „A” „E” i tak dalej.




Aby odczytać taki komunikat, strona odbiorcza musiała ustawić wirniki w tej samej pozycji wyjściowej. Początkowa pozycja wirników (klucz dnia, np. QSY) była tajemnicą znaną tylko niemieckim operatorom Enigmy. Ci, którzy nie mieli klucza, ale chcieli przeczytać wiadomości, musieli przejść przez wszystkie możliwe kombinacje.

Takich kombinacji było 26.3 = 17576. Z należytą starannością i motywacją grupa deszyfratorów mogła posortować i znaleźć żądany klucz w ciągu zaledwie jednego dnia.

Zwiększenie siły szyfru ze względu na większą liczbę wirników groziło niedopuszczalnym wzrostem masy i gabarytów maszyny. Ale wtedy Artur Sherbius, twórca Enigmy, poszedł do sztuczki. Zrobił wirniki wymienne i wymienne, co natychmiast zwiększyło liczbę kombinacji o 6 razy!

Aby mózgi dekoderów wroga wreszcie zaczęły się gotować, Sherbius zainstalował panel wtykowy między klawiaturą a wirnikami, na którym zastąpiono litery. Np. literka „A” za pomocą panelu zamieniła się w „E”, a wirniki wykonały dalszą wymianę E → W. W zestawie Enigma znalazło się sześć kabli, którymi operator połączył 6 par liter we wskazanym zamówienie. Każdy dzień jest inny.



Liczba opcji połączenia dla 6 par liter na panelu 26 znaków wynosiła 100391791500.

Całkowita liczba możliwych kluczy Enigmy przy użyciu trzech wymiennych wirników i tablicy wtyczek wynosiła 17576 * 6 * 100391791500 = liczba, której weryfikacja brutalną siłą może zająć więcej czasu niż wiek wszechświata!

Dlaczego potrzebne są wirniki?


Panel przełączający dawał 7 rzędów wielkości więcej kluczy niż masywne wirniki, ale sam nie mógł zapewnić wystarczającej siły szyfrowania. Porozumiewawczy jakie litery są najczęściej używane w języku niemieckim, a które są rzadsze, wróg może określić, w jaki sposób następuje zamiana i odszyfrować wiadomość za pomocą analizy częstotliwości. Wirniki, dzięki ciągłej rotacji względem siebie, zapewniały lepszą „jakość” szyfrowania.



Razem wirniki i tablica rozdzielcza dostarczyły ogromnej liczby wskazówek, jednocześnie pozbawiając wroga jakiejkolwiek możliwości wykorzystania analizy częstotliwości podczas próby odszyfrowania wiadomości.

Enigma została uznana za absolutnie nie do zdobycia.

Szyfr Enigmy został ujawniony w czasie znacznie krótszym niż wiek wszechświata


Młody matematyk Marian Rejewski potrzebował jednego genialnego pomysłu i roku na zebranie statystyk. Od tego czasu niemieckie szyfry zaczęto czytać jak gazety poranne.

W skrócie: Rejewski wykorzystał lukę, która jest nieunikniona w przypadku każdego sprzętu. Przy całej kryptograficznej sile Enigmy używanie tego samego kodu (pozycja wirników) przez 24 godziny było zbyt nierozważne - przeciwnicy zgromadzili niebezpieczną ilość danych statystycznych.

W rezultacie zastosowano kody jednorazowe. Za każdym razem przed rozpoczęciem wiadomości głównej nadawca przesyłał zduplikowany tekst (na przykład DXYDXY, w postaci zaszyfrowanej SGHNZK) - położenie wirników do odbioru wiadomości głównej. Powielanie było obowiązkowe ze względu na zakłócenia radiowe.

Wiedząc to 1 i 4 litera - zawsze ta sama litera, który w pierwszym przypadku jest zaszyfrowany jako „S”, a następnie jako „N”, Rejewski mozolnie budował tabele korespondencji, analizując długie łańcuchy przebudowy i próbując dowiedzieć się, w jaki sposób zainstalowano wirniki. Początkowo nie zwracał uwagi na panel wtyczek - monotonnie przestawiał te same pary liter.

Rok później Rejewski miał wystarczająco dużo danych, aby szybko ustalić klucz na każdy dzień z tabel.

Szyfry przybrały niejasny kształt błędnie napisanego tekstu niemieckiego, w wyniku zastąpienia liter na tablicy. Ale dla Rejewskiego, absolwenta Uniwersytetu Poznańskiego, obszaru, który do 1918 roku należał do Niemiec, nie było trudno intuicyjnie uchwycić znaczenie i dopasować panel, łącząc odpowiednie pary liter.

„Enigma” i telefon kwantowy za 30 milionów rubli


Wydaje się, że sprawa jest prosta, teraz, gdy została podana podpowiedź i wyjaśniono pomysł oddzielenia pracy wirników od wtyczki. Złamanie Enigmy było prawdziwą burzą mózgów, wymagającą żmudnego wysiłku i talentu matematycznego.

Niemcy próbowali zwiększyć siłę szyfru


Pod koniec lat 1930. Niemcy ulepszyli Enigmę, dodając dwa dodatkowe wirniki (nr 4 i nr 5, co zwiększyło liczbę kombinacji z 6 do 60) oraz zwiększyło liczbę kabli, ale złamanie Enigmy stało się już rutyna. W latach wojny angielski matematyk Alan Turing znalazł własne piękne rozwiązanie, wykorzystując stereotypową treść wiadomości (słowo wetter w codziennej prognozie pogody) i zaprojektował komputery analogowe, wprowadzając możliwość odszyfrowywania wiadomości Enigmy.

В Historie wraz ze zhakowaniem Enigmy rolę odegrał również znany „czynnik ludzki” - zdrada jednego z pracowników niemieckiej służby komunikacyjnej. Na długo przed wojną i zdobyciem zdobytych Enigm przeciwnicy Niemiec rozpoznali schemat połączeń w wirnikach maszyny szyfrującej dla Wehrmachtu. Nawiasem mówiąc, w latach dwudziestych. urządzenie to było powszechnie dostępne na rynku cywilnym, na potrzeby komunikacji korporacyjnej, ale jego okablowanie różniło się od wojskowej Enigmy. Wśród przesłanych dokumentów natknąłem się na instrukcję obsługi - dzięki czemu stało się jasne, co oznaczają pierwsze sześć liter dowolnej wiadomości (kod jednorazowy).

Jednak ze względu na zasadę działania sam dostęp do Enigmy nic jeszcze nie znaczył. Wymagane były książki kodów z określonymi ustawieniami dla każdego dnia bieżącego miesiąca (kolejność rotorów II-I-III, pozycja rotorów QCM, litery na panelu są połączone A/F, R/L itp.) .

Ale dekodery Enigmy obywały się bez szyfrów, ręcznie analizując liczbę z 16 zerami.

Wirtualna forteca


Metody szyfrowania komputerowego realizują te same tradycyjne zasady zastępowania i przestawiania znaków zgodnie z danym algorytmem, co elektromechaniczna „Enigma”.

Algorytmy komputerowe są niezwykle złożone. Zmontowany jako maszyna mechaniczna, taki system miałby niewiarygodne wymiary z ogromną liczbą wirników obracających się ze zmienną prędkością i zmieniających kierunek obrotów co sekundę.

Druga różnica to binarny kod maszynowy. Wszelkie znaki są konwertowane na ciąg jedynek i zer, dzięki czemu można zamienić bity jednej litery na bity innej litery. Wszystko to zapewnia bardzo wysokie bezpieczeństwo szyfrów komputerowych.

Jednak, jak pokazała historia Enigmy, włamywanie się do takich algorytmów to tylko kwestia mocy obliczeniowej. Najbardziej skomplikowany szyfr, oparty na tradycyjnych zasadach permutacji i podstawienia, zostanie wkrótce „otwarty” przez kolejny superkomputer.

Aby zapewnić siłę kryptograficzną, wymagane są inne szyfry.

Szyfr, którego złamanie zajmuje miliony lat


W ostatnich dziesięcioleciach najbardziej stabilną i niezawodną metodą szyfrowania było szyfrowanie kluczem publicznym. Brak konieczności wymiany tajnych kluczy oraz algorytmy, za pomocą których wiadomości zostały zaszyfrowane. Funkcja nieodwracalna jest jak angielski zamek - do zamknięcia drzwi nie jest potrzebny klucz. Do jej otwarcia wymagany jest klucz, który posiada tylko właściciel (odbiorca).

Klucze są wynikiem dzielenia z resztą gigantycznych liczb pierwszych.

Funkcja jest nieodwracalna, nie z powodu jakichkolwiek fundamentalnych zakazów, ale z powodu trudności z rozłożeniem na czynniki dużych liczb w rozsądnym czasie. Skalę „nieodwracalności” pokazują systemy przelewów międzybankowych, gdzie w obliczeniach wykorzystuje się liczby składające się z 10300 cyfry.

Szyfrowanie asymetryczne jest szeroko stosowane w usługach bankowych, komunikatorach internetowych, kryptowalutach i dalej wszędzie tam, gdzie konieczne jest ukrycie informacji przed wzrokiem ciekawskich. Nie wynaleziono jeszcze nic bardziej niezawodnego niż ten schemat.

Teoretycznie wszystko, co stworzyła jedna osoba, może zostać zniszczone przez inną. Jednak, jak pokazują ostatnie wydarzenia, stanowe organy regulacyjne są zmuszone szukać kluczy od twórców komunikatorów poprzez perswazję i groźby. Siła szyfrów z „kluczem publicznym” wciąż przekracza możliwości współczesnej kryptoanalizy.

Telefon kwantowy za 30 milionów


Impulsem do napisania artykułu był film zamieszczony na Youtube, który przypadkowo pojawił się na liście „rekomendacji” do obejrzenia. Autor nie jest subskrybentem takich kanałów ze względu na ich stereotyp i bezwartościową treść.

Nie jest reklamą. To nie jest antyreklama. Osobista opinia.



Jeden bloger rozbija argumenty drugiego, zarzucając „oszustwo korupcyjne” związane ze stworzeniem domowego telefonu kwantowego.

Sceptyk opozycji mówi o znalezionej kopii „kwantowego telefonu” ViPNet QSS Phone, który jest sprzedawany w Internecie za 200 dolarów. Jego przeciwnik sprzeciwia się: same „lampy” nie mają z tym nic wspólnego – twórcy wykorzystali wszelkie urządzenia, które mieli pod ręką. Kluczową cechą ViPNet QSS Phone jest „pudełko” serwera, wewnątrz którego tworzą się fotony. To „serwer” uzasadnia cenę 30 milionów rubli.

Obaj blogerzy wykazują całkowitą ignorancję problemu oraz niezdolność do myślenia i analizowania informacji. Rozmowa o telefonie kwantowym nie powinna zaczynać się od „słuchawek” i „serwera”, ale z zasady działania, o którym wszystko jest powiedziane w oficjalnym wydaniu.

Za pomocą fotonów przesyłany jest tylko tajny klucz, który służy do szyfrowania wiadomości głównej. W ten sposób, według dewelopera, zapewniony jest najwyższy stopień ochrony klucza. Sama wiadomość jest przesyłana w formie zaszyfrowanej przez konwencjonalny kanał.

„Fotony są potrzebne tylko do uzgodnienia wspólnego klucza, same negocjacje odbywają się w sposób, do którego jesteśmy przyzwyczajeni”.

(Chwila na filmie to 6:09.)

Obaj blogerzy nie zwracali na to uwagi. Ale gdyby autor był potencjalnym nabywcą, zadałby deweloperom kilka pytań:

1. Kryptografia to nauka o odczytywaniu szyfrowania bez posiadania klucza. Innymi słowy, brak klucza nie gwarantuje, że wiadomość nie może zostać odszyfrowana i odczytana. Uderzającym przykładem jest historia Enigmy.

2. Jeśli mówimy o przekazywaniu dowolnego „tajnego klucza”, oznacza to szyfrowanie tradycyjnymi algorytmami zastępowania/permutacji. Co sprawia, że ​​szyfr jest jeszcze mniej silny pod względem kryptograficznym w obliczu nowoczesnych narzędzi hakerskich.

Jak wiadomo, najbezpieczniejsze jest szyfrowanie za pomocą „klucza publicznego”, w którym nie trzeba nigdzie przesyłać żadnego klucza. Jaka jest wartość i znaczenie kanału kwantowego?

Mistycyzm mikrokosmosu


Zwykłe urządzenia o nietypowych funkcjach? Porozmawiajmy logicznie. Twórcy ViPNet QSS Phone oczywiście pospieszyli z wprowadzeniem „kwantowego telefonu” na rynek urządzeń komunikacyjnych. Przy dostępnej szerokości kanału, która nie pozwala na transmisję całego przekazu i osiągniętym zasięgu 50 km, taki system nie ma żadnej praktycznej wartości.

Jednocześnie historia kryptotelefonu pokazała, że ​​w Rosji prowadzone są badania w czołówce współczesnej nauki i technologii w dziedzinie komunikacji kwantowej.

Komunikacja kwantowa wykracza poza zwykłą kryptografię (ukrywanie znaczenia wiadomości) i steganografię (ukrywanie samego faktu przesyłania wiadomości). Bity informacji zaszyfrowane w postaci fotonów otrzymują dodatkowy poziom ochrony. Nie ma to jednak nic wspólnego z szyfrowaniem.

Podstawowe prawa natury nie pozwalają na przechwycenie wiadomości bez pomiaru (a więc bez zmiany) parametrów fotonów. Innymi słowy, osoby prowadzące poufną rozmowę od razu wiedzą, że ktoś próbował ich podsłuchiwać. Witam…

Autor:
40 komentarzy
Ad

Subskrybuj nasz kanał Telegram, regularnie dodatkowe informacje o operacji specjalnej na Ukrainie, duża ilość informacji, filmy, coś, co nie mieści się na stronie: https://t.me/topwar_official

informacja
Drogi Czytelniku, aby móc komentować publikację, musisz login.
  1. syberalt
    syberalt 8 lipca 2019 05:00
    +3
    Ludzkość ma jedną logikę wiedzy. To, co jest złożone przez jednego, może zostać rozebrane i złożone przez drugiego. A to, co w ogóle nie jest nam dane do zrozumienia z góry, to znaczy, jest ponad naszym umysłem. Nawet jeśli wyjdziemy z postulatu, że myśl jest materialna, a umysł ludzki jako materia jest stworzony do poznania materii jako samej, to gdzie są granice form tej materii jako takiej? Okazuje się więc, że Stwórca może być nie jeden, ale w postaci ich nieskończonej hierarchii, w której każdy odrębny sektor ma swój własny system umysłowy. mrugnął
  2. M.Mikhelson
    M.Mikhelson 8 lipca 2019 05:25
    +4
    Natura... nie ma praw! „Prawa natury” wymyśla człowieka, próbując usystematyzować swoje obserwacje natury. Tak więc otwarcie szyfrowania kwantowego nie jest sprzeczne z „podstawowymi prawami natury”, ale z prawami mechaniki kwantowej. Cóż, jak trafne są jego prawa w opisie przyrody... Krótko mówiąc, hakerzy, chodźmy!
    1. syberalt
      syberalt 8 lipca 2019 09:32
      +1
      Zgadzam się. Ale gdyby nie te „prawa natury”, nie byłoby rozwoju ludzkości. Oznacza to, że są poprawne na tym etapie jego rozwoju. Ponadto prawa natury nie są wymyślane (wynajdywane), ale z jakiegoś powodu odkrywane przez tych samotników, którym daje je ta sama natura i stają się własnością publiczną. Naukowe wyjaśnienie pewnych zjawisk przyrodniczych nie jest wcale wymysłem, ale błyskotliwym wglądem, przynajmniej naukowo niewytłumaczalnym.hi
      1. Avis-bis
        Avis-bis 8 lipca 2019 10:35
        +1
        Cytat: syberalt
        są poprawne na tym etapie rozwoju

        W W. Jedna z najlepszych definicji, jakie widziałem w „Prawach Murphy'ego” Arthura Blocha – „Wszystkie prawa są imitacją rzeczywistości”. Lepiej nie mów. Mechanika Newtona świetnie sprawdza się na co dzień w makrokosmosie i jest rzeczywistością, nauką i tak dalej. Ma moc predykcyjną. Ale na innym poziomie „makro/mikro” i na innych poziomach energii (wysokie prędkości, ciśnienia itd.) prawa Newtona są trochę błędne. Albo nie mało. :)
    2. próbny
      próbny 8 lipca 2019 20:46
      0
      Słowo „prawa” w odniesieniu do natury jest nie do przyjęcia.
      Najprawdopodobniej zasady.
      Słońce wschodzi na wschodzie i zachodzi na zachodzie - taka jest zasada.
      Ale można go odwołać w każdym globalnym wydarzeniu - od zderzenia z dużą asteroidą po wojnę nuklearną.
      Foton (od starożytnej greki φῶς, rodzaj Pad. φωτός, „światło”) jest cząstką elementarną, kwantem promieniowania elektromagnetycznego (w wąskim znaczeniu - światło) w postaci poprzecznych fal elektromagnetycznych i nośnikiem oddziaływania elektromagnetycznego. Jest to bezmasowa cząsteczka, która może istnieć w próżni, poruszając się tylko z prędkością światła. Ładunek elektryczny fotonu jest również równy zeru. Foton może znajdować się tylko w dwóch stanach spinowych z rzutem spinu na kierunek ruchu (helicity) ±1. W fizyce fotony są oznaczone literą γ.

      Klasyczna elektrodynamika opisuje foton jako falę elektromagnetyczną o kołowej polaryzacji prawo- lub lewoskrętnej. Z punktu widzenia klasycznej mechaniki kwantowej foton jako cząstka kwantowa charakteryzuje się dualizmem falowo-cząstkowym: wykazuje jednocześnie właściwości cząstki i fali.

      Elektrodynamika kwantowa, oparta na teorii pola kwantowego i Modelu Standardowym, opisuje foton jako bozon cechowania, który zapewnia oddziaływanie elektromagnetyczne między cząstkami: wirtualne fotony to kwanty przenoszące pole elektromagnetyczne.

      Współczesna nauka uważa foton za podstawową cząstkę elementarną, która nie ma struktury ani rozmiaru.

      Foton jest najliczniejszą cząstką we wszechświecie. Na nukleon przypada co najmniej 20 miliardów fotonów.

      Dla niewtajemniczonych całe to gówno jest nic nie warte.
      Gdzie jest prawo w tym tekście, a gdzie reguła?
      Obawiam się, że przeszkolony specjalista nie odpowie.
      Tych. stoimy z grubsza koło księgarni Nauka, wejdziemy tam i zaczniemy kupować książki, ale sami jeszcze nie potrafimy czytać.
  3. lit17
    lit17 8 lipca 2019 05:51
    +3
    Znam taką „Enigmę”, nazwaliśmy ją T-600. Teraz jest jasne, dlaczego działały na nią tak surowe zasady. Nawiasem mówiąc, dyski szyfrujące nie działały bez wycierania alkoholem! Sprawdzali to więcej niż raz, a wskaźnik alkoholu był bardzo solidny, wystarczający dla wszystkich, więc pielęgniarka!
  4. vasilii
    vasilii 8 lipca 2019 07:29
    +3
    Autor, systemy klucza publicznego są najbardziej niezawodne tylko do momentu rozwiązania problemu szybkiej faktoryzacji dużych liczb. Ale faktem jest, że komputery kwantowe z algorytmem Shora rozwiązują ten problem i są już w trakcie tworzenia. Nie wiadomo, ile minie lat, zanim będą działać w praktyce, ale telefon za 30kk jest przeznaczony na dane, których nie należy odszyfrować za 5, 10, 20 czy 50 lat. Dla nich ma to wartość praktyczną.
    1. Santa Fe
      8 lipca 2019 07:51
      +1
      Cytat od Wasilija
      Autor, systemy klucza publicznego są najbardziej niezawodne tylko do momentu rozwiązania problemu szybkiej faktoryzacji dużych liczb.

      jak świadczą niedawne wydarzenia, stanowe organy regulacyjne są zmuszone szukać kluczy od twórców komunikatorów poprzez perswazję i groźby. Siła szyfrów klucza publicznego dopóki nie wyjdzie poza zakresem współczesnej kryptoanalizy.
      Cytat od Wasilija
      których nie należy rozszyfrować ani za 5, ani za 10, ani za 20, ani za 50 lat

      W obecnej postaci transmisja kwantowa w żaden sposób nie wpływa na siłę szyfru.
      Zwiększa bezpieczeństwo transmisji danych – sygnalizuje próbę przechwycenia wiadomości przez osoby nieuprawnione
      1. vasilii
        vasilii 8 lipca 2019 07:56
        +2
        W obecnej formie algorytmy szyfrowania symetrycznego z kluczem prywatnym (AES) nie są zagrożone, nawet teoretycznie. Ale algorytmy klucza publicznego, nawet jeśli teraz wymagają więcej opcji wyliczania, wraz z pojawieniem się komputerów kwantowych są mnożone przez zero.

        Cytat z Santa Fe
        Zwiększa bezpieczeństwo transmisji danych – sygnalizuje próbę przechwycenia wiadomości przez osoby nieuprawnione
        Oznacza to, że pozwala przełączyć się z szyfrowania kluczem publicznym na szyfrowanie kluczem prywatnym.
        1. Santa Fe
          8 lipca 2019 08:21
          +3
          Cytat od Wasilija
          W obecnej formie algorytmy szyfrowania symetrycznego z kluczem prywatnym (AES) nie są zagrożone, nawet teoretycznie

          Właśnie „mnożyłeś przez zero” jedną metodę szyfrowania uznaną za niemożliwą do ujawnienia w istniejących warunkach, ale zadeklarowałeś całkowitą nietykalność innej
          To nielogiczne

          Każdy szyfr zostanie w końcu złamany, a inni przyjdą go zastąpić. Ważne jest to, co jest teraz iw najbliższej przyszłości. Teraz iw przewidywalnej przyszłości algorytmy klucza publicznego, wygodne i niezawodne, wykazują najlepszą siłę kryptograficzną.
          Cytat od Wasilija
          Oznacza to, że pozwala przełączyć się z szyfrowania kluczem publicznym na szyfrowanie kluczem prywatnym.

          Zmuszony się nie zgodzić. Powiadomienie o przechwyceniu nie zapobiega odszyfrowaniu przechwyconych informacji i ich wykorzystaniu przeciwko

          Wszystko, co pozwala, to niekorzystanie z tego kanału w przyszłości i, jeśli to możliwe, podjęcie szybkich działań, aby zminimalizować szkody i konsekwencje ujawnionej tajemnicy.
          1. vasilii
            vasilii 8 lipca 2019 08:31
            +2
            Cytat z Santa Fe
            Każdy szyfr zostanie w końcu złamany, a inni przyjdą go zastąpić.

            Jest jednak różnica między szyfrem, który zostanie złamany w znany sposób w dającej się przewidzieć przyszłości, a szyfrem, który zostanie złamany „kiedyś, bo kiedyś wszystko zostanie złamane”.
            Cytat z Santa Fe
            Zmuszony się nie zgodzić. Powiadomienie o przechwyceniu nie zapobiega odszyfrowaniu przechwyconych informacji i ich wykorzystaniu przeciwko

            Jeśli przekazałeś klucz i masz pewność, że nikt go nie przechwycił, jest to gwarancja, że ​​klucz jest naprawdę prywatny, a wiadomość, którą przygotowujesz do zaszyfrowania tym kluczem, nie zostanie przynajmniej odszyfrowana przy użyciu przechwyconego klucza i wymagają brutalnej siły lub jakiegoś ataku. Jeśli klucz został przechwycony i wiesz o tym, nie zaszyfrujesz nim niczego.
            1. Santa Fe
              8 lipca 2019 09:11
              +1
              różnica między szyfrem, który zostanie złamany znanymi sposobami w przewidywalnej przyszłości

              Złamanie obu tych metod szyfrowania to PRZYSZŁOŚĆ i nikt nie wie, kiedy to nastąpi
              1. vasilii
                vasilii 8 lipca 2019 09:12
                +1
                Przy takim samym podejściu – „kiedy wszystkie nasze tajemnice zostaną ukryte, to przyjdź” – nie powierzyłbym wam ochrony państwowych kanałów komunikacyjnych.
                1. Santa Fe
                  8 lipca 2019 09:22
                  0
                  Musisz natychmiast zgłosić wykrytą podatność kierownictwu SWIFT

                  Robią coś ważniejszego niż państwo. tajemnice, są pieniądze całego świata
                  1. vasilii
                    vasilii 8 lipca 2019 09:29
                    +1
                    SWIFT nie używa szyfrowania.

                    https://tokenex.com/swift-messaging-is-under-fire-is-there-any-truth-in-it/
                    System przesyłania wiadomości SWIFT działa w zamkniętej pętli, prywatnych sieciach, co stanowi jedyną podstawę jego bezpieczeństwa. Wykorzystuje bardzo uproszczony, otwarty standard do komunikowania transakcji finansowych między bankami na całym świecie. Wiadomości SWIFT nie są nawet szyfrowane
          2. Harry.km
            Harry.km 3 sierpnia 2019 19:14
            0
            Teoretycznie szyfr Vernama nie jest ujawniany… długość klucza równa się długości wiadomości… A wszystko inne pochodzi od złego. AES i RSA są hackowane, po prostu nie mają jeszcze możliwości.
  5. Vladimir Fromiller
    Vladimir Fromiller 8 lipca 2019 08:17
    +5
    Autor nie rozumiał zasady działania systemu „sieć komputerowa + fotoniczna (sieć optyczna)” – jest to system szyfrowania „symetrycznego” i w żaden sposób nie odpowiada „asymetrycznym” systemom szyfrowania z kluczem publicznym, gdzie wystarczy znaleźć dwie liczby pierwsze. lol
    W tym systemie podjęto próbę zaimplementowania szyfru Vermana (jednorazowy pad szyfrujący lub Absolutnie silny szyfr Szyfr, w którym znajomość tekstu zaszyfrowanego nie poprawia oceny odpowiedniego tekstu jawnego. W przypadku całkowicie bezpiecznego szyfru odszyfrowanie pod względem prawdopodobieństwa sukcesu jest równoznaczne z odgadnięciem tekstu jawnego w przypadku braku dodatkowych danych.)
    System "kwantowy telefon" ViPNet QSS Phone rozwiązuje główny problem jednorazowego pada szyfrującego - bezpieczną transmisję klucza szyfrującego między nadawcą a odbiorcą, bonusem jest generowanie absolutnie losowych liczb, które są kluczami szyfrującymi .
    Mechanizm jest następujący – generowana jest sprzężona para fotonów i usuwany jest parametr fizyczny, na podstawie którego generowany jest klucz, taki sam dla nadawcy i odbiorcy, będący liczbą losową. Jeśli osoby trzecie próbują odczytać wiązkę fotoniczną, klucz jest zagrożony. Następnie część danych jest szyfrowana i przesyłana przez sieci komputerowe (elektromagnetyczne). Ten schemat jest ekonomiczny i bardzo niezawodny.
    Komputery kwantowe „teoretycznie” mogą skrócić czas enumeracji, ale na razie tylko czysto „teoretycznie”, ale sztuczna inteligencja nadal będzie musiała być do nich podpięta, aby sortować śmieci uzyskane w procesie deszyfrowania.
    1. Santa Fe
      8 lipca 2019 08:25
      0
      Autor nie rozumiał zasady działania systemu „sieć komputerowa + fotoniczna (sieć optyczna)” – jest to system szyfrowania „symetrycznego” i w żaden sposób nie odpowiada „asymetrycznym” systemom szyfrowania z kluczem publicznym, gdzie wszystko czego potrzebujesz zrobić, to znaleźć dwie liczby pierwsze

      Tekst artykułu mówi o tym wprost.

      „Jeżeli mówimy o przekazywaniu jakiegokolwiek „tajnego klucza”, oznacza to szyfrowanie tradycyjnymi algorytmami zastępowania/permutacji. Co sprawia, że ​​szyfr jest jeszcze mniej odporny kryptograficznie na nowoczesne narzędzia do łamania zabezpieczeń.

      Jak wiadomo, najbezpieczniejsze jest szyfrowanie za pomocą „klucza publicznego”, w którym nie trzeba nigdzie przesyłać żadnego klucza. Jaka jest wartość i znaczenie kanału kwantowego?”
      1. Vladimir Fromiller
        Vladimir Fromiller 8 lipca 2019 08:32
        +3
        Otóż ​​to! Autor świadomie myli się wykorzystując fakty historyczne i uogólniając je na współczesne systemy! Stwierdza:
        Co sprawia, że ​​szyfr jest jeszcze mniej silny pod względem kryptograficznym w obliczu nowoczesnych narzędzi hakerskich.
        Jak wiadomo, najbezpieczniejsze jest szyfrowanie za pomocą „klucza publicznego”, w którym nie trzeba nigdzie przesyłać żadnego klucza. Jaka jest wartość i znaczenie kanału kwantowego?


        wytłumaczyłem
        Jaka jest wartość i znaczenie kanału kwantowego?
        ...
        Tylko on robi szyfr absolutnie odporny na kryptowaluty na nowoczesne i przyszłe narzędzia hakerskie.
        1. Santa Fe
          8 lipca 2019 09:07
          -1
          To on sprawia, że ​​szyfr jest całkowicie odporny na kryptowaluty przed współczesnymi i przyszłymi narzędziami hakerskimi.

          Po co?

          Brak klucza nie gwarantuje, że wiadomość nie będzie mogła zostać odczytana.

          Drugi. klucz nie jest chroniony przed przechwyceniem. Jedyne, na co pozwalają fotony, to ostrzeganie, że wiadomość została przechwycona.

          W przypadku nowoczesnych systemów odpornych na kryptowaluty kanał kwantowy o takiej szerokości jest w zasadzie bezużyteczny, nie ma potrzeby przekazywania kluczy
    2. vasilii
      vasilii 8 lipca 2019 08:42
      0
      Cytat: Vladimir Fromiller
      W systemie tym podjęto próbę zaimplementowania szyfru Wermana (jednorazowego szyfru lub szyfru Absolutely strong cipher - szyfru, w którym znajomość zaszyfrowanego tekstu nie poprawia estymacji odpowiadającego mu tekstu jawnego. Dla absolutnie bezpiecznego szyfru deszyfrowanie przez prawdopodobieństwo sukcesu jest równoznaczne z odgadnięciem tekstu jawnego w przypadku braku dodatkowych danych).

      Tylko że tak nie jest. Idealnie silny szyfr wymaga, aby długość podkładki była równa długości wiadomości, a kanał kwantowy ma znacznie mniejszą prędkość niż kanał komunikacyjny.
      1. Vladimir Fromiller
        Vladimir Fromiller 8 lipca 2019 08:56
        +3
        Przeczytaj uważnie mój komentarz. Praktycznie nic nie jest przesyłane przez kanał optyczny. Generowana jest sprzężona para foton-foton, które są oddalone od siebie o 50 km. Każdy foton jest dokładnie taki sam, a ich parametry fizyczne są równe. Parametry odczytywane są zarówno z fotonów, jak i generowane są losowe liczby po stronie nadawcy i odbiorcy za pomocą specjalnego algorytmu. Są kluczem wiadomości dla jednego fragmentu danych przesyłanych przez sieć komputerową. (za to biorą 30 milionów). Jeśli ktoś ingeruje w kanał optyczny i próbuje odczytać stan fotonów, prowadzi to do desynchronizacji łączności, a w tym przypadku klucz jest uważany za skompromitowany, generowana jest nowa para.
        Oczywiście podczas transmisji używane są kody z sumami kontrolnymi: błąd sieci komputerowej i suma kontrolna nie zgadzają się i pakiet wyszedł.
        Wyjaśniłem jasno mechanizm?
        W zasadzie sprawa może być jeszcze bardziej skomplikowana, gdy pakiety są ciągłe, ale o różnej długości, do wygenerowania klucza wykorzystywana jest chmura fotonów i tak dalej.

        Co sprawia, że ​​system jest teraz przejrzysty?
        Jaka jest łączność pary fotonów na 50 km. - oto know-how naszych inżynierów. Kiedy doprowadzą go do 50 tys. Km. cena spadnie do 30 rubli. czuć
        1. vasilii
          vasilii 8 lipca 2019 09:05
          -1
          W tym przypadku ważne jest, aby Alice i Bob mieli mniej jednorazowych padów niż dane, które szyfrują i przesyłają, więc używają padów więcej niż raz w takiej czy innej formie, więc system nie jest szyfrem Vernama i nie twierdzi być być.
          1. Vladimir Fromiller
            Vladimir Fromiller 8 lipca 2019 09:07
            +3
            w Alice i Bob
            stosy jednorazowych podpasek, przynajmniej… zjedz.
            O to chodzi.
            Dla każdego bloku danych tworzona jest nowa para związanych fotonów i generowany jest nowy klucz.
            Skąd taki sceptycyzm? etap zaprzeczenia?
            To nie jest gra, w którą wierzę, nie wierzę. Przeczytaj arkusz danych.

            I dzięki autorowi za artykuł.
            1. vasilii
              vasilii 8 lipca 2019 09:08
              0
              W tym rzecz, nie. Notebooki wydawane są ze znacznie mniejszą prędkością niż działa kanał komunikacyjny.

              Cytat: Vladimir Fromiller
              Skąd taki sceptycyzm? etap zaprzeczenia?
              To nie jest gra, w którą wierzę, nie wierzę. Przeczytaj arkusz danych.

              Przeczytałem artykuł twórców telefonów, którzy piszą, że prędkość kanału kwantowego (nazywają go „kanałem kwantowym”) jest znacznie mniejsza niż prędkość kanału komunikacyjnego.
              1. Vladimir Fromiller
                Vladimir Fromiller 8 lipca 2019 09:24
                +2
                Dlaczego tak myślisz?
                Kanał E1 to tylko 2048 kb/s. (łącznie 32 kanały przy 64 kb/s)
                Generowanie fotonów z prędkością 1 pary na sekundę nie jest trudne do wyobrażenia (zwykle liczy się mikro i nanosekundy).
                Wygeneruj klucz z szybkością 64 kb/s w sekundę, wypluj raz ...
                Jaki jest problem? Ponownie - Skąd taki sceptycyzm?
                Czy twórcy „kwantowego telefonu” ViPNet QSS Phone podpisali się publicznie w kompletnej niemocy?

                Po raz kolejny nie ma fundamentalnych problemów. Siła szyfrowania jest osiągalna.
                Niestety ani ty, ani ja nie możemy naprawdę przetestować telefonu. Nie mam jeszcze 30 milionów celów bezpieczeństwa.
                1. vasilii
                  vasilii 8 lipca 2019 09:34
                  -1
                  Oto artykuł: https://arxiv.org/pdf/1712.09831.pdf

                  Oto cytat: W efekcie po zakończeniu procedury post-processingu z 2 kbit/s przesianych kluczy otrzymujemy około 0.1 kbit/s tajnych kluczy.
  6. Jurajski
    Jurajski 8 lipca 2019 13:12
    0
    Oleg Mam dziś wakacje - dobry artykuł informacyjny, jeden z autorów, dzięki któremu wchodzę na stronę, ogólnie dzień został ustalony.
    1. Santa Fe
      8 lipca 2019 19:01
      +1
      Miłego dnia, Yuro!
  7. bk0010
    bk0010 8 lipca 2019 13:30
    +1
    Szyfrowanie asymetryczne jest szeroko stosowane w usługach bankowych, komunikatorach internetowych, kryptowalutach i dalej wszędzie tam, gdzie konieczne jest ukrycie informacji przed wzrokiem ciekawskich. Nie wynaleziono jeszcze nic bardziej niezawodnego niż ten schemat.
    To nie jest prawda. Szyfrowanie symetryczne jest znacznie bezpieczniejsze i szybsze. Widać to choćby po długości klucza: 256 bitów (zwykle więcej, ale niekoniecznie) dla szyfrowania symetrycznego i 2048 bitów (znowu jest ich więcej) dla szyfrowania asymetrycznego. Co więcej, szyfrowanie asymetryczne jest teoretycznie podatne na ataki. Ale ma globalną przewagę: klucze do niego mogą być przesyłane przez otwartą linię komunikacyjną. Aby przesłać klucze szyfrowania symetrycznego, linia musi być całkowicie bezpieczna. Ale w obecności takiej linii szyfrowanie wcale nie jest potrzebne. Dlatego robią to: generują klucze sesyjne do szyfrowania symetrycznego, zamykają je szyfrowaniem asymetrycznym (wiadomości z kluczami są dość krótkie, nie jest bardzo trudno je tworzyć i przesyłać), wymieniają, odszyfrowują otrzymane klucze, weryfikują ich autentyczność ( podpis elektroniczny to szyfrowanie asymetryczne wręcz przeciwnie: tajny klucz dostępny dla wszystkich, a otwarty jest ukryty), a następnie działają poprzez szyfrowanie symetryczne.
  8. Vol4ara
    Vol4ara 8 lipca 2019 14:12
    +2
    Świetny artykuł, podobało mi się czytanie!
  9. Operator
    Operator 8 lipca 2019 17:52
    0
    Trzy najpopularniejsze metody szyfrowania to:
    - za pomocą klucza publicznego;
    - za pomocą klucza prywatnego;
    - za pomocą klucza prywatnego o długości zaszyfrowanego tekstu.

    Ta ostatnia metoda, zaimplementowana przy użyciu jednorazowych podkładek szyfrujących, jest praktycznie nie do złamania.

    W 100% odporna na manipulacje komunikacja kwantowa ma bardzo niską prędkość przesyłania informacji, więc nie jest używana do przesyłania szyfrogramów, a jedynie do przesyłania krótkich kluczy prywatnych do szyfrowania. Same zaszyfrowane teksty są przesyłane konwencjonalnymi kanałami komunikacyjnymi i można je odszyfrować za pomocą superkomputerów, po prostu wyliczając opcje.
    1. ccsr
      ccsr 8 lipca 2019 18:53
      +1
      Cytat: Operator
      Ta ostatnia metoda, zaimplementowana przy użyciu jednorazowych podkładek szyfrujących, jest praktycznie nie do złamania.

      W praktyce tak naprawdę nie jest to ujawnione, ale pod jednym warunkiem - obowiązkowego użycia tabel kodowania we wstępnym przetwarzaniu informacji tekstowych. Wtedy na pewno będzie nieotwarty.
      I generalnie poważne dokumenty dotyczące środków technicznych nie są przesyłane - istnieją surowe ograniczenia nawet co do ilości przesyłanych wiadomości, co oznacza, że ​​długo żyje komunikacja kuriersko-pocztowa.
      1. Operator
        Operator 8 lipca 2019 19:23
        0
        Miałem na myśli bloczki szyfrowe zwiadowców/szpiegów.
        1. ccsr
          ccsr 9 lipca 2019 09:49
          0
          Cytat: Operator
          Miałem na myśli bloczki szyfrowe zwiadowców/szpiegów.

          Przede wszystkim wykorzystali tabele kodowania, a do zakodowanego tekstu stosuje się klucze jednorazowe. Gwarantuje to 100% niełamliwość zaszyfrowanej wiadomości.
    2. Zaits
      Zaits 9 lipca 2019 03:07
      0
      Cytat: Operator
      i można je rozszyfrować za pomocą superkomputerów, po prostu wyliczając opcje

      A ile czasu zajmie najszybszemu komputerowi na świecie złamanie prostego AES-128?
  10. Doliva63
    Doliva63 8 lipca 2019 18:26
    0
    Nie doczytałem do końca, przypomniałem sobie: pół wieku temu wysyłając szyfr, najpierw podajesz numer strony „notatnika”, nad którym pracujesz. W innej sesji/dzień strona jest inna. Następnie użyj innego notatnika. Ta metoda jest wrażliwa, gdy jest powiązana z wydarzeniami w określonym obszarze - na przykład, niegwarantowana trwałość, wystarczająca na kilka dni. Potem przybyli koneserzy historii, mówią, dają około tygodnia. Cóż, kto wie, pamiętaj, prawdopodobnie.
  11. Zaits
    Zaits 9 lipca 2019 02:54
    +1
    Nigdy nie czytałem tak zaciętej gry na temat kryptografii.

    To zdanie autora w pełni charakteryzuje głębię jego zrozumienia kryptosystemów:

    „Jak wiecie, najbezpieczniejsze jest szyfrowanie „kluczem publicznym”, w którym nie trzeba nigdzie przesyłać klucza. Jaka jest wartość i znaczenie kanału kwantowego?

    Po pierwsze, problem przenoszenia i przechowywania kluczy jest niemal głównym problemem w każdym systemie kryptograficznym. Dotyczy to również „kluczy publicznych”.
    Klucze można ukraść, zmienić, potwierdzić przez lewy urząd certyfikacji itp.
    A tak przy okazji, szyfrowanie „kluczem publicznym” służy głównie do przesyłania „kluczy prywatnych”. Ze względu na swoje cechy, a nie ze względu na szczególną odporność kryptograficzną. Szyfrowanie długich wiadomości nie jest zbyt wygodne i praktyczne.

    Po drugie, każdy nowoczesny system kryptograficzny może mieć takie luki, wobec których nie ma sensu mówić o sile kryptograficznej nowoczesnych algorytmów szyfrowania. Nawet wszystkim komputerom na planecie zajmie prawie wieczność (nie mówimy jeszcze o komputerach kwantowych), aby odszyfrować wiadomość figową zakodowaną za pomocą czegoś takiego jak AES-256. Skąd takie trudności, jeśli klient sam wszczepia trojana, a następnie uprzejmie przekazuje swoje konta bankowe właścicielowi trojana itd., itd.? Ale nawet jeśli zostawimy czynnik ludzki w spokoju, łatwiej i wydajniej jest znaleźć lukę w konkretnym kryptosystemie, niż próbować bezpośrednio złamać zaszyfrowaną wiadomość.
    Oznacza to, że sensowne jest mówienie o ataku kryptograficznym tylko w ramach określonego systemu kryptograficznego.

    Cóż, na zakończenie.
    „Wartość i znaczenie kanału kwantowego” polega na tym, że znacznie zmniejsza on podatność kryptosystemu na transmisję kluczy. Z pewnymi ograniczeniami i warunkami, ale jednak.
    I właściwie wszystko.
  12. Falcon5555
    Falcon5555 10 lipca 2019 00:52
    0
    Kaptsov zebrał gdzieś powierzchowne informacje, ale nie zrozumiał istoty sprawy ani z historii, ani z teraźniejszości i wyrusza zgodnie z zasadą „Słyszałem dzwonienie, ale nie wiem, gdzie to jest”. Na przykład takie: „W latach wojny angielski matematyk Alan Turing znalazł swoje piękne rozwiązanie, wykorzystując stereotypową treść komunikatów (słowo wetter w codziennej prognozie pogody)” – nie do końca poprawne (Turing wykorzystał osiągnięcia Polacy). To: „zaprojektowało komputery analogowe, wprowadzając strumieniowo deszyfrowanie wiadomości Enigmy”. - fałszywe i nieprawdziwe. To: „Komputerowe metody szyfrowania realizują te same tradycyjne zasady zastępowania i przestawiania znaków zgodnie z danym algorytmem, co w elektromechanicznej Enigma” – błędnie. Są to: „przez ostatnie dziesięciolecia szyfrowanie „kluczem publicznym” było uważane za najbardziej stabilną i niezawodną metodę szyfrowania”. - też nie jest prawdą. Itd. Zbyt leniwi, żeby wszystko komentować.
  13. Askel
    Askel 24 września 2019 09:36
    0
    Systemy szyfrowania z kluczem publicznym są dalekie od najbardziej niezawodnych, a ich rozpowszechnienie wynika z czegoś innego – z faktu, że eliminują potrzebę ciągłej wymiany kluczy szyfrujących, dlatego system szyfrowania zagadki został naruszony. Jednocześnie należy pamiętać, że generowanie kluczy w systemach klucza publicznego opiera się na tych samych zasadach matematycznych, co w innych nowoczesnych kryptosystemach i wiąże się z unikalnością liczb pierwszych o dużej liczbie znaków. Problemem każdego współczesnego kryptosystemu jest przesyłanie dużej liczby wiadomości zaszyfrowanych tym samym kluczem - w ten sposób wróg gromadzi statystyki do analizy i socjotechniki, gdy cios spada nie na sam kryptosystem, ale na słabe ogniwo - osoba. Kiedyś, tworząc system bezpieczeństwa informacji, obserwowałem hasła pisane ołówkiem na monitorach w biurach Banku Centralnego. Właśnie ten problem próbują częściowo rozwiązać w omawianym urządzeniu. Próba jest całkiem adekwatna i interesująca, 30 lyam za takie eksperymenty to nie szkoda)