روتورها "انیگما" 26 موقعیت داشتند - با توجه به تعداد حروف الفبای لاتین. سه روتور ، هر یک با سیم کشی منحصر به فرد مخاطبین و سرعت چرخش متفاوت ، به عنوان مثال ، روتور سوم پس از هر ضربه (حرف رمز شده) بلافاصله 2 قدم به جلو چرخید. رمز Enigma به جای یک جایگزینی ساده A-B با یک الفبا ، شبیه مجموعه ای بی معنی از حروف بود ، جایی که یک حرف از متن رمز می تواند به معنای حروف مختلف متن واقعی باشد. اولین بار "A" می تواند به عنوان "T" کدگذاری شود ، دفعه بعد دستگاه "A" را با "E" و غیره جایگزین کرد.
برای خواندن چنین پیامی ، طرف دریافت کننده باید روتورها را در همان موقعیت اولیه تنظیم کند. موقعیت اولیه روتورها (کلید روز ، به عنوان مثال QSY) رازی بود که تنها برای اپراتورهای آلمانی Enigma شناخته شده بود. کسانی که کلید نداشتند ، اما می خواستند پیام ها را بخوانند ، مجبور بودند از همه ترکیبات ممکن استفاده کنند.
26 ترکیب از این دست وجود داشت.3 = 17576. با دقت و انگیزه لازم ، گروهی از رمزگشاها می توانند در یک روز کلید مورد نیاز را پیدا کرده و پیدا کنند.
افزایش قدرت رمزنگاری به دلیل تعداد بیشتر روتورها باعث افزایش غیرقابل قبول جرم و ابعاد دستگاه می شود. اما سپس آرتور شربیوس ، خالق "معما" ، به دنبال یک ترفند رفت. او روتورها را قابل جابجایی و تعویض کرد ، که بلافاصله تعداد ترکیبات را 6 برابر افزایش داد!
و به طوری که مغز رمزگشایان دشمن بالاخره بجوشد ، شربیوس یک صفحه پلاگین بین صفحه کلید و روتورها نصب کرد که حروف روی آن تعویض شد. به عنوان مثال ، حرف "A" با کمک پانل به "E" تبدیل شد و روتورها جایگزین دیگری برای E -W. ساختند. مجموعه Enigma دارای شش کابل بود که اپراتور با آنها 6 جفت حرف را به هم وصل کرد. دستور توافق شده هر روز متفاوت است.
تعداد گزینه های اتصال برای 6 جفت حرف در یک صفحه 26 کاراکتری 100391791500 بود.
تعداد کل کلیدهای احتمالی Enigma ، با استفاده از سه روتور تعویض و یک پچ پنل ، 17576 * 6 * 100391791500 بود = عددی که می توانست یک آزمایش نیروی بی رحم انجام دهد که ممکن است بیش از سن جهان طول بکشد!
چرا به روتورها نیاز است؟
پچ پنل 7 مرتبه کلید بیشتر از روتورهای حجیم ارائه می دهد ، اما به تنهایی نمی تواند قدرت رمزگذاری کافی را ارائه دهد. دانستن چه حروفی بیشتر در آلمانی استفاده می شود ، و که ، به ندرت ، دشمن با استفاده از روش تجزیه و تحلیل فراوانی ، می تواند چگونگی جایگزینی را تعیین کرده و پیام را رمزگشایی کند. روتورها ، به دلیل چرخش مداوم نسبت به یکدیگر ، رمزگذاری "با کیفیت" بهتری را ارائه می دهند.
با هم ، روتورها و پچ پنل تعداد زیادی کلید ارائه کردند ، در حالی که همزمان دشمن را از هرگونه فرصتی برای استفاده از تجزیه و تحلیل فرکانس هنگام تلاش برای رمزگشایی پیام ها محروم کرد.
معما کاملاً غیرقابل دسترس تلقی می شد.
رمز انیگما در زمانی بسیار کمتر از عصر جهان کشف شد
برای جمع آوری آمار ، ریاضیدان جوان ماریان ریجوسکی یک ایده درخشان را صرف کرد. پس از آن ، رمزهای آلمانی مانند روزنامه های صبح خوانده شد.
به طور خلاصه: ریجوسکی هنگام استفاده از هرگونه سخت افزار از آسیب پذیری اجتناب ناپذیری استفاده کرد. با وجود تمام قدرت رمزگذاری Enigma ، استفاده از کد یکسان (موقعیت روتورها) به مدت 24 ساعت بسیار بی پروا بود - مخالفان مقدار خطرناکی از داده های آماری را جمع آوری کردند.
در نتیجه از کدهای یکبار مصرف استفاده شد.هر بار قبل از شروع پیام اصلی ، فرستنده یک متن تکراری (به عنوان مثال ، DXYDXY ، SGHNZK رمزگذاری شده) ارسال می کند - موقعیت روتورها برای دریافت پیام اصلی. دوبله به دلیل تداخل رادیویی مورد نیاز بود.
با دانستن اینکه حرف اول و چهارم همیشه یک حرف هستند ، که در مورد اول به عنوان "S" ، و سپس به عنوان "N" رمزگذاری شده است ، ریجوسکی با زحمت جداول مکاتبات را ساخت ، زنجیره های طولانی بازسازی را تجزیه و تحلیل کرد و سعی کرد نحوه نصب روتورها را بفهمد. در ابتدا ، او به صفحه پلاگین توجه نکرد - این یکنواخت همان جفت حروف را مرتب کرد.
یک سال بعد ، ریجوسکی اطلاعات کافی برای تعیین سریع کلید هر روز با استفاده از جداول در اختیار داشت.
رمزها یک طرح مبهم از یک متن آلمانی با اشتباهات املایی به دنبال داشتند - نتیجه جایگزینی حروف در صفحه وصله. اما برای ریجوسکی ، فارغ التحصیل از دانشگاه پوزنان ، محلی که تا سال 1918 بخشی از آلمان بود ، درک مفهومی و سفارشی سازی صفحه با اتصال جفت حروف مورد نیاز دشوار نبود.
به نظر می رسد که اکنون نکته ساده ای ارائه شده است و ایده جداسازی کار روتورها و پنل پلاگین توضیح داده شده است. هک معما یک جلسه طوفان فکری بود که به تلاش سخت و استعداد ریاضی نیاز داشت.
آلمانی ها سعی کردند قدرت رمز را افزایش دهند
در اواخر دهه 1930 ، آلمانی ها Enigma را بهبود بخشیدند و دو روتور دیگر (شماره 4 و 5 ، که تعداد ترکیبات را از 6 به 60 افزایش داد) اضافه کردند و تعداد کابل ها را افزایش دادند ، اما هک کردن انیگما قبلاً به یک روال عادی تبدیل شده بود. به در طول سالهای جنگ ، ریاضیدان انگلیسی آلن تورینگ با استفاده از محتوای کلیشه ای پیامها (کلمه مرطوب تر در گزارش آب و هوای روزانه) راه حل زیبای خود را پیدا کرد و رایانه های آنالوگ را طراحی کرد و رمزگشایی پیام های Enigma را در جریان قرار داد.
"عامل انسانی" بدنام - خیانت یکی از کارکنان سرویس ارتباطات آلمان - در داستان هک انیگما نقش داشت. مدتها قبل از جنگ و تسخیر Enigmas های اسیر ، مخالفان آلمان نمودار سیم کشی در روتورهای یک دستگاه رمزنگاری برای ورماخت را آموختند. به هر حال ، در دهه 1920. این دستگاه به طور رایگان در بازار غیرنظامی برای نیازهای ارتباطات شرکت در دسترس بود ، اما سیم کشی آن با "معما" نظامی متفاوت بود. در میان اسناد منتقل شده با یک دفترچه راهنما مواجه شدید - بنابراین مشخص شد که شش حرف اول هر پیام به چه معناست (کد یکبار مصرف).
با این حال ، با توجه به اصل عملکرد ، دسترسی به خود Enigma هنوز معنایی نداشت. کتابهای رمز مورد نیاز که تنظیمات خاصی را برای هر روز از ماه جاری نشان می دهند (ترتیب روتور II-I-III ، موقعیت روتورها QCM ، حروف روی صفحه A / F ، R / L و غیره متصل هستند).
اما رمزگشاهای انیگما با استفاده از کتاب های رمزنگاری شده ، تعدادی را با 16 صفر به صورت دستی تجزیه و تحلیل کردند.
قلعه دیجیتال
روشهای رمزگذاری رایانه ای همان اصول سنتی جایگزینی و تنظیم مجدد کاراکترها را بر اساس الگوریتم معین الکترومکانیکی "معما" پیاده سازی می کند.
الگوریتم های رایانه بسیار پیچیده هستند. چنین سیستمی که به شکل یک ماشین مکانیکی مونتاژ می شود ، دارای ابعاد باورنکردنی است و تعداد زیادی روتور با سرعت متغیر می چرخد و جهت چرخش را در هر ثانیه تغییر می دهد.
تفاوت دوم کد ماشین باینری است. هر کاراکتر به دنباله ای از یک و صفر تبدیل می شود ، که باعث می شود بیت های یک حرف با بیت های یک حرف دیگر عوض شود. همه اینها قدرت بسیار زیادی از رمزنگاری های رایانه ای را فراهم می کند.
با این حال ، همانطور که در داستان انیگما نشان داده شده است ، شکستن چنین الگوریتم هایی فقط مربوط به قدرت محاسباتی است. پیچیده ترین رمز بر اساس اصول سنتی جایگزینی و جایگزینی ، به زودی توسط یک ابررایانه دیگر "کشف" می شود.
برای اطمینان از قدرت رمزنگاری ، رمزهای دیگر مورد نیاز است.
رمزی که میلیون ها سال طول می کشد تا شکسته شود
در دهه های اخیر ، رمزگذاری "کلید عمومی" قوی ترین و مطمئن ترین روش رمزگذاری محسوب می شود. نیازی به مبادله کلیدهای مخفی نیست و الگوریتم هایی که پیامها توسط آنها رمزگذاری می شوند. عملکرد برگشت ناپذیر مانند قفل انگلیسی است - برای بستن درب نیازی به کلید نیست. کلید برای باز کردن مورد نیاز است و فقط مالک (طرف دریافت کننده) آن را دارد.
کلیدها حاصل تقسیم باقیمانده اعداد اولیه بزرگ هستند.
این عملکرد نه به دلیل هرگونه ممنوعیت اساسی ، بلکه به دلیل مشکلات در نظر گرفتن تعداد زیادی از عوامل در هر زمان معقول ، برگشت ناپذیر است. مقیاس "برگشت ناپذیری" توسط سیستم های انتقال بین بانکی نشان داده می شود ، جایی که اعداد متشکل از 10 است300 ارقام
رمزگذاری نامتقارن به طور گسترده ای در کار خدمات بانکی ، پیام رسان های فوری ، ارزهای رمزنگاری شده و هر جا که لازم است اطلاعات را از چشم کنجکاو پنهان می کند ، استفاده می کند. هیچ چیز قابل اطمینان تر از این طرح هنوز اختراع نشده است.
از نظر تئوری ، هر چیزی که توسط یک فرد ایجاد شود می تواند توسط شخص دیگری شکسته شود. با این حال ، همانطور که رویدادهای اخیر گواهی می دهند ، نهادهای نظارتی ایالتی مجبور می شوند از طریق متقاعدسازی و تهدید ، کلیدهای توسعه دهندگان پیام رسان را جستجو کنند. قدرت رمزنگاری کلید عمومی هنوز فراتر از قابلیت های رمزنگاری مدرن است.
تلفن کوانتومی 30 میلیون
محرک نوشتن مقاله ، ویدئویی بود که در یوتیوب ارسال شده بود که به طور تصادفی در لیست "توصیه ها" برای مشاهده قرار گرفت. نویسنده به دلیل محتوای کلیشه ای و بی ارزش ، مشترک چنین کانال هایی نیست.
تبلیغ نیست. ضد تبلیغات نیست. نظر شخصی.
یکی از وبلاگ نویسان استدلال دیگری را که با ایجاد یک تلفن کوانتومی داخلی در مورد "کلاهبرداری فساد" ادعا می کند ، درهم می شکند.
مخالف شکاک درباره نسخه پیدا شده از "تلفن کوانتومی" ViPNet QSS Phone می گوید که در اینترنت به قیمت 200 دلار به فروش می رسد. حریف او اعتراض می کند: خود "لوله ها" هیچ ارتباطی با آن ندارند - سازندگان از هر وسیله ای که در دست داشتند استفاده کردند. ویژگی اصلی ViPNet QSS Phone در "جعبه" سرور است که در داخل آن فوتون تولید می شود. این "سرور" است که برچسب قیمت 30 میلیون روبل را توجیه می کند.
هر دو وبلاگ نویس نادانی کامل از موضوع و ناتوانی در تفکر و تجزیه و تحلیل اطلاعات را نشان می دهند. مکالمه در مورد یک تلفن کوانتومی نباید با "لوله" و "سرور" شروع شود ، بلکه باید باشد از اصل کار ، در مورد آن همه چیز در نسخه رسمی گفته شده است.
با کمک فوتونها فقط کلید مخفی منتقل می شود که پیام اصلی را رمزگذاری می کند. بنابراین ، به نظر توسعه دهنده ، بالاترین درجه حفاظت کلیدی ارائه می شود. پیام خود به صورت رمزگذاری شده بر روی یک کانال معمولی منتقل می شود.
"فوتونها فقط برای توافق بر روی کلید مشترک مورد نیاز هستند ، مذاکرات به هر طریقی که ما عادت کرده ایم انجام می شود."
(لحظه روی ویدیو 6:09 است.)
هر دو وبلاگ نویس توجهی به این موضوع نکردند. اما اگر نویسنده یک خریدار بالقوه بود ، چند سوال از توسعه دهندگان می پرسید:
1. رمزنگاری علمی نحوه خواندن رمزها بدون داشتن کلید است. به عبارت دیگر ، فقدان کلید تضمین نمی کند که پیام رمزگشایی و خوانده نشود. نمونه بارز آن داستان انیگما است.
2. اگر ما در مورد انتقال هر "کلید مخفی" صحبت می کنیم ، این به معنای رمزگذاری با الگوریتم های جایگزین / جایگزینی سنتی است. این باعث می شود رمز از نظر رمزنگاری نسبت به ابزارهای هک مدرن کمتر امنیت داشته باشد.
همانطور که می دانید ، قابل اطمینان ترین رمزگذاری با "کلید عمومی" است ، جایی که هیچ کلیدی برای انتقال به جایی لازم نیست. ارزش و اهمیت کانال کوانتومی چیست؟
عرفان جهان کوچک
دستگاه های معمولی با قابلیت های غیر معمول؟ ما به شیوه ای منطقی بحث خواهیم کرد. سازندگان ViPNet QSS Phone با معرفی "تلفن کوانتومی" در بازار دستگاههای ارتباطی عجله داشتند. با عرض کانال موجود ، که اجازه نمی دهد کل پیام را ارسال کرده و برد 50 کیلومتری را بدست آورید ، چنین سیستمی ارزش کاربردی ندارد.
در همان زمان ، داستان با تلفن رمزنگاری شده نشان داد که تحقیقات در روسیه در خط مقدم علم و فناوری مدرن ، در زمینه ارتباطات کوانتومی انجام می شود.
ارتباطات کوانتومی فراتر از رمزنگاری معمولی (پنهان کردن معنی پیام) و استگانوگرافی (پنهان کردن واقعیت انتقال پیام) است. تکه های اطلاعاتی که به عنوان فوتون رمزگذاری می شوند ، لایه حفاظتی بیشتری دریافت می کنند. با این حال ، این هیچ ارتباطی با رمزگذاری ندارد.
قوانین بنیادین طبیعت اجازه نمی دهد پیام را بدون اندازه گیری (و در نتیجه تغییر نکردن) پارامترهای فوتون رهگیری نکنیم. به عبارت دیگر ، کسانی که مکالمه محرمانه ای را انجام می دهند ، بلافاصله می دانند که شخصی سعی کرده است به آنها گوش دهد. سلام…