I rotori "Enigma" avevano 26 posizioni - in base al numero di lettere dell'alfabeto latino. Tre rotori, ciascuno con un cablaggio unico di contatti e una diversa velocità di rotazione, ad esempio il terzo rotore dopo ogni corsa (lettera in codice) ruotava immediatamente di 2 passi in avanti. Invece di una semplice sostituzione alfabetica A → B, il cifrario Enigma sembrava un insieme di lettere senza significato, dove una lettera del testo cifrato poteva significare lettere diverse del testo reale. La prima volta che "A" poteva essere codificato come "T", la volta successiva la macchina sostituiva "A" con "E", ecc.
Per leggere un messaggio del genere, il lato ricevente doveva impostare i rotori nella stessa posizione iniziale. La posizione iniziale dei rotori (chiave del giorno, ad esempio QSY) era un segreto noto solo agli operatori tedeschi di Enigma. Chi non aveva la chiave, ma voleva leggere i messaggi, doveva fare tutte le combinazioni possibili.
C'erano 26 di queste combinazioni.3 = 17576. Con la dovuta diligenza e motivazione, un gruppo di decodificatori potrebbe passare e trovare la chiave richiesta in un solo giorno.
Un aumento della forza della cifra a causa del maggior numero di rotori ha minacciato un aumento inaccettabile della massa e delle dimensioni della macchina. Ma poi Arthur Scherbius, il creatore di "Enigma", ha fatto un trucco. Ha reso i rotori rimovibili e intercambiabili, il che ha immediatamente aumentato di 6 volte il numero di combinazioni!
E così che i cervelli dei decodificatori nemici finalmente ribollono, Scherbius ha installato un pannello a spina tra la tastiera e i rotori, su cui sono state sostituite le lettere. Ad esempio, la lettera "A" è stata trasformata in una "E" con l'aiuto del pannello e i rotori hanno effettuato un'ulteriore sostituzione E → W. Il set Enigma aveva sei cavi, con i quali l'operatore collegava 6 coppie di lettere in l'ordine concordato. Ogni giorno è diverso.
Il numero di opzioni di connessione per 6 coppie di lettere su un pannello di 26 caratteri era 100391791500.
Il numero totale di possibili chiavi Enigma, utilizzando tre rotori intercambiabili e un patch panel, era 17576 * 6 * 100391791500 = un numero che avrebbe potuto sostenere un test di forza bruta che potrebbe richiedere più dell'età dell'universo!
Perché sono necessari i rotori?
Il patch panel forniva 7 ordini di grandezza in più di chiavi rispetto ai rotori ingombranti, ma da solo non poteva fornire una forza di cifratura sufficiente. Sapendo quali lettere sono usate più spesso in tedesco?, e che, meno spesso, l'avversario, utilizzando il metodo dell'analisi di frequenza, potrebbe determinare come avviene la sostituzione e decifrare il messaggio. I rotori, a causa della rotazione continua l'uno rispetto all'altro, fornivano una migliore crittografia di "qualità".
Insieme, i rotori e il patch panel fornivano un numero enorme di chiavi, privando contemporaneamente l'avversario di qualsiasi opportunità di utilizzare l'analisi della frequenza quando cercava di decifrare i messaggi.
Enigma era considerato del tutto inavvicinabile.
Il cifrario Enigma è stato scoperto in un tempo significativamente inferiore all'età dell'Universo
Il giovane matematico Marian Rejewski ha impiegato un'idea brillante e un anno per raccogliere statistiche. Dopodiché, i codici tedeschi iniziarono a essere letti come giornali del mattino.
In breve: Rejewski ha sfruttato una vulnerabilità inevitabile quando si utilizzava qualsiasi hardware. Nonostante tutta la forza di crittografia di Enigma, era troppo imprudente usare lo stesso codice (posizione dei rotori) per 24 ore: gli avversari accumulavano una quantità pericolosa di dati statistici.
Di conseguenza, sono stati utilizzati codici una tantum. Ogni volta prima dell'inizio del messaggio principale, il mittente ha inviato un testo duplicato (ad esempio, DXYDXY, SGHNZK crittografato) - la posizione dei rotori per la ricezione del messaggio principale. Il doppiaggio è stato richiesto a causa di interferenze radio.
Sapendo che La prima e la quarta lettera sono sempre la stessa lettera, che nel primo caso è crittografato come "S", e poi come "N", Rejewski ha costruito faticosamente tabelle di corrispondenza, analizzando lunghe catene di ricostruzione e cercando di capire come sono stati installati i rotori. All'inizio, non prestò attenzione al pannello della spina: riorganizzava in modo monotono le stesse coppie di lettere.
Un anno dopo, Rejewski disponeva di dati sufficienti per determinare rapidamente la chiave per ogni giorno utilizzando le tabelle.
Le cifre assumevano un vago contorno di un testo tedesco con errori di ortografia - una conseguenza della sostituzione delle lettere sul pannello di permutazione. Ma per Rejewski, laureato all'Università di Poznan, località che ha fatto parte della Germania fino al 1918, non è stato difficile coglierne intuitivamente il significato e personalizzare il pannello collegando le coppie di lettere richieste.
Sembra una cosa semplice ora che il suggerimento è stato dato ed è stata spiegata l'idea di separare il lavoro dei rotori dal pannello delle spine. Hacking Enigma è stata una sessione di brainstorming che ha richiesto uno sforzo scrupoloso e talento matematico.
I tedeschi cercarono di aumentare la forza della cifra
Alla fine degli anni '30, i tedeschi avevano migliorato l'Enigma, aggiungendo due rotori aggiuntivi (n. 4 e n. 5, che aumentavano il numero di combinazioni da 6 a 60) e aumentavano il numero di cavi, ma l'hacking dell'Enigma era già diventato una routine. Durante gli anni della guerra, il matematico inglese Alan Turing trovò la sua bella soluzione, utilizzando il contenuto stereotipato dei messaggi (la parola più bagnata nel bollettino meteorologico quotidiano) e progettò computer analogici, mettendo in streaming la decrittazione dei messaggi Enigma.
Il famigerato "fattore umano" - il tradimento di uno degli impiegati del servizio di comunicazione tedesco - ha avuto un ruolo nella storia dell'hack di Enigma. Molto prima della guerra e della cattura degli Enigmi catturati, gli avversari della Germania appresero lo schema elettrico nei rotori di una macchina di cifratura per la Wehrmacht. A proposito, negli anni '20. questo dispositivo era liberamente disponibile sul mercato civile per le esigenze delle comunicazioni aziendali, ma il suo cablaggio era diverso da quello militare "Enigma". Tra i documenti trasferiti si è imbattuto in un manuale di istruzioni, quindi è diventato chiaro cosa significano le prime sei lettere di qualsiasi messaggio (codice monouso).
Tuttavia, a causa del principio di funzionamento, l'accesso all'Enigma in sé non significava ancora nulla. Libri cifrati richiesti che indicano le impostazioni specifiche per ogni giorno del mese corrente (ordine dei rotori II-I-III, posizione dei rotori QCM, lettere sul pannello sono collegate A / F, R / L, ecc.).
Ma i decodificatori Enigma hanno fatto a meno dei libri cifrati, analizzando manualmente un numero con 16 zeri.
Fortezza digitale
I metodi di crittografia del computer implementano gli stessi principi tradizionali di sostituzione e riorganizzazione dei caratteri secondo un determinato algoritmo dell'"Enigma" elettromeccanico.
Gli algoritmi informatici sono estremamente complessi. Assemblato sotto forma di macchina meccanica, un tale sistema avrebbe dimensioni incredibili con un numero enorme di rotori che ruotano a velocità variabile e cambiano il senso di rotazione ogni secondo.
La seconda differenza è il codice macchina binario. Qualsiasi carattere viene convertito in una sequenza di uno e zero, il che rende possibile scambiare i bit di una lettera con i bit di un'altra lettera. Tutto ciò fornisce una forza molto elevata di cifrari informatici.
Tuttavia, come ha dimostrato la storia con Enigma, rompere tali algoritmi è solo una questione di potenza di calcolo. Il cifrario più complesso, basato sui tradizionali principi di permutazione e sostituzione, sarà presto "scoperto" da un altro supercomputer.
Per garantire la sicurezza crittografica, sono necessarie altre cifre.
Una cifra che impiega milioni di anni per decifrare
Negli ultimi decenni, la crittografia a "chiave pubblica" è stata considerata il metodo di crittografia più potente e affidabile. Non c'è bisogno di scambiare chiavi segrete e gli algoritmi con cui i messaggi sono stati crittografati. La funzione irreversibile è come una serratura inglese: non è necessaria alcuna chiave per chiudere la porta. La chiave è necessaria per aprirlo e solo il proprietario (parte ricevente) ce l'ha.
Le chiavi sono il risultato della divisione con il resto dei numeri primi giganti.
La funzione è irreversibile non a causa di divieti fondamentali, ma a causa delle difficoltà di scomporre grandi numeri in fattori in un tempo ragionevole. La scala di "irreversibilità" è dimostrata dai sistemi di trasferimento interbancario, dove numeri composti da 10300 cifre.
La crittografia asimmetrica è ampiamente utilizzata nel lavoro di servizi bancari, messaggistica istantanea, criptovalute e altro ovunque sia necessario nascondere informazioni da occhi indiscreti. Non è stato ancora inventato nulla di più affidabile di questo schema.
In teoria, qualsiasi cosa creata da una persona può essere rotta da un'altra. Tuttavia, come testimoniano gli eventi recenti, gli organismi di regolamentazione statali sono costretti a cercare le chiavi dagli sviluppatori di messaggistica attraverso la persuasione e le minacce. La forza dei cifrari a chiave pubblica è ancora al di là delle capacità della moderna crittoanalisi.
Telefono quantistico per 30 milioni
L'innesco per scrivere l'articolo è stato un video pubblicato su Youtube che è apparso accidentalmente nell'elenco dei "consigli" per la visualizzazione. L'autore non è abbonato a tali canali a causa del loro contenuto stereotipato e senza valore.
Non è una pubblicità. Non è anti-pubblicità. Opinione personale.
Un blogger smentisce gli argomenti di un altro, che sostiene di una "truffa di corruzione" con la creazione di un telefono quantistico domestico.
Lo scettico-oppositore racconta della copia trovata del "telefono quantistico" ViPNet QSS Phone, che viene venduto su Internet per $ 200. Il suo avversario obietta: i "tubi" stessi non hanno nulla a che fare con questo: i creatori hanno usato qualsiasi dispositivo a portata di mano. La caratteristica fondamentale di ViPNet QSS Phone è nella “scatola” del server, all'interno della quale vengono generati i fotoni. È il "server" che giustifica il prezzo di 30 milioni di rubli.
Entrambi i blogger dimostrano una completa ignoranza del problema e un'incapacità di pensare e analizzare le informazioni. Una conversazione su un telefono quantistico non dovrebbe iniziare con "pipe" e "server", ma dal principio del lavoro, di cui si dice tutto nel comunicato ufficiale.
Con l'aiuto dei fotoni, viene trasmessa solo la chiave segreta, che crittografa il messaggio principale. Pertanto, secondo lo sviluppatore, viene fornito il massimo grado di protezione delle chiavi. Il messaggio stesso viene trasmesso crittografato su un canale normale.
"I fotoni sono necessari solo per concordare una chiave condivisa, le negoziazioni stesse avvengono in qualsiasi modo siamo abituati".
(Il momento nel video è alle 6:09.)
Entrambi i blogger non hanno prestato attenzione a questo. Ma se l'autore fosse un potenziale acquirente, farebbe agli sviluppatori un paio di domande:
1. La crittografia è la scienza di come leggere i cifrari senza avere una chiave. In altre parole, l'assenza di una chiave non garantisce che il messaggio non possa essere decifrato e letto. Un esempio lampante è la storia di Enigma.
2. Se parliamo di trasferimento di una qualsiasi "chiave segreta", questo significa crittografia con algoritmi tradizionali di sostituzione/permutazione. Ciò rende il cifrario ancora meno sicuro dal punto di vista crittografico rispetto ai moderni strumenti di hacking.
Come sai, la più affidabile è la crittografia con una "chiave pubblica", dove non è necessario trasferire alcuna chiave da nessuna parte. Qual è il valore e il significato del canale quantistico?
Il misticismo del micromondo
Dispositivi ordinari con capacità insolite? Discuteremo in modo logico. I creatori di ViPNet QSS Phone erano chiaramente di fretta con l'introduzione del "telefono quantistico" sul mercato dei dispositivi di comunicazione. Con la larghezza del canale disponibile, che non consente di trasmettere l'intero messaggio e la portata raggiunta di 50 km, tale sistema non ha valore applicato.
Allo stesso tempo, la storia del criptotelefono ha mostrato che in Russia si stanno svolgendo ricerche all'avanguardia della scienza e della tecnologia moderne, nel campo delle comunicazioni quantistiche.
La comunicazione quantistica va oltre la crittografia convenzionale (nascondendo il significato di un messaggio) e la steganografia (nascondendo il fatto stesso che un messaggio venga trasmesso). Bit di informazioni crittografate come fotoni ricevono un ulteriore livello di protezione. Tuttavia, questo non ha nulla a che fare con la crittografia.
Le leggi fondamentali della natura non consentono di intercettare un messaggio senza misurare (e quindi non modificare) i parametri dei fotoni. In altre parole, chi conduce una conversazione confidenziale saprà immediatamente che qualcuno ha cercato di ascoltarlo. Ciao…