所以说6楼很给面子啦,至少,它认真的分析了这个算法。
你这个AI,懒,连分析都懒得分析,结论有点武断,它以为ENIGMA2只是一个命名吗?
1940的主要问题在于,转子的配线是固定的,所有的加密机都一样,而且被缴获了,转子无密可保。
图灵折腾半天也就破解了3个字母的密钥,就是3个转子的起始位置。充其量也就是15bit密钥(26个字符4.7比特,猜3次15bit)。
今天,我们不同,enigma_init,它是制造转子的。每个转轮机都是独一无二的配线。所以,起始位置不再重要,真正的密钥是轮子的配线。
它有多少可能的排列?
编码轮是256!,反射论是(n=1,127)连乘积(2n+1),就是3~255奇数积(这是ENIGMA的特征数,它的很多数学性质都来源于此)。
二者乘积是2^2504,就是2504bit。想想我们常用的3DES,AES,256bit就算多的啦。
如果想进行暴力破解,算算工作量。
当然,是否有捷径,10楼给出一些方法,但是已经针对这些方法,进行改进。
最重要的改进是ENIGMA2,它融合了现代密码学原理:
替换和交换,分组密钥就干这两件事。传统的ENIGMA只有替换,没有交换,就是明文和密文字节一一对应。
EMIGMA2,用一个密钥生成两个转轮,t和r。(5008bit啦!)
先用一个进行frenz(有从前往后关联),然后对密文,进行一次反序,在从前往后XOR一遍,实际上是从尾到头,这一步解决了差分分析,两个相似明文差1bit,密文将完全不同,6楼提出了这个问题,这是我的回答。
下一步,切一次牌,切点由密钥决定。虽然只进行了一次交换,与DES不同,DES的16次交换是在固定位置进行,这就是漏洞。这个交换位置是密钥决定的,没有密钥的话,不好猜(6楼的AI所言,混合(洗牌)的不够均匀,实际不需要太均匀)。所以,一次交换就足够了。
最后一步,用另一个转轮ENIGMA1再加密一次。为了快一点。
这就是你现代算力破解不了的关键了。
暴力破解,首要解决的是,破解成功的标志是什么。破解RSA,标准很明确,因数分解,所以量子计算机很有效。
我们这个呢?逆向操作,第一步破解第二密钥,就算找到了算法捷径,什么叫破解成功,找得到标志物吗?
下一步,把切牌还原,在没有密钥的情况下只能试。随便还原一个,再用xor卷一遍。要是第一个字节没还原对,卷的全错。反序一次。找个转轮(在2^2504里找)用frenz_decode()。。。。。10楼说了,即使选择明文,frenz也无法反推转轮。何况你没有明文。
你把我说的这些介绍给AI,看看有什么办法。关键是如何找到破解成功的标志物。
【 在 poocp 的大作中提到: 】
: 还有更不给面子的AI如是说:
: 结论:无论叫 ENIGMA-2、ENIGMA-2025 还是“超级转子机”,只要还是基于 1940 年代那套反射器+轮转置换结构,它在 2025 年的算力面前都不安全,只能做教学演示或 CTF 玩具,不能用于真实保密场景。
--
修改:ylh1969 FROM 221.221.50.*
FROM 221.221.50.*