Уравнение, которое тихо управляет миром. Два математика придумали его в 1976 — вы пользуетесь им каждый день
NewsMakerБанки, мессенджеры, покупки — всё держится на этой формуле.
В октябре 1942 года британские эсминцы загнали немецкую подлодку у дельты Нила и начали забрасывать глубинными бомбами. Повреждённая лодка всплыла и стала быстро тонуть. В этот момент трое британцев перепрыгнули с корабля на вражеское судно и спустились внутрь, хотя экипаж уже покидал отсек за отсеком. Лейтенант Энтони Фассон, матрос Колин Грейзер и шестнадцатилетний помощник буфетчика Томми Браун искали не оружие и не пленных. А их целью были книги с кодами настройки немецкой шифровальной машины.
Речь о документах для системы «Энигма». В них содержались параметры, по которым немецкие военные настраивали шифрование сообщений. Чернила в этих книгах растворялись в воде, поэтому счёт шёл на минуты. Двое из трёх участников операции погибли, выбраться удалось только подростку. Уже через несколько недель британские криптоаналитики, включая команду Алан Тьюринг, использовали добытые материалы, чтобы читать немецкие сообщения. Историки оценивают вклад расшифровки как фактор, который сократил войну примерно на два года.
История с подлодкой показывает, насколько сложной задачей оставалась криптография. Чтобы передать секретное сообщение, стороны должны заранее договориться о способе шифрования. Без этого даже зашифрованный текст окажется бесполезным для получателя. Возникает замкнутый круг. Если отправитель передаст ключ тем же каналом, что и сообщение, перехватчик получит всё сразу. Эта проблема получила название задачи распределения ключей. По сути, для безопасной связи сначала нужна уже существующая безопасная связь.
Долгое время задачу решали не математикой, а организацией. Использовали личные встречи, курьеров, тайники и операции вроде захвата документов с тонущих кораблей. Ситуация изменилась в 1976 году, когда исследователи Стэнфордского университета Уитфилд Диффи и Мартин Хеллман предложили способ договориться о секрете по открытому каналу. Их метод позволил двум незнакомым участникам получить общий ключ, даже если весь обмен данными проходит под наблюдением.
В октябре 1942 года британские эсминцы загнали немецкую подлодку у дельты Нила и начали забрасывать глубинными бомбами. Повреждённая лодка всплыла и стала быстро тонуть. В этот момент трое британцев перепрыгнули с корабля на вражеское судно и спустились внутрь, хотя экипаж уже покидал отсек за отсеком. Лейтенант Энтони Фассон, матрос Колин Грейзер и шестнадцатилетний помощник буфетчика Томми Браун искали не оружие и не пленных. А их целью были книги с кодами настройки немецкой шифровальной машины.
Речь о документах для системы «Энигма». В них содержались параметры, по которым немецкие военные настраивали шифрование сообщений. Чернила в этих книгах растворялись в воде, поэтому счёт шёл на минуты. Двое из трёх участников операции погибли, выбраться удалось только подростку. Уже через несколько недель британские криптоаналитики, включая команду Алан Тьюринг, использовали добытые материалы, чтобы читать немецкие сообщения. Историки оценивают вклад расшифровки как фактор, который сократил войну примерно на два года.
История с подлодкой показывает, насколько сложной задачей оставалась криптография. Чтобы передать секретное сообщение, стороны должны заранее договориться о способе шифрования. Без этого даже зашифрованный текст окажется бесполезным для получателя. Возникает замкнутый круг. Если отправитель передаст ключ тем же каналом, что и сообщение, перехватчик получит всё сразу. Эта проблема получила название задачи распределения ключей. По сути, для безопасной связи сначала нужна уже существующая безопасная связь.
Долгое время задачу решали не математикой, а организацией. Использовали личные встречи, курьеров, тайники и операции вроде захвата документов с тонущих кораблей. Ситуация изменилась в 1976 году, когда исследователи Стэнфордского университета Уитфилд Диффи и Мартин Хеллман предложили способ договориться о секрете по открытому каналу. Их метод позволил двум незнакомым участникам получить общий ключ, даже если весь обмен данными проходит под наблюдением.