英國代碼破壞者發(fā)布Enigma戰(zhàn)爭機器模擬器
您也可以自己嘗試Bombe和Typex代碼破解。
英國情報機構(gòu)GCHQ通過發(fā)布第二次世界大戰(zhàn)中使用的著名密碼和密碼破壞者的仿真器慶祝其成立一百周年。
上周,GCHQ在Twitter上表示,公眾現(xiàn)在可以通過為Cyber??Chef開發(fā)的模擬器為自己試用這些機器,Cyber??Chef是GCHQ的免費開源網(wǎng)絡(luò)應(yīng)用程序,用于操作數(shù)據(jù)和執(zhí)行操作,包括Base64編碼,壓縮和解壓縮數(shù)據(jù),以及創(chuàng)建二進制和hexdumps。
“我們通過在#Cyber??Chef為Enigma,Typex和The Bombe創(chuàng)建模擬器,將我們過去的技術(shù)帶到現(xiàn)在,”該機構(gòu)說。“我們甚至對真實的東西進行了測試!親自嘗試一下!”
GCHQ
Enigma機器是德國工程師Arthur Scherbius在第一次世界大戰(zhàn)結(jié)束后不久發(fā)明的。這些系統(tǒng)看起來像傳統(tǒng)的打字機,用于加密和解密消息。
另見:
Facebook推出人工智能工具來解決復(fù)仇色情問題
每次按下按鍵時,轉(zhuǎn)子都會移動,以保持用于加密消息的密碼不斷變化,并提供103個性別設(shè)置以供選擇 - 在二戰(zhàn)中引導(dǎo)德國軍隊相信編碼系統(tǒng)是牢不可破的。
波蘭人是第一個打破Enigma的人,隨著戰(zhàn)爭迫在眉睫,英國人也開始了同樣的任務(wù)。電影“模仿游戲”中的戲劇化,Dilly Knox,Tony Kendrick,Peter Twinn,Gordon Welchman和Alan Turing在Bletchley Park工作以打破代碼,于1940年1月成功。
這是通過Bombe機器實現(xiàn)的,這些機器是用于解密戰(zhàn)爭期間與軍事行動有關(guān)的Enigma加密消息的代碼破解系統(tǒng)。
安全
'100個獨特的漏洞和計數(shù)'用于最新的WinRAR安全漏洞
網(wǎng)絡(luò)安全:不要讓小東西給你帶來大問題
為什么安全性是企業(yè)云采用的首要障礙[混合云電視]
紅隊幫助保護開源軟件
TechRepublic:
科技公司如何招募和留住更多女性
每天截獲3至5,000封Enigma消息。Bombe機器用于發(fā)現(xiàn)每日鑰匙,車輪訂單,設(shè)置和配置,而一些代碼需要幾個小時才能打破,而不是每個消息都可以被解密。
Typex是Enigma的英國變體,于1934年為皇家空軍開發(fā)。一旦Bombe機器解密Enigma,就會使用Typex變體手動解密消息。
Cracking Enigma被認為是二戰(zhàn)結(jié)果中的主要因素之一,并且仍然是當今與密碼學(xué)和代碼破解相關(guān)的最重要的歷史案例之一。
CNET:
Beto O'Rourke擁有嚴肅的黑客證書
Cyber??Chef可以在GitHub上使用,還有Enigma,Bombe和Typex模擬器以及一整套說明和練習。從那時起,機器能力和代碼破壞已經(jīng)走過了漫長的道路,但仿真器為密碼學(xué)的發(fā)展提供了寶貴的見解 - 并且執(zhí)行類似的代碼破解活動也很有趣。
如果您對遺留計算感興趣,請查看ZDNet的功能,該功能描述了國家計算機博物館的志愿者如何重建電子延遲存儲自動計算器(EDSAC),這是世界上第一臺通用計算機之一。
重建EDSAC:重建項目......看