Enigma y un teléfono cuántico por 30 millones de rublos

40

"Enigma"


Los rotores "Enigma" tenían 26 posiciones - de acuerdo con el número de letras del alfabeto latino. Tres rotores, cada uno con un cableado de contactos único y una velocidad de rotación diferente, por ejemplo, el tercer rotor, después de cada carrera (letra codificada), giró inmediatamente 2 pasos hacia adelante. En lugar de una simple sustitución alfabética A → B, el cifrado Enigma parecía un conjunto de letras sin sentido, donde una letra del texto cifrado podría significar letras diferentes del texto real. La primera vez que "A" se pudo codificar como "T", la próxima vez que la máquina reemplazó "A" con "E", etc.





Para leer este mensaje, la parte receptora tenía que colocar los rotores en la misma posición inicial. La posición inicial de los rotores (la clave del día, por ejemplo, QSY) era un secreto conocido solo por los operadores alemanes de Enigma. Aquellos que no tenían la clave, pero querían leer los mensajes, necesitaban revisar todas las combinaciones posibles.

Tales combinaciones reclutaron 263 = 17576. Con la debida diligencia y la motivación, el grupo de decodificadores podría pasar y encontrar la clave correcta todo el día.

El aumento de la fuerza de cifrado debido a un mayor número de rotores amenazaba con un aumento inaceptable en la masa y el tamaño de la máquina. Pero luego Arthur Sherbius, el creador de Enigma, fue al truco. Hizo que los rotores fueran extraíbles e intercambiables, ¡lo que aumentó de inmediato el número de combinaciones en 6 veces!

Y para que el decodificador enemigo finalmente hierva los sesos, Sherbius entre el teclado y los rotores coloca el panel de conexión, que fue reemplazado por letras. Por ejemplo, la letra "A" se transformó en "E" mediante un panel, y los rotores reemplazaron nuevamente a E → W. El kit "Enigma" tenía seis cables que el operador conectó a los pares de letras 6 en el orden especificado. Cada día es diferente.



El número de opciones de conexión 6 para pares de letras en un panel de caracteres 26 fue 100391791500.

El número total de claves Enigma posibles, al usar tres rotores intercambiables y un panel de conmutación, fue 17576 * 6 * 100391791500 = número, ¡que se pudo buscar por fuerza bruta en la era del Universo!

¿Para qué son los rotores?


El panel de parcheo le dio a 7 órdenes de magnitud más claves que voluminosos rotores, pero solo no pudo proporcionar suficiente fuerza de cifrado. Sabiendo ¿Qué letras en lengua alemana se usan más a menudo?y que, con menos frecuencia, el adversario mediante el método de análisis de frecuencia podría determinar cómo se produce la sustitución y descifrar el mensaje. Debido a la rotación continua entre sí, los rotores proporcionaron más encriptación de "alta calidad".



Juntos, los rotores y el panel de parches dieron una gran cantidad de claves, mientras que al mismo tiempo privaban al adversario de cualquier oportunidad de usar el análisis de frecuencia al tratar de descifrar mensajes.

"Enigma" fue considerado absolutamente inexpugnable.

El cifrado "Enigma" se abrió en un tiempo significativamente menor que la edad del universo


La joven matemática Marian Reevsky necesitaba una idea brillante y un año para recopilar estadísticas. Después de eso, el cifrado alemán comenzó a leerse como los periódicos matutinos.

En resumen: Rejewski utilizó la vulnerabilidad que es inevitable cuando se utiliza cualquier equipo. Con toda la estabilidad criptográfica de Enigma, era demasiado imprudente usar el mismo código (posición de los rotores) durante las horas 24: los oponentes acumularon una cantidad peligrosa de datos estadísticos.

Como resultado, se aplicaron códigos de una sola vez. Cada vez antes del comienzo del mensaje principal, el remitente transmitía un texto duplicado (por ejemplo, DXYDXY, SGHNZK en forma cifrada): la posición de los rotores para recibir el mensaje principal. La duplicación fue obligatoria debido a la interferencia de radio.

Sabiendo que Letra 1-i y 4-i: siempre la misma letraque en el primer caso se encripta como "S", y luego como "N", Reevsky construyó minuciosamente las tablas de correspondencia, analizando largas cadenas de reconstrucciones e intentando comprender cómo se instalaron los rotores. Al principio, no prestó atención al panel de conexiones; ella intercambió monótonamente los mismos pares de letras.

Un año después, Reevsky acumuló suficientes datos para determinar rápidamente la clave para cada día utilizando las tablas.

El cifrado adquirió vagos contornos del texto alemán con errores de ortografía, una consecuencia de la sustitución de las letras en el panel de conmutación. Pero para Reevsky, graduado de la Universidad de Poznan, un lugar que era parte de Alemania antes de 1918, no fue difícil captar intuitivamente el significado y configurar el panel combinando los pares de letras necesarios.

Enigma y un teléfono cuántico por 30 millones de rublos


Parece simple ahora que se dio la idea y se explicó la idea de separar el trabajo de los rotores y el panel de enchufes. Hackear Enigma fue un verdadero ejercicio de lluvia de ideas que requirió trabajo duro y talento matemático.

Los alemanes intentaron aumentar la fuerza de cifrado.


Al final de 1930, los alemanes mejoraron el Enigma agregando dos rotores adicionales (No. 4 y No. 5, que aumentaron el número de combinaciones de 6 a 60) y aumentaron el número de cables, pero el pirateo Enigma ya se ha convertido en una rutina. Durante los años de guerra, el matemático inglés Alan Turing encontró su propia solución hermosa, usando el contenido estereotipado de los mensajes (la palabra más húmeda en el informe meteorológico diario) y construyó computadoras analógicas, poniendo el mensaje Enigma descifrado en la corriente.

В historias Con la ruptura de Enigma, el notorio "factor humano" jugó un papel, una traición a uno de los empleados del servicio de comunicación alemán. Mucho antes de la guerra y la captura del Enigm capturado, los oponentes de Alemania aprendieron el esquema de cableado en los rotores de la máquina de cifrado para la Wehrmacht. Por cierto, en 1920-s. Este dispositivo estaba disponible gratuitamente en el mercado civil para las comunicaciones corporativas, pero su cableado difería del Enigma militar. Entre los documentos enviados, apareció el manual de instrucciones: quedó claro lo que significan las seis primeras letras de cualquier mensaje (código de una sola vez).

Sin embargo, debido al principio de funcionamiento, el acceso al Enigme en sí no significaba nada. Se requerían Shifroknigi con ajustes específicos para cada día del mes actual (orden de los rotores II-I-III, posición de los rotores QCM, las letras en el panel están conectadas A / F, R / L, etc.).

Pero el decodificador Enigma lo hizo sin cifrado, analizando manualmente el número con ceros 16.

Fortaleza digital


Los métodos de cifrado por computadora implementan los mismos principios tradicionales de reemplazo y reorganización de caracteres según un algoritmo dado como el Enigma electromecánico.

Los algoritmos informáticos son extremadamente complejos. Al ser ensamblado como una máquina mecánica, tal sistema tendría dimensiones increíbles con un gran número de rotores girando a velocidades variables y cambiando la dirección de rotación cada segundo.

La segunda diferencia es el código de máquina binario. Cualquier carácter se convierte en una secuencia de unos y ceros, por lo que es posible intercambiar los bits de una letra con los bits de otra letra. Todo esto proporciona una muy alta resistencia a los cifrados informáticos.

Sin embargo, como lo ha demostrado la historia de Enigma, hackear tales algoritmos es solo una cuestión de poder computacional. El cifrado más complejo, basado en los principios tradicionales de permutación y reemplazo, pronto será "revelado" por otro supercomputador.

Para asegurar la fuerza criptográfica, se requieren otros cifrados.

Un cifrado que lleva millones de años descifrar.


En las últimas décadas, el cifrado de "clave pública" se considera el método de cifrado más robusto y confiable. Sin necesidad de intercambiar claves secretas. y algoritmos por los cuales los mensajes fueron encriptados. Una función irreversible es como una cerradura inglesa: no necesita una llave para cerrar la puerta. La clave es necesaria para abrirla y solo el propietario (la parte receptora) la tiene.

Las claves son el resultado de dividir números primos gigantes con el resto.

La función es irreversible no por las prohibiciones fundamentales, sino por las dificultades de descomponer grandes números en factores por un período razonable. La escala de "irreversibilidad" se demuestra mediante sistemas de transferencia interbancaria, donde los cálculos utilizan números que consisten en 10300 números

El cifrado asimétrico se utiliza en todas partes en el trabajo de los servicios bancarios, mensajeros instantáneos, criptomonedas y luego en todos los lugares donde es necesario ocultar información de miradas indiscretas. Más fiable que este esquema aún no ha llegado a nada.

Teóricamente, todo lo que es creado por una persona puede ser roto por otro. Sin embargo, como lo demuestran los eventos recientes, las agencias reguladoras gubernamentales se ven obligadas a buscar las claves para los desarrolladores de mensajeros instantáneos a través de la persuasión y las amenazas. La persistencia de los cifrados de clave pública está mucho más allá de las capacidades del criptoanálisis moderno.

Teléfono Quantum para 30 millones.


El desencadenante para escribir un artículo fue un video publicado en Youtube, que aparece al azar en la lista de "recomendaciones" para ver. El autor no es un suscriptor de dichos canales debido a su estereotipo y su falta de sentido inútil.

No es un anuncio. No antipublicidad. Opinión personal.



Un bloguero rompe los argumentos de otro que reclama una "estafa de corrupción" con la creación de un teléfono cuántico doméstico.

Un opositor escéptico habla sobre una copia del Teléfono de Quantum QP de ViPNet encontrado, vendido en Internet por dólares de 200. Su oponente se opone: los "tubos" no tienen nada que ver con eso, los creadores usaron cualquier dispositivo que se encontrara a mano. La característica clave de ViPNet QSS Phone está en la "caja" del servidor dentro de la cual se forman los fotones. Es el "servidor" que justifica la etiqueta de precio en 30 millones de rublos.

Ambos bloggers demuestran un completo desconocimiento del tema y la incapacidad de pensar y analizar la información. Hablar de un teléfono cuántico no debe comenzar con "tubos" y "servidor", sino del principio de trabajoDe lo que todo se dice en el comunicado oficial.

Con la ayuda de los fotones solo se transmite la clave secreta, con la que se encripta el mensaje principal. De este modo, según el desarrollador, se garantiza el mayor grado de protección de la clave. El mensaje en sí se transmite en forma cifrada a través del canal normal.

"Los fotones son necesarios solo para acordar una clave conjunta, las negociaciones se llevan a cabo de la manera en que estamos acostumbrados".

(Momento en el video 6: 09.)

Ambos bloggers no prestaron atención a esto. Pero si el autor era un comprador potencial, le haría a los desarrolladores un par de preguntas:

1. La criptografía es la ciencia de cómo leer el cifrado sin una clave. En otras palabras, la falta de una clave no garantiza que el mensaje no pueda ser descifrado y leído. Un ejemplo sorprendente es la historia de Enigma.

2. Si estamos hablando de la transferencia de cualquier "clave secreta", significa cifrado con los algoritmos tradicionales de reemplazo / permutación. Lo que hace que el cifrado sea incluso menos criptográfico frente a las modernas herramientas de piratería.

Como usted sabe, el más confiable es el cifrado con una "clave pública", donde no se transmite ninguna clave a ninguna parte. ¿Cuál es el valor y la importancia de un canal cuántico?

Micromundo místico


¿Dispositivos convencionales con características inusuales? Razonaremos en términos lógicos. Los creadores de ViPNet QSS Phone se apresuraron claramente con la introducción de un "teléfono cuántico" en el mercado de dispositivos de comunicación. Con el ancho de canal disponible, que no permite que el mensaje se transmita en su totalidad y el rango alcanzado en 50 km, tal sistema no tiene un valor práctico.

Al mismo tiempo, la historia del criptófono ha demostrado que Rusia está realizando investigaciones en las líneas del frente de la ciencia y la tecnología modernas, en el campo de la comunicación cuántica.

La comunicación cuántica va más allá de la criptografía habitual (ocultando el significado de un mensaje) y la esteganografía (ocultando el hecho de enviar un mensaje). Los bits de información, encriptados en forma de fotones, reciben un nivel adicional de protección. Sin embargo, esto no tiene nada que ver con el cifrado.

Las leyes fundamentales de la naturaleza no permiten interceptar un mensaje sin medir (y por lo tanto no cambiar) los parámetros de los fotones. En otras palabras, los conversadores confidenciales sabrán inmediatamente que alguien estaba tratando de escucharlos. Hola ...

40 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +3
    8 julio 2019 05: 00
    La humanidad tiene una única lógica de conocimiento. Todo lo que uno ensambla puede ser desmantelado y ensamblado por otro. Y el hecho de que no se nos dé nada para entender desde arriba está por encima de nuestra mente. Incluso si procedemos del postulado de que el pensamiento es material, y la mente humana como materia se crea para conocer la materia como sí misma, entonces ¿dónde están los límites de las formas de esta materia como tal? Entonces resulta que el Creador puede no estar solo, sino en la forma de su jerarquía infinita, donde cada sector individual tiene su propio sistema mental. guiñó un ojo
  2. +4
    8 julio 2019 05: 25
    La naturaleza ... ¡no tiene leyes! "Las leyes de la naturaleza" son inventadas por el hombre, tratando de sistematizar sus observaciones de la naturaleza. Así que romper el cifrado cuántico no contradice las "leyes fundamentales de la naturaleza", sino las leyes de la mecánica cuántica. Bueno, cuán precisas son sus leyes para describir la naturaleza ... En resumen, hackers, ¡vamos!
    1. +1
      8 julio 2019 09: 32
      Estoy de acuerdo. Pero, si no fuera por estas "leyes de la naturaleza", entonces no habría desarrollo de la humanidad. Esto significa que son correctos en esta etapa de su desarrollo. Además, las leyes de la naturaleza no se inventan (inventan), sino que por alguna razón son descubiertas por aquellos solitarios a quienes esta les es dada por la misma naturaleza y se convierten en propiedad común. La explicación científica de ciertos fenómenos naturales no es en absoluto una invención, sino una brillante intuición, al menos científicamente inexplicable.hi
      1. +1
        8 julio 2019 10: 35
        Cita: Siberalt
        son verdaderas en esta etapa de su desarrollo

        En en. Una de las mejores definiciones que vi en "Las leyes de Murphy" de Arthur Bloch: "Todas las leyes son una imitación de la realidad". No puede ser mejor. La mecánica de Newton funciona perfectamente a nivel cotidiano en el macrocosmos y es una realidad, ciencia, etc. Posee poder predictivo. Pero en otro nivel de "macro / micro" y en otros niveles de energía (altas velocidades, presiones, etc.), las leyes de Newton son un poco falsas. O no ligeramente. :)
    2. 0
      8 julio 2019 20: 46
      La palabra leyes, en relación con la naturaleza, no es aceptable.
      Lo más probable es que las reglas.
      El sol sale por el este y se pone por el oeste: esta es la regla.
      Pero puede cancelarse en cualquier evento global, desde una colisión con un gran asteroide hasta una guerra nuclear.
      La foto (de otro griego φῶς, género. Pad. Φωτός, "luz") es una partícula elemental, un cuanto de radiación electromagnética (en sentido estricto - luz) en forma de ondas electromagnéticas transversales y un portador de interacción electromagnética. Es una partícula sin masa que puede existir en el vacío, solo moviéndose a la velocidad de la luz. La carga eléctrica del fotón también es cero. Un fotón solo puede estar en dos estados de giro con una proyección del giro en la dirección del movimiento (helicidad) ± 1. En física, los fotones se denotan con la letra γ.

      La electrodinámica clásica describe un fotón como una onda electromagnética con una polarización circular derecha o izquierda. Desde el punto de vista de la mecánica cuántica clásica, la dualidad onda-partícula es característica del fotón como una partícula cuántica: exhibe propiedades de partículas y ondas.

      La electrodinámica cuántica, basada en la teoría del campo cuántico y el Modelo estándar, describe un fotón como un bosón de calibre que proporciona interacción electromagnética entre partículas: los fotones virtuales son portadores cuánticos del campo electromagnético.

      La ciencia moderna considera al fotón como una partícula elemental fundamental que no tiene la estructura y el tamaño.

      El fotón es la partícula más común en el universo. Un nucleón representa al menos 20 mil millones de fotones.

      Para los no iniciados, toda esta basura no vale un centavo.
      Aquí es donde está la ley en este texto, pero ¿dónde está la regla?
      Me temo que el especialista capacitado no responderá.
      Aquellos. estamos parados, a grandes rasgos, cerca de la librería "Ciencia", vamos a entrar allí y empezar a comprar libros, pero nosotros todavía no podemos leer.
  3. +3
    8 julio 2019 05: 51
    Conozco este "Enigma", lo llamábamos T-600. Ahora está claro por qué se aplicaron reglas tan duras. Por cierto, ¡los discos de cifrado no funcionaron sin frotar con alcohol! Lo revisaron más de una vez, y la tasa de alcohol era muy sólida, suficiente para todos, ¡así que la enfermera!
  4. +3
    8 julio 2019 07: 29
    El autor, los sistemas de clave pública son los más confiables solo hasta que se resuelva el problema de la factorización rápida de grandes números. Pero el hecho es que las computadoras cuánticas con el algoritmo Shore resuelven este problema, y ​​ya están en proceso de creación. No se sabe cuántos años pasarán antes del momento de su operatividad práctica, pero el teléfono para 30kk está destinado a datos que no deben descifrarse después de 5, o después de 10, o después de 20, o después de 50 años. Pero para ellos ha aplicado valor.
    1. +1
      8 julio 2019 07: 51
      Cita: vasilii
      El autor, los sistemas de clave pública son los más confiables solo hasta que se resuelva el problema de la factorización rápida de grandes números.

      como muestran los eventos recientes, las agencias reguladoras gubernamentales se ven obligadas a buscar claves de los desarrolladores de mensajería instantánea a través de la persuasión y las amenazas. Persistencia de una clave pública cifrada. hasta que salga Más allá del alcance del criptoanálisis moderno.
      Cita: vasilii
      que no debe ser descifrado a través de 5, ni a través de 10, ni a través de 20 ni a través de 50 años

      En su forma actual, la transmisión cuántica no afecta la fortaleza del cifrado.
      Aumenta la seguridad de la transmisión de datos, lo que indica un intento de interceptar un mensaje de personas no autorizadas.
      1. +2
        8 julio 2019 07: 56
        En su forma actual, nada amenaza los algoritmos de cifrado simétrico con clave privada (AES), incluso teóricamente. Pero los algoritmos de clave pública, incluso si ahora requieren una mayor cantidad de opciones de búsqueda, se multiplican por cero con la llegada de las computadoras cuánticas.

        Cita: Santa Fe
        Aumenta la seguridad de la transmisión de datos, lo que indica un intento de interceptar un mensaje de personas no autorizadas.
        Es decir, le permite cambiar del cifrado de clave pública al cifrado de clave privada.
        1. +3
          8 julio 2019 08: 21
          Cita: vasilii
          En su forma actual, los algoritmos de cifrado simétrico con una clave privada (AES) no están en peligro, incluso teóricamente

          Acaba de "multiplicar por cero" un método de cifrado reconocido como indetectable en las condiciones existentes, pero declara que el otro es completamente invulnerable.
          Es ilogico

          Cualquier cifrado con el tiempo será descifrado, y será reemplazado por otros. Lo importante es lo que es ahora y en el corto plazo. Ahora y en el futuro inmediato, los algoritmos de clave pública son convenientes y confiables.
          Cita: vasilii
          Es decir, le permite pasar del cifrado de clave pública al cifrado de clave privada

          Forzado a estar en desacuerdo. La notificación de intercepción no protege la información interceptada para que no se descifre y se use contra

          Todo lo que permite es no usar este canal en el futuro y, si es posible, tomar medidas tempranas para minimizar el daño y las consecuencias de los secretos revelados.
          1. +2
            8 julio 2019 08: 31
            Cita: Santa Fe
            Cualquier cifra se descifrará con el tiempo y otras la reemplazarán.

            Pero existe una diferencia entre un cifrado que se descifrará de una manera conocida en el futuro previsible y un cifrado que se descifrará "algún día, porque todo se descifrará algún día".
            Cita: Santa Fe
            Forzado a estar en desacuerdo. La notificación de intercepción no protege la información interceptada para que no se descifre y se use contra

            Si transmitió la clave y está seguro de que nadie la interceptó, es una garantía de que la clave es verdaderamente privada, y que el mensaje que se está preparando para cifrar con esta clave no se descifrará al menos utilizando la clave interceptada, y requerirá una iteración u otra algún tipo de ataque Si la clave fue interceptada, y usted lo sabe, no cifrará nada con ella.
            1. +1
              8 julio 2019 09: 11
              La diferencia entre el cifrado que se descifrará de manera conocida en un futuro bastante previsible.

              Piratear ambos métodos de cifrado es FUTURO, y nadie sabe cuándo llegará.
              1. +1
                8 julio 2019 09: 12
                Con el mismo enfoque - "cuando todos nuestros secretos se arruinen, entonces ven" - no confiaría en ustedes para proteger los canales de comunicación estatales.
                1. 0
                  8 julio 2019 09: 22
                  Debe informar inmediatamente una vulnerabilidad al liderazgo de SWIFT

                  Hay algo más importante que hacer el estado. secretos, hay dinero en todo el mundo
                  1. +1
                    8 julio 2019 09: 29
                    SWIFT no utiliza cifrado.

                    https://tokenex.com/swift-messaging-is-under-fire-is-there-any-truth-in-it/
                    El sistema de mensajería SWIFT opera en redes privadas de circuito cerrado, que es la única base de su seguridad. Utiliza un estándar abierto muy simple para comunicar transacciones financieras entre bancos de todo el mundo. Los mensajes SWIFT ni siquiera están encriptados
          2. 0
            3 Agosto 2019 19: 14
            Teóricamente no se revela el cifrado Vernam ... la longitud de la clave es igual a la longitud del mensaje ... Y todo lo demás es del maligno. Pero AES y RSA están pirateados, simplemente todavía no hay capacidades.
  5. +5
    8 julio 2019 08: 17
    El autor no entendió el principio de funcionamiento del sistema "red informática + fotónica (red óptica)": este es un sistema de cifrado "simétrico", y de ninguna manera corresponde a los sistemas de cifrado de clave pública "asimétricos", donde todo lo que necesita hacer es encontrar dos números primos. lol
    Se intentó en este sistema implementar el cifrado de Verman (un bloc de notas de cifrado único o Cifrado absolutamente fuerte - un cifrado en el que el conocimiento del texto cifrado no mejora la evaluación del texto sin formato correspondiente. Para un cifrado absolutamente robusto, el descifrado de acuerdo con la probabilidad de éxito es equivalente a simplemente adivinar el texto sin formato en ausencia de datos adicionales).
    El sistema de "teléfono cuántico" ViPNet QSS Phone ha resuelto el problema principal de un bloc de notas de cifrado único: la transferencia segura de la clave de cifrado entre el remitente y el destinatario, y un bono está generando números absolutamente aleatorios, que son las claves de cifrado.
    El mecanismo es el siguiente: se genera un par de fotones acoplados y se toma un parámetro físico, en función del cual se genera una clave que es la misma para el emisor y el receptor, que es un número aleatorio. Si terceros intentan leer el grupo fotónico, la clave se ve comprometida. Después de eso, una parte de los datos se cifra y se transmite a través de redes informáticas (electromagnéticas). Este esquema es económico y muy confiable.
    Las computadoras cuánticas pueden reducir "teóricamente" el tiempo de búsqueda, pero hasta ahora sólo puramente "teóricamente", pero habrá que adjuntarles inteligencia artificial para ordenar las tonterías obtenidas en el proceso de descifrado.
    1. 0
      8 julio 2019 08: 25
      El autor no entendió el principio de funcionamiento del sistema "red informática + fotónica (red óptica)": se trata de un sistema de cifrado "simétrico" y de ninguna manera corresponde a los sistemas de cifrado de clave pública "asimétricos", donde todo lo que necesita hacer es encontrar dos números primos

      El texto del artículo lo dice directamente.

      "Si hablamos de la transferencia de una" clave secreta ", esto significa cifrado con algoritmos tradicionales de sustitución / permutación. Esto hace que el cifrado sea aún menos fuerte criptográficamente que los medios modernos de descifrado.

      Como sabe, el más confiable es el cifrado de "clave pública", en el que no es necesario transferir ninguna clave a ningún lugar. ¿Cuál es el valor y la importancia del canal cuántico? "
      1. +3
        8 julio 2019 08: 32
        ¡Eso es! ¡El autor se equivoca concienzudamente al usar hechos históricos y generalizarlos a los sistemas modernos! Él afirma:
        Lo que hace que el cifrado sea aún menos criptográfico frente a las herramientas de piratería modernas.
        Como usted sabe, el más confiable es el cifrado con una "clave pública", donde no se transmite ninguna clave a ninguna parte. ¿Cuál es el valor y la importancia de un canal cuántico?


        Yo expliqué
        ¿Cuáles son el valor y la importancia de un canal cuántico?
        ...
        Es él quien hace la cifra absolutamente criptográfico frente a herramientas de piratería modernas y futuras.
        1. -1
          8 julio 2019 09: 07
          Simplemente hace el cifrado completamente criptográfico frente a las herramientas de hacking modernas y futuras.

          ¿Por qué?

          La ausencia de una clave no garantiza que el mensaje no podrá leer.

          El segundo La clave no está protegida contra la interceptación. Todo lo que permiten los fotones es advertir que el mensaje es interceptado.

          Para los sistemas modernos resistentes a la criptografía, un canal cuántico de tal ancho es inútil en principio, no hay necesidad de transferir claves
    2. 0
      8 julio 2019 08: 42
      Cita: Vladimir Fromiller
      Se intentó en este sistema implementar un cifrado Verman (un código de cifrado único o cifrado absolutamente fuerte, un cifrado en el que el conocimiento del texto cifrado no mejora la evaluación del texto claro correspondiente. Para un cifrado absolutamente estable, el descifrado en términos de probabilidad de éxito es equivalente a simplemente adivinar el texto claro en ausencia de cualquier adicional datos.)

      Solo que esto no es así. El cifrado absolutamente fuerte requiere que la longitud del bloc de notas sea igual a la longitud del mensaje, y el canal cuántico tiene una velocidad mucho menor que el canal de comunicación.
      1. +3
        8 julio 2019 08: 56
        Lee mi comentario cuidadosamente. Nada se transmite realmente a través del canal óptico. Se genera un par de fotón-fotón acoplado que están separados 50 km. Cada fotón es absolutamente idéntico y sus parámetros físicos son iguales. Los parámetros se leen desde los fotones y se generan números aleatorios en el lado del emisor y el receptor de acuerdo con un algoritmo especial. Son la clave del mensaje para una pieza de datos transmitida a través de una red informática. (para esto toman 30 millones). Si alguien interviene en el canal óptico e intenta leer el estado de los fotones, esto lleva a una desconexión de la sincronización, en cuyo caso la clave se considera comprometida, se genera un nuevo par.
        Naturalmente, durante la transmisión se usan códigos con sumas de verificación: un error de red de la computadora y, nuevamente, la suma de verificación no coincidió y el paquete se salió.
        Le expliqué claramente el mecanismo?
        En principio, puede ser aún más sofisticado cuando los paquetes son continuos, pero de diferentes longitudes, se utiliza una nube de fotones, etc. para generar la clave.

        ¿Qué aclara ahora el sistema?
        ¿Cómo se conectan un par de fotones a lo largo de 50 km? - Aquí está el conocimiento de nuestros ingenieros. Cuando traen hasta 50 mil km. El precio caerá a 30 rublos. sentir
        1. -1
          8 julio 2019 09: 05
          En este caso, es importante que Alice y Bob tengan menos cuadernos desechables que los datos que cifran y transmiten, de modo que los usen de una forma u otra más de una vez, para que el sistema no sea un cifrado de Vernam y no pretenda ser ser - estar.
          1. +3
            8 julio 2019 09: 07
            Alice y Bob
            montones de cuadernos desechables, al menos ... comer.
            Este es el truco.
            Para cada bloque de datos, se genera un nuevo par de fotones acoplados y se genera una nueva clave.
            ¿Por qué tan escepticismo? Etapa de negación?
            Este no es un juego, creo, no creo. Lea la hoja de datos.

            Gracias al autor por el artículo.
            1. 0
              8 julio 2019 09: 08
              El hecho del asunto es que no. Los blocs de notas se emiten a una velocidad mucho menor que el canal de comunicación.

              Cita: Vladimir Fromiller
              ¿Por qué tan escepticismo? Etapa de negación?
              Este no es un juego, creo, no creo. Lea la hoja de datos.

              Leí un artículo de los desarrolladores del teléfono, escriben que la velocidad del canal cuántico (lo llaman el "canal cuántico") es mucho menor que la velocidad del canal de comunicación.
              1. +2
                8 julio 2019 09: 24
                ¿Qué te hace pensar?
                El canal E1 es de solo 2048 kbit / s. (canales totales 32 a 64 kbps)
                No es difícil imaginar la generación de fotones a una velocidad de 1 par por segundo (por lo general, el recuento se realiza en micro y nano segundos).
                Genere una clave de 64 kbps por segundo spit ...
                ¿Cuál es el problema? De nuevo - ¿Por qué tan escepticismo?
                ¿Los creadores del "teléfono cuántico" ViPNet QSS Phone firmaron públicamente con total impotencia?

                Una vez más, no hay problemas fundamentales. La fuerza de cifrado es alcanzable.
                Desafortunadamente, ni usted ni yo podemos probar el teléfono de manera realista. No tengo tareas de seguridad por 30 millones hasta ahora.
                1. -1
                  8 julio 2019 09: 34
                  Aquí está el artículo: https://arxiv.org/pdf/1712.09831.pdf

                  Aquí hay una cita: Como resultado, después del procedimiento de procesamiento posterior, a partir de 2 kbit / s de claves tamizadas, obtenemos aproximadamente 0.1 kbit / s de claves secretas.
  6. 0
    8 julio 2019 13: 12
    Oleg Hoy tengo vacaciones: un buen artículo informativo, uno de los autores gracias a quien voy al sitio, en general, el día estaba listo.
    1. +1
      8 julio 2019 19: 01
      ¡Que tengas un buen día, Yura!
  7. +1
    8 julio 2019 13: 30
    El cifrado asimétrico se utiliza en todas partes en el trabajo de los servicios bancarios, mensajeros instantáneos, criptomonedas y luego en todos los lugares donde es necesario ocultar información de miradas indiscretas. Más fiable que este esquema aún no ha llegado a nada.
    Esto no es verdad. El cifrado simétrico es mucho más confiable y más rápido. Esto se puede ver incluso a partir de la longitud de la clave: 256 bits (generalmente, hay más, pero no es necesario) para el cifrado simétrico y 2048 bits (nuevamente, hay más) para el asimétrico. El cifrado asimétrico es teóricamente vulnerable. Pero tiene una ventaja global: las claves pueden transmitirse a través de una línea de comunicación abierta. Para transmitir claves de cifrado simétricas, la línea debe ser absolutamente segura. Pero, con esa línea, el cifrado no es necesario en absoluto. Por lo tanto, hacen esto: generan claves de sesión de cifrado simétrico, las cierran con cifrado asimétrico (los mensajes con claves son bastante cortos, no es muy difícil crearlos y transmitirlos), intercambian las claves recibidas, descifran, verifican su autenticidad (la firma electrónica es lo opuesto al cifrado asimétrico: la clave secreta: accesible para todos, y abierto está oculto), y luego funciona a través del cifrado simétrico.
  8. +2
    8 julio 2019 14: 12
    Buen artículo, lo leí con mucho gusto!
  9. 0
    8 julio 2019 17: 52
    Los tres métodos de cifrado más populares son:
    - utilizando la clave pública;
    - usando la clave privada;
    - Con la ayuda de una clave privada, la longitud del texto cifrado.

    El último método, que se implementa usando notas de cifrado de una sola vez, prácticamente nunca se abre.

    100% es resistente al craqueo. La comunicación cuántica tiene una tasa de transferencia de datos muy baja, por lo que no se usa para transmitir textos cifrados, sino solo para transferir claves privadas cortas para el cifrado. Los propios textos cifrados se transmiten a través de los canales de comunicación normales y se pueden descifrar utilizando supercomputadoras simplemente clasificando las opciones.
    1. +1
      8 julio 2019 18: 53
      Cita: Operador
      El último método, que se implementa usando notas de cifrado de una sola vez, prácticamente nunca se abre.

      En la práctica, esto realmente no se revela, pero bajo una condición: el uso obligatorio de tablas de codificación en el procesamiento preliminar de la información textual. Entonces será exactamente no revelado.
      En general, no transmiten documentos serios por medios técnicos: existen restricciones estrictas incluso en el volumen de mensajes enviados, lo que significa que el servicio de correo de larga vida.
      1. 0
        8 julio 2019 19: 23
        Me refería a los bloques de cifrado scouts / spies.
        1. 0
          9 julio 2019 09: 49
          Cita: Operador
          Me refería a los bloques de cifrado scouts / spies.

          En primer lugar, utilizaron tablas de codificación y se aplicaron claves únicas al texto codificado. Esto asegura el 100% de no divulgación del mensaje cifrado.
    2. 0
      9 julio 2019 03: 07
      Cita: Operador
      y se puede descifrar usando supercomputadoras simplemente enumerando opciones

      ¿Y cuánto tiempo le tomará a la computadora más rápida del planeta descifrar un AES-128 simple?
  10. 0
    8 julio 2019 18: 26
    No leí hasta el final, lo recordaba: hace medio siglo, cuando envías un mensaje encriptado, primero indicas el número de página del "cuaderno" en el que trabajas. En otra sesión / día, la página es diferente. Luego usa otro cuaderno. Este método es vulnerable cuando está vinculado a eventos en un área determinada; por ejemplo, la durabilidad no garantizada será suficiente durante un par de días. Luego vinieron los conocedores de la historia, dicen, dan como una semana. Bueno, quién sabe, probablemente lo recuerden.
  11. +1
    9 julio 2019 02: 54
    Nunca he leído un juego tan feroz sobre el tema de la criptografía.

    La frase de este autor caracteriza completamente la profundidad de su comprensión de los criptosistemas:

    "Como usted sabe, el más confiable es el cifrado con una" clave pública ", donde no es necesario transferir ninguna clave a ningún lugar. ¿Cuál es el valor y la importancia del canal cuántico?"

    En primer lugar, el problema de transferir y almacenar claves es casi el principal en cualquier sistema criptográfico. Esto también se aplica a las "claves públicas".
    Las llaves pueden ser robadas, reemplazadas, confirmadas por la autoridad de certificación izquierda, etc.
    Y, por cierto, el cifrado de "clave pública" se utiliza principalmente para transferir "claves privadas". Por sus características, y no por su especial fortaleza criptográfica. No es muy conveniente y práctico para cifrar mensajes largos.

    En segundo lugar, cualquier sistema criptográfico moderno puede tener tales vulnerabilidades, en cuyo contexto es completamente inútil hablar sobre la fuerza criptográfica de los algoritmos de cifrado modernos. Para descifrar un mensaje de higo codificado con algo como AES-256, tomará casi una eternidad incluso para todas las computadoras en el planeta (todavía no estamos hablando de las cuánticas). ¿Cuáles son las dificultades si el cliente asimila el troyano para sí mismo y luego entrega amablemente sus cuentas bancarias, etc., al propietario del troyano, etc.? Pero incluso si deja solo el factor humano, es más fácil y más efectivo encontrar una vulnerabilidad en un sistema criptográfico particular que intentar descifrar un mensaje cifrado directamente.
    Es decir, tiene sentido hablar de un ataque criptográfico solo dentro del marco de un sistema criptográfico específico.

    Bueno, en conclusión.
    El "valor y la importancia del canal cuántico" es que reduce significativamente la vulnerabilidad del criptosistema en términos de transferencia de claves. Con ciertas restricciones y condiciones, pero aún así.
    Y, en realidad, eso es todo.
  12. 0
    10 julio 2019 00: 52
    Kaptsov recogió alguna información superficial, pero no entendió la esencia del asunto ni de la historia ni de la actualidad, y expone de acuerdo con el principio "Escuché el timbre, pero no sé dónde está". Por ejemplo, esto: "Durante la guerra, el matemático inglés Alan Turing encontró su propia hermosa solución, utilizando el contenido estereotipado de los mensajes (la palabra más húmedo en el informe meteorológico diario)" no es del todo correcto (Turing utilizó el trabajo polaco). Esto: "diseñó computadoras analógicas poniendo en funcionamiento el descifrado de mensajes Enigma". - mal y mal. Esto: "Los métodos de cifrado informático implementan los mismos principios tradicionales de sustitución y reordenamiento de caracteres de acuerdo con un algoritmo dado, como el" Enigma "electromecánico." - incorrecto. Estos son: "durante las últimas décadas, se considera que el método de cifrado más estable y confiable es el cifrado con una" clave pública "". - tampoco es cierto. Y así sucesivamente. Demasiado perezoso para comentar todo.
  13. 0
    24 Septiembre 2019 09: 36
    Los sistemas de cifrado de clave pública están lejos de ser los más confiables, y su prevalencia se debe a otro: excluyen la necesidad de un intercambio constante de claves de cifrado, por lo que el sistema de cifrado enigma se vio comprometido. Al mismo tiempo, debe tenerse en cuenta que la generación de claves en los sistemas de claves públicas se basa en los mismos principios matemáticos que en otros sistemas criptográficos modernos, y está asociada con la singularidad de los números primos con una gran cantidad de caracteres. Los problemas de cualquier criptosistema moderno son la transmisión de una gran cantidad de mensajes encriptados con la misma clave: así es como el adversario acumula estadísticas para el análisis y la ingeniería social, cuando el ataque no cae en el criptosistema en sí, sino en el enlace débil: la persona. En un momento, mientras desarrollaba el SZI, vi contraseñas escritas con lápiz en monitores en las oficinas del Banco Central. Están tratando de resolver parcialmente este problema en el dispositivo en cuestión. El intento es bastante adecuado e interesante, 30 lyamas para tales experimentos no son una pena)