„Enigma” și un telefon cuantic pentru 30 de milioane de ruble

40

"Mister"


Rotoarele Enigma aveau 26 de poziții - în funcție de numărul de litere ale alfabetului latin. Trei rotoare, fiecare cu o cablare unică de contacte și viteze diferite de rotație, de exemplu, al treilea rotor după fiecare rotație (litera codificată) s-a întors imediat cu 2 pași înainte. În loc de o simplă substituție alfabetică A → B, cifrul Enigma arăta ca un set de litere fără sens, unde o literă a textului cifrat ar putea însemna diferite litere ale textului real. Prima dată când „A” poate fi codificat ca „T”, data viitoare când aparatul a înlocuit „A” cu „E” și așa mai departe.





Pentru a citi un astfel de mesaj, partea de primire a trebuit să pună rotoarele în aceeași poziție inițială. Poziția inițială a rotoarelor (cheia zilei, de exemplu QSY) era un secret cunoscut doar de operatorii germani Enigma. Cei care nu aveau cheia, dar voiau să citească mesajele, trebuiau să treacă prin toate combinațiile posibile.

Au fost 26 de astfel de combinații.3 = 17576. Cu due diligence și motivație, un grup de decriptori ar putea sorta și găsi cheia dorită în doar o zi.

Creșterea puterii cifrului datorită unui număr mai mare de rotoare amenințate cu o creștere inacceptabilă a masei și dimensiunilor mașinii. Dar apoi Arthur Sherbius, creatorul Enigma, a trecut la truc. El a făcut rotoarele detașabile și interschimbabile, ceea ce a crescut imediat numărul de combinații de 6 ori!

Și pentru ca creierele decodoarelor inamice să înceapă în sfârșit să fiarbă, Sherbius a instalat un panou de conectare între tastatură și rotoare, pe care au fost înlocuite literele. De exemplu, litera „A” cu ajutorul panoului s-a transformat în „E”, iar rotoarele au făcut o nouă înlocuire a lui E → W. Kit-ul Enigma includea șase cabluri cu care operatorul a conectat 6 perechi de litere în specificația Ordin. Fiecare zi este diferită.



Numărul de opțiuni de conectare pentru 6 perechi de litere pe un panou de 26 de caractere a fost 100391791500.

Numărul total de chei Enigma posibile folosind trei rotoare de schimb și o placă de conectare a fost 17576 * 6 * 100391791500 = un număr care ar putea dura mai mult decât vârsta universului pentru a fi verificat prin forță brută!

De ce sunt necesare rotoare?


Panoul de comutare a dat cu 7 ordine de mărime mai multe chei decât rotoarele voluminoase, dar singur nu a putut oferi suficientă putere de cifrare. știind ce litere sunt folosite cel mai des în germană, și care sunt mai rare, inamicul ar putea determina modul în care are loc înlocuirea și descifra mesajul folosind analiza de frecvență. Rotoarele, datorită rotației continue unul față de celălalt, au oferit o criptare de „calitate” mai bună.



Împreună, rotoarele și placa de conectare au furnizat un număr mare de indicii, privând simultan inamicul de orice oportunitate de a folosi analiza frecvenței atunci când încerca să descifreze mesajele.

Enigma era considerată absolut inexpugnabilă.

Cifrul Enigma a fost dezvăluit într-un timp mult mai mic decât vârsta universului


Tânărului matematician Marian Rejewski i-a luat o idee genială și un an pentru a colecta statistici. După aceea, cifrurile germane au început să fie citite ca ziarele de dimineață.

Pe scurt: Rejewski a exploatat o vulnerabilitate care este inevitabilă cu orice hardware. Pentru toată puterea criptografică a Enigmei, a fost prea imprudent să folosești același cod (poziția rotoarelor) timp de 24 de ore - adversarii au acumulat o cantitate periculoasă de date statistice.

Ca urmare, au fost aplicate coduri unice. De fiecare dată, înainte de începerea mesajului principal, expeditorul a transmis un text duplicat (de exemplu, DXYDXY, în formă criptată SGHNZK) - poziția rotoarelor pentru primirea mesajului principal. Dublarea a fost obligatorie din cauza interferențelor radio.

Știind că Prima și a patra literă - întotdeauna aceeași literă, care în primul caz este criptat ca „S”, iar apoi ca „N”, Rejewski a construit cu grijă tabele de corespondență, analizând lanțuri lungi de reconstrucții și încercând să-și dea seama cum au fost instalate rotoarele. La început, nu a acordat nicio atenție panoului de conectare - acesta a rearanjat monoton aceleași perechi de litere.

Un an mai târziu, Rejewski avea suficiente date pentru a determina rapid cheia pentru fiecare zi din tabele.

Cifrurile au căpătat forma vagă a textului german greșit, rezultatul înlocuirii literelor de pe panoul de conectare. Dar pentru Rejewski, absolvent al Universității din Poznan, o zonă care a făcut parte din Germania până în 1918, nu a fost dificil să înțeleagă intuitiv sensul și să ajusteze panoul prin conectarea perechilor potrivite de litere.

„Enigma” și un telefon cuantic pentru 30 de milioane de ruble


Pare o chestiune simplă acum că s-a dat indiciu și s-a explicat ideea de a separa munca rotoarelor de placa de priză. Breaking the Enigma a fost un adevărat efort de brainstorming care a necesitat un efort minuțios și talent matematic.

Germanii au încercat să mărească puterea cifrului


Până la sfârșitul anilor 1930, germanii au îmbunătățit Enigma prin adăugarea a două rotoare suplimentare (#4 și #5, care au crescut numărul de combinații de la 6 la 60) și au crescut numărul de cabluri, dar spargerea Enigma devenise deja un rutină. În anii de război, matematicianul englez Alan Turing și-a găsit propria soluție frumoasă, folosind conținutul stereotip al mesajelor (cuvântul umed din raportul zilnic de vreme) și a proiectat computere analogice, punând în flux decriptarea mesajelor Enigma.

В povestiri odată cu piratarea Enigma, notoriul „factor uman” a jucat și el un rol - trădarea unuia dintre angajații serviciului german de comunicații. Cu mult înainte de război și de capturarea Enigmelor capturate, oponenții Germaniei au recunoscut schema electrică din rotoarele mașinii de cifrat pentru Wehrmacht. Apropo, în anii 1920. acest dispozitiv era disponibil gratuit pe piața civilă, pentru nevoile de comunicații corporative, dar cablarea lui era diferită de cea militară Enigma. Printre documentele transferate, am dat peste un manual de instrucțiuni - așa că a devenit clar ce înseamnă primele șase litere ale oricărui mesaj (cod unic).

Cu toate acestea, datorită principiului de funcționare, accesul la Enigma în sine nu a însemnat nimic încă. Erau necesare registre de coduri cu setări specifice pentru fiecare zi a lunii curente (ordinea rotoarelor II-I-III, poziția rotorilor QCM, literele de pe panou sunt conectate A/F, R/L etc.) .

Dar decodoarele Enigma s-au descurcat fără cărți de cifrat, analizând manual numărul cu 16 zerouri.

Cetatea digitală


Metodele de criptare computerizate implementează aceleași principii tradiționale de înlocuire și rearanjare a caracterelor conform unui algoritm dat ca și „Enigma” electromecanic.

Algoritmii computerizati sunt extrem de complexi. Asamblat ca o mașină mecanică, un astfel de sistem ar avea dimensiuni incredibile, cu un număr mare de rotoare care se rotesc la viteze variabile și schimbă direcția de rotație în fiecare secundă.

A doua diferență este codul mașină binar. Orice caractere sunt convertite într-o secvență de XNUMX și XNUMX, făcând posibilă schimbarea biților unei litere cu biții unei alte litere. Toate acestea asigură o securitate foarte ridicată a cifrurilor computerizate.

Cu toate acestea, după cum a arătat povestea Enigma, piratarea unor astfel de algoritmi este doar o chestiune de putere de calcul. Cel mai complex cifr, bazat pe principiile tradiționale de permutare și substituție, va fi în curând „deschis” de un alt supercomputer.

Pentru a asigura puterea criptografică, sunt necesare alte cifruri.

Un cifr care durează milioane de ani să se spargă


În ultimele decenii, cea mai stabilă și fiabilă metodă de criptare a fost criptarea cu cheie publică. Nu este nevoie să faceți schimb de chei secrete și algoritmii cu care au fost criptate mesajele. O funcție ireversibilă este ca o încuietoare englezească - nu este necesară nicio cheie pentru a închide ușa. Cheia este necesară pentru a o deschide și doar proprietarul (partea care primește) o deține.

Cheile sunt rezultatul diviziunii cu un rest de numere prime gigantice.

Funcția este ireversibilă, nu din cauza oricăror interdicții fundamentale, ci din cauza dificultății de factorizare a numerelor mari într-un timp rezonabil. Scara „ireversibilității” este demonstrată de sistemele de transferuri interbancare, în care calculele folosesc numere formate din 10300 cifre.

Criptarea asimetrică este utilizată pe scară largă în serviciile bancare, mesagerie instantanee, criptomonede și în continuare oriunde este necesar să se ascundă informațiile de privirile indiscrete. Nimic mai fiabil decât această schemă nu a fost încă inventat.

Teoretic, orice creat de o persoană poate fi spart de altul. Cu toate acestea, după cum arată evenimentele recente, autoritățile de reglementare ale statului sunt forțate să caute chei de la dezvoltatorii de mesagerie prin persuasiune și amenințări. Puterea cifrurilor cu o „cheie publică” este încă dincolo de capacitățile criptoanalizei moderne.

Telefon cuantic pentru 30 de milioane


Declanșatorul pentru scrierea articolului a fost un videoclip postat pe Youtube, care a apărut accidental în lista de „recomandări” de vizionare. Autorul nu este abonat la astfel de canale datorită stereotipului și conținutului fără valoare.

Nu este o reclamă. Nu este anti-reclamă. Opinie personala.



Un blogger zdrobește argumentele altuia, invocând o „înșelătorie de corupție” cu crearea unui telefon cuantic domestic.

Un sceptic al opoziției vorbește despre o copie găsită a telefonului ViPNet QSS „telefon cuantic”, care este vândut pe internet cu 200 de dolari. Adversarul său obiectează: „tuburile” în sine nu au nimic de-a face cu asta - creatorii au folosit orice dispozitive care erau la îndemână. Caracteristica cheie a telefonului ViPNet QSS se află în „cutia” serverului, în interiorul căreia se formează fotonii. Este „serverul” care justifică prețul de 30 de milioane de ruble.

Ambii bloggeri demonstrează ignoranța completă a problemei și incapacitatea de a gândi și analiza informațiile. O conversație despre un telefon cuantic nu ar trebui să înceapă cu „refoane” și „server”, ci din principiul de functionare, despre care totul se spune în comunicatul oficial.

Cu ajutorul fotonilor, se transmite doar cheia secretă, care este folosită pentru a cripta mesajul principal. Astfel, potrivit dezvoltatorului, este asigurat cel mai înalt grad de protecție a cheii. Mesajul în sine este transmis în formă criptată pe un canal normal.

„Fotonii sunt necesari doar pentru a conveni asupra unei chei comune, negocierile în sine au loc în orice mod cu care suntem obișnuiți.”

(Momentul din videoclip este 6:09.)

Ambii bloggeri nu i-au acordat nicio atenție. Dar dacă autorul ar fi un potențial cumpărător, le-ar pune dezvoltatorilor câteva întrebări:

1. Criptografia este știința cum să citiți criptarea fără a avea o cheie. Cu alte cuvinte, absența unei chei nu garantează că mesajul nu poate fi decriptat și citit. Un exemplu izbitor este povestea Enigma.

2. Dacă vorbim de transferul oricărei „chei secrete”, aceasta înseamnă criptare cu algoritmi tradiționali de înlocuire/permutare. Ceea ce face ca cifra să fie și mai puțin puternică din punct de vedere criptografic în fața instrumentelor moderne de hacking.

După cum știți, cea mai sigură este criptarea cu o „cheie publică”, unde nu este necesară transferarea unei chei nicăieri. Care este valoarea și semnificația unui canal cuantic?

Misticismul microcosmosului


Dispozitive obișnuite cu caracteristici neobișnuite? Să vorbim logic. Creatorii ViPNet QSS Phone s-au grăbit evident cu introducerea „telefonului cuantic” pe piața dispozitivelor de comunicare. Cu lățimea canalului disponibilă, care nu permite transmiterea întregului mesaj și raza atinsă de 50 km, un astfel de sistem nu are valoare practică.

Totodată, povestea criptotelefonului a arătat că cercetările se desfășoară în Rusia în fruntea științei și tehnologiei moderne, în domeniul comunicării cuantice.

Comunicarea cuantică depășește criptografia obișnuită (ascunderea semnificației unui mesaj) și steganografia (ascunderea însuși faptul că un mesaj este transmis). Biții de informații criptați sub formă de fotoni primesc un nivel suplimentar de protecție. Cu toate acestea, acest lucru nu are nimic de-a face cu criptarea.

Legile fundamentale ale naturii nu permit interceptarea unui mesaj fără măsurarea (și deci fără modificarea) parametrilor fotonilor. Cu alte cuvinte, persoanele care au o conversație confidențială vor ști imediat că cineva a încercat să le asculte cu urechea. Buna ziua…

40 comentarii
informații
Dragă cititor, pentru a lăsa comentarii la o publicație, trebuie login.
  1. +3
    8 iulie 2019 05:00
    Omenirea are o singură logică a cunoașterii. Ceea ce este asamblat de unul poate fi demontat și repus de către altul. Și ceea ce nu ne este dat deloc să înțelegem de sus, adică este deasupra minții noastre. Chiar dacă pornim de la postulatul că gândirea este materială, iar mintea umană ca materie este creată pentru cunoașterea materiei ca ea însăși, atunci unde sunt limitele formelor acestei materii ca atare? Deci, se dovedește că Creatorul poate fi nu unul, ci sub forma ierarhiei lor infinite, în care fiecare sector separat are propriul său sistem mental. făcu cu ochiul
  2. +4
    8 iulie 2019 05:25
    Natura... nu are legi! „Legile naturii” vine cu un om, încercând să sistematizeze observațiile lor asupra naturii. Deci deschiderea criptării cuantice nu contrazice „legile fundamentale ale naturii”, ci legile mecanicii cuantice. Ei bine, cât de precise sunt legile ei în descrierea naturii... Pe scurt, hackeri, să mergem!
    1. +1
      8 iulie 2019 09:32
      Sunt de acord. Dar, dacă nu ar fi aceste „legi ale naturii”, atunci nu ar exista o dezvoltare a omenirii. Aceasta înseamnă că sunt corecte în această etapă a dezvoltării sale. În plus, legile naturii nu sunt inventate (inventate), ci sunt descoperite din anumite motive de acei singuratici cărora le este dat de aceeași natură și devin domeniul public. Explicarea științifică a anumitor fenomene naturale nu este deloc o invenție, ci o perspectivă strălucitoare, cel puțin inexplicabilă științific.hi
      1. +1
        8 iulie 2019 10:35
        Citat: siberalt
        sunt corecte în acest stadiu al dezvoltării sale

        In-in. Una dintre cele mai bune definiții pe care le-am văzut în „Legile lui Murphy” de Arthur Bloch – „Toate legile sunt o imitație a realității”. Mai bine nu spui. Mecanica lui Newton funcționează excelent la nivel de zi cu zi în macrocosmos și este o realitate, știință și așa mai departe. Are putere de predicție. Dar la un alt nivel „macro/micro” și la alte niveluri de energie (viteze mari, presiuni și așa mai departe), legile lui Newton sunt puțin false. Sau nu puțin. :)
    2. 0
      8 iulie 2019 20:46
      Cuvântul legi, aplicat naturii, nu este acceptabil.
      Cel mai probabil regulile.
      Soarele răsare în est și apune în vest - aceasta este regula.
      Dar poate fi anulat în orice eveniment global - de la o coliziune cu un asteroid mare, până la un război nuclear.
      Fotonul (din altă greacă φῶς, genul Pad. φωτός, „lumină”) este o particulă elementară, un cuantum de radiație electromagnetică (în sens restrâns - lumină) sub formă de unde electromagnetice transversale și purtător de interacțiune electromagnetică. Aceasta este o particulă fără masă care poate exista în vid, mișcându-se doar cu viteza luminii. Sarcina electrică a unui foton este, de asemenea, egală cu zero. Un foton poate fi doar în două stări de spin cu o proiecție de spin pe direcția de mișcare (helicity) ±1. În fizică, fotonii sunt notați cu litera γ.

      Electrodinamica clasică descrie un foton ca o undă electromagnetică cu polarizare circulară la dreapta sau la stânga. Din punctul de vedere al mecanicii cuantice clasice, un foton ca particulă cuantică este caracterizat de dualismul undelor corpusculare: prezintă simultan proprietățile unei particule și ale unei unde.

      Electrodinamica cuantică, bazată pe teoria câmpului cuantic și modelul standard, descrie fotonul ca un boson gauge care asigură interacțiunea electromagnetică între particule: fotonii virtuali sunt purtători cuanti ai câmpului electromagnetic.

      Știința modernă consideră un foton ca o particulă elementară fundamentală care nu are o structură și dimensiuni.

      Fotonul este cea mai abundentă particulă din univers. Există cel puțin 20 de miliarde de fotoni per nucleon.

      Pentru cei neinițiați, toate prostiile astea nu merită deloc.
      Unde este legea în acest text și unde este regula?
      Mi-e teamă că un specialist instruit nu va răspunde.
      Acestea. stăm, aproximativ, lângă librăria Nauka, o să intrăm acolo și să începem să cumpărăm cărți, dar încă nu știm să ne citim.
  3. +3
    8 iulie 2019 05:51
    Cunosc o astfel de „Enigma”, noi l-am numit T-600. Acum este clar de ce reguli atât de dure au funcționat asupra ei. Apropo, discurile de cifrare nu funcționau fără ștergerea cu alcool! Au verificat-o de mai multe ori, iar rata de alcool pentru ea a fost foarte solidă, suficientă pentru toată lumea, așa că asistenta!
  4. +3
    8 iulie 2019 07:29
    Autorul, sistemele cu cheie publică sunt cele mai fiabile doar până când se rezolvă problema factorizării rapide a numerelor mari. Dar adevărul este că computerele cuantice cu algoritmul Shor rezolvă această problemă și sunt deja în curs de a fi create. Nu se știe câți ani vor trece până la performanța lor practică, dar telefonul pentru 30kk este destinat datelor care nu ar trebui decriptate în 5, 10, 20 sau 50 de ani. Pentru ei, are valoare practică.
    1. +1
      8 iulie 2019 07:51
      Citat din vasily
      Autorul, sistemele cu cheie publică sunt cele mai fiabile doar până când se rezolvă problema factorizării rapide a numerelor mari.

      după cum demonstrează evenimentele recente, autoritățile de reglementare ale statului sunt forțate să caute chei de la dezvoltatorii de mesagerie instantanee prin persuasiune și amenințări. Puterea cifrurilor cu cheie publică până când iese dincolo de sfera criptoanalizei moderne.
      Citat din vasily
      care nu trebuie descifrat nici în 5, nici în 10, nici în 20, nici în 50 de ani

      În forma sa actuală, transmisia cuantică nu afectează în niciun fel puterea cifrului.
      Mărește securitatea transmiterii datelor – semnalând o încercare de interceptare a unui mesaj de către persoane neautorizate
      1. +2
        8 iulie 2019 07:56
        În forma sa actuală, algoritmii de criptare simetrică cu cheie privată (AES) nu sunt amenințați, nici măcar teoretic. Dar algoritmii cu cheie publică, chiar dacă acum necesită mai multe opțiuni pentru enumerare, odată cu apariția computerelor cuantice sunt înmulțiți cu zero.

        Citat din Santa Fe
        Mărește securitatea transmiterii datelor – semnalând o încercare de interceptare a unui mesaj de către persoane neautorizate
        Adică, vă permite să treceți de la criptarea cu chei publice la criptarea cu chei private.
        1. +3
          8 iulie 2019 08:21
          Citat din vasily
          În forma sa actuală, algoritmii de criptare simetrică cu cheie privată (AES) nu sunt amenințați, nici măcar teoretic

          Tocmai ați „înmulțit cu zero” o metodă de criptare recunoscută ca irevelabilă în condițiile existente, dar declarați invulnerabilitatea completă a celeilalte
          Este ilogic

          Orice cifru va fi în cele din urmă spart, iar alții vor veni să-l înlocuiască. Important este ceea ce este acum și în viitorul apropiat. Acum și în viitorul previzibil, algoritmii cu cheie publică, comozi și fiabili, demonstrează cea mai bună putere criptografică.
          Citat din vasily
          Adică, vă permite să treceți de la criptarea cu chei publice la criptarea cu chei private.

          Forțat să nu fie de acord. O notificare de interceptare nu face nimic pentru a împiedica informațiile interceptate să fie decriptate și utilizate împotriva

          Tot ceea ce permite este să nu mai folosiți acest canal în viitor și, dacă este posibil, să luați măsuri prompte pentru a minimiza daunele și consecințele secretului dezvăluit.
          1. +2
            8 iulie 2019 08:31
            Citat din Santa Fe
            Orice cifru va fi în cele din urmă spart, iar alții vor veni să-l înlocuiască.

            Dar există o diferență între un cifr care va fi spart într-un mod cunoscut în viitorul apropiat și un cifr care va fi rupt „într-o zi, pentru că totul va fi rupt într-o zi”.
            Citat din Santa Fe
            Forțat să nu fie de acord. O notificare de interceptare nu face nimic pentru a împiedica informațiile interceptate să fie decriptate și utilizate împotriva

            Dacă ați trecut cheia și sunteți sigur că nimeni nu a interceptat-o, aceasta este o garanție că cheia este cu adevărat privată și că mesajul pe care vă pregătiți să îl criptați cu această cheie nu va fi cel puțin decriptat folosind cheia interceptată și va necesita o căutare cu forță brută sau mai multe. un fel de atac. Dacă cheia a fost interceptată și o știți, nu veți cripta nimic cu ea.
            1. +1
              8 iulie 2019 09:11
              diferența dintre un cifru care va fi spart prin mijloace cunoscute în viitorul apropiat

              Încălcarea ambelor metode de criptare este VIITORUL și nimeni nu știe când va veni
              1. +1
                8 iulie 2019 09:12
                Cu aceeași abordare – „când toate secretele noastre sunt ascunse, atunci vin” – nu aș avea încredere în tine pentru a proteja canalele de comunicare ale statului.
                1. 0
                  8 iulie 2019 09:22
                  Trebuie să raportați imediat vulnerabilitatea pe care ați descoperit-o conducerii SWIFT

                  Ei fac ceva mai important decât statul. secrete, există banii întregii lumi
                  1. +1
                    8 iulie 2019 09:29
                    SWIFT nu folosește criptarea.

                    https://tokenex.com/swift-messaging-is-under-fire-is-there-any-truth-in-it/
                    Sistemul de mesagerie SWIFT funcționează în rețele private, în buclă închisă, care este singura bază a securității sale. Folosește un standard foarte simplist și deschis pentru comunicarea tranzacțiilor financiare între bănci din întreaga lume. Mesajele SWIFT nici măcar nu sunt criptate
          2. 0
            3 august 2019 19:14
            Teoretic, cifrul Vernam nu este dezvăluit... lungimea cheii este egală cu lungimea mesajului... Și orice altceva este de la cel rău. Și AES și RSA sunt piratate, pur și simplu nu au încă capacitatea.
  5. +5
    8 iulie 2019 08:17
    Autorul nu a înțeles principiul de funcționare a sistemului „rețea de calculatoare + rețea fotonică (rețea optică)” - acesta este un sistem de criptare „simetric” și nu corespunde în niciun caz sistemelor de criptare cu chei publice „asimetrice”, unde aveți nevoie doar pentru a găsi două numere prime. lol
    În acest sistem, s-a încercat implementarea cifrului Verman (pad de criptare unică sau Cifru absolut puternic Un cifr în care cunoașterea textului cifrat nu îmbunătățește evaluarea textului simplu corespunzător. Pentru un cifru perfect sigur, decriptarea este echivalentă ca probabilitate de succes cu simpla ghicire a textului simplu în absența oricăror date suplimentare.)
    Sistemul ViPNet QSS Phone „telefon cuantic” rezolvă problema principală a unui pad de criptare unic - transmiterea securizată a cheii de criptare între expeditor și destinatar, bonusul este generarea de numere absolut aleatorii, care sunt cheile de criptare .
    Mecanismul este următorul - este generată o pereche de fotoni cuplati și este eliminat un parametru fizic, pe baza căruia se generează o cheie care este aceeași pentru expeditor și destinatar, care este un număr aleatoriu. Dacă terții încearcă să citească pachetul fotonic, cheia este compromisă. După aceea, o parte a datelor este criptată și transmisă prin rețele de computere (electromagnetice). Această schemă este economică și foarte fiabilă.
    Calculatoarele cuantice „teoretic” pot reduce timpul de enumerare, dar până acum doar pur „teoretic”, dar va trebui să li se atașeze inteligența artificială pentru a sorta gunoiul obținut în timpul procesului de decriptare.
    1. 0
      8 iulie 2019 08:25
      Autorul nu a înțeles principiul de funcționare a sistemului „rețea de calculatoare + rețea fotonică (rețea optică)” - acesta este un sistem de criptare „simetric” și nu corespunde în niciun caz sistemelor de criptare cu chei publice „asimetrice”, unde aveți nevoie de tot ce aveți nevoie. de făcut este să găsești două numere prime

      Textul articolului spune asta direct.

      „Dacă vorbim de transferul oricărei „chei secrete”, aceasta înseamnă criptare cu algoritmi tradiționali de înlocuire/permutare. Ceea ce face ca cifra să fie și mai puțin rezistentă criptografic la instrumentele moderne de cracare.

      După cum știți, cea mai sigură este criptarea cu o „cheie publică”, unde nu este necesară transferarea unei chei nicăieri. Care este valoarea și semnificația unui canal cuantic?"
      1. +3
        8 iulie 2019 08:32
        Asta e! Autorul greșește conștiincios folosind fapte istorice și generalizându-le la sistemele moderne! El declară:
        Ceea ce face ca cifra să fie și mai puțin puternică din punct de vedere criptografic în fața instrumentelor moderne de hacking.
        După cum știți, cea mai sigură este criptarea cu o „cheie publică”, unde nu este necesară transferarea unei chei nicăieri. Care este valoarea și semnificația unui canal cuantic?


        am explicat
        Care este valoarea și semnificația canalului cuantic
        ...
        Doar el face cifrul absolut criptorezistent împotriva instrumentelor de hacking moderne și viitoare.
        1. -1
          8 iulie 2019 09:07
          El este cel care face ca cifra să fie absolut criptorezistentă împotriva instrumentelor de hacking moderne și viitoare.

          Pentru ce?

          Absența unei chei nu garantează că mesajul nu poate fi citit.

          Al doilea. cheia nu este protejată de interceptare. Tot ceea ce permit fotonii este să avertizeze că un mesaj a fost interceptat.

          Pentru sistemele moderne criptorezistente, un canal cuantic de o astfel de lățime este inutil în principiu, nu este nevoie să transferați cheile
    2. 0
      8 iulie 2019 08:42
      Citat: Vladimir Fromiller
      În acest sistem, s-a încercat implementarea cifrului Werman (o singură dată cipher pad sau Absolutely strong cipher - un cifr în care cunoașterea textului cifrat nu îmbunătățește estimarea textului simplu corespunzător. Pentru un cifr absolut sigur, decriptarea prin probabilitatea de succes este echivalentă cu simpla ghicire a textului simplu în absența oricăror date suplimentare.)

      Numai că nu este. Un cifr perfect puternic necesită ca lungimea pad-ului să fie egală cu lungimea mesajului, iar un canal cuantic are o viteză mult mai mică decât un canal de comunicare.
      1. +3
        8 iulie 2019 08:56
        Citiți mai atent comentariul meu. Practic, nimic nu este transmis prin canalul optic. Se generează o pereche foton-foton cuplată, care sunt separate de 50 km. Fiecare foton este exact același, iar parametrii lor fizici sunt egali. Parametrii sunt citiți de la ambii fotoni, iar numerele aleatoare sunt generate pe partea emițătorului și a receptorului folosind un algoritm special. Ele sunt cheia mesajului pentru o bucată de date transmisă printr-o rețea de calculatoare. (pentru asta iau 30 de milioane). Dacă cineva intervine în canalul optic și încearcă să citească starea fotonilor, aceasta duce la desincronizarea conectivității, iar în acest caz cheia este considerată compromisă, se generează o nouă pereche.
        Desigur, în timpul transmiterii sunt utilizate coduri cu sume de control: o eroare de rețea de computer și suma de control nu s-au potrivit, iar pachetul a ieșit.
        Am explicat clar mecanismul?
        În principiu, acolo poate fi și mai complicat când pachetele sunt continue, dar de lungimi diferite, se folosește un nor de fotoni pentru a genera cheia și așa mai departe.

        Ce face sistemul clar acum?
        Cum este conectivitatea unei perechi de fotoni la 50 km. - iată know-how-ul inginerilor noștri. Când o aduc la 50 de mii de km. prețul va scădea la 30 de ruble. simţi
        1. -1
          8 iulie 2019 09:05
          În acest caz, este important ca Alice și Bob să aibă mai puține pad-uri unice decât datele pe care le criptează și le transmit, așa că folosesc pad-uri de mai multe ori într-o formă sau alta, astfel încât sistemul nu este un cifr Vernam și nu pretinde. a fi a fi.
          1. +3
            8 iulie 2019 09:07
            la Alice și Bob
            grămezi de tampoane de unică folosință, măcar... mănâncă.
            Acesta este punctul.
            Pentru fiecare bloc de date, se formează o nouă pereche de fotoni legați și se generează o nouă cheie.
            De ce un asemenea scepticism? stadiu de negare?
            Acesta nu este un joc în care cred, nu cred. Citiți fișa tehnică.

            Și mulțumesc autorului pentru articol.
            1. 0
              8 iulie 2019 09:08
              Asta e treaba, nu. Notebook-urile sunt emise la un ritm mult mai lent decât funcționează canalul de comunicare.

              Citat: Vladimir Fromiller
              De ce un asemenea scepticism? stadiu de negare?
              Acesta nu este un joc în care cred, nu cred. Citiți fișa tehnică.

              Am citit un articol al dezvoltatorilor de telefoane, ei scriu că viteza unui canal cuantic (ei îl numesc „canal cuantic”) este mult mai mică decât viteza unui canal de comunicare.
              1. +2
                8 iulie 2019 09:24
                De ce crezi asta?
                Canalul E1 are doar 2048 kbps. (total canale 32 la 64 kbps)
                Generarea de fotoni la o viteză de 1 pereche pe secundă nu este greu de imaginat (de obicei, numărul se duce la micro și nano secunde).
                Generați o cheie la 64 kbps într-o secundă, scuipă o dată...
                Care este problema? Din nou - De ce un asemenea scepticism?
                Creatorii „telefonului cuantic” ViPNet QSS Phone au semnat public în totală impotență?

                Încă o dată, nu există probleme fundamentale. Puterea de criptare este realizabilă.
                Din păcate, nici tu, nici eu nu putem testa cu adevărat telefonul. Nu am încă 30 de milioane de ținte de securitate.
                1. -1
                  8 iulie 2019 09:34
                  Iată articolul: https://arxiv.org/pdf/1712.09831.pdf

                  Iată citatul: Ca urmare, după procedura de post-procesare, din 2 kbit/s de chei cernute, obținem aproximativ 0.1 kbit/s de chei secrete.
  6. 0
    8 iulie 2019 13:12
    Oleg Am o vacanță astăzi - un articol bun informativ, unul dintre autori datorită căruia merg pe site, în general, ziua a fost stabilită.
    1. +1
      8 iulie 2019 19:01
      O zi bună, Yura!
  7. +1
    8 iulie 2019 13:30
    Criptarea asimetrică este utilizată pe scară largă în serviciile bancare, mesagerie instantanee, criptomonede și în continuare oriunde este necesar să se ascundă informațiile de privirile indiscrete. Nimic mai fiabil decât această schemă nu a fost încă inventat.
    Nu este adevarat. Criptarea simetrică este mult mai sigură și mai rapidă. Acest lucru poate fi văzut chiar și din lungimea cheii: 256 de biți (de obicei, mai mulți, dar nu neapărat) pentru criptarea simetrică și 2048 de biți (din nou, sunt mai mulți) pentru criptarea asimetrică. În plus, criptarea asimetrică este teoretic vulnerabilă. Dar are un avantaj global: cheile pentru acesta pot fi transmise printr-o linie de comunicație deschisă. Pentru a transmite chei de criptare simetrice, linia trebuie să fie absolut sigură. Dar, în prezența unei astfel de linii, criptarea nu este deloc necesară. Prin urmare, ei fac acest lucru: generează chei de sesiune pentru criptare simetrică, le închid cu criptare asimetrică (mesajele cu chei sunt destul de scurte, nu este foarte dificil să le creezi și să le transmită), schimbă, decriptează cheile primite, verifică autenticitatea lor ( o semnătură electronică este criptare asimetrică, dimpotrivă: o cheie secretă disponibilă pentru toată lumea, iar cea deschisă este ascunsă), iar apoi funcționează prin criptare simetrică.
  8. +2
    8 iulie 2019 14:12
    Super articol, mi-a făcut plăcere să-l citesc!
  9. 0
    8 iulie 2019 17:52
    Cele mai populare trei metode de criptare sunt:
    - utilizarea unei chei publice;
    - utilizarea unei chei private;
    - folosind o cheie privată de lungimea textului criptat.

    Ultima metodă, implementată folosind tampoane de cifrare unice, este practic indestructibilă.

    Comunicarea cuantică 100% rezistentă la manipulare are o rată de transfer de informații ultra-scăzută, deci nu este folosită pentru a transfera texte cifrate, ci doar pentru a transfera chei private scurte pentru criptare. Textele cifrate în sine sunt transmise prin canale de comunicare convenționale și pot fi decriptate folosind supercalculatoare prin simpla enumerare a opțiunilor.
    1. +1
      8 iulie 2019 18:53
      Citat: Operator
      Ultima metodă, implementată folosind tampoane de cifrare unice, este practic indestructibilă.

      În practică, acest lucru nu este într-adevăr dezvăluit, dar cu o condiție - utilizarea obligatorie a tabelelor de codificare în procesarea preliminară a informațiilor textuale. Atunci va fi cu siguranță nedeschis.
      Și în general nu se transmit documente serioase pe mijloace tehnice - există restricții severe chiar și asupra volumului mesajelor transmise, ceea ce înseamnă să trăiască comunicarea curier-poștal.
      1. 0
        8 iulie 2019 19:23
        Mă refeream la blocuri de cifră ale cercetașilor / spionilor.
        1. 0
          9 iulie 2019 09:49
          Citat: Operator
          Mă refeream la blocuri de cifră ale cercetașilor / spionilor.

          În primul rând, au folosit tabele de codificare, iar cheile unice sunt aplicate textului codificat. Acest lucru garantează 100% indestructibilitatea mesajului criptat.
    2. 0
      9 iulie 2019 03:07
      Citat: Operator
      și poate fi descifrat cu ajutorul supercalculatoarelor prin simpla enumerare a opțiunilor

      Și cât timp durează cel mai rapid computer de pe planetă pentru a sparge un simplu AES-128?
  10. 0
    8 iulie 2019 18:26
    Nu l-am citit până la sfârșit, mi-am amintit: acum o jumătate de secol, când trimiteți un cod criptat, mai întâi indicați numărul paginii „caietului” pe care lucrați. Într-o altă sesiune/zi, pagina este diferită. Apoi utilizați un alt bloc de note. Această metodă este vulnerabilă atunci când este legată de evenimente dintr-o anumită zonă - cum ar fi, durabilitatea nu este garantată, suficientă pentru câteva zile. Apoi au venit cunoscători de istorie, spun ei, dau cam o săptămână. Ei bine, cine știe, amintește-ți, probabil.
  11. +1
    9 iulie 2019 02:54
    Nu am citit niciodată un joc atât de înverșunat pe tema criptografiei.

    Această frază a autorului caracterizează pe deplin profunzimea înțelegerii sale a criptosistemelor:

    „După cum știți, cea mai sigură este criptarea cu „cheie publică”, unde nu este necesară transmiterea unei chei nicăieri. Care este valoarea și semnificația unui canal cuantic?”

    În primul rând, problema transferului și stocării cheilor este aproape cea principală în orice sistem criptografic. Acest lucru este valabil și pentru „cheile publice”.
    Cheile pot fi furate, schimbate, confirmate de o autoritate de certificare din stânga etc.
    Și apropo, criptarea „cheie publică” este folosită în principal pentru a transfera „chei private”. Datorită caracteristicilor sale, și nu datorită rezistenței criptografice speciale. Pentru criptarea mesajelor lungi, nu este foarte convenabil și practic.

    În al doilea rând, orice sistem criptografic modern poate avea astfel de vulnerabilități, față de care este complet lipsit de sens să vorbim despre puterea criptografică a algoritmilor moderni de criptare. Va dura aproape o eternitate chiar și pentru toate computerele de pe planetă (nu vorbim încă despre cele cuantice) pentru a decripta un mesaj fig codificat cu ceva de genul AES-256. De ce astfel de dificultăți dacă clientul implantează el însuși troianul și apoi își predă cu amabilitate conturile bancare proprietarului troianului etc., etc.? Dar chiar dacă lăsăm factorul uman în pace, este mai ușor și mai eficient să găsim o vulnerabilitate într-un anumit criptosistem decât să încercăm să spargi mesajul criptat direct.
    Adică, are sens să vorbim despre un atac criptografic numai în cadrul unui anumit sistem criptografic.

    Ei bine, în concluzie.
    „Valoarea și semnificația canalului cuantic” este că reduce semnificativ vulnerabilitatea criptosistemului în ceea ce privește transmisia cheii. Cu anumite restricții și condiții, dar totuși.
    Și, de fapt, totul.
  12. 0
    10 iulie 2019 00:52
    Kaptsov a cules informații superficiale de undeva, dar nu a înțeles esența problemei nici din istorie, nici din prezent și pornește după principiul „Am auzit un sunet, dar nu știu unde este”. De exemplu, acesta: „În anii războiului, matematicianul englez Alan Turing și-a găsit propria soluție frumoasă, folosind conținutul stereotip al mesajelor (cuvântul umed în raportul zilnic de vreme)” - nu este în întregime corect (Turing a folosit realizările poli). Acesta: „a proiectat computere analogice, punând în flux decriptarea mesajelor Enigma”. - fals și neadevărat. Aceasta: „Metodele de criptare pe computer implementează aceleași principii tradiționale de înlocuire și rearanjare a caracterelor în conformitate cu un algoritm dat ca Enigma electromecanică.” - greșit. Acestea sunt: ​​„în ultimele decenii, criptarea cu „cheie publică” a fost considerată cea mai stabilă și fiabilă metodă de criptare”. - de asemenea, nu este adevărat. Etc. Prea lene să comentez totul.
  13. 0
    24 septembrie 2019 09:36
    Sistemele de criptare cu chei publice sunt departe de a fi cele mai fiabile, iar prevalența lor se datorează și altceva - faptului că elimină necesitatea unui schimb constant de chei de criptare, motiv pentru care sistemul de criptare enigma a fost compromis. În același timp, trebuie avut în vedere faptul că generarea de chei în sistemele de chei publice se bazează pe aceleași principii matematice ca și în alte criptosisteme moderne și este asociată cu unicitatea numerelor prime cu un număr mare de semne. Problemele oricăror criptosisteme moderne sunt transmiterea unui număr mare de mesaje criptate cu aceeași cheie - așa acumulează inamicul statistici pentru analiză și inginerie socială, când lovitura cade nu asupra criptosistemului în sine, ci asupra verigii slabe - persoana. La un moment dat, în timp ce dezvoltam IPS, am observat parole scrise cu creion pe monitoare din birourile Băncii Centrale. Este această problemă pe care încearcă să o rezolve parțial în dispozitivul în cauză. Încercarea este destul de adecvată și interesantă, 30 lyam pentru astfel de experimente nu este păcat)