Enigma e um telefone quântico por 30 milhões de rublos

Índice:

Enigma e um telefone quântico por 30 milhões de rublos
Enigma e um telefone quântico por 30 milhões de rublos

Vídeo: Enigma e um telefone quântico por 30 milhões de rublos

Vídeo: Enigma e um telefone quântico por 30 milhões de rublos
Vídeo: Áspero | Welcome to the era of speed in gravel 2024, Abril
Anonim

Os rotores "Enigma" tinham 26 posições - de acordo com o número de letras do alfabeto latino. Três rotores, cada um com uma única fiação de contatos e uma velocidade de rotação diferente, por exemplo, o terceiro rotor após cada curso (letra codificada) girou imediatamente 2 passos à frente. Em vez de uma substituição simples de um alfabético A → B, a cifra Enigma parecia um conjunto de letras sem sentido, onde uma letra do texto cifrado poderia significar letras diferentes do texto real. Na primeira vez, "A" poderia ser codificado como "T", na próxima vez que a máquina substituísse "A" por "E", etc.

Imagem
Imagem

Para ler tal mensagem, o lado receptor tinha que colocar os rotores na mesma posição inicial. A posição inicial dos rotores (chave do dia, por exemplo QSY) era um segredo conhecido apenas pelos operadores alemães da Enigma. Aqueles que não tinham a chave, mas queriam ler as mensagens, tiveram que passar por todas as combinações possíveis.

Havia 26 dessas combinações.3 = 17576. Com a devida diligência e motivação, um grupo de descriptografadores poderia percorrer e encontrar a chave necessária em apenas um dia.

Um aumento na força da cifra devido ao maior número de rotores ameaçava um aumento inaceitável na massa e nas dimensões da máquina. Mas então Arthur Scherbius, o criador de "Enigma", tentou um truque. Ele tornou os rotores removíveis e intercambiáveis, o que aumentou imediatamente o número de combinações em 6 vezes!

E para que os cérebros dos decifradores inimigos finalmente fervessem, Scherbius instalou um painel de plugue entre o teclado e os rotores, no qual as letras foram recolocadas. Por exemplo, a letra "A" foi transformada em "E" com o auxílio do painel, e os rotores fizeram uma nova substituição E → W. O conjunto Enigma possuía seis cabos, com os quais o operador conectava 6 pares de letras em a ordem acordada. Todo dia é diferente.

Imagem
Imagem

O número de opções de conexão para 6 pares de letras em um painel de 26 caracteres era 100391791500.

O número total de chaves Enigma possíveis, usando três rotores de troca e um painel de remendo, foi 17576 * 6 * 100391791500 = um número que poderia ter feito um teste de força bruta que poderia levar mais do que a idade do universo!

Por que os rotores são necessários?

O patch panel fornecia 7 ordens de magnitude a mais de chaves do que rotores volumosos, mas sozinho não poderia fornecer força de codificação suficiente. Saber quais letras são usadas com mais frequência em alemão, e que, com menos frequência, o adversário, utilizando o método de análise de frequência, poderia determinar como ocorre a substituição e decifrar a mensagem. Os rotores, devido à rotação contínua entre si, proporcionaram criptografia de melhor "qualidade".

Imagem
Imagem

Juntos, os rotores e o patch panel forneceram um grande número de chaves, ao mesmo tempo privando o adversário de qualquer oportunidade de usar a análise de frequência ao tentar decifrar mensagens.

Enigma foi considerado completamente inacessível.

A cifra Enigma foi descoberta em uma época significativamente menor do que a era do Universo

O jovem matemático Marian Rejewski levou uma ideia brilhante e um ano para coletar estatísticas. Depois disso, as cifras alemãs começaram a ser lidas como jornais matutinos.

Resumindo: Rejewski explorou uma vulnerabilidade inevitável ao usar qualquer hardware. Apesar de toda a força da criptografia do Enigma, era muito imprudente usar o mesmo código (posição dos rotores) por 24 horas - os oponentes acumularam uma quantidade perigosa de dados estatísticos.

Como resultado, códigos únicos foram usados. Cada vez antes do início da mensagem principal, o remetente enviava um texto duplicado (por exemplo, DXYDXY, SGHNZK criptografado) - a posição dos rotores para receber a mensagem principal. A duplicação foi necessária devido à interferência de rádio.

Sabendo que 1ª e 4ª letra são sempre a mesma letra, que no primeiro caso é criptografado como "S", e depois como "N", Rejewski construiu meticulosamente tabelas de correspondência, analisando longas cadeias de reconstrução e tentando entender como os rotores foram instalados. No início, ele não prestou atenção ao painel de plugue - ele reorganizou monotonamente os mesmos pares de letras.

Um ano depois, Rejewski tinha dados suficientes para determinar rapidamente a chave para cada dia usando as tabelas.

As cifras assumiram um contorno vago de um texto alemão com erros de ortografia - uma consequência da substituição de letras no painel de remendo. Mas para Rejewski, formado pela Universidade de Poznan, localidade que fazia parte da Alemanha até 1918, não era difícil entender intuitivamente o significado e personalizar o painel conectando os pares de letras necessários.

Imagem
Imagem

Parece uma coisa simples agora que a dica foi dada e a ideia de separar o trabalho dos rotores e do painel do plugue foi explicada. Hacking Enigma foi uma sessão de brainstorming que exigiu um esforço meticuloso e talento matemático.

Os alemães tentaram aumentar a força da cifra

No final da década de 1930, os alemães haviam aprimorado o Enigma, acrescentando dois rotores adicionais (# 4 e # 5, que aumentaram o número de combinações de 6 para 60) e aumentaram o número de cabos, mas hackear o Enigma já havia se tornado uma rotina. Durante os anos de guerra, o matemático inglês Alan Turing encontrou sua própria bela solução, usando o conteúdo estereotipado das mensagens (a palavra mais úmido no boletim meteorológico diário) e projetou computadores analógicos, colocando a descriptografia das mensagens Enigma no fluxo.

O notório “fator humano” - a traição de um dos funcionários do serviço de comunicações alemão - desempenhou um papel na história do hack da Enigma. Muito antes da guerra e da captura dos Enigmas capturados, os oponentes da Alemanha aprenderam o diagrama de fiação nos rotores de uma máquina de criptografia para a Wehrmacht. A propósito, na década de 1920. este dispositivo estava disponível gratuitamente no mercado civil para as necessidades de comunicações corporativas, mas seu cabeamento era diferente do militar "Enigma". Entre os documentos transferidos encontrava-se um manual de instruções - por isso ficou claro o que significam as primeiras seis letras de qualquer mensagem (código único).

Porém, devido ao princípio de funcionamento, o acesso ao Enigma em si ainda não significava nada. Livros de criptografia necessários indicando configurações específicas para cada dia do mês atual (ordem do rotor II-I-III, posição dos rotores QCM, letras no painel estão conectadas A / F, R / L, etc.).

Mas os decodificadores Enigma dispensaram os livros de cifras, analisando manualmente um número com 16 zeros.

Fortaleza digital

Os métodos de criptografia de computador implementam os mesmos princípios tradicionais de substituição e reorganização de caracteres de acordo com um determinado algoritmo como o "Enigma" eletromecânico.

Algoritmos de computador são extremamente complexos. Montado na forma de uma máquina mecânica, tal sistema teria dimensões incríveis com um grande número de rotores girando em velocidades variáveis e mudando a direção de rotação a cada segundo.

A segunda diferença é o código de máquina binário. Quaisquer caracteres são convertidos em uma seqüência de uns e zeros, o que permite trocar os bits de uma letra pelos bits de outra letra. Tudo isso fornece uma força muito alta de cifras de computador.

No entanto, como a história da Enigma mostrou, quebrar tais algoritmos é apenas uma questão de poder de computação. A cifra mais complexa, baseada nos princípios tradicionais de permutação e substituição, logo será "descoberta" por outro supercomputador.

Para garantir a força criptográfica, outras cifras são necessárias.

Uma cifra que leva milhões de anos para decifrar

Nas últimas décadas, a criptografia de "chave pública" tem sido considerada o método de criptografia mais forte e confiável. Não há necessidade de trocar chaves secretas e os algoritmos pelos quais as mensagens foram criptografadas. A função irreversível é como uma fechadura inglesa - nenhuma chave é necessária para fechar a porta. A chave é necessária para abri-lo e apenas o proprietário (parte receptora) a possui.

As chaves são o resultado da divisão com o restante dos primos gigantes.

A função é irreversível não por causa de quaisquer proibições fundamentais, mas por causa das dificuldades de fatorar grandes números em fatores em qualquer tempo razoável. A escala de "irreversibilidade" é demonstrada por sistemas de transferência interbancária, onde os números consistem em 10300 dígitos.

A criptografia assimétrica é amplamente usada no trabalho de serviços bancários, mensageiros instantâneos, criptomoedas e muito mais, sempre que for necessário ocultar informações de olhos curiosos. Nada mais confiável do que esse esquema foi inventado.

Em teoria, qualquer coisa criada por uma pessoa pode ser quebrada por outra. No entanto, como eventos recentes testemunham, os órgãos reguladores estaduais são forçados a buscar as chaves dos desenvolvedores de mensagens por meio de persuasão e ameaças. A força das cifras de chave pública ainda está além das capacidades da criptoanálise moderna.

Telefone quântico para 30 milhões

O gatilho para escrever o artigo foi um vídeo postado no Youtube que acidentalmente apareceu na lista de "recomendações" para visualização. O autor não é assinante de tais canais por causa de seu conteúdo estereotipado e sem valor.

Não é um anúncio. Não é anti-publicidade. Opinião pessoal.

Um blogueiro esmaga os argumentos de outro, que afirma sobre um "esquema de corrupção" com a criação de um telefone quântico doméstico.

O cético-opositor conta sobre a cópia encontrada do "telefone quântico" ViPNet QSS Phone, que está sendo vendido na Internet por US $ 200. Seu oponente objeta: os próprios "tubos" nada têm a ver com isso - os criadores usaram quaisquer dispositivos que estivessem à mão. A principal característica do ViPNet QSS Phone está na “caixa” do servidor, dentro da qual os fótons são gerados. É o "servidor" que justifica o preço de 30 milhões de rublos.

Ambos os blogueiros demonstram total ignorância sobre o assunto e uma incapacidade de pensar e analisar informações. Uma conversa sobre um telefone quântico não deve começar com "canais" e "servidor", mas do princípio do trabalho, sobre o qual tudo é dito no lançamento oficial.

Com a ajuda dos fótons, apenas a chave secreta é transmitida, que criptografa a mensagem principal. Assim, na opinião do desenvolvedor, o mais alto grau de proteção de chave é fornecido. A própria mensagem é transmitida criptografada por um canal regular.

"Os fótons são necessários apenas para chegar a um acordo sobre uma chave compartilhada, as próprias negociações acontecem da maneira que estamos acostumados."

(O momento do vídeo é 6:09.)

Ambos os blogueiros não prestaram atenção a isso. Mas se o autor fosse um comprador potencial, ele faria algumas perguntas aos desenvolvedores:

1. Criptografia é a ciência de como ler cifras sem ter uma chave. Em outras palavras, a ausência de uma chave não garante que a mensagem não possa ser descriptografada e lida. Um exemplo notável é a história da Enigma.

2. Se estamos falando sobre a transferência de qualquer "chave secreta", isso significa criptografia com algoritmos de substituição / permutação tradicionais. Isso torna a cifra ainda menos criptograficamente segura em comparação com as ferramentas de hacking modernas.

Como você sabe, o mais confiável é a criptografia com uma "chave pública", onde nenhuma chave é necessária para ser transferida para qualquer lugar. Qual é o valor e a importância do canal quântico?

O misticismo do micromundo

Dispositivos comuns com recursos incomuns? Vamos argumentar de maneira lógica. Os criadores do ViPNet QSS Phone estavam claramente apressados com a introdução do "telefone quântico" no mercado de dispositivos de comunicação. Com a largura de canal disponível, que não permite a transmissão de toda a mensagem e o alcance alcançado de 50 km, tal sistema não tem valor aplicado.

Ao mesmo tempo, a história do telefone criptografado mostrou que a pesquisa está sendo realizada na Rússia na vanguarda da ciência e tecnologia modernas, no campo das comunicações quânticas.

A comunicação quântica vai além da criptografia convencional (ocultando o significado de uma mensagem) e da esteganografia (ocultando o próprio fato de uma mensagem ser transmitida). Os bits de informação criptografados como fótons recebem uma camada adicional de proteção. No entanto, isso não tem nada a ver com criptografia.

As leis fundamentais da natureza não permitem interceptar uma mensagem sem medir (e, portanto, não alterar) os parâmetros dos fótons. Em outras palavras, aqueles que estão conduzindo uma conversa confidencial saberão imediatamente que alguém tentou ouvi-los. Olá…

Recomendado: