Enigma en een kwantumtelefoon voor 30 miljoen roebel

Inhoudsopgave:

Enigma en een kwantumtelefoon voor 30 miljoen roebel
Enigma en een kwantumtelefoon voor 30 miljoen roebel

Video: Enigma en een kwantumtelefoon voor 30 miljoen roebel

Video: Enigma en een kwantumtelefoon voor 30 miljoen roebel
Video: King's Royal Regiment flogging 2024, April
Anonim

Rotors "Enigma" had 26 posities - volgens het aantal letters van het Latijnse alfabet. Drie rotoren, elk met een unieke bedrading van contacten en een verschillende rotatiesnelheid, bijvoorbeeld de derde rotor na elke slag (gecodeerde letter) draaide onmiddellijk 2 stappen vooruit. In plaats van een eenvoudige één-alfabetische substitutie A → B, zag het Enigma-cijfer eruit als een betekenisloze reeks letters, waarbij één letter van de cijfertekst verschillende letters van de echte tekst zou kunnen betekenen. De eerste keer dat "A" kon worden gecodeerd als "T", de volgende keer dat de machine "A" verving door "E", enz.

Afbeelding
Afbeelding

Om zo'n bericht te lezen, moest de ontvangende kant de rotoren in dezelfde beginpositie zetten. De beginpositie van de rotoren (sleutel van de dag, bijvoorbeeld QSY) was een geheim dat alleen bekend was bij de Duitse operators van Enigma. Wie de sleutel niet had, maar wel de berichten wilde lezen, moest alle mogelijke combinaties doorlopen.

Er waren 26 van dergelijke combinaties.3 = 17576. Met de nodige zorgvuldigheid en motivatie kon een groep decryptors er doorheen gaan en de vereiste sleutel in slechts een dag vinden.

Een toename van de sterkte van het cijfer als gevolg van het grotere aantal rotoren dreigde een onaanvaardbare toename van de massa en afmetingen van de machine. Maar toen ging Arthur Scherbius, de maker van "Enigma", voor een truc. Hij maakte de rotoren verwijderbaar en uitwisselbaar, waardoor het aantal combinaties meteen 6 keer groter werd!

En zodat de hersens van de vijandige codebrekers uiteindelijk kookten, installeerde Scherbius een plugpaneel tussen het toetsenbord en de rotors, waarop de letters werden vervangen. Zo werd de letter "A" met behulp van het paneel omgezet in een "E" en maakten de rotoren een verdere vervanging E → W. De Enigma-set had zes kabels, waarmee de operator 6 paar letters in de afgesproken bestelling. Elke dag is anders.

Afbeelding
Afbeelding

Het aantal verbindingsopties voor 6 letterparen op een paneel van 26 karakters was 100391791500.

Het totale aantal mogelijke Enigma-sleutels, met behulp van drie verwisselbare rotoren en een patchpaneel, was 17576 * 6 * 100391791500 = een aantal dat een brute-krachttest had kunnen ondergaan die meer dan de leeftijd van het universum zou kunnen vergen!

Waarom zijn rotoren nodig?

Het patchpaneel leverde 7 orden van grootte meer sleutels dan omvangrijke rotors, maar alleen kon het niet voldoende cijfersterkte bieden. Weten welke letters worden vaker gebruikt in het Duits, en die, minder vaak, de tegenstander, met behulp van de methode van frequentieanalyse, zou kunnen bepalen hoe de vervanging plaatsvindt en de boodschap kan ontcijferen. De rotors zorgden, door continue rotatie ten opzichte van elkaar, voor een betere encryptie van "kwaliteit".

Afbeelding
Afbeelding

Samen zorgden de rotors en het patchpaneel voor een enorm aantal sleutels, terwijl ze tegelijkertijd de tegenstander elke mogelijkheid ontnamen om frequentieanalyse te gebruiken bij het ontcijferen van berichten.

Enigma werd als totaal ongenaakbaar beschouwd.

Het Enigma-cijfer werd ontdekt in een tijd die aanzienlijk korter was dan de leeftijd van het heelal

Het kostte de jonge wiskundige Marian Rejewski één briljant idee en een jaar om statistieken te verzamelen. Daarna werden de Duitse cijfers gelezen als ochtendkranten.

Kortom: Rejewski maakte misbruik van een kwetsbaarheid die onvermijdelijk was bij het gebruik van hardware. Ondanks alle coderingskracht van Enigma was het te onvoorzichtig om 24 uur lang dezelfde code (positie van de rotors) te gebruiken - de tegenstanders verzamelden een gevaarlijke hoeveelheid statistische gegevens.

Als gevolg hiervan werden eenmalige codes gebruikt. Elke keer voor het begin van het hoofdbericht stuurde de afzender een dubbele tekst (bijvoorbeeld DXYDXY, gecodeerde SGHNZK) - de positie van de rotors voor het ontvangen van het hoofdbericht. Nasynchronisatie was nodig vanwege radio-interferentie.

