Оптический телеграф и древний криптоанализ

Хотел оставить для “Технократического юмора по выходным”, но, пожалуй, прямо сейчас вытащу из комментариев занятную тему. Речь о древнегреческом оптическом телеграфе, использующем водяные часы – он описан в недавней заметке. Основная идея там в том, что сообщения передаются с помощью синхронных часов, связывающиеся стороны ждут одинаковое время и считывают соответствующее сообщение со специальной шкалы: в случае с водяными часами – эта шкала прикреплена к поплавку, находящемуся на поверхности воды в сосуде часов.

Так вот, в комментариях подсказывают, что использование синхронных часов, а не прямого сигнализирования факелами, кроме прочего, делает систему секретной. Действительно, для того, чтобы прочитать сообщение, нужна исходная шкала, простого наблюдения за факелами недостаточно.

Скопирую свой комментарий сюда:

Вообще, занятно представить, как могли бы быть построены системы защиты для подобного канала связи. И как можно перехватить сообщение. То есть, скажем, понятно, что огонь факелов видно всем. Направление атаки: можно использовать собственные часы для измерения “длительности” того или иного сообщения, и таким образом восстановить шкалу. Шкала, сама по себе, уже даёт ценную информацию: можно определить повторы одних и тех же сообщений. Другой вопрос: как сопоставить содержание сообщений с метками шкалы? Можно самостоятельно передавать повторы записанных сообщений и смотреть, что там делает принимающая сторона. В современной криптологии это называется “криптографический оракул”.

Продолжаем. Как древние греки с факелами и оптическим телеграфом могут обезопасить себя от подобной техники “прослушивания” канала связи? Есть простой способ: греки должны использовать разные шкалы сообщений, синхронно заменяя их на постах связи по расписанию, после передачи каждого сообщения. Шкалы отличаются интервалами времени, обозначающими каждое сообщение, и расположением сообщений. Это что-то вроде “сеансового ключа”.

Интересно, могут ли греки простым способом исключить подделку сообщений и повторную передачу сообщений, ранее записанных злоумышленником? Да, отчасти, повтор блокируется заменой шкал, но, так как число шкал сильно ограничено, нельзя исключать совпадения ложного сигнала с подлинным сообщением. А применять вторые часы и сложные сигналы факелами вряд ли оправдано: процесс обмена сообщениями слишком усложняется.

(Забавно, что если греки используют на постах связи несколько линеек с заданной шкалой и циркуль, то они могут организовать обмен открытыми ключами наподобие алгоритма Диффи-Хеллмана. Но это уже совсем другая история, да.)

Адрес записки: https://dxdt.ru/2012/03/21/4685/

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 2

  • 1. 21st March 2012, 18:26 // Читатель jno написал:

    а, между тем, алфавит ключа куда короче алфавита сообщения…

  • 2. 21st March 2012, 19:06 // Читатель зашел в гости написал:

    “Интересно, могут ли греки простым способом исключить подделку сообщений и повторную передачу сообщений, ранее записанных злоумышленником?”

    Просто вряд ли получится. Можно сделать сосуд большим и НЕ доливать в него воды после каждого “сеанса связи” (до определенного момента, естественно), а в шкалу внести “проверочные” значения и повторяющиеся сообщения. Например, 3сек. – “проверка”, затем следующие сообщения: 1сек – “все тихо”, 2сек – “враг у ворот”, и т.д. Т.е. не зная, что первый сигнал ДОЛЖЕН быть 3 сек, сообщение не подделать, принимающая сторона сразу поймет, что связь ненадежна. Затем, т.к. противник не знает интервала до следующего “проверочного” сообщения, то не сможет ни понять смысл следующего “сеанса связи”, ни послать заранее записанный сигнал. Все это, естественно, делает шкалу громоздкой и ограничивает количество заранее заготовленных сообщений, и не будет работать более чем для 2-х “терминалов” связи из-за невозможности их синхронизации.