<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>KONTRABANDA</title><subtitle>Криптография и приватность.
А еще в телеграм канале раздаем TON за расшифровку </subtitle><author><name>KONTRABANDA</name></author><id>https://teletype.in/atom/kontrabanda</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/kontrabanda?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@kontrabanda?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=kontrabanda"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/kontrabanda?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-05-01T01:39:54.464Z</updated><entry><id>kontrabanda:9fDAvLKWeC3</id><link rel="alternate" type="text/html" href="https://teletype.in/@kontrabanda/9fDAvLKWeC3?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=kontrabanda"></link><title>Утраченный язык, переведенный с древних табличек, открывает имена богов.</title><published>2023-02-19T07:19:38.292Z</published><updated>2023-02-19T07:19:38.292Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/7d/5e/7d5e1cb1-c1c3-4bbb-a4f1-ebb2abc56036.png"></media:thumbnail><category term="cryptology" label="Cryptology"></category><summary type="html">&lt;img src=&quot;https://img4.teletype.in/files/79/cf/79cf2c48-c332-4fdf-bfa8-e91c63da689c.png&quot;&gt;Исследователи обнаружили и расшифровали язык, утраченный на тысячи лет, после изучения двух древних глиняных табличек, которые сравнивают с Розеттским камнем.</summary><content type="html">
  &lt;figure id=&quot;RP5p&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/79/cf/79cf2c48-c332-4fdf-bfa8-e91c63da689c.png&quot; width=&quot;500&quot; /&gt;
    &lt;figcaption&gt;ДЖОРДЖ, КРЕБЕРНИК, 2023 Г.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bkXU&quot;&gt;Исследователи обнаружили и расшифровали язык, утраченный на тысячи лет, после изучения двух древних глиняных табличек, которые сравнивают с Розеттским камнем.&lt;/p&gt;
  &lt;p id=&quot;NMIB&quot;&gt;Эти таблички, возраст которых предположительно составляет 4 000 лет, были обнаружены несколько десятилетий назад в Ираке. Они хранились в разных коллекциях: одна - в коллекции клинописи Джонатана и Жанетты Розен, а другая - в частной коллекции в Лондоне. Однако с 2016 года исследователи Манфред Креберник и Эндрю Р. Джордж изучают эти таблички. В январе они опубликовали свои выводы во французском журнале Revue d&amp;#x27;assyriologie et d&amp;#x27;archéologie orientale, или Journal of Assyriology and Oriental Archaeology.&lt;/p&gt;
  &lt;p id=&quot;HXZ9&quot;&gt;Обе таблички выполнены в пейзажном формате, что обычно ассоциируется со средневавилонскими табличками, которые датируются периодом Касситов в первом тысячелетии в Южной Месопотамии. На первый взгляд, у табличек есть и другие особенности, схожие с ранее обнаруженными.&lt;/p&gt;
  &lt;p id=&quot;VMgJ&quot;&gt;&amp;quot;Текст обеих табличек разделен вертикальной линейкой на две колонки, по типу списков и словарей, характерных для вавилонской педагогической науки&amp;quot;, - пишут авторы. &amp;quot;Правые колонки содержат текст на старовавилонском диалекте аккадского языка&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;BJ8U&quot;&gt;На другой стороне, однако, было обнаружено нечто &amp;quot;замечательное&amp;quot;: потерянный язык, который, как долгое время считалось, существовал - хотя некоторые сомневались даже в этом, - но почти не сохранился.  &lt;/p&gt;
  &lt;p id=&quot;Iyc6&quot;&gt;&amp;quot;Именно левые колонки наших двух табличек имеют замечательное содержание&amp;quot;, - пишут они.  &amp;quot;Они содержат текст, который имеет много признаков воспроизведения северо-западного семитского языка&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;G58g&quot;&gt;Информация на правой стороне таблички предназначена для перевода неизвестного языка на левой стороне, пишут авторы, помогая расшифровать его.&lt;/p&gt;
  &lt;p id=&quot;ko2z&quot;&gt;&amp;quot;Согласно обычной практике двухколоночных академических списков, начиная с начала второго тысячелетия, правая колонка должна объяснять, строка за строкой, материал в левой колонке&amp;quot;, - пишут авторы.&lt;/p&gt;
  &lt;p id=&quot;9xrY&quot;&gt;Анализируя слова и предложения, исследователи смогли сделать вывод, что язык левой колонки, скорее всего, был вымершим языком аморитов, а правой - аккадским эквивалентом. Аморитский язык является предшественником иврита, и до сих пор мы знали о нем лишь несколько существительных. Информация, содержащаяся на скрижалях, перечеркивает все эти сведения.&lt;/p&gt;
  &lt;p id=&quot;z8xi&quot;&gt;&amp;quot;Наши знания об аморитском языке были настолько скудными, что некоторые эксперты сомневались, существовал ли такой язык вообще&amp;quot;, - сообщили исследователи в Live Science. Но &amp;quot;таблички разрешают этот вопрос, показывая, что язык был последовательным и предсказуемым, и полностью отличался от аккадского&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;9YJD&quot;&gt;Скрижали также дают представление о сообществах и верованиях аморитов. Одна часть таблички состоит из имен богов. &lt;/p&gt;
  &lt;p id=&quot;f8it&quot;&gt;&amp;quot;Если язык левых колонок является аморейским, то возникает вопрос, можно ли понимать список богов, открывающий левую колонку текста № 1, как отражение специфически аморейского пантеона&amp;quot;, - пишут авторы. &amp;quot;Каждое божество объясняется в правой колонке как аналог известного члена вавилонского пантеона&amp;quot;.  &lt;/p&gt;
  &lt;p id=&quot;bXqa&quot;&gt;Помимо своего формата и сходства с языковыми пособиями, две таблички имеют и другие интересные сходства друг с другом.&lt;/p&gt;
  &lt;p id=&quot;GjJ8&quot;&gt;&amp;quot;Своеобразие содержания этих двух табличек может указывать на то, что они происходят из одного скриптория&amp;quot;, - пишут авторы. &amp;quot;Они достаточно похожи по почерку, чтобы предположить, что они даже могут быть работой одного и того же писца&amp;quot;. &lt;/p&gt;
  &lt;p id=&quot;Go7N&quot;&gt;Одна из возможных критических замечаний к исследованию заключается в том, что исследователи в основном опирались на фотографии табличек, поскольку обе они являются частью частных коллекций. Несмотря на это, и Креберник, и Джордж считают, что результаты исследования было важно опубликовать.&lt;/p&gt;
  &lt;p id=&quot;b7ca&quot;&gt;&amp;quot;Настоящие авторы придерживаются мнения, что предпочтительно публиковать клинописные таблички только после интенсивного личного изучения объекта и его надписей&amp;quot;, - пишут авторы. &amp;quot;Личное изучение ни одной из представленных здесь табличек было невозможно, но их содержание кажется нам настолько важным, что, несмотря на то, что мы не читали их из первых рук, мы считаем себя обязанными опубликовать их&amp;quot;.&lt;/p&gt;

</content></entry><entry><id>kontrabanda:h-LYxb_Lbbn</id><link rel="alternate" type="text/html" href="https://teletype.in/@kontrabanda/h-LYxb_Lbbn?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=kontrabanda"></link><title>Более 50 писем Марии, королевы Шотландии, были расшифрованы </title><published>2023-02-13T19:21:31.531Z</published><updated>2023-02-13T19:21:31.531Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/00/98/00984473-f299-4964-a2cc-f38c6d7410ed.png"></media:thumbnail><category term="history" label="History"></category><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/9d/85/9d85b061-e6fb-4aec-8729-3b2dc47bb3d1.jpeg&quot;&gt;Международная команда взломщиков кодов успешно разгадала шифр более 50 таинственных писем, обнаруженных во французских архивах. Команда обнаружила, что эти письма были написаны Марией, королевой Шотландии, доверенным союзникам во время ее заключения в Англии королевой Елизаветой I (ее двоюродной сестрой), и большинство из них были ранее неизвестны историкам. В новой работе, опубликованной в журнале Cryptologia, команда описала, как они взломали шифр Марии, а затем расшифровали и перевели несколько писем. Публикация приурочена к годовщине казни Марии 8 февраля 1587 года.</summary><content type="html">
  &lt;figure id=&quot;chA8&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/9d/85/9d85b061-e6fb-4aec-8729-3b2dc47bb3d1.jpeg&quot; width=&quot;800&quot; /&gt;
    &lt;figcaption&gt;Образец шифротекста (F38), найденный в архивах Национальной библиотеки Франции, который теперь приписывается Марии, королеве Шотландии.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;6dQK&quot;&gt;Международная команда взломщиков кодов успешно разгадала шифр более 50 таинственных писем, обнаруженных во французских архивах. Команда обнаружила, что эти письма были написаны Марией, королевой Шотландии, доверенным союзникам во время ее заключения в Англии королевой Елизаветой I (ее двоюродной сестрой), и большинство из них были ранее неизвестны историкам. В новой работе, опубликованной в журнале Cryptologia, команда описала, как они взломали шифр Марии, а затем расшифровали и перевели несколько писем. Публикация приурочена к годовщине казни Марии 8 февраля 1587 года.&lt;/p&gt;
  &lt;p id=&quot;rmYA&quot;&gt;&amp;quot;Это действительно захватывающее открытие&amp;quot;, - сказал соавтор работы Джордж Ласри, компьютерный ученый и криптограф из Израиля. &amp;quot;Мария, королева Шотландии, оставила обширный корпус писем, хранящихся в различных архивах. Однако ранее существовали доказательства того, что в этих коллекциях отсутствуют другие письма Марии Стюарт, например, те, которые упоминаются в других источниках, но не найдены в других местах. Письма, которые мы расшифровали, скорее всего, являются частью этой утраченной секретной переписки&amp;quot;. Ласри является частью междисциплинарного проекта DECRYPT, посвященного составлению карты, оцифровке, расшифровке и дешифровке исторических шифров.&lt;/p&gt;
  &lt;p id=&quot;zH0L&quot;&gt;Мария стремилась защитить свои самые личные письма от перехвата и прочтения враждебными лицами. Например, она использовала так называемое &amp;quot;запирание писем&amp;quot; - распространенную в то время практику защиты частных писем от посторонних глаз. Как мы уже сообщали, Яна Дамброгио, хранитель библиотек Массачусетского технологического института, ввела термин &amp;quot;запирание писем&amp;quot; после того, как обнаружила такие письма во время работы в Секретном архиве Ватикана в 2000 году.&lt;/p&gt;
  &lt;p id=&quot;3FDq&quot;&gt;Эти &amp;quot;запертые&amp;quot; ватиканские письма датировались 15 и 16 веками, и на них были странные щели и отрезанные углы. Дамброгио понял, что письма изначально были сложены хитроумным способом, по сути, &amp;quot;заперты&amp;quot; путем вставки кусочка бумаги в прорезь, а затем запечатаны воском. Невозможно было бы открыть письмо, не вырвав этот кусочек бумаги, что свидетельствовало бы о том, что письмо было подделано.&lt;/p&gt;
  &lt;figure id=&quot;wwCv&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/df/ef/dfef96f5-e9e5-4f13-8c7b-df415b6e3078.jpeg&quot; width=&quot;640&quot; /&gt;
    &lt;figcaption&gt;Портрет Марии Стюарт ок. 1558-1569 гг. в возрасте около 17 лет, написанный Франсуа Клуэ.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;mDWA&quot;&gt;Королева Елизавета I, Екатерина Медичи, Макиавелли, Галилео Галилей, Джон Донн и Мария Антуанетта - вот те известные личности, которые использовали для своей переписки почтовые замки. Существуют сотни способов запирания писем, таких как &amp;quot;замки-бабочки&amp;quot;, простые треугольные складки и застежки, а также гениальный метод, известный как &amp;quot;кинжал-ловушка&amp;quot;, который включает в себя мины-ловушки, замаскированные под другой, более простой тип замка для писем. Мария, королева Шотландии, использовала сложный спиральный замок для своего последнего письма (королю Франции Генриху III) накануне казни за измену в феврале 1587 года. В письме Марии от 1574 года также использовался вариант спирального замка.&lt;/p&gt;
  &lt;p id=&quot;IGvl&quot;&gt;Мария была хорошо обучена искусству шифрования своей матерью, Марией де Гиз, с самого раннего возраста. Значительная коллекция ее писем, хранящаяся в различных архивах, содержит дразнящие ссылки на другие пропавшие письма. Джон Босси, автор книги &amp;quot;Под кротовым холмом: An Elizabethan Spy Story (2002), предположил, что эти пропавшие письма могли быть написаны шифром для обширной сети помощников и союзников Марии - сети, которая была смертельно скомпрометирована в середине 1583 года сэром Фрэнсисом Уолсингемом (шпионом Елизаветы I), что в конечном итоге привело к суду и казни Марии за измену. Как и многие до него, Босси полагал, что эти письма были утеряны.&lt;/p&gt;
  &lt;p id=&quot;FRzP&quot;&gt;Ласри и его коллеги-энтузиасты взлома шифров: физик и эксперт по патентам Сатоси Томокио и пианист и профессор музыки Норберт Бирманн. В рамках проекта DECRYPT они искали в различных архивах документы, зашифрованные с помощью шифров, особенно те, которые еще не были атрибутированы. Они наткнулись на несколько коллекций в онлайн-архивах Национальной библиотеки Франции, выявив 57 документов, полностью написанных шифром. Другие документы в коллекции датировались 1520-ми и 1530-ми годами и касались в основном &amp;quot;итальянских дел&amp;quot;. Ни один из текстов писем не был написан ясным языком, поэтому определить, кто их написал, без предварительной расшифровки не представляется возможным.&lt;/p&gt;
  &lt;figure id=&quot;cIWV&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/3f/7c/3f7cd8f6-d44b-4d4c-a388-7c52b686921e.jpeg&quot; width=&quot;640&quot; /&gt;
    &lt;figcaption&gt;Полный набор графических символов.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1ZsP&quot;&gt;Ласри и др. сделали именно это, опираясь на сочетание компьютерного криптоанализа, ручного взлома кода, лингвистического и контекстуального анализа. Документы содержали только графические символы (всего более 150 000), что потребовало от команды использовать специально разработанный инструмент графического интерфейса пользователя (GUI). Пришлось приложить немало усилий, но сначала они расшифровали несколько документов и провели первичный анализ и расшифровку, в результате чего выяснилось, что документы были написаны не на итальянском (как предполагалось ранее), а на французском языке. На следующем этапе были определены специальные символы (омофоны) и общая структура шифра.&lt;/p&gt;
  &lt;p id=&quot;pVyZ&quot;&gt;Частичная расшифровка позволила Ласри и др. сделать вывод, что письма были написаны Марией, королевой Шотландии, французскому послу Мишелю де Кастельно. Уже было известно несколько писем между этими двумя людьми, поэтому Ласри и его соавторы смогли найти несколько, которые совпали с расшифрованным материалом, тем самым подтвердив значение еще нескольких символов. Затем они смогли определить символы, обозначающие имена, места и двенадцать месяцев в году.&lt;/p&gt;
  &lt;p id=&quot;v86C&quot;&gt;Вся эта работа позволила им расшифровать самые трудные отрывки из писем - трудные, потому что они казались изобилующими орфографическими ошибками или неразборчивыми, благодаря использованию нескольких различных шифровальных таблиц, предназначенных для разных адресатов. Окончательно восстановленная таблица шифра оказалась очень похожей на другие шифры, использовавшиеся в этот период, включая шифр, который Мария использовала для связи с Гийомом де л&amp;#x27;Обеспином де Шатонеф, сменившим Кастельно на посту французского посла.&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;H8vm&quot; data-align=&quot;center&quot;&gt;&amp;quot;Расшифровав письма, я был очень, очень озадачен, и это было нечто сюрреалистическое&amp;quot;, - сказал Ласри. Мы и раньше взламывали секретные коды королей и королев, и они были очень интересны, но в случае с Марией, королевой Шотландии, это было замечательно, поскольку у нас было расшифровано так много неопубликованных писем и потому, что она так знаменита&amp;quot;. Вместе эти письма представляют собой объемный корпус новых первичных материалов о Марии Стюарт - в общей сложности около 50 000 слов, проливающих новый свет на некоторые годы ее плена в Англии&amp;quot;.&lt;/p&gt;
  &lt;/section&gt;
  &lt;figure id=&quot;pNv3&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/dc/41/dc412156-2669-4d00-8e18-73200e7d3856.jpeg&quot; width=&quot;640&quot; /&gt;
    &lt;figcaption&gt;Отдельные части шифра между Марией и Шатонеф, французским послом, сменившим Кастельно, использованные для сравнения.&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;xjuO&quot;&gt;Из 57 писем 54 были адресованы Кастельно, и все они написаны в период с мая 1578 года по май 1584 года.  (Одно частично зашифрованное письмо было датировано 30 октября 1584 г.) Вместе с известными письмами, уже хранящимися в архивах, Ласри и др. разбили переписку Марии на пять отдельных периодов. В описи относительно мало писем, датированных 1576-1579 годами, включая четыре из недавно расшифрованных писем. Одиннадцать из новых расшифрованных писем датируются 1580-1581 годами.&lt;/p&gt;
  &lt;p id=&quot;vWRT&quot;&gt;К 1582 году Мария, очевидно, установила стабильный тайный канал связи с Кастельно, полагаясь на нескольких доверенных курьеров, поэтому было обменяно гораздо больше писем, включая 29 из вновь расшифрованных. К середине 1583 года Уолсингем завербовал &amp;quot;крота&amp;quot; во французском посольстве, который передавал утечку копий переписки Марии с Кастельно. Авторы отметили, что семь из восьми новых расшифрованных писем оказались копиями с открытым текстом, сохранившимися в британских архивах, добавив: &amp;quot;Похоже, что утечка из посольства была достаточно эффективной и всеобъемлющей&amp;quot;. Это объясняет, почему в 1585-1586 годах не было закодированных писем, написанных Кастельно.&lt;/p&gt;
  &lt;p id=&quot;3y86&quot;&gt;Что касается тем, то Мария часто писала о сохранении их канала связи в безопасности, чтобы она могла поддерживать свою сеть союзников во Франции. Они также обсуждали предполагаемый брак между Елизаветой I и герцогом Анжуйским, причем Мария предупреждала Кастельно, &amp;quot;что английская сторона не искренна в своих переговорах, их единственная цель - ослабить Францию и противостоять Испании&amp;quot;, - пишут авторы. (Мария также обвиняет графа Лестера и других в заговоре против нее и обвиняет Елизавету в том, что она не вела добросовестных переговоров об освобождении Марии. Она описывает Уолсингема как &amp;quot;хитрого человека, лживо предлагающего свою дружбу и скрывающего свои истинные намерения&amp;quot;, по словам авторов. &amp;quot;Она предупреждает [Кастельно] - справедливо - что некоторые люди, работающие на нее, могут быть агентами Уолсингема&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;WHta&quot;&gt;Авторы считают, что изучение других коллекций в Национальной библиотеке Франции и других архивах может обнаружить еще больше зашифрованных писем, тем более что Ласри и др. имели доступ только к оцифрованным онлайн материалам. Кроме того, в их работе приведен полностью расшифрованный текст лишь нескольких писем, учитывая огромный объем материала (около 50 000 слов).&lt;/p&gt;
  &lt;p id=&quot;Dn3w&quot;&gt;&amp;quot;В нашей работе мы приводим лишь первоначальную интерпретацию и краткое содержание писем. Более глубокий анализ историков мог бы привести к лучшему пониманию лет, проведенных Марией в плену&amp;quot;, - сказал Ласри. &amp;quot;Также было бы здорово, в перспективе, работать с историками над созданием отредактированной книги с расшифровкой, аннотацией и переводом ее писем&amp;quot;.&lt;/p&gt;

</content></entry><entry><id>kontrabanda:GE3kPuvGtGd</id><link rel="alternate" type="text/html" href="https://teletype.in/@kontrabanda/GE3kPuvGtGd?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=kontrabanda"></link><title>Шифр убийцы Зодиака разгадан после того, как он ускользал от исследователей в течение 51 года</title><published>2023-02-13T11:02:49.774Z</published><updated>2023-02-13T11:02:49.774Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/fb/72/fb72bd34-3bc4-4767-80ef-c169f1b562d6.png"></media:thumbnail><category term="crime" label="Crime"></category><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/2a/b4/2ab4f20a-94cd-41d1-af7a-57759185ebdc.jpeg&quot;&gt;Закодированное сообщение, отправленное жестоким серийным убийцей, который так и не был пойман, было раскрыто более чем через 51 год после его отправки.</summary><content type="html">
  &lt;figure id=&quot;0GfW&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2a/b4/2ab4f20a-94cd-41d1-af7a-57759185ebdc.jpeg&quot; width=&quot;792&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;gJ2a&quot;&gt;Закодированное сообщение, отправленное жестоким серийным убийцей, который так и не был пойман, было раскрыто более чем через 51 год после его отправки.&lt;/p&gt;
  &lt;p id=&quot;GgsT&quot;&gt;Подозреваемый мужчина, известный как Зодиак-убийца, убил не менее пяти человек и пытался убить еще не менее двух в Северной Калифорнии в 1968 и 1969 годах. В первых трех случаях он нападал на семейные пары. Первые две жертвы были старшеклассниками, которые сидели в машине на первом свидании. При нападении на две другие пары ему удалось убить женщин, но мужчины выжили. Последней известной жертвой стал мужчина-таксист из Сан-Франциско.&lt;/p&gt;
  &lt;p id=&quot;NvZX&quot;&gt;Во время серии убийств Зодиак-убийца разослал средствам массовой информации ряд писем, в которых приписывал себе заслуги в совершении убийств. Чтобы доказать подлинность своих утверждений, в письмах приводились нераскрытые подробности и улики с мест преступлений.&lt;/p&gt;
  &lt;p id=&quot;sZSw&quot;&gt;В августе 1969 года, после убийства трех из пяти известных жертв, Убийца Зодиак отправил три почти одинаковых письма в три газеты района залива. В каждом письме также содержалась одна треть криптограммы из 408 символов, которая, по словам подозреваемого, раскроет его личность. Убийца требовал, чтобы газеты опубликовали письма полностью, иначе он убьет снова.&lt;/p&gt;
  &lt;p id=&quot;4exA&quot;&gt;Через неделю после отправки писем пара из Салинаса, штат Калифорния, разгадала шифр. Открытый текст показал, что убийца Зодиак говорит, что собирает рабов для загробной жизни и что он не будет раскрывать свою личность, потому что это помешает этим планам.&lt;/p&gt;
  &lt;p id=&quot;SHTu&quot;&gt;В ноябре 1969 года, после убийства оставшихся двух известных жертв, Зодиакальный убийца отправил письмо в газету San Francisco Chronicle, в котором содержалась новая загадка. Криптограмма была известна как Z-340, или просто 340, поскольку содержала 340 символов. Полное изображение криптограммы представлено ниже:&lt;/p&gt;
  &lt;figure id=&quot;FbFV&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/58/a1/58a1c4ff-80f5-44f5-a3e5-83422d66ee6b.jpeg&quot; width=&quot;530&quot; /&gt;
    &lt;figcaption&gt;San Francisco police via sodiackillerfatcs.com&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;zuWy&quot;&gt;С тех пор как любители, так и профессиональные криптографы, включая тех, кто работает в ФБР, пытались взломать этот шифр. Только на этой неделе международная команда разгадала его.&lt;/p&gt;
  &lt;p id=&quot;ench&quot;&gt;&amp;quot;Шифр так долго оставался нераскрытым, что на его спине появилась огромная мишень, и я почувствовал, что это задача, которая имеет шанс быть решенной&amp;quot;, - сказал по электронной почте Дейв Оранчак, один из трех человек, взломавших зашифрованное сообщение. &amp;quot;Это был захватывающий проект, над которым было интересно работать, и он был в списке &amp;quot;лучших нераскрытых шифров всех времен&amp;quot;&amp;quot;.&lt;/p&gt;
  &lt;p id=&quot;eHFo&quot;&gt;Полный текст взломанного шифра гласит:&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;TSHx&quot; data-align=&quot;center&quot;&gt;НАДЕЮСЬ, ВЫ ПОЛУЧАЕТЕ МАССУ УДОВОЛЬСТВИЯ, ПЫТАЯСЬ ПОЙМАТЬ МЕНЯ, КОТОРЫЙ НЕ БЫЛ МНОЙ В ТЕЛЕШОУ, ЧТО НАВОДИТ НА МЫСЛЬ ОБО МНЕ Я НЕ БОЮСЬ ГАЗОВОЙ КАМЕРЫ, ПОТОМУ ЧТО ОНА ОТПРАВИТ МЕНЯ В РАЙ ТЕМ БЫСТРЕЕ, ПОТОМУ ЧТО У МЕНЯ ТЕПЕРЬ ДОСТАТОЧНО РАБОВ, ЧТОБЫ РАБОТАТЬ НА МЕНЯ, ГДЕ У ВСЕХ ОСТАЛЬНЫХ НЕТ НИЧЕГО, КОГДА ОНИ ДОСТИГАЮТ РАЯ, ПОЭТОМУ ОНИ БОЯТСЯ СМЕРТИ Я НЕ БОЮСЬ, ПОТОМУ ЧТО ЗНАЮ, ЧТО МОЯ НОВАЯ ЖИЗНЬ БУДЕТ ЛЕГКОЙ В РАЮ СМЕРТИ&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;4Mo8&quot;&gt;Расшифрованное сообщение согласуется со многим из того, что уже известно о деле. Упоминание о телешоу и газовых камерах относится к звонку, сделанному на ток-шоу на KGO-TV месяцем ранее, в котором некто, назвавшийся Убийцей Зодиака, сказал: &amp;quot;Мне нужна помощь. Я болен. Я не хочу идти в газовую камеру&amp;quot;. В других сообщениях убийца использовал то же самое неправильное написание слова &amp;quot;рай&amp;quot;. И, конечно, ранее были упоминания о сборе рабов для загробной жизни.&lt;/p&gt;
  &lt;p id=&quot;bx1q&quot;&gt;ФБР в Сан-Франциско подтвердило, что команда правильно разгадала криптограмму. В заявлении, опубликованном в пятницу, агентство написало:&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;ULz1&quot; data-align=&quot;center&quot;&gt;ФБР известно, что шифр, приписываемый убийце Зодиака, был недавно разгадан частными лицами. Дело &amp;quot;Убийцы Зодиака&amp;quot; продолжает расследоваться подразделением ФБР в Сан-Франциско и нашими местными партнерами из правоохранительных органов. Убийца Зодиак терроризировал множество общин по всей Северной Калифорнии, и хотя прошло уже несколько десятилетий, мы продолжаем добиваться справедливости для жертв этих жестоких преступлений. В связи с продолжающимся характером расследования и из уважения к жертвам и их семьям мы не будем давать дальнейших комментариев в данный момент.&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;P1Ao&quot;&gt;Оранчак, 46-летний разработчик программного обеспечения из Вирджинии, сказал, что шифр 340 известен как шифр транспозиции. Большинство шифров, используемых сегодня компьютерами, опираются на математику для шифрования сообщений. Транспозиционные шифры, напротив, в значительной степени являются пережитком прошлого и используют правила для перестановки символов или групп символов в сообщении.&lt;/p&gt;
  &lt;p id=&quot;5DaY&quot;&gt;Шифры с транспозицией изменяют сообщения различными способами. Распространенным способом является перестановка столбцов сообщения. Сообщение на рисунке 340, вероятно, было изменено путем манипуляций с треугольными секциями, вырезанными из сообщений, записанных в виде прямоугольников. Оранчак и его коллеги разработали приложение, которое помогло ему и его коллегам разгадать головоломку.&lt;/p&gt;
  &lt;p id=&quot;llVx&quot;&gt;По словам Оранчака, он работает над решением задачи 340 с 2006 года. Два других человека в команде - Сэм Блейк, прикладной математик, живущий в Австралии, и Ярл Ван Эйк, оператор склада в Бельгии. Ван Эйк также является разработчиком программного обеспечения AZdecrypt, приложения для взлома кодов, которое было вдохновлено его стремлением взломать 340.&lt;/p&gt;

</content></entry><entry><id>kontrabanda:yfbmBFNFzU4</id><link rel="alternate" type="text/html" href="https://teletype.in/@kontrabanda/yfbmBFNFzU4?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=kontrabanda"></link><title>Стандарт шифрования данных и расширенный стандарт шифрования</title><published>2023-02-12T16:09:06.422Z</published><updated>2023-02-12T16:09:19.298Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/9b/70/9b7047d3-852e-4426-b350-ebbfe97a7d93.png"></media:thumbnail><category term="cryptology" label="Cryptology"></category><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/19/7d/197d9bea-2656-441a-a2f1-6fb4e339ff0d.png&quot;&gt;В 1973 году Национальное бюро стандартов США (НБС; ныне Национальный институт стандартов и технологий) опубликовало публичный запрос на предложения по криптоалгоритму для рассмотрения в качестве нового криптографического стандарта. Не было получено ни одного приемлемого предложения. Второй запрос был опубликован в 1974 году, и компания International Business Machines (IBM) представила запатентованный алгоритм Lucifer, разработанный одним из исследователей компании, Хорстом Фейстелем, несколькими годами ранее. Алгоритм Lucifer был оценен в ходе секретных консультаций между NBS и Агентством национальной безопасности (АНБ). После некоторых изменений внутренних функций и сокращения размера ключа со 112 бит до 56 бит, в 1975 году...</summary><content type="html">
  &lt;figure id=&quot;XV6F&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/19/7d/197d9bea-2656-441a-a2f1-6fb4e339ff0d.png&quot; width=&quot;900&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;hos6&quot;&gt;В 1973 году Национальное бюро стандартов США (НБС; ныне Национальный институт стандартов и технологий) опубликовало публичный запрос на предложения по криптоалгоритму для рассмотрения в качестве нового криптографического стандарта. Не было получено ни одного приемлемого предложения. Второй запрос был опубликован в 1974 году, и компания International Business Machines (&lt;strong&gt;&lt;em&gt;IBM&lt;/em&gt;&lt;/strong&gt;) представила запатентованный алгоритм &lt;strong&gt;Lucifer&lt;/strong&gt;, разработанный одним из исследователей компании, &lt;em&gt;&lt;strong&gt;Хорстом Фейстелем&lt;/strong&gt;&lt;/em&gt;, несколькими годами ранее. Алгоритм&lt;strong&gt; Lucifer&lt;/strong&gt; был оценен в ходе секретных консультаций между NBS и Агентством национальной безопасности (АНБ). После некоторых изменений внутренних функций и сокращения размера ключа со 112 бит до 56 бит, в 1975 году в Федеральном реестре были опубликованы полные детали алгоритма, который должен был стать стандартом шифрования данных (DES). После почти двух лет общественной оценки и комментариев сам стандарт был принят в конце 1976 года и опубликован в начале 1977 года. В результате сертификации стандарта НБС и его обязательств по оценке и сертификации реализаций, было предписано использовать &lt;strong&gt;DES&lt;/strong&gt; в несекретных приложениях правительства США для защиты двоично-кодированных данных при передаче и хранении в компьютерных системах и сетях, а также в отдельных случаях для защиты секретной информации.&lt;/p&gt;
  &lt;p id=&quot;ZNJN&quot;&gt;Использование алгоритма&lt;strong&gt; DES&lt;/strong&gt; стало обязательным для всех финансовых операций правительства США, связанных с электронным переводом средств, включая операции, проводимые банками-членами Федеральной резервной системы. Последующее принятие &lt;strong&gt;DES&lt;/strong&gt; организациями по стандартизации во всем мире привело к тому, что &lt;strong&gt;DES&lt;/strong&gt; стал де-факто международным стандартом безопасности данных в бизнесе и коммерции.&lt;/p&gt;
  &lt;figure id=&quot;Vc1O&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://cdn.britannica.com/54/7854-004-9C8B7FED/Flow-diagram-operation-Data-Encryption-Standard.jpg&quot; width=&quot;394&quot; /&gt;
    &lt;figcaption&gt;Диаграмма потока DES&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Dw4I&quot;&gt;&lt;strong&gt;DES&lt;/strong&gt; - это продукционный блочный шифр, в котором 16 итераций, или раундов, процесса подстановки и транспонирования (перестановки) соединены в каскад. Размер блока составляет 64 бита. Ключ, управляющий преобразованием, также состоит из 64 бит, однако только 56 из них могут быть выбраны пользователем и являются собственно ключевыми битами. Остальные восемь являются битами проверки четности и, следовательно, полностью избыточны. Рисунок представляет собой функциональную схему последовательности событий, происходящих за один раунд шифрования (или дешифрования) преобразования DES. На каждом промежуточном этапе процесса преобразования выходной шифр предыдущего этапа разделяется на 32 крайних левых бита &lt;em&gt;&lt;u&gt;Li&lt;/u&gt;&lt;/em&gt; и 32 крайних правых бита Ri. Ri транспонируется, чтобы стать левой частью следующего более высокого промежуточного шифра, &lt;em&gt;&lt;u&gt;Li + 1&lt;/u&gt;&lt;/em&gt;. Правая половина следующего шифра, Ri + 1, является сложной функцией, &lt;em&gt;&lt;u&gt;Li + f(Ri, Ki + 1)&lt;/u&gt;&lt;/em&gt;, от подмножества ключевых битов, &lt;em&gt;&lt;u&gt;Ki + 1&lt;/u&gt;&lt;/em&gt;, и от всего предыдущего промежуточного шифра. Существенной особенностью для безопасности DES является то, что f включает очень специальную нелинейную подстановку - т.е. &lt;em&gt;&lt;u&gt;f(A) + f(B) ≠ f(A + B)&lt;/u&gt;&lt;/em&gt;- определенную Бюро стандартов в табличных функциях, известных как S-боксы. Этот процесс повторяется 16 раз. Эта базовая структура, в которой на каждой итерации выход шифра с предыдущего шага делится пополам, половинки транспонируются с помощью сложной функции, управляемой ключом, выполняемой на правой половине, и результат объединяется с левой половиной с помощью логического &amp;quot;исключающего-или&amp;quot; (истина или &amp;quot;1&amp;quot; только тогда, когда истинен ровно один из случаев) для формирования новой правой половины, называется шифром Фейстеля и широко используется - и не только в &lt;strong&gt;DES&lt;/strong&gt;. Одна из привлекательных особенностей шифров &lt;em&gt;&lt;strong&gt;Фейстеля&lt;/strong&gt;&lt;/em&gt; - помимо их безопасности - заключается в том, что если подмножества ключей используются в обратном порядке, повторение &amp;quot;шифрования&amp;quot; расшифровывает шифротекст для восстановления открытого текста.&lt;/p&gt;
  &lt;p id=&quot;j32M&quot;&gt;Безопасность &lt;strong&gt;DES&lt;/strong&gt; не больше, чем его рабочий фактор - усилие грубой силы, необходимое для перебора 256 ключей. Это поиск иголки в стоге сена из 72 квадриллионов соломинок. В 1977 году это считалось невыполнимой вычислительной задачей. В 1999 году специализированная поисковая система DES в сочетании со 100 000 персональных компьютеров в Интернете нашла ключ DES за 22 часа. Более ранний ключ был найден распределенными компьютерами Интернета за 39 дней, а только специализированной поисковой системой - за 3 дня. В течение некоторого времени было очевидно, что DES, хотя и не был взломан в обычном криптоаналитическом смысле, больше не является безопасным. Был придуман способ, который фактически давал DES 112-битный ключ - по иронии судьбы, размер ключа алгоритма Lucifer, первоначально предложенного &lt;strong&gt;IBM&lt;/strong&gt; в 1974 году. Этот способ известен как &amp;quot;тройной &lt;strong&gt;DES&lt;/strong&gt;&amp;quot; и предполагает использование двух обычных ключей DES. Как предложил Уолтер Такман из корпорации Amperif, операция шифрования будет &lt;em&gt;&lt;u&gt;E1D2E1&lt;/u&gt;&lt;/em&gt;, а расшифровка - &lt;em&gt;&lt;u&gt;D1E2D1&lt;/u&gt;&lt;/em&gt;. Поскольку &lt;em&gt;&lt;u&gt;EkDk = DkEk = I&lt;/u&gt;&lt;/em&gt; для всех ключей k, это тройное шифрование использует обратную пару операций. Существует много способов выбрать три операции так, чтобы в результате получилась такая пара; Такман предложил эту схему, поскольку если оба ключа одинаковы, то получается обычный одноключевой DES. Таким образом, оборудование с тройным DES могло быть совместимо с оборудованием, которое использовало только старый одинарный DES. Банковские стандарты приняли эту схему для обеспечения безопасности.&lt;/p&gt;
  &lt;p id=&quot;KSiR&quot;&gt;Может показаться, что &lt;strong&gt;DES&lt;/strong&gt; сильно отличается от предшествующих криптосистем - за исключением того, что это продукционный шифр, состоящий из перестановок и замен, - но на самом деле он является их логическим продолжением. В некотором смысле &lt;strong&gt;DES&lt;/strong&gt; стал логической кульминацией долгой истории развития криптографических алгоритмов с одним ключом, и именно этот аспект подчеркивался в ходе обсуждения до сих пор. Однако в другом смысле &lt;strong&gt;DES&lt;/strong&gt; сильно отличается от всего, что ему предшествовало. Криптология традиционно была секретной наукой, настолько, что только в конце 20-го века были рассекречены и опубликованы принципы, на которых основывался криптоанализ японских и немецких шифровальных машин времен Второй мировой войны. Отличие &lt;strong&gt;DES&lt;/strong&gt; в том, что это полностью публичный криптографический алгоритм. Каждая деталь его работы - достаточная для того, чтобы любой желающий мог запрограммировать его на микрокомпьютере - широко доступна в опубликованном виде и в Интернете. Парадоксальный результат заключается в том, что, по общему признанию, одна из лучших криптографических систем в истории криптологии была также наименее секретной.&lt;/p&gt;
  &lt;p id=&quot;sQrJ&quot;&gt;В январе 1997 года Национальный институт стандартов и технологий (&lt;strong&gt;NIST&lt;/strong&gt;) опубликовал публичный запрос на представление кандидатов для замены устаревшего &lt;strong&gt;DES&lt;/strong&gt;. На этот раз было получено 15 приемлемых предложений из 12 стран. В октябре 2000 года NIST объявил, что &lt;strong&gt;Rijndael&lt;/strong&gt;, программа, созданная двумя бельгийскими криптографами, &lt;strong&gt;&lt;em&gt;Джоаном Деменом и Винсентом Риджменом&lt;/em&gt;&lt;/strong&gt;, была принята в качестве нового стандарта, или Advanced Encryption Standard (AES). NBS ожидала, что &lt;strong&gt;DES&lt;/strong&gt; будет реализован на специализированном оборудовании, и поэтому практически не рассматривала возможность его эффективной реализации в программном обеспечении, т.е. с использованием микропроцессоров общего назначения. В результате &lt;strong&gt;DES&lt;/strong&gt; не смог воспользоваться преимуществами быстрого развития микропроцессоров, которое произошло в последние два десятилетия 20-го века. Спецификации &lt;strong&gt;AES&lt;/strong&gt;, с другой стороны, в равной степени подчеркивали аппаратную и программную реализацию. Отчасти это учитывало потребности смарт-карт и другого оборудования точек продаж, которые обычно имеют очень ограниченные вычислительные возможности, но более важным было признание растущих потребностей Интернета и электронной коммерции. Основываясь на опыте работы с &lt;strong&gt;DES&lt;/strong&gt;, где усовершенствования в вычислениях просто превысили рабочий коэффициент фиксированного 56-битного ключа, спецификации &lt;strong&gt;NIST&lt;/strong&gt; для &lt;strong&gt;AES&lt;/strong&gt; также требовали, чтобы алгоритм был способен увеличивать длину ключа при необходимости. &lt;strong&gt;Rijndael &lt;/strong&gt;оказался достаточно компактным для реализации на смарт-картах (менее 10 000 байт кода) и достаточно гибким, чтобы позволить увеличить длину ключа.&lt;/p&gt;
  &lt;p id=&quot;I6Co&quot;&gt;Основываясь на опыте &lt;strong&gt;DES&lt;/strong&gt;, есть все основания полагать, что &lt;strong&gt;AES&lt;/strong&gt; не поддастся криптоанализу и не будет опережать развитие вычислительной техники, как это было с &lt;strong&gt;DES&lt;/strong&gt;, поскольку его рабочий коэффициент может быть легко скорректирован, чтобы опережать их.&lt;/p&gt;

</content></entry><entry><id>kontrabanda:_hGuzmayVLN</id><link rel="alternate" type="text/html" href="https://teletype.in/@kontrabanda/_hGuzmayVLN?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=kontrabanda"></link><title>Влияние современной электронной техники</title><published>2023-02-12T15:52:46.519Z</published><updated>2023-02-12T15:57:35.142Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/32/02/32020a90-ba8e-459f-8fce-bfd181deac1c.png"></media:thumbnail><category term="cryptology" label="Cryptology"></category><summary type="html">В годы, непосредственно последовавшие за Второй мировой войной, электронные технологии, разработанные для поддержки радаров и недавно открытого цифрового компьютера, были адаптированы к криптомашинам. Первые такие устройства были не более чем роторными машинами, в которых роторы были заменены электронными заменителями. Преимуществом этих электронных машин была скорость работы; недостатками были слабости криптоанализа, унаследованные от механических роторных машин, и принцип циклического смещения простых подстановок для реализации более сложных подстановок продукта. Фактически, роторные машины и электронные машины сосуществовали в 1970-х и начале 80-х годов. В открытой литературе мало информации об электронных шифровальных машинах...</summary><content type="html">
  &lt;p id=&quot;56Fy&quot;&gt;В годы, непосредственно последовавшие за &lt;em&gt;Второй мировой войной&lt;/em&gt;, электронные технологии, разработанные для поддержки радаров и недавно открытого цифрового компьютера, были адаптированы к криптомашинам. Первые такие устройства были не более чем роторными машинами, в которых роторы были заменены электронными заменителями. Преимуществом этих электронных машин была скорость работы; недостатками были слабости криптоанализа, унаследованные от механических роторных машин, и принцип циклического смещения простых подстановок для реализации более сложных подстановок продукта. Фактически, роторные машины и электронные машины сосуществовали в 1970-х и начале 80-х годов. В открытой литературе мало информации об электронных шифровальных машинах, используемых различными национальными криптологическими службами, поэтому наиболее достоверные сведения о развитии криптографии в период от последнего поколения роторных машин - &lt;strong&gt;KL-7&lt;/strong&gt;, разработанных США для Организации Североатлантического договора (НАТО), до появления DES и систем с открытым ключом в 1976 году - можно найти в коммерческом оборудовании. (KL-7 был снят с эксплуатации в июне 1983 года; в 1985 году стало известно, что шпионская группа семьи Уокер передала Советскому Союзу устройство KL-7 и материалы для изготовления ключей).&lt;/p&gt;
  &lt;p id=&quot;tfHo&quot;&gt;Одним из классов электронных устройств, функционирующих подобно роторам, является &lt;strong&gt;&lt;em&gt;генератор Фибоначчи&lt;/em&gt;&lt;/strong&gt; (также называемый генератором Кокена в честь его изобретателя), названный в честь &lt;strong&gt;последовательности Фибоначчи&lt;/strong&gt; из &lt;strong&gt;теории чисел&lt;/strong&gt;. В классической последовательности Фибоначчи 1, 1, 2, 3, 5, 8, 13... каждый последующий член, начиная с 2, является суммой двух членов слева от него, т.е. &lt;em&gt;&lt;strong&gt;Fi = Fi - 1 + Fi - 2&lt;/strong&gt;&lt;/em&gt;. По свободной аналогии, любая последовательность, в которой каждый член является суммой набора более ранних членов в фиксированных (относительных) местах, называется последовательностью Фибоначчи.&lt;/p&gt;
  &lt;p id=&quot;5H66&quot;&gt;В n-ступенчатом генераторе Фибоначчи содержимое &lt;em&gt;&lt;strong&gt;n&lt;/strong&gt;&lt;/em&gt;-битного регистра сдвигается вправо на одну позицию на каждом шаге - крайний правый бит сдвигается и теряется - и новый левый бит определяется логической суммой (1 + 1 = 1, 0 + 1 = 1 + 0 = 0 + 0 = 0; обозначается ⊕) битов, находящихся в заданных местах регистра сдвига до сдвига. Например, для &lt;em&gt;n = 5 и xi = xi - 1 ⊕ xi - 4 ⊕ xi - 5 &lt;/em&gt;получается 31-битный цикл&lt;/p&gt;
  &lt;section style=&quot;background-color:hsl(hsl(55,  86%, var(--autocolor-background-lightness, 95%)), 85%, 85%);&quot;&gt;
    &lt;p id=&quot;WctE&quot; data-align=&quot;center&quot;&gt;0101110110001111100110100100001&lt;/p&gt;
  &lt;/section&gt;
  &lt;p id=&quot;HpMk&quot;&gt;которая является последовательностью максимальной длины, реализуемой с помощью пятиступенчатого генератора. Актуальность генераторов Фибоначчи для криптографии видна, если считать последовательность по пять бит за раз, последовательно сдвигая одну битовую позицию влево. Это дает скремблированный порядок целых чисел от 1 до 31, который напоминает скремблированный порядок, создаваемый роторами.&lt;/p&gt;
  &lt;p id=&quot;VYX4&quot;&gt;Криптографическая проблема заключается в том, что операция объединения, используемая для определения последовательных состояний в последовательности, является линейной и, следовательно, легко инвертируемой, даже если последовательность может иметь длину &lt;em&gt;2n&lt;/em&gt; - 1 бит до повторения. Другая проблема заключается в том, как будет использоваться ключ. Очевидный выбор - т.е. просто использовать ключ для определения количества шагов в цикле от кортежа открытого текста n до кортежа шифрованного текста n - криптографически небезопасен, поскольку известный криптоанализ открытого текста быстро раскроет ключ. Часто изобретаемым решением этой проблемы является использование числа, находящегося в выбранных местах одного регистра сдвига с обратной связью максимальной длины, в котором ключ используется в качестве начального заполнения регистра, для контроля числа шагов от открытого текста n кортежа до шифротекста n кортежа в цикле другого линейного регистра сдвига с обратной связью. В схемах такого рода ключевой регистр обычно сдвигается вперед, чтобы скрыть сам ключ до начала шифрования открытого текста, а затем продвигается на достаточное количество шагов между шифрованиями, чтобы обеспечить распространение переменных ключа. Для шифрования &lt;em&gt;n&lt;/em&gt;-битного блока открытого текста, текст загружается в главный сдвиговый регистр и машина проходит определенное количество шагов, обычно кратное количеству битов в ключе, достаточное для распространения информации в открытом тексте и в ключе по всем позициям в результирующем шифротексте. Для расшифровки полученного шифротекста необходимо иметь обратную комбинаторную функцию или чтобы исходная функция шифрования была инволютивной - т.е. функции шифрования и расшифровки были идентичны, так что шифрование шифротекста восстанавливает открытый текст. Нетрудно спроектировать логику обратной связи для создания эвольвентной машины. Изобразительно машина просто повторяет свои шаги в цикле (циклах). Однако линейность в логике является мощным подспорьем для криптоаналитика, особенно если возможна атака с подбором открытого текста/шифротекста.&lt;/p&gt;
  &lt;p id=&quot;luxL&quot;&gt;С небольшими изменениями, этот подход составляет основу нескольких коммерчески доступных криптографических устройств, которые функционируют в манере, весьма схожей с шифровальными машинами pin-and-lug, описанными ранее. Одна из таких криптомашин имеет шесть линейных сдвиговых регистров с обратной связью максимальной длины, шагом которых управляет другой сдвиговый регистр; содержимое последнего используется для обращения к (нелинейной) таблице поиска, определяемой ключами, предоставляемыми пользователем.&lt;/p&gt;
  &lt;p id=&quot;uD5O&quot;&gt;Чтобы избежать проблем, связанных с линейностью, криптографы разработали ряд нелинейных логик с обратной связью, которые обладают такими желательными свойствами, как распространение информации (для распространения эффектов небольших изменений в тексте) и крупноцикловая структура (для предотвращения исчерпывающего поиска), но которые вычислительно невозможно инвертировать, работая в обратном направлении от выходной последовательности к начальному состоянию (состояниям), даже при очень большом количестве пар совпадающих открытого текста/шифротекста. Нелинейная логика обратной связи, используемая для определения следующего бита в последовательности, может быть использована точно так же, как и линейная логика обратной связи. Однако осложняющее влияние ключа на шифротекст в нелинейной логике значительно увеличивает трудности, с которыми сталкивается криптоаналитик. Электронные шифровальные машины этого общего типа широко использовались как на коммерческой основе, так и национальными криптологическими службами.&lt;/p&gt;
  &lt;p id=&quot;HRtx&quot;&gt;Важность приведенных выше исторических замечаний заключается в том, что они естественным образом ведут к самому распространенному и используемому шифру в истории криптографии - стандарту шифрования данных (DES).&lt;/p&gt;

</content></entry><entry><id>kontrabanda:kmkFnxFfINB</id><link rel="alternate" type="text/html" href="https://teletype.in/@kontrabanda/kmkFnxFfINB?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=kontrabanda"></link><title>Развитие событий во время Первой и Второй мировых войн</title><published>2023-02-06T00:46:47.796Z</published><updated>2023-02-06T00:56:02.928Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/bc/57/bc57cc97-17e9-493d-bc5c-c3c19a792fc5.png"></media:thumbnail><category term="cryptology" label="Cryptology"></category><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/6d/bc/6dbc1eab-fc83-43dd-abb7-dec024fb99bd.jpeg&quot;&gt;В течение первых двух лет Первой мировой войны кодовые системы, как и на протяжении веков, использовались для связи между высшим командованием и дипломатами, а шифрсистемы применялись почти исключительно для тактической связи. Полевым шифрсистемам, таким как упомянутый выше шифр-диск Сигнального корпуса США, не хватало сложности (и безопасности), однако. Тем не менее, к концу войны для связи высокого уровня использовались некоторые сложные шифрсистемы, самой известной из которых был немецкий фракционный шифр ADFGVX, описанный в разделе Криптография: Продуктовые шифры.</summary><content type="html">
  &lt;p id=&quot;KM0l&quot;&gt;В течение первых двух лет Первой мировой войны кодовые системы, как и на протяжении веков, использовались для связи между высшим командованием и дипломатами, а шифрсистемы применялись почти исключительно для тактической связи. Полевым шифрсистемам, таким как упомянутый выше шифр-диск Сигнального корпуса США, не хватало сложности (и безопасности), однако. Тем не менее, к концу войны для связи высокого уровня использовались некоторые сложные шифрсистемы, самой известной из которых был немецкий фракционный шифр &lt;strong&gt;ADFGVX&lt;/strong&gt;, описанный в разделе Криптография: Продуктовые шифры.&lt;/p&gt;
  &lt;p id=&quot;rrcV&quot;&gt;В 1920-х годах потребности телеграфии и радиосвязи, а также развитие механических и электромеханических технологий привели к значительному прогрессу в области криптоустройств: разработке роторных шифровальных машин. Хотя концепция ротора была предвосхищена в старых механических шифровальных дисках, американец &lt;em&gt;Эдвард Х. Хеберн&lt;/em&gt; примерно в 1917 году понял (и сделал первую заявку на патент), что путем жесткого подключения моноалфавитных подстановок в соединениях от контактов на одной стороне электрического диска (ротора) к контактам на другой стороне и последующего каскадирования набора таких роторов можно реализовать полиалфавитные подстановки почти произвольной сложности. Набор таких роторов обычно располагается в виде стопки, называемой корзиной; вращение каждого из роторов в стопке вызывает вращение следующего, подобно тому, как колеса одометра продвигаются на 1/10 оборота за каждый полный оборот его ведущего колеса. При работе роторы в стопке обеспечивают электрический путь от контакта к контакту через все роторы. В системе с прямым ротором замыкание контакта клавиши на клавиатуре пишущей машинки посылает ток на один из контактов крайнего ротора. Затем ток проходит через лабиринт соединений, определяемых остальными роторами в стопке и их относительными вращательными позициями, к точке на выходной торцевой пластине, где он подключается либо к принтеру, либо к индикатору, выводя таким образом букву шифротекста, эквивалентную входной букве открытого текста.&lt;/p&gt;
  &lt;p id=&quot;kWhJ&quot;&gt;До 2003 года Хеберн был общепризнанным изобретателем роторной шифровальной машины. В том же году ученые опубликовали результаты исследования, согласно которым в 1915 году, за два года до работы Хеберна, роторная машина была разработана и построена двумя голландскими морскими офицерами, лейтенантом &lt;em&gt;Р.П.К. Спенглером&lt;/em&gt; и лейтенантом &lt;em&gt;Тео ван Хенгелем&lt;/em&gt;, второй прототип был построен голландским инженером-механиком и оператором беспроводной связи лейтенантом &lt;em&gt;В.К. Мауритсом&lt;/em&gt;, а сами устройства были испытаны голландским флотом в Ост-Индии под руководством контр-адмирала &lt;em&gt;Ф. Бодуэна&lt;/em&gt;. Однако военно-морской флот отказался от продолжения проекта, и участники не стали сразу же добиваться патента. В конце Первой мировой войны Спенглер и ван Хенгель попытались запатентовать свою идею, но военно-морской флот воспротивился рассекречиванию их работы. Тем временем Хеберн подал патентную заявку в 1917 году, которая продержалась в течение многих лет, и постепенно голландские изобретатели были забыты.&lt;br /&gt;&lt;/p&gt;
  &lt;p id=&quot;sHQl&quot;&gt;Начиная с 1921 года и в течение следующего десятилетия, Хеберн создал серию постоянно совершенствующихся роторных машин, которые были оценены ВМС США и, несомненно, обеспечили превосходство Соединенных Штатов в криптологии по сравнению с державами Оси во время Второй мировой войны. 1920-е годы были отмечены серией вызовов изобретателей шифровальных машин национальным криптологическим службам и одной службы другой, что привело к постоянному совершенствованию как криптомашин, так и методов анализа машинных шифров. Почти в то же время, когда Хеберн разрабатывал роторную шифровальную машину в США, европейские инженеры, в частности &lt;em&gt;Хуго А. Кох&lt;/em&gt; из Нидерландов и &lt;em&gt;Артур Шербиус&lt;/em&gt; из Германии, независимо друг от друга открыли концепцию ротора и разработали машины, которые стали предшественниками самой известной шифровальной машины в истории - немецкой &amp;quot;&lt;strong&gt;Энигмы&lt;/strong&gt;&amp;quot;, использовавшейся во время Второй мировой войны. (См. рисунок.)&lt;/p&gt;
  &lt;figure id=&quot;6xcL&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6d/bc/6dbc1eab-fc83-43dd-abb7-dec024fb99bd.jpeg&quot; width=&quot;1000&quot; /&gt;
    &lt;figcaption&gt;Enigma&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;SV10&quot;&gt;Другой тип роторных машин гораздо больше похож на систему шифрования &lt;strong&gt;Вернама&lt;/strong&gt;. Такие устройства представляют собой штыревые машины, и они обычно состоят из набора роторов с простым числом помеченных позиций на каждом роторе. В каждой позиции маленький штифт может быть установлен в активное или неактивное положение. При работе все роторы продвигаются на одну позицию на каждом шаге. Поэтому, если активные штифты выбраны соответствующим образом, машина не вернется к исходной конфигурации штифтов, пока не продвинется на количество шагов, равное произведению количества позиций в каждом из роторов. На рисунке показана машина такого типа, &lt;strong&gt;Hagelin M-209&lt;/strong&gt; (&lt;em&gt;названная в честь шведского инженера Бориса Хагелина)&lt;/em&gt;, которая широко использовалась американскими военными для тактической полевой связи во время Второй мировой войны. В M-209 роторы имеют 26, 25, 23, 21, 19 и 17 позиций соответственно, так что длина ключевого периода составляет 101 405 850. (Интересно отметить, что ключ такой длины был бы исчерпан за 1/100 секунды в магистральном канале Интернета сегодня). Связь этой машины с системой шифрования Вернама проявляется не только в том, что длинная двоичная последовательность активных штифтов в роторах образуется путем произведения шести гораздо более коротких, но и в том, как символ открытого текста шифруется с помощью полученного потока ключей. Сразу за роторами находится &amp;quot;&lt;strong&gt;&lt;em&gt;беличья клетка&lt;/em&gt;&lt;/strong&gt;&amp;quot;, состоящая из 27 стержней, на каждом из которых находится пара подвижных наконечников. Любой из наконечников или оба могут быть установлены в положение для зацепления и перемещения влево на каждом шаге с помощью отводящего устройства, приводимого в действие наличием активного штифта на соответствующем роторе. В результате получается эффективное зубчатое колесо, в котором число зубьев определяется как настройками активного штифта, так и настройками подвижных наконечников. Количество зубцов определяет циклический сдвиг между прямым алфавитом (открытым текстом) ABC... и обратным стандартным алфавитом ZYX.... Таким образом, если бы не было зубцов, то A шифровал бы в Z, B в Y, и так далее, в то время как наличие одного зубца заставило бы A шифровать в Y, B в Z, и так далее. Это строго шифрование типа Вернама - т.е. шифрование вычитанием по модулю 26 ключевого символа из символа открытого текста. Для расшифровки шифрованный текст обрабатывается с теми же настройками пинов, которые использовались для шифрования, но циклический сдвиг устанавливается в обратном направлении.&lt;/p&gt;
  &lt;figure id=&quot;NiLn&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a6/3c/a63c4426-e829-4187-8d28-1568c442b3c0.jpeg&quot; width=&quot;1200&quot; /&gt;
    &lt;figcaption&gt;Hagelin M-209 cipher machine&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;WnDe&quot;&gt;В 1930 году Министерство иностранных дел Японии ввело в эксплуатацию свою первую роторную машину, которую американские криптоаналитики назвали &lt;strong&gt;Red&lt;/strong&gt;. В 1935-36 годах группа криптоаналитиков Службы сигнальной разведки (СИС) армии США под руководством&lt;em&gt; Уильяма Ф. Фридмана&lt;/em&gt; добилась успеха в криптоанализе шифров &amp;quot;Красной&amp;quot;, опираясь на свой предыдущий опыт криптоанализа машинных шифров, производимых роторными машинами Хеберна. В 1939 году японцы представили новую шифровальную машину, получившую у американских криптоаналитиков кодовое название &lt;strong&gt;Purple&lt;/strong&gt;, в которой роторы были заменены шаговыми телефонными переключателями. Поскольку замена красных машин на фиолетовые происходила постепенно, обеспечивая огромное количество переписей между системами для помощи криптоаналитикам, и поскольку японцы использовали короткий путь, чтобы избежать проблемы распределения ключей путем систематической генерации ключей, американские криптоаналитики смогли не только криптоанализировать фиолетовые шифры, но и в конечном итоге предвидеть ключи на несколько дней вперед. Функционально эквивалентные аналоги шифровальных машин Purple были построены Фридманом и его коллегами из СИС, как показано на рисунке, и использовались в течение всей войны для расшифровки японских шифров. По всей видимости, ни одна машина Purple не пережила войну. Другая японская шифровальная машина под кодовым названием Jade была по сути такой же, как и Purple. Она отличалась от последней главным образом тем, что печатала японские символы кана напрямую.&lt;/p&gt;
  &lt;p id=&quot;P7L0&quot;&gt;Величайшими триумфами в истории криптоанализа стали польское и британское разгадывание немецких шифров &amp;quot;&lt;strong&gt;Энигма&lt;/strong&gt;&amp;quot; и двух шифров телепринтера, выход которых получил кодовое название Ultra, и американский криптоанализ японских шифров &lt;em&gt;&lt;strong&gt;Red, Orange и Purple&lt;/strong&gt;&lt;/em&gt; под кодовым названием &lt;strong&gt;Magic&lt;/strong&gt;. Эти разработки сыграли важную роль в ведении союзниками Второй мировой войны. Криптоанализ японских шифров является более впечатляющим, потому что это был уникальный опыт криптоанализа только шифротекста. В случае с машинами Enigma основные патенты были выданы в США, коммерческие машины были широко доступны, а конструкция ротора была известна союзным криптоаналитикам от немецкого шифровальщика. Хотя эти факторы не умаляют важности перехватов &amp;quot;Ультра&amp;quot;, они облегчили криптоанализ.&lt;/p&gt;

</content></entry><entry><id>kontrabanda:E2qB4odOInG</id><link rel="alternate" type="text/html" href="https://teletype.in/@kontrabanda/E2qB4odOInG?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=kontrabanda"></link><title>Ранние криптографические системы и их применение</title><published>2023-02-05T11:52:07.355Z</published><updated>2023-02-05T11:52:07.355Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img3.teletype.in/files/63/16/63164959-8a07-4854-b47b-12aae5ac2858.png"></media:thumbnail><category term="cryptology" label="Cryptology"></category><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/8b/60/8b60fcdb-202a-454f-8b7b-8993263c342e.jpeg&quot;&gt;Люди, вероятно, пытались скрыть информацию в письменной форме с тех пор, как возникла письменность. Примеры сохранились в каменных надписях, клинописных табличках и папирусах, показывающих, что древние египтяне, евреи, вавилоняне и ассирийцы разрабатывали протокриптографические системы, чтобы скрыть информацию для непосвященных и повысить ее значимость, когда она была раскрыта. Первое зафиксированное использование криптографии для переписки было у спартанцев, которые еще в 400 году до н.э. использовали шифровальное устройство под названием &quot;скитала&quot; для секретной связи между военачальниками. Коса состояла из конической дубинки, вокруг которой по спирали наматывалась полоска пергамента или кожи, на которой затем писалось сообщение. Когда...</summary><content type="html">
  &lt;p id=&quot;nRER&quot;&gt;Люди, вероятно, пытались скрыть информацию в письменной форме с тех пор, как возникла письменность. Примеры сохранились в каменных надписях, клинописных табличках и папирусах, показывающих, что древние египтяне, евреи, вавилоняне и ассирийцы разрабатывали протокриптографические системы, чтобы скрыть информацию для непосвященных и повысить ее значимость, когда она была раскрыта. Первое зафиксированное использование криптографии для переписки было у спартанцев, которые еще в 400 году до н.э. использовали шифровальное устройство под названием &amp;quot;скитала&amp;quot; для секретной связи между военачальниками. Коса состояла из конической дубинки, вокруг которой по спирали наматывалась полоска пергамента или кожи, на которой затем писалось сообщение. Когда полоска разматывалась, буквы скремблировались по порядку и образовывали шифр; однако, когда полоска оборачивалась вокруг другой дубинки, идентичной по пропорциям оригинальной, вновь появлялся открытый текст. Таким образом, греки стали изобретателями первого транспозиционного шифра. В IV веке до нашей эры Эней Тактикус написал работу под названием &amp;quot;Об обороне укреплений&amp;quot;, одна из глав которой была посвящена криптографии, что делает ее самым ранним трактатом на эту тему. Другой грек, Полибий (ок. 200-118 гг. до н.э.), разработал способ кодирования букв в пары символов с помощью устройства под названием &amp;quot;шашка Полибия&amp;quot;, которое является настоящей билитеральной подстановкой и предвосхищает многие элементы более поздних криптографических систем. Подобные примеры примитивных подстановочных или транспозиционных шифров встречаются в истории других цивилизаций. Римляне использовали моноалфавитную подстановку с простым циклическим смещением алфавита. Юлий Цезарь использовал сдвиг на три позиции, так что открытый текст A шифровался как D, а Август Цезарь использовал сдвиг на одну позицию, так что открытый текст A шифровался как B. Как заметили многие кинозрители, HAL, компьютер в фильме &amp;quot;2001 год: космическая одиссея&amp;quot; (1968), шифруется в IBM с помощью шифра Августа.&lt;/p&gt;
  &lt;p id=&quot;4Vqr&quot;&gt;Первыми, кто ясно понял принципы криптографии и заложил основы криптоанализа, были арабы. Они разработали и использовали как подстановочные, так и транспозиционные шифры и открыли возможность использования в криптоанализе распределения частот букв и вероятного открытого текста. В результате, примерно к 1412 году аль-Калка-шанди смог включить в свою энциклопедию Ṣubīal-aīshī достойное, хотя и элементарное, описание нескольких криптографических систем и дать четкие инструкции по криптоанализу шифротекста с помощью подсчета частот букв, а также длинные примеры, иллюстрирующие эту технику.&lt;/p&gt;
  &lt;p id=&quot;YAH2&quot;&gt;Европейская криптология берет свое начало в Средние века, когда ее развивали папские государства и итальянские города-государства. Первое европейское руководство по криптографии (ок. 1379 г.) представляло собой сборник шифров Габриэле де Лавинде из Пармы, который служил папе Клименту VII. Это руководство, хранящееся сейчас в архивах Ватикана, содержит набор ключей для 24 корреспондентов и включает в себя символы букв, нули и несколько двухсимвольных кодовых эквивалентов для слов и имен. Первые краткие кодовые словари, называемые номенклатурами, постепенно расширялись и стали основой дипломатической переписки почти всех европейских правительств вплоть до 20 века. В 1470 году Леон Баттиста Альберти опубликовал работу &amp;quot;Trattati in cifra&amp;quot; (&amp;quot;Трактат о шифрах&amp;quot;), в которой описал первый шифровальный диск; он предписал менять настройку диска после шифрования трех или четырех слов, что позволило ввести понятие полиалфавитности. Это же устройство почти пять веков спустя использовалось Сигнальным корпусом армии США для тактической связи во время Первой мировой войны (см. рис.). Джамбаттиста делла Порта представил модифицированную форму квадратной таблицы шифрования/дешифрования и самый ранний пример диграфического шифра в книге De furtivis literarum notis (1563; &amp;quot;Пресловутая тайная литература&amp;quot;). Трактат о шифрах&amp;quot;, опубликованный в 1586 году Блезом де Виженером, содержит квадратную таблицу шифрования/дешифрования, носящую его имя, и описание первых систем автоключей открытого и зашифрованного текстов.&lt;/p&gt;
  &lt;figure id=&quot;vcPO&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8b/60/8b60fcdb-202a-454f-8b7b-8993263c342e.jpeg&quot; width=&quot;405&quot; /&gt;
    &lt;figcaption&gt;U.S Army cipher disk&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;NVP2&quot;&gt;Ко времени Гражданской войны в США дипломатическая связь обычно обеспечивалась с помощью кодов, а шифрсистемы стали редкостью для этого применения из-за их предполагаемой слабости и неэффективности. Однако для военной тактической связи шифрсистемы преобладали из-за сложности защиты кодовых книг от захвата или компрометации в полевых условиях. В ранней истории Соединенных Штатов широко использовались коды, а также книжные шифры. Книжные шифры приблизительно представляют собой одноразовые ключи, если используемая книга утеряна или неизвестна. (Известным нераскрытым книжным шифром является шифр Била (ок. 1820 г.), который якобы указывает местонахождение зарытого клада в округе Бедфорд, штат Вирджиния). Во время Гражданской войны армия Союза широко использовала транспозиционные шифры, в которых ключевое слово указывало порядок считывания столбцов массива, а элементами были либо слова открытого текста, либо кодовые слова, заменяющие открытый текст. Армия Конфедерации в основном использовала шифр Виженера и иногда простую моноалфавитную подстановку. Хотя криптоаналитики Союза разгадали большинство перехваченных шифров Конфедерации, Конфедерация в отчаянии иногда публиковала шифры Союза в газетах, призывая читателей помочь в их криптоанализе.&lt;/p&gt;

</content></entry><entry><id>kontrabanda:drZK6AV0vPa</id><link rel="alternate" type="text/html" href="https://teletype.in/@kontrabanda/drZK6AV0vPa?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=kontrabanda"></link><title>Этапы развития криптологии</title><published>2023-02-05T11:40:33.530Z</published><updated>2023-02-06T01:24:47.898Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img4.teletype.in/files/30/0d/300ddab1-c15a-4670-9cb9-e8628bbfae0b.png"></media:thumbnail><category term="cryptology" label="Cryptology"></category><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/0d/1e/0d1e73b8-6e0b-4b66-aa83-ffa0d167aa05.jpeg&quot;&gt;В истории криптологии было три четко определенных фазы. </summary><content type="html">
  &lt;figure id=&quot;Pzks&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0d/1e/0d1e73b8-6e0b-4b66-aa83-ffa0d167aa05.jpeg&quot; width=&quot;696&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;PXTb&quot;&gt;В истории криптологии было три четко определенных фазы. &lt;/p&gt;
  &lt;p id=&quot;izQX&quot;&gt;&lt;strong&gt;Первая фаза&lt;/strong&gt; - период ручной криптографии, начавшийся с античных времен и продолжавшийся до Первой мировой войны. На протяжении всего этого этапа криптография была ограничена сложностью того, что мог разумно сделать шифровальщик с помощью простых мнемонических устройств. В результате шифры были ограничены размером не более нескольких страниц, т.е. всего несколькими тысячами символов. Общие принципы криптографии и криптоанализа были известны, но безопасность, которой можно было достичь, всегда ограничивалась тем, что можно было сделать вручную. Поэтому большинство систем можно было подвергнуть криптоанализу при наличии достаточного количества шифротекста и усилий. Можно сказать, что любая криптографическая схема, разработанная в течение этих двух тысячелетий, могла бы с равным успехом использоваться древними, если бы они знали о ней.&lt;/p&gt;
  &lt;p id=&quot;uPRA&quot;&gt;&lt;strong&gt;Вторая фаза&lt;/strong&gt;, механизация криптографии, началась вскоре после Первой мировой войны и продолжается до сих пор. Применяемые технологии включали в себя либо телефонную и телеграфную связь (с использованием перфорированной бумажной ленты, телефонных коммутаторов и реле), либо вычислительные машины, такие как Брунсвиги, Маршанцы, Фаситы и Фридены (с использованием шестеренок, звездочек, храповиков, щеколд и кулачков). В результате появились роторные машины, которые использовались всеми участниками Второй мировой войны. Эти машины могли выполнять гораздо более сложные операции, чем это было возможно вручную, и, что более важно, они могли шифровать и дешифровать быстрее и с меньшей вероятностью ошибки. Соответственно, увеличился и безопасный размер шифров, так что стали возможны десятки и даже сотни тысяч символов. Переход от электромеханических устройств к электронным ускорил эту тенденцию. Чтобы проиллюстрировать прогресс, достигнутый всего за восемь десятилетий, в 1999 году правительство США разработало и изготовило на одном кремниевом чипе реализацию стандарта шифрования данных (DES) с пропускной способностью 6,7 миллиарда бит (6,7 гигабита) в секунду. Расширенный стандарт шифрования (AES) может быть реализован на одном кремниевом чипе для обработки 1010 бит в секунду (10 гигабит в секунду) в магистральном канале Интернета. За несколько секунд работы можно обработать триллионы битов шифра, по сравнению с десятками битов в секунду, которые были возможны при использовании первых механизированных шифровальных машин. К концу 20-го века объем шифротекста, с которым приходилось иметь дело на одном канале связи, увеличился почти в миллиард раз, и он продолжает увеличиваться с постоянно растущей скоростью.&lt;/p&gt;
  &lt;p id=&quot;zcKZ&quot;&gt;&lt;strong&gt;Третья фаза&lt;/strong&gt;, относящаяся только к последним двум десятилетиям 20 века, ознаменовала собой наиболее радикальные изменения - резкое расширение криптологии до информационной эпохи: цифровые подписи, аутентификация, общие или распределенные возможности для выполнения криптологических функций и так далее. Заманчиво приравнять эту фазу к появлению криптографии с открытыми ключами, но это слишком узкий взгляд. Третья фаза криптологии стала неизбежным следствием необходимости разработки способов выполнения электронной информацией всех функций, которые исторически выполнялись с помощью материальных документов.&lt;/p&gt;

</content></entry><entry><id>kontrabanda:cKE8dCW84KC</id><link rel="alternate" type="text/html" href="https://teletype.in/@kontrabanda/cKE8dCW84KC?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=kontrabanda"></link><title>Как купить / продать TON</title><published>2023-02-03T08:31:44.455Z</published><updated>2023-02-06T01:25:21.131Z</updated><category term="ton-wallet" label="TON wallet"></category><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/4b/12/4b12d4a3-0931-47f1-b4ac-1a7b2f03f555.jpeg&quot;&gt;В первую очередь надо завести кошелек в самом телеграмме</summary><content type="html">
  &lt;p id=&quot;fZCf&quot;&gt;В первую очередь надо завести кошелек в самом телеграмме&lt;/p&gt;
  &lt;figure id=&quot;gms4&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4b/12/4b12d4a3-0931-47f1-b4ac-1a7b2f03f555.jpeg&quot; width=&quot;591&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;At2B&quot;&gt;И добавить его в &lt;strong&gt;меню вложений&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;lxcR&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c9/34/c9343471-cef9-40f5-a5cd-95da855d1bfb.jpeg&quot; width=&quot;591&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LpQg&quot;&gt;Теперь когда кошелек создан, вы можете войти в него через &lt;strong&gt;скрепку&lt;/strong&gt; в любом чате, что бы купить/продать нажмите&lt;strong&gt; P2P Маркет&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;OKKl&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4e/b9/4eb9c194-c698-46a3-8c97-e727e76f30c3.jpeg&quot; width=&quot;591&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;sIBl&quot;&gt;Для того что бы купить &lt;strong&gt;TON  &lt;/strong&gt;нажмите &lt;strong&gt;Купить у пользователей&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;z1pq&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/31/ea/31eab43e-9360-41f4-909f-0af3ba82ce6a.jpeg&quot; width=&quot;591&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;5dn8&quot;&gt;Для того что бы продать нажмите &lt;strong&gt;Создать обьявление&lt;/strong&gt;&lt;/p&gt;
  &lt;figure id=&quot;8hg4&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/86/e0/86e0604d-5ae8-47b6-9f96-8bd151950d04.jpeg&quot; width=&quot;591&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;60dA&quot;&gt;Так же вы можете купить &lt;strong&gt;TON&lt;/strong&gt; не у пользователей, а через &lt;em&gt;бота &lt;strong&gt;@Wallet&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;
  &lt;figure id=&quot;GKEU&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ea/95/ea95d114-3615-408e-a5e6-e8b6cb405460.jpeg&quot; width=&quot;591&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bv1J&quot;&gt;Для того что бы купить &lt;strong&gt;TON&lt;/strong&gt; в самом боте, нажмите &lt;strong&gt;&lt;em&gt;Мой кошелек &amp;gt; купить криптовалюту&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;

</content></entry></feed>