Enigma et un téléphone quantique pour 30 millions de roubles

Table des matières:

Enigma et un téléphone quantique pour 30 millions de roubles
Enigma et un téléphone quantique pour 30 millions de roubles

Vidéo: Enigma et un téléphone quantique pour 30 millions de roubles

Vidéo: Enigma et un téléphone quantique pour 30 millions de roubles
Vidéo: Légendes du ciel : Focke Wulf 190 2024, Avril
Anonim

Les rotors "Enigma" avaient 26 positions - selon le nombre de lettres de l'alphabet latin. Trois rotors, chacun avec un câblage unique de contacts et une vitesse de rotation différente, par exemple, le troisième rotor après chaque course (lettre codée) tournait immédiatement de 2 pas en avant. Au lieu d'une simple substitution alphabétique A → B, le chiffrement Enigma ressemblait à un ensemble de lettres sans signification, où une lettre du texte chiffré pouvait signifier différentes lettres du texte réel. La première fois « A » pourrait être codé comme « T », la prochaine fois que la machine a remplacé « A » par « E », etc.

Image
Image

Pour lire un tel message, le côté récepteur devait placer les rotors dans la même position initiale. La position initiale des rotors (clé du jour, par exemple QSY) était un secret connu uniquement des opérateurs allemands d'Enigma. Ceux qui n'avaient pas la clé, mais voulaient lire les messages, devaient faire toutes les combinaisons possibles.

Il y avait 26 combinaisons de ce type.3 = 17576. Avec une diligence raisonnable et de la motivation, un groupe de décrypteurs pourrait passer en revue et trouver la clé requise en une journée seulement.

Une augmentation de la force du chiffre due au plus grand nombre de rotors menaçait une augmentation inacceptable de la masse et des dimensions de la machine. Mais ensuite, Arthur Scherbius, le créateur de "Enigma", a tenté un tour. Il a rendu les rotors amovibles et interchangeables, ce qui a immédiatement multiplié par 6 le nombre de combinaisons !

Et pour que le cerveau des décrypteurs ennemis finisse par bouillir, Scherbius a installé un panneau de connexion entre le clavier et les rotors, sur lequel les lettres ont été remplacées. Par exemple, la lettre "A" a été transformée en "E" à l'aide du panneau et les rotors ont remplacé E → W. L'ensemble Enigma avait six câbles, avec lesquels l'opérateur a connecté 6 paires de lettres dans la commande convenue. Chaque jour est différent.

Image
Image

Le nombre d'options de connexion pour 6 paires de lettres sur un panneau de 26 caractères était de 100391791500.

Le nombre total de clés Enigma possibles, utilisant trois rotors interchangeables et un panneau de brassage, était de 17576 * 6 * 100391791500 = un nombre qui aurait pu passer un test de force brute qui pourrait prendre plus que l'âge de l'univers !

Pourquoi les rotors sont-ils nécessaires ?

Le panneau de brassage fournissait 7 ordres de grandeur de plus de clés que les rotors encombrants, mais à lui seul, il ne pouvait pas fournir une force de chiffrement suffisante. Connaissance quelles lettres sont utilisées le plus souvent en allemand, et que, moins souvent, l'adversaire, en utilisant la méthode de l'analyse fréquentielle, pourrait déterminer comment se produit la substitution et déchiffrer le message. Les rotors, en raison de la rotation continue les uns par rapport aux autres, ont fourni un cryptage de meilleure « qualité ».

Image
Image

Ensemble, les rotors et le panneau de brassage fournissaient un grand nombre de clés, tout en privant simultanément l'adversaire de toute possibilité d'utiliser l'analyse de fréquence lorsqu'il tentait de déchiffrer des messages.

Enigma était considéré comme totalement inaccessible.

Le chiffre Enigma a été découvert dans un temps nettement inférieur à l'âge de l'Univers

Il a fallu au jeune mathématicien Marian Rejewski une idée brillante et un an pour collecter des statistiques. Après cela, les chiffres allemands ont commencé à être lus comme les journaux du matin.

En bref: Rejewski a exploité une vulnérabilité inévitable lors de l'utilisation de n'importe quel matériel. Malgré toute la puissance de cryptage d'Enigma, il était trop imprudent d'utiliser le même code (position des rotors) pendant 24 heures - les opposants accumulaient une quantité dangereuse de données statistiques.

En conséquence, des codes à usage unique ont été utilisés. Chaque fois avant le début du message principal, l'expéditeur a envoyé un texte en double (par exemple, DXYDXY, SGHNZK crypté) - la position des rotors pour recevoir le message principal. Un doublage était nécessaire en raison des interférences radio.

Sachant que 1ère et 4ème lettre sont toujours la même lettre, qui dans le premier cas est chiffré en "S", puis en "N", Rejewski a méticuleusement construit des tables de correspondance, analysant de longues chaînes de reconstruction et essayant de comprendre comment les rotors étaient installés. Au début, il n'a pas fait attention au panneau de connexion - il réarrangeait de manière monotone les mêmes paires de lettres.

Un an plus tard, Rejewski disposait de suffisamment de données pour déterminer rapidement la clé de chaque jour à l'aide des tables.

Les chiffres ont pris un vague contour d'un texte allemand avec des fautes d'orthographe - une conséquence du remplacement des lettres sur le panneau de brassage. Mais pour Rejewski, diplômé de l'université de Poznan, une localité qui faisait partie de l'Allemagne jusqu'en 1918, il n'était pas difficile d'en saisir intuitivement le sens et de personnaliser le panneau en reliant les paires de lettres requises.

Image
Image

Cela semble être une chose simple maintenant que l'allusion a été donnée et que l'idée de séparer le travail des rotors et du panneau de prise a été expliquée. Hacking Enigma était une session de remue-méninges qui a demandé des efforts acharnés et des talents mathématiques.

Les Allemands ont essayé d'augmenter la force du chiffre

À la fin des années 1930, les Allemands avaient amélioré l'Enigma, ajoutant deux rotors supplémentaires (# 4 et #5, ce qui augmentait le nombre de combinaisons de 6 à 60) et augmentait le nombre de câbles, mais le piratage de l'Enigma était déjà devenu une routine.. Pendant les années de guerre, le mathématicien anglais Alan Turing a trouvé sa propre belle solution, en utilisant le contenu stéréotypé des messages (le mot plus humide dans le bulletin météo quotidien) et a conçu des ordinateurs analogiques, mettant le décryptage des messages Enigma sur le flux.

Le "facteur humain" notoire - la trahison de l'un des employés du service de communication allemand - a joué un rôle dans l'histoire du piratage d'Enigma. Bien avant la guerre et la capture des énigmes capturées, les opposants allemands ont appris le schéma de câblage dans les rotors d'une machine à chiffrer pour la Wehrmacht. Soit dit en passant, dans les années 1920. cet appareil était disponible gratuitement sur le marché civil pour les besoins des communications d'entreprise, mais son câblage était différent de l'« Enigma » militaire. Parmi les documents transférés, il y a eu un manuel d'instructions - il est donc devenu clair ce que signifient les six premières lettres de tout message (code à usage unique).

Cependant, en raison du principe de fonctionnement, l'accès à l'Enigma lui-même ne signifiait encore rien. Livres de chiffrement obligatoires indiquant les réglages spécifiques pour chaque jour du mois en cours (ordre des rotors II-I-III, position des rotors QCM, les lettres sur le panneau sont connectées A/F, R/L, etc.).

Mais les décodeurs Enigma se sont passés de livres de chiffrement, analysant manuellement un nombre avec 16 zéros.

Forteresse digitale

Les méthodes de cryptage informatique mettent en œuvre les mêmes principes traditionnels de remplacement et de réarrangement des caractères selon un algorithme donné que l'« Enigma » électromécanique.

Les algorithmes informatiques sont extrêmement complexes. Assemblé sous la forme d'une machine mécanique, un tel système aurait des dimensions incroyables avec un nombre énorme de rotors tournant à des vitesses variables et changeant le sens de rotation à chaque seconde.

La deuxième différence est le code machine binaire. Tous les caractères sont convertis en une séquence de uns et de zéros, ce qui permet d'échanger les bits d'une lettre avec les bits d'une autre lettre. Tout cela fournit une très haute résistance des chiffrements informatiques.

Cependant, comme l'a montré l'histoire d'Enigma, briser de tels algorithmes n'est qu'une question de puissance de calcul. Le chiffrement le plus complexe, basé sur les principes traditionnels de permutation et de remplacement, sera bientôt "découvert" par un autre supercalculateur.

Pour assurer la force cryptographique, d'autres chiffrements sont nécessaires.

Un chiffre qui prend des millions d'années à déchiffrer

Au cours des dernières décennies, le cryptage à « clé publique » a été considéré comme la méthode de cryptage la plus puissante et la plus fiable. Pas besoin d'échanger les clés secrètes et les algorithmes par lesquels les messages ont été cryptés. La fonction irréversible est comme une serrure anglaise - aucune clé n'est requise pour fermer la porte. La clé est nécessaire pour l'ouvrir, et seul le propriétaire (le destinataire) la possède.

Les clés sont le résultat de la division avec le reste des nombres premiers géants.

La fonction est irréversible non pas à cause d'interdictions fondamentales, mais à cause des difficultés de factoriser de grands nombres dans des facteurs dans un délai raisonnable. L'ampleur de "l'irréversibilité" est démontrée par les systèmes de virements interbancaires, où des nombres composés de 10300 chiffres.

Le cryptage asymétrique est largement utilisé dans le travail des services bancaires, des messageries instantanées, des crypto-monnaies et plus encore partout où il est nécessaire de cacher des informations aux regards indiscrets. Rien de plus fiable que ce schéma n'a encore été inventé.

En théorie, tout ce qui est créé par une personne peut être brisé par une autre. Cependant, comme en témoignent les événements récents, les organismes de réglementation des États sont obligés de rechercher des clés auprès des développeurs de messagerie par le biais de la persuasion et des menaces. La force des chiffrements à clé publique dépasse encore les capacités de la cryptanalyse moderne.

Téléphone quantique pour 30 millions

Le déclencheur de la rédaction de l'article a été une vidéo publiée sur Youtube qui est apparue accidentellement dans la liste des « recommandations » pour la visualisation. L'auteur n'est pas abonné à ces chaînes en raison de leur contenu stéréotypé et sans valeur.

Ce n'est pas une publicité. Ce n'est pas anti-publicité. Opinion personnelle.

Un blogueur écrase les arguments d'un autre, qui revendique une « arnaque de corruption » avec la création d'un téléphone quantique domestique.

L'opposant sceptique parle de la copie trouvée du "téléphone quantique" ViPNet QSS Phone, qui est vendu sur Internet pour 200 $. Son adversaire objecte: les "tuyaux" eux-mêmes n'ont rien à voir avec cela - les créateurs ont utilisé tous les appareils à portée de main. La fonctionnalité clé de ViPNet QSS Phone est dans la « boîte » du serveur, à l'intérieur de laquelle les photons sont générés. C'est le "serveur" qui justifie le prix de 30 millions de roubles.

Les deux blogueurs font preuve d'une ignorance totale de la question et d'une incapacité à réfléchir et à analyser l'information. Une conversation sur un téléphone quantique ne doit pas commencer par « tuyaux » et « serveur », mais du principe du travail, dont tout est dit dans le communiqué officiel.

A l'aide de photons, seule la clé secrète est transmise, qui crypte le message principal. Ainsi, de l'avis du développeur, le plus haut degré de protection des clés est fourni. Le message lui-même est transmis crypté sur un canal régulier.

"Les photons ne sont nécessaires que pour se mettre d'accord sur une clé partagée, les négociations elles-mêmes se déroulent de la manière à laquelle nous sommes habitués."

(Le moment sur la vidéo est 6:09.)

Les deux blogueurs n'y ont pas prêté attention. Mais si l'auteur était un acheteur potentiel, il poserait quelques questions aux développeurs:

1. La cryptographie est la science qui permet de lire les chiffres sans avoir de clé. En d'autres termes, l'absence de clé ne garantit pas que le message ne peut pas être déchiffré et lu. Un exemple frappant est l'histoire d'Enigma.

2. Si nous parlons du transfert de n'importe quelle "clé secrète", cela signifie un cryptage avec des algorithmes traditionnels de remplacement / permutation. Cela rend le chiffrement encore moins sécurisé cryptographiquement par rapport aux outils de piratage modernes.

Comme vous le savez, le plus fiable est le cryptage avec une "clé publique", où aucune clé n'est requise pour être transférée où que ce soit. Quelle est la valeur et la signification du canal quantique ?

Le mysticisme du micromonde

Des appareils ordinaires avec des capacités inhabituelles ? Nous allons argumenter de manière logique. Les créateurs de ViPNet QSS Phone étaient clairement pressés avec l'introduction du « téléphone quantique » sur le marché des appareils de communication. Avec la largeur de canal disponible, qui ne permet pas de transmettre l'intégralité du message et la portée atteinte de 50 km, un tel système n'a aucune valeur appliquée.

Dans le même temps, l'histoire du téléphone crypto a montré que des recherches sont menées en Russie à la pointe de la science et de la technologie modernes, dans le domaine des communications quantiques.

La communication quantique va au-delà de la cryptographie conventionnelle (masquer le sens d'un message) et de la stéganographie (masquer le fait même qu'un message soit transmis). Les bits d'information cryptés sous forme de photons reçoivent une couche de protection supplémentaire. Cependant, cela n'a rien à voir avec le cryptage.

Les lois fondamentales de la nature ne permettent pas d'intercepter un message sans mesurer (et donc sans modifier) les paramètres des photons. En d'autres termes, ceux qui mènent une conversation confidentielle sauront immédiatement que quelqu'un a essayé de les écouter. Bonjour…

Conseillé: