Vajon egy mai kb. átlag okostelefonnak vagy egy laptopnak mennyi időbe telne feltörni az enigma rejtjelezett szövegét?
Nyilván az algoritmus, ami az okostelefonon/számítógépen futna.
Optimális esetben
2 másodperc vagy soha.
A 2 másodperc akkor vannak gyakran ismételt szavak, tudjuk milyen nyelven íródott az eredeti szöveg stb stb.
De mondjuk van egy adott szöveg pl spanyolul amiről te azt feltételezed német, ezt egy sima cézár kódolással átírod, azt átfuttatod egy engigmán, majd más tárcsabeállítással még egy enigmán (igen nem túl reális de tegyük fel) A progi szikrát nem fog kapni mert sima enigma törésre van felkészítve nem arra hogy még 2 csavart kihámozzon belőle.
Amúgy nincs sem feltörhetetlen kód, sem zár.
Amúgy nincs sem feltörhetetlen kód, sem zár.
Enigmától függetlenül ezt a dolgot azért vitatnám.
Van a küldőnél egy pixeles kép, és van a fogadónál ugyanaz. Az üzenetet a kép módosításába rejtik, egy-egy pixel megváltoztatása, és kész.
Hogy legyen még benne csavar, simán lehetnek benne megtévesztő pixelmódosítások is, amiről a fogadó is tudja, hogy csak kamu, de lehet ezt még tovább is ragozni.
Hiába kapják meg az illetéktelenek a képet, nem tudják, hogy mihez kell viszonyítani. És persze a képnk nem kell semmit se ábrázolnia, egy véletlenszerű színes pixelhalmaz is lehet. Mindezt akár egy tévéfilmben elrejtve is lehet.
Vagy ott van a jó öreg módszer: oldal, sor, betű koordináták, csak találd ki, hogy melyik könyv, ha létezik egyáltalán ilyen. Mert lehet úgy is, hogy a rejtjelezők első oldalnak a Rómeó és júlia magyar fordításának 16, oldalát használják, második oldalnak a 444.hu az előző napi negyedik cikkét, harmadik oldalnak a Biblia angol kiadásának egyik speciális válotozatának akárhanyadik versét...
Kevered a dogokat.
Ha az enigma kód tartalmazza a "szokásos" mintákat, akkor simán törhető telefonnal is.
A titkosításnak több eljárása van (kiragadok kettőt):
OTP: Feltörhetetlen. A kulcs hossza nem rövidebb, mint a titkosítandó szöveg. A kulcsot valódi véletlen generátorral állítják elő. A küldő és a fogadó egyaránt rendelkezik a teljes kulccsal. A korrekt használat legfontosabb pontja, hogy a kulcs egy-egy szakasza csak egyszer használható fel. A hidegháborúban volt olyan, hogy a Szovjetek egy kulcsot kétszer használtak, az amerikaiak kiszúrták és feltörték mindkét üzenetet. (érdekelne, hogy mennyi próbálkozás, vagy milyen "súgás" kellett hozzá)
Stream ciphers: Ugyan azaz elv, mint az OTP, azonban pszeudo véletlen sorozatot használ. Így a fogadó félnek nem kell rendelkezni a teljes kulccsal, hanem csak ismerni kell a kulcsot előállító algoritmust, az algoritmushoz tartozó kulcsot és azt, hogy az előállított steam hanyadik bitjénél kezdjük a használatot. A steam generátort megvizsgálják, hogy az előállított steam mennyire hasonlít egy valóban véletlen számsorozathoz. Ha a hasonlóság megfelelő, akkor a rendszer szintaktikailag biztonságos.
A különböző titkosítási eljárásoknak is megvan a saját biztonsági szintje.
A krptográfia egyik feltételezése, hogy a 'támadónak' fogalma sincsen az eredeti szöveg tartalmáról.
Az enigma esetén erről sokszor nem volt szó. Sokáig az első 4 betű valahogy így nézett ki amam (két betű megismételve), amivel ellenőrizték, hogy a fogadó beállításai is megfelelőek. A szöveg gyakran hh (Heil Hitler) zárultak, gyakran tartalmazták a OBH OBERKOMMANO és még pár fontos rövidítést és szervezet nevet. Ezek segítségével a Bombával és a Turing Bombával elő lehetett az üzenetek nagy részéhez állítani néhány kulcsot, ami közül valamelyik valószínűleg jó. Ezeket már "élő erővel" kellett kiválogatni. Ennek az egyik eredménye az lett, hogy megtiltották, hogy a szöveget a "teszt" 4 betűvel kezdjék és hh-val zárják illetve néhány rövidítés használatát. Eddigre már volt elegendő Turing Bomba, hogy ennek ellenére nagy valószínűséggel törjék az üzeneteket.
A könyvkód (ami a Svejk történetben illetve a Dóra jelenti könyvben is megjelenik) viszonylag nagy erőbefektetéssel törhető csak. Rendelkezni kell a könyvek azonos kiadásával ahhoz, hogy fel lehessen törni (Radó esetén a rádiós árulta el, hogy mi a kulcs). Érdekes, hogy vajon a mai technikával mennyi energia egy könyvkód feltörése.
A képes példád már nem titkosítás, hanem üzenet rejtés. Érdekes módon statisztikai módszerekkel ez is törhető. A gyakorlatban viszonylag ritkán használják, mert az átvitt szöveghez képest rengeteg információt kell átvinni (a te példádban 8X annyit).
Kapcsolódó kérdések:
Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!