Enigma und ein Quantentelefon für 30 Millionen Rubel

Inhaltsverzeichnis:

Enigma und ein Quantentelefon für 30 Millionen Rubel
Enigma und ein Quantentelefon für 30 Millionen Rubel

Video: Enigma und ein Quantentelefon für 30 Millionen Rubel

Video: Enigma und ein Quantentelefon für 30 Millionen Rubel
Video: DSA1: Unter dem Nordlicht - Let's Play Teil 1 2024, April
Anonim

Rotoren "Enigma" hatten 26 Positionen - entsprechend der Anzahl der Buchstaben des lateinischen Alphabets. Drei Rotoren mit jeweils einzigartiger Kontaktbelegung und unterschiedlicher Drehzahl, zB der dritte Rotor nach jedem Hub (codierter Buchstabe) drehte sofort 2 Schritte vorwärts. Anstelle einer einfachen ein-alphabetischen Substitution A → B sah die Enigma-Chiffre wie eine bedeutungslose Buchstabenfolge aus, bei der ein Buchstabe des Geheimtextes verschiedene Buchstaben des echten Textes bedeuten könnte. Beim ersten Mal konnte "A" als "T" codiert werden, beim nächsten Mal ersetzte die Maschine "A" durch "E" usw.

Bild
Bild

Um eine solche Nachricht zu lesen, musste die Empfängerseite die Rotoren in die gleiche Ausgangsposition bringen. Die Ausgangsposition der Rotoren (Schlüssel des Tages, zB QSY) war nur den deutschen Betreibern von Enigma bekannt. Wer den Schlüssel nicht hatte, aber die Nachrichten lesen wollte, musste alle möglichen Kombinationen durchgehen.

Es gab 26 solcher Kombinationen.3 = 17576. Mit gebührender Sorgfalt und Motivation könnte eine Gruppe von Entschlüsselern in nur einem Tag den erforderlichen Schlüssel finden.

Eine Erhöhung der Chiffrestärke aufgrund der größeren Anzahl von Rotoren drohte eine inakzeptable Zunahme der Masse und Abmessungen der Maschine. Doch dann machte Arthur Scherbius, der Schöpfer von "Enigma", einen Trick. Er machte die Rotoren abnehmbar und austauschbar, was die Anzahl der Kombinationen sofort um das Sechsfache erhöhte!

Und damit die Gehirne der feindlichen Codeknacker endlich kochen, installierte Scherbius zwischen Tastatur und Rotoren eine Stecktafel, auf der die Buchstaben ersetzt wurden. So wurde zum Beispiel der Buchstabe „A“mit Hilfe des Panels in ein „E“verwandelt und die Rotoren ein weiteres E → W ersetzt. Das Enigma-Set hatte sechs Kabel, mit denen die Bedienperson 6 Buchstabenpaare in. verband die vereinbarte Reihenfolge. Jeder Tag ist anders.

Bild
Bild

Die Anzahl der Anschlussmöglichkeiten für 6 Buchstabenpaare auf einem Panel von 26 Zeichen betrug 100391791500.

Die Gesamtzahl der möglichen Enigma-Schlüssel mit drei Wechselrotoren und einem Patchpanel war 17576 * 6 * 100391791500 = eine Zahl, die einen Brute-Force-Test hätte bestehen können, der mehr als das Alter des Universums dauern könnte!

Warum werden Rotoren benötigt?

Das Patchpanel bot 7 Größenordnungen mehr Schlüssel als sperrige Rotoren, aber allein konnte es keine ausreichende Verschlüsselungsstärke bieten. Wissen welche Buchstaben werden im Deutschen häufiger verwendet, und die, seltener, der Gegner mit der Methode der Frequenzanalyse bestimmen könnte, wie die Substitution erfolgt und die Nachricht entschlüsseln könnte. Die Rotoren lieferten aufgrund der kontinuierlichen Drehung relativ zueinander eine bessere "Qualitäts"-Verschlüsselung.

Bild
Bild

Die Rotoren und das Patchpanel zusammen stellten eine riesige Anzahl von Schlüsseln bereit und beraubten gleichzeitig den Gegner jeder Möglichkeit, die Frequenzanalyse beim Versuch, Nachrichten zu entschlüsseln, zu verwenden.

Enigma galt als völlig unnahbar.

Die Enigma-Chiffre wurde in einer Zeit entdeckt, die deutlich unter dem Alter des Universums liegt

Der junge Mathematiker Marian Rejewski brauchte eine geniale Idee und ein Jahr, um Statistiken zu sammeln. Danach wurden die deutschen Chiffren wie Morgenzeitungen gelesen.

Kurzum: Rejewski hat eine Schwachstelle ausgenutzt, die beim Einsatz jeglicher Hardware unvermeidlich ist. Bei aller Verschlüsselungsstärke von Enigma war es zu unvorsichtig, 24 Stunden lang denselben Code (Position der Rotoren) zu verwenden - die Gegner sammelten eine gefährliche Menge an statistischen Daten.

Als Ergebnis wurden Einmalcodes verwendet. Jedes Mal vor dem Start der Hauptnachricht sendete der Absender einen doppelten Text (z. B. DXYDXY, verschlüsseltes SGHNZK) - die Position der Rotoren für den Empfang der Hauptnachricht. Aufgrund von Funkstörungen war eine Synchronisation erforderlich.

Wissend, dass 1. und 4. Buchstabe sind immer der gleiche Buchstabe, die im ersten Fall als "S" und dann als "N" verschlüsselt ist, baute Rejewski akribisch Korrespondenztabellen, analysierte lange Umbauketten und versuchte zu verstehen, wie die Rotoren eingebaut wurden. Zuerst achtete er nicht auf das Steckerfeld - es ordnete monoton die gleichen Buchstabenpaare neu an.

Ein Jahr später verfügte Rejewski über genügend Daten, um anhand der Tabellen schnell den Schlüssel für jeden Tag zu ermitteln.

Die Chiffren nahmen einen vagen Umriss eines deutschen Textes mit Rechtschreibfehlern an - eine Folge des Ersetzens von Buchstaben auf dem Patchfeld. Für Rejewski, Absolvent der Universität Posen, die bis 1918 zu Deutschland gehörte, war es jedoch nicht schwer, die Bedeutung intuitiv zu erfassen und die Tafel durch die Verbindung der erforderlichen Buchstabenpaare individuell zu gestalten.

Bild
Bild

Es scheint jetzt eine einfache Sache zu sein, da der Hinweis gegeben und die Idee der Trennung der Arbeit der Rotoren und der Steckerblende erklärt wurde. Hacking Enigma war eine Brainstorming-Sitzung, die akribische Anstrengung und mathematisches Talent erforderte.

Die Deutschen versuchten, die Stärke der Chiffre zu erhöhen

In den späten 1930er Jahren hatten die Deutschen die Enigma verbessert, indem sie zwei zusätzliche Rotoren (Nr. 4 und Nr. 5, was die Anzahl der Kombinationen von 6 auf 60 erhöht) und die Anzahl der Kabel erhöht haben, aber das Hacken der Enigma war bereits zur Routine geworden. Während der Kriegsjahre fand der englische Mathematiker Alan Turing seine eigene schöne Lösung, indem er den stereotypen Inhalt von Nachrichten (das Wort wetter im täglichen Wetterbericht) nutzte und analoge Computer entwarf, die die Entschlüsselung von Enigma-Nachrichten in den Stream brachten.

Der berüchtigte „Faktor Mensch“– der Verrat eines Mitarbeiters des deutschen Kommunikationsdienstes – spielte in der Geschichte des Enigma-Hack eine Rolle. Lange vor dem Krieg und der Eroberung der erbeuteten Enigmas lernten Deutschlands Gegner den Schaltplan in den Rotoren einer Chiffriermaschine für die Wehrmacht. Übrigens in den 1920er Jahren. Dieses Gerät war auf dem zivilen Markt für die Bedürfnisse der Unternehmenskommunikation frei erhältlich, aber seine Verkabelung unterschied sich von der militärischen "Enigma". Unter den übermittelten Dokumenten stieß man auf eine Bedienungsanleitung - so wurde klar, was die ersten sechs Buchstaben einer Nachricht bedeuten (Einmalcode).

Der Zugang zur Enigma selbst bedeutete jedoch aufgrund des Funktionsprinzips noch nichts. Erforderliche Chiffrierbücher mit spezifischen Einstellungen für jeden Tag des aktuellen Monats (Rotorreihenfolge II-I-III, Position der Rotoren QCM, Buchstaben auf dem Panel sind verbunden A / F, R / L usw.).

Aber die Enigma-Decoder verzichteten auf Chiffrierbücher und analysierten manuell eine Zahl mit 16 Nullen.

Digitale Festung

Computerverschlüsselungsverfahren implementieren dieselben traditionellen Prinzipien des Ersetzens und Neuanordnens von Zeichen gemäß einem bestimmten Algorithmus wie das elektromechanische "Enigma".

Computeralgorithmen sind äußerst komplex. Zusammengebaut in Form einer mechanischen Maschine hätte ein solches System unglaubliche Dimensionen mit einer Vielzahl von Rotoren, die mit variabler Geschwindigkeit rotieren und jede Sekunde die Drehrichtung ändern.

Der zweite Unterschied ist der binäre Maschinencode. Beliebige Zeichen werden in eine Folge von Einsen und Nullen umgewandelt, wodurch es möglich ist, die Bits eines Buchstabens mit den Bits eines anderen Buchstabens zu vertauschen. All dies bietet eine sehr hohe Stärke von Computerchiffren.

Wie die Geschichte mit Enigma gezeigt hat, ist das Brechen solcher Algorithmen jedoch nur eine Frage der Rechenleistung. Die komplexeste Chiffre, die auf den traditionellen Prinzipien der Permutation und Ersetzung basiert, wird bald von einem anderen Supercomputer "entdeckt".

Um die kryptografische Stärke zu gewährleisten, sind andere Verschlüsselungen erforderlich.

Eine Chiffre, die Millionen von Jahren braucht, um sie zu knacken

In den letzten Jahrzehnten wurde die "Public Key"-Verschlüsselung als die stärkste und zuverlässigste Verschlüsselungsmethode angesehen. Kein Austausch von geheimen Schlüsseln erforderlich und die Algorithmen, mit denen die Nachrichten verschlüsselt wurden. Die irreversible Funktion ist wie ein englisches Schloss – zum Schließen der Tür ist kein Schlüssel erforderlich. Der Schlüssel wird zum Öffnen benötigt und nur der Eigentümer (Empfangspartei) besitzt ihn.

Schlüssel sind das Ergebnis der Division mit dem Rest von Riesenprimzahlen.

Die Funktion ist nicht wegen irgendwelcher grundsätzlicher Verbote irreversibel, sondern wegen der Schwierigkeiten, große Zahlen in angemessener Zeit in Faktoren zu zerlegen. Das Ausmaß der "Irreversibilität" wird durch Interbanken-Überweisungssysteme demonstriert, bei denen Zahlen aus 10300 Ziffern.

Asymmetrische Verschlüsselung wird häufig bei Bankdiensten, Instant Messengern, Kryptowährungen und überall dort eingesetzt, wo es notwendig ist, Informationen vor neugierigen Blicken zu verbergen. Nichts Zuverlässigeres als dieses Schema wurde bisher erfunden.

Theoretisch kann alles, was von einer Person geschaffen wurde, von einer anderen gebrochen werden. Wie die jüngsten Ereignisse jedoch bezeugen, sind staatliche Aufsichtsbehörden gezwungen, Schlüssel von Messenger-Entwicklern durch Überredung und Drohungen einzuholen. Die Stärke von Verschlüsselungen mit öffentlichen Schlüsseln übersteigt immer noch die Fähigkeiten moderner Kryptoanalyse.

Quantentelefon für 30 Millionen

Auslöser für das Schreiben des Artikels war ein auf Youtube gepostetes Video, das versehentlich in der Liste der "Empfehlungen" zum Anschauen aufgetaucht ist. Der Autor ist kein Abonnent solcher Kanäle wegen ihrer stereotypen und wertlosen Inhalte.

Es ist keine Werbung. Es ist keine Anti-Werbung. Persönliche Meinung.

Ein Blogger zerschlägt die Argumente eines anderen, der mit der Entwicklung eines häuslichen Quantentelefons einen "Korruptionsbetrug" behauptet.

Der Skeptiker-Oppositionist erzählt von der gefundenen Kopie des "Quantentelefons" ViPNet QSS Phone, das im Internet für 200 Dollar verkauft wird. Sein Gegner wendet ein: Die "Pfeifen" selbst haben damit nichts zu tun - die Macher haben alle vorhandenen Geräte verwendet. Das Hauptmerkmal von ViPNet QSS Phone liegt in der Server-„Box“, in der Photonen erzeugt werden. Es ist der "Server", der den Preis von 30 Millionen Rubel rechtfertigt.

Beide Blogger zeigen völlige Unkenntnis des Themas und ihre Unfähigkeit, Informationen zu denken und zu analysieren. Ein Gespräch über ein Quantentelefon sollte nicht mit "Pipes" und "Server" beginnen, sondern aus dem Prinzip der Arbeit, über die in der offiziellen Pressemitteilung alles gesagt wird.

Mit Hilfe von Photonen wird nur der geheime Schlüssel übertragen, der die Hauptnachricht verschlüsselt. Damit ist nach Meinung des Entwicklers ein Höchstmaß an Schlüsselschutz gegeben. Die Nachricht selbst wird über einen regulären Kanal verschlüsselt übertragen.

"Photonen braucht man nur, um sich auf einen gemeinsamen Schlüssel zu einigen, die Verhandlungen selbst finden so statt, wie wir es gewohnt sind."

(Der Moment im Video ist 6:09.)

Darauf haben die beiden Blogger nicht geachtet. Aber wenn der Autor ein potenzieller Käufer wäre, würde er den Entwicklern ein paar Fragen stellen:

1. Kryptographie ist die Wissenschaft vom Lesen von Chiffren, ohne einen Schlüssel zu haben. Mit anderen Worten, das Fehlen eines Schlüssels garantiert nicht, dass die Nachricht nicht entschlüsselt und gelesen werden kann. Ein markantes Beispiel ist die Geschichte von Enigma.

2. Wenn wir über die Übertragung eines „geheimen Schlüssels“sprechen, bedeutet dies eine Verschlüsselung mit traditionellen Ersetzungs- / Permutationsalgorithmen. Dies macht die Chiffre gegenüber modernen Hacking-Tools noch weniger kryptografisch sicher.

Am zuverlässigsten ist bekanntlich die Verschlüsselung mit einem "öffentlichen Schlüssel", bei dem kein Schlüssel irgendwohin übertragen werden muss. Was ist der Wert und die Bedeutung des Quantenkanals?

Die Mystik der Mikrowelt

Gewöhnliche Geräte mit ungewöhnlichen Fähigkeiten? Wir werden logisch argumentieren. Die Macher von ViPNet QSS Phone hatten es mit der Einführung des "Quantentelefons" auf dem Markt für Kommunikationsgeräte offensichtlich eilig. Bei der zur Verfügung stehenden Kanalbreite, die es nicht erlaubt, die gesamte Nachricht zu übertragen, und der erreichten Reichweite von 50 km hat ein solches System keinen angewandten Wert.

Gleichzeitig zeigte die Geschichte mit dem Kryptotelefon, dass in Russland an der Spitze der modernen Wissenschaft und Technologie im Bereich der Quantenkommunikation geforscht wird.

Die Quantenkommunikation geht über die konventionelle Kryptographie (Verbergen der Bedeutung einer Nachricht) und Steganographie (Verbergen der Tatsache der Übertragung einer Nachricht) hinaus. Als Photonen verschlüsselte Informationsbits erhalten eine zusätzliche Schutzschicht. Dies hat jedoch nichts mit Verschlüsselung zu tun.

Die grundlegenden Naturgesetze erlauben es nicht, eine Nachricht abzufangen, ohne die Parameter der Photonen zu messen (und damit nicht zu ändern). Mit anderen Worten: Wer ein vertrauliches Gespräch führt, weiß sofort, dass jemand versucht hat, mitzuhören. Hallo…

Empfohlen: