احتلت "إنجما" الدوارة 26 موقعًا - وفقًا لعدد أحرف الأبجدية اللاتينية. ثلاث دوارات ، لكل منها أسلاك فريدة من جهات الاتصال وسرعة دوران مختلفة ، على سبيل المثال ، تحول الدوار الثالث بعد كل شوط (حرف مشفر) على الفور خطوتين إلى الأمام. بدلاً من الاستبدال الأبجدي البسيط A → B ، بدا تشفير Enigma كمجموعة لا معنى لها من الأحرف ، حيث يمكن أن يعني حرف واحد من النص المشفر أحرفًا مختلفة من النص الحقيقي. في المرة الأولى التي يمكن فيها ترميز الحرف "A" على أنه "T" ، في المرة التالية التي تستبدل فيها الآلة "A" بـ "E" ، إلخ.
لقراءة مثل هذه الرسالة ، كان على الجانب المستلم أن يضبط الدوارات على نفس الموضع الأولي. كان الموضع الأولي للدوارات (مفتاح اليوم ، على سبيل المثال QSY) سرًا معروفًا فقط لمشغلي Enigma الألمان. أولئك الذين لم يكن لديهم المفتاح ، ولكنهم أرادوا قراءة الرسائل ، كان عليهم المرور بكل التركيبات الممكنة.
كان هناك 26 من هذه المجموعات.3 = 17576. مع العناية الواجبة والتحفيز ، يمكن لمجموعة من فك التشفير أن تمر وتجد المفتاح المطلوب في يوم واحد فقط.
هددت الزيادة في قوة التشفير بسبب العدد الأكبر من الدوارات بزيادة غير مقبولة في كتلة وأبعاد الآلة. ولكن بعد ذلك ، ذهب آرثر شيربيوس ، مبتكر "إنجما" ، لخدعة. لقد جعل الدوارات قابلة للإزالة والتبديل ، مما أدى على الفور إلى زيادة عدد التوليفات بمقدار 6 مرات!
ولكي تغلي عقول الأعداء في نهاية المطاف ، قام Scherbius بتركيب لوحة توصيل بين لوحة المفاتيح والدوارات ، حيث تم استبدال الأحرف. على سبيل المثال ، تم تحويل الحرف "A" إلى "E" بمساعدة اللوحة ، وقدمت الدوارات بديلًا آخر E → W.. كانت مجموعة Enigma تحتوي على ستة كبلات ، والتي قام المشغل بتوصيل 6 أزواج من الأحرف بها الترتيب المتفق عليه. كل يوم مختلف.
كان عدد خيارات الاتصال لستة أزواج من الحروف على لوحة مكونة من 26 حرفًا هو 100391791500.
كان العدد الإجمالي لمفاتيح Enigma الممكنة ، باستخدام ثلاثة دوارات تبديل ولوحة باتش ، 17576 * 6 * 100391791500 = رقم كان من الممكن أن يخضع لاختبار القوة الغاشمة الذي قد يستغرق أكثر من عمر الكون!
لماذا تحتاج الدوارات؟
قدمت لوحة التصحيح 7 أوامر من حيث الحجم مفاتيح أكثر من الدوارات الضخمة ، لكنها وحدها لا تستطيع توفير قوة تشفير كافية. معرفة ما هي الحروف المستخدمة في كثير من الأحيان باللغة الألمانية ، وأي الخصم ، في كثير من الأحيان ، باستخدام طريقة تحليل التردد ، يمكنه تحديد كيفية حدوث الاستبدال وفك تشفير الرسالة. توفر الدوارات ، بسبب الدوران المستمر بالنسبة لبعضها البعض ، تشفير "جودة" أفضل.
قدمت الدوارات ولوحة التصحيح معًا عددًا كبيرًا من المفاتيح ، مع حرمان الخصم في نفس الوقت من أي فرصة لاستخدام تحليل التردد عند محاولة فك تشفير الرسائل.
كان إنيجما يعتبر غير قابل للاقتراب على الإطلاق.
تم اكتشاف شفرة إنجما في وقت أقل بكثير من عمر الكون
استغرق الأمر من عالم الرياضيات الشاب ماريان ريجوسكي فكرة واحدة رائعة وسنة واحدة لجمع الإحصائيات. بعد ذلك ، بدأت قراءة الشيفرات الألمانية مثل الصحف الصباحية.
باختصار: استغل Rejewski ثغرة لا مفر منها عند استخدام أي جهاز. مع كل قوة التشفير في Enigma ، كان من غير الحكمة استخدام نفس الرمز (موضع الدوارات) لمدة 24 ساعة - قام الخصوم بتجميع كمية خطيرة من البيانات الإحصائية.
ونتيجة لذلك ، تم استخدام رموز المرة الواحدة.في كل مرة قبل بدء الرسالة الرئيسية ، أرسل المرسل نصًا مكررًا (على سبيل المثال ، DXYDXY ، SGHNZK مشفر) - موضع الدوارات لاستلام الرسالة الرئيسية. كانت الدبلجة مطلوبة بسبب تدخل الراديو.
مع العلم أن الحرف الأول والرابع هما نفس الحرف دائمًا ، والتي في الحالة الأولى يتم تشفيرها كـ "S" ، ثم كـ "N" ، قام Rejewski ببناء طاولات مراسلات بشق الأنفس ، لتحليل السلاسل الطويلة لإعادة البناء ومحاولة فهم كيفية تركيب الدوارات. في البداية ، لم ينتبه إلى لوحة المكونات - فقد أعادت ترتيب أزواج الأحرف نفسها بشكل رتيب.
بعد مرور عام ، كان لدى Rejewski بيانات كافية لتحديد المفتاح بسرعة لكل يوم باستخدام الجداول.
اتخذت الشفرات مخططًا غامضًا لنص ألماني به أخطاء إملائية - نتيجة لاستبدال الأحرف على لوحة التصحيح. لكن بالنسبة إلى Rejewski ، خريج جامعة بوزنان ، وهي منطقة كانت جزءًا من ألمانيا حتى عام 1918 ، لم يكن من الصعب فهم المعنى بشكل بديهي وتخصيص اللوحة من خلال توصيل أزواج الأحرف المطلوبة.
يبدو الأمر بسيطًا الآن بعد أن تم تقديم التلميح وتم شرح فكرة فصل عمل الدوارات ولوحة التوصيل. كانت لعبة Hacking Enigma عبارة عن جلسة عصف ذهني تطلبت جهدًا مضنيًا وموهبة رياضية.
حاول الألمان زيادة قوة التشفير
بحلول أواخر الثلاثينيات من القرن الماضي ، قام الألمان بتحسين Enigma ، بإضافة دوَّارين إضافيين (# 4 و # 5 ، مما زاد عدد التوليفات من 6 إلى 60) وزيادة عدد الكابلات ، لكن اختراق Enigma أصبح بالفعل أمرًا روتينيًا. خلال سنوات الحرب ، وجد عالم الرياضيات الإنجليزي آلان تورينج حلًا جميلًا خاصًا به ، باستخدام المحتوى النمطي للرسائل (الكلمة الرطب في تقرير الطقس اليومي) وتصميم أجهزة الكمبيوتر التناظرية ، ووضع فك تشفير رسائل إنجما على الدفق.
لعب "العامل البشري" سيئ السمعة - خيانة أحد موظفي خدمة الاتصالات الألمانية - دورًا في قصة اختراق Enigma. قبل وقت طويل من الحرب والاستيلاء على الألغاز التي تم الاستيلاء عليها ، تعلم معارضو ألمانيا مخطط الأسلاك في دوارات آلة تشفير لفيرماخت. بالمناسبة ، في عشرينيات القرن الماضي. كان هذا الجهاز متاحًا مجانًا في السوق المدنية لتلبية احتياجات اتصالات الشركات ، لكن الأسلاك الخاصة به كانت مختلفة عن "Enigma" العسكرية. من بين المستندات المنقولة ، تم العثور على دليل تعليمات - لذلك أصبح واضحًا ما تعنيه الأحرف الستة الأولى من أي رسالة (رمز لمرة واحدة).
ومع ذلك ، نظرًا لمبدأ التشغيل ، فإن الوصول إلى Enigma نفسه لا يعني شيئًا حتى الآن. دفاتر التشفير المطلوبة تشير إلى إعدادات محددة لكل يوم من أيام الشهر الحالي (ترتيب الدوار II-I-III ، موضع الدوارات QCM ، الحروف على اللوحة متصلة A / F ، R / L ، إلخ).
لكن مفككات التشفير Enigma استغنت عن كتب الشفرات ، وحللت يدويًا عددًا مكونًا من 16 صفرًا.
قلعة الرقمية
تطبق طرق تشفير الكمبيوتر نفس المبادئ التقليدية لاستبدال وإعادة ترتيب الأحرف وفقًا لخوارزمية معينة مثل "اللغز الكهروميكانيكي".
خوارزميات الكمبيوتر معقدة للغاية. يتم تجميع هذا النظام على شكل آلة ميكانيكية ، وسيكون لهذا النظام أبعاد لا تصدق مع عدد كبير من الدوارات التي تدور بسرعات متغيرة وتغير اتجاه الدوران كل ثانية.
الاختلاف الثاني هو رمز الآلة الثنائية. يتم تحويل أي أحرف إلى سلسلة من الآحاد والأصفار ، مما يجعل من الممكن تبديل بتات حرف واحد مع بتات حرف آخر. كل هذا يوفر قوة عالية جدًا لأصفار الكمبيوتر.
ومع ذلك ، وكما أوضحت القصة مع Enigma ، فإن كسر هذه الخوارزميات هو مجرد مسألة قوة حاسوبية. سيتم "اكتشاف" أكثر التشفير تعقيدًا ، المستند إلى المبادئ التقليدية للتبديل والاستبدال ، بواسطة كمبيوتر عملاق آخر.
لضمان قوة التشفير ، يلزم وجود شفرات أخرى.
شفرة تستغرق ملايين السنين لتكسيرها
في العقود الأخيرة ، اعتُبر تشفير "المفتاح العام" أقوى طرق التشفير وأكثرها موثوقية. لا حاجة لتبادل المفاتيح السرية والخوارزميات التي تم من خلالها تشفير الرسائل. تشبه الوظيفة التي لا رجعة فيها قفلًا إنجليزيًا - لا يلزم وجود مفتاح لإغلاق الباب. المفتاح مطلوب لفتحه ، ولا يمتلكه سوى المالك (الطرف المستلم).
المفاتيح هي نتيجة الانقسام مع باقي الأعداد الأولية العملاقة.
لا يمكن التراجع عن الوظيفة ليس بسبب أي محظورات أساسية ، ولكن بسبب صعوبات تحليل أعداد كبيرة إلى عوامل في أي وقت معقول. يتم توضيح مقياس "اللارجعة" من خلال أنظمة التحويل بين البنوك ، حيث تتكون الأرقام من 10300 أرقام.
يستخدم التشفير غير المتماثل على نطاق واسع في عمل الخدمات المصرفية والمراسلات الفورية والعملات المشفرة وأيضًا حيثما كان ذلك ضروريًا لإخفاء المعلومات من أعين المتطفلين. لم يتم حتى الآن اختراع شيء أكثر موثوقية من هذا المخطط.
من الناحية النظرية ، يمكن لأي شيء صنعه شخص ما أن يكسره شخص آخر. ومع ذلك ، كما تشهد الأحداث الأخيرة ، تضطر الهيئات التنظيمية الحكومية إلى البحث عن مفاتيح من مطوري برامج المراسلة من خلال الإقناع والتهديدات. لا تزال قوة الأصفار الرئيسية العامة تتجاوز قدرات تحليل التشفير الحديث.
هاتف الكم 30 مليون
كان الدافع لكتابة المقال هو مقطع فيديو تم نشره على Youtube وظهر بطريق الخطأ في قائمة "التوصيات" للعرض. المؤلف ليس مشتركًا في مثل هذه القنوات بسبب محتواها النمطي والعديم القيمة.
إنه ليس إعلانا. إنه ليس مضادًا للإعلان. رأي شخصي.
يسحق أحد المدونين حجج مدون آخر يدعي "عملية فساد احتيالية" من خلال إنشاء هاتف كمومي محلي.
المتشكك المعارض يتحدث عن النسخة التي تم العثور عليها من "الهاتف الكمومي" ViPNet QSS Phone ، والتي تباع على الإنترنت مقابل 200 دولار. أغراض خصمه: "الأنابيب" نفسها لا علاقة لها بها - استخدم المبدعون أي أجهزة كانت في متناول اليد. الميزة الرئيسية لـ ViPNet QSS Phone هي في "صندوق" الخادم ، حيث يتم إنشاء الفوتونات بداخله. إنه "الخادم" الذي يبرر سعر 30 مليون روبل.
يظهر كلا المدونين جهلًا تامًا بالقضية وعدم القدرة على التفكير في المعلومات وتحليلها. يجب ألا تبدأ المحادثة حول الهاتف الكمومي بـ "الأنابيب" و "الخادم" ، ولكن من مبدأ العمل ، الذي يقال عنه كل شيء في البيان الرسمي.
بمساعدة الفوتونات ، يتم نقل المفتاح السري فقط ، والذي يقوم بتشفير الرسالة الرئيسية. وبالتالي ، في رأي المطور ، يتم توفير أعلى درجة من حماية المفتاح. يتم إرسال الرسالة نفسها مشفرة عبر قناة عادية.
"الفوتونات مطلوبة فقط للاتفاق على مفتاح مشترك ، المفاوضات نفسها تجري بأي طريقة اعتدنا عليها."
(اللحظة على الفيديو 6:09.)
كلا المدونين لم ينتبهوا لهذا. ولكن إذا كان المؤلف مشترًا محتملاً ، فسيطلب من المطورين بضعة أسئلة:
1. علم التشفير هو علم كيفية قراءة الأصفار دون الحاجة إلى مفتاح. بمعنى آخر ، لا يضمن عدم وجود مفتاح عدم إمكانية فك تشفير الرسالة وقراءتها. وخير مثال على ذلك هو قصة إنيجما.
2. إذا كنا نتحدث عن نقل أي "مفتاح سري" ، فهذا يعني التشفير باستخدام خوارزميات الاستبدال / التقليب التقليدية. هذا يجعل التشفير أقل أمانًا من ناحية التشفير مقارنة بأدوات القرصنة الحديثة.
كما تعلم ، فإن التشفير الأكثر موثوقية باستخدام "مفتاح عام" ، حيث لا يلزم نقل أي مفتاح إلى أي مكان. ما هي قيمة وأهمية القناة الكمية؟
تصوف العالم الصغير
أجهزة عادية ذات قدرات غير عادية؟ سوف نجادل بطريقة منطقية. من الواضح أن مبتكري ViPNet QSS Phone كانوا في عجلة من أمرهم مع إدخال "الهاتف الكمومي" في سوق أجهزة الاتصالات. مع عرض القناة المتاح ، والذي لا يسمح بنقل الرسالة بأكملها والمدى المحقق البالغ 50 كم ، فإن مثل هذا النظام ليس له قيمة مطبقة.
في الوقت نفسه ، أظهرت قصة الهاتف المشفر أن الأبحاث تجري في روسيا في طليعة العلوم والتكنولوجيا الحديثة ، في مجال الاتصالات الكمومية.
يتجاوز الاتصال الكمي التشفير التقليدي (إخفاء معنى الرسالة) والإخفاء (إخفاء حقيقة إرسال الرسالة). يتم تشفير أجزاء من المعلومات عندما تتلقى الفوتونات طبقة إضافية من الحماية. ومع ذلك ، هذا لا علاقة له بالتشفير.
لا تسمح قوانين الطبيعة الأساسية باعتراض رسالة دون قياس (وبالتالي عدم تغيير) معاملات الفوتونات. بمعنى آخر ، سيعرف أولئك الذين يجرون محادثة سرية على الفور أن شخصًا ما حاول الاستماع إليهم. أهلا…