Red de conocimiento informático - Conocimiento informático - Criptografía | (14) El pináculo de la criptografía clásica: la máquina de código Inni

Criptografía | (14) El pináculo de la criptografía clásica: la máquina de código Inni

Como el pináculo del desarrollo de la tecnología de cifrado en la era de la criptografía clásica, la máquina Ingmar significa que la criptografía ya no depende del funcionamiento del papel y el bolígrafo, y el cifrado mecánico y el cifrado electrónico han entrado oficialmente en esa era.

La primera máquina Ingmar fue construida por los inventores alemanes Arthur Scherbius y Richard Ritter tras el final de la Primera Guerra Mundial.

Consta de tres partes principales: teclado, codificador y tablero de visualización.

1. Teclado

Esto equivale al "dispositivo de entrada" de la máquina de códigos Inni, similar a una máquina de escribir normal, que se utiliza para introducir el texto original del mensaje. Sin embargo, por razones de seguridad, el teclado sólo tiene 26 letras y no tiene signos de puntuación.

2. Tablero de visualización

Esto es equivalente al "dispositivo de salida" de la máquina de códigos Inni. Muestra 26 letras. Hay una pequeña bombilla debajo de cada letra para mostrarlas. resultado de cifrado o descifrado de letras.

3. Codificador

Este es el corazón de la máquina Ingemar. Está formado por un conjunto de piezas mecánicas que se pueden configurar manualmente, entre las que se incluyen principalmente el rotor, el reflector y la placa de cableado. Conectado al teclado y al tablero de visualización, cualquier ajuste cambiará los resultados del cifrado.

El rotor generalmente tiene tres conjuntos de engranajes, similares a la manecilla de las horas, los minutos y los segundos de un reloj. Cada vez que gira el engranaje más a la derecha, el engranaje del medio gira una escala. Cada engranaje tiene 26 escalas. Representa 26 letras;

El reflector es estacionario y está ubicado en el mismo eje que los 3 juegos de engranajes en el rotor, lo que permite que el proceso de decodificación reproduzca completamente el proceso de codificación. p> Tablero de terminales Conectado al teclado y al tablero de visualización mediante cables.

El tablero de terminales generalmente tiene 6 cables de conexión, conectando 12 de las 26 letras en pares. Por ejemplo, las letras A y B están conectadas cuando se ingresa la letra A, la pantalla mostrará B.

Cada vez que las letras ingresadas pasan por un dispositivo en el codificador, se realiza una sustitución.

Se puede ver en la composición de la máquina Ingmar que todavía se basa en el principio de sustitución y pertenece a la tecnología de criptografía de segunda generación. Sin embargo, debido a los múltiples grupos de sustituciones, existen varios números. Los errores entre el texto original correspondiente y el texto cifrado también hacen que el análisis de frecuencia sea inútil.

Hay alrededor de 9 pasos para completar el cifrado usando la máquina de códigos Inni:

1. Establezca los valores iniciales de los tres rotores y use 6 cables de enchufe para conectar los 6 pares de enchufes en la placa de cableado;

2. Escriba texto sin formato en el teclado Cada vez que se escribe una letra, la señal de la letra se transmite a la placa de cableado a través del cable correspondiente. >

3. Si la letra pertenece a Si uno de los 6 pares de enchufes está conectado, las letras se intercambian; de lo contrario, las letras permanecen sin cambios y la señal de la letra se transmite a la primera marcha a la derecha a través del bobina de conexión;

4. El engranaje pasa Los cables internos conectados a él reemplazan las letras ingresadas y luego las pasan al rotor central, mientras transmite su propia escala

5. Luego , el engranaje del medio reemplaza las letras y las pasa. Da el primer engranaje a la izquierda, si el engranaje de la derecha se mueve de 25 a 0, el engranaje del medio girará una escala; de lo contrario, no girará;

6. Luego, reemplace el engranaje en las letras de la izquierda y transmítalos al reflector más a la izquierda; si el engranaje del medio gira de la escala 25 a la escala 0 en este momento, el engranaje izquierdo girará una vez; de lo contrario, no girará;

7. Reflexión La letra es reemplazada por el dispositivo y luego se transmite de regreso al engranaje izquierdo

8. Luego, la señal de la letra se transfiere de regreso desde el; el engranaje izquierdo, el engranaje medio, el engranaje derecho y el tablero de terminales en secuencia, y las letras se reemplazan cada vez

9. Finalmente, la señal se envía al tablero del alfabeto, provocando que se encienda la pequeña bombilla; debajo de la letra correspondiente para iluminarse, mostrando la letra cifrada.

Entonces, ¿qué tan seguro es este proceso de cifrado?

Podemos ver que durante todo el proceso de cifrado, una letra se reemplaza de 7 a 9 veces: 3 juegos de engranajes se reemplazan dos veces cada uno, y el reflector se reemplaza una vez, ***7 veces; También se pasa Para el tablero de terminales, se requieren dos veces más, hasta 9 veces.

Calcule cuántas posibilidades de reemplazo hay:

a. La disposición de los tres engranajes puede ser en cualquier posición, por lo que existen múltiples disposiciones; Una vez determinada la disposición de los tres engranajes, puede haber múltiples posiciones de rotación iniciales de a ***;

c. ** Puede haber muchos tipos de posiciones de rotación;

d. Después de determinar la disposición de los tres engranajes, puede haber una variedad de posiciones de rotación iniciales. En el tablero de terminales, se pueden seleccionar 6 pares de letras cualesquiera de las 26 letras para intercambio

Por lo tanto, las posibilidades de reemplazo son:

**. ** Más de 100.000.000.000.000.000.000.000.000.000 posibilidades.

Más importante aún, un proceso de reemplazo tan complejo lo completa una máquina. El personal de cifrado solo necesita establecer la posición inicial del rotor, conectar la placa de cableado y luego ingresar las letras normalmente como un mecanógrafo. el texto cifrado se genera automáticamente.

Es por eso que las máquinas Ingmar son tan populares: ofrecen el equilibrio perfecto entre seguridad y eficiencia.

¿Se puede realmente descifrar un asesino de cifrado tan poderoso?

Artículos anteriores:

Criptozoología (13) La bochornosa Virginia 3.0

Criptozoología (12) La efímera Virginia 2.0

Criptografía (11) La batalla del cifrado de Virginia en la Guerra Civil

Criptología (10) La "llave" para desbloquear el cifrado de Virginia.

Contraseña|(5) Transposición

Contraseña|(4) Información oculta

Contraseña|(3) Windspeaker: una persona que nunca ha descifrado la contraseña

Soy un miembro oficialmente autorizado del Especialista en promociones. Haga clic en el canal exclusivo para miembros para convertirse en miembro y recibirá recompensas de diamantes y muchos beneficios.

"Anuncio sobre ajustes a las recompensas Diamond"