„Енигма” и квантни телефон за 30 милиона рубаља

40

"Мистерија"


Ротори Енигме су имали 26 позиција – према броју слова латинице. Три ротора, сваки са јединственим ожичењем контаката и различитим брзинама ротације, на пример, трећи ротор након сваког окрета (шифровано слово) се окреће одмах 2 корака напред. Уместо једноставне једноазбучне замене А → Б, шифра Енигме је изгледала као бесмислени скуп слова, где једно слово шифратног текста може значити различита слова правог текста. Први пут када је "А" могло бити кодирано као "Т", следећи пут када је машина заменила "А" са "Е", и тако даље.





Да би прочитала такву поруку, страна која је примала морала је да постави роторе у исти почетни положај. Почетна позиција ротора (кључ дана, на пример КСИ) била је тајна позната само немачким оператерима Енигме. Они који нису имали кључ, али су желели да прочитају поруке, морали су да прођу кроз све могуће комбинације.

Било је 26 таквих комбинација.3 = 17576. Уз дужну пажњу и мотивацију, група дешифратора могла би да сортира и пронађе жељени кључ за само један дан.

Повећање снаге шифре због већег броја ротора претило је неприхватљивим повећањем масе и димензија машине. Али онда је Артур Шербијус, творац Енигме, отишао на трик. Роторе је направио уклоњивим и заменљивим, што је одмах повећало број комбинација за 6 пута!

И тако да су мозгови непријатељских декодера коначно почели да кључају, Шербијус је између тастатуре и ротора уградио утични панел, на коме су замењена слова. На пример, слово „А“ се уз помоћ панела претворило у „Е“, а ротори су извршили даљу замену Е → В. Енигма комплет је укључивао шест каблова са којима је оператер повезао 6 парова слова у наведеном ред. Сваки дан је другачији.



Број опција повезивања за 6 парова слова на панелу од 26 карактера био је 100391791500.

Укупан број могућих Енигма кључева који користе три заменљива ротора и прикључну плочу био је 17576 * 6 * 100391791500 = број за који би могло бити потребно више од старости универзума да се провери грубом силом!

Зашто су ротори потребни?


Преклопни панел је дао 7 редова величине више кључева од гломазних ротора, али сам није могао да обезбеди довољну снагу шифре. Знајући која слова се најчешће користе у немачком, а који су ређи, непријатељ би могао да одреди како долази до замене и дешифрује поруку користећи анализу фреквенција. Ротори су, због континуиране ротације један у односу на други, обезбедили бољу "квалитетнију" енкрипцију.



Заједно, ротори и прикључна плоча дали су огроман број трагова, док су истовремено лишили непријатеља било какве могућности да користи анализу фреквенција када покушава да дешифрује поруке.

Енигма се сматрала апсолутно неосвојивом.

Шифра Енигме је откривена у времену много мањем од старости универзума


Младом математичару Маријану Рејевском била је потребна једна бриљантна идеја и година дана да прикупи статистику. После тога, немачке шифре су почеле да се читају као јутарње новине.

Укратко: Рејевски је искористио рањивост која је неизбежна са било којим хардвером. Уз сву криптографску снагу Енигме, било је превише непромишљено користити исти код (положај ротора) током 24 сата – противници су нагомилали опасну количину статистичких података.

Као резултат тога, коришћени су једнократни кодови. Сваки пут, пре почетка главне поруке, пошиљалац је пренео дуплирани текст (на пример, ДКСИДКСИ, у шифрованом облику СГХНЗК) - положај ротора за пријем главне поруке. Умножавање је било обавезно због радио сметњи.

Знајући да 1. и 4. слово - увек исто слово, који је у првом случају шифрован као „С“, а затим као „Н“, Рејевски је мукотрпно градио кореспонденцију, анализирајући дугачке ланце реконструкција и покушавајући да открије како су ротори постављени. У почетку није обраћао пажњу на плочу са прикључком - монотоно је преуређивала исте парове слова.

Годину дана касније, Рејевски је имао довољно података да брзо одреди кључ за сваки дан из табела.

Шифре су попримиле нејасан облик погрешно написаног немачког текста, резултат замене слова на прикључној табли. Али Рејевском, који је дипломирао на Универзитету у Познању, области која је била део Немачке до 1918, није било тешко интуитивно схватити значење и подесити таблу повезивањем правих парова слова.

„Енигма” и квантни телефон за 30 милиона рубаља


Чини се да је сада једноставна ствар када је дат наговештај и објашњена идеја о одвајању рада ротора од прикључне плоче. Разбијање Енигме је био прави покушај размишљања који је захтевао мукотрпан труд и математички таленат.

Немци су покушали да повећају снагу шифре


До краја 1930-их, Немци су побољшали Енигму додавањем два додатна ротора (#4 и #5, што је повећало број комбинација са 6 на 60) и повећало број каблова, али разбијање Енигме је већ постало проблем. рутински. Током ратних година, енглески математичар Алан Туринг је пронашао своје прелепо решење, користећи стереотипни садржај порука (реч влажнији у дневном извештају о времену) и дизајнирао аналогне рачунаре, стављајући дешифровање Енигма порука у ток.

В приче са хаковањем Енигме, улогу је одиграо и озлоглашени „људски фактор“ - издаја једног од запослених у немачкој служби за комуникације. Много пре рата и хватања заробљених Енигма, противници Немачке су препознали дијаграм ожичења у роторима машине за шифровање за Вермахт. Иначе, 1920-их година. овај уређај је био слободно доступан на цивилном тржишту, за потребе корпоративних комуникација, али се његово ожичење разликовало од војне Енигме. Међу пренетим документима наишао сам на упутство за употребу – па је постало јасно шта значи првих шест слова било које поруке (једнократни код).

Међутим, због принципа рада, приступ самој Енигми још није ништа значио. Шифарници су били потребни са специфичним подешавањима за сваки дан текућег месеца (редослед ротора ИИ-И-ИИИ, положај КЦМ ротора, слова на панелу су повезана А/Ф, Р/Л, итд.) .

Али Енигма декодери су радили без шифрованих књига, ручно анализирајући број са 16 нула.

Дигитал Фортресс


Методе компјутерског шифровања имплементирају исте традиционалне принципе замене и преуређивања карактера према датом алгоритму као и електромеханичка „Енигма“.

Рачунарски алгоритми су изузетно сложени. Састављен као механичка машина, такав систем би имао невероватне димензије са огромним бројем ротора који се ротирају променљивом брзином и мењају смер ротације сваке секунде.

Друга разлика је бинарни машински код. Сви знакови се претварају у низ од XNUMXс и XNUMXс, што омогућава замјену битова једног слова битовима другог слова. Све ово обезбеђује веома високу сигурност компјутерских шифара.

Међутим, како је прича Енигма показала, хаковање таквих алгоритама је само питање рачунарске снаге. Најсложенију шифру, засновану на традиционалним принципима пермутације и замене, ускоро ће „отворити” још један суперкомпјутер.

Да би се обезбедила криптографска снага, потребне су друге шифре.

Шифра којој су потребни милиони година да се разбије


Последњих деценија, најстабилнија и најпоузданија метода шифровања била је шифровање јавног кључа. Нема потребе за размјеном тајних кључева и алгоритми којима су поруке шифроване. Неповратна функција је попут енглеске браве - није потребан кључ за затварање врата. За отварање је потребан кључ, а има га само власник (прималац).

Кључеви су резултат дељења са остатком џиновских простих бројева.

Функција је неповратна, не због било каквих фундаменталних забрана, већ због тешкоће факторинга великих бројева у било ком разумном времену. Скала „неповратности“ демонстрирају системи међубанкарских трансфера, где се у прорачунима користе бројеви који се састоје од 10300 цифре.

Асиметрична енкрипција се широко користи у банкарским услугама, инстант мессенгерима, криптовалутама и даље свуда где је потребно сакрити информације од знатижељних очију. Ништа поузданије од ове шеме још није измишљено.

Теоретски, све што је створила једна особа може бити сломљена од стране друге. Међутим, како показују недавни догађаји, државни регулаторни органи су приморани да траже кључеве од програмера месинџера путем убеђивања и претњи. Снага шифара са „јавним кључем“ је и даље изван могућности модерне криптоанализе.

Квантни телефон за 30 милиона


Окидач за писање чланка био је видео постављен на Иоутубе-у, који је случајно искочио на листи „препорука“ за гледање. Аутор није претплатник таквих канала због њиховог стереотипа и безвредног садржаја.

Није реклама. То није анти-реклама. Лично мишљење.



Један блогер разбија аргументе другог, наводећи "корупцијску превару" са стварањем домаћег квантног телефона.

Опозициони скептик говори о пронађеној копији "квантног телефона" ВиПНет КСС Пхоне, који се на интернету продаје за 200 долара. Његов противник приговара: саме "цеви" немају никакве везе са тим - креатори су користили све уређаје који су им били при руци. Кључна карактеристика ВиПНет КСС телефона је у „кутији“ сервера у којој се формирају фотони. То је „сервер“ који оправдава цену од 30 милиона рубаља.

Оба блогера показују потпуно незнање о питању и неспособност да размишљају и анализирају информације. Разговор о квантном телефону не би требало да почне са „слушалице“ и „сервер“, већ од принципа рада, о чему је све речено у званичном саопштењу.

Уз помоћ фотона преноси се само тајни кључ који се користи за шифровање главне поруке. Тако је, према речима програмера, обезбеђен највиши степен заштите кључа. Сама порука се преноси у шифрованом облику преко нормалног канала.

„Фотографије су потребне само за договор о заједничком кључу, сами преговори се одвијају на начин на који смо навикли.

(Тренутак на снимку је 6:09.)

Оба блогера нису обраћала пажњу на то. Али да је аутор потенцијални купац, поставио би програмерима неколико питања:

1. Криптографија је наука о томе како читати шифровање без поседовања кључа. Другим речима, одсуство кључа не гарантује да се порука не може дешифровати и прочитати. Упечатљив пример је прича о Енигми.

2. Ако говоримо о преносу било ког "тајног кључа", то значи шифровање са традиционалним алгоритмима замене / пермутације. Оно што шифру чини још мање криптографски јаком пред савременим хакерским алатима.

Као што знате, најсигурније је шифровање са „јавним кључем“, где се нигде не захтева пренос кључа. Која је вредност и значај квантног канала?

Мистицизам микрокосмоса


Обични уређаји са необичним карактеристикама? Хајде да разговарамо логично. Креатори ВиПНет КСС телефона очигледно су пожурили са увођењем „квантног телефона” на тржиште комуникационих уређаја. Уз расположиву ширину канала, која не дозвољава пренос целе поруке и постигнути домет од 50 км, овакав систем нема практичну вредност.

Истовремено, прича о криптотелефону показала је да се у Русији спроводе истраживања на челу савремене науке и технологије, у области квантне комуникације.

Квантна комуникација превазилази уобичајену криптографију (скривање значења поруке) и стеганографију (скривање саме чињенице поруке која се преноси). Битови информација шифровани у облику фотона добијају додатни ниво заштите. Међутим, ово нема никакве везе са шифровањем.

Основни закони природе не дозвољавају пресретање поруке без мерења (а самим тим и без промене) параметара фотона. Другим речима, особе које воде поверљив разговор одмах ће знати да је неко покушао да их прислушкује. Здраво…

Наши канали вести

Претплатите се и будите у току са најновијим вестима и најважнијим догађајима дана.

40 коментари
информације
Поштовани читаоче, да бисте оставили коментаре на публикацију, морате Пријавите се.
  1. +3
    Јул КСНУМКС КСНУМКС
    Човечанство има јединствену логику знања. Оно што је један саставио може се раставити и поново саставити од стране другог. А оно што нам уопште није дато да схватимо одозго, односно изнад нашег ума. Чак и ако полазимо од постулата да је мисао материјална, а људски ум као материја створен за спознају материје као саме себе, где су онда границе облика ове материје као такве? Тако се испоставља да Творац може бити не један, већ у облику њихове бесконачне хијерархије, где сваки посебан сектор има свој систем ума. намигнуо
  2. +4
    Јул КСНУМКС КСНУМКС
    Природа... нема законе! "Закони природе" долази са човеком, покушавајући да систематизује своја запажања о природи. Дакле, отварање квантне енкрипције није у супротности са „основним законима природе“, већ са законима квантне механике. Па колико су тачни њени закони у описивању природе... Укратко, хакери, идемо!
    1. +1
      Јул КСНУМКС КСНУМКС
      Слажем се. Али, да није ових „закона природе“, онда не би било развоја човечанства. То значи да су у овој фази развоја исправни. Осим тога, закони природе нису измишљени (измишљени), већ их из неког разлога откривају они усамљеници којима је исти по природи дат и постају јавно власништво. Научно објашњење појединих природних феномена уопште није изум, већ бриљантан увид, барем научно необјашњив.hi
      1. +1
        Јул КСНУМКС КСНУМКС
        Цитат: сибералт
        исправни су у овој фази њеног развоја

        Ин-ин. Једна од најбољих дефиниција које сам видео у „Марфијевим законима“ Артура Блоха – „Сви закони су имитација стварности“. Боље да не кажеш. Њутнова механика одлично функционише на свакодневном нивоу у макрокосмосу и реалност је, наука и тако даље. Има моћ предвиђања. Али на другом „макро/микро“ нивоу, и на другим нивоима енергије (велике брзине, притисци и тако даље), Њутнови закони су мало измишљени. Или не мало. :)
    2. 0
      Јул КСНУМКС КСНУМКС
      Реч закони, примењена на природу, није прихватљива.
      Највероватније правила.
      Сунце излази на истоку и залази на западу - ово је правило.
      Али може се отказати у било ком глобалном догађају – од судара са великим астероидом, до нуклеарног рата.
      Фотон (од др. грч. φως, род Пад. φωτος, „светлост”) је елементарна честица, квант електромагнетног зрачења (у ужем смислу – светлости) у виду попречних електромагнетних таласа и носилац електромагнетне интеракције. Ово је честица без масе која може постојати у вакууму, само се креће брзином светлости. Електрични набој фотона је такође једнак нули. Фотон може бити само у два стања спина са пројекцијом спина на смер кретања (хелицити) ±1. У физици се фотони означавају словом γ.

      Класична електродинамика описује фотон као електромагнетни талас са кружном десном или левом поларизацијом. Са становишта класичне квантне механике, фотон као квантна честица карактерише корпускуларно-таласни дуализам: он истовремено испољава својства честице и таласа.

      Квантна електродинамика, заснована на квантној теорији поља и Стандардном моделу, описује фотон као мерни бозон који обезбеђује електромагнетну интеракцију између честица: виртуелни фотони су кванти-носиоци електромагнетног поља.

      Савремена наука фотон сматра фундаменталном елементарном честицом која нема структуру и димензије.

      Фотон је најраспрострањенија честица у универзуму. Постоји најмање 20 милијарди фотона по нуклеону.

      За неупућене, све ово срање не вреди ни трунке.
      Где је у овом тексту закон, а где правило?
      Бојим се да обучени специјалиста неће одговорити.
      Оне. стојимо, грубо речено, близу књижаре Наука, идемо тамо и почињемо да купујемо књиге, али још не знамо да читамо сами.
  3. +3
    Јул КСНУМКС КСНУМКС
    Знам такву "Енигму", звали смо је Т-600. Сада је јасно зашто су на њу деловала тако оштра правила. Иначе, дискови са шифрама нису радили без брисања алкохолом! Проверили су то више пута, а стопа алкохола за њу је била врло солидна, довољна за све, па медицинска сестра!
  4. +3
    Јул КСНУМКС КСНУМКС
    Аутор, системи јавних кључева су најпоузданији само док се не реши проблем брзе факторизације великих бројева. Али чињеница је да квантни рачунари са Шоровим алгоритмом решавају овај проблем, а они су већ у процесу стварања. Не зна се колико ће година проћи до њиховог практичног учинка, али телефон за 30кк је намењен за податке који не би требало да се дешифрују за 5, 10, 20 или 50 година. За њих то има практичну вредност.
    1. +1
      Јул КСНУМКС КСНУМКС
      Цитат од васили
      Аутор, системи јавних кључева су најпоузданији само док се не реши проблем брзе факторизације великих бројева.

      као што сведоче недавни догађаји, државни регулаторни органи су приморани да траже кључеве од програмера инстант месинџера путем убеђивања и претњи. Јачина шифри јавног кључа док не изађе изван оквира савремене криптоанализе.
      Цитат од васили
      које не треба дешифровати ни за 5, ни за 10, ни за 20, ни за 50 година

      У свом садашњем облику, квантни пренос ни на који начин не утиче на снагу шифре.
      Повећава сигурност преноса података – сигнализирајући покушај пресретања поруке од стране неовлашћених лица
      1. +2
        Јул КСНУМКС КСНУМКС
        У свом садашњем облику, алгоритми симетричне енкрипције приватног кључа (АЕС) нису угрожени, чак ни теоретски. Али алгоритми са јавним кључем, чак и ако сада захтевају више опција за набрајање, са појавом квантних рачунара се множе са нулом.

        Цитат из Санта Феа
        Повећава сигурност преноса података – сигнализирајући покушај пресретања поруке од стране неовлашћених лица
        Односно, омогућава вам да пређете са шифровања јавног кључа на шифровање приватног кључа.
        1. +3
          Јул КСНУМКС КСНУМКС
          Цитат од васили
          У свом тренутном облику, алгоритми симетричне енкрипције приватног кључа (АЕС) нису угрожени, чак ни теоретски

          Управо сте "помножили са нулом" један метод шифровања који је препознат као неоткривен под постојећим условима, али прогласите потпуну нерањивост другог
          То је нелогично

          Свака шифра ће на крају бити покварена, а други ће доћи да је замене. Важно је шта је сада и у блиској будућности. Сада и у догледној будућности, алгоритми јавног кључа, погодни и поуздани, показују најбољу криптографску снагу.
          Цитат од васили
          Односно, омогућава вам да пређете са шифровања јавног кључа на шифровање приватног кључа.

          Принуђен да се не слаже. Обавештење о пресретнућу не спречава ништа да спречи пресретнуте информације да се дешифрују и користе против њих

          Све што то дозвољава јесте да се овај канал убудуће не користи и, ако је могуће, предузме хитне мере како би се штета и последице откривене тајне минимизирале.
          1. +2
            Јул КСНУМКС КСНУМКС
            Цитат из Санта Феа
            Свака шифра ће на крају бити покварена, а други ће доћи да је замене.

            Али постоји разлика између шифре која ће бити разбијена на познат начин у догледно време и шифре која ће бити разбијена „једног дана, јер ће све бити разбијено некада“.
            Цитат из Санта Феа
            Принуђен да се не слаже. Обавештење о пресретнућу не спречава ништа да спречи пресретнуте информације да се дешифрују и користе против њих

            Ако сте проследили кључ и сигурни сте да га нико није пресрео, ово је гаранција да је кључ заиста приватан и да порука коју спремате да шифрујете овим кључем неће бити барем дешифрована помоћу пресретнутог кључа , и захтеваће брутефорце претрагу или више, неку врсту напада. Ако је кључ пресретнут и ви га знате, њиме нећете ништа шифровати.
            1. +1
              Јул КСНУМКС КСНУМКС
              разлика између шифре која ће бити разбијена познатим средствима у догледно време

              Разбијање обе ове методе шифровања је БУДУЋНОСТ, и нико не зна када ће доћи
              1. +1
                Јул КСНУМКС КСНУМКС
                Са истим приступом – „кад се све наше тајне сакрију, онда дођите“ – не бих вам веровао да штитите државне комуникационе канале.
                1. 0
                  Јул КСНУМКС КСНУМКС
                  Рањивост коју сте открили морате одмах пријавити управи СВИФТ-а

                  Они раде нешто важније од државе. тајне, ту је новац целог света
                  1. +1
                    Јул КСНУМКС КСНУМКС
                    СВИФТ не користи шифровање.

                    https://tokenex.com/swift-messaging-is-under-fire-is-there-any-truth-in-it/
                    СВИФТ систем за размену порука функционише у затвореној петљи, приватним мрежама, што је једина основа његове безбедности. Користи веома једноставан, отворен стандард за комуницирање финансијских трансакција међу банкама широм света. СВИФТ поруке нису чак ни шифроване
          2. 0
            Август КСНУМКС КСНУМКС
            Теоретски, Вернамова шифра се не открива ... дужина кључа је једнака дужини поруке ... А све остало је од злог. А АЕС и РСА се хакују, само још немају капацитет.
  5. +5
    Јул КСНУМКС КСНУМКС
    Аутор није разумео принцип рада система „компјутерска мрежа + фотонска (оптичка мрежа)“ – ово је „симетричан“ систем шифровања и ни на који начин не одговара „асиметричним“ системима за шифровање са јавним кључем, где вам само треба да нађемо два проста броја. Д
    У овом систему је учињен покушај да се имплементира Верманова шифра (једнократна шифра за шифровање или Апсолутно јака шифра Шифра у којој познавање шифрованог текста не побољшава процену одговарајућег отвореног текста. За савршено безбедну шифру, дешифровање је по вероватноћи успеха еквивалентно једноставном погађању отвореног текста у одсуству икаквих додатних података.)
    Систем "квантног телефона" ВиПНет КСС Пхоне решава главни проблем једнократне шифре - сигуран пренос кључа за шифровање између пошиљаоца и примаоца, бонус је генерисање апсолутно случајних бројева, а то су кључеви за шифровање. .
    Механизам је следећи – генерише се спрегнути фотонски пар и уклања физички параметар на основу којег се генерише кључ који је исти за пошиљаоца и примаоца, а то је случајни број. Ако треће стране покушају да прочитају фотонски пакет, кључ је угрожен. Након тога, део података се шифрује и преноси преко рачунарских (електромагнетних) мрежа. Ова шема је економична и веома поуздана.
    Квантни рачунари „теоретски” могу да смање време набрајања, али засад само чисто „теоретски”, али ће им се ипак морати прикачити вештачка интелигенција да би се разврстало смеће добијено током процеса дешифровања.
    1. 0
      Јул КСНУМКС КСНУМКС
      Аутор није разумео принцип рада система „компјутерска мрежа + фотонска (оптичка мрежа)“ – ово је „симетричан“ систем шифровања и ни на који начин не одговара „асиметричним“ системима за шифровање са јавним кључем, где је све што је потребно. потребно је пронаћи два проста броја

      Текст чланка то директно говори.

      „Ако говоримо о преносу било ког „тајног кључа“, то значи шифровање традиционалним алгоритмима замене/пермутације. Што шифру чини још мање криптографски отпорном на савремене алате за разбијање.

      Као што знате, најсигурније је шифровање са „јавним кључем“, где се нигде не захтева пренос кључа. Која је вредност и значај квантног канала?"
      1. +3
        Јул КСНУМКС КСНУМКС
        То је то! Аутор савесно греши користећи историјске чињенице и уопштавајући их на савремене системе! Наводи:
        Оно што шифру чини још мање криптографски јаком пред савременим хакерским алатима.
        Као што знате, најсигурније је шифровање са „јавним кључем“, где се нигде не захтева пренос кључа. Која је вредност и значај квантног канала?


        Објаснио сам
        Која је вредност и значај квантног канала
        ...
        Само он прави шифру апсолутно крипто отпоран на модерне и будуће хакерске алате.
        1. -1
          Јул КСНУМКС КСНУМКС
          Он је тај који чини шифру апсолутно отпорном на крипто против савремених и будућих хакерских алата.

          За шта?

          Одсуство кључа не гарантује да порука неће бити прочитана.

          Друго. кључ није заштићен од пресретања. Све што фотони дозвољавају је да упозоре да је порука пресретнута.

          За модерне системе отпорне на крипто, квантни канал такве ширине је у принципу бескористан, нема потребе за преносом кључева
    2. 0
      Јул КСНУМКС КСНУМКС
      Цитат: Владимир Фромиллер
      У овом систему је учињен покушај да се имплементира Верманова шифра (једнократна шифра или Апсолутно јака шифра – шифра у којој познавање шифрованог текста не побољшава процену одговарајућег отвореног текста. За апсолутно безбедну шифру, дешифровање помоћу вероватноћа успеха је еквивалентна једноставном погађању отвореног текста у одсуству икаквих додатних података.)

      Само што није. Савршено јака шифра захтева да дужина блока буде једнака дужини поруке, а квантни канал има много спорију брзину од комуникационог канала.
      1. +3
        Јул КСНУМКС КСНУМКС
        Пажљивије прочитајте мој коментар. Готово ништа се не преноси преко оптичког канала. Генерише се спрегнути фотон-фотон пар, који су раздвојени за 50 км. Сваки фотон је потпуно исти и њихови физички параметри су једнаки. Параметри се читају са оба фотона и случајни бројеви се генеришу на страни пошиљаоца и примаоца користећи посебан алгоритам. Они су кључ поруке за један податак који се преноси преко рачунарске мреже. (за ово узимају 30 милиона). Ако неко интервенише у оптичком каналу и покуша да прочита стање фотона, то доводи до десинхронизације конекције и у овом случају се кључ сматра компромитованим, генерише се нови пар.
        Наравно, код преноса се користе кодови са контролним сумама: грешка рачунарске мреже и контролна сума се не поклапају и пакет је отишао.
        Јасно сам објаснио механизам?
        У принципу, тамо може бити још компликованије када су пакети непрекидни, али различите дужине, облак фотона се користи за генерисање кључа и тако даље.

        Шта сада чини систем јасним?
        Како је повезаност пара фотона на 50 км. - ево знања наших инжењера. Кад га доведу на 50 хиљада км. цена ће пасти на 30 рубаља. осетити
        1. -1
          Јул КСНУМКС КСНУМКС
          У овом случају, важно је да Алис и Боб имају мање једнократних падова од података које шифрују и преносе, тако да користе блокове више пута у овом или оном облику, тако да систем није Вернам шифра и не тврди бити бити.
          1. +3
            Јул КСНУМКС КСНУМКС
            код Алисе и Боба
            гомиле уложака за једнократну употребу, барем ... једи.
            Ово је поента.
            За сваки блок података формира се нови пар везаних фотона и генерише се нови кључ.
            Зашто такав скептицизам? фаза порицања?
            Ово није игра у коју верујем, не верујем. Прочитајте таблицу са подацима.

            И хвала аутору на чланку.
            1. 0
              Јул КСНУМКС КСНУМКС
              У томе је ствар, не. Свеске се издају много спорије него што функционише комуникациони канал.

              Цитат: Владимир Фромиллер
              Зашто такав скептицизам? фаза порицања?
              Ово није игра у коју верујем, не верујем. Прочитајте таблицу са подацима.

              Прочитао сам чланак програмера телефона, они пишу да је брзина квантног канала (они то зову "квантни канал") много мања од брзине комуникационог канала.
              1. +2
                Јул КСНУМКС КСНУМКС
                Зашто тако мислиш?
                Канал Е1 је само 2048 кбпс. (укупно 32 канала при 64 кбпс)
                Генерисање фотона брзином од 1 пара у секунди није тешко замислити. (Обично се броји на микро и нано секунде.)
                Генеришите кључ на 64 кбпс у секунди, пљуните једном ...
                У чему је проблем? Опет - Зашто толики скептицизам?
                Да ли су се творци „квантног телефона“ ВиПНет КСС Пхоне јавно потписали у потпуној немоћи?

                Још једном, нема суштинских проблема. Јачина шифровања је достижна.
                Нажалост, ни ви ни ја не можемо стварно да тестирамо телефон. Још увек немам 30 милиона безбедносних циљева.
                1. -1
                  Јул КСНУМКС КСНУМКС
                  Ево чланка: хттпс://аркив.орг/пдф/1712.09831.пдф

                  Ево цитата: Као резултат, након поступка накнадне обраде, од 2 кбит/с просејаних кључева добијамо око 0.1 кбит/с тајних кључева.
  6. 0
    Јул КСНУМКС КСНУМКС
    Олег Данас имам празник - добар информативни чланак, један од аутора захваљујући којем идем на сајт, генерално, дан је постављен.
    1. +1
      Јул КСНУМКС КСНУМКС
      Добар дан, Јура!
  7. +1
    Јул КСНУМКС КСНУМКС
    Асиметрична енкрипција се широко користи у банкарским услугама, инстант мессенгерима, криптовалутама и даље свуда где је потребно сакрити информације од знатижељних очију. Ништа поузданије од ове шеме још није измишљено.
    Ово није истина. Симетрично шифровање је много сигурније и брже. Ово се може видети чак и из дужине кључа: 256 бита (обично више, али не нужно) за симетрично шифровање и 2048 бита (опет, има их више) за асиметрично шифровање. Штавише, асиметрична енкрипција је теоретски рањива. Али има глобалну предност: кључеви за њега могу се пренети преко отворене комуникационе линије. За пренос симетричних кључева за шифровање, линија мора бити апсолутно сигурна. Али, у присуству такве линије, шифровање уопште није потребно. Због тога раде ово: генеришу кључеве сесије за симетрично шифровање, затварају их асиметричном енкрипцијом (поруке са кључевима су довољно кратке, није их тешко креирати и пренети), размењују, дешифрују примљене кључеве, проверавају њихову аутентичност ( електронски потпис је асиметрична енкрипција напротив: тајни кључ је доступан свима, а отворени је скривен), а затим раде кроз симетрично шифровање.
  8. +2
    Јул КСНУМКС КСНУМКС
    Одличан чланак, уживао сам у читању!
  9. 0
    Јул КСНУМКС КСНУМКС
    Три најпопуларније методе шифровања су:
    - коришћење јавног кључа;
    - коришћење приватног кључа;
    - коришћење приватног кључа дужине шифрованог текста.

    Последњи метод, који се примењује коришћењем једнократних блокова за шифровање, практично је нераскидив.

    Квантна комуникација са 100% отпорном на неовлашћено коришћење има ултра-ниску брзину преноса информација, тако да се не користи за пренос шифрованих текстова, већ само за пренос кратких приватних кључева за шифровање. Сами шифрирани текстови се преносе преко конвенционалних комуникационих канала и могу се дешифровати помоћу суперкомпјутера једноставним набрајањем опција.
    1. +1
      Јул КСНУМКС КСНУМКС
      Цитат: Оператор
      Последњи метод, који се примењује коришћењем једнократних блокова за шифровање, практично је нераскидив.

      У пракси се то заиста не открива, али под једним условом - обавезна употреба табела кодирања у прелиминарној обради текстуалних информација. Тада ће сигурно бити неотворено.
      И генерално, озбиљна документа о техничким средствима се не преносе – постоје строга ограничења чак и у обиму пренетих порука, што значи да живи курирско-поштанска комуникација.
      1. 0
        Јул КСНУМКС КСНУМКС
        Мислио сам на шифре извиђача/шпијуна.
        1. 0
          Јул КСНУМКС КСНУМКС
          Цитат: Оператор
          Мислио сам на шифре извиђача/шпијуна.

          Они су пре свега користили табеле кодирања, а једнократни кључеви се примењују на кодирани текст. Ово гарантује 100% непробојност шифроване поруке.
    2. 0
      Јул КСНУМКС КСНУМКС
      Цитат: Оператор
      и може се дешифровати уз помоћ суперкомпјутера једноставним набрајањем опција

      И колико је времена потребно најбржем рачунару на планети да разбије једноставан АЕС-128?
  10. 0
    Јул КСНУМКС КСНУМКС
    Нисам је прочитао до краја, сетио сам се: пре пола века, када пошаљете шифровани код, прво наведете број странице „бележнице“ на којој радите. На другој сесији/дану, страница је другачија. Затим користите другу бележницу. Овај метод је рањив када је везан за догађаје у одређеној области - као, није гарантована трајност, довољна за неколико дана. Онда су дошли познаваоци историје, кажу, дају око недељу дана. Па, ко зна, сети се, вероватно.
  11. +1
    Јул КСНУМКС КСНУМКС
    Никада нисам прочитао овако жестоку игру на тему криптографије.

    Ова фраза аутора у потпуности карактерише дубину његовог разумевања криптосистема:

    „Као што знате, најбезбедније је шифровање „јавним кључем“, где се нигде не захтева пренос кључа. Која је вредност и значај квантног канала?“

    Прво, проблем преноса и складиштења кључева је скоро главни у сваком криптографском систему. Ово важи и за „јавне кључеве“.
    Кључеви могу бити украдени, промењени, потврђени од стране левог сертификационог тела итд.
    И иначе, шифровање „јавног кључа“ се углавном користи за пренос „приватних кључева“. Због својих карактеристика, а не због посебне криптографске отпорности. За шифровање дугих порука није баш згодно и практично.

    Друго, сваки савремени криптографски систем може имати такве рањивости, према којима је потпуно бесмислено говорити о криптографској снази савремених алгоритама за шифровање. Биће потребна скоро читава вечност чак и свим компјутерима на планети (још не говоримо о квантним) да дешифрују смоквину поруку кодирану нечим попут АЕС-256. Чему такве потешкоће ако клијент сам имплантира Тројанца, а затим љубазно преда своје банковне рачуне власнику Тројанца, итд, итд.? Али чак и ако оставимо људски фактор на миру, лакше је и ефикасније пронаћи рањивост у одређеном криптосистему него покушати директно да разбијемо шифровану поруку.
    Односно, има смисла говорити о криптографском нападу само у оквиру одређеног криптографског система.

    Па, у закључку.
    „Вредност и значај квантног канала“ је у томе што значајно смањује рањивост криптосистема у погледу преноса кључа. Уз одређена ограничења и услове, али ипак.
    И, у ствари, све.
  12. 0
    Јул КСНУМКС КСНУМКС
    Капцов је негде покупио површне информације, али није разумео суштину ствари ни из историје ни из садашњости, и излаже по принципу „чуо сам звоњаву, али не знам где је”. На пример, ово: „Током ратних година, енглески математичар Алан Тјуринг је пронашао своје лепо решење, користећи стереотипни садржај порука (реч веттер у дневном временском извештају)“ – није сасвим тачно (Туринг је користио достигнућа Стубови). Ово: „дизајнирао аналогне рачунаре, стављајући дешифровање Енигма порука у ток.“ - лажно и неистинито. Ово: „Компјутерске методе шифровања имплементирају исте традиционалне принципе замене и преуређења карактера према датом алгоритму као и електромеханичка Енигма.“ – погрешно. То су: „последњих деценија се шифровање „јавним кључем“ сматра најстабилнијим и најпоузданијим методом шифровања. - такође није тачно. итд. Превише је лењ да би све коментарисао.
  13. 0
    Септембар КСНУМКС КСНУМКС
    Системи за шифровање јавног кључа далеко су од најпоузданијих, а њихова распрострањеност је последица нечег другог – чињенице да елиминишу потребу за сталном разменом кључева за шифровање, због чега је енигма систем шифровања компромитован. При томе, треба имати у виду да се генерисање кључева у системима јавних кључева заснива на истим математичким принципима као и у другим савременим криптосистемима, а повезује се са јединственошћу простих бројева са великим бројем предзнака. Проблеми сваког модерног криптосистема су пренос великог броја порука шифрованих истим кључем - тако непријатељ акумулира статистику за анализу и друштвени инжењеринг, када ударац пада не на сам криптосистем, већ на слабу карику - лице. Својевремено сам, развијајући систем информационе безбедности, посматрао лозинке исписане оловком на мониторима у канцеларијама Централне банке. Управо тај проблем покушавају делимично да реше у предметном уређају. Покушај је сасвим адекватан и занимљив, 30 љама за такве експерименте није штета)

„Десни сектор“ (забрањен у Русији), „Украјинска побуњеничка армија“ (УПА) (забрањена у Русији), ИСИС (забрањена у Русији), „Џабхат Фатах ал-Шам“ раније „Џабхат ал-Нусра“ (забрањена у Русији) , Талибани (забрањено у Русији), Ал-Каида (забрањено у Русији), Фондација за борбу против корупције (забрањено у Русији), Штаб Наваљног (забрањено у Русији), Фацебоок (забрањено у Русији), Инстаграм (забрањено у Русији), Мета (забрањено у Русији), Мизантропска дивизија (забрањена у Русији), Азов (забрањена у Русији), Муслиманска браћа (забрањена у Русији), Аум Схинрикио (забрањена у Русији), АУЕ (забрањена у Русији), УНА-УНСО (забрањена у Русији) Русија), Меџлис кримскотатарског народа (забрањено у Русији), Легија „Слобода Русије“ (оружана формација, призната као терористичка у Руској Федерацији и забрањена)

„Непрофитне организације, нерегистрована јавна удружења или појединци који обављају функцију страног агента“, као и медији који обављају функцију страног агента: „Медуза“; "Глас Америке"; „Реалности“; "Садашњост"; „Радио Слобода“; Пономарев; Савитскаиа; Маркелов; Камалиагин; Апакхонцхицх; Макаревицх; Дуд; Гордон; Зхданов; Медведев; Федоров; "Сова"; "Савез лекара"; „РКК” „Левада центар”; "Меморијал"; "Глас"; „Личност и право“; "Киша"; "Медиазон"; „Дојче веле”; КМС "Кавкаски чвор"; "Инсајдер"; "Нове новине"