Cerf: Geheime Kriegszeiten Projekte fuhr 'unglaubliche' Fortschritte

2014-01-08  |  Comebuy News

Das deutsche Militär im zweiten Weltkrieg eingesetzten Enigma-Cypher-Maschine ist immer noch eine harte Nuss zu knacken, heute. Die Gesamtzahl der Möglichkeiten, wie, die es für jeden Buchstaben konfiguriert werden kann, beträgt rund 9223372036854,775807 Millionen. Das ist genug, um es außerhalb der Reichweite alle aber die hartnäckigsten Brute-force-Attacken.

Comebuy Verwandte Artikel: Geheime Alan Turing Papiere erschienener GCHQGoogle Donates $850.000 auf Wiederherstellen Bletchley ParkAlan Turing Begnadigung geforderten PetitionersWeb, Internet-Erfinder auf AwardsWeb bereinigt Adressen 'bis 2012 läuft'

HAUPTARTIKEL: Tech Welt Preps 'Vater of Computer Science' Alan Turing, zu Ehren, näherrückenden hundertjährige

IN Bildern: Alan Turing in den Medien

Wie waren die späten Alan Turing (dessen 100. Geburtstag in akademischen Kreisen Juni dieses Jahres gefeiert wird) und seinen Landsmann Bletchley Park Code-Brecher in der Lage, das Rätsel zu knacken und die Alliierten mit solchen unbezahlbar Intelligenz?

Von Anfang an Google Internet Evangelist Vint Cerf sagt, es war viel mehr als Roh computational Genie.

"Es ist nicht ausschließlich ein Ergebnis der Hardware. Es ist auch Menschen, die außergewöhnliche Vermutungen über was könnte codiert wurden, Formate, Datum und Uhrzeit der Übertragung; All diese anderen Dinge berücksichtigt in die Taktik für den Versuch, eine bestimmte Nachricht zu brechen,"sagt er.

Hacker heute würde sofort erkennen, dass einige der britischen Techniken für hacking deutsche Nachrichten als Social-Engineering--im großen Stil.

Ein britischer Trick namens für die Royal Air Force Meer Minen an einem Standort fallen wo wären sie sicher von den deutschen--bemerkt zu werden, was unweigerlich eine Benachrichtigung dazu veranlassen würde, "die Briten haben abgebaut, Grid-Koordinaten X, y." Die Briten könnten dann arbeiten diese Nachricht mit dem wissen, dass die Deutsche Botschaft die Koordinaten enthalten würde Ihnen eine erhebliche Bein-Up.

Hintergrund: Immer noch versuchen, Nazi-Enigma-Nachrichten zu knacken

"Dies nennt man chosen-Plaintext-Angriffe, und sie sind bösartiger mächtig. Sie sind die Art von Dingen, die jeder Kryptologe wirklich hasst,"sagt Cerf mit einem Lachen.

Dennoch die Fortschritte in der Computertechnologie--besonders Turing Bombe, um automatisch zu knacken, Enigma-Nachrichten--erstellt waren atemberaubend und auch wesentlich zu den Bemühungen der Kode zu brechen.

"Es ist unglaublich was Menschen während des zweiten WELTKRIEGS, hat", sagt Cerf. "Da die beschissenen computational Funktionen, die sie hatten, und die sehr begrenzte Hardware, die sie aufbauen konnten, ist es erstaunlich was sie ungeschoren davonkämen."

Jon Gold eine e-Mail an jgold@nww.com und folgen Sie ihm auf Twitter bei @NWWJonGold.

Lesen Sie mehr über WAN-Verbindung in Network World Wide Area Network Abschnitt.

« Back