"Enigma" và một chiếc điện thoại lượng tử trị giá 30 triệu rúp

40

"Huyền bí"


Các cánh quạt Enigma có 26 vị trí - theo số chữ cái trong bảng chữ cái Latinh. Ba rôto, mỗi rôto có một dây tiếp điểm duy nhất và tốc độ quay khác nhau, ví dụ, rôto thứ ba sau mỗi vòng quay (ký tự mã hóa) quay ngay về phía trước 2 bước. Thay vì thay thế một chữ cái đơn giản A → B, mật mã Enigma trông giống như một tập hợp các chữ cái vô nghĩa, trong đó một chữ cái của bản mã có thể có nghĩa là các chữ cái khác nhau của văn bản thực. Lần đầu tiên "A" có thể được mã hóa thành "T", lần tiếp theo máy thay thế "A" bằng "E", v.v.





Để đọc một thông báo như vậy, bên nhận phải đặt các cánh quạt ở cùng vị trí ban đầu. Vị trí ban đầu của các rôto (chìa khóa trong ngày, ví dụ như QSY) là một bí mật chỉ những người điều hành Enigma của Đức mới biết. Những người không có chìa khóa, nhưng muốn đọc tin nhắn, cần phải thực hiện tất cả các kết hợp có thể.

Có 26 sự kết hợp như vậy.3 = 17576. Với sự siêng năng và động lực, một nhóm các nhà giải mã có thể sắp xếp và tìm ra khóa mong muốn chỉ trong một ngày.

Việc tăng cường độ của mật mã do số lượng rô to lớn hơn bị đe dọa dẫn đến sự gia tăng không thể chấp nhận được về khối lượng và kích thước của máy. Nhưng rồi Arthur Sherbius, người tạo ra Enigma, đã lừa dối. Anh ấy đã làm cho các cánh quạt có thể tháo rời và hoán đổi cho nhau, điều này ngay lập tức tăng số lượng kết hợp lên gấp 6 lần!

Và để bộ não của những người giải mã kẻ thù cuối cùng bắt đầu sôi sục, Sherbius đã lắp đặt một bảng cắm giữa bàn phím và rôto, trên đó các chữ cái được thay thế. Ví dụ: ký tự "A" với sự trợ giúp của bảng điều khiển chuyển thành "E" và các cánh quạt đã thực hiện thay thế thêm E → W. Bộ Enigma bao gồm sáu dây cáp mà người vận hành kết nối 6 cặp chữ cái trong quy định. gọi món. Mỗi ngày là khác nhau.



Số lượng tùy chọn kết nối cho 6 cặp chữ cái trên bảng 26 ký tự là 100391791500.

Tổng số khóa Enigma có thể sử dụng ba rôto hoán đổi và một bảng cắm là 17576 * 6 * 100391791500 = một con số có thể mất nhiều hơn tuổi của vũ trụ để xác minh bằng bạo lực!

Tại sao cần có rôto?


Bảng điều khiển chuyển mạch cung cấp nhiều phím hơn 7 bậc so với các rôto cồng kềnh, nhưng một mình nó không thể cung cấp đủ độ bền mật mã. Biết những chữ cái nào được sử dụng thường xuyên nhất trong tiếng Đứcvà hiếm hơn, kẻ thù có thể xác định cách thay thế xảy ra và giải mã thông điệp bằng cách sử dụng phân tích tần số. Các rôto, do quay liên tục tương đối với nhau, cung cấp mã hóa "chất lượng" tốt hơn.



Cùng với nhau, các rôto và bảng cắm đã cung cấp một số lượng lớn manh mối, đồng thời tước đi bất kỳ cơ hội nào của kẻ thù để sử dụng phân tích tần số khi cố gắng giải mã các thông điệp.

Enigma được coi là tuyệt đối bất khả xâm phạm.

Mật mã Enigma được tiết lộ trong thời gian ít hơn nhiều so với tuổi của vũ trụ


Nhà toán học trẻ tuổi Marian Rejewski đã mất một ý tưởng tuyệt vời và một năm để thu thập số liệu thống kê. Sau đó, các mật mã của Đức bắt đầu được đọc như báo buổi sáng.

Tóm lại: Rejewski đã khai thác một lỗ hổng không thể tránh khỏi với bất kỳ phần cứng nào. Đối với tất cả sức mạnh mật mã của Enigma, việc sử dụng cùng một mã (vị trí của các cánh quạt) trong 24 giờ là quá thiếu thận trọng - các đối thủ đã tích lũy một lượng dữ liệu thống kê nguy hiểm.

Do đó, mã một lần đã được sử dụng. Mỗi lần, trước khi bắt đầu thông điệp chính, người gửi truyền một văn bản trùng lặp (ví dụ: DXYDXY, ở dạng mã hóa SGHNZK) - vị trí của các rôto để nhận thông điệp chính. Bắt buộc phải nhân bản do nhiễu sóng vô tuyến.

Biết rằng Chữ cái thứ nhất và thứ 1 - luôn luôn giống nhau chữ cái, trong trường hợp đầu tiên được mã hóa là "S", và sau đó là "N", Rejewski đã cẩn thận xây dựng các bảng thư từ, phân tích chuỗi dài xây dựng lại và cố gắng tìm ra cách các rôto được lắp đặt. Lúc đầu, anh ấy không chú ý đến bảng plug-in - nó sắp xếp lại các cặp chữ cái giống nhau một cách đơn điệu.

Một năm sau, Rejewski có đủ dữ liệu để nhanh chóng xác định khóa cho mỗi ngày từ các bảng.

Các mật mã có hình dạng mơ hồ của văn bản tiếng Đức sai chính tả, kết quả của việc thay thế các chữ cái trên bảng cắm. Nhưng đối với Rejewski, tốt nghiệp Đại học Poznan, một khu vực thuộc nước Đức cho đến năm 1918, không khó để nắm bắt trực giác ý nghĩa và điều chỉnh bảng điều khiển bằng cách nối các cặp chữ cái phù hợp.

"Enigma" và một chiếc điện thoại lượng tử trị giá 30 triệu rúp


Bây giờ có vẻ như một vấn đề đơn giản khi gợi ý đã được đưa ra và ý tưởng tách công việc của rôto khỏi bảng cắm đã được giải thích. Phá vỡ Bí ẩn là một nỗ lực động não thực sự đòi hỏi nỗ lực miệt mài và tài năng toán học.

Người Đức cố gắng gia tăng sức mạnh của mật mã


Vào cuối những năm 1930, người Đức đã cải tiến Enigma bằng cách bổ sung thêm hai rôto (# 4 và # 5, làm tăng số tổ hợp từ 6 lên 60) và tăng số lượng cáp, nhưng việc bẻ khóa Enigma đã trở thành một lịch trình. Trong những năm chiến tranh, nhà toán học người Anh Alan Turing đã tìm ra giải pháp tuyệt vời của riêng mình, sử dụng nội dung khuôn mẫu của các thông điệp (từ ẩm ướt hơn trong báo cáo thời tiết hàng ngày) và thiết kế các máy tính tương tự, đưa việc giải mã các thông điệp Enigma lên mạng.

В những câu chuyện với vụ hack Enigma, “nhân tố con người” khét tiếng cũng đóng một vai trò nào đó - sự phản bội của một trong những nhân viên của dịch vụ truyền thông Đức. Rất lâu trước khi chiến tranh xảy ra và việc chiếm được các Enigmas bị bắt, các đối thủ của Đức đã nhận ra sơ đồ đấu dây trong các rôto của máy mật mã cho Wehrmacht. Nhân tiện, vào những năm 1920. thiết bị này được cung cấp miễn phí trên thị trường dân sự, phục vụ nhu cầu liên lạc của công ty, nhưng hệ thống dây của nó khác với thiết bị Enigma quân sự. Trong số các tài liệu đã chuyển, tôi đã xem qua một hướng dẫn - vì vậy tôi đã hiểu rõ sáu chữ cái đầu tiên của bất kỳ thông báo nào (mã một lần) có nghĩa là gì.

Tuy nhiên, do nguyên lý hoạt động, bản thân việc tiếp cận Enigma vẫn chưa có ý nghĩa gì. Sách mã được yêu cầu với các cài đặt cụ thể cho từng ngày của tháng hiện tại (thứ tự của rôto II-I-III, vị trí của rôto QCM, các chữ cái trên bảng được kết nối A / F, R / L, v.v.) .

Nhưng các nhà giải mã Enigma đã làm mà không có sách mật mã, phân tích thủ công con số với 16 số không.

Pháo đài kỹ thuật số


Các phương pháp mã hóa máy tính thực hiện các nguyên tắc truyền thống giống nhau là thay thế và sắp xếp lại các ký tự theo một thuật toán nhất định như "Enigma" cơ điện.

Các thuật toán máy tính cực kỳ phức tạp. Được lắp ráp như một cỗ máy cơ học, một hệ thống như vậy sẽ có kích thước đáng kinh ngạc với một số lượng lớn các cánh quạt quay với tốc độ thay đổi và thay đổi hướng quay mỗi giây.

Sự khác biệt thứ hai là mã máy nhị phân. Bất kỳ ký tự nào cũng được chuyển đổi thành chuỗi XNUMXs và XNUMXs, làm cho nó có thể hoán đổi các bit của một ký tự với các bit của một ký tự khác. Tất cả điều này cung cấp một sự bảo mật rất cao của mật mã máy tính.

Tuy nhiên, như câu chuyện của Enigma đã cho thấy, việc hack các thuật toán như vậy chỉ là vấn đề của sức mạnh tính toán. Mật mã phức tạp nhất, dựa trên các nguyên tắc hoán vị và thay thế truyền thống, sẽ sớm được "mở" bởi một siêu máy tính khác.

Để đảm bảo độ bền của mật mã, cần có các mật mã khác.

Một mật mã mất hàng triệu năm để giải mã


Trong những thập kỷ gần đây, phương pháp mã hóa ổn định và đáng tin cậy nhất là mã hóa khóa công khai. Không cần trao đổi khóa bí mật và các thuật toán mà thông điệp được mã hóa. Một chức năng không thể thay đổi giống như khóa tiếng Anh - không cần chìa khóa để đóng cửa. Cần phải có chìa khóa để mở và chỉ chủ sở hữu (bên nhận) mới có.

Các khóa là kết quả của phép chia với phần dư là các số nguyên tố khổng lồ.

Chức năng này là không thể thay đổi, không phải vì bất kỳ điều cấm cơ bản nào, mà vì khó khăn trong việc tính toán các số lớn trong bất kỳ thời điểm hợp lý nào. Quy mô "không thể đảo ngược" được thể hiện bằng hệ thống chuyển tiền liên ngân hàng, trong đó các phép tính sử dụng các con số bao gồm 10300 các chữ số.

Mã hóa bất đối xứng được sử dụng rộng rãi trong các dịch vụ ngân hàng, tin nhắn tức thời, tiền điện tử và hơn thế nữa ở những nơi cần thiết để che giấu thông tin khỏi những con mắt tò mò. Không có gì đáng tin cậy hơn là sơ đồ này vẫn chưa được phát minh.

Về mặt lý thuyết, bất cứ thứ gì do người này tạo ra đều có thể bị phá vỡ bởi người khác. Tuy nhiên, như các sự kiện gần đây cho thấy, các cơ quan quản lý nhà nước buộc phải tìm kiếm chìa khóa từ các nhà phát triển tin nhắn thông qua thuyết phục và đe dọa. Sức mạnh của mật mã có "khóa công khai" vẫn còn vượt quá khả năng của phương pháp phá mã hiện đại.

Điện thoại lượng tử với giá 30 triệu


Kích hoạt để viết bài báo là một video được đăng trên Youtube, vô tình xuất hiện trong danh sách "khuyến nghị" để xem. Tác giả không phải là người đăng ký các kênh như vậy do nội dung rập khuôn và vô giá trị của họ.

Không phải là một quảng cáo. Nó không phải là chống quảng cáo. Ý kiến ​​cá nhân.



Một blogger đã đập tan các lập luận của một blogger khác, cáo buộc "lừa đảo tham nhũng" với việc tạo ra một chiếc điện thoại lượng tử trong nước.

Một người theo phe đối lập hoài nghi nói về một bản sao được tìm thấy của "điện thoại lượng tử" ViPNet QSS Phone, được bán trên Internet với giá 200 đô la. Đối thủ của ông phản đối: bản thân các "ống" không liên quan gì đến nó - những người sáng tạo đã sử dụng bất kỳ thiết bị nào có trong tay. Tính năng chính của ViPNet QSS Phone nằm trong “hộp” của máy chủ, bên trong có các photon được hình thành. Đó là "máy chủ" biện minh cho thẻ giá 30 triệu rúp.

Cả hai blogger đều cho thấy sự thiếu hiểu biết hoàn toàn về vấn đề này và không có khả năng suy nghĩ và phân tích thông tin. Một cuộc trò chuyện về điện thoại lượng tử không nên bắt đầu bằng "thiết bị cầm tay" và "máy chủ", nhưng từ nguyên lý làm việc, về điều mà mọi thứ đã được nói trong bản phát hành chính thức.

Với sự trợ giúp của các photon, chỉ có khóa bí mật được truyền đi, được sử dụng để mã hóa thông điệp chính. Do đó, theo nhà phát triển, mức độ bảo vệ khóa cao nhất được cung cấp. Bản thân thông điệp được truyền dưới dạng mã hóa qua một kênh thông thường.

"Các photon chỉ cần thiết để đồng ý về một khóa chung, các cuộc đàm phán tự diễn ra theo bất kỳ cách nào mà chúng tôi đã quen."

(Thời điểm trên video là 6:09.)

Cả hai blogger đều không chú ý đến nó. Nhưng nếu tác giả là một người mua tiềm năng, anh ta sẽ hỏi các nhà phát triển một vài câu hỏi:

1. Mật mã học là khoa học về cách đọc mã hóa mà không cần có khóa. Nói cách khác, việc không có khóa không đảm bảo rằng thông điệp không thể được giải mã và đọc. Một ví dụ nổi bật là câu chuyện về Enigma.

2. Nếu chúng ta đang nói về việc chuyển bất kỳ "khóa bí mật" nào, điều này có nghĩa là mã hóa bằng các thuật toán thay thế / hoán vị truyền thống. Điều gì làm cho mật mã trở nên kém mạnh mẽ hơn về mặt mật mã trước các công cụ hack hiện đại.

Như bạn đã biết, an toàn nhất là mã hóa bằng "khóa công khai", nơi không cần khóa để chuyển đi bất cứ đâu. Giá trị và ý nghĩa của kênh lượng tử là gì?

Chủ nghĩa huyền bí của thế giới vi mô


Các thiết bị thông thường với các tính năng bất thường? Hãy nói chuyện hợp lý. Những người tạo ra ViPNet QSS Phone rõ ràng đã rất vội vã với sự ra đời của "điện thoại lượng tử" trên thị trường thiết bị liên lạc. Với độ rộng kênh khả dụng, không cho phép truyền toàn bộ thông điệp và phạm vi đạt được là 50 km, một hệ thống như vậy không có giá trị thực tế.

Đồng thời, câu chuyện về chiếc điện thoại cryptotelephone cho thấy rằng nghiên cứu đang được tiến hành ở Nga, nước đi đầu trong lĩnh vực khoa học và công nghệ hiện đại, trong lĩnh vực truyền thông lượng tử.

Giao tiếp lượng tử vượt ra ngoài mật mã thông thường (ẩn ý nghĩa của một thông điệp) và steganography (che giấu thực tế của một thông điệp đang được truyền đi). Các bit thông tin được mã hóa dưới dạng photon sẽ nhận được một mức độ bảo vệ bổ sung. Tuy nhiên, điều này không liên quan gì đến mã hóa.

Các quy luật cơ bản của tự nhiên không cho phép đánh chặn một thông điệp mà không đo (và do đó không thay đổi) các tham số của photon. Nói cách khác, những người có cuộc trò chuyện bí mật sẽ ngay lập tức biết rằng ai đó đã cố gắng nghe trộm họ. Xin chào…

Các kênh tin tức của chúng tôi

Đăng ký và cập nhật những tin tức mới nhất và các sự kiện quan trọng nhất trong ngày.

40 bình luận
tin tức
Bạn đọc thân mến, để nhận xét về một ấn phẩm, bạn phải đăng nhập.
  1. +3
    8 tháng 2019 năm 05 00:XNUMX
    Nhân loại có một lôgic kiến ​​thức duy nhất. Những gì được lắp ráp bởi một người có thể được tháo rời và lắp lại với nhau bởi người khác. Và điều đó hoàn toàn không được trao cho chúng ta để hiểu từ trên cao, tức là ở trên tâm trí của chúng ta. Ngay cả khi chúng ta bắt đầu từ định đề rằng tư tưởng là vật chất, và tâm trí con người như vật chất được tạo ra để nhận thức về vật chất như chính nó, thì đâu là ranh giới của các dạng vật chất này? Vì vậy, hóa ra Đấng Sáng tạo có thể không phải là một, mà ở dạng hệ thống phân cấp vô hạn của họ, nơi mỗi lĩnh vực riêng lẻ có hệ thống tâm trí riêng của mình. nháy mắt
  2. +4
    8 tháng 2019 năm 05 25:XNUMX
    Thiên nhiên ... không có luật! "Quy luật tự nhiên" đưa ra với một người đàn ông, cố gắng hệ thống hóa các quan sát của họ về tự nhiên. Vì vậy, sự mở đầu của mã hóa lượng tử không mâu thuẫn với "các quy luật cơ bản của tự nhiên", mà là các quy luật của cơ học lượng tử. Chà, luật của nó trong việc mô tả thiên nhiên chính xác đến mức nào ... Tóm lại, các hacker, đi thôi!
    1. +1
      8 tháng 2019 năm 09 32:XNUMX
      Tôi đồng ý. Nhưng, nếu không có những “quy luật tự nhiên” này, thì sẽ không có sự phát triển của loài người. Điều này có nghĩa là chúng đúng ở giai đoạn phát triển này. Ngoài ra, các quy luật của tự nhiên không được phát minh ra (được phát minh), mà được khám phá ra vì một lý do nào đó bởi những người cô độc, những người mà nó được ban cho bởi cùng một bản chất và trở thành tài sản công cộng. Giải thích khoa học về một số hiện tượng tự nhiên hoàn toàn không phải là một phát minh, mà là một cái nhìn sâu sắc tuyệt vời, ít nhất là không thể giải thích được về mặt khoa học.hi
      1. +1
        8 tháng 2019 năm 10 35:XNUMX
        Trích dẫn: siberalt
        họ đúng ở giai đoạn phát triển này

        Vào trong. Một trong những định nghĩa hay nhất mà tôi thấy trong "Định luật Murphy" của Arthur Bloch - "Tất cả các định luật đều là sự bắt chước của thực tế." Tốt hơn là bạn không nên nói. Cơ học của Newton hoạt động tuyệt vời ở cấp độ hàng ngày trong vũ trụ vĩ mô và là một thực tế, khoa học, v.v. Có sức mạnh tiên đoán. Nhưng ở cấp độ "vĩ mô / vi mô" khác, và ở các cấp độ năng lượng khác (tốc độ cao, áp suất, v.v.), các định luật của Newton là hơi xơ xác. Hoặc không một chút. :)
    2. 0
      8 tháng 2019 năm 20 46:XNUMX
      Từ luật, như được áp dụng cho tự nhiên, là không thể chấp nhận được.
      Nhiều khả năng là các quy tắc.
      Mặt trời mọc ở phía đông và lặn ở phía tây - đây là quy luật.
      Nhưng nó có thể bị hủy bỏ trong bất kỳ sự kiện toàn cầu nào - từ vụ va chạm với một tiểu hành tinh lớn, đến chiến tranh hạt nhân.
      Photon (từ tiếng Hy Lạp khác φῶς, chi Pad. Φωτός, “ánh sáng”) là một hạt cơ bản, một lượng tử bức xạ điện từ (theo nghĩa hẹp - ánh sáng) ở dạng sóng điện từ ngang và hạt mang tương tác điện từ. Đây là một loại hạt không khối lượng, có thể tồn tại trong chân không, chỉ chuyển động với tốc độ ánh sáng. Điện tích của một phôtôn cũng bằng không. Một photon chỉ có thể ở hai trạng thái spin với phép chiếu spin theo hướng chuyển động (xoắn) ± 1. Trong vật lý, các photon được ký hiệu bằng chữ γ.

      Điện động lực học cổ điển mô tả một photon như một sóng điện từ có phân cực tròn phải hoặc trái. Theo quan điểm của cơ học lượng tử cổ điển, một photon với tư cách là một hạt lượng tử được đặc trưng bởi thuyết nhị nguyên sóng phân tử: nó biểu hiện đồng thời các đặc tính của một hạt và một sóng.

      Điện động lực học lượng tử, dựa trên lý thuyết trường lượng tử và Mô hình Chuẩn, mô tả photon như một boson đo cung cấp tương tác điện từ giữa các hạt: photon ảo là hạt mang lượng tử của trường điện từ.

      Khoa học hiện đại coi photon là một hạt cơ bản cơ bản không có cấu trúc và kích thước.

      Photon là hạt phong phú nhất trong vũ trụ. Có ít nhất 20 tỷ photon trên mỗi nucleon.

      Đối với những người chưa quen, tất cả những thứ tào lao này chẳng đáng là bao.
      Luật ở đâu trong văn bản này, và luật ở đâu?
      Tôi e rằng một chuyên gia được đào tạo sẽ không trả lời.
      Những thứ kia. đại khái là chúng tôi đang đứng gần hiệu sách Nauka, chúng tôi sẽ vào đó và bắt đầu mua sách, nhưng chúng tôi vẫn chưa biết cách đọc bản thân.
  3. +3
    8 tháng 2019 năm 05 51:XNUMX
    Tôi biết một "Bí ẩn" như vậy, chúng tôi gọi nó là T-600. Giờ thì đã rõ tại sao những luật lệ hà khắc như vậy lại có tác dụng với cô ấy. Nhân tiện, đĩa mật mã không hoạt động nếu không lau bằng cồn! Bọn họ đã kiểm tra nhiều hơn một lần, tỷ lệ tửu lượng đối với cô rất đặc, đủ cho mọi người, vậy cô y tá!
  4. +3
    8 tháng 2019 năm 07 29:XNUMX
    Tác giả, hệ thống khóa công khai chỉ đáng tin cậy nhất cho đến khi giải quyết được vấn đề phân tích nhanh các số lớn. Nhưng thực tế của vấn đề là các máy tính lượng tử với thuật toán Shor giải quyết được vấn đề này, và chúng đang trong quá trình được tạo ra. Người ta không biết bao nhiêu năm sẽ trôi qua trước khi hoạt động thực tế của chúng, nhưng chiếc điện thoại có giá 30kk là dành cho dữ liệu không thể giải mã trong 5, 10, 20 hoặc 50 năm nữa. Đối với họ, nó có giá trị thiết thực.
    1. +1
      8 tháng 2019 năm 07 51:XNUMX
      Trích dẫn từ vasily
      Tác giả, hệ thống khóa công khai chỉ đáng tin cậy nhất cho đến khi giải quyết được vấn đề phân tích nhanh các số lớn.

      bằng chứng là các sự kiện gần đây, các cơ quan quản lý nhà nước buộc phải tìm kiếm chìa khóa từ các nhà phát triển của tin nhắn tức thời thông qua thuyết phục và đe dọa. Độ mạnh của mật mã khóa công khai cho đến khi nó xuất hiện vượt ra ngoài phạm vi phân tích mật mã hiện đại.
      Trích dẫn từ vasily
      mà không nên giải mã trong 5, hoặc 10, hoặc 20, hoặc trong 50 năm

      Ở dạng hiện tại, truyền lượng tử không ảnh hưởng đến độ bền của mật mã theo bất kỳ cách nào.
      Nó làm tăng tính bảo mật của việc truyền dữ liệu - báo hiệu nỗ lực chặn tin nhắn của những người không được phép
      1. +2
        8 tháng 2019 năm 07 56:XNUMX
        Ở dạng hiện tại, các thuật toán mã hóa đối xứng khóa riêng (AES) không bị đe dọa, ngay cả về mặt lý thuyết. Nhưng các thuật toán khóa công khai, ngay cả khi bây giờ chúng yêu cầu nhiều tùy chọn hơn để liệt kê, với sự ra đời của máy tính lượng tử được nhân với số không.

        Trích lời của Santa Fe
        Nó làm tăng tính bảo mật của việc truyền dữ liệu - báo hiệu nỗ lực chặn tin nhắn của những người không được phép
        Nghĩa là, nó cho phép bạn chuyển từ mã hóa khóa công khai sang mã hóa khóa cá nhân.
        1. +3
          8 tháng 2019 năm 08 21:XNUMX
          Trích dẫn từ vasily
          Ở dạng hiện tại, các thuật toán mã hóa đối xứng khóa riêng (AES) không bị đe dọa, ngay cả về mặt lý thuyết

          Bạn vừa "nhân với XNUMX" một phương pháp mã hóa được công nhận là không thể thực hiện được trong các điều kiện hiện có, nhưng khai báo toàn bộ khả năng bất khả xâm phạm của phương pháp kia
          Nó phi logic

          Mọi mật mã cuối cùng sẽ bị hỏng và những người khác sẽ đến để thay thế nó. Điều quan trọng là hiện tại và tương lai gần. Hiện tại và trong tương lai gần, các thuật toán khóa công khai, tiện lợi và đáng tin cậy, thể hiện sức mạnh mật mã tốt nhất.
          Trích dẫn từ vasily
          Nghĩa là, nó cho phép bạn chuyển từ mã hóa khóa công khai sang mã hóa khóa cá nhân.

          Cưỡng chế không đồng ý. Thông báo chặn không có tác dụng gì để ngăn thông tin bị chặn được giải mã và sử dụng chống lại

          Tất cả những gì nó cho phép là không sử dụng kênh này trong tương lai, và nếu có thể, hãy thực hiện các biện pháp nhanh chóng để giảm thiểu thiệt hại và hậu quả của việc tiết lộ bí mật.
          1. +2
            8 tháng 2019 năm 08 31:XNUMX
            Trích lời của Santa Fe
            Mọi mật mã cuối cùng sẽ bị hỏng và những người khác sẽ đến để thay thế nó.

            Nhưng có sự khác biệt giữa mật mã sẽ bị phá vỡ theo một cách đã biết trước trong tương lai gần và mật mã sẽ bị hỏng "một ngày nào đó, bởi vì mọi thứ sẽ bị phá vỡ vào một ngày nào đó."
            Trích lời của Santa Fe
            Cưỡng chế không đồng ý. Thông báo chặn không có tác dụng gì để ngăn thông tin bị chặn được giải mã và sử dụng chống lại

            Nếu bạn đã chuyển khóa và chắc chắn rằng không có ai chặn nó, thì điều này đảm bảo rằng khóa thực sự là riêng tư và thông báo mà bạn đang chuẩn bị mã hóa bằng khóa này ít nhất sẽ không được giải mã bằng khóa bị chặn. , và sẽ yêu cầu một cuộc tìm kiếm thô bạo hoặc hơn thế nữa. một số kiểu tấn công. Nếu khóa đã bị chặn và bạn biết điều đó, bạn sẽ không mã hóa bất cứ thứ gì với nó.
            1. +1
              8 tháng 2019 năm 09 11:XNUMX
              sự khác biệt giữa một mật mã sẽ bị phá vỡ bởi các phương tiện đã biết trong tương lai gần

              Phá vỡ cả hai phương pháp mã hóa này là TƯƠNG LAI và không ai biết khi nào nó sẽ đến
              1. +1
                8 tháng 2019 năm 09 12:XNUMX
                Với cách tiếp cận tương tự - "khi tất cả bí mật của chúng ta được che giấu, sau đó sẽ đến" - Tôi sẽ không tin tưởng bạn để bảo vệ các kênh liên lạc của nhà nước.
                1. 0
                  8 tháng 2019 năm 09 22:XNUMX
                  Bạn phải báo cáo ngay lỗ hổng bảo mật mà bạn đã phát hiện cho ban quản lý SWIFT

                  Họ đang làm một cái gì đó quan trọng hơn nhà nước. bí mật, có tiền của cả thế giới
                  1. +1
                    8 tháng 2019 năm 09 29:XNUMX
                    SWIFT không sử dụng mã hóa.

                    https://tokenex.com/swift-messaging-is-under-fire-is-there-any-truth-in-it/
                    Hệ thống nhắn tin SWIFT hoạt động trong các mạng riêng tư, vòng kín, là cơ sở duy nhất để bảo mật. Nó sử dụng một tiêu chuẩn mở, rất đơn giản để giao tiếp các giao dịch tài chính giữa các ngân hàng trên toàn thế giới. Tin nhắn SWIFT thậm chí không được mã hóa
          2. 0
            3 tháng 2019, 19 14:XNUMX
            Về mặt lý thuyết, mật mã Vernam không được tiết lộ ... độ dài khóa bằng độ dài tin nhắn ... Và mọi thứ khác là của kẻ xấu. Và AES và RSA đang bị tấn công, chỉ là chúng chưa có đủ năng lực.
  5. +5
    8 tháng 2019 năm 08 17:XNUMX
    Tác giả không hiểu nguyên lý hoạt động của hệ thống "mạng máy tính + quang tử (mạng quang học)" - đây là hệ thống mã hóa "đối xứng", và không có cách nào tương ứng với các hệ thống mã hóa khóa công khai "không đối xứng", nơi bạn chỉ cần để tìm hai số nguyên tố. lol
    Trong hệ thống này, một nỗ lực đã được thực hiện để triển khai mật mã Verman (bảng mã hóa một lần hoặc Mật mã hoàn toàn mạnh Một mật mã trong đó kiến ​​thức về bản mã không cải thiện việc đánh giá bản rõ tương ứng. Đối với một mật mã hoàn toàn an toàn, việc giải mã có xác suất thành công tương đương với việc chỉ đơn giản là đoán bản rõ trong trường hợp không có bất kỳ dữ liệu bổ sung nào.)
    Hệ thống "điện thoại lượng tử" ViPNet QSS Phone giải quyết vấn đề chính của bảng mã hóa một lần - truyền khóa mã hóa an toàn giữa người gửi và người nhận, phần thưởng là tạo ra các số hoàn toàn ngẫu nhiên, là các khóa mã hóa. .
    Cơ chế như sau - một cặp photon được ghép nối được tạo ra và một tham số vật lý bị loại bỏ, trên cơ sở đó, một khóa được tạo ra giống nhau cho người gửi và người nhận, đó là một số ngẫu nhiên. Nếu các bên thứ ba cố gắng đọc gói quang tử, thì khóa đã bị xâm phạm. Sau đó, một phần dữ liệu được mã hóa và truyền qua mạng máy tính (điện từ). Đề án này là kinh tế và rất đáng tin cậy.
    Máy tính lượng tử "về mặt lý thuyết" có thể giảm thời gian liệt kê, nhưng cho đến nay chỉ thuần túy là "lý thuyết", còn trí tuệ nhân tạo vẫn sẽ phải gắn vào chúng để phân loại rác thu được trong quá trình giải mã.
    1. 0
      8 tháng 2019 năm 08 25:XNUMX
      Tác giả đã không hiểu nguyên tắc hoạt động của hệ thống "mạng máy tính + quang tử (mạng quang học)" - đây là hệ thống mã hóa "đối xứng", và không có cách nào tương ứng với các hệ thống mã hóa khóa công khai "bất đối xứng", nơi tất cả những gì bạn cần việc cần làm là tìm hai số nguyên tố

      Văn bản của bài báo nói trực tiếp điều này.

      "Nếu chúng ta đang nói về việc chuyển bất kỳ" khóa bí mật "nào, thì điều này có nghĩa là mã hóa bằng các thuật toán thay thế / hoán vị truyền thống. Điều này khiến mật mã thậm chí còn kém khả năng chống lại các công cụ bẻ khóa hiện đại hơn.

      Như bạn đã biết, an toàn nhất là mã hóa bằng "khóa công khai", nơi không cần khóa để chuyển đi bất cứ đâu. Giá trị và ý nghĩa của kênh lượng tử là gì? "
      1. +3
        8 tháng 2019 năm 08 32:XNUMX
        Đó là nó! Tác giả đã nhầm lẫn một cách tận tâm khi sử dụng các sự kiện lịch sử và khái quát chúng thành các hệ thống hiện đại! Anh ấy nói:
        Điều gì làm cho mật mã trở nên kém mạnh mẽ hơn về mặt mật mã trước các công cụ hack hiện đại.
        Như bạn đã biết, an toàn nhất là mã hóa bằng "khóa công khai", nơi không cần khóa để chuyển đi bất cứ đâu. Giá trị và ý nghĩa của kênh lượng tử là gì?


        tôi đã giải thích
        Giá trị và tầm quan trọng của kênh lượng tử là gì
        hữu ích. Cảm ơn !
        Chỉ cần anh ấy tạo mật mã hoàn toàn tiền điện tử có khả năng chống lại các công cụ hack hiện đại và trong tương lai.
        1. -1
          8 tháng 2019 năm 09 07:XNUMX
          Chính anh ấy là người làm cho mật mã có khả năng chống lại tiền điện tử một cách tuyệt đối trước các công cụ hack hiện đại và trong tương lai.

          Để làm gì?

          Việc không có khóa không đảm bảo rằng không thể đọc được tin nhắn.

          Thứ hai. chìa khóa không được bảo vệ khỏi bị đánh chặn. Tất cả những gì photon cho phép là để cảnh báo rằng một thông báo đã bị chặn.

          Đối với các hệ thống chống tiền điện tử hiện đại, một kênh lượng tử có chiều rộng như vậy về nguyên tắc là vô dụng, không cần thiết phải chuyển khóa
    2. 0
      8 tháng 2019 năm 08 42:XNUMX
      Trích dẫn: Vladimir Fromiller
      Trong hệ thống này, một nỗ lực đã được thực hiện để triển khai mật mã Werman (bảng mã dùng một lần hoặc Mật mã mạnh tuyệt đối - một mật mã trong đó kiến ​​thức về bản mã không cải thiện ước tính của bản rõ tương ứng. Để có một mật mã an toàn tuyệt đối, hãy giải mã bằng cách xác suất thành công tương đương với việc chỉ đơn giản đoán bản rõ trong trường hợp không có bất kỳ dữ liệu bổ sung nào.)

      Chỉ có nó là không. Một mật mã hoàn toàn mạnh đòi hỏi chiều dài của phần đệm bằng với chiều dài của thông điệp và một kênh lượng tử có tốc độ chậm hơn nhiều so với một kênh truyền thông.
      1. +3
        8 tháng 2019 năm 08 56:XNUMX
        Đọc bình luận của tôi cẩn thận hơn. Hầu như không có gì được truyền qua kênh quang. Một cặp photon-photon liên kết được tạo ra, chúng cách nhau 50 km. Mỗi photon hoàn toàn giống nhau và các thông số vật lý của chúng bằng nhau. Các thông số được đọc từ cả photon và các số ngẫu nhiên được tạo ra ở phía người gửi và người nhận bằng cách sử dụng một thuật toán đặc biệt. Chúng là khóa thông báo cho một phần dữ liệu được truyền qua mạng máy tính. (cái này họ mất 30 triệu). Nếu ai đó can thiệp vào kênh quang và cố gắng đọc trạng thái của các photon, điều này dẫn đến kết nối không đồng bộ và trong trường hợp này, khóa được coi là bị xâm phạm, một cặp mới được tạo ra.
        Đương nhiên, các mã có tổng kiểm được sử dụng trong quá trình truyền: lỗi mạng máy tính và tổng kiểm không khớp, và gói tin đã bị lỗi.
        Tôi đã giải thích rõ ràng về cơ chế?
        Về nguyên tắc, nó có thể phức tạp hơn ở đó khi các gói liên tục, nhưng có độ dài khác nhau, một đám mây photon được sử dụng để tạo ra khóa, v.v.

        Điều gì làm cho hệ thống bây giờ rõ ràng?
        Khả năng kết nối của một cặp photon ở cự ly 50 km như thế nào. - đây là bí quyết của các kỹ sư của chúng tôi. Khi họ đưa nó đến 50 nghìn km. giá sẽ giảm xuống còn 30 rúp. cảm thấy
        1. -1
          8 tháng 2019 năm 09 05:XNUMX
          Trong trường hợp này, điều quan trọng là Alice và Bob có ít miếng đệm một lần hơn dữ liệu họ mã hóa và truyền, vì vậy họ sử dụng miếng đệm nhiều lần ở dạng này hay dạng khác, do đó hệ thống không phải là mật mã Vernam và không yêu cầu được.
          1. +3
            8 tháng 2019 năm 09 07:XNUMX
            tại Alice và Bob
            đống miếng lót dùng một lần, ít thì ... ăn.
            Đây là điểm.
            Đối với mỗi khối dữ liệu, một cặp photon liên kết mới được hình thành và một khóa mới được tạo ra.
            Tại sao lại hoài nghi như vậy? giai đoạn từ chối?
            Đây không phải là một trò chơi mà tôi tin, tôi không tin. Đọc biểu dữ liệu.

            Và cảm ơn tác giả về bài viết.
            1. 0
              8 tháng 2019 năm 09 08:XNUMX
              Đó là điều, không. Sổ tay được phát hành với tốc độ chậm hơn nhiều so với hoạt động của kênh truyền thông.

              Trích dẫn: Vladimir Fromiller
              Tại sao lại hoài nghi như vậy? giai đoạn từ chối?
              Đây không phải là một trò chơi mà tôi tin, tôi không tin. Đọc biểu dữ liệu.

              Tôi đọc một bài báo của các nhà phát triển điện thoại, họ viết rằng tốc độ của một kênh lượng tử (họ gọi nó là "kênh lượng tử") nhỏ hơn nhiều so với tốc độ của một kênh liên lạc.
              1. +2
                8 tháng 2019 năm 09 24:XNUMX
                Tại sao bạn nghĩ vậy?
                Kênh E1 chỉ là 2048 kbps. (tổng số kênh 32 ở 64 kb / giây)
                Việc tạo ra các photon với tốc độ 1 cặp / giây là điều không khó tưởng tượng. (Thông thường, số lượng chuyển sang micro và nano giây).
                Tạo khóa ở tốc độ 64 kbps trong một giây, nhổ một lần ...
                Vấn đề là gì? Lại - Tại sao lại hoài nghi như vậy?
                Có phải những người sáng tạo ra “điện thoại lượng tử” ViPNet QSS Phone đã công khai tình trạng bất lực hoàn toàn không?

                Một lần nữa, không có vấn đề cơ bản. Độ mạnh mã hóa có thể đạt được.
                Thật không may, cả tôi và bạn đều không thể thực sự kiểm tra điện thoại. Tôi chưa có 30 triệu mục tiêu bảo mật.
                1. -1
                  8 tháng 2019 năm 09 34:XNUMX
                  Đây là bài viết: https://arxiv.org/pdf/1712.09831.pdf

                  Đây là trích dẫn: Kết quả là, sau quy trình xử lý sau, từ 2 kbit / s của các khóa được sàng lọc, chúng tôi thu được khoảng 0.1 kbit / s khóa bí mật.
  6. 0
    8 tháng 2019 năm 13 12:XNUMX
    Oleg Tôi có một ngày nghỉ hôm nay - một bài báo thông tin tốt, một trong những tác giả mà nhờ đó tôi truy cập trang web, nói chung, ngày đã được ấn định.
    1. +1
      8 tháng 2019 năm 19 01:XNUMX
      Chúc một ngày tốt lành, Yura!
  7. +1
    8 tháng 2019 năm 13 30:XNUMX
    Mã hóa bất đối xứng được sử dụng rộng rãi trong các dịch vụ ngân hàng, tin nhắn tức thời, tiền điện tử và hơn thế nữa ở những nơi cần thiết để che giấu thông tin khỏi những con mắt tò mò. Không có gì đáng tin cậy hơn là sơ đồ này vẫn chưa được phát minh.
    Đây không phải là sự thật. Mã hóa đối xứng an toàn hơn và nhanh hơn nhiều. Điều này có thể được nhìn thấy ngay cả từ độ dài khóa: 256 bit (thường nhiều hơn, nhưng không nhất thiết) cho mã hóa đối xứng và 2048 bit (một lần nữa, có nhiều hơn) cho mã hóa không đối xứng. Hơn nữa, mã hóa bất đối xứng về mặt lý thuyết là dễ bị tấn công. Nhưng nó có một lợi thế toàn cầu: các khóa của nó có thể được truyền qua một đường dây liên lạc mở. Để truyền các khóa mã hóa đối xứng, đường truyền phải được bảo mật tuyệt đối. Tuy nhiên, với sự hiện diện của một dòng như vậy, mã hóa hoàn toàn không cần thiết. Do đó, họ làm điều này: họ tạo ra các khóa phiên để mã hóa đối xứng, đóng chúng bằng mã hóa không đối xứng (các thông báo có khóa khá ngắn, không quá khó để tạo và truyền chúng), trao đổi, giải mã các khóa đã nhận, xác minh tính xác thực của chúng ( ngược lại, chữ ký điện tử là mã hóa bất đối xứng: một khóa bí mật có sẵn cho mọi người và khóa mở bị ẩn), và sau đó chúng hoạt động thông qua mã hóa đối xứng.
  8. +2
    8 tháng 2019 năm 14 12:XNUMX
    Bài báo tuyệt vời, tôi rất thích đọc nó!
  9. 0
    8 tháng 2019 năm 17 52:XNUMX
    Ba phương pháp mã hóa phổ biến nhất là:
    - sử dụng khóa công khai;
    - sử dụng khóa cá nhân;
    - sử dụng khóa riêng có độ dài của văn bản được mã hóa.

    Phương pháp cuối cùng, được thực hiện bằng cách sử dụng các miếng mật mã một lần, thực tế là không thể phá vỡ.

    Giao tiếp lượng tử chống giả mạo 100% có tốc độ truyền thông tin cực thấp, vì vậy nó không được sử dụng để chuyển các bản mã, mà chỉ để chuyển các khóa riêng ngắn để mã hóa. Bản thân các văn bản mật mã được truyền qua các kênh liên lạc thông thường và có thể được giải mã bằng siêu máy tính chỉ bằng cách liệt kê các tùy chọn.
    1. +1
      8 tháng 2019 năm 18 53:XNUMX
      Trích dẫn: Nhà điều hành
      Phương pháp cuối cùng, được thực hiện bằng cách sử dụng các miếng mật mã một lần, thực tế là không thể phá vỡ.

      Trong thực tế, điều này thực sự không được tiết lộ, nhưng với một điều kiện - việc sử dụng bắt buộc các bảng mã hóa trong quá trình xử lý sơ bộ thông tin dạng văn bản. Sau đó, nó chắc chắn sẽ được mở.
      Và nói chung, các tài liệu nghiêm túc về phương tiện kỹ thuật không được truyền đi - có những hạn chế nghiêm trọng ngay cả đối với khối lượng thông điệp được truyền đi, điều này có nghĩa là giao tiếp chuyển phát nhanh-bưu điện tồn tại lâu dài.
      1. 0
        8 tháng 2019 năm 19 23:XNUMX
        Ý tôi là những tấm mật mã của những người do thám / gián điệp.
        1. 0
          9 tháng 2019 năm 09 49:XNUMX
          Trích dẫn: Nhà điều hành
          Ý tôi là những tấm mật mã của những người do thám / gián điệp.

          Chúng trước hết là các bảng mã được sử dụng và các khóa dùng một lần được áp dụng cho văn bản được mã hóa. Điều này đảm bảo 100% không thể phá vỡ tin nhắn được mã hóa.
    2. 0
      9 tháng 2019 năm 03 07:XNUMX
      Trích dẫn: Nhà điều hành
      và có thể được giải mã với sự trợ giúp của siêu máy tính bằng cách chỉ cần liệt kê các tùy chọn

      Và máy tính nhanh nhất hành tinh này mất bao lâu để bẻ khóa AES-128 đơn giản?
  10. 0
    8 tháng 2019 năm 18 26:XNUMX
    Tôi đã không đọc nó đến cuối, tôi nhớ: nửa thế kỷ trước, khi bạn gửi một mã được mã hóa, trước tiên bạn chỉ ra số trang của “sổ ghi chép” mà bạn đang làm việc trên đó. Vào một phiên / ngày khác, trang này khác. Sau đó sử dụng một notepad khác. Phương pháp này dễ bị tổn thương khi gắn với các sự kiện ở một khu vực nhất định - chẳng hạn như, độ bền không được đảm bảo, đủ cho một vài ngày. Sau đó, những người sành sỏi về lịch sử đến, họ nói, họ cho khoảng một tuần. Chà, ai biết thì nhớ, chắc vậy.
  11. +1
    9 tháng 2019 năm 02 54:XNUMX
    Tôi chưa bao giờ đọc một trò chơi khốc liệt như vậy về chủ đề mật mã.

    Cụm từ này của tác giả thể hiện đầy đủ sự hiểu biết sâu rộng của ông về các hệ thống mật mã:

    "Như bạn đã biết, an toàn nhất là mã hóa" khóa công khai ", nơi không cần khóa để truyền đi bất cứ đâu. Giá trị và tầm quan trọng của kênh lượng tử là gì?"

    Thứ nhất, vấn đề chuyển và lưu trữ khóa gần như là vấn đề chính trong bất kỳ hệ thống mật mã nào. Điều này cũng áp dụng cho "khóa công khai".
    Chìa khóa có thể bị đánh cắp, thay đổi, xác nhận bởi cơ quan cấp chứng chỉ bên trái, v.v.
    Và nhân tiện, mã hóa "khóa công khai" chủ yếu được sử dụng để chuyển "khóa cá nhân". Do các tính năng của nó, và không phải do khả năng kháng mật mã đặc biệt. Để mã hóa các tin nhắn dài, nó không phải là rất thuận tiện và thực tế.

    Thứ hai, bất kỳ hệ thống mật mã hiện đại nào cũng có thể có những lỗ hổng như vậy, điều này hoàn toàn vô nghĩa khi nói về sức mạnh mật mã của các thuật toán mã hóa hiện đại. Sẽ mất gần như vĩnh viễn ngay cả đối với tất cả các máy tính trên hành tinh (chúng ta chưa nói về các máy lượng tử) để giải mã một thông điệp hình được mã hóa bằng thứ gì đó như AES-256. Tại sao lại gặp khó khăn như vậy nếu khách hàng tự cấy Trojan, và sau đó vui lòng giao tài khoản ngân hàng của mình cho chủ sở hữu của Trojan, v.v.? Nhưng ngay cả khi chúng ta bỏ qua yếu tố con người, việc tìm ra lỗ hổng trong một hệ thống mật mã cụ thể sẽ dễ dàng và hiệu quả hơn là cố gắng bẻ khóa thông điệp được mã hóa trực tiếp.
    Có nghĩa là, sẽ hợp lý khi nói về một cuộc tấn công mật mã chỉ trong khuôn khổ của một hệ thống mật mã cụ thể.

    Vâng, kết luận.
    "Giá trị và ý nghĩa của kênh lượng tử" là nó làm giảm đáng kể tính dễ bị tổn thương của hệ thống mật mã về truyền khóa. Với những hạn chế và điều kiện nhất định, nhưng vẫn.
    Và, trên thực tế, tất cả mọi thứ.
  12. 0
    10 tháng 2019 năm 00 52:XNUMX
    Kaptsov cóp nhặt thông tin hời hợt ở đâu đó, nhưng không hiểu thực chất của vấn đề từ lịch sử hay hiện tại, và đặt ra theo nguyên tắc "Tôi nghe thấy một tiếng chuông, nhưng tôi không biết nó ở đâu." Ví dụ, điều này: "Trong những năm chiến tranh, nhà toán học người Anh Alan Turing đã tìm ra giải pháp tuyệt vời của riêng mình, sử dụng nội dung khuôn mẫu của thông điệp (từ ẩm ướt trong báo cáo thời tiết hàng ngày)" - không hoàn toàn chính xác (Turing đã sử dụng thành tựu của Cực). Điều này: "máy tính tương tự được thiết kế, đưa việc giải mã các thông điệp Enigma lên dòng." - sai và không đúng sự thật. Điều này: "Các phương pháp mã hóa máy tính thực hiện các nguyên tắc truyền thống giống nhau là thay thế và sắp xếp lại các ký tự theo một thuật toán nhất định như Bí ẩn cơ điện." - sai. Đó là: "trong nhiều thập kỷ qua, mã hóa bằng" khóa công khai "được coi là phương pháp mã hóa ổn định và đáng tin cậy nhất." - cũng không đúng. Vv. Quá lười biếng để bình luận về mọi thứ.
  13. 0
    Ngày 24 tháng 2019 năm 09 36:XNUMX
    Hệ thống mã hóa khóa công khai không phải là đáng tin cậy nhất và sự phổ biến của chúng là do một số thứ khác - thực tế là chúng loại bỏ nhu cầu trao đổi liên tục các khóa mã hóa, đó là lý do tại sao hệ thống mã hóa bí ẩn đã bị xâm phạm. Đồng thời, cần lưu ý rằng việc tạo khóa trong hệ thống khóa công khai dựa trên các nguyên tắc toán học tương tự như trong các hệ thống mật mã hiện đại khác và gắn liền với tính duy nhất của các số nguyên tố với một số lượng lớn các dấu hiệu. Vấn đề của bất kỳ hệ thống mật mã hiện đại nào là việc truyền một số lượng lớn các thông điệp được mã hóa bằng cùng một khóa - đây là cách kẻ thù tích lũy số liệu thống kê để phân tích và kỹ thuật xã hội, khi đòn tấn công không phải chính hệ thống mật mã, mà là liên kết yếu - người. Có lần, khi đang phát triển hệ thống bảo mật thông tin, tôi đã quan sát thấy mật khẩu được viết bằng bút chì trên màn hình trong các văn phòng của Ngân hàng Trung ương. Đó là vấn đề này mà họ đang cố gắng giải quyết một phần trong thiết bị được đề cập. Nỗ lực khá đầy đủ và thú vị, 30 lyam cho các thí nghiệm như vậy không phải là điều đáng tiếc)

"Right Sector" (bị cấm ở Nga), "Quân đội nổi dậy Ukraine" (UPA) (bị cấm ở Nga), ISIS (bị cấm ở Nga), "Jabhat Fatah al-Sham" trước đây là "Jabhat al-Nusra" (bị cấm ở Nga) , Taliban (bị cấm ở Nga), Al-Qaeda (bị cấm ở Nga), Tổ chức chống tham nhũng (bị cấm ở Nga), Trụ sở Navalny (bị cấm ở Nga), Facebook (bị cấm ở Nga), Instagram (bị cấm ở Nga), Meta (bị cấm ở Nga), Misanthropic Division (bị cấm ở Nga), Azov (bị cấm ở Nga), Muslim Brotherhood (bị cấm ở Nga), Aum Shinrikyo (bị cấm ở Nga), AUE (bị cấm ở Nga), UNA-UNSO (bị cấm ở Nga) Nga), Mejlis của người Crimean Tatar (bị cấm ở Nga), Quân đoàn “Tự do của Nga” (đội vũ trang, được công nhận là khủng bố ở Liên bang Nga và bị cấm), Kirill Budanov (được đưa vào danh sách những kẻ khủng bố và cực đoan của Rosfinmonitoring)

“Các tổ chức phi lợi nhuận, hiệp hội công cộng chưa đăng ký hoặc cá nhân thực hiện chức năng của đại lý nước ngoài,” cũng như các cơ quan truyền thông thực hiện chức năng của đại lý nước ngoài: “Medusa”; “Tiếng nói của Mỹ”; "Thực tế"; "Hiện nay"; "Tự do vô tuyến"; Ponomarev Lev; Ponomarev Ilya; Savitskaya; Markelov; Kamalyagin; Apakhonchich; Makarevich; Tồi; Gordon; Zhdanov; Medvedev; Fedorov; Mikhail Kasyanov; "Con cú"; “Liên minh bác sĩ”; "RKK" "Trung tâm Levada"; "Đài kỷ niệm"; "Tiếng nói"; “Con người và pháp luật”; "Cơn mưa"; "Vùng truyền thông"; "Deutsche Welle"; QMS "Nút thắt da trắng"; "Người trong cuộc"; "Báo mới"