» »

Članek NSA o reševanju Enigme

Članek NSA o reševanju Enigme

Slo-Tech - Na spletni strani ameriške National Security Agency so objavili članek z naslovom Solving the Enigma.

Gre za zgodovinski članek o tem, kako so zavezniške sile dokončale delo poljskih kriptoanalitikov (žal jih je prehitela vojna) in razbile nemški šifrirni sistem Enigma.

Zanimivo in napeto zgodovinsko branje ter še vedno aktualna lekcija, da varnosti s pomočjo skrivanja ne moremo zagotavljati.

21 komentarjev

Pegaz ::

Pozna kdo kakšno stran, kot je npr. HackThisSite, le da je na prvem mestu odkrivanje šifer s kriptografijo, namesto vdiranja v stran?

blank3 ::

Se pravi po tvoje, daš v času vojne vsem na ogled svoj sifrirni algoritem, da ga pregledajo če je dobr?
Zelo sem zaposlen. Potreboval bi brezcasje... vsaj za nekaj casa.

imagodei ::

blank3,

očitno nimaš pojma o kriptografiji...
- Hoc est qui sumus -

Azrael ::

Samo ni bila samo ena Enigma. Vsak rod vojske je imel svojo, pa še generalštab svojo.

Real time razbitje kode je šlo samo pri mornariški in še to z izdatno pomočjo malomarnih radiotelegrafistov, ki so uporabljali vedno ene in iste ključe (pa zaplenjene Enigme so tudi prišle prav).

Informacije v vojni so hitro pokvarljivo blago in informacija s sovražne strani stara nekaj ur ali dni je vredna malo ali nič (čas za razbitje kode). Ti že prej sporočijo tvoje enote, kaj se je zgodilo, ali pa z njimi ni več možno stopiti v stik..

Japonsko Enigmo ni razbil nihče. pravzapra so jih Japonci sami - z macolami in dinamitom.

Tako, da je predpostavka o prednosti, ko šifrirni algoritme kar raztalaš naokoli in potem upaš, da bodo vsi, ki bodo odkrili šibke točke v njem, ti jih tudi sporočili, na zelo trhlih temeljih.

Zakaj? Če vem sam, vem samo jaz, če vesta dva ve pol sveta.
Nekoč je bil Slo-tech.

imagodei ::

PGP je eden najbolj razširjenih kriptografskih programov, njegova koda je opensource. To this day se v njej še ni našlo ne backdoora, ne kakšne druge napake, kar se tiče kriptografije. Z veliko verjetnostjo lahko trdimo, da je zadeva jako varna, čeprav zanjo ve pol sveta.

Si si pa že sam odgovoril na to, kako je z aktualnostjo sporočila. Šifrirni algoritem je dovolj varen, če se izkaže, da v doglednem času ni praktične možnosti, da ga napadalec razbije. Ni treba, da za vedno ostane skrito, kdaj bo napad; glavno da se to dejstvo uspešno zakrije do samega napada.

Tako da - iz istih predpostavk pridem jaz do diametralno nasprotnega zaključka: čim več ljudi ima nek šifrirni algoritem za varnega in čim več ljudi ga natančno preveri, tem bolj mu zaupam tudi jaz.

Govorim pa seveda o modernih šifrirnih algoritmih, kjer si brez ustreznega ključa mrzel. Jasno, da Cesarjeva šifra ni noben hud zalogaj za kriptoanalitika; pa tudi za sosedovo Jožefo ne, če le ve, kako deluje.
- Hoc est qui sumus -

Loki ::

http://www.nsa.gov/history/histo00007.c...
tukaj je se vec podobnih clankov, med drugim se vidi, da so objavili ta clanek iz novice ze l. 2001. :))
I left my wallet in El Segundo

blank3 ::

blank3,

očitno nimaš pojma o kriptografiji...


Tudi ti si kar podkovan. Kaj točno te je zmotilo?
Zelo sem zaposlen. Potreboval bi brezcasje... vsaj za nekaj casa.

Tear_DR0P ::

azrael ne bom ravno rekel da se motiš
ampak v tej knjigi piše da so zavezniki kar hitro strli japonske kode in posledično sestrelili nekega japonskega poveljnika (v vrednosti goeringa)
"Figures don't lie, but liars figure."
Samuel Clemens aka Mark Twain

poweroff ::

Azrael, daj v Googla vtipkaj Purple, pa Japanese code.
Ali si pa kakšno knjigo preberi...

Glede Enigme si pa tudi najprej preberi članek.

Imagodei, v OpenGPG-ju so pred kakšnim letom ali dvema našli manjšo napako pri implementaciji digitalnega podpisa.

Loki: članek je že res bil napisan leta 2001, ampak mislim, da so ga objavili šele sedaj. Vsaj ne spomnim se, da bi ga zasledil pred dvemi leti, ko sem kar intenzivno brskal po NSA spletni strani.
sudo poweroff

poweroff ::

Blank, ti pa v Googla vpiši "security through obscurity", pa "Schneier". Pa veselo branje. :-)
sudo poweroff

Azrael ::

Vsak rod vojske uporablja svoje šifriranje in ga tudi spreminjajo.

Glede tiste sestrelitve letala, v katerem je šel po gobe velik del generalštaba, je bilo v reviji Radar omenjeno nekako tako, da so Japonci vedeli, da Američani poznajo te šifre, ampak so jih vseeno uporabili. Kot bi želeli, da odpihnejo te generale in admirale.

Japonska verzijo nemške Enigme (poenostavleno rečeno pisalni stroj, ki je s pomočjo rotorjev šifriral in dešifrira besedilo), med vojno Zaveznikom ni uspelo razbiti.

Če je bil podatek v eni BBC oddaji točen, ni ohranjena niti ena, Zavezniki naj bi po koncu vojne dobili samo nekaj koščkov, iz katerih se je dalo razumeti princip delovanja, kaj več pa ne.

Ampak ni vse v šifriranju. Poveljniki U-bootov so si pošiljali ogromno sporočil, od pomembnih, do pozdravov domov in drugim kapitanom. Dokler so Zavezniki rabili mesece in tedne za dešifriranje enega samega sporočila in dokler sporočilo ni bilo dešifrirano, nihče ni vedel ali je v njem kaj pomembnega, je bilo to dobra taktika. Toda z veliko pomanjkljivostjo. Podmornice so z oddajanje sporočakle svoj položaj!

SOE je svoje agente obveščal kar preko BBC - v naprej dogovorjeni stavki ob določenih urah.

Uporabili so vsaj 2 moža, ki jih ni bilo. Mrtveca s pomembnimi, originalnimi dokumenti, ki so bili prirejeni za zavajanje.

Nekaj se je pokrompirilo. Soldatensender Calais in Remagenski most.

Piloti lovcev USAF niso uporabljali nekega šifriranja, ampak so takoj vedeli ali je tista kontrola prometa, ki jih usmerja, prava ali ne. Kdor od teh kontrolorjev je govoril v brezhibni angleščini, z vsem dolžnim spoštovanjem, oliko in protokolom, tista kontrola je bila vsekakor sovražnikova.

Dvojnih in večkratnih agentov je bilo na vseh straneh kar nekaj.

Ampak ves čas je bila mnogo večja težava ovrednotiti vrednost določene informacije, kot samo priti do nje.
Nekoč je bil Slo-tech.

poweroff ::

Azrael: še enkrat bom rekel, preberi si kaj na temo kriptoanalize japonskih šifer. V resnici je bilo tako, da so ZDA japonske šifre (pod kodnim imenom Purple) razbile že pred vojno. In ko je japonski veleposlanik v ZDA prejel od Japonske ambasade vojno napoved, ki naj jo izroči ZDA, je predsednik to vojno napoved dobil prevedeno in dostavljeno na svojo mizo že pol ure, preden se je japonski veleposlanik sploh uspel prikazati k njemu.

Prvi japonski diplomatski algoritem (američani so zanj uporabili kodno ime Red) so razbili leta 1922, in za tistega se je potem razvedelo, da je razbit, ker je nekdo to izblebetal. Leta 1937 so Japonci naredili novo verzijo (kodno ime Purple), ki pa je imela podobno zasnovo kot Red in je bila ranljiva. Leta 1939 so Američani (oziroma konkretno kriptolog William Friedman) ta algoritem razbili in potem brali japonska sporočila do leta 1945.

Tisti japosnki general, ki so ga sestrelili je bil pa Yamamoto. On je vodil napad na Pearl Harbour in je bil zelopriljubljen pri vojakih. Ko so ga Američani "sneli", je morala japonski vojski tako padla, da je to po nekaterih ocenah vojno skrajšalo za dva meseca (ali celo več, se ne spominjam natančno).

Operacija razbijanja japinskih šifer pa se je imenovala Operation Magic. Od kje tako ime je pa tudi zanimivo, pa morda drugič.
sudo poweroff

imagodei ::

Matthai@ Imagodei, v OpenGPG-ju so pred kakšnim letom ali dvema našli manjšo napako pri implementaciji digitalnega podpisa.

A viš, tega pa nisem vedel. Kakšen pa je bil rezultat tega, da so našli napako? (Vprašanje je skorajda retorično - seveda so jo pustili in tam ostaja do današnjih dni. Ali pač?)
- Hoc est qui sumus -

poweroff ::

Seveda so zadevo popravili. Pobrskaj med starimi novicami na ST.
sudo poweroff

blank3 ::

Blank, ti pa v Googla vpiši "security through obscurity", pa "Schneier". Pa veselo branje. :-)


blank3 prosim :)

Sicer pa... moj point da v času vojne nebi iste logike uporabljal. Posebej v primeru Nemcev ne. Enigma je bila nemška. Zato se mi zdi tvoj posevno poravnan komentar mimo.

B.
Zelo sem zaposlen. Potreboval bi brezcasje... vsaj za nekaj casa.

imagodei ::

blank3, kaj sploh hočeš povedati?
- Hoc est qui sumus -

blank3 ::

blank3, kaj sploh hočeš povedati?


Tale izvaja me je zmotila:

Zanimivo in napeto zgodovinsko branje ter še vedno aktualna lekcija, da varnosti s pomočjo skrivanja ne moremo zagotavljati.
Zelo sem zaposlen. Potreboval bi brezcasje... vsaj za nekaj casa.

imagodei ::

Izjava je malo nerodno zapisana, če pa veš, na kaj se nanaša security through obscurity, potem ni pene. Vse jasno.
- Hoc est qui sumus -

blank3 ::

Izjava je malo nerodno zapisana, če pa veš, na kaj se nanaša security through obscurity, potem ni pene. Vse jasno.


Vem kaj je... ampak ali isti koncept uporabiš tudi, ko se boriš proti celemu svetu (Enigma/Nemci)?
Zelo sem zaposlen. Potreboval bi brezcasje... vsaj za nekaj casa.

Matevžk ::

Lahko skrivaš postopke kot dodatna komponenta zaščite (če je SLUČAJNO šlo kaj drugega narobe). (Matematični) dokaz nezlomljivosti šifre pa mora biti narejen s predpostavko, da sovražnik pozna tvoje postopke.
lp, Matevžk

poweroff ::

blan3: ja, isti koncept lahko uporabiš tudi takrat. Oziroma - predvsem takrat.
sudo poweroff


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Dogodek: Hekanje nacistične Enigme in digitalna varnost z blockchainom

Oddelek: Novice / Obvestila
446985 (4767) jype
»

Razstava Goto 1982, zadnja priložnost

Oddelek: Novice / Kiberpipa
216696 (4791) BaToCarx
»

Članek NSA o reševanju Enigme

Oddelek: Novice / Zasebnost
214956 (3351) poweroff
»

Domače branje: "Bamford, James. 1983. The Puzzle Palace. Baskerville: Penguin Books."

Oddelek: Novice / Domače branje
375481 (4601) STASI
»

Akustična kriptoanaliza

Oddelek: Novice / Zasebnost
153027 (3027) poweroff

Več podobnih tem