Wetende dat 1e en 4e letter zijn altijd dezelfde letter, die in het eerste geval is gecodeerd als "S", en vervolgens als "N", bouwde Rejewski nauwgezet correspondentietabellen, analyseerde lange ketens van wederopbouw en probeerde te begrijpen hoe de rotoren werden geïnstalleerd. In het begin lette hij niet op het plugpaneel - het herschikte monotoon dezelfde letterparen.

Een jaar later had Rejewski genoeg gegevens om met behulp van de tabellen snel de sleutel voor elke dag te bepalen.

De cijfers kregen een vage omtrek van een Duitse tekst met spelfouten - een gevolg van de vervanging van letters op het patchpaneel. Maar voor Rejewski, afgestudeerd aan de Universiteit van Poznan, een plaats die tot 1918 deel uitmaakte van Duitsland, was het niet moeilijk om intuïtief de betekenis te begrijpen en het paneel aan te passen door de vereiste letterparen aan elkaar te koppelen.

Afbeelding
Afbeelding

Het lijkt een simpele zaak nu de hint is gegeven en het idee om het werk van de rotors en het plugpaneel te scheiden is uitgelegd. Hacking Enigma was een brainstormsessie die nauwgezette inspanning en wiskundig talent vergde.

De Duitsers probeerden de sterkte van het cijfer te vergroten

Tegen het einde van de jaren dertig hadden de Duitsers de Enigma verbeterd door twee extra rotors toe te voegen (# 4 en #5, waardoor het aantal combinaties van 6 naar 60 steeg) en het aantal kabels toenam, maar het hacken van de Enigma was al een routine geworden. Tijdens de oorlogsjaren vond de Engelse wiskundige Alan Turing zijn eigen mooie oplossing, gebruikmakend van de stereotiepe inhoud van berichten (het woord wetter in het dagelijkse weerbericht) en ontwierp hij analoge computers, waardoor de decodering van Enigma-berichten op de stream kwam.

De beruchte 'menselijke factor' - het verraad van een van de medewerkers van de Duitse communicatiedienst - speelde een rol in het verhaal van de Enigma-hack. Lang voor de oorlog en de verovering van de gevangen genomen Enigmas, leerden de Duitse tegenstanders het bedradingsschema in de rotors van een codeermachine voor de Wehrmacht. Trouwens, in de jaren twintig. dit apparaat was vrij verkrijgbaar op de civiele markt voor de behoeften van bedrijfscommunicatie, maar de bedrading was anders dan het militaire "Enigma". Onder de overgedragen documenten trof een handleiding aan - zo werd duidelijk wat de eerste zes letters van een bericht betekenen (eenmalige code).

Vanwege het werkingsprincipe betekende toegang tot de Enigma zelf echter nog niets. Vereiste cijferboeken met specifieke instellingen voor elke dag van de huidige maand (rotorvolgorde II-I-III, positie van rotors QCM, letters op het paneel zijn verbonden A / F, R / L, enz.).

Maar de Enigma-decoders maakten geen gebruik van cijferboeken en analyseerden handmatig een getal met 16 nullen.

Digitaal Fort

Computercoderingsmethoden implementeren dezelfde traditionele principes van het vervangen en herschikken van tekens volgens een bepaald algoritme als de elektromechanische "Enigma".

Computeralgoritmen zijn uiterst complex. Geassembleerd in de vorm van een mechanische machine, zou zo'n systeem ongelooflijke afmetingen hebben met een enorm aantal rotoren die met variabele snelheden draaien en elke seconde van draairichting veranderen.

Het tweede verschil is binaire machinecode. Alle tekens worden omgezet in een reeks enen en nullen, waardoor het mogelijk is om de bits van de ene letter te verwisselen met de bits van een andere letter. Dit alles zorgt voor een zeer hoge sterkte van computercijfers.

Maar zoals het verhaal met Enigma heeft aangetoond, is het doorbreken van dergelijke algoritmen slechts een kwestie van rekenkracht. De meest complexe versleuteling, gebaseerd op de traditionele principes van permutatie en vervanging, zal binnenkort worden "ontdekt" door een andere supercomputer.

Om de cryptografische sterkte te garanderen, zijn andere cijfers vereist.

Een cijfer dat miljoenen jaren nodig heeft om te kraken

In de afgelopen decennia is "public key"-codering beschouwd als de sterkste en meest betrouwbare methode van codering. Het is niet nodig om geheime sleutels uit te wisselen en de algoritmen waarmee de berichten werden versleuteld. De onomkeerbare functie is als een Engels slot - er is geen sleutel nodig om de deur te sluiten. De sleutel is nodig om deze te openen en alleen de eigenaar (ontvangende partij) heeft deze.

Sleutels zijn het resultaat van deling met de rest van reuzenpriemgetallen.

De functie is onomkeerbaar, niet vanwege fundamentele verboden, maar vanwege de moeilijkheden om binnen een redelijke tijd grote getallen in factoren te verwerken. De schaal van "onomkeerbaarheid" wordt aangetoond door interbancaire overboekingssystemen, waarbij getallen bestaande uit 10300 cijfers.

Asymmetrische codering wordt veel gebruikt in het werk van bankdiensten, instant messengers, cryptocurrencies en verder waar het nodig is om informatie voor nieuwsgierige blikken te verbergen. Niets betrouwbaarder dan dit schema is tot nu toe uitgevonden.

In theorie kan alles dat door de ene persoon is gemaakt, door een andere worden verbroken. Echter, zoals recente gebeurtenissen aantonen, zijn regelgevende instanties van de staat gedwongen om sleutels van messenger-ontwikkelaars te zoeken door middel van overreding en bedreigingen. De kracht van versleuteling van openbare sleutels ligt nog steeds buiten de mogelijkheden van moderne cryptanalyse.

Quantum telefoon voor 30 miljoen

De aanleiding voor het schrijven van het artikel was een video die op YouTube werd gepost en die per ongeluk opdook in de lijst met "aanbevelingen" om te bekijken. De auteur is geen abonnee van dergelijke kanalen vanwege hun stereotiepe en waardeloze inhoud.

Het is geen advertentie. Het is niet anti-reclame. Persoonlijke mening.

De ene blogger verslaat de argumenten van een andere, die beweert dat er sprake is van een "corruptiezwendel" met de creatie van een binnenlandse kwantumtelefoon.

De scepticus-oppositionist vertelt over het gevonden exemplaar van de "quantum phone" ViPNet QSS Phone, die op internet wordt verkocht voor $ 200. Zijn tegenstander maakt bezwaar: de "pijpen" zelf hebben er niets mee te maken - de makers gebruikten alle apparaten die voorhanden waren. Het belangrijkste kenmerk van ViPNet QSS Phone zit in de server "box", waarbinnen fotonen worden gegenereerd. Het is de "server" die het prijskaartje van 30 miljoen roebel rechtvaardigt.

Beide bloggers tonen volledige onwetendheid over het probleem en een onvermogen om na te denken en informatie te analyseren. Een gesprek over een kwantumtelefoon moet niet beginnen met "pipes" en "server", maar vanuit het werkprincipe, waarover alles wordt gezegd in de officiële release.

Met behulp van fotonen wordt alleen de geheime sleutel verzonden, die de hoofdboodschap versleutelt. Zo wordt naar de mening van de ontwikkelaar de hoogste graad van sleutelbescherming geboden. Het bericht zelf wordt versleuteld over een regulier kanaal verzonden.

"Fotonen zijn alleen nodig om overeenstemming te bereiken over een gedeelde sleutel, de onderhandelingen zelf vinden plaats op een manier die we gewend zijn."

(Het moment op de video is 6:09.)

Beide bloggers schonken hier geen aandacht aan. Maar als de auteur een potentiële koper was, zou hij de ontwikkelaars een aantal vragen stellen:

1. Cryptografie is de wetenschap van het lezen van cijfers zonder een sleutel te hebben. Met andere woorden, het ontbreken van een sleutel garandeert niet dat het bericht niet kan worden ontsleuteld en gelezen. Een treffend voorbeeld is het verhaal van Enigma.

2. Als we het hebben over de overdracht van een "geheime sleutel", betekent dit codering met traditionele vervangings- / permutatie-algoritmen. Dit maakt het cijfer nog minder cryptografisch veiliger dan moderne hacktools.

Zoals u weet, is de meest betrouwbare encryptie met een "openbare sleutel", waarbij geen enkele sleutel nodig is om ergens heen te worden overgedragen. Wat is de waarde en betekenis van het kwantumkanaal?

De mystiek van de microwereld

Gewone apparaten met ongebruikelijke mogelijkheden? We zullen op een logische manier argumenteren. De makers van ViPNet QSS Phone hadden duidelijk haast met de introductie van de "quantum phone" op de markt voor communicatieapparatuur. Met de beschikbare kanaalbreedte, waardoor niet het hele bericht kan worden verzonden en het bereikte bereik van 50 km, heeft een dergelijk systeem geen toegepaste waarde.

Tegelijkertijd bleek uit het verhaal met de cryptotelefoon dat er in Rusland onderzoek wordt gedaan in de voorhoede van moderne wetenschap en technologie, op het gebied van kwantumcommunicatie.

Quantumcommunicatie gaat verder dan conventionele cryptografie (het verbergen van de betekenis van een bericht) en steganografie (het verbergen van het feit dat een bericht wordt verzonden). Stukjes informatie die als fotonen zijn versleuteld, krijgen een extra beschermingslaag. Dit heeft echter niets met encryptie te maken.

De fundamentele natuurwetten laten niet toe een bericht te onderscheppen zonder de parameters van de fotonen te meten (en dus niet te veranderen). Met andere woorden, wie een vertrouwelijk gesprek voert, weet meteen dat iemand heeft geprobeerd mee te luisteren. Hallo…

Aanbevolen: