Enigma和30百万卢布的量子电话

40

“谜”


根据拉丁字母的字母数,“ Enigma”转子有26个位置。 三个转子,每个转子具有独特的触点接线和不同的旋转速度,例如,每个行程(编码字母)后的第三个转子立即向前旋转2步。 Enigma密码看起来像一组毫无意义的字母,而不是简单的按字母顺序的字母A→B替换,其中密文的一个字母可能表示真实文本的不同字母。 第一次将“ A”编码为“ T”,下次机器将“ A”替换为“ E”,依此类推。





为了阅读这样的消息,接收方必须将转子设置在相同的初始位置。 转子的初始位置(当天的关键,例如QSY)是只有德国Enigma运营商才知道的秘密。 那些没有密钥但想要阅读消息的人需要对所有可能的组合进行排序。

这种组合招募了263 = 17576。 通过尽职调查和动力,解码器组可以整天找到合适的密钥。

由于更多数量的转子而增加密码强度威胁到机器的质量和尺寸的不可接受的增加。 但是,Enigma的创造者Arthur Sherbius接受了这个伎俩。 它使转子可拆卸和可互换,立即增加了6次的组合数量!

因此,敌人的解码器最终沸腾了大脑,Sherbius在键盘和转子之间设置了插头面板,后者被字母取代。 例如,使用面板将字母“A”转换为“E”,并且转子进一步替换E→W。“Enigma”套件具有六条电缆,操作员以指定顺序连接到6字母对。 每一天都不同。



6字符面板上字母对的26连接选项数为100391791500。

当使用三个可互换的转子和一个开关面板时,可能的Enigma键的总数是17576 * 6 * 100391791500 =数字,可以在宇宙时代通过蛮力搜索!

什么是转子?


与大体积转子相比,接线板提供的7键数量级更多,但单独它无法提供足够的密码强度。 会心 使用德语的字母更常用频率分析方法的对手通常可以确定替换的发生方式并解密消息。 由于相对于彼此的连续旋转,转子提供了更多“高质量”加密。



转子和接线板一起提供了大量的密钥,同时在试图解密消息时同时剥夺了对手使用频率分析的任何机会。

“Enigma”被认为是绝对坚不可摧的。

密码“Enigma”的开放时间明显少于宇宙的年龄


年轻的数学家Marian Reevsky需要一个好主意和一年来收集统计数据。 在那之后,德国加密开始像早报一样阅读。

简而言之:Rejewski使用了在使用任何设备时不可避免的漏洞。 由于“Enigma”的所有加密稳定性,在24小时内使用相同的代码(转子的位置)太不谨慎 - 对手积累了大量危险的统计数据。

结果,应用了一次性代码。 每次在主消息开始之前,发送者发送重复文本(例如,加密形式的DXYDXY,SGHNZK) - 用于接收主消息的转子的位置。 由于无线电干扰,重复是强制性的。

知道了 1-i和4-i字母 - 总是相同的字母在第一种情况下加密为“S”,然后加“N”,Reevsky精心建立对应表,分析重建的长链并试图了解转子是如何安装的。 起初他没有注意插头面板 - 她单调地互换了相同的字母对。

一年后,Reevsky积累了足够的数据,可以快速确定每天使用表格的关键。

加密获得了具有拼写错误的德语文本的模糊轮廓 - 这是替换切换面板上的字母的结果。 但是对于Rezsky来说,毕业于波兹南大学,这是一个在1918之前成为德国一部分的地方,通过组合必要的字母对,直观地掌握其含义并设置小组并不困难。

Enigma和30百万卢布的量子电话


现在似乎很简单,给出了这个想法,并解释了分离转子和插头面板的工作的想法。 Hacking Enigma是一项真正的头脑风暴练习,需要努力工作和数学才能。

德国人试图提高密码强度


到1930结束时,德国人通过添加两个额外的转子(编号4和编号5,增加了从6到60的组合数量)和增加电缆数量来改进Enigma,但Enigma黑客攻击已经成为常规。 在战争年代,英国数学家阿兰·图灵发现了他自己的美丽解决方案,使用消息的定型内容(在每日天气报告中更湿润一词)和构建模拟计算机,将Enigma消息解密放在流上。

