"إنجما" وهاتف كمي مقابل 30 مليون روبل

40

"الغموض"


تحتوي دوارات إنجما على 26 موقعًا - وفقًا لعدد أحرف الأبجدية اللاتينية. ثلاث دوارات ، لكل منها أسلاك فريدة من جهات الاتصال وسرعات دوران مختلفة ، على سبيل المثال ، تحول الدوار الثالث بعد كل دورة (حرف مشفر) على الفور خطوتين إلى الأمام. بدلاً من الاستبدال الأبجدي البسيط A → B ، بدا تشفير Enigma كمجموعة لا معنى لها من الأحرف ، حيث يمكن أن يعني حرف واحد من النص المشفر أحرفًا مختلفة من النص الحقيقي. في المرة الأولى التي يمكن فيها ترميز الحرف "A" بالرمز "T" ، في المرة التالية التي تستبدل فيها الآلة "A" بـ "E" ، وهكذا.





لقراءة مثل هذه الرسالة ، كان على الجانب المستلم أن يضبط الدوارات على نفس الموضع الأولي. كان الموضع الأولي للدوارات (مفتاح اليوم ، على سبيل المثال QSY) سرًا معروفًا فقط لمشغلي Enigma الألمان. أولئك الذين لم يكن لديهم المفتاح ، ولكنهم أرادوا قراءة الرسائل ، كانوا بحاجة إلى المرور بكل التركيبات الممكنة.

كان هناك 26 من هذه المجموعات.3 = 17576. مع العناية الواجبة والتحفيز ، يمكن لمجموعة من أجهزة فك التشفير الفرز والعثور على المفتاح المطلوب في يوم واحد فقط.

زيادة قوة التشفير بسبب العدد الكبير من الدوارات المهددة بزيادة غير مقبولة في كتلة وأبعاد الآلة. ولكن بعد ذلك ، ذهب آرثر شيربيوس ، مبتكر إنجما ، إلى الحيلة. لقد جعل الدوارات قابلة للإزالة والتبديل ، مما أدى على الفور إلى زيادة عدد التوليفات بمقدار 6 مرات!

ولكي تبدأ أدمغة مفكك الشفرات الأعداء في الغليان أخيرًا ، قام شيربيوس بتركيب لوحة توصيل بين لوحة المفاتيح والدوارات ، حيث تم استبدال الأحرف. على سبيل المثال ، تحول الحرف "A" بمساعدة اللوحة إلى "E" ، وقامت الدوارات باستبدال آخر لـ E → W. وتضمنت مجموعة Enigma ستة كبلات قام بها المشغل بتوصيل 6 أزواج من الأحرف في المحدد ترتيب. كل يوم مختلف.



كان عدد خيارات الاتصال لستة أزواج من الحروف على لوحة مكونة من 6 حرفًا هو 26.

العدد الإجمالي لمفاتيح Enigma الممكنة باستخدام ثلاثة دوارات تبديل ولوحة توصيل كان 17576 * 6 * 100391791500 = رقم قد يستغرق أكثر من عمر الكون للتحقق من خلال القوة الغاشمة!

لماذا تحتاج الدوارات؟


أعطت لوحة التبديل 7 أوامر من حيث الحجم مفاتيح أكثر من الدوارات الضخمة ، لكنها وحدها لا تستطيع توفير قوة تشفير كافية. معرفة ما هي الأحرف الأكثر استخدامًا في اللغة الألمانية، والأكثر ندرة ، يمكن للعدو تحديد كيفية حدوث الاستبدال وفك تشفير الرسالة باستخدام تحليل التردد. توفر الدوارات ، بسبب الدوران المستمر بالنسبة لبعضها البعض ، تشفير "جودة" أفضل.



قدمت الدوارات ولوحة التوصيل معًا عددًا كبيرًا من القرائن ، مع حرمان العدو في نفس الوقت من أي فرصة لاستخدام تحليل التردد عند محاولة فك تشفير الرسائل.

كان يعتبر إنجما منيعة على الإطلاق.

تم الكشف عن شفرة إنجما في وقت أقل بكثير من عمر الكون


استغرق الأمر من عالم الرياضيات الشاب ماريان ريجوسكي فكرة واحدة رائعة وسنة واحدة لجمع الإحصائيات. بعد ذلك ، بدأت قراءة الشيفرات الألمانية مثل الصحف الصباحية.

باختصار: استغل Rejewski ثغرة لا مفر منها مع أي جهاز. على الرغم من كل قوة التشفير لـ Enigma ، كان من غير الحكمة استخدام نفس الرمز (موضع الدوارات) لمدة 24 ساعة - قام الخصوم بتجميع كمية خطيرة من البيانات الإحصائية.

ونتيجة لذلك ، تم استخدام رموز المرة الواحدة. في كل مرة ، قبل بدء الرسالة الرئيسية ، يرسل المرسل نصًا مكررًا (على سبيل المثال ، DXYDXY ، في شكل مشفر SGHNZK) - موضع الدوارات لتلقي الرسالة الرئيسية. كان الازدواجية إلزامية بسبب التداخل اللاسلكي.

مع العلم أن الحرف الأول والرابع - دائمًا نفس الحرف، والتي تم تشفيرها في الحالة الأولى باسم "S" ، ثم باسم "N" ، قام Rejewski ببناء جداول مراسلات بشق الأنفس ، لتحليل سلاسل طويلة من عمليات إعادة البناء ومحاولة معرفة كيفية تركيب الدوارات. في البداية ، لم يعر اهتمامًا بلوحة المكونات الإضافية - فقد أعادت ترتيب أزواج الأحرف نفسها بشكل رتيب.

بعد مرور عام ، كان لدى Rejewski بيانات كافية لتحديد المفتاح بسرعة لكل يوم من الجداول.

اتخذت الشفرات الشكل الغامض للنص الألماني الذي يحتوي على أخطاء إملائية ، نتيجة استبدال الأحرف الموجودة على لوحة التوصيل. لكن بالنسبة إلى Rejewski ، خريج جامعة بوزنان ، وهي منطقة كانت جزءًا من ألمانيا حتى عام 1918 ، لم يكن من الصعب فهم المعنى بشكل بديهي وتعديل اللوحة من خلال توصيل أزواج الأحرف الصحيحة.

"إنجما" وهاتف كمي مقابل 30 مليون روبل


يبدو الأمر بسيطًا الآن بعد أن تم تقديم التلميح وتم شرح فكرة فصل عمل الدوارات عن لوحة المكونات. كان كسر الألغاز جهدًا حقيقيًا للعصف الذهني تطلب جهدًا مضنيًا وموهبة رياضية.

حاول الألمان زيادة قوة التشفير


بحلول نهاية الثلاثينيات من القرن الماضي ، قام الألمان بتحسين Enigma بإضافة دوَّارين إضافيين (# 1930 و # 4 ، مما زاد عدد التوليفات من 5 إلى 6) وزيادة عدد الكابلات ، لكن تكسير Enigma أصبح بالفعل نمط. خلال سنوات الحرب ، وجد عالم الرياضيات الإنجليزي آلان تورينج حلًا جميلًا خاصًا به ، مستخدمًا المحتوى النمطي للرسائل (الكلمة الرطب في تقرير الطقس اليومي) وصمم أجهزة كمبيوتر تمثيلية ، ووضع فك تشفير رسائل Enigma على الدفق.

В قصص مع اختراق Enigma ، لعب "العامل البشري" سيئ السمعة دورًا أيضًا - خيانة أحد موظفي خدمة الاتصالات الألمانية. قبل وقت طويل من الحرب والاستيلاء على الألغاز التي تم الاستيلاء عليها ، أدرك معارضو ألمانيا مخطط الأسلاك في دوارات آلة التشفير لفيرماخت. بالمناسبة ، في عشرينيات القرن الماضي. كان هذا الجهاز متاحًا مجانًا في السوق المدنية ، لتلبية احتياجات اتصالات الشركات ، لكن الأسلاك الخاصة به كانت مختلفة عن Enigma العسكري. من بين المستندات المنقولة ، صادفت دليل تعليمات - لذلك أصبح واضحًا ما تعنيه الأحرف الستة الأولى من أي رسالة (رمز لمرة واحدة).

ومع ذلك ، نظرًا لمبدأ التشغيل ، فإن الوصول إلى Enigma نفسه لا يعني شيئًا حتى الآن. كانت دفاتر التشفير مطلوبة مع إعدادات محددة لكل يوم من أيام الشهر الحالي (ترتيب الدوارات II-I-III ، موضع دوارات QCM ، الحروف الموجودة على اللوحة متصلة A / F ، R / L ، إلخ.) .

لكن أجهزة فك التشفير Enigma فعلت ذلك بدون كتب الشفرات ، حيث قامت بتحليل الرقم يدويًا باستخدام 16 صفرًا.

قلعة الرقمية


تطبق طرق تشفير الكمبيوتر نفس المبادئ التقليدية لاستبدال وإعادة ترتيب الأحرف وفقًا لخوارزمية معينة مثل "اللغز الكهروميكانيكي".

خوارزميات الكمبيوتر معقدة للغاية. يتم تجميع مثل هذا النظام كآلة ميكانيكية ، وسيكون له أبعاد لا تصدق مع عدد كبير من الدوارات التي تدور بسرعات متغيرة وتغير اتجاه الدوران كل ثانية.

الاختلاف الثاني هو رمز الآلة الثنائية. يتم تحويل أي أحرف إلى تسلسل من XNUMX و XNUMX ، مما يجعل من الممكن تبديل بتات حرف واحد مع بتات حرف آخر. كل هذا يوفر أمانًا عاليًا جدًا لأصفار الكمبيوتر.

ومع ذلك ، وكما أوضحت قصة Enigma ، فإن اختراق مثل هذه الخوارزميات ليس سوى مسألة قوة حاسوبية. سيتم "فتح" أكثر الشفرات تعقيدًا ، استنادًا إلى المبادئ التقليدية للتبديل والاستبدال ، بواسطة كمبيوتر عملاق آخر.

لضمان قوة التشفير ، يلزم وجود شفرات أخرى.

شفرة تستغرق ملايين السنين لتكسيرها


في العقود الأخيرة ، كانت طريقة التشفير الأكثر استقرارًا وموثوقية هي تشفير المفتاح العام. لا حاجة لتبادل المفاتيح السرية والخوارزميات التي تم بها تشفير الرسائل. وظيفة لا رجعة فيها مثل قفل إنجليزي - لا يلزم وجود مفتاح لإغلاق الباب. المفتاح مطلوب لفتحه ، ولا يمتلكه سوى المالك (الطرف المستلم).

المفاتيح هي نتيجة القسمة مع باقي الأعداد الأولية العملاقة.

لا يمكن التراجع عن الوظيفة ، ليس بسبب أي محظورات أساسية ، ولكن بسبب صعوبة تحليل أعداد كبيرة في أي وقت معقول. يتم توضيح مقياس "اللارجعة" من خلال أنظمة التحويلات بين البنوك ، حيث تستخدم الحسابات أرقامًا تتكون من 10300 أرقام.

يستخدم التشفير غير المتماثل على نطاق واسع في الخدمات المصرفية والمراسلات الفورية والعملات المشفرة وأيضًا حيثما كان ذلك ضروريًا لإخفاء المعلومات عن أعين المتطفلين. لم يتم حتى الآن اختراع شيء أكثر موثوقية من هذا المخطط.

نظريًا ، يمكن لأي شيء صنعه شخص ما أن يكسره شخص آخر. ومع ذلك ، كما تظهر الأحداث الأخيرة ، تضطر السلطات التنظيمية الحكومية إلى البحث عن مفاتيح من مطوري برامج المراسلة من خلال الإقناع والتهديد. لا تزال قوة الأصفار ذات "المفتاح العام" تتجاوز قدرات تحليل الشفرات الحديثة.

هاتف الكم 30 مليون


كان الدافع لكتابة المقال هو مقطع فيديو نُشر على Youtube ، وظهر بطريق الخطأ في قائمة "التوصيات" للعرض. المؤلف ليس مشتركًا في هذه القنوات بسبب صورتها النمطية ومحتواها الذي لا قيمة له.

ليس إعلانا. إنه ليس مضادًا للإعلان. رأي شخصي.



قام أحد المدونين بتحطيم حجج آخر ، مدعيا "عملية احتيال فساد" من خلال إنشاء هاتف كمي محلي.

أحد المعارضين المتشككين يتحدث عن نسخة موجودة من "الهاتف الكمومي" ViPNet QSS Phone ، والتي تباع على الإنترنت مقابل 200 دولار. أهداف خصمه: "الأنابيب" نفسها لا علاقة لها بها - استخدم المبدعون أي أجهزة في متناول اليد. الميزة الرئيسية لـ ViPNet QSS Phone هي في "صندوق" الخادم ، حيث يتم تشكيل الفوتونات. إنه "الخادم" الذي يبرر سعر 30 مليون روبل.

يظهر كلا المدونين جهلًا تامًا بالقضية وعدم القدرة على التفكير في المعلومات وتحليلها. يجب ألا تبدأ المحادثة حول الهاتف الكمومي بكلمة "الهواتف" و "الخادم" ، ولكن من مبدأ العملية، الذي يقال عنه كل شيء في البيان الرسمي.

بمساعدة الفوتونات ، يتم نقل المفتاح السري فقط ، والذي يستخدم لتشفير الرسالة الرئيسية. وبالتالي ، وفقًا للمطور ، يتم توفير أعلى درجة من حماية المفتاح. يتم إرسال الرسالة نفسها بشكل مشفر عبر قناة تقليدية.

"الفوتونات مطلوبة فقط للاتفاق على مفتاح مشترك ، والمفاوضات نفسها تجري بأي طريقة اعتدنا عليها."

(اللحظة على الفيديو 6:09.)

كلا المدونين لم يهتموا به. ولكن إذا كان المؤلف مشترًا محتملاً ، فسيطلب من المطورين بضعة أسئلة:

1. علم التشفير هو علم كيفية قراءة التشفير دون الحاجة إلى مفتاح. بمعنى آخر ، لا يضمن عدم وجود مفتاح عدم إمكانية فك تشفير الرسالة وقراءتها. وخير مثال على ذلك هو قصة إنيجما.

2. إذا كنا نتحدث عن نقل أي "مفتاح سري" ، فهذا يعني التشفير باستخدام خوارزميات الاستبدال / التقليب التقليدية. ما يجعل التشفير أقل قوة من ناحية التشفير أمام أدوات القرصنة الحديثة.

كما تعلم ، فإن التشفير الأكثر أمانًا هو "المفتاح العام" ، حيث لا يلزم نقل أي مفتاح إلى أي مكان. ما هي قيمة وأهمية القناة الكمية؟

تصوف العالم المصغر


أجهزة عادية ذات ميزات غير عادية؟ لنتحدث بشكل منطقي. من الواضح أن مبتكري ViPNet QSS Phone سارعوا بإدخال "الهاتف الكمي" في سوق أجهزة الاتصالات. مع عرض القناة المتاح ، والذي لا يسمح بنقل الرسالة بأكملها والمدى المحقق البالغ 50 كم ، فإن مثل هذا النظام ليس له قيمة عملية.

في الوقت نفسه ، أظهرت قصة الهاتف المشفر أن الأبحاث تجري في روسيا في طليعة العلوم والتكنولوجيا الحديثة ، في مجال الاتصالات الكمومية.

يتجاوز الاتصال الكمي التشفير المعتاد (إخفاء معنى الرسالة) والإخفاء (إخفاء حقيقة إرسال الرسالة). تتلقى أجزاء من المعلومات المشفرة في شكل فوتونات مستوى إضافيًا من الحماية. ومع ذلك ، هذا لا علاقة له بالتشفير.

لا تسمح قوانين الطبيعة الأساسية باعتراض رسالة دون قياس (وبالتالي دون تغيير) معاملات الفوتونات. بمعنى آخر ، سيعرف الأشخاص الذين يجرون محادثة سرية على الفور أن شخصًا ما حاول التنصت عليهم. مرحبًا…

40 تعليقات
معلومات
عزيزي القارئ ، من أجل ترك تعليقات على المنشور ، يجب عليك دخول.
  1. +3
    8 يوليو 2019 05:00
    الإنسانية لديها منطق واحد للمعرفة. ما يتم تجميعه من قبل شخص ما يمكن تفكيكه وإعادة تجميعه من قبل شخص آخر. وما لم يُمنح لنا إطلاقا لنفهمه من فوق ، أي فوق أذهاننا. حتى لو انطلقنا من الافتراض القائل بأن الفكر مادي ، والعقل البشري كمادة خُلق لإدراك المادة في حد ذاتها ، فأين حدود أشكال هذه المسألة على هذا النحو؟ لذلك اتضح أن الخالق لا يمكن أن يكون واحدًا ، ولكن في شكل التسلسل الهرمي اللانهائي ، حيث يكون لكل قطاع منفصل نظام عقلي خاص به. غمز
  2. +4
    8 يوليو 2019 05:25
    الطبيعة .. ليس لها قوانين! تأتي "قوانين الطبيعة" مع رجل يحاول تنظيم ملاحظاته عن الطبيعة. لذا فإن فتح التشفير الكمي لا يتعارض مع "القوانين الأساسية للطبيعة" ، بل يتعارض مع قوانين ميكانيكا الكم. حسنًا ، ما مدى دقة قوانينها في وصف الطبيعة ... باختصار ، أيها الهاكرز ، دعنا نذهب!
    1. +1
      8 يوليو 2019 09:32
      أنا موافق. ولكن ، لولا "قوانين الطبيعة" هذه ، فلن يكون هناك تطور للبشرية. هذا يعني أنهم على صواب في هذه المرحلة من تطورها. بالإضافة إلى ذلك ، لم يتم اختراع (اختراع) قوانين الطبيعة ، ولكن يتم اكتشافها لسبب ما من قبل أولئك المنعزلين الذين تُمنح لهم الطبيعة نفسها ويصبحون ملكًا عامًا. التفسير العلمي لظواهر طبيعية معينة ليس اختراعًا على الإطلاق ، ولكنه رؤية رائعة ، على الأقل لا يمكن تفسيرها علميًا.hi
      1. +1
        8 يوليو 2019 10:35
        اقتباس: siberalt
        هم على صواب في هذه المرحلة من تطورها

        في. أحد أفضل التعريفات التي رأيتها في "قوانين مورفي" بقلم آرثر بلوخ - "جميع القوانين تقليد للواقع". من الأفضل ألا تقول. تعمل ميكانيكا نيوتن بشكل رائع على المستوى اليومي في العالم الكبير وهي حقيقة وعلم وما إلى ذلك. لديه قوة تنبؤية. ولكن على مستوى "ماكرو / جزئي" آخر ، وعلى مستويات أخرى من الطاقة (السرعات العالية ، والضغوط ، وما إلى ذلك) ، فإن قوانين نيوتن هي أكذوبة صغيرة. أو ليس قليلا. :)
    2. 0
      8 يوليو 2019 20:46
      كلمة قوانين ، كما هي مطبقة على الطبيعة ، غير مقبولة.
      على الأرجح القواعد.
      تشرق الشمس من الشرق وتغرب في الغرب - هذه هي القاعدة.
      لكن يمكن إلغاؤها في أي حدث عالمي - من الاصطدام بكويكب كبير إلى حرب نووية.
      الفوتون (من اليونانية الأخرى φῶς ، جنس الوسادة. φωτός ، "الضوء") هو جسيم أولي ، وكم من الإشعاع الكهرومغناطيسي (بالمعنى الضيق - الضوء) في شكل موجات كهرومغناطيسية عرضية وناقل للتفاعل الكهرومغناطيسي. هذا جسيم عديم الكتلة يمكن أن يوجد في الفراغ ، يتحرك فقط بسرعة الضوء. الشحنة الكهربائية للفوتون تساوي أيضًا صفرًا. يمكن للفوتون أن يكون فقط في حالتين مغزليتين مع إسقاط مغزلي على اتجاه الحركة (الحلزونية) ± 1. في الفيزياء ، يتم الإشارة إلى الفوتونات بالحرف γ.

      تصف الديناميكا الكهربية الكلاسيكية الفوتون بأنه موجة كهرومغناطيسية ذات استقطاب دائري يمين أو يسار. من وجهة نظر ميكانيكا الكم الكلاسيكية ، يتميز الفوتون كجسيم كمي بازدواجية الموجة الجسدية: فهو يعرض في نفس الوقت خصائص الجسيم والموجة.

      الديناميكا الكهربية الكمومية ، المبنية على نظرية المجال الكمي والنموذج القياسي ، تصف الفوتون على أنه بوزون مقياس يوفر التفاعل الكهرومغناطيسي بين الجسيمات: الفوتونات الافتراضية هي ناقلات كمومية للمجال الكهرومغناطيسي.

      يعتبر العلم الحديث الفوتون جسيمًا أوليًا أساسيًا ليس له هيكل وأبعاد.

      الفوتون هو أكثر الجسيمات وفرة في الكون. يوجد ما لا يقل عن 20 مليار فوتون لكل نواة.

      بالنسبة للمبتدئين ، كل هذا الهراء لا يستحق عناء.
      أين القانون في هذا النص وأين القاعدة؟
      أخشى ألا يجيب أحد المتخصصين المدربين.
      أولئك. نحن نقف ، تقريبًا ، بالقرب من مكتبة Nauka ، سنذهب إلى هناك ونبدأ في شراء الكتب ، لكننا ما زلنا لا نعرف كيف نقرأ أنفسنا.
  3. +3
    8 يوليو 2019 05:51
    أعرف مثل هذا "اللغز" ، أطلقنا عليه اسم T-600. من الواضح الآن لماذا كانت هذه القواعد القاسية تعمل عليها. بالمناسبة أقراص التشفير لا تعمل بدون المسح بالكحول! قاموا بفحصها أكثر من مرة ، وكان معدل الكحول بالنسبة لها قويًا جدًا ، يكفي للجميع ، لذا الممرضة!
  4. +3
    8 يوليو 2019 07:29
    المؤلف ، أنظمة المفاتيح العامة هي الأكثر موثوقية فقط حتى يتم حل مشكلة التحليل السريع للأعداد الكبيرة. لكن حقيقة الأمر هي أن أجهزة الكمبيوتر الكمومية باستخدام خوارزمية Shor تحل هذه المشكلة ، وهي بالفعل في طور الإنشاء. من غير المعروف عدد السنوات التي ستمر قبل أدائها العملي ، لكن الهاتف بحجم 30kk مخصص للبيانات التي لا ينبغي فك تشفيرها خلال 5 أو 10 أو 20 أو 50 عامًا. بالنسبة لهم ، لها قيمة عملية.
    1. +1
      8 يوليو 2019 07:51
      اقتبس من فاسيلي
      المؤلف ، أنظمة المفاتيح العامة هي الأكثر موثوقية فقط حتى يتم حل مشكلة التحليل السريع للأعداد الكبيرة.

      كما يتضح من الأحداث الأخيرة ، تضطر السلطات التنظيمية الحكومية إلى البحث عن مفاتيح من مطوري برامج المراسلة الفورية من خلال الإقناع والتهديدات. قوة الأصفار الرئيسية العامة حتى يخرج خارج نطاق تحليل الشفرات الحديث.
      اقتبس من فاسيلي
      والتي لا ينبغي فك شفرتها خلال 5 سنوات أو 10 أعوام أو 20 عامًا أو 50 عامًا

      في شكله الحالي ، لا يؤثر الإرسال الكمي على قوة التشفير بأي شكل من الأشكال.
      يزيد من أمان نقل البيانات - يشير إلى محاولة اعتراض رسالة من قبل أشخاص غير مصرح لهم
      1. +2
        8 يوليو 2019 07:56
        في شكلها الحالي ، لا تتعرض خوارزميات التشفير المتماثل للمفتاح الخاص (AES) للتهديد ، حتى من الناحية النظرية. لكن خوارزميات المفاتيح العامة ، حتى لو كانت تتطلب الآن المزيد من خيارات التعداد ، مع ظهور أجهزة الكمبيوتر الكمومية يتم ضربها بمقدار صفر.

        اقتبس من سانتا في
        يزيد من أمان نقل البيانات - يشير إلى محاولة اعتراض رسالة من قبل أشخاص غير مصرح لهم
        أي أنه يسمح لك بالتبديل من تشفير المفتاح العام إلى تشفير المفتاح الخاص.
        1. +3
          8 يوليو 2019 08:21
          اقتبس من فاسيلي
          في شكلها الحالي ، لا تتعرض خوارزميات التشفير المتماثل للمفتاح الخاص (AES) للتهديد ، حتى من الناحية النظرية

          لقد "ضربت صفر" إحدى طرق التشفير التي تم التعرف عليها على أنها لا يمكن كشفها في ظل الظروف الحالية ، ولكنك أعلنت عدم تعرض الأخرى للخطر
          إنه غير منطقي

          سيتم كسر أي تشفير في النهاية ، وسيحل الآخرون محله. المهم هو ما هو الآن وفي المستقبل القريب. الآن وفي المستقبل المنظور ، تُظهر خوارزميات المفتاح العام ، المريحة والموثوقة ، أفضل قوة تشفير.
          اقتبس من فاسيلي
          أي أنه يسمح لك بالتبديل من تشفير المفتاح العام إلى تشفير المفتاح الخاص.

          أجبر على الاختلاف. لا يفعل إشعار الاعتراض شيئًا لمنع فك تشفير المعلومات التي تم اعتراضها واستخدامها ضدها

          كل ما يسمح به هو عدم استخدام هذه القناة في المستقبل ، وإذا أمكن ، اتخاذ تدابير فورية لتقليل الضرر وعواقب السر المكشوف.
          1. +2
            8 يوليو 2019 08:31
            اقتبس من سانتا في
            سيتم كسر أي تشفير في النهاية ، وسيحل الآخرون محله.

            ولكن هناك فرق بين الشفرات التي سيتم كسرها بطريقة معروفة في المستقبل المنظور ، والشفرة التي سيتم كسرها "يومًا ما ، لأن كل شيء سيتم كسره يومًا ما".
            اقتبس من سانتا في
            أجبر على الاختلاف. لا يفعل إشعار الاعتراض شيئًا لمنع فك تشفير المعلومات التي تم اعتراضها واستخدامها ضدها

            إذا مررت المفتاح وتأكدت من عدم اعتراض أي شخص له ، فهذا ضمان أن المفتاح خاص حقًا ، وأن الرسالة التي تستعد لتشفيرها باستخدام هذا المفتاح لن يتم فك تشفيرها على الأقل باستخدام المفتاح المعترض ، وسيتطلب بحثًا عنيفًا أو أكثر. نوعًا من الهجوم. إذا تم اعتراض المفتاح وأنت تعرف ذلك ، فلن تقوم بتشفير أي شيء به.
            1. +1
              8 يوليو 2019 09:11
              الفرق بين الشفرات التي سيتم كسرها بالوسائل المعروفة في المستقبل المنظور

              كسر كل من طرق التشفير هذه هو المستقبل ، ولا أحد يعرف متى سيأتي
              1. +1
                8 يوليو 2019 09:12
                بنفس النهج - "عندما تُخفى كل أسرارنا ، تعال" - لا أثق في أنك ستحمي قنوات الاتصال الحكومية.
                1. 0
                  8 يوليو 2019 09:22
                  يجب عليك إبلاغ إدارة SWIFT بالثغرة الأمنية التي اكتشفتها على الفور

                  إنهم يفعلون شيئًا أكثر أهمية من الدولة. أسرار ، هناك أموال العالم كله
                  1. +1
                    8 يوليو 2019 09:29
                    SWIFT لا تستخدم التشفير.

                    https://tokenex.com/swift-messaging-is-under-fire-is-there-any-truth-in-it/
                    يعمل نظام مراسلة SWIFT في شبكات خاصة ذات حلقة مغلقة ، وهي الأساس الوحيد لأمنه. يستخدم معيارًا بسيطًا ومفتوحًا للغاية لتوصيل المعاملات المالية بين البنوك في جميع أنحاء العالم. لا يتم تشفير رسائل SWIFT حتى
          2. 0
            3 أغسطس 2019 19:14
            نظريًا ، لم يتم الكشف عن تشفير Vernam ... طول المفتاح يساوي طول الرسالة ... وكل شيء آخر من الشرير. ويتم اختراق AES و RSA ، لكنهما لا يمتلكان القدرة حتى الآن.
  5. +5
    8 يوليو 2019 08:17
    لم يفهم المؤلف مبدأ تشغيل نظام "شبكة الكمبيوتر + شبكة ضوئية (ضوئية)" - هذا نظام تشفير "متماثل" ، ولا يتوافق بأي حال من الأحوال مع أنظمة تشفير المفتاح العام "غير المتماثلة" ، حيث تحتاج فقط لإيجاد عددين أوليين. الضحك بصوت مرتفع
    في هذا النظام ، جرت محاولة لتنفيذ تشفير Verman (لوحة تشفير لمرة واحدة أو شفرات قوية للغاية تشفير لا تؤدي فيه معرفة النص المشفر إلى تحسين تقييم النص العادي المقابل. للحصول على تشفير آمن تمامًا ، يكون فك التشفير مكافئًا في احتمال النجاح لمجرد تخمين النص العادي في غياب أي بيانات إضافية.)
    يحل نظام "الهاتف الكمي" ViPNet QSS Phone المشكلة الرئيسية في لوحة التشفير لمرة واحدة - النقل الآمن لمفتاح التشفير بين المرسل والمتلقي ، المكافأة هي توليد أرقام عشوائية تمامًا ، وهي مفاتيح التشفير .
    الآلية على النحو التالي - يتم إنشاء زوج من الفوتون المقترن وإزالة المعلمة المادية ، على أساسها يتم إنشاء مفتاح يكون هو نفسه بالنسبة للمرسل والمستقبل ، وهو رقم عشوائي. إذا حاولت أطراف ثالثة قراءة الحزمة الضوئية ، فسيتم اختراق المفتاح. بعد ذلك ، يتم تشفير جزء من البيانات ونقله عبر شبكات الكمبيوتر (الكهرومغناطيسية). هذا المخطط اقتصادي وموثوق للغاية.
    يمكن لأجهزة الكمبيوتر الكمومية "نظريًا" تقليل وقت التعداد ، ولكن حتى الآن فقط "نظريًا" بحت ، ولكن لا يزال يتعين إرفاق الذكاء الاصطناعي بها لفرز القمامة التي تم الحصول عليها أثناء عملية فك التشفير.
    1. 0
      8 يوليو 2019 08:25
      لم يفهم المؤلف مبدأ تشغيل نظام "شبكة الكمبيوتر + شبكة ضوئية (ضوئية)" - إنه نظام تشفير "متماثل" ، ولا يتوافق بأي حال من الأحوال مع أنظمة تشفير المفتاح العام "غير المتماثلة" ، حيث كل ما تحتاجه هو إيجاد عددين أوليين

      نص المقال يقول هذا مباشرة.

      "إذا كنا نتحدث عن نقل أي" مفتاح سري "، فهذا يعني التشفير باستخدام خوارزميات الاستبدال / التقليب التقليدية. مما يجعل الشفرة أقل مقاومة من ناحية التشفير لأدوات التكسير الحديثة.

      كما تعلم ، فإن التشفير الأكثر أمانًا هو "المفتاح العام" ، حيث لا يلزم نقل أي مفتاح إلى أي مكان. ما هي قيمة وأهمية القناة الكمية؟ "
      1. +3
        8 يوليو 2019 08:32
        هذا هو! الكاتب يخطئ ضميره في استخدام الحقائق التاريخية وتعميمها على النظم الحديثة! يصرح:
        ما يجعل التشفير أقل قوة من ناحية التشفير أمام أدوات القرصنة الحديثة.
        كما تعلم ، فإن التشفير الأكثر أمانًا هو "المفتاح العام" ، حيث لا يلزم نقل أي مفتاح إلى أي مكان. ما هي قيمة وأهمية القناة الكمية؟


        أنا شرحت
        ما هي قيمة وأهمية القناة الكمية

        فقط هو يصنع الشفرات إطلاقا مقاومة التشفير ضد أدوات القرصنة الحديثة والمستقبلية.
        1. -1
          8 يوليو 2019 09:07
          إنه هو الذي يجعل التشفير مقاومًا تمامًا للتشفير ضد أدوات القرصنة الحديثة والمستقبلية.

          بأي وسيلة؟

          لا يضمن عدم وجود مفتاح عدم إمكانية قراءة الرسالة.

          ثانيا. المفتاح غير محمي من الاعتراض. كل ما تسمح به الفوتونات هو التحذير من اعتراض رسالة.

          بالنسبة للأنظمة الحديثة المقاومة للتشفير ، فإن القناة الكمية بهذا العرض غير مجدية من حيث المبدأ ، ولا داعي لنقل المفاتيح
    2. 0
      8 يوليو 2019 08:42
      اقتباس: فلاديمير فروميلير
      في هذا النظام ، جرت محاولة لتنفيذ تشفير Werman (لوحة تشفير لمرة واحدة أو تشفير قوي للغاية - تشفير لا تؤدي فيه معرفة النص المشفر إلى تحسين تقدير النص العادي المقابل. للحصول على تشفير آمن تمامًا ، فك التشفير عن طريق تعادل احتمالية النجاح مجرد تخمين النص الصريح في غياب أي بيانات إضافية.)

      فقط ليس كذلك. يتطلب التشفير القوي تمامًا أن يكون طول اللوحة مساويًا لطول الرسالة ، والقناة الكمومية لها سرعة أبطأ بكثير من قناة الاتصال.
      1. +3
        8 يوليو 2019 08:56
        اقرأ تعليقي بعناية أكبر. عمليا لا يتم إرسال أي شيء عبر القناة البصرية. يتم إنشاء زوج من الفوتون والفوتون المقترن ، والذي يفصل بينهما 50 كم. كل فوتون هو نفسه تمامًا ومعلماته الفيزيائية متساوية. تتم قراءة المعلمات من كل من الفوتونات ويتم إنشاء أرقام عشوائية على جانب المرسل والمستقبل باستخدام خوارزمية خاصة. هم مفتاح الرسالة لقطعة واحدة من البيانات المنقولة عبر شبكة الكمبيوتر. (لهذا يأخذون 30 مليون). إذا تدخل شخص ما في القناة الضوئية وحاول قراءة حالة الفوتونات ، فإن هذا يؤدي إلى إلغاء تزامن الاتصال ، وفي هذه الحالة يعتبر المفتاح مخترقًا ، يتم إنشاء زوج جديد.
        وبطبيعة الحال ، يتم استخدام الرموز ذات المجاميع الاختبارية أثناء الإرسال: خطأ في شبكة الكمبيوتر والمجموع الاختباري غير متطابقين ، وخرجت الحزمة.
        شرحت الآلية بوضوح؟
        من حيث المبدأ ، يمكن أن يكون الأمر أكثر تعقيدًا عندما تكون الحزم متصلة ، ولكن بأطوال مختلفة ، تُستخدم سحابة من الفوتونات لتوليد المفتاح ، وما إلى ذلك.

        ما الذي يجعل النظام واضحا الآن؟
        كيف يتم اتصال زوج من الفوتونات على بعد 50 كم. - ها هي معرفة مهندسينا. عندما يصلون به إلى 50 ألف كيلومتر. السعر سينخفض ​​إلى 30 روبل. شعور
        1. -1
          8 يوليو 2019 09:05
          في هذه الحالة ، من المهم أن يكون لدى Alice و Bob منصات لمرة واحدة أقل من البيانات التي يقومون بتشفيرها ونقلها ، لذلك يستخدمان الوسادات أكثر من مرة بشكل أو بآخر ، وبالتالي فإن النظام ليس تشفير Vernam ولا يدعي أن تكون.
          1. +3
            8 يوليو 2019 09:07
            في أليس وبوب
            أكوام من الفوط التي تستخدم لمرة واحدة ، على الأقل ... تناول الطعام.
            هذا هو المقصد.
            لكل كتلة من البيانات ، يتم تكوين زوج جديد من الفوتونات المرتبطة ويتم إنشاء مفتاح جديد.
            لماذا هذا الشك؟ مرحلة الإنكار؟
            هذه ليست لعبة أعتقد ، لا أصدق. اقرأ ورقة البيانات.

            وشكرا للمؤلف على المقال.
            1. 0
              8 يوليو 2019 09:08
              هذا هو الشيء ، لا. يتم إصدار أجهزة الكمبيوتر المحمولة بمعدل أبطأ بكثير من عمل قناة الاتصال.

              اقتباس: فلاديمير فروميلير
              لماذا هذا الشك؟ مرحلة الإنكار؟
              هذه ليست لعبة أعتقد ، لا أصدق. اقرأ ورقة البيانات.

              قرأت مقالًا لمطوري الهواتف ، وكتبوا أن سرعة القناة الكمية (يسمونها "القناة الكمية") أقل بكثير من سرعة قناة الاتصال.
              1. +2
                8 يوليو 2019 09:24
                لماذا تظن ذلك؟
                قناة E1 هي 2048 كيلوبت في الثانية فقط. (إجمالي القنوات 32 بمعدل 64 كيلوبت في الثانية)
                ليس من الصعب تخيل توليد الفوتونات بسرعة زوج واحد في الثانية (عادةً ما يذهب العدد إلى الثواني الدقيقة والنانوية).
                قم بإنشاء مفتاح بسرعة 64 كيلوبت في الثانية في الثانية ، بصق مرة واحدة ...
                ما المشكلة؟ ثانية - لماذا هذا الشك؟
                هل قام مبتكرو "الهاتف الكمومي" ViPNet QSS Phone بالتوقيع علنًا في حالة عجز تام؟

                مرة أخرى ، لا توجد مشاكل أساسية. يمكن تحقيق قوة التشفير.
                لسوء الحظ ، لا يمكنني ولا أنت حقًا اختبار الهاتف. ليس لدي 30 مليون هدف أمني حتى الآن.
                1. -1
                  8 يوليو 2019 09:34
                  ها هي المقالة: https://arxiv.org/pdf/1712.09831.pdf

                  هنا الاقتباس: نتيجة لذلك ، بعد إجراء المعالجة اللاحقة ، من 2 كيلوبت / ثانية للمفاتيح المنخللة ، نحصل على حوالي 0.1 كيلوبت / ثانية من المفاتيح السرية.
  6. 0
    8 يوليو 2019 13:12
    Oleg لدي عطلة اليوم - مقال إعلامي جيد ، أحد المؤلفين بفضله ذهبت إلى الموقع ، بشكل عام ، تم تحديد اليوم.
    1. +1
      8 يوليو 2019 19:01
      أتمنى لك يومًا سعيدًا ، يورا!
  7. +1
    8 يوليو 2019 13:30
    يستخدم التشفير غير المتماثل على نطاق واسع في الخدمات المصرفية والمراسلات الفورية والعملات المشفرة وأيضًا حيثما كان ذلك ضروريًا لإخفاء المعلومات عن أعين المتطفلين. لم يتم حتى الآن اختراع شيء أكثر موثوقية من هذا المخطط.
    هذا ليس صحيحا. التشفير المتماثل أكثر أمانًا وأسرع. يمكن ملاحظة ذلك حتى من طول المفتاح: 256 بت (عادة أكثر ، ولكن ليس بالضرورة) للتشفير المتماثل و 2048 بت (مرة أخرى ، هناك المزيد) للتشفير غير المتماثل. علاوة على ذلك ، فإن التشفير غير المتماثل ضعيف من الناحية النظرية. لكنها تتمتع بميزة عالمية: يمكن نقل مفاتيحها عبر خط اتصال مفتوح. لنقل مفاتيح التشفير المتماثل ، يجب أن يكون الخط آمنًا تمامًا. ولكن في ظل وجود مثل هذا الخط ، لن يكون التشفير ضروريًا على الإطلاق. لذلك ، يقومون بذلك: ينشئون مفاتيح جلسة للتشفير المتماثل ، ويغلقونها بتشفير غير متماثل (الرسائل ذات المفاتيح قصيرة جدًا ، وليس من الصعب جدًا إنشاؤها ونقلها) ، وتبادل ، وفك تشفير المفاتيح المستلمة ، والتحقق من صحتها ( التوقيع الإلكتروني هو تشفير غير متماثل على العكس: مفتاح سري متاح للجميع ، والمفتوح مخفي) ، ثم يعملون من خلال التشفير المتماثل.
  8. +2
    8 يوليو 2019 14:12
    مقال رائع ، لقد استمتعت بقراءته!
  9. 0
    8 يوليو 2019 17:52
    طرق التشفير الثلاثة الأكثر شيوعًا هي:
    - استخدام مفتاح عمومي ؛
    - باستخدام مفتاح خاص ؛
    - استخدام مفتاح خاص بطول النص المشفر.

    الطريقة الأخيرة ، التي تم تنفيذها باستخدام منصات تشفير لمرة واحدة ، هي عمليا غير قابلة للكسر.

    تتميز الاتصالات الكمومية المقاومة للعبث بنسبة 100٪ بمعدل نقل معلومات منخفض للغاية ، لذلك لا يتم استخدامها لنقل النصوص المشفرة ، ولكن فقط لنقل المفاتيح الخاصة القصيرة للتشفير. يتم إرسال نصوص التشفير نفسها عبر قنوات الاتصال التقليدية ويمكن فك تشفيرها باستخدام أجهزة الكمبيوتر العملاقة عن طريق تعداد الخيارات ببساطة.
    1. +1
      8 يوليو 2019 18:53
      اقتباس: عامل
      الطريقة الأخيرة ، التي تم تنفيذها باستخدام منصات تشفير لمرة واحدة ، هي عمليا غير قابلة للكسر.

      من الناحية العملية ، لم يتم الكشف عن هذا حقًا ، ولكن بشرط واحد - الاستخدام الإلزامي لجداول الترميز في المعالجة الأولية للمعلومات النصية. ثم سيكون بالتأكيد غير مفتوح.
      وبشكل عام ، لا يتم إرسال المستندات الجادة المتعلقة بالوسائل التقنية - فهناك قيود شديدة حتى على حجم الرسائل المرسلة ، مما يعني أن الاتصال البريدي والبريد يعيش طويلاً.
      1. 0
        8 يوليو 2019 19:23
        قصدت منصات تشفير الكشافة / الجواسيس.
        1. 0
          9 يوليو 2019 09:49
          اقتباس: عامل
          قصدت منصات تشفير الكشافة / الجواسيس.

          هم أولاً وقبل كل شيء جداول الترميز المستخدمة ، ويتم تطبيق مفاتيح المرة الواحدة على النص المشفر. هذا يضمن عدم كسر الرسالة المشفرة بنسبة 100٪.
    2. 0
      9 يوليو 2019 03:07
      اقتباس: عامل
      ويمكن فك شفرته بمساعدة أجهزة الكمبيوتر العملاقة عن طريق تعداد الخيارات ببساطة

      وكم من الوقت يستغرق أسرع كمبيوتر على هذا الكوكب لكسر بسيط AES-128؟
  10. 0
    8 يوليو 2019 18:26
    لم أقرأها حتى النهاية ، تذكرت: منذ نصف قرن ، عندما ترسل رمزًا مشفرًا ، فأنت تشير أولاً إلى رقم صفحة "دفتر الملاحظات" الذي تعمل عليه. في جلسة / يوم آخر ، تكون الصفحة مختلفة. ثم استخدم مفكرة أخرى. تكون هذه الطريقة ضعيفة عند ربطها بأحداث في منطقة معينة - مثل عدم ضمان المتانة ، بما يكفي لبضعة أيام. ثم جاء خبراء التاريخ ، كما يقولون ، أعطوا حوالي أسبوع. حسنًا ، من يدري ، تذكر ، ربما.
  11. +1
    9 يوليو 2019 02:54
    لم أقرأ أبدًا مثل هذه اللعبة الشرسة حول موضوع التشفير.

    تصف عبارة المؤلف هذه تمامًا عمق فهمه لأنظمة التشفير:

    "كما تعلم ، الأكثر أمانًا هو تشفير" المفتاح العام "، حيث لا يلزم إرسال مفتاح إلى أي مكان. ما هي قيمة وأهمية القناة الكمية؟"

    أولاً ، تكاد تكون مشكلة نقل المفاتيح وتخزينها هي المشكلة الرئيسية في أي نظام تشفير. ينطبق هذا أيضًا على "المفاتيح العامة".
    يمكن سرقة المفاتيح أو تغييرها أو تأكيدها من قبل مرجع التصديق الأيسر وما إلى ذلك.
    وبالمناسبة ، يتم استخدام تشفير "المفتاح العام" بشكل أساسي لنقل "المفاتيح الخاصة". نظرا لخصائصه وليس بسبب مقاومة التشفير الخاصة. لتشفير الرسائل الطويلة ، فهي ليست مريحة وعملية للغاية.

    ثانيًا ، يمكن أن يكون لأي نظام تشفير حديث مثل هذه الثغرات الأمنية ، والتي لا معنى لها تمامًا أن نتحدث عن قوة التشفير لخوارزميات التشفير الحديثة. سيستغرق الأمر وقتًا طويلاً تقريبًا حتى بالنسبة لجميع أجهزة الكمبيوتر على هذا الكوكب (لا نتحدث عن الحواسيب الكمية حتى الآن) لفك تشفير رسالة التين المشفرة بشيء مثل AES-256. لماذا مثل هذه الصعوبات إذا قام العميل بزرع حصان طروادة بنفسه ، ثم تفضل بتسليم حساباته البنكية لمالك حصان طروادة ، وما إلى ذلك ، وما إلى ذلك؟ ولكن حتى لو تركنا العامل البشري وشأنه ، فمن الأسهل والأكثر كفاءة العثور على ثغرة أمنية في نظام تشفير معين بدلاً من محاولة كسر الرسالة المشفرة مباشرةً.
    بمعنى ، من المنطقي التحدث عن هجوم تشفير فقط في إطار نظام تشفير معين.

    حسنًا ، في الختام.
    تتمثل "قيمة القناة الكمية وأهميتها" في أنها تقلل بشكل كبير من ضعف نظام التشفير من حيث نقل المفتاح. مع قيود وشروط معينة ، ولكن لا يزال.
    وفي الحقيقة ، كل شيء.
  12. 0
    10 يوليو 2019 00:52
    التقط Kaptsov معلومات سطحية في مكان ما ، لكنه لم يفهم جوهر الأمر سواء من التاريخ أو من الحاضر ، وحدد وفقًا لمبدأ "سمعت رنينًا ، لكنني لا أعرف مكانه". على سبيل المثال ، هذا: "خلال سنوات الحرب ، وجد عالم الرياضيات الإنجليزي آلان تورينج حلًا جميلًا خاصًا به ، باستخدام المحتوى النمطي للرسائل (كلمة رطب في تقرير الطقس اليومي) - ليس صحيحًا تمامًا (استخدم تورينج إنجازات أعمدة). هذا: "تم تصميم أجهزة كمبيوتر تمثيلية ، ووضع فك تشفير رسائل Enigma قيد التشغيل." - كاذب وغير صحيح. هذا: "طرق تشفير الكمبيوتر تنفذ نفس المبادئ التقليدية لاستبدال وإعادة ترتيب الأحرف وفقًا لخوارزمية معينة مثل اللغز الكهروميكانيكي." - خطأ. هذه هي: "على مدى العقود الماضية ، كان التشفير باستخدام" المفتاح العام "يعتبر الطريقة الأكثر استقرارًا وموثوقية للتشفير." - ليس صحيحًا أيضًا. إلخ. كسول للغاية للتعليق على كل شيء.
  13. 0
    24 سبتمبر 2019 09:36
    أنظمة تشفير المفتاح العام بعيدة كل البعد عن أن تكون الأكثر موثوقية ، ويعود انتشارها إلى شيء آخر - حقيقة أنها تلغي الحاجة إلى التبادل المستمر لمفاتيح التشفير ، وهذا هو سبب اختراق نظام تشفير الألغاز. في الوقت نفسه ، يجب أن يؤخذ في الاعتبار أن إنشاء المفاتيح في أنظمة المفاتيح العامة يعتمد على نفس المبادئ الرياضية كما هو الحال في أنظمة التشفير الحديثة الأخرى ، ويرتبط بتفرد الأعداد الأولية بعدد كبير من العلامات. تتمثل مشاكل أي أنظمة تشفير حديثة في إرسال عدد كبير من الرسائل المشفرة بنفس المفتاح - هذه هي الطريقة التي يجمع بها العدو إحصاءات للتحليل والهندسة الاجتماعية ، عندما لا تقع الضربة على نظام التشفير نفسه ، ولكن على الرابط الضعيف - الشخص. ذات مرة ، أثناء تطوير نظام أمن المعلومات ، لاحظت وجود كلمات مرور مكتوبة بالقلم الرصاص على شاشات في مكاتب البنك المركزي. هذه هي المشكلة التي يحاولون حلها جزئيًا في الجهاز المعني. المحاولة كافية ومثيرة للاهتمام تمامًا ، 30 ليام لمثل هذه التجارب ليست مؤسفة)