Всем известны машины Enigma, которыми немцы пользовались для шифровки радиотрафика. Причем, судя по усилиям взломщиков, огромная часть военной кампании передавалась в зашифрованном Энигмами (да и не только ими) виде. Аналогичные аппараты были и у США, и в Великобритании, и в Японии, Франции, Италии - до войны и во время.
Но вот найти хоть что-то про существование аналогичной аппаратуры в СССР найти не удалось. Логика подсказывает, что радистка Кэт должна была как-то шифровать передачи. Но чем?
Юзелесс, т.к. 75 лет прошло :)
Но вот найти хоть что-то про существование аналогичной аппаратуры в СССР найти не удалось. Логика подсказывает, что радистка Кэт должна была как-то шифровать передачи. Но чем?
Юзелесс, т.к. 75 лет прошло :)
no subject
Date: 2016-08-03 07:05 am (UTC)https://ru.wikipedia.org/wiki/К-37_«Кристалл»
М-101 «Изумруд»
http://www.kv.by/content/335378-shifrovalnye-mashiny-kakie-analogi-enigma-sozdavali-v-sssr
no subject
Date: 2016-08-03 07:31 am (UTC)Информации, конечно, кот наплакал, но уже есть, куда искать.
no subject
Date: 2016-08-03 07:39 am (UTC)http://www.journal.ib-bank.ru/pub/251
no subject
Date: 2016-08-03 10:01 am (UTC)no subject
Date: 2016-08-03 07:09 am (UTC)no subject
Date: 2016-08-03 08:03 am (UTC)«У нас есть такие приборы,..
Но мы вам про них не расскажем!»
Были, конечно, чо б не быть. Но про них не принято было распространяться.
no subject
Date: 2016-08-03 08:54 am (UTC)А вот пидафроф НЕТЬ! Не было! В те годы :))
no subject
Date: 2016-08-03 09:28 am (UTC)no subject
Date: 2016-08-03 09:40 am (UTC)no subject
Date: 2016-08-03 08:04 pm (UTC)no subject
Date: 2016-08-03 08:14 pm (UTC)Если мальчег тычет в попу другом мальчего писькой это же ПИПЕЦ как ненормальнО! :)
И недаром, это так преследовалось во все времна.
Поддерживая эту пакость мы так докатиться до поддержки людоедства!
А че?
ну если ИМ можно?
то почему людоед в чем то Анормален? :)
Может другой человек ХОЧЕТ что бы его сожрали? а?
регрессия! Того что называется культура и что набрано веками..вот в чем прична ненависти к разрешения всего и всеся и пидаргоф и прочих нелюдей место котроых в аду.
no subject
Date: 2016-08-07 08:00 am (UTC)no subject
Date: 2016-08-07 01:33 pm (UTC)no subject
Date: 2016-08-03 11:39 am (UTC)no subject
Date: 2016-08-03 08:19 pm (UTC)Но ты не расстраивайся. ты тоже сгодишся.
тебя какой нить сепар хлопнет в вашей вечной многогодовой войне :)
Пока мы будем чай попивать :) ахаха в своих городах без войн.
Убивайте друг друга дальше..какой то по счету.. день без мира в Укре..
no subject
Date: 2016-08-03 03:33 pm (UTC)no subject
Date: 2016-08-03 08:10 pm (UTC)no subject
Date: 2016-08-05 06:27 am (UTC)no subject
Date: 2016-08-05 09:16 am (UTC)no subject
Date: 2016-08-03 08:05 am (UTC)no subject
Date: 2016-08-03 09:29 am (UTC)no subject
Date: 2016-08-06 01:11 am (UTC)no subject
Date: 2016-08-06 02:15 am (UTC)no subject
Date: 2016-08-06 02:27 am (UTC)no subject
Date: 2016-08-06 03:23 am (UTC)no subject
Date: 2016-08-04 06:47 am (UTC)no subject
Date: 2016-08-03 12:52 pm (UTC)- Привет, как жив-здоров?
- Нормуль!
- Секретку примешь?
- Да, давай, по какой кнопке будем болтать?
- 3
- ок!
Этот разговор мог прослушиваться, но после нажатия кнопки 3, а там их 9, как минимум, разговор переходил в зашифрованный вид. Собеседники себя слышат нормально, а прослушивающая сторона слышит невнятное бульканье на линии. Шифры достать было невозможно.
no subject
Date: 2016-08-03 03:45 pm (UTC)no subject
Date: 2016-08-03 08:23 pm (UTC)no subject
Date: 2016-08-04 07:12 am (UTC)Интересный вопрос, кстати.
Думаю, что расшифровывать его будут так же, как это делают с древними мертвыми языками. Ищут аналогии, параллели и похожие места в других языках, проводят структурный анализ и тд...
no subject
Date: 2016-08-04 07:22 am (UTC)no subject
Date: 2016-08-04 10:07 am (UTC)Разные рода войск и даже разные операторы-шифровальщики имели разные привычки и использовали различные методики кодирования цифр, знаков препинания, и т.п. И поляки, а затем и англичане использовали всё это для взлома.
no subject
Date: 2016-08-04 09:11 am (UTC)Есть простой тест на качество заархивированных или зашифрованных данных - их нужно сжать. В языке - очень большая избыточность, поэтому любые длинные текстовые документы жмутся просто "на ура" - сжимаются очень сильно (сам архиватор - не знает никакого языка - просто для него это повторения байтовых последовательностей). Если расшифровка удастся - получится на выходе текст, и он будет снова сжимаем, будет состоять из слов (непонятных. но достаточно коротких, похожих на слова в любом языке).
Зная, что мы получили текст, но не можем его прочесть - дальше уже встает задача перевода (в том числе с неизвестного языка). Чуть другая уже задача, тоже свои человекочасы потребует, но тоже решаемая. Перевести с незнакомого языка просто короткую фразу без знания языка - невозможно. (в обычной криптографии это аналогия любого простейшего шифрования, (хоть даже по xor'у), когда ключ длиннее текста). Но в таком случае и не нужны такие сложности - если враг получит только короткую шифровку и все - ее можно шифровать "детским" алгоритмом шифрования - и будет все равно достаточно надежно.
А при большом объеме - уже и язык можно разобрать, по ожидаемым шаблонам (флотские переговоры будут одни слова содержать, авиационные - другие. Переговоры по времени вокруг известных событий (праздники или запланированные учения) - будут заведомо содержать какие-то ожидаемые слова - это позволяет сделать гипотезы, и проверить их. Со временем накапливается множество правдоподобных гипотез "а что если table - это стол?" и расшифровывается.
То есть, усложнение-то есть. Но оно "арифметическое". А криптографическими средствами часто достигаются усложнения взлома "логарифмически". Зачем усложнять себе жизнь, стоимость (и время) шифровки/расшифровки, если можно добиться гораздо лучшего эффекта просто увеличив длину секретного ключа?
no subject
Date: 2016-08-04 10:02 am (UTC)Он будет условно-криптостойким только при условии, что этот язык знает только один человек, который собственно и шифрует (в данном случае - переводит) сообщение. Когда же он используется для обмена сообщениями между многими людьми - захват одного из шифровщиков грозит вскрытию всех прошлых и будущих шифров.
Да и без захвата "языка" проблема в том, что любой человеческий язык обладает большой долей избыточности, уязвим к частотному анализу, и в принципе расшифровывается. Вон, археологи умудрились расшифровать вымершие тысячи лет назад языки, что уж говорить про живые. Особенно хорошо здесь работает атака с известным открытым текстом. Розетский камень - характерный пример.
no subject
Date: 2016-08-04 09:42 am (UTC)Закрытая система ЛУЧШЕ в "идеальной сферической" ситуации. Тогда алгоритм сам является "дополнительным ключом".
В реальной практике для малого бизнеса - конечно же лучше плыть по течению, и просто реализовывать современные технологии, отслеживать в них уязвимости, обновлять их, итд. Можно все это делать даже не вникая в головоломную суть криптографической специфики. Брюс Шнайер сказал "sha1 это плохо, sha2 это хорошо!" - все, туда не бежим, бежим туда. Брюс Шнайер - голова, раз говорит так - лучше так и сделать.
В "разведке" - ситуация другая. И исследования человека, который работает на минобороны потенциального противника - нам нафиг не нужны! Во-первых, что если он нам соврет и направит нас на другой путь? Посоветует что-то плохое, что только ослабит наше шифрование? Выходит, неважно, что он советует - мы должны озадачивать наш какой-нибудь институт криптографии всеми задачами и все равно оплачивать эту работу. Во-вторых, а что если он нашел уязвимость в используемом нами алгоритме, но как раз именно потому, что мы этот алгоритм используем, плюс, по причине того, что он работает на минобороны США - он "попридержит" анонс этой сенсационной новости, и сначала расшифруют все наши секреты. То есть, минусы опен-сорса мы в этом случае получаем, а плюсы - проходят мимо.
no subject
Date: 2016-08-04 10:14 am (UTC)Если не дать - рано или поздно его вскроют каким-нибудь очень детским методом.
Ибо реверс-инжинирить алгоритм - задача не из легких, но вполне решаемая.
Хороший алгоритм должен быть открыт, известен, и его стойкость должна зависеть только от неизвестности ключа шифрования. В этом случае достигается хоть какая-то надежность.
Ну и Брюс Шнайер - четкий мужик, он плохого не посоветует :)
no subject
Date: 2016-08-06 02:24 am (UTC)no subject
Date: 2016-08-08 08:32 am (UTC)Но эта система в реальных условиях неудобна: нужно иметь возможность зашифровывать и расшифровывать сообщения от разных родов войск, одновременно, в разных точках мира. Всем рассылать одноразовые блокноты по утрам голубиной почтой - утопия :)
no subject
Date: 2016-08-08 12:38 pm (UTC)no subject
Date: 2016-08-08 12:41 pm (UTC)no subject
Date: 2016-08-07 08:02 am (UTC)no subject
Date: 2016-08-08 08:37 am (UTC)Была у меня в студенческие годы задачка: на Исходниках.ру какой-то начинающий программист сделал "абсолютно неломаемую" систему с генерацией ключей фрактальной функцией. Фишка, затрудняющая вскрытие - очень высокая вычислительная сложность генерации этого фрактала. Ошибка в реализации - он генерировал 3 или 4 ключа по сколько-то килобайт каждый, длины которых не имеют общих кратных, и XORил их, в результате получал ключ какой-то безумной длины (сотни мегабайт) до повторения.
Вскрылось за 15 минут анализа и 2 часа кодинга, атакой с известным открытым текстом. Ключи просто выXORивались из сообщения. При этом на сам фрактальный алгоритм было по барабану, он даже не исследовался.
no subject
Date: 2016-08-04 03:34 pm (UTC)Security by obscurity, да.
no subject
Date: 2016-08-07 08:03 am (UTC)