В 故事 随着Enigma的破灭,臭名昭着的“人为因素”发挥了作用 - 背叛了德国通信服务公司的一名员工。 早在战争和被捕获的Enigm被捕之前,德国的反对者就学会了德国国防军密码机转子的布线方案。 顺便说一下,在1920-s中。 该设备可在民用市场上免费用于企业通信,但其布线与军事Enigma不同。 在发送的文件中,指导手册出现了 - 很明显任何消息的前六个字母是什么意思(一次性代码)。

但是,由于操作原理,访问Enigme本身并不意味着什么。 Shifroknigi需要在当月的每一天进行特定设置(转子II-I-III的顺序,转子QCM的位置,面板上的字母连接A / F,R / L等)。

但Enigma解码器没有加密,手动分析16零的数字。

数字堡垒


计算机加密方法实现了根据作为机电Enigma的给定算法替换和重新排列字符的相同传统原理。

计算机算法非常复杂。 作为机械机器组装,这样的系统将具有令人难以置信的尺寸,其中大量转子以不同的速度旋转并且每秒改变旋转方向。

第二个区别是二进制机器代码。 任何字符都会变成1和0的序列,因此可以将一个字母的位与另一个字母的位进行交换。 所有这些都提供了非常高的计算机密码抵抗力。

然而,正如Enigma故事所示,黑客攻击这些算法只是计算能力的问题。 基于传统排列和替换原理的最复杂的密码将很快被另一台超级计算机“揭示”。

为了确保加密强度,需要其他密码。

一个需要数百万年才能破解的密码


近几十年来,“公钥”加密被认为是最强大和可靠的加密方法。 无需交换密钥 和加密消息的算法。 不可逆转的功能类似于英国锁 - 关闭门,不需要钥匙。 密钥需要打开它,只有所有者(接收方)拥有它。

键是将巨素数与其余素数分开的结果。

该功能是不可逆转的,不是因为任何基本禁令,而是因为在任何合理时期内将大数分解成因子的困难。 “不可逆性”的规模由银行间转账系统证明,其中计算使用由10组成的数字300 数字。

非对称加密在银行服务,即时信使,加密货币的工作中随处可用,然后在任何需要隐藏信息的地方。 比这个方案更可靠还没有提出任何建议。

从理论上讲,一个人创造的一切都可以被另一个人打破。 然而,正如最近发生的事件所证明的那样,政府监管机构被迫通过说服和威胁向即时信使的开发者寻求钥匙。 公钥密码的持久性远远超出了现代密码分析的能力。

量子手机适用于30数百万


撰写文章的触发器是在Youtube上发布的视频,随机出现在“建​​议”列表中供查看。 由于他们的刻板印象和无用的精神,作者不是这些频道的订阅者。

不是广告。 不反广告。 个人意见。



一位博主打破了另一位声称与国内量子手机创建“腐败骗局”的论点。

一位怀疑的反对派人士谈到了ViPNet QSS手机“量子手机”的副本,该手机在互联网上以200美元的价格出售。 他的对手反对:“管道”本身与它无关 - 创作者使用了手头发现的任何设备。 ViPNet QSS Phone的关键特性是在服务器“盒子”里面形成光子。 正是“服务器”证明了30百万卢布的价格标签。

两位博主都表现出对问题的完全无知,无法思考和分析信息。 谈论量子手机不应该以“管”和“服务器”开头,而是 从工作原则关于哪些内容在官方发布中说了什么。

在光子的帮助下,仅传输秘密密钥,主密钥被加密。 因此,根据开发者,确保了最高程度的密钥保护。 消息本身通过正常信道以加密形式传输。

“光子只需要就联合密钥达成一致,谈判本身就是我们习惯的任何方式。”

(关于6视频的时刻:09。)

两位博客都没有注意到这一点。 但如果作者是潜在买家,他会问开发人员几个问题:

1。 密码学是如何在没有密钥的情况下读取加密的科学。 换句话说,缺少密钥并不能保证消息不能被解密和读取。 一个惊人的例子是Enigma的故事。

2。 如果我们谈论任何“秘密密钥”的转移,则意味着使用传统的替换/置换算法进行加密。 是什么让密码在现代黑客工具面前更少加密。

如您所知,最可靠的是使用“公钥”加密,其中没有密钥在任何地方传输。 量子信道的价值和意义是什么?

神秘的微观世界


传统设备具有不寻常的功能? 我们将从逻辑上推理。 ViPNet QSS Phone的创建者显然在通信设备市场引入了“量子电话”。 利用可用的信道宽度,其不允许完整地发送消息并且以50 km达到的范围,这样的系统没有实际价值。

与此同时,密码管的历史表明,俄罗斯正在量子通信领域开展现代科学技术前沿研究。

量子通信超越了通常的密码术(隐藏了消息的含义)和隐写术(隐藏了发送消息的事实)。 以光子形式加密的信息位可以获得额外的保护。 但是,这与加密无关。

自然界的基本定律不允许在不测量(因此不改变)光子参数的情况下拦截消息。 换句话说,保密的讲话者会立即知道有人试图听他们。 你好......

40 评论
信息
亲爱的读者,您必须对出版物发表评论 授权.
  1. +3
    8 July 2019 05:00
    人类具有单一的知识逻辑。 一个人组装的所有东西都可以被另一个人拆解和重新组装。 我们根本不具备从上面理解的事实,这超出了我们的思维范围。 即使我们从思想是物质的假设出发,并且人类作为物质的思想被创造出来就知道物质本身,那么该物质形式的边界在哪里呢? 因此,事实证明,造物主可能并不孤单,而是以其无限层次的形式出现,每个部门都有自己的思维系统。 眨眨眼睛
  2. +4
    8 July 2019 05:25
    自然...没有法律! “自然法则”是人发明的,试图将他对自然的观察系统化。 因此,打破量子加密并不与“自然的基本定律”相矛盾,而是与量子力学的定律相矛盾。 好吧,它描述自然的定律有多准确...简而言之,黑客,我们走吧!
    1. +1
      8 July 2019 09:32
      我同意。 但是,如果没有这些“自然法则”,那么人类就不会发展。 这意味着它们在开发的这个阶段是正确的。 另外,自然法则不是被发明(发明)的,而是由于某些原因而被那些具有相同性质并成为共同财产的孤独者发现的。 对某些自然现象的科学解释根本不是发明,而是至少在科学上无法解释的精辟见解。hi
      1. +1
        8 July 2019 10:35
        Quote:siberalt
        在发展的现阶段它们是真实的

        进去我在亚瑟·布洛赫(Arthur Bloch)的“墨菲定律”中看到的最好的定义之一是“所有定律都是对现实的模仿”。 再好不过了。 牛顿力学在宏观世界的日常水平上都可以完美地工作,并且是现实,科学等等。 具有预测力。 但是在另一个“宏观/微观”水平和其他能量水平(高速,高压等)下,牛顿定律是错误的。 还是不能略。 :)
    2. 0
      8 July 2019 20:46
      与自然有关的法律一词是不可接受的。
      最有可能是规则。
      东边的太阳升起,西边的太阳升起 - 这就是规则。
      但它可以在每次全球事件中取消 - 从与大型小行星的碰撞到核战争。
      照片(来自其他希腊语φῶς,属.Pad.Φωτός,“light”)是一种基本粒子,是电磁辐射的量子(在狭义上 - 光),以横向电磁波的形式和电磁相互作用的载体。 它是一种无质量粒子,可以存在于真空中,只能以光速移动。 光子的电荷也为零。 光子只能处于两种旋转状态,旋转投影在运动方向上(螺旋线)±1。 在物理学中,光子用字母γ表示。

      经典电动力学将光子描述为具有圆形右或左偏振的电磁波。 从经典量子力学的角度来看,波粒二象性是光子作为量子粒子的特征:它表现出粒子和波的特性。

      基于量子场理论和标准模型的量子电动力学描述了光子作为规范玻色子,其提供粒子之间的电磁相互作用:虚光子是电磁场的量子载体。

      现代科学认为光子是一种基本的基本粒子,没有结构和大小。

      光子是宇宙中最常见的粒子。 一个核子至少占20十亿个光子。

      对于没有经验的人来说,所有这些废话都不值一分钱。
      这是法律在本文中的地方,但规则在哪里?
      我担心训练有素的专家不会回应。
      那些。 粗略地说,我们站在“科学”书店附近,我们将进入那里并开始购买书,但我们自己仍然无法阅读。
  3. +3
    8 July 2019 05:51
    我知道这个“谜”,我们称之为T-600。 现在很清楚为什么要制定如此苛刻的规定。 顺便说一句,如果不用酒精摩擦,密码盘将无法工作! 他们检查了不止一次,酒精含量非常高,足以满足所有人的需求,所以护士!
  4. +3
    8 July 2019 07:29
    作者认为,只有解决了大数的快速分解问题之后,公钥系统才是最可靠的系统。 但事实是,采用肖氏算法的量子计算机可以解决此问题,并且它们已经在创建过程中。 尚不知道在实际可操作性之前会经过多少年,但是30kk的电话专用于在5年,10年后,20年后或50年后不应解密的数据。 但是对于他们来说,它具有应用价值。
    1. +1
      8 July 2019 07:51
      引用:vasilii
      作者,公共密钥系统只有在解决大数量快速分解问题之前才是最可靠的。

      最近的事件显示,政府监管机构被迫通过劝说和威胁向即时信使的开发者寻求钥匙。 公钥密码的持久性 直到它出来 超出现代密码分析的范围。
      引用:vasilii
      不得通过5,10,20或50年解密

      在目前的形式中,量子传输不会影响密码的强度。
      它增加了数据传输的安全性 - 表示未经授权拦截消息的尝试
      1. +2
        8 July 2019 07:56
        以目前的形式,即使在理论上,也没有任何东西可以威胁到具有私钥(AES)的对称加密算法。 但是,随着量子计算机的出现,即使公开密钥算法现在需要更多的搜索选项,该算法也被乘以零。

        Quote:圣达菲
        它增加了数据传输的安全性 - 表示未经授权拦截消息的尝试
        也就是说,它允许您从公共密钥加密切换到私有密钥加密。
        1. +3
          8 July 2019 08:21
          引用:vasilii
          在目前的形式中,即使在理论上,使用私钥(AES)的对称加密算法也没有危险

          您只是“乘以零”,一种加密方法在当前条件下被认为无法检测,但是声明了另一种加密方法的完全无损性
          这是不合逻辑的

          任何有时间的密码都会被破解,并且会被其他密码所取代。 重要的是现在和短期内的事情。 现在和可预见的未来,公钥算法既方便又可靠。
          引用:vasilii
          也就是说,允许您从公钥加密转移到私钥加密

          被迫不同意。 拦截通知不保护截获的信息不被解密和使用

          它所允许的一切就是将来不要使用这个频道,并且如果可能的话,尽早采取措施,尽量减少揭露秘密的损害和后果。
          1. +2
            8 July 2019 08:31
            Quote:圣达菲
            随着时间的流逝,任何密码都会被破解,而其他密码将取代它。

            但是,在可预见的将来将以已知方式破解的密码与将“在某一天破解,因为某天所有内容都会破解”的密码之间存在差异。
            Quote:圣达菲
            被迫不同意。 拦截通知不保护截获的信息不被解密和使用

            如果您传输了密钥并确保没有人截获该密钥,则可以保证该密钥是真正的私有密钥,并且您准备使用此密钥加密的消息将至少不会使用截获的密钥解密,并且需要迭代或其他某种攻击。 如果密钥被截获,并且您知道它,则不会使用它加密任何内容。
            1. +1
              8 July 2019 09:11
              在相当可预见的未来,将以众所周知的方式破解的密码之间的差异

              黑客攻击这两种加密方法都是未来,没有人知道它何时会出现。
              1. +1
                8 July 2019 09:12
                使用相同的方法-“当我们所有的秘密都被破坏时,再出现”-我不相信您会保护国家通信渠道。
                1. 0
                  8 July 2019 09:22
                  您必须立即向SWIFT领导层报告漏洞

                  做一些比国家更重要的事情。 秘密,世界各地都有钱
                  1. +1
                    8 July 2019 09:29
                    SWIFT不使用加密。

                    https://tokenex.com/swift-messaging-is-under-fire-is-there-any-truth-in-it/
                    SWIFT消息传递系统在闭环专用网络中运行,这是其安全性的唯一基础。 它使用非常简单,开放的标准在全球银行之间进行金融交易通信。 SWIFT消息甚至未加密
          2. 0
            3 August 2019 19:14
            理论上没有公开Vernam密码...密钥的长度等于消息的长度...而其他所有内容都是狡猾的。 但是AES和RSA被黑了,根本没有容量。
  5. +5
    8 July 2019 08:17
    作者不了解“计算机网络+光子(光网络)”系统的工作原理-它是“对称”加密系统,绝不对应于“非对称”公共密钥加密系统,您需要做的就是找到两个质数。 LOL
    已尝试在该系统中实施Verman密码(一次性加密记事本或 绝对强密码 -密文知识不能改善对相应明文的评估的密文。 对于绝对鲁棒的密码,根据成功概率进行解密等同于在没有任何其他数据的情况下简单地猜测明文。)
    ViPNet QSS Phone“量子电话”系统解决了一次性加密记事本的主要问题-加密密钥在发送者和接收者之间安全转移,并且奖金产生了绝对随机的数字,即加密密钥。
    机制如下-生成耦合光子对并获取物理参数,基于该参数生成的密钥对于发送者和接收者都是相同的,它是一个随机数。 如果第三方试图读取光子束,则密钥会被泄露。 之后,一部分数据被加密并通过计算机(电磁)网络传输。 该方案是经济且非常可靠的。
    量子计算机“理论上”可以减少搜索时间,但到目前为止,仅仅是“理论上”,但是必须将人工智能附加到计算机上,以对在解密过程中获得的废话进行分类。
    1. 0
      8 July 2019 08:25
      作者不了解“计算机网络+光子(光网络)”系统的工作原理-这是“对称”加密系统,绝不对应于“非对称”公共密钥加密系统,在这里您需要做的就是找到两个质数

      文章的内容直接说明了

      “如果我们在谈论任何“秘密密钥”的转移,这意味着使用传统的替换/置换算法进行加密。这使得该密码在密码学上甚至不如现代破解方法强。

      如您所知,最可靠的方法是使用“公钥”进行加密,其中不需要将密钥传输到任何地方。 量子通道的价值和意义是什么?”
      1. +3
        8 July 2019 08:32
        而已! 作者认真地误用历史事实并将其概括为现代系统! 他说:
        是什么使得密码在现代黑客工具面前的加密程度更低。
        如您所知,最可靠的是使用“公钥”加密,其中没有密钥在任何地方传输。 量子信道的价值和意义是什么?


        我解释道
        量子通道的价值和意义是什么?
        ...
        是他创造了密码 абсолютно 在现代和未来的黑客工具面前进行加密。
        1. -1
          8 July 2019 09:07
          只是他在现代和未来的黑客工具面前完全加密密码

          由于什么?

          缺少密钥并不能保证消息无法读取。

          第二个。 密钥不受拦截保护。 所有光子允许的是警告消息被截获。

          对于现代的抗密封系统,这种宽度的量子信道原则上是无用的,不需要传输密钥
    2. 0
      8 July 2019 08:42
      Quote:弗拉基米尔·弗罗米勒
      在此系统中尝试实施Verman密码(一次性密码或绝对强密码-一种密码的知识不会改善对相应明文的评估的密码。对于绝对稳定的密码,就成功概率而言,解密等效于在没有任何其他附加信息的情况下简单地猜测明文。数据。)

      只是事实并非如此。 绝对强密码要求记事本的长度等于消息的长度,并且量子通道的速度比通信通道低得多。
      1. +3
        8 July 2019 08:56
        仔细阅读我的评论。 实际上没有任何东西通过光信道传输。 产生了一对相距50 km的光子-光子对。 每个光子是绝对相同的,它们的物理参数是相等的。 从光子中读取参数,并根据特殊算法在发送方和接收方生成随机数。 它们是通过计算机网络传输的一条数据消息的密钥。 (为此,他们需要30万)。 如果有人介入光通道并尝试读取光子的状态,则会导致同步断开,在这种情况下,密钥被认为已被破坏,则会生成一对新密钥。
        自然地,在传输过程中使用带有校验和的代码:计算机网络错误,并且校验和不匹配,数据包丢失。
        我清楚地解释了机制吗?
        原则上,当数据包是连续的时,甚至会变得更加复杂,但是长度不同,会使用光子云等来生成密钥。

        是什么使系统变得清晰?
        超过50公里的光子如何连接? -这是我们工程师的专有技术。 当它们达到50万公里时。 价格将下降到30卢布。 感觉
        1. -1
          8 July 2019 09:05
          在这种情况下,重要的是爱丽丝和鲍勃拥有的一次性笔记本要少于他们加密和传输的数据,因此他们使用一种或多种形式的笔记本不止一次,因此该系统不是Vernam密码,也不声称是成为。
          1. +3
            8 July 2019 09:07
            爱丽丝和鲍勃
            一堆一次性笔记本,至少……吃。
            这是诀窍。
            对于每个数据块,生成一对新的耦合光子,并生成一个新密钥。
            为什么如此怀疑? 否定阶段?
            我不相信这不是游戏,我不相信。 阅读数据表。

            感谢作者的文章。
            1. 0
              8 July 2019 09:08
              事实是,没有。 记事本的发布速度远低于通信通道的发布速度。

              Quote:弗拉基米尔·弗罗米勒
              为什么如此怀疑? 否定阶段?
              我不相信这不是游戏,我不相信。 阅读数据表。

              我阅读了电话开发人员的一篇文章,他们写道,量子通道的速度(他们称其为“量子通道”)远低于通信通道的速度。
              1. +2
                8 July 2019 09:24
                是什么让你觉得?
                通道E1仅2048 kbit / s。 (总通道32在64 kbps时)
                不难想象,光子的产生速度为每秒1对(通常,计数以微秒和纳秒为单位)。
                每秒吐出64 kbps密钥...
                问题是什么? 再次- 为什么如此怀疑?
                ViPNet QSS Phone的“量子电话”的创建者完全无能为力吗?

                再一次-没有根本的问题。 加密强度是可以实现的。
                不幸的是,您和我都无法实际测试电话。 到目前为止,我没有30万的安全任务。
                1. -1
                  8 July 2019 09:34
                  这是文章:https://arxiv.org/pdf/1712.09831.pdf

                  这是一个引用: 结果,经过后处理过程,从2 kbit / s的筛选密钥中,我们得到 0.1 kbit / s的秘密密钥.
  6. 0
    8 July 2019 13:12
    奥列格(Oleg)今天我有个假期-一篇很有启发性的文章,其中一位作者感谢我去过该网站,总的来说,这一天已经确定。
    1. +1
      8 July 2019 19:01
      有一个美好的一天,Yura!
  7. +1
    8 July 2019 13:30
    非对称加密在银行服务,即时信使,加密货币的工作中随处可用,然后在任何需要隐藏信息的地方。 比这个方案更可靠还没有提出任何建议。
    这不是真的。 对称加密更加可靠和快捷。 即使从密钥长度也可以看出这一点:对称加密为256位(通常,但不是必须的),而非对称加密为2048位(同样,还有更多)。 从理论上讲,非对称加密很容易受到攻击。 但是它具有全球优势:可以通过开放的通信线路传输其密钥。 要传输对称加密密钥,该线路必须绝对安全。 但是,使用这种方式,根本就不需要加密。 因此,他们这样做:他们生成对称加密会话密钥,使用非对称加密将其关闭(密钥消息很短,创建和传输它们不是很困难),交换接收到的密钥,解密它们,验证其真实性(电子签名与非对称加密相反:秘密密钥)所有人都可以访问,并且打开状态为隐藏状态),然后通过对称加密进行工作。
  8. +2
    8 July 2019 14:12
    很酷的文章,我很高兴阅读!
  9. 0
    8 July 2019 17:52
    三种最流行的加密方法是:
    - 使用公钥;
    - 使用私钥;
    - 借助私钥,加密文本的长度。

    使用一次性密码块注释实现的后一种方法实际上从未打开过。

    100%可以抵抗破解量子通信具有超低的数据传输速率,因此它不用于传输加密文本,而只用于传输短私钥进行加密。 加密文本本身通过普通通信信道传输,并且可以通过简单地对选项进行分类,使用超级计算机进行解密。
    1. +1
      8 July 2019 18:53
      Quote:运营商
      使用一次性密码块注释实现的后一种方法实际上从未打开过。

      实际上,这实际上没有显示出来,而是在一种情况下-在文本信息的初步处理中强制使用编码表。 那么它将是完全未公开的。
      通常,不会传送有关技术手段的严肃文件-甚至对发送的邮件量也有严格的限制,这意味着快递信箱服务寿命长。
      1. 0
        8 July 2019 19:23
        我指的是侦察/间谍密码块。
        1. 0
          9 July 2019 09:49
          Quote:运营商
          我指的是侦察/间谍密码块。

          首先,他们使用了编码表,并且将一次性密钥应用于了编码后的文本。 这样可确保100%不泄露加密消息。
    2. 0
      9 July 2019 03:07
      Quote:运营商
      并可以通过简单地枚举选项使用超级计算机进行解密

      而全球最快的计算机破解一个简单的AES-128需要花费多少时间?
  10. 0
    8 July 2019 18:26
    我记得我没有读到最后:半个世纪以前,当您发送加密的消息时,首先要指出您正在使用的“笔记本”的页码。 在另一个会话/天,页面是不同的。 然后,您使用另一个笔记本。 当这种方法与特定区域中的事件相关联时,它很容易受到攻击-例如,如果不能保证持久性,那么几天就足够了。 然后他们说,历史鉴赏家到了大约一个星期。 好吧,谁知道,他们可能还记得。
  11. +1
    9 July 2019 02:54
    我从未读过关于密码学的如此激烈的游戏。

    作者的这句话充分体现了他对密码系统的深刻理解:

    “如您所知,最可靠的方法是使用“公钥”进行加密,其中不需要将密钥转移到任何地方。量子通道的价值和意义是什么?”

    首先,传输和存储密钥的问题几乎是任何密码系统中的主要问题。 这也适用于“公钥”。
    密钥可以被盗,替换,由左证书颁发机构确认等。
    顺便说一下,“公钥”加密主要用于传输“私钥”。 由于其特性,而不是因为特殊的加密强度。 加密长消息不是很方便实用。

    其次,任何现代密码系统都可能具有此类漏洞,在这种背景下,谈论现代加密算法的密码强度是完全没有意义的。 要解密用AES-256之类编码的无花果消息,即使对于地球上的所有计算机,也将花费几乎永恒的时间(我们还没有谈论量子计算机)。 如果客户自己将特洛伊木马同化,然后将其银行账户等移交给特洛伊木马所有者等,会遇到什么困难? 但是,即使不考虑人为因素,在特定的密码系统中查找漏洞也比尝试破解直接加密的消息更容易,更有效。
    也就是说,仅在特定密码系统的框架内谈论密码攻击才有意义。

    好吧,总之。
    “量子通道的价值和重要性”在于,它在密钥传输方面大大降低了密码系统的脆弱性。 有一定的限制和条件,但仍然如此。
    而且,实际上,仅此而已。
  12. 0
    10 July 2019 00:52
    卡普索夫从中获得了一些肤浅的信息,但无论从历史上还是从今天开始都不了解这件事的实质,并按照“我听到了铃声,但不知道他在哪里”的原则进行了阐述。 例如,“在战争期间,英国数学家艾伦·图灵(Alan Turing)使用消息的定型内容(每日天气报告中的单词wetter)找到了他自己的漂亮解决方案”并不完全正确(图灵使用了波兰语著作)。 这是:“通过将对Enigma消息的解密置于流中来设计模拟计算机。” -错误和错误。 这是:“计算机加密方法根据给定的算法执行与机电字符“谜”相同的字符替换和重新排列的传统原理。”-错误。 它们是:“在过去的几十年中,最稳定,最可靠的加密方法被认为是“公钥”加密。 -也不是真的。 依此类推,懒得对所有内容发表评论。
  13. 0
    24九月2019 09:36
    公钥加密系统远非最可靠,其流行还源于另一个原因-它们排除了不断交换加密密钥的需要,这就是谜加密系统遭到破坏的原因。 在这种情况下,应该牢记,公共密钥系统中的密钥生成基于与其他现代密码系统中相同的数学原理,并且与带有大量字符的素数的唯一性相关。 任何现代密码系统的问题都是传输大量使用相同密钥加密的消息-当攻击不是由密码系统本身而是在薄弱的环节-人身上时,这就是对手如何收集统计数据以进行分析和社会工程。 有一次,在开发SZI时,我在中央银行办公室的监视器上观察了铅笔记录的密码。 他们正在尝试部分解决有关设备中的此问题。 这项尝试是足够充分和有趣的,对于这样的实验,30里马非常可惜)