Enigma và một chiếc điện thoại lượng tử trị giá 30 triệu rúp

Mục lục:

Enigma và một chiếc điện thoại lượng tử trị giá 30 triệu rúp
Enigma và một chiếc điện thoại lượng tử trị giá 30 triệu rúp

Video: Enigma và một chiếc điện thoại lượng tử trị giá 30 triệu rúp

Video: Enigma và một chiếc điện thoại lượng tử trị giá 30 triệu rúp
Video: CỘNG HÒA SAKHA - CUỘC SỐNG Ở KHU VỰC KHẮC NGHIỆT NHẤT THẾ GIỚI 2024, Tháng tư
Anonim

Rotor "Enigma" có 26 vị trí - theo số chữ cái của bảng chữ cái Latinh. Ba rôto, mỗi rôto có một dây tiếp điểm duy nhất và tốc độ quay khác nhau, ví dụ, rôto thứ ba sau mỗi hành trình (ký tự mã hóa) quay ngay về phía trước 2 bước. Thay vì thay thế một chữ cái đơn giản A → B, mật mã Enigma trông giống như một tập hợp các chữ cái vô nghĩa, trong đó một chữ cái của bản mã có thể có nghĩa là các chữ cái khác nhau của văn bản thực. Lần đầu tiên "A" có thể được mã hóa là "T", lần tiếp theo máy thay thế "A" bằng "E", v.v.

Hình ảnh
Hình ảnh

Để đọc một thông báo như vậy, bên nhận phải đặt các cánh quạt ở cùng vị trí ban đầu. Vị trí ban đầu của các rôto (chìa khóa trong ngày, ví dụ như QSY) là một bí mật chỉ những người điều hành Enigma người Đức mới biết. Những người không có chìa khóa, nhưng muốn đọc tin nhắn, phải trải qua tất cả các kết hợp có thể.

Có 26 sự kết hợp như vậy.3 = 17576. Với sự siêng năng và động lực, một nhóm các nhà giải mã có thể đi qua và tìm thấy khóa cần thiết chỉ trong một ngày.

Sự gia tăng độ bền của mật mã do số lượng rôto lớn hơn đã đe dọa đến sự gia tăng không thể chấp nhận được về khối lượng và kích thước của máy. Nhưng sau đó Arthur Scherbius, người tạo ra "Enigma", đã lừa dối. Anh ấy đã làm cho các cánh quạt có thể tháo rời và hoán đổi cho nhau, điều này ngay lập tức tăng số lượng kết hợp lên gấp 6 lần!

Và để bộ não của những kẻ phá mã kẻ thù cuối cùng cũng sôi lên, Scherbius đã lắp đặt một bảng cắm giữa bàn phím và rôto, trên đó các chữ cái được thay thế. Ví dụ: ký tự "A" được chuyển thành "E" với sự trợ giúp của bảng điều khiển và các rôto đã thực hiện thay thế thêm E → W. Bộ Enigma có sáu dây cáp, trong đó người vận hành kết nối 6 cặp chữ cái trong thứ tự đã thỏa thuận. Mỗi ngày là khác nhau.

Hình ảnh
Hình ảnh

Số lượng tùy chọn kết nối cho 6 cặp chữ cái trên bảng 26 ký tự là 100391791500.

Tổng số phím Enigma có thể có, sử dụng ba rôto hoán đổi và bảng điều khiển vá lỗi, là 17576 * 6 * 100391791500 = một con số có thể đã thực hiện một bài kiểm tra bạo lực có thể mất nhiều hơn tuổi của vũ trụ!

Tại sao cần có rôto?

Bảng điều khiển vá lỗi cung cấp nhiều phím hơn 7 bậc so với các rôto cồng kềnh, nhưng một mình nó không thể cung cấp đủ độ bền mật mã. Biết những chữ cái nào được sử dụng thường xuyên hơn trong tiếng Đức, và ít thường xuyên hơn, đối thủ, sử dụng phương pháp phân tích tần số, có thể xác định cách thay thế xảy ra và giải mã thông điệp. Các rôto, do quay liên tục tương đối với nhau, cung cấp mã hóa "chất lượng" tốt hơn.

Hình ảnh
Hình ảnh

Cùng với nhau, các rôto và bảng vá đã cung cấp một số lượng lớn các phím, đồng thời tước đi bất kỳ cơ hội nào của đối thủ để sử dụng phân tích tần số khi cố gắng giải mã các thông điệp.

