Enigma i un telèfon quàntic per 30 milions de rubles

Taula de continguts:

Enigma i un telèfon quàntic per 30 milions de rubles
Enigma i un telèfon quàntic per 30 milions de rubles
Anonim

Els rotors "Enigma" tenien 26 posicions, segons el nombre de lletres de l'alfabet llatí. Tres rotors, cadascun amb un cablejat únic de contactes i una velocitat de rotació diferent, per exemple, el tercer rotor després de cada curs (lletra codificada) va girar immediatament 2 passos cap endavant. En lloc d'una simple substitució alfabètica A → B, el xifratge Enigma semblava un conjunt de lletres sense sentit, on una lletra del text xifrat podria significar diferents lletres del text real. La primera vegada que es va poder codificar "A" com a "T", la propera vegada que la màquina substituís "A" per "E", etc.

Imatge
Imatge

Per llegir aquest missatge, el costat receptor havia d’establir els rotors a la mateixa posició inicial. La posició inicial dels rotors (clau del dia, per exemple QSY) era un secret conegut només pels operadors alemanys d’Enigma. Aquells que no tenien la clau, però volien llegir els missatges, havien de passar per totes les combinacions possibles.

Hi havia 26 combinacions d’aquest tipus.3 = 17576. Amb la deguda diligència i motivació, un grup de desxifradors podrien passar per la clau necessària en només un dia.

Un augment de la força del xifrat a causa del major nombre de rotors va amenaçar un augment inacceptable de la massa i les dimensions de la màquina. Però llavors Arthur Scherbius, el creador d '"Enigma", va anar a buscar un truc. Va fer que els rotors fossin extraïbles i intercanviables, cosa que va augmentar immediatament el nombre de combinacions en 6 vegades.

I perquè els cervells dels codebreakers enemics bullissin finalment, Scherbius va instal·lar un panell d'endoll entre el teclat i els rotors, sobre el qual es van substituir les lletres. Per exemple, la lletra "A" es va transformar en una "E" amb l'ajut del panell, i els rotors van fer una nova substitució E → W. El conjunt Enigma tenia sis cables, amb els quals l'operador connectava 6 parells de lletres en l’ordre acordat. Cada dia és diferent.

Imatge
Imatge

El nombre d'opcions de connexió per a 6 parells de lletres en un tauler de 26 caràcters era 100391791500.

El nombre total de tecles Enigma possibles, mitjançant tres rotors d’intercanvi i un panell de connexions, va ser de 17576 * 6 * 100391791500 = un nombre que podria haver fet una prova de força bruta que podria durar més de l’edat de l’univers.

Per què calen rotors?

El tauler de connexions proporcionava set ordres de magnitud més de tecles que els rotors voluminosos, però per si sol no podia proporcionar una força de xifrat suficient. Saber quines lletres s'utilitzen més sovint en alemany, i que, amb menys freqüència, l'adversari, mitjançant el mètode d'anàlisi de freqüències, podria determinar com es produeix la substitució i desxifrar el missatge. Els rotors, a causa de la rotació contínua els uns dels altres, proporcionaven un xifratge de "millor qualitat".

Imatge
Imatge

Junts, els rotors i el tauler de connexions proporcionaven un gran nombre de tecles, alhora que privaven a l'adversari de qualsevol oportunitat d'utilitzar l'anàlisi de freqüències en intentar desxifrar missatges.

L’enigma es considerava completament inabordable.

El xifratge Enigma es va descobrir en un temps significativament inferior a l'edat de l'Univers

Al jove matemàtic Marian Rejewski li va costar una idea brillant i un any recollir estadístiques. Després d'això, es van començar a llegir els xifrats alemanys com a diaris del matí.

En resum: Rejewski va explotar una vulnerabilitat inevitable quan s’utilitzava qualsevol maquinari. Per a tota la força de xifratge d’Enigma, era massa imprudent utilitzar el mateix codi (posició dels rotors) durant 24 hores: els oponents acumulaven una quantitat perillosa de dades estadístiques.

Com a resultat, es van utilitzar codis puntuals. Cada vegada abans de l'inici del missatge principal, el remitent enviava un text duplicat (per exemple, DXYDXY, SGHNZK xifrat): la posició dels rotors per rebre el missatge principal. Es necessitava un doblatge a causa de les interferències de ràdio.

Sabent-ho La primera i la quarta lletra sempre són la mateixa lletra, que en el primer cas es xifra com a "S", i després com a "N", Rejewski va construir minuciosament taules de correspondència, analitzant llargues cadenes de reconstrucció i intentant entendre com s'instal·laven els rotors. Al principi, no va prestar atenció al tauler d’endoll, ja que va reordenar de manera monòtona els mateixos parells de lletres.

Un any després, Rejewski tenia prou dades per determinar ràpidament la clau de cada dia mitjançant les taules.

Els xifrats van adoptar un esbós imprecís d’un text alemany amb errors ortogràfics, conseqüència de la substitució de lletres al tauler de connexions. Però per a Rejewski, graduat a la Universitat de Poznan, una localitat que va formar part d’Alemanya fins al 1918, no va ser difícil copsar el significat i personalitzar el panell de manera intuïtiva connectant els parells de lletres necessaris.

Imatge
Imatge

Sembla una cosa senzilla ara que s’ha donat el suggeriment i s’ha explicat la idea de separar el treball dels rotors i del tauler d’endoll. Hacking Enigma va ser una sessió de pluja d’idees que va requerir un esforç minuciós i talent matemàtic.

Els alemanys van intentar augmentar la força del xifrat

A finals de la dècada de 1930, els alemanys havien millorat l’Enigma, afegint dos rotors addicionals (el número 4 i el número 5, que van augmentar el nombre de combinacions de 6 a 60) i van augmentar el nombre de cables, però piratejar l’Enigma ja s’havia convertit en una rutina.. Durant els anys de la guerra, el matemàtic anglès Alan Turing va trobar la seva pròpia solució preciosa, utilitzant el contingut estereotipat dels missatges (la paraula més humida a l’informe meteorològic diari) i va dissenyar ordinadors analògics, posant al corrent el desxifratge dels missatges Enigma.

El notori "factor humà", la traïció d'un dels empleats del servei de comunicacions alemany, va tenir un paper important en la història del hack Enigma. Molt abans de la guerra i de la captura dels enigmes capturats, els oponents d'Alemanya van aprendre el diagrama de cablejat als rotors d'una màquina de xifratge per a la Wehrmacht. Per cert, als anys vint. aquest dispositiu estava disponible lliurement al mercat civil per a les necessitats de comunicacions corporatives, però el seu cablejat era diferent del "Enigma" militar. Entre els documents transferits es va trobar amb un manual d’instruccions, de manera que va quedar clar què volen dir les sis primeres lletres de qualsevol missatge (codi únic).

Tanmateix, a causa del principi de funcionament, l'accés al propi Enigma no significava res encara. Llibres de xifratge obligatoris que indiquen configuracions específiques per a cada dia del mes en curs (ordre del rotor II-I-III, posició dels rotors QCM, lletres al tauler connectades A / F, R / L, etc.).

Però els descodificadors Enigma prescindien de llibres xifrats, analitzant manualment un número amb 16 zeros.

Fortalesa digital

Els mètodes de xifratge per ordinador implementen els mateixos principis tradicionals de substitució i reordenació de caràcters segons un algorisme donat que l '"Enigma" electromecànic.

Els algoritmes informàtics són extremadament complexos. Muntat en forma de màquina mecànica, aquest sistema tindria unes dimensions increïbles amb un gran nombre de rotors girant a velocitats variables i canviant el sentit de rotació cada segon.

La segona diferència és el codi de la màquina binària. Tots els caràcters es converteixen en una seqüència d’uns i zeros, cosa que permet intercanviar els bits d’una lletra amb els bits d’una altra lletra. Tot això proporciona una força molt alta de xifrats per ordinador.

No obstant això, com ha demostrat la història d'Enigma, trencar aquests algoritmes és només una qüestió de potència informàtica. El xifratge més complex, basat en els principis tradicionals de permutació i substitució, aviat serà "descobert" per un altre superordinador.

Per garantir la força criptogràfica, calen altres xifrats.

Un xifratge que triga milions d’anys a trencar-se

En les darreres dècades, el xifratge de "clau pública" s'ha considerat el mètode de xifratge més fort i fiable. No cal intercanviar claus secretes i els algorismes mitjançant els quals es van xifrar els missatges. La funció irreversible és com un pany anglès: no es requereix cap clau per tancar la porta. La clau és necessària per obrir-la i només la té el propietari (part receptora).

Les claus són el resultat de la divisió amb la resta de primers gegants.

La funció és irreversible no a causa de prohibicions fonamentals, sinó a causa de les dificultats de tenir en compte un gran nombre en factors en qualsevol moment raonable. Els sistemes de transferència interbancària demostren l'escala d '"irreversibilitat", on els números són de 10300 dígits.

El xifratge asimètric s’utilitza àmpliament en el treball de serveis bancaris, missatgeria instantània, criptomonedes i, a més, allà on sigui necessari per ocultar la informació dels ulls indiscrets. Encara no s’ha inventat res més fiable que aquest esquema.

En teoria, qualsevol cosa creada per una persona pot ser trencada per una altra. No obstant això, tal com testifiquen els fets recents, els organismes reguladors estatals es veuen obligats a buscar claus als desenvolupadors de missatgeria mitjançant la persuasió i les amenaces. La força dels xifrats de clau pública està encara més enllà de les capacitats de la criptoanàlisi moderna.

Telèfon quàntic per 30 milions

El detonant per escriure l'article va ser un vídeo publicat a Youtube que accidentalment va aparèixer a la llista de "recomanacions" per a la seva visualització. L’autor no és subscriptor d’aquests canals pel seu contingut estereotipat i inútil.

No és una publicitat. No és antipublicitat. Opinió personal.

Un blogger trenca els arguments d'un altre, que afirma sobre una "estafa de corrupció" amb la creació d'un telèfon quàntic nacional.

L'escèptic-oposicionista explica la còpia trobada del "telèfon quàntic" ViPNet QSS Phone, que es ven a Internet per 200 dòlars. El seu oponent s'oposa: les "canonades" no hi tenen res a veure: els creadors van utilitzar qualsevol dispositiu que estigués a mà. La característica clau de ViPNet QSS Phone es troba al "quadre" del servidor, dins del qual es generen fotons. És el "servidor" que justifica el preu de 30 milions de rubles.

Els dos bloggers demostren un desconeixement complet del tema i una incapacitat per pensar i analitzar la informació. Una conversa sobre un telèfon quàntic no ha de començar amb "pipes" i "server", sinó des del principi de treball, sobre el qual es diu tot al comunicat oficial.

Amb l’ajut de fotons, només es transmet la clau secreta, que xifra el missatge principal. Per tant, en opinió del desenvolupador, es proporciona el màxim grau de protecció de claus. El missatge en si es transmet xifrat per un canal normal.

"Els fotons només són necessaris per acordar una clau compartida, les negociacions es fan de la manera que estem acostumats".

(El moment del vídeo és a les 6:09.)

Els dos bloggers no hi van fer cas. Però si l’autor fos un comprador potencial, faria un parell de preguntes als desenvolupadors:

1. La criptografia és la ciència de com llegir xifrats sense tenir una clau. Dit d’una altra manera, l’absència d’una clau no garanteix que el missatge no es pugui desxifrar i llegir. Un exemple sorprenent és la història d’Enigma.

2. Si parlem de la transferència de qualsevol "clau secreta", això significa xifratge amb algoritmes tradicionals de substitució / permutació. Això fa que el xifratge sigui encara menys criptogràficament segur respecte a les modernes eines de pirateria informàtica.

Com ja sabeu, el més fiable és el xifratge amb una "clau pública", on no cal transferir cap clau a cap lloc. Quin és el valor i la importància del canal quàntic?

El misticisme del micromón

Dispositius habituals amb capacitats inusuals? Argumentarem de manera lògica. Els creadors de ViPNet QSS Phone tenien clar pressa amb la introducció del "telèfon quàntic" al mercat dels dispositius de comunicació. Amb l'amplada del canal disponible, que no permet transmetre tot el missatge i l'abast assolit de 50 km, aquest sistema no té cap valor aplicat.

Al mateix temps, la història amb el telèfon criptogràfic va mostrar que la investigació s'està duent a terme a Rússia a l'avantguarda de la ciència i la tecnologia modernes, en el camp de les comunicacions quàntiques.

La comunicació quàntica va més enllà de la criptografia convencional (ocultant el significat d’un missatge) i l’esteganografia (ocultant el fet mateix de transmetre un missatge). Els trossos d'informació encriptats com a fotons reben una capa addicional de protecció. Tot i això, això no té res a veure amb el xifratge.

Les lleis fonamentals de la natura no permeten interceptar un missatge sense mesurar (i per tant no canviar) els paràmetres dels fotons. Dit d’una altra manera, aquells que realitzen una conversa confidencial sabran immediatament que algú ha intentat escoltar-los. Hola…

Recomanat: