Enigma y un teléfono cuántico por 30 millones de rublos

Tabla de contenido:

Enigma y un teléfono cuántico por 30 millones de rublos
Enigma y un teléfono cuántico por 30 millones de rublos

Video: Enigma y un teléfono cuántico por 30 millones de rublos

Video: Enigma y un teléfono cuántico por 30 millones de rublos
Video: CASTIGOS PARA MILITARES EN EEUU 🇺🇸 2024, Abril
Anonim

Los rotores "Enigma" tenían 26 posiciones - según el número de letras del alfabeto latino. Tres rotores, cada uno con un cableado de contactos único y una velocidad de rotación diferente, por ejemplo, el tercer rotor después de cada carrera (letra codificada) giró inmediatamente 2 pasos hacia adelante. En lugar de una simple sustitución alfabética A → B, el cifrado Enigma parecía un conjunto de letras sin sentido, donde una letra del texto cifrado podría significar letras diferentes del texto real. La primera vez que "A" se pudo codificar como "T", la próxima vez que la máquina reemplazó "A" con "E", etc.

Imagen
Imagen

Para leer tal mensaje, el lado receptor tuvo que colocar los rotores en la misma posición inicial. La posición inicial de los rotores (clave del día, por ejemplo QSY) era un secreto conocido solo por los operadores alemanes de Enigma. Aquellos que no tenían la clave, pero querían leer los mensajes, tenían que pasar por todas las combinaciones posibles.

Había 26 combinaciones de este tipo.3 = 17576. Con la debida diligencia y motivación, un grupo de descifradores podría revisar y encontrar la clave requerida en solo un día.

Un aumento en la fuerza del cifrado debido al mayor número de rotores amenazaba con un aumento inaceptable de la masa y las dimensiones de la máquina. Pero luego Arthur Scherbius, el creador de "Enigma", hizo un truco. Hizo que los rotores fueran extraíbles e intercambiables, lo que inmediatamente aumentó 6 veces el número de combinaciones.

Y para que finalmente hierva el cerebro de los descifradores de códigos enemigos, Scherbius instaló un panel de conexiones entre el teclado y los rotores, en el que se reemplazaron las letras. Por ejemplo, la letra "A" se transformó en una "E" con la ayuda del panel, y los rotores hicieron un reemplazo adicional E → W. El conjunto Enigma tenía seis cables, con los cuales el operador conectó 6 pares de letras en el orden acordado. Cada día es diferente.

Imagen
Imagen

El número de opciones de conexión para 6 pares de letras en un panel de 26 caracteres fue 100391791500.

El número total de posibles claves Enigma, usando tres rotores intercambiables y un panel de conexiones, fue 17576 * 6 * 100391791500 = ¡un número que podría haber tomado una prueba de fuerza bruta que podría tomar más que la edad del universo!

¿Por qué se necesitan rotores?

El panel de conexiones proporcionó 7 órdenes de magnitud más de claves que los rotores voluminosos, pero por sí solo no podía proporcionar suficiente fuerza de cifrado. Conocimiento qué letras se usan con más frecuencia en alemán, y que, con menos frecuencia, el adversario, utilizando el método de análisis de frecuencia, podría determinar cómo se produce la sustitución y descifrar el mensaje. Los rotores, debido a la rotación continua entre sí, proporcionaron un cifrado de mejor "calidad".

Imagen
Imagen

Juntos, los rotores y el panel de conexiones proporcionaron una gran cantidad de claves, al mismo tiempo que privaban al adversario de cualquier oportunidad de utilizar el análisis de frecuencia cuando intentaba descifrar mensajes.

Enigma se consideró completamente inaccesible.

El cifrado Enigma fue descubierto en un tiempo significativamente menor que la edad del Universo

El joven matemático Marian Rejewski necesitó una idea brillante y un año para recopilar estadísticas. Después de eso, los cifrados alemanes comenzaron a leerse como periódicos matutinos.

En resumen: Rejewski aprovechó una vulnerabilidad inevitable al utilizar cualquier hardware. A pesar de la fuerza de cifrado de Enigma, fue demasiado imprudente usar el mismo código (posición de los rotores) durante 24 horas: los oponentes acumularon una cantidad peligrosa de datos estadísticos.

Como resultado, se utilizaron códigos de un solo uso. Cada vez antes del inicio del mensaje principal, el remitente envió un texto duplicado (por ejemplo, DXYDXY, SGHNZK encriptado): la posición de los rotores para recibir el mensaje principal. Se requirió el doblaje debido a la interferencia de radio.

Sabiendo que La 1ra y 4ta letra son siempre la misma letra, que en el primer caso está encriptado como "S", y luego como "N", Rejewski construyó minuciosamente tablas de correspondencia, analizando largas cadenas de reconstrucción y tratando de entender cómo se instalaron los rotores. Al principio, no prestó atención al panel del enchufe: reorganizó monótonamente los mismos pares de letras.

Un año después, Rejewski tenía suficientes datos para determinar rápidamente la clave para cada día usando las tablas.

Los cifrados adoptaron un esquema vago de un texto alemán con errores de ortografía, una consecuencia del reemplazo de letras en el panel de conexiones. Pero para Rejewski, un graduado de la Universidad de Poznan, una localidad que fue parte de Alemania hasta 1918, no fue difícil captar intuitivamente el significado y personalizar el panel conectando los pares de letras requeridos.

Imagen
Imagen

Parece algo sencillo ahora que se ha dado la pista y se ha explicado la idea de separar el trabajo de los rotores y el panel de enchufe. Hackear Enigma fue una sesión de lluvia de ideas que requirió un esfuerzo minucioso y talento matemático.

Los alemanes intentaron aumentar la fuerza del cifrado

A fines de la década de 1930, los alemanes habían mejorado el Enigma, agregando dos rotores adicionales (# 4 y # 5, que aumentaron el número de combinaciones de 6 a 60) y aumentaron el número de cables, pero piratear el Enigma ya se había convertido en una rutina.. Durante los años de la guerra, el matemático inglés Alan Turing encontró su propia solución hermosa, utilizando el contenido estereotipado de los mensajes (la palabra más húmedo en el informe meteorológico diario) y diseñó computadoras analógicas, poniendo el descifrado de los mensajes Enigma en la corriente.

El notorio "factor humano", la traición de uno de los empleados del servicio de comunicaciones alemán, jugó un papel en la historia del hack de Enigma. Mucho antes de la guerra y la captura de los Enigmas capturados, los oponentes de Alemania aprendieron el diagrama de cableado en los rotores de una máquina de cifrado para la Wehrmacht. Por cierto, en la década de 1920. este dispositivo estaba disponible gratuitamente en el mercado civil para las necesidades de comunicaciones corporativas, pero su cableado era diferente del "Enigma" militar. Entre los documentos transferidos se encontró un manual de instrucciones, por lo que quedó claro qué significan las primeras seis letras de cualquier mensaje (código de un solo uso).

Sin embargo, debido al principio de funcionamiento, el acceso al Enigma en sí no significó nada todavía. Libros de cifrado requeridos que indiquen configuraciones específicas para cada día del mes actual (orden de rotor II-I-III, posición de los rotores QCM, letras en el panel conectadas A / F, R / L, etc.).

Pero los decodificadores Enigma prescindieron de los libros de cifrado, analizando manualmente un número con 16 ceros.

Fortaleza digital

Los métodos de cifrado por computadora implementan los mismos principios tradicionales de reemplazo y reordenamiento de caracteres de acuerdo con un algoritmo dado que el "Enigma" electromecánico.

Los algoritmos informáticos son extremadamente complejos. Montado en forma de máquina mecánica, un sistema de este tipo tendría unas dimensiones increíbles con una gran cantidad de rotores girando a velocidades variables y cambiando la dirección de rotación cada segundo.

La segunda diferencia es el código de máquina binario. Todos los caracteres se convierten en una secuencia de unos y ceros, lo que permite intercambiar los bits de una letra con los bits de otra letra. Todo esto proporciona una fuerza muy alta de cifrados informáticos.

Sin embargo, como ha demostrado la historia de Enigma, romper tales algoritmos es solo una cuestión de potencia de cálculo. El cifrado más complejo, basado en los principios tradicionales de permutación y reemplazo, pronto será "descubierto" por otra supercomputadora.

Para garantizar la solidez criptográfica, se requieren otros cifrados.

Un cifrado que tarda millones de años en descifrarse

En las últimas décadas, el cifrado de "clave pública" se ha considerado el método de cifrado más fuerte y confiable. No es necesario intercambiar claves secretas y los algoritmos mediante los cuales se cifraron los mensajes. La función irreversible es como una cerradura inglesa: no se necesita llave para cerrar la puerta. Se requiere la llave para abrirlo, y solo el propietario (la parte receptora) la tiene.

Las claves son el resultado de la división con el resto de números primos gigantes.

La función es irreversible no por ninguna prohibición fundamental, sino por las dificultades de factorizar grandes números en factores en un tiempo razonable. La escala de "irreversibilidad" se demuestra mediante los sistemas de transferencia interbancaria, donde los números constan de 10300 dígitos.

El cifrado asimétrico se usa ampliamente en el trabajo de los servicios bancarios, mensajería instantánea, criptomonedas y más allá donde sea necesario para ocultar información a miradas indiscretas. Todavía no se ha inventado nada más confiable que este esquema.

En teoría, cualquier cosa creada por una persona puede ser destruida por otra. Sin embargo, como atestiguan los eventos recientes, los organismos reguladores estatales se ven obligados a buscar claves de los desarrolladores de mensajería a través de la persuasión y las amenazas. La fuerza de los cifrados de clave pública aún está más allá de las capacidades del criptoanálisis moderno.

Teléfono cuántico por 30 millones

El detonante para escribir el artículo fue un video publicado en Youtube que apareció accidentalmente en la lista de "recomendaciones" para su visualización. El autor no es un suscriptor de tales canales debido a su contenido estereotipado y sin valor.

No es un anuncio. No es anti-publicidad. Opinión personal.

Un bloguero aplasta los argumentos de otro, que afirma sobre una "estafa de corrupción" con la creación de un teléfono cuántico doméstico.

El escéptico-opositor habla de la copia encontrada del "teléfono cuántico" ViPNet QSS Phone, que se vende en Internet por 200 dólares. Su oponente se opone: las "tuberías" en sí mismas no tienen nada que ver con eso, los creadores usaron cualquier dispositivo que tenían a mano. La característica clave de ViPNet QSS Phone está en la “caja” del servidor, dentro de la cual se generan los fotones. Es el "servidor" que justifica el precio de 30 millones de rublos.

Ambos blogueros demuestran un completo desconocimiento del tema y una incapacidad para pensar y analizar la información. Una conversación sobre un teléfono cuántico no debe comenzar con "tuberías" y "servidor", sino desde el principio del trabajo, sobre el que todo se dice en el comunicado oficial.

Con la ayuda de fotones, solo se transmite la clave secreta, que encripta el mensaje principal. Por lo tanto, en opinión del desarrollador, se proporciona el mayor grado de protección de claves. El mensaje en sí se transmite encriptado a través de un canal regular.

"Los fotones solo se necesitan para acordar una clave compartida, las negociaciones en sí se llevan a cabo de la forma a la que estamos acostumbrados".

(El momento en el video son las 6:09).

Ambos blogueros no prestaron atención a esto. Pero si el autor fuera un comprador potencial, haría un par de preguntas a los desarrolladores:

1. La criptografía es la ciencia de cómo leer cifrados sin tener una clave. En otras palabras, la ausencia de una clave no garantiza que el mensaje no se pueda descifrar y leer. Un ejemplo sorprendente es la historia de Enigma.

2. Si estamos hablando de la transferencia de cualquier "clave secreta", esto significa cifrado con algoritmos tradicionales de sustitución / permutación. Esto hace que el cifrado sea aún menos seguro criptográficamente en comparación con las herramientas de piratería modernas.

Como sabe, el más confiable es el cifrado con una "clave pública", donde no es necesario transferir ninguna clave a ningún lugar. ¿Cuál es el valor y la importancia del canal cuántico?

El misticismo del micromundo

¿Dispositivos ordinarios con capacidades inusuales? Argumentaremos de manera lógica. Los creadores de ViPNet QSS Phone claramente tenían prisa con la introducción del "teléfono cuántico" en el mercado de dispositivos de comunicación. Con el ancho de canal disponible, que no permite transmitir todo el mensaje y el alcance alcanzado de 50 km, dicho sistema no tiene valor aplicado.

Al mismo tiempo, la historia con el teléfono criptográfico mostró que en Rusia se está investigando a la vanguardia de la ciencia y la tecnología modernas, en el campo de las comunicaciones cuánticas.

La comunicación cuántica va más allá de la criptografía convencional (ocultando el significado de un mensaje) y la esteganografía (ocultando el hecho mismo de la transmisión de un mensaje). Los bits de información cifrados como fotones reciben una capa adicional de protección. Sin embargo, esto no tiene nada que ver con el cifrado.

Las leyes fundamentales de la naturaleza no permiten interceptar un mensaje sin medir (y por tanto sin cambiar) los parámetros de los fotones. En otras palabras, aquellos que mantienen una conversación confidencial sabrán inmediatamente que alguien ha tratado de escucharlos. Hola…

Recomendado: