Rotorer "Enigma" havde 26 positioner - i henhold til antallet af bogstaver i det latinske alfabet. Tre rotorer, hver med en unik ledningsføring af kontakter og en anden rotationshastighed, for eksempel drejede den tredje rotor efter hvert slag (kodet bogstav) straks 2 trin frem. I stedet for en simpel en-alfabetisk substitution A → B lignede Enigma-chifferen et meningsløst sæt bogstaver, hvor et bogstav i chifferteksten kunne betyde forskellige bogstaver i den virkelige tekst. Første gang "A" kunne kodes som "T", næste gang maskinen erstattede "A" med "E" osv.
For at læse en sådan meddelelse skulle modtagersiden indstille rotorerne til den samme startposition. Rotorernes startposition (dagens nøgle, for eksempel QSY) var en hemmelighed, der kun var kendt af de tyske operatører af Enigma. De, der ikke havde nøglen, men ville læse meddelelserne, skulle igennem alle mulige kombinationer.
Der var 26 sådanne kombinationer.3 = 17576. Med behørig omhu og motivation kunne en gruppe dekryptere gå igennem og finde den nødvendige nøgle på bare en dag.
En stigning i krypteringsstyrken på grund af det større antal rotorer truede med en uacceptabel stigning i maskinens masse og dimensioner. Men så gik Arthur Scherbius, skaberen af "Enigma", til et trick. Han gjorde rotorerne aftagelige og udskiftelige, hvilket straks øgede antallet af kombinationer med 6 gange!
Og så fjendens kodebryders hjerner endelig kogte, installerede Scherbius et stikpanel mellem tastaturet og rotorerne, hvorpå bogstaverne blev udskiftet. For eksempel blev bogstavet "A" omdannet til et "E" ved hjælp af panelet, og rotorerne lavede en yderligere udskiftning E → W. Enigma -sættet havde seks kabler, som operatøren forbandt 6 par bogstaver i den aftalte ordre. Hver dag er anderledes.
Antallet af tilslutningsmuligheder for 6 par bogstaver på et panel med 26 tegn var 100391791500.
Det samlede antal mulige Enigma-taster ved hjælp af tre bytterotorer og et patchpanel var 17576 * 6 * 100391791500 = et tal, der kunne have taget en brute-force test, der kunne tage mere end universets alder!
Hvorfor er rotorer nødvendige?
Patchpanelet gav 7 størrelsesordener flere nøgler end omfangsrige rotorer, men alene kunne det ikke give tilstrækkelig chifferstyrke. Vidende hvilke bogstaver bruges oftere på tysk, og som, mindre ofte, modstanderen ved hjælp af metoden til frekvensanalyse kunne bestemme, hvordan substitutionen sker og dechiffrere meddelelsen. Rotorerne gav på grund af kontinuerlig rotation i forhold til hinanden bedre kryptering af "kvalitet".
Sammen leverede rotorerne og patchpanelet et stort antal nøgler, samtidig med at de fratog modstanderen enhver mulighed for at bruge frekvensanalyse, når han forsøgte at dechiffrere meddelelser.
Enigma blev betragtet som helt utilnærmelig.
Enigma -chifferet blev opdaget i en tid, der var betydeligt mindre end universets alder
Det tog den unge matematiker Marian Rejewski en genial idé og et år at indsamle statistik. Herefter begyndte de tyske cifre at blive læst som morgenaviser.
Kort sagt: Rejewski udnyttede en sårbarhed uundgåelig, når han brugte hardware. For hele krypteringsstyrken i Enigma var det for uforsigtigt at bruge den samme kode (rotorernes position) i 24 timer - modstanderne samlede en farlig mængde statistiske data.
Som et resultat blev der brugt engangskoder. Hver gang før hovedmeddelelsens start sendte afsenderen en kopi af tekst (f.eks. DXYDXY, krypteret SGHNZK) - rotorernes position til modtagelse af hovedmeddelelsen. Dubbing var påkrævet på grund af radioforstyrrelser.
Ved det 1. og 4. bogstav er altid det samme bogstav, som i det første tilfælde er krypteret som "S" og derefter som "N", byggede Rejewski omhyggeligt korrespondancetabeller, analyserede lange genopbygningskæder og forsøgte at forstå, hvordan rotorerne blev installeret. Først var han ikke opmærksom på stikpanelet - det monotont omarrangerede de samme par bogstaver.