Enigma được coi là hoàn toàn không thể tiếp cận.

Mật mã Enigma được phát hiện trong khoảng thời gian ít hơn đáng kể so với tuổi của Vũ trụ

Nhà toán học trẻ tuổi Marian Rejewski đã mất một ý tưởng tuyệt vời và một năm để thu thập số liệu thống kê. Sau đó, các mật mã của Đức bắt đầu được đọc như báo buổi sáng.

Tóm lại: Rejewski đã khai thác một lỗ hổng không thể tránh khỏi khi sử dụng bất kỳ phần cứng nào. Đối với tất cả sức mạnh mã hóa của Enigma, việc sử dụng cùng một mã (vị trí của các cánh quạt) trong 24 giờ là quá thiếu thận trọng - các đối thủ đã tích lũy một lượng dữ liệu thống kê nguy hiểm.

Do đó, mã một lần đã được sử dụng. Mỗi lần trước khi bắt đầu thông điệp chính, người gửi đã gửi một văn bản trùng lặp (ví dụ: DXYDXY, SGHNZK được mã hóa) - vị trí của các rôto để nhận thông điệp chính. Lồng tiếng được yêu cầu do nhiễu sóng vô tuyến.

Biết rằng Chữ cái thứ nhất và thứ 4 luôn là chữ cái giống nhau, trong trường hợp đầu tiên được mã hóa là "S", và sau đó là "N", Rejewski đã cẩn thận xây dựng các bảng thư từ, phân tích chuỗi dài xây dựng lại và cố gắng hiểu cách các rôto được lắp đặt. Lúc đầu, anh ấy không chú ý đến bảng cắm - nó sắp xếp lại các cặp chữ cái giống nhau một cách đơn điệu.

Một năm sau, Rejewski có đủ dữ liệu để nhanh chóng xác định khóa cho mỗi ngày bằng cách sử dụng các bảng.

Các mật mã đã lấy một đường viền mơ hồ của một văn bản tiếng Đức với lỗi chính tả - hậu quả của việc thay thế các chữ cái trên bảng vá lỗi. Nhưng đối với Rejewski, tốt nghiệp Đại học Poznan, một địa phương là một phần của Đức cho đến năm 1918, không khó để nắm bắt trực giác ý nghĩa và tùy chỉnh bảng điều khiển bằng cách kết nối các cặp chữ cái theo yêu cầu.

Hình ảnh
Hình ảnh

Bây giờ có vẻ như một điều đơn giản khi gợi ý đã được đưa ra và ý tưởng tách biệt công việc của rôto và bảng cắm đã được giải thích. Hacking Enigma là một phiên động não đòi hỏi nỗ lực miệt mài và tài năng toán học.

Người Đức cố gắng gia tăng sức mạnh của mật mã

Vào cuối những năm 1930, người Đức đã cải tiến Enigma, thêm hai cánh quạt bổ sung (# 4 và # 5, làm tăng số tổ hợp từ 6 lên 60) và tăng số lượng dây cáp, nhưng hack Enigma đã trở thành một thói quen.. Trong những năm chiến tranh, nhà toán học người Anh Alan Turing đã tìm ra giải pháp tuyệt vời của riêng mình, sử dụng nội dung rập khuôn của các tin nhắn (từ ẩm ướt hơn trong báo cáo thời tiết hàng ngày) và thiết kế các máy tính tương tự, đưa việc giải mã các tin nhắn Enigma lên luồng.

“Yếu tố con người” khét tiếng - sự phản bội của một trong những nhân viên của dịch vụ truyền thông Đức - đã đóng một vai trò trong câu chuyện về vụ hack Enigma. Rất lâu trước khi xảy ra chiến tranh và việc đánh chiếm các Enigmas bị bắt, các đối thủ của Đức đã học được sơ đồ đấu dây trong rôto của máy mật mã cho Wehrmacht. Nhân tiện, vào những năm 1920. thiết bị này được bán tự do trên thị trường dân sự cho nhu cầu liên lạc của công ty, nhưng hệ thống dây của nó khác với "Enigma" quân sự. Trong số các tài liệu được chuyển đi có một hướng dẫn sử dụng - vì vậy nó trở nên rõ ràng sáu chữ cái đầu tiên của bất kỳ thông báo nào có nghĩa là gì (mã một lần).

Tuy nhiên, do nguyên lý hoạt động, bản thân việc tiếp cận với Enigma vẫn chưa có ý nghĩa gì. Sổ mật mã bắt buộc cho biết các cài đặt cụ thể cho từng ngày của tháng hiện tại (thứ tự rôto II-I-III, vị trí của rôto QCM, các chữ cái trên bảng được kết nối A / F, R / L, v.v.).

Nhưng các bộ giải mã Enigma đã phân phát các cuốn sách mật mã, phân tích thủ công một số có 16 số không.

Pháo đài kỹ thuật số

Các phương pháp mã hóa máy tính thực hiện các nguyên tắc truyền thống giống nhau là thay thế và sắp xếp lại các ký tự theo một thuật toán nhất định như "Enigma" cơ điện.

Các thuật toán máy tính cực kỳ phức tạp. Được lắp ráp dưới dạng một cỗ máy cơ học, một hệ thống như vậy sẽ có kích thước đáng kinh ngạc với một số lượng lớn các cánh quạt quay với tốc độ thay đổi và thay đổi hướng quay mỗi giây.

Sự khác biệt thứ hai là mã máy nhị phân. Bất kỳ ký tự nào cũng được chuyển đổi thành một chuỗi các ký tự đơn và số không, điều này giúp bạn có thể hoán đổi các bit của một ký tự với các bit của một ký tự khác. Tất cả điều này cung cấp một sức mạnh rất cao của mật mã máy tính.

Tuy nhiên, như câu chuyện với Enigma đã cho thấy, việc phá vỡ các thuật toán như vậy chỉ là vấn đề của sức mạnh tính toán. Mật mã phức tạp nhất, dựa trên các nguyên tắc hoán vị và thay thế truyền thống, sẽ sớm được "khám phá" bởi một siêu máy tính khác.

Để đảm bảo độ bền của mật mã, cần có các mật mã khác.

Một mật mã mất hàng triệu năm để giải mã

Trong những thập kỷ gần đây, mã hóa "khóa công khai" được coi là phương pháp mã hóa mạnh nhất và đáng tin cậy nhất. Không cần trao đổi khóa bí mật và các thuật toán mà thông điệp được mã hóa. Chức năng không thể thay đổi được giống như khóa tiếng Anh - không cần chìa khóa để đóng cửa. Cần phải có chìa khóa để mở và chỉ chủ sở hữu (bên nhận) mới có.

Các phím là kết quả của phép chia với phần dư của các số nguyên tố khổng lồ.

Hàm không thể thay đổi không phải vì bất kỳ điều cấm cơ bản nào, mà vì những khó khăn khi tính các số lớn thành thừa số trong bất kỳ thời điểm hợp lý nào. Quy mô "không thể đảo ngược" được thể hiện bằng các hệ thống chuyển khoản liên ngân hàng, trong đó các con số bao gồm 10300 các chữ số.

Mã hóa bất đối xứng được sử dụng rộng rãi trong công việc của các dịch vụ ngân hàng, tin nhắn tức thời, tiền điện tử và hơn thế nữa ở những nơi cần thiết để che giấu thông tin khỏi những con mắt tò mò. Không có gì đáng tin cậy hơn là sơ đồ này vẫn chưa được phát minh.

Về lý thuyết, bất cứ thứ gì do một người tạo ra đều có thể bị phá vỡ bởi người khác. Tuy nhiên, khi các sự kiện gần đây chứng minh, các cơ quan quản lý nhà nước buộc phải tìm kiếm chìa khóa từ các nhà phát triển tin nhắn thông qua thuyết phục và đe dọa. Sức mạnh của mật mã khóa công khai vẫn nằm ngoài khả năng của máy phá mã hiện đại.

Điện thoại lượng tử với giá 30 triệu

Kích hoạt cho việc viết bài là một video đăng trên Youtube vô tình lọt vào danh sách "khuyến nghị" để xem. Tác giả không phải là người đăng ký các kênh như vậy vì nội dung rập khuôn và vô giá trị của chúng.

Nó không phải là một quảng cáo. Nó không phải là chống quảng cáo. Ý kiến cá nhân.

Một blogger đã đập tan các lập luận của một blogger khác, người tuyên bố về một "vụ lừa đảo tham nhũng" với việc tạo ra một chiếc điện thoại lượng tử trong nước.

Người theo chủ nghĩa hoài nghi-đối lập kể về bản sao được tìm thấy của "điện thoại lượng tử" ViPNet QSS Phone, đang được bán trên Internet với giá 200 USD. Đối thủ của anh ta phản đối: bản thân những chiếc "ống" không liên quan gì đến nó - những người sáng tạo đã sử dụng bất kỳ thiết bị nào có trong tầm tay. Tính năng chính của ViPNet QSS Phone nằm trong “hộp” máy chủ, bên trong có các photon được tạo ra. Đó là "máy chủ" biện minh cho thẻ giá 30 triệu rúp.

Cả hai blogger đều cho thấy sự thiếu hiểu biết hoàn toàn về vấn đề này và không có khả năng suy nghĩ và phân tích thông tin. Một cuộc trò chuyện về điện thoại lượng tử không nên bắt đầu bằng "đường ống" và "máy chủ", nhưng từ nguyên tắc làm việc, về điều mà mọi thứ đã được nói trong bản phát hành chính thức.

Với sự trợ giúp của các photon, chỉ có khóa bí mật được truyền đi, khóa này sẽ mã hóa thông điệp chính. Do đó, theo ý kiến của nhà phát triển, mức độ bảo vệ khóa cao nhất được cung cấp. Bản thân thông điệp được truyền mã hóa qua một kênh thông thường.

"Các photon chỉ cần thiết để đồng ý về một khóa chia sẻ, bản thân các cuộc đàm phán diễn ra theo bất kỳ cách nào mà chúng tôi đã quen."

(Thời điểm trên video là 6:09.)

Cả hai blogger đều không chú ý đến điều này. Nhưng nếu tác giả là một người mua tiềm năng, anh ta sẽ hỏi các nhà phát triển một vài câu hỏi:

1. Mật mã học là khoa học về cách đọc mật mã mà không cần có chìa khóa. Nói cách khác, việc không có khóa không đảm bảo rằng thông điệp không thể được giải mã và đọc. Một ví dụ nổi bật là câu chuyện về Enigma.

2. Nếu chúng ta đang nói về việc chuyển bất kỳ "khóa bí mật" nào, điều này có nghĩa là mã hóa bằng các thuật toán thay thế / hoán vị truyền thống. Điều này làm cho mật mã trở nên kém an toàn hơn về mặt mật mã so với các công cụ hack hiện đại.

Như bạn đã biết, đáng tin cậy nhất là mã hóa bằng "khóa công khai", nơi không cần khóa để chuyển đi bất cứ đâu. Giá trị và ý nghĩa của kênh lượng tử là gì?

Sự thần bí của lò vi sóng

Các thiết bị thông thường với các khả năng bất thường? Chúng tôi sẽ tranh luận một cách hợp lý. Những người tạo ra ViPNet QSS Phone rõ ràng đã rất vội vàng với việc giới thiệu "điện thoại lượng tử" trên thị trường thiết bị liên lạc. Với độ rộng kênh khả dụng, không cho phép truyền toàn bộ thông điệp và phạm vi đạt được là 50 km, hệ thống như vậy không có giá trị áp dụng.

Đồng thời, câu chuyện với điện thoại tiền điện tử cho thấy rằng nghiên cứu đang được thực hiện ở Nga, nước đi đầu trong lĩnh vực khoa học và công nghệ hiện đại, trong lĩnh vực truyền thông lượng tử.

Giao tiếp lượng tử vượt ra ngoài mật mã thông thường (ẩn ý nghĩa của một thông điệp) và mật mã (che giấu thực tế của một thông điệp đang được truyền đi). Các bit thông tin được mã hóa dưới dạng các photon nhận được một lớp bảo vệ bổ sung. Tuy nhiên, điều này không liên quan gì đến mã hóa.

Các quy luật cơ bản của tự nhiên không cho phép chặn một thông điệp mà không đo (và do đó không thay đổi) các tham số của các photon. Nói cách khác, những người thực hiện một cuộc trò chuyện bí mật sẽ ngay lập tức biết rằng ai đó đã cố gắng nghe ngóng họ. Xin chào…

Đề xuất: