Enigma@home, Расшифровываем сообщение Енигмы |
Привіт Гість ( Вхід | Реєстрація )
Enigma@home, Расшифровываем сообщение Енигмы |
Balu |
Mar 9 2006, 08:48
Пост
#1
|
Соромлюсь щось писати Група: Trusted Members Повідомлень: 15 З нами з: 1-February 06 З: KieFF Користувач №: 170 Стать: Чол Парк машин: PS3 |
Проект "Enigma@home" ----------------------------------------------------------------------------------------------------------
ТОП-20 участников: hceyz72: Projected completion time 11.07.2009 awgly100: Projected completion time 19.03.2010 ---------------------------------------------------------------------------------------------------------- Дата основания команды - 25.09.2007 Капитан - uNiUs ---------------------------------------------------------------------------------------------------------- Для присоединения к команде Украины: 1. Загрузите BOINC менеджер (Если его у Вас еще нет!) 2. Перейдите в "расширенный вид" 3. Выберите сервис ---> добавить проект 4. Введите адрес проекта http://www.enigmaathome.net/ 5. Введите свои регистрационные данные. 6. Найдите нашу команду. Она называется Ukraine и адрес ее статистики вы могли видеть выше. 7. Если есть доступные для загрузки задания Вы их получите и начнете расчеты. ---------------------------------------------------------------------------------------------------------- Полезная информация: Для идентификации пользователя в BOINC могут служить 2 вещи: 1) пара e-mail/пароль 2) межпроектный идентификационный ID (Cross-project ID) - 32значное шестнадцатиричное число. Если Вы пожелаете подключится ещё и к другому BOINC-проекту, то помните: чтобы не плодить новых аккаунтов при подключении к новому проекту или команде, нужно обязательно везде регистрироваться с одним и тем же e-mail/паролем либо CPID. если при регистрации в проекте указать другие e-mail или пароль, BOINC создаст новый аккаунт с тем же именем! ---------------------------------------------------------------------------------------------------------- Ccылки:О проекте: Авторы проекта Enigma@home утверждают, что есть 3 перехваченных шифровки, которые так и не удалось расколоть. Перехват был сделан в 1942 году в районе Северной Атлантики. Предположительно, шифр был сделан 4-х роторной Энигмой. Его предлагают взломать при помощи РВ. Энигма – роторная электрическая машинка, которая использовалась немцами во время второй мировой войны. Обычно пять роторов создавали шифровку с каким-то количеством миллионов комбинаций (больше роторов - больше комбинаций). Немцы считали, что такой шифр не вскрываем, так как требует безумного времени на ручной подбор вариантов. Англичане оказались умнее – в 1942 году они сделали одну из первых в мире ЭВМ – «Колосс», которая вскрывала шифр Энигмы меньше чем за сутки. В результате они все время в течение войны читали немецкие шифровки. Чтобы уменьшить количество вариантов для перебора, англичане охотились за немецкими подлодками – топили их на малой глубине, с помощью водолазов доставали Энигмы, и разобравшись с конструкцией роторов (какие буквы и в какой последовательности на них нанесены) сильно облегчали работу по расшифровке. Немцы оказывается использовали ограниченный набор роторов и не слишком часто их меняли. Естественно, все водолазные погружения на немецкие подлодки велись в глубочайшей тайне от немцев. Может быть для упомятутых перехваченных 3 сообщений не нашлось подходящего набора роторов с потопленной подлодки, и энтузиасты теперь перебирают все варианты? 01 марта, 2006 Спустя шестьдесят с лишним лет после окончания Второй мировой войны участникам проекта распределенных вычислений удалось расшифровать сообщение, зашифрованное при помощи машины Enigma. Проект М4 стартовал в начале января как попытка прочесть три оригинальных сообщения Enigma, которые были перехвачены в 1942 году, но союзники так и не смогли их расшифровать. Эти сообщения были зашифрованы с применением четырехроторной машины Enigma. Германия считала этот вариант шифратора абсолютно надежным, так как его можно было настроить на любой из огромного числа способов кодирования (2 х 10 в 145-ой степени), каждый из которых по-разному шифровал текстовые сообщения. Криптологам из Bletchley Park в Великобритании удалось взломать код Enigma в ходе разработки первых компьютеров, возглавляемой Аланом Тюрингом, но только после того, как разведывательные данные позволили сократить число возможных настроек. Как утверждают организаторы М4, в начале прошлой недели их программа с открытым исходным кодом позволила прочесть одно из трех сообщений. Перевод этого сообщения гласит: Содержание радиосигнала 1851/19/252: «F T 1132/19: Вынужден к погружению атакой. Глубина допустимая. Последняя позиция противника 0830h AJ 9863, (курс]) 220 градусов, (скорость) 8 узлов. Преследую. (Барометр) упал до 14 миллибар, (ветер) северо-северо-восточный, (сила) 4, видимость 10 (морских миль)». Для расшифровки первого сообщения организаторы проекта применили так называемый метод грубой силы, проверяя зашифрованное сообщение на все возможные конфигурации настройки четырехроторной машины Enigma. Однако при этом не учитывалось наборное поле машины, которое позволяло оператору перед обработкой текста роторами машины заменять две буквы. Наборное поле значительно больше усложняло процесс шифрования, чем любой ротор. Чтобы решить эту проблему, проект М4 воспользовался «алгоритмом поиска экстремума». «Алгоритмы поиска экстремума пытаются оптимизировать объект, в данном случае параметры настройки наборного поля, меняя его шаг за шагом. После каждого изменения функция оценки измеряет "качество", или "степень годности" нового объекта. Изменения, которые приводят к "лучшим" объектам, сохраняются. В данном случае изменения заключаются в испытании всё новых вариантов соединений на наборном поле Enigma. После каждого изменения функция оценки пытается расшифровать сообщение и определить, в какой степени результат соответствует статистике естественного языка», — поясняет M4 Project. Осталось расшифровать еще два сообщения, и M4 Project призывает пользователей компьютеров загрузить свою программу и помочь ему в этом деле. Алгоритм работы проекта: В настоящий момент проект подбирает ключ к зашифрованному сообщению с помощью двух алгоритмов: hceyz72 и awgly100. После применения ключа фраза анализируется на похожесть с немецким языком и выставляется коэфициент. В данный момент лучшими подобранными фразами являются Для алгоритма hceyz72: Score: 1883763 Settings: B:GI:XMXF:B256:AUBXCMERFGIQJKNYOTPWVZ Фраза: effenyodendetersixssfruenrdursersumnenxannuenioiiningrneunebeuenkuleplnu найдена Eliot Meadow Для алгоритма awgly100: Score: 2244349 Settings: B:CS:AXWI:B152:BKCLDOEHFSGXITPUQRWZ Фраза: ygrentbsnwahagegenfnwosstvendrrvehtverseteabeglnxmfagerendansenhatenxsufecktrtelleinuyquineldkrhrlep найдена The Uncle Bs График ППД команды за последние 60 дней: (Show/Hide) Ссылки по теме: http://distributedcomputinginfo.pbwiki.com/M4 http://users.telenet.be/d.rijmenants/en/enigma.htm Рекомендуется к прочтению Нил Стивенсон - Криптономикон да и всё отстальное. Отец киберпанка кроме всего прочего писал ещё и про шифры, Алана Тьюринга и Энигму. Искать на либрусеке. Це повідомлення відредагував tiss: Mar 20 2013, 21:53 -------------------- |
Paul B.Atton |
Mar 9 2006, 22:38
Пост
#2
|
Випадковий перехожий Група: Trusted Members Повідомлень: 3 510 З нами з: 26-August 03 З: місто Київ Користувач №: 10 Стать: Чол Free-DC_CPID Парк машин: Різні процесори різних архітектур (x86, SPARC, Power) від 300 МГц до 3200 МГц jabber:Paul.Tatarenko@gmail.com |
На розкриття коду пішло два місяці? Хм... Я б не відмовися від участі в такому проекті.
-------------------- |
Crazy_Max |
Mar 13 2006, 13:05
Пост
#3
|
кранчер з фермою Група: Trusted Members Повідомлень: 586 З нами з: 16-February 06 З: Киев Користувач №: 181 Стать: Чол Парк машин: i7@4.2 -bigadv -smp |
На розкриття коду пішло два місяці? Хм... Я б не відмовися від участі в такому проекті. С твоим участием ушло бы значительно меньше времени -------------------- |
Lo-Fi Версія | Поточний час: 24th September 2024 - 17:16 |