Et år senere havde Rejewski data nok til hurtigt at bestemme nøglen til hver dag ved hjælp af tabellerne.
Chifferne tog en vag oversigt over en tysk tekst med stavefejl - en konsekvens af udskiftning af bogstaver på patchpanelet. Men for Rejewski, en kandidat fra Poznan University, en lokalitet, der var en del af Tyskland indtil 1918, var det ikke svært at intuitivt forstå betydningen og tilpasse panelet ved at forbinde de nødvendige par bogstaver.
Det virker som en simpel ting nu, da hintet er givet, og ideen om at adskille rotorernes og stikpanelets arbejde er blevet forklaret. Hacking Enigma var en brainstorm -session, der krævede en omhyggelig indsats og matematisk talent.
Tyskerne forsøgte at øge krypteringsstyrken
I slutningen af 1930'erne havde tyskerne forbedret Enigma og tilføjet to ekstra rotorer (# 4 og # 5, hvilket øgede antallet af kombinationer fra 6 til 60) og øgede antallet af kabler, men hacking af Enigma var allerede blevet en rutine. I løbet af krigsårene fandt den engelske matematiker Alan Turing sin egen smukke løsning ved hjælp af det stereotype indhold af meddelelser (ordet vådere i den daglige vejrrapport) og designede analoge computere, der satte dekryptering af Enigma -meddelelser på strømmen.
Den berygtede "menneskelige faktor" - forræderi mod en af medarbejderne i den tyske kommunikationstjeneste - spillede en rolle i historien om Enigma -hacket. Længe før krigen og erobringen af de fangede Enigmas lærte Tysklands modstandere ledningsdiagrammet i rotorerne på en chiffermaskine til Wehrmacht. I øvrigt i 1920'erne. denne enhed var frit tilgængelig på det civile marked til behov for virksomhedskommunikation, men dens ledningsføring var forskellig fra den militære "Enigma". Blandt de overførte dokumenter stødte der på en brugsanvisning - så det blev klart, hvad de første seks bogstaver i enhver meddelelse betyder (engangskode).
På grund af funktionsprincippet betød adgangen til selve Enigma dog ikke noget endnu. Påkrævede chifferbøger, der angiver specifikke indstillinger for hver dag i den aktuelle måned (rotorordre II-I-III, rotorernes position QCM, bogstaver på panelet er tilsluttet A / F, R / L osv.).
Men Enigma -dekoderne undgik chifferbøger og analyserede manuelt et tal med 16 nuller.
Digital fæstning
Computerkrypteringsmetoder implementerer de samme traditionelle principper for udskiftning og omarrangering af tegn i henhold til en given algoritme som den elektromekaniske "Enigma".
Computeralgoritmer er ekstremt komplekse. Samlet i form af en mekanisk maskine ville et sådant system have utrolige dimensioner med et stort antal rotorer, der roterer med variable hastigheder og ændrer rotationsretning hvert sekund.
Den anden forskel er binær maskinkode. Alle tegn konverteres til en sekvens af en og nuller, hvilket gør det muligt at bytte bitene i et bogstav med bitene i et andet bogstav. Alt dette giver en meget høj styrke af computerchiffer.
Men som historien med Enigma har vist, er brud på sådanne algoritmer bare et spørgsmål om computerkraft. Den mest komplekse chiffer, baseret på de traditionelle principper for permutation og udskiftning, vil snart blive "opdaget" af en anden supercomputer.
For at sikre kryptografisk styrke kræves andre chiffer.
En chiffer, der tager millioner af år at knække
I de seneste årtier er "offentlig nøgle" -kryptering blevet betragtet som den stærkeste og mest pålidelige metode til kryptering. Ingen grund til at udveksle hemmelige nøgler og de algoritmer, hvormed meddelelserne blev krypteret. Den irreversible funktion er som en engelsk lås - der kræves ingen nøgle for at lukke døren. Nøglen kræves for at åbne den, og det er kun ejeren (den modtagende part), der har den.
Nøgler er resultatet af division med resten af gigantiske primtal.
Funktionen er irreversibel ikke på grund af nogen grundlæggende forbud, men på grund af vanskelighederne med at indregne et stort antal i faktorer inden for en rimelig tid. Omfanget af "irreversibilitet" demonstreres af interbankoverførselssystemer, hvor tal bestående af 10300 cifre.
Asymmetrisk kryptering er meget udbredt i arbejdet med banktjenester, instant messengers, kryptokurver og videre, hvor det er nødvendigt at skjule oplysninger for nysgerrige øjne. Intet mere pålideligt end denne ordning er endnu opfundet.
I teorien kan alt, der er skabt af en person, brydes af en anden. Men som de seneste begivenheder vidner om, er statslige tilsynsmyndigheder tvunget til at søge nøgler fra messenger -udviklere gennem overtalelse og trusler. Styrken ved offentlige nøglecifre ligger stadig uden for den moderne kryptanalyses muligheder.
Kvantetelefon til 30 mio
Udløseren til at skrive artiklen var en video lagt ud på Youtube, der ved et uheld dukkede op på listen over "anbefalinger" til visning. Forfatteren er ikke abonnent på sådanne kanaler på grund af deres stereotype og værdiløse indhold.
Det er ikke en reklame. Det er ikke anti-reklame. Personlig mening.
En blogger smadrer argumenterne fra en anden, der hævder om en "korruption fidus" med oprettelsen af en indenlandsk kvantetelefon.
Skepsis-oppositionen fortæller om den fundne kopi af "kvantetelefonen" ViPNet QSS-telefon, som sælges på Internettet for $ 200. Hans modstander protesterer: "rørene" selv har intet at gøre med det - skaberne brugte alle de enheder, der var ved hånden. Nøglefunktionen i ViPNet QSS Phone er i serverens "boks", inden i hvilken fotoner genereres. Det er "serveren", der begrunder prisskiltet på 30 millioner rubler.
Begge bloggere demonstrerer fuldstændig uvidenhed om problemet og en manglende evne til at tænke og analysere oplysninger. En samtale om en kvantetelefon bør ikke starte med "rør" og "server", men ud fra arbejdsprincippet, som alt siges om i den officielle udgivelse.
Ved hjælp af fotoner transmitteres kun den hemmelige nøgle, som krypterer hovedbudskabet. Efter udviklerens mening er der således den højeste grad af nøglebeskyttelse. Selve meddelelsen overføres krypteret over en almindelig kanal.
"Fotoner er kun nødvendige for at blive enige om en fælles nøgle, selve forhandlingerne finder sted på enhver måde, vi er vant til."
(Øjeblikket på videoen er 6:09.)
Begge bloggere lagde ingen vægt på dette. Men hvis forfatteren var en potentiel køber, ville han stille udviklerne et par spørgsmål:
1. Kryptografi er videnskaben om, hvordan man læser cifre uden at have en nøgle. Med andre ord garanterer fraværet af en nøgle ikke, at meddelelsen ikke kan dekrypteres og læses. Et slående eksempel er historien om Enigma.
2. Hvis vi taler om overførsel af en hvilken som helst "hemmelig nøgle", betyder det kryptering med traditionelle udskiftnings- / permutationsalgoritmer. Dette gør chifferet endnu mindre kryptografisk sikkert over moderne hackingsværktøjer.
Som du ved, er den mest pålidelige kryptering med en "offentlig nøgle", hvor ingen nøgle skal overføres nogen steder. Hvad er værdien og betydningen af kvantekanalen?
Mikroverdenens mystik
Almindelige enheder med usædvanlige muligheder? Vi vil argumentere på en logisk måde. Skaberne af ViPNet QSS Phone havde klart travlt med introduktionen af "kvantetelefonen" på markedet for kommunikationsenheder. Med den tilgængelige kanalbredde, som ikke tillader overførsel af hele meddelelsen og den opnåede rækkevidde på 50 km, har et sådant system ingen anvendt værdi.
Samtidig viste historien med kryptotelefonen, at der forskes i Rusland i spidsen for moderne videnskab og teknologi inden for kvantekommunikation.
Kvantekommunikation går ud over konventionel kryptografi (skjuler betydningen af et budskab) og steganografi (skjuler selve det faktum, at en besked transmitteres). Oplysninger, der er krypteret som fotoner, modtager et ekstra lag af beskyttelse. Dette har dog intet at gøre med kryptering.
De grundlæggende naturlove tillader ikke at opfange et budskab uden at måle (og derfor ikke ændre) fotonernes parametre. Med andre ord vil de, der fører en fortrolig samtale, straks vide, at nogen har forsøgt at lytte til dem. Hej…