"Энигма" и квантовый телефон за 30 миллионов рублей

40

«Загадка»


Роторы «Энигмы» имели 26 положений — по числу букв латинского алфавита. Три ротора, каждый с уникальной проводкой контактов и различной скоростью вращения, к примеру, третий ротор после каждого хода (закодированной буквы) проворачивался сразу на 2 шага вперед. Вместо простой одноалфавитной замены А→В шифр «Энигмы» выглядел бессмысленным набором букв, где одна буква шифротекста могла означать разные буквы настоящего текста. Первый раз «А» могла кодироваться, как «Т», в следующий раз машина заменяла «А» на «E» и т. д.





Для чтения такого сообщения принимающая сторона должна была установить роторы в такое же начальное положение. Начальное положение роторов (ключ дня, к примеру QSY) являлся секретом, известным только немецким операторам «Энигмы». Тем, кто не имел ключа, но хотел прочесть сообщения, требовалось перебирать все возможные комбинации.

Таких комбинаций набиралось 263 = 17576. При должном усердии и мотивации группа дешифровщиков могла перебрать и найти нужный ключ всего сутки.

Повышение стойкости шифра за счет большего числа роторов грозило недопустимым ростом массогабаритов машины. Но тут Артур Шербиус, создатель «Энигмы», пошел на хитрость. Он сделал роторы съемными и взаимозаменяемыми, что сразу увеличило число комбинаций в 6 раз!

А чтобы у вражеских дешифровщиков окончательно закипели мозги, Шербиус между клавиатурой и роторами установил штепсельную панель, на которой производилась замена букв. К примеру, буква «А» с помощью панели превращалась в «E», а роторы производили дальнейшую замену E → W. В комплекте «Энигмы» имелись шесть кабелей, которыми оператор соединял в оговоренном порядке 6 пар букв. Каждый день по-разному.



Количество вариантов соединений 6 пар букв на панели из 26 символов составляло 100391791500.

Общее число возможных ключей «Энигмы», при использовании трех меняющихся местами роторов и коммутационной панели, составило 17576 * 6 * 100391791500 = число, для проверки которого методом перебора могло потребоваться время, превышающее возраст Вселенной!

Зачем нужны роторы?


Коммутационная панель давала на 7 порядков больше ключей, чем громоздкие роторы, однако в одиночку она не могла обеспечить достаточную стойкость шифра. Зная, какие буквы в немецком языке используются чаще, а какие реже, противник методом частотного анализа мог определить, как происходит подмена и расшифровать сообщение. Роторы же из-за непрерывного вращения относительно друг друга обеспечивали более «качественное» шифрование.



Вместе роторы и коммутационная панель давали огромное число ключей, одновременно лишая противника всякой возможности использовать частотный анализ при попытке расшифровать сообщения.

«Энигма» считалась абсолютно неприступной.

Шифр «Энигмы» раскрыли за время, значительно меньшее возраста Вселенной


Молодому математику Мариану Реевскому потребовалась одна блестящая идея и год для сбора статистических данных. После чего немецкие шифровки стали читать как утренние газеты.

Вкратце: Реевский использовал уязвимость, неизбежную при использовании любой аппаратуры. При всей криптостойкости «Энигмы» было слишком неосмотрительным использовать один и тот же код (положение роторов) на протяжении 24 часов — у противников накапливалось опасное количество статистических данных.

В результате применялись разовые коды. Каждый раз перед началом основного сообщения отправитель передавал дублированный текст (к примеру, DXYDXY, в зашифрованном виде SGHNZK) — положение роторов для приема основного сообщения. Дублирование было обязательным из-за радиопомех.

Зная, что 1-я и 4-я буква — всегда одна и та же буква, которая в первом случае зашифрована как «S», а потом как «N», Реевский кропотливо выстраивал таблицы соответствий, анализируя длинные цепочки перестроений и пытаясь понять, как были установлены роторы. На штепсельную панель он поначалу не обращал внимания — она монотонно переставляла местами одни и те же пары букв.

Через год у Реевского накопилось достаточно данных, чтобы быстро по таблицам определять ключ для каждого дня.

Шифровки приобретали смутные очертания немецкого текста с орфографическими ошибками — следствие замены букв на коммутационной панели. Но для Реевского, выпускника Познанского университета — местности, которая до 1918 была частью Германии, не составляло труда интуитивно уловить смысл и настроить панель, соединив нужные пары букв.

"Энигма" и квантовый телефон за 30 миллионов рублей


Простым делом это кажется теперь, когда была дана подсказка и объяснена идея с разделением работы роторов и штепсельной панели. Взлом «Энигмы» был настоящим мозговым штурмом, потребовавшим кропотливых усилий и математических талантов.

Немцы пробовали повысить стойкость шифра


К концу 1930-х немцы усовершенствовали «Энигму», введя в комплект два дополнительных ротора (№4 и №5, увеличивших число комбинаций с 6 до 60) и увеличили число кабелей, но взлом «Энигмы» уже превратился в рутину. В годы войны английский математик Алан Тюринг нашел собственное красивое решение, пользуясь стереотипным содержанием сообщений (слово wetter в ежедневной сводке погоды) и сконструировал аналоговые компьютеры, поставив дешифровку сообщений «Энигмы» на поток.

В истории со взломом «Энигмы» сыграл роль и пресловутый «человеческий фактор» — предательство одного из сотрудников германской службы связи. Еще задолго до войны и захвата трофейных «Энигм», противники Германии узнали схему проводки в роторах шифрмашины для вермахта. К слову, в 1920-е гг. данное устройство имелось в свободном доступе на гражданском рынке, для нужд корпоративной связи, однако её проводка отличалась от «Энигмы» военного назначения. Среди переданных документов попалась инструкция по эксплуатации — так стало понятно, что означают первые шесть букв любого сообщения (разовый код).

Однако из-за принципа работы доступ к самой «Энигме» еще не значил ничего. Требовались шифрокниги с указанием конкретных установок для каждого дня текущего месяца (порядок роторов II-I-III, положение роторов QCM, буквы на панели соединены A/F, R/L и т.д.).

Но дешифровщики «Энигмы» обходились без шифрокниг, вручную анализируя число с 16 нулями.

Цифровая крепость


Компьютерные методы шифрования реализуют те же традиционные принципы замены и перестановки символов по заданному алгоритму, что и электромеханическая «Энигма».

Компьютерные алгоритмы отличаются запредельной сложностью. Будучи собранной в виде механической машины, такая система имела бы невероятные габариты с огромным числом роторов, вращающихся с переменными скоростями и ежесекундно меняющими направление вращения.

Второе отличие — двоичный машинный код. Любые символы превращаются в последовательность единиц и нулей, благодаря чему существует возможность менять местами биты одной буквы с битами другой буквы. Все это обеспечивает очень высокую стойкость компьютерных шифров.

Однако, как показала история с «Энигмой», взлом подобных алгоритмов — это лишь вопрос вычислительных мощностей. Самый сложный шифр, основанный на традиционных принципах перестановки и замены, будет достаточно скоро «раскрыт» другим суперкомпьютером.

Для обеспечения криптостойкости требуются иные шифры.

Шифр, для взлома которого требуются миллионы лет


Последние десятилетия самым стойким и надежным способом шифрования считается шифрование с «открытым ключом». Без необходимости обмена тайными ключами и алгоритмами, с помощью которых были зашифрованы сообщения. Необратимая функция подобна английскому замку — чтобы закрыть дверь, ключ не требуется. Ключ требуется, чтобы её открыть, и он есть только у хозяина (принимающей стороны).

Ключи — это результат деления с остатком гигантских простых чисел.

Функция необратима не в силу каких-либо фундаментальных запретов, а из-за трудностей разложения больших чисел на множители за сколь-нибудь разумный срок. Масштабы «необратимости» демонстрируют системы межбанковских переводов, где при вычислениях используются числа, состоящие из 10300 цифр.

Асимметричное шифрование повсеместно используется в работе банковских сервисов, мессенджеров, криптовалют и далее везде, где необходимо скрыть информацию от посторонних глаз. Надежнее этой схемы пока не придумали ничего.

Теоретически всё, что создано одним человеком, может быть сломано другим. Однако, как свидетельствуют последние события, государственные контролирующие органы вынуждены добиваться ключей от разработчиков мессенджеров путем уговоров и угроз. Стойкость шифров с «открытым ключом» пока выходит за рамки возможностей современного криптоанализа.

Квантовый телефон за 30 миллионов


Триггером для написания статьи стал размещенный на Youtube видеосюжет, случайно всплывший в списке «рекомендаций» для просмотра. Автор не является подписчиком подобных каналов виду их стереотипности и никчемной содержательности.

Не является рекламой. Не является антирекламой. Личное мнение.



Один блоггер разбивает доводы другого, утверждающего о «коррупционной афере» с созданием отечественного квантового телефона.

Скептик-оппозиционер рассказывает о найденной копии «квантового телефона» ViPNet QSS Phone, продающейся в интернете за 200 долларов. Его оппонент возражает: сами «трубки» здесь ни при чем — создатели использовали любые аппараты, которые нашлись под рукой. Ключевая особенность ViPNet QSS Phone — в «коробке» сервера, внутри которой формируются фотоны. Именно «сервер» оправдывает ценник в 30 млн. рублей.

Оба блоггера демонстрируют полное незнание вопроса и неспособность мыслить и анализировать информацию. Разговор о квантовом телефоне надо начинать не с «трубок» и «сервера», а с принципа работы, о котором сказано все в официальном релизе.

С помощью фотонов передается только секретный ключ, которым зашифровано основное сообщение. Тем самым, по мнению разработчика, обеспечивается высшая степень защиты ключа. Само сообщение передается в зашифрованном виде по обычному каналу.

«Фотоны нужны только для того, чтобы согласовать совместный ключ, сами переговоры происходят любым привычным нам способом».

(Момент на видео 6:09.)

Оба блоггера не обратили на это никакого внимания. Но если бы автор был потенциальным покупателем, он бы задал разработчикам пару вопросов:

1. Криптография — это наука о том, как читать шифровки, не имея ключа. Иначе говоря, отсутствие ключа не гарантирует, что сообщение не сможет быть расшифровано и прочитано. Яркий пример — история «Энигмы».

2. Если речь идет о передаче какого-либо «секретного ключа», это означает шифрование традиционными алгоритмами замены/перестановки. Что делает шифр еще менее криптостойким перед современными средствами взлома.

Как известно, самым надежным является шифрование с «открытым ключом», где никакой ключ никуда передавать не требуется. Каковы ценность и значение квантового канала?

Мистика микромира


Обычные аппараты с необычными возможностями? Будем рассуждать в логическом ключе. Создатели ViPNet QSS Phone явно поторопились с представлением «квантового телефона» на рынке устройств связи. При имеющейся ширине канала, не позволяющей передавать сообщение целиком и достигнутой дальности в 50 км, такая система прикладной ценности не имеет.

В то же время история с криптотелефоном показала, что в России ведутся исследования на передних рубежах современной науки и техники, в области квантовой связи.

Квантовая связь выходит за рамки привычной криптографии (сокрытия смысла сообщения) и стеганографии (сокрытия самого факта передачи сообщения). Биты информации, зашифрованные в виде фотонов, получают дополнительный уровень защиты. Однако к шифрованию это отношения не имеет.

Фундаментальные законы природы не позволяют произвести перехват сообщения, не измерив (а значит, не изменив) параметры фотонов. Иными словами, лица, ведущие конфиденциальный разговор, немедленно узнают о том, что кто-то пытался их прослушать. Алло…

40 комментариев
Информация
Уважаемый читатель, чтобы оставлять комментарии к публикации, необходимо авторизоваться.
  1. +3
    8 июля 2019 05:00
    У человечества единая логика познания. Все, что собрано одним, может быть разобрано и собрано вновь другим. А уж то, что нам вообще не дано понять свыше, то и есть выше нашего разума. Даже если исходить из постулата, что мысль материальна, и разум человека как материя создана для познания материи как самой себя, то где границы форм этой материи как таковой? Вот и выходит, что Создатель может быть не один, а в виде их бесконечной иерархии, где в каждом отдельном секторе своя система разума. winked
  2. +4
    8 июля 2019 05:25
    У природы... нет законов! "Законы природы" придумывает человек, пытаясь систематизировать свои наблюдения за природой. Так что вскрытие квантового шифрования противоречит не "фундаментальным законам природы", а законам квантовой механики. Ну а насколько ее законы точны в описании природы... Короче, хакеры, на старт!
    1. +1
      8 июля 2019 09:32
      Соглашусь. Но, если бы не эти "законы природы", то и не было бы никакого развития человечества. А это значит, что они верны в данной стадии его развития. К тому же законы природы не изобретаются (придумываются), а открываются почему - то теми одиночками, кому это дано той же природой и становятся всеобщим достоянием. Научное объяснение тех или иных природных явлений совсем не выдумка, а гениальное прозрение, хотя бы научно необъяснимое.hi
      1. +1
        8 июля 2019 10:35
        Цитата: сибиралт
        они верны в данной стадии его развития

        Во-во. Одно из лучших определений я увидел в "Законах Мерфи" Артура Блоха — "Все законы это имитация реальности". Лучше не скажешь. Ньютона механика отлично работает на бытовом уровне в макромире и является реальностью, наукой и так далее. Обладает предсказательной силой. Но на другом уровне "макро/микро" и на других уровнях энергии (высокие скорости, давления, и так далее) ньютоновы законы слегка привирают. Или не слегка. :)
    2. 0
      8 июля 2019 20:46
      Слово законы, применительно к природе - не приемлемо.
      Скорее всего правила.
      Солнце всходит на востоке и садится на западе - это правило.
      Но оно может быть отменено при всяком глобальном событии - от столкновения с астероидом большого размера, до ядерной войны.
      Фото́н (от др.-греч. φῶς, род. пад. φωτός, «свет») — элементарная частица, квант электромагнитного излучения (в узком смысле — света) в виде поперечных электромагнитных волн и переносчик электромагнитного взаимодействия. Это безмассовая частица, способная существовать в вакууме, только двигаясь со скоростью света. Электрический заряд фотона также равен нулю. Фотон может находиться только в двух спиновых состояниях с проекцией спина на направление движения (спиральностью) ±1. В физике фотоны обозначаются буквой γ.

      Классическая электродинамика описывает фотон как электромагнитную волну с круговой правой или левой поляризацией. С точки зрения классической квантовой механики фотону как квантовой частице свойственен корпускулярно-волновой дуализм: он проявляет одновременно свойства частицы и волны.

      Квантовая электродинамика, основанная на квантовой теории поля и Стандартной модели, описывает фотон как калибровочный бозон, обеспечивающий электромагнитное взаимодействие между частицами: виртуальные фотоны являются квантами-переносчиками электромагнитного поля.

      Современная наука рассматривает фотон как фундаментальную элементарную частицу, не обладающую строением и размерами.

      Фотон — самая распространённая по численности частица во Вселенной. На один нуклон приходится не менее 20 миллиардов фотонов.

      Для непосвященного вся эта лабуда гроша ломанного не стоит.
      Вот где в этом тексте закон, а где правило?
      Боюсь что и подготовленный специалист не ответит.
      Т.е. мы стоим, грубо говоря, возле книжного магазина "Наука", собираемся туда войти и начать покупать книги, а сами еще читать не умеем.
  3. +3
    8 июля 2019 05:51
    Знаю такую "Энигму", у нас она Т-600 называлась. Теперь понятно почему такие суровые правила были работы на ней. Кстати шифродиски без протирки спиртом не работали! Проверяли не раз, и норма спирта на нее была весьма солидная, хватало всем, так что кормилица!
  4. +3
    8 июля 2019 07:29
    Автор, системы с открытым ключом являются самыми надёжными лишь до тех пор, пока не решена задача быстрой факторизации больших чисел. Но вот в том-то и дело, что квантовые компьютеры с алгоритмом Шора эту задачу решают, и они уже находятся в процессе создания. Неизвестно, сколько лет ещё пройдёт до момента их практческой работоспособности, но телефон за 30кк предназначен для данных, которые не должны быть расшифрованы ни через 5, ни через 10, ни через 20, ни через 50 лет. Вот для них-то он имеет прикладную ценность.
    1. +1
      8 июля 2019 07:51
      Цитата: vasilii
      Автор, системы с открытым ключом являются самыми надёжными лишь до тех пор, пока не решена задача быстрой факторизации больших чисел.

      как свидетельствуют последние события, государственные контролирующие органы вынуждены добиваться ключей от разработчиков мессенджеров путем уговоров и угроз. Стойкость шифров с «открытым ключом» пока выходит за рамки возможностей современного криптоанализа.
      Цитата: vasilii
      которые не должны быть расшифрованы ни через 5, ни через 10, ни через 20, ни через 50 лет

      В существующем виде, квантовая передача никак не влияет на стойкость шифра
      Она повышает безопасность передачи данных - сигнализация о попытке перехвата сообщения посторонними лицами
      1. +2
        8 июля 2019 07:56
        В существующем виде алгоритмам симметричного шифрования с закрытым ключом (AES) ничто не угрожает, даже теоретически. А вот алгоритмы с открытым ключом, даже если сейчас они требуют большего числа вариантов перебора, с появлением квантовых компьютеров помножаются на ноль.

        Цитата: Santa Fe
        Она повышает безопасность передачи данных - сигнализация о попытке перехвата сообщения посторонними лицами
        То есть позволяет перейти от шифрования с открытым ключом к шифрованию с закрытым ключом.
        1. +3
          8 июля 2019 08:21
          Цитата: vasilii
          В существующем виде алгоритмам симметричного шифрования с закрытым ключом (AES) ничто не угрожает, даже теоретически

          Вы только что "помножили на ноль" один, признанный нераскрываемым в существующих условиях способ шифрования, но заявляете о полной неуязвимости другого
          Это нелогично

          Любой шифр со временем будет взломан, и ему на смену придут другие. Важно то, что есть сейчас и в ближайшей перспективе. Сейчас и в обозримом будущем наилучшую криптостойкость демонстрируют алгоритмы с открытым ключом, удобные и надежные.
          Цитата: vasilii
          То есть позволяет перейти от шифрования с открытым ключом к шифрованию с закрытым ключом

          Вынужден не согласиться. Уведомление о перехвате никак не защищает от того, что перехваченная информация будет расшифрована и использована против

          Все что оно позволяет - не использовать этот канал впредь, и, при возможности, принять скорейшие меры чтобы минимизировать ущерб и последствия от раскрытой тайны
          1. +2
            8 июля 2019 08:31
            Цитата: Santa Fe
            Любой шифр со временем будет взломан, и ему на смену придут другие.

            Но есть разница между шифром, который будет взломан уже известным способом в достаточно обозримом будущем, и шифром, который будет взломан "когда нибудь, потому что всё когда-нибудь будет взломано".
            Цитата: Santa Fe
            Вынужден не согласиться. Уведомление о перехвате никак не защищает от того, что перехваченная информация будет расшифрована и использована против

            Если вы передали ключ и уверены, что никто его не перехватил, это гарантия, что ключ действительно закрытый, и что сообщение, которое вы готовитесь зашифровать этим ключом, не будет, по крайней мере, расшифровано с использованием перехваченного ключа, и потребует перебора или ещё какой-то атаки. Если ключ был перехвачен, и вы это знаете, вы ничего им шифровать не будете.
            1. +1
              8 июля 2019 09:11
              разница между шифром, который будет взломан уже известным способом в достаточно обозримом будущем

              Взлом обеих указанных способов шифрования - БУДУЩЕЕ, и никто не знает когда оно наступит
              1. +1
                8 июля 2019 09:12
                С таки подходом — "вот когда сопрут все наши секреты, тогда и приходите" — я бы вам государственные каналы связи защищать не доверил.
                1. 0
                  8 июля 2019 09:22
                  Нужно немедленно сообщить об обнаруженной Вами уязвимости руководству СВИФТ

                  Там занимаются кое-чем поважнее гос. секретов, там деньги всего мира
                  1. +1
                    8 июля 2019 09:29
                    SWIFT не использует шифрование.

                    https://tokenex.com/swift-messaging-is-under-fire-is-there-any-truth-in-it/
                    The SWIFT messaging system operates in closed loop, private networks, which is the sole basis of its security. It uses a very simplistic, open standard for communicating financial transactions among banks worldwide. SWIFT messages are not even encrypted
          2. 0
            3 августа 2019 19:14
            Теоретически не раскрываемым является шифр Вернама... длина ключа равна длине сообщения... А все остальное от лукавого. А AES и RSA взламываются, просто нету пока что мощностей.
  5. +5
    8 июля 2019 08:17
    Автор не понял принципа работы системы "компьютерная сеть+фотонная (оптическая сеть)" - это "симметричная" система шифрования, и никаким образом не соответствует "несимметричным" системам шифрования с открытым ключём, где всего то навсего нужно найти два простых числа. lol
    В данной системе предпринята попытка реализации шифра Вермана (одноразовый шифровальный блокнот или Абсолютно стойкий шифр - шифр, в котором знание шифротекста не позволяет улучшить оценку соответствующего открытого текста. Для абсолютно стойкого шифра дешифрирование по вероятности успеха эквивалентно простому угадыванию открытого текста в отсутствии каких-либо дополнительных данных.)
    В системе «квантового телефона» ViPNet QSS Phone решена главная проблема одноразового шифровального блокнота - безопасная передача ключа шифрования между отправителем и получателем, бонусом идет генерация абсолютно случайных чисел, которые и являются ключами шифрования.
    Механизм следующий - генерируется связанная фотонная пара и снимается физический параметр, на основе которого генерируется ключ одинаковый для отправителя и получателя, который являющийся случайным числом. Если фотонную связку попробуют прочитать третьи лица - ключ компромитируется. После этого шифруется порция данных и передается по компьютерным (электромагнитным) сетям. Данная схема экономична и очень надежна.
    Квантовые компьютеры "теоретически" могут сократить время перебора, но пока только чисто "теоретически", но к ним придется еще прикрутить искусственный интеллект для сортировки белиберды полученной в процессе расшифровки.
    1. 0
      8 июля 2019 08:25
      Автор не понял принципа работы системы "компьютерная сеть+фотонная (оптическая сеть)" - это "симметричная" система шифрования, и никаким образом не соответствует "несимметричным" системам шифрования с открытым ключём, где всего то навсего нужно найти два простых числа

      В тексте статьи об этом говорится прямо

      "Если речь идет о передаче какого-либо «секретного ключа», это означает шифрование традиционными алгоритмами замены/перестановки. Что делает шифр еще менее криптостойким перед современными средствами взлома.

      Как известно, самым надежным является шифрование с «открытым ключом», где никакой ключ никуда передавать не требуется. Каковы ценность и значение квантового канала?"
      1. +3
        8 июля 2019 08:32
        Вот, именно! Автор добросовестно заблуждается используя исторические факты и обобщая их на современные системы! Он заявляет:
        Что делает шифр еще менее криптостойким перед современными средствами взлома.
        Как известно, самым надежным является шифрование с «открытым ключом», где никакой ключ никуда передавать не требуется. Каковы ценность и значение квантового канала?


        Я пояснил
        Каковы ценность и значение квантового канала
        ...
        Как раз он и делает шифр абсолютно криптостойким перед современными и будущими средствами взлома.
        1. -1
          8 июля 2019 09:07
          Как раз он и делает шифр абсолютно криптостойким перед современными и будущими средствами взлома

          За счет чего?

          Отсутствие ключа не гарантирует что сообщение не смогут прочесть

          Второе. ключ не защищен от перехвата. Все что позволяют фотоны - предупредить о том, что сообщение перехвачено

          Для современных криптостойких систем квантовые канал такой ширины бесполезен в принципе, там не нужно передавать ключи
    2. 0
      8 июля 2019 08:42
      Цитата: Владимир Фромиллер
      В данной системе предпринята попытка реализации шифра Вермана (одноразовый шифровальный блокнот или Абсолютно стойкий шифр - шифр, в котором знание шифротекста не позволяет улучшить оценку соответствующего открытого текста. Для абсолютно стойкого шифра дешифрирование по вероятности успеха эквивалентно простому угадыванию открытого текста в отсутствии каких-либо дополнительных данных.)

      Только это не так. Абсолютно стойкий шифр требует, чтобы длина блокнота была равна длине сообщения, а квантовый канал имеет гораздо более низкую скорость, чем канал связи.
      1. +3
        8 июля 2019 08:56
        Прочитайте внимательнее мой комментарий. По оптическому каналу фактически ничего не передается. Генерируется связанная пара фотон-фотон, которые разнесены на 50 км. Каждый фотон абсолютно одинаков и физические параметры их равны. Параметры считываются с обоих фотонов и генерируются случайные числа на стороне отправителя и получателя по специальному алгоритму. Они и являются ключём сообщения для одной порции данных, передаваемой по компьютерной сети. (за это и берут 30 млн.). В случае если кто-то вмешается в оптический канал и попробует прочитать состояние фотонов это приводит к рассинхронизации связанности и в этом случае ключ считается скомпрометированным, генерируется новая пара.
        Естественно, при передаче используются коды с контрольными суммами: ошибка компьютерной сети и опля контрольная сумма не совпала и пакет ушел в аут.
        Я ясно пояснил по механизму?
        В принципе, там может быть еще сильнее наворочено, когда пакеты непрерывны, но разной длины, для генерации ключа используется облако фотонов и прочее.

        Что делает система теперь понятно?
        Как делается связность пары фотонов на 50 км. - вот ноу-хау наших инженеров. Когда доведут до 50 тыс. км. цена упадет до 30 руб. feel
        1. -1
          8 июля 2019 09:05
          В данном случае важно, что одноразовых блокнотов у Алисы и Боба меньше, чем данных, которые они шифруют и передают, поэтому они в той или иной форме используют блокноты больше одного раза, поэтому система не является шифром Вернама и не претендует на то, чтобы им быть.
          1. +3
            8 июля 2019 09:07
            у Алисы и Боба
            завались одноразовых блокнотов, хоть ... ешь.
            В этом то и фишка.
            Для каждого блока данных формируется новая пара связанных фотонов и генерируется новый ключ.
            Почему такой скепсис? Стадия отрицания?
            Это не игра верю, не верю. Читайте даташит.

            А автору большое спасибо за статью.
            1. 0
              8 июля 2019 09:08
              В том-то и дело, что нет. Блокноты выдаются с гораздо меньшей скоростью, чем работает канал связи.

              Цитата: Владимир Фромиллер
              Почему такой скепсис? Стадия отрицания?
              Это не игра верю, не верю. Читайте даташит.

              Я читал статью разработчиков телефона, они пишут, что скорость квантового канала (они называют его именно "квантовым каналом") намного меньше скорости канала связи.
              1. +2
                8 июля 2019 09:24
                С чего вы взяли?
                Канал Е1 всего 2048 кбит/с. (всего каналов 32 по 64 кбит/с)
                Генерацию фотонов со скоростью 1 пара в секунду представить не сложно.(Обычно счет идет на микро и нано секунды.)
                Сгенерировать ключ на 64 кбит за секунду раз плюнуть...
                В чем проблема? Еще раз - Почему такой скепсис?
                Создатели «квантового телефона» ViPNet QSS Phone расписались публично в полном бессилии?

                Еще раз - принципиальных проблем нет. Стойкость шифрования достижима.
                К сожалению протестировать реально телефон ни вы ни я не в состоянии. Нет у меня пока задач по безопасности на 30 милионов.
                1. -1
                  8 июля 2019 09:34
                  Вот статья: https://arxiv.org/pdf/1712.09831.pdf

                  Вот цитата: As a result, after the post-processing procedure, from 2 kbit/s of sifted keys, we obtain about 0.1 kbit/s of secret keys.
  6. 0
    8 июля 2019 13:12
    Олег у меня сегодня праздник - хорошая познавательная статья, один из авторов благодаря которым я хожу на сайт, в общем день задался.
    1. +1
      8 июля 2019 19:01
      Вам хорошего дня, Юра!
  7. +1
    8 июля 2019 13:30
    Асимметричное шифрование повсеместно используется в работе банковских сервисов, мессенджеров, криптовалют и далее везде, где необходимо скрыть информацию от посторонних глаз. Надежнее этой схемы пока не придумали ничего.
    Это не так. Симметричное шифрование гораздо надежнее и работает быстрее. Это видно даже из длины ключа: 256 бит (обычно, бывает и больше, но не обязательно) для симметричного шифрования и 2048 бит (опять же, есть и больше) для асимметричного. Да еще асимметричное шифрование теоретически уязвимо. Но у него есть глобальное преимущество: ключи для него можно передавать по открытой линии связи. Для передачи ключей симметричного шифрования линия должна быть абсолютно защищена. Но, при наличии такой линии, шифрование вообще не нужно. Поэтому поступают так: генерируют сеансовые ключи симметричного шифрования, закрывают их асимметричным шифрованием (сообщения с ключами достаточно короткие, создать и передать их не очень сложно), обмениваются, расшифровывают полученные ключи, проверяют их подлинность (электронная подпись - это асимметричное шифрование наоборот: секретный ключ доступен всем, а открытый спрятан), а дальше работают через симметричное шифрование.
  8. +2
    8 июля 2019 14:12
    Статья классная, прочёл с удовольствием!
  9. 0
    8 июля 2019 17:52
    Наиболее популярны три способа шифрования:
    - с помощью открытого ключа;
    - с помощью закрытого ключа;
    - с помощью закрытого ключа длиною в шифруемый текст.

    Последний способ, реализуемый с помощью одноразовых шифрблокнотов, практически не вскрываем.

    100% устойчивая к взлому квантовая связь обладает сверхмалой скоростью передачи информации, поэтому она используется не для передачи зашифрованных текстов, а всего лишь для передачи коротких закрытых ключей для шифрования. Сами зашифрованные тексты передаются по обычным каналам связи и поддаются расшифровке с помощью суперкомпьютеров путем простого перебора вариантов.
    1. +1
      8 июля 2019 18:53
      Цитата: Оператор
      Последний способ, реализуемый с помощью одноразовых шифрблокнотов, практически не вскрываем.

      Практически это действительно не вскрываемо, но при одном условии - обязательное использование кодировочных таблиц при предварительной обработке текстовой информации. Тогда это будет точно невскрываемым.
      И вообще серьезные документы по техническим средствам не передают - есть жесткие ограничения даже на объём предаваемых сообщений, а значит да здравствует фельдъегерско-почтовая связь.
      1. 0
        8 июля 2019 19:23
        Я имел в виду шифроблокноты разведчиков/шпионов.
        1. 0
          9 июля 2019 09:49
          Цитата: Оператор
          Я имел в виду шифроблокноты разведчиков/шпионов.

          Они то в первую очередь и использовали кодировочные таблицы, а одноразовые ключи накладывают на закодированный текст. Это на 100% гарантирует невскрываемость зашифрованного сообщения.
    2. 0
      9 июля 2019 03:07
      Цитата: Оператор
      и поддаются расшифровке с помощью суперкомпьютеров путем простого перебора вариантов

      И сколько времени понадобится самому шустрому компу на планете для взлома простенького AES-128?
  10. 0
    8 июля 2019 18:26
    Не дочитал до конца, вспомнилось: пол-века назад, когда отправляешь шифровку, сначала указываешь номер страницы "блокнота", по которой работаешь. На другой сеанс/день страница другая. Потом используешь другой "блокнот". Такая метода уязвима при привязке к событиям на определённой местности, - типа, не гарантированная стойкость, на пару дней хватит. Потом пришли знатоки истории, говорят, порядка недели дают. Ну, кто в курсе, помнят, наверное.
  11. +1
    9 июля 2019 02:54
    Такой лютой дичи на тему криптографии мне ещё читать не приходилось.

    Вот эта фраза автора полностью характеризует глубину его понимания криптосистем:

    "Как известно, самым надежным является шифрование с «открытым ключом», где никакой ключ никуда передавать не требуется. Каковы ценность и значение квантового канала?"

    Во первых, проблема передачи и хранения ключей является едва ли не основной в любой криптографической системе. Это касается и "открытых ключей".
    Ключи можно украсть, подменить, подтвердить левым центром сертификации и т.д.
    И кстати, шифрование с «открытым ключом» в основном применяется для передачи "закрытых ключей". В силу своих особенностей, а не из-за особой криптостойкости. Для шифрования длинных сообщений оно не слишком удобно и практично.

    Во вторых, любая современная криптографическая система может иметь такие уязвимости, на фоне которых совершенно бессмысленно говорить о криптостойкости современных алгоритмов шифрования. Для расшифровки фигового сообщения, закодированного чем-нибудь типа AES-256, понадобятся почти вечность даже для всех компьютеров планеты (о квантовых пока не говорим). К чему такие сложности, если клиент сам себе приживит трояна, а потом по-доброму сдаст хозяину трояна свои банковские счета и т.п., и т.д? Но даже если оставить в покое человеческий фактор, проще и эффективней найти уязвимость в конкретной криптосистеме, нежели пытаться взломать непосредственно зашифрованное сообщение.
    Т.е., о криптографической атаке имеет смысл говорить только в рамках конкретной криптографической системы.

    Ну и в заключение.
    "Ценность и значение квантового канала" в том, что он значительно снижает уязвимость криптосистемы в части передачи ключей. С определёнными ограничениями и условиями, но всё же.
    И, собственно, всё.
  12. 0
    10 июля 2019 00:52
    Капцов нахватался где-то поверхностной информации, но сути дела не понял ни по истории, ни по современности, и излагает по приципу "слышал звон, да не знаю, где он". Например, это: "В годы войны английский математик Алан Тюринг нашел собственное красивое решение, пользуясь стереотипным содержанием сообщений (слово wetter в ежедневной сводке погоды)" - не совсем правильно (Тьюринг использовал наработки поляков). Это: "сконструировал аналоговые компьютеры, поставив дешифровку сообщений «Энигмы» на поток." - неверно и неверно. Это: "Компьютерные методы шифрования реализуют те же традиционные принципы замены и перестановки символов по заданному алгоритму, что и электромеханическая «Энигма». " - неправильно. Это: "последние десятилетия самым стойким и надежным способом шифрования считается шифрование с «открытым ключом»." - тоже не верно. И т. д. Лень всё комментировать.
  13. 0
    24 сентября 2019 09:36
    Системы шифрования с открытым ключом далеко не самые надежные, а их распространённость обусловлена другим - тем, что они исключают необходимость постоянного обмена ключами шифрования, из-за чего и была скомпрометирована система шифрования энигмы. При этом, следует иметь в виду, что генерация ключей в системах с открытым ключом основана на тех же математических принципах что и в других современных криптосистемах, и связанна с уникальностью простых чисел с большим количеством знаков. Проблемы любых современных криптосистем - это передача большого количества сообщений, зашифрованных одним и тем же ключом - так противник накапливает статистику для анализа и социальная инженерия, когда удар приходится не на саму криптосистему, а на слабое звено - человека. Я в своё время, занимаясь разработкой СЗИ, наблюдал пароли, записанные карандашом на мониторах в офисах Центробанка. Вот эту проблему и пытаются частично решить в девайсе, о котором идет речь. Попытка вполне адекватная и интересная, 30 лямов на такие эксперименты не жалко)