Как Алекс Юстасу

Как и обещал, публикую некоторые старые интервью и тексты. Настала очередь разобраться, что такое криптография, какие бывают шифры и какой почерк используется, чтобы поставить электронную подпись.

Интервью для журнала «Патрон»1

Проблема защиты информации столь же древняя, как само человечество. Любой народ рано или поздно сталкивался с необходимостью сохранить в тайне имеющийся у него запас знаний и, по возможности, прихватизировать чужую информацию, обеспечив себе преимущество в военном, коммерческом и научном соперничестве. Это и породило такие науки как криптография и криптоанализ, с которыми сегодня мы имеем дело гораздо чаще, чем думаем. Об истории шифрования и защиты информации рассказывает глава фирмы Ipro (компьютерная безопасность) Андрей Егоров.


Вот такие яйца

— В нашу высокотехнологичную эпоху секретов, требующих защиты, пруд пруди – от военных разработок до рецепта “Кока-колы”. А что могли скрывать в древности? Секрет изготовления модернизированной модели палки-копалки? “Теперь – с двумя сучками!”

— Не знаю, как палка-копалка, а вот секрет изготовления знаменитого «греческого огня» был основой могущества Византии на протяжении 900 лет. Эта зажигательная смесь позволяла империи одерживать сокрушительные победы над врагами и держать в страхе потенциальных агрессоров. По сути, обладание секретом производства “греческого огня” было таким же сдерживающим фактором, как сегодня – ядерными технологиями. И византийцы сумели защитить эту информацию: точный рецепт неизвестен поныне. При этом сами они охотились за чужими секретами весьма успешно. Именно византийцам удалось разрушить многовековую монополию Китая, выкрав у него технологию изготовления шелка.

Для защиты информации поначалу использовались, в основном, стеганографические способы. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само существование сообщения. Классический пример – симпатические чернила. Их ввел в обиход в первом веке до нашей эры Филон Александрийский. Невидимые глазу, они проявлялись лишь при нагревании или обработке пергамента химическими реактивами.

— Так это ж молоко, который писал хитрый вождь мирового пролетариата, обманывая толстых глупых жандармов!

— На самом деле подобных составов великое множество. В роли симпатических чернил могут служить не только молоко, но и сок яблока, лука, белое вино. Чтобы прочитать написанные ими тексты, надо подержать бумагу над свечой или прогладить горячим утюгом. А вот если роль чернил исполнил раствор стирального порошка, то проявить текст можно ультрафиолетовой лампой. Крахмальные чернила проявляются йодом, аспириновые – солями железа. И так далее.

— А если смешать 50 граммов йодной настойки с чайной лодкой декстрина, профильтровать и такими чернилами написать, то текст исчезнет ровно через день. Развлекались в детстве, знаем!

— Да, на заре человечества все это было довольно примитивно. Хотя с развитием химии появились уловки посложней, они предохраняли симпатические надписи от прочтения. Например, бумагу пропитывали легковоспламенящимися растворами, чтобы при торопливом неаккуратном нагреве она сразу вспыхивала. Или записывали послание светодиодом на чувствительной к свету бумаге. Если кто-то пытался прочесть ее при дневном свете, послание засвечивалось и исчезало. Имелись стеганографические способы и экзотичней. В Древней Греции секретную информацию передавали с помощью раба: ему брили голову, писали на ней, ждали пока волосы вновь отрастут, а затем отправляли раба к адресату. Там его опять брили и считывали послание.

Было еще узелковое письмо, где каждая из букв кодировалась определенным размером. Например, а – 1 см, б – три сантиметра, в – два с половиной, ну и так далее. Зная систему, можно было считать сообщение, наматывая нитку на палец. Беда в том, что много информации так не передать – нехилая катушка ниток понадобится. Или вот способ: в тексте книги, газеты или журнала отмечали нужные буквы уколом иглы. Получатель под лупой находил “наколотые буквы” и составлял из них слова. Ну а в годы Первой мировой секретную информацию прятали в яйце…

— Ого! Это ж какие яйца были в Первую мировую. И что там помещалось – карта береговой обороны и расположение конных частей? А потом три медсестры из Красного креста читали послание, эрегируя секретоносителя!

— Чувствуется, что я рассказываю это мужскому журналу. Какое воспаленное воображение! Но все было проще. Брали смесь квасцов, уксуса и чернил. Ею записывали на скорлупе яйца текст. Затем яйцо выдерживали в уксусе или крепком рассоле, стравливая тем самым следы букв с поверхности, и варили вкрутую. В результате этой операции текст оказывался написанным на белке, под скорлупой. Итог: снаружи – яйцо, внутри – военная тайна.

— Вот из какой идеи родился киндерсюрприз! А помните, в старых советских фильмах шпион фотографировал искусственным глазом миллион документов сразу?

— Это технология микроточек – вершина стеганографии. Она появилась в период между Первой и Второй мировыми войнами. По сути это были микроскопические, не более миллиметра в диаметре, фотоснимки, способные вместить множество важнейших документов. Их делали с помощью специальных фотокамер, вмонтированных в пуговицу или ручку, затем прикрепляли под видом обычных точек к телеграммам, письмам, книгам, журналам и отсылали адресату. Перлюстраторам обнаружить эти точки невооруженным глазом было практически невозможно. А адресат читал его под мощным микроскопом.
Но все это, повторюсь, к классической криптографии не имело никакого отношения. Потому что криптография – это шифр.

Хакер под ником Аристотель

— История криптографии началась во времена античности. Уже древние греки успешно использовали шифр в ходе военных кампаний и даже изобрели для этого первое в истории человечества техническое средство шифровки.

— Неужели «Энигму»?! В переводе с древнегреческого – загадка.

— Нет, греческая шифровальная машина называлась «сцитала», что переводится с древнегреческого как «жезл». Хотя, если хотите – да, с огромной натяжкой ее можно назвать пра-пра-пра-бабушкой знаменитой «Энигмы»: тоже ведь аппарат. Работала сцитала так. Брусок цилиндрической формы обматывали без нахлеста узкой полоской пергамента. Затем вдоль оси цилиндра писали текст. Исписанную полоску снимали и отправляли получателю. Даже в том случае, если послание перехватывалось и оказывалось в руках неприятеля, прочесть его было сложно. Ведь буквы оказывались разбросанными в беспорядке, лишенными связи. Ну а те, кто должен был текст расшифровать, брали точно такую же сциталу (то есть брусок того же диаметра и длины), наматывали полученную полоску пергамента и спокойно читали.

Хотя древние греки были убеждены, что их изобретение безупречно и что прочесть сообщение, не зная точного диаметра бруска, невозможно, крякнули их шифр очень быстро. Сделал это соотечественник, древнегреческий философ Аристотель – первый в истории человечества криптоаналитик. Дешифровальное устройство и метод, которые он придумал, были простыми, как все гениальное. Для чтения вражеских сцитал Аристотель предложил использовать конусообразный деревянный дрын. На него наматывали перехваченную пергаментную полоску с посланием и начинали гонять ее туда-сюда по оси конуса, пока методом тыка не подбирали нужный диаметр. В результате появлялся осмысленный текст.

Этот шифр называется шифром перестановки. В отличие от шифра замены, который был распространен у древних римлян. Классический его пример – шифр Цезаря, описанный во всех учебниках по криптографии. Чтобы скрыть содержание своих депеш, Гай Юлий Цезарь смещал алфавит на три буквы вправо и заменял в послании “а” на “d”, “в” на “е”, “с” на “f” и так далее. В результате на пергаменте появлялась сущая тарабарщина. Впрочем, ее легко мог прочесть любой, кто знал правило смещения на три.

— А вот, кстати, тарабарщина, она же – тарабарская грамота, к какому типу шифров относится?

— Это тоже шифр замены. Причем очень простой. Хотя тарабарская грамота, она же – литорея, очень широко применялась в древнерусских рукописях и дипломатической переписке, сложности для дешифровки она не представляла. Там система такая: согласные в алфавите делят на две равные части, первую пишут строкой в алфавитном порядке, а вторую под буквами первой в обратном порядке. Таким образом получают таблицу:

б в г д ж з к л м н
щ ш ч ц х ф т с р п

Теперь составляем текст, оставляя гласные без изменений, но подменяя верхние буквы на нижние и наоборот. Выражение «великий государь» превращается в загадочное «шеситий чолуцамь». В общем, ничего сложного. Именно поэтому литорею так легко взломали пионеры в «Бронзовой птице» Рыбакова.

Вплоть до XIX века криптография с лихвой обходилась этими двумя типами шифров – шифрами перестановки и шифрами замены. Или сочетала их и получала третий тип – композиционный. Однако при всем разнообразии и внешней сложности стойкость таких шифров равна нулю. Об этом прекрасно знали арабы. Причиной тому – ислам. В нем запрещены изображения животных и людей, в результате весь интеллектуальный потенциал нации оказался направлен на две вещи: архитектуру и математическо-литературные упражнения. Арабы изучали математику и текст как одно целое и подарили нам не только алгебру, но и азы криптоанализа. Скрупулезно штудируя Коран, арабские грамматики (как и еврейские каббалисты) обнаружили вскоре определенные лингвистические закономерности: какие буквы и слова встречаются чаще других, какие буквы редко появляются по соседству, какие буквенные комбинации в словах встретить невозможно. Тем самым они сформулировали в своих трудах принципы расшифровки, применение которых кололо греческие и римские шифры на раз.

В арабском труде было сказано так: посмотри на текст. Чем больше у тебя текста, тем лучше. Посчитай, сколько раз будет упомянут каждый из символов текста. То бишь речь шла о вычислении частотных характеристик алфавита. Понятно, что арабская буква “алиф” будет самой распространенной в любом арабском тексте. “Лам” — вторая по распространенности арабская буква. Подставь их в этой абракадабре и посмотри – что получится… В конце-концов на листе выявятся кусочки осмысленного текста. Дальше – дело техники и времени. Это называется эффект мокрого колеса: представьте, что машина едет по дороге, где-то въехала в лужу и в пыли периодически появляется фрагмент ее колеса. Иными словами, проанализировав текст математически, мы рано или поздно непременно поймем его смысл.

К слову, метод этот наглядно продемонстрирован Конан Дойлом в рассказе “Пляшущие человечки”, где Шерлок Холмс элементарно колет значковый код, и Эдгаром По в рассказе «Золотой жук».

Расцвет криптографии пришелся на позднее средневековье и эпоху Возрождения. Он совпал с общим интересом к магии. Всевозможные хитроумные шифры изобретали алхимики, астрологи: они шифровали, скрывая от чужих глаз, свои заклинания, формулы изготовления алкагеста, гомункулуса, философского камня. Не отставали от них и ученые. Они с помощью шифров защищали паритет своих научных открытий и маскировали от церкви свои еретические гипотезы. Как это делал Леонардо да Винчи, который писал трактаты справа налево, в зеркальном отражении, заменяя многие буквы символами и значками.

Но больше всего эту науку продвинули монахи – люди грамотные, языками владели, были напрямую связаны с политикой, тайной дипломатией, плели интриги, вынашивали замыслы. Именно они стали подлинными мастерами как криптографии, так и криптоанализа, и сотрудниками черных кабинетов – служб дешифровки.

Но все это, по большому счету, были лишь ребусы и шарады. Только к концу XVIII века криптография переходит туда, где ей и место – из гуманитарной области в сферу чистой математики.

А может еще ключ от квартиры?

— А существует ли шифр, который невозможно взломать?

— Да, как ни странно. Я могу вам рассказать, как безопасно обмениваться сообщениями. Самым надежным способом до сих пор является блокнот шифровальщика. Договариваемся, какую берем книгу. Договариваемся о странице. Шифрованный текст будет выглядеть так: я стану вместо букв писать ее порядковый номер на странице…

— Так просто! Но ведь именно про подобный текст и говорили арабы, объясняя, как его колоть.

— Ничего подобного. Ведь одна и та же буква встречается на странице много раз: я могу ее записать один раз как 17, другой раз как 23, или 1- и так далее. Ну а кроме эта страница будет использована нами всего один раз. Это означает, что невозможно накопить статистику – а значит и провести частотный анализ. Вот в чем железобетонная надежность блокнота шифровальщика, единственного кода, с которым на сегодня ни один криптоаналитик справиться не может. Поэтому люди, связанные с разведкой, до сих пор пользуются этим стародедовским способом.

— Тогда зачем было придумывать другие коды?

— Потому что у этого способа есть весьма уязвимое звено – человеческий фактор. Знаете, в криптографии принято во всех задачах использовать Алису и Боба – это два абстрактных персонажа, которые обмениваются шифрованными сообщениями. Мы будем пользоваться той же терминологией. Итак, если Алиса с Бобом хотят что-то шифровать, то им надо договориться от шифре и обменяться ключом. Эта поразительная логическая неувязка мучила умы на протяжении последних ста лет. Потому что технически обменяться ключом крайне затруднительно. Как – конвертом? Его можно перехватить. Да сам факт, что они общаются, нарушает их приватность и разрушает легенду, что они друг с другом незнакомы.

Было бы дико здорово, если бы для обмена ключами они физически не должны были общаться и не должны были бы друг другу их присылать. Потому что почту, как реальную, так и электронную, могут взломать, подсмотреть и пр. Прорыв произошел во второй половине прошлого века, когда математики придумали механизм, с помощью которого Алиса и Боб получили возможность обменяться друг с другом ключами безопасно. Вплоть до того, что они могут этот ключ опубликовать в газете! Он может быть известен всем разведкам мира. Но разведки ни хрена не смогут прочесть. Метод получил название шифрование открытым ключом.

В чем смысл? Тут нужно воображение. Алиса и Боб, пользуясь специльными математическими методиками, создают два отдельных, не имеющих отношения друг к другу, ключа. Каждый из этих ключей делится на две части: публичную и приватную. С помощью публичной части сообщение шифруется. С помощью приватной – расшифровывается. Это означает, что публичную часть хоть в газете публикуй: никто с этой половинкой ничего сделать не может – ею можно текст зашифровать, но нельзя расшифровать. Понять же текст может только тот, у кого есть приватная половинка ключа.

— А еще проще можно? Я – Алиса. Я не должна общаться с Бобом. Где я должна искать его публичную часть ключа?

— В Интернете, на сервере. Это та же схема, что и на настоящем почтамте с абонентскими ящиками. Любой может послать письмо в ящик номер 125, но только хозяин этого ящика может открыть его и прочитать, что прислали. Так и тут: любой, не только Алиса, может зайти на сервер, взять открытый ключ абонента – компьютерную программу, зашифровать с ее помощью послание и оставить абоненту. Но расшифрует ее только абонент – Боб, потому что только он обладает второй, секретной частью этой компьютерной программы, которую сам же и создал.

— Гениально придумано.

— И даже известно – кем. Это сделал Фил Циммерман, бывший сотрудник Агенства национальной безопасности США и, как ни странно, идеалист. Наблюдая, как родное государство все больше вмешивается в тайны переписки и нарушает прайвейси своих граждан, он решил придумать способ – как сделать так, чтобы любой человек, даже если он компьютертно не подкован, мог защитить свою частную жизнь от неусыпного контроля со стороны госструктур. Циммерман написал компьютерную программу, которую назвал PGP (pretty good privacy – “довольно хорошая секретность”). Вот с ее помощью любой человек, пользуясь довольно простыми инструкциями, может создавать ключ и давать возможность своим друзьям писать себе шифрованные сообщения.

Говорят, на него охотилось ЦРУ, ему категорически запретили распространение этой программы за пределами США. Была такая организации КОКОН, она занималась ограничением распространения высоких технологий, угрожавших безопасности США, в странах третьего мира и соцлагеря. Вот она и следила, чтобы Циммерман не дал своей программе ход. Но он нанял кучу девочек, посадил их за компьютер и они вручную набрали текст программы, потом это было издано книжкой – и она со свистом улетела заграницу. На книги запрет не распространялся, а американским чиновникам и в голову не пришла возможность такого нестандартного решения – набрать программу вручную и издать на бумажном носителе.

В итоге теперь мы живет в мире, где криптография с открытым ключом доступна всем. Это убило криптоанализ как таковой. Кассический пример – история в Оклахома-сити, когда вся хваленая американская разведка не могла ничего сделать с перепиской террористов, потому что они пользовались именно этой методикой. Обычная история, когда прекрасные намерения влекут за собой печальные побочные результаты.

Подписанному верить

— И что, в этой идеальной системе шифрования уже нет никакой слабины?

— На каждый болт найдется своя гайка. Слабое место асимметричного шифра (так еще называют систему, придуманную Циммерманом) – хранилище открытых ключей. Ведь злоумышленние, имея свободный доступ к открытому ключу абонента, может сделать следующее: тихонько заменить этот публичный ключ своим. И тогда Алиса будет шифровать текст Бобу поддельным ключом, а читать его сможет перехватчик, обладатель второй половинки поддельного ключа. Более того, если игра идет по-взрослому, он потом будет перешифровать алисино сообщение настоящим открытым ключом, чтобы Боб его прочел и ни о чем не догадался.

Вот военные шифровальщики именно этим и занимаются: сидят посредине между Алисой и Бобом и подменивают ключи, затирая потом свое присутствие. Поэтому когда Алиса получает от Боба публичный ключ, она должны быть стопроцентно уверена, что это его публичный ключ. Отсюда возникла идея электронной подписи. И это уже относится не только к Алисе, Бобу и всяким шпионам-разведчикам, но и к рядовым гражданам.

Скоро в Латвии у всех появится идентификационная карточка. По сути каждый из нас станет шифровальщиком. Каждый из нас станет криптологом. Знаменитая идентификационная электронная подпись, с помощью которой можно будет подписывать договоры, есть не что иное, как ключ, который позволит шифровать текст или заверять, что именно вы являетесь носителем этого уникального, идентифицирующего вас знаковым способом набора байтов.

Как это работает? Вернемся к системе кодирования открытым ключом. Только теперь она будет работать противоположным образом. Итак, у меня есть секретная половинка. Но я с ее помощью уже не расшифровываю, а зашифровываю: свою подпись. Отныне мой автограф – определенная комбинация символов. И любой человек, у которого есть публичная половинка моего секретного ключа, может эту компбинацию расшифровать – прочитать, что это действительно подписал Андрей Егоров.

— Этот набор символов постоянный?

— Нет, конечно, это же шифр, он все время меняется. Благодаря ему я могу подписывать любой договор на расстоянии. Ну а чтобы сделать безопасность такой системы практически идеальной, остается лишь один шаг. Создать организацию, чьей подписи мы абсолютно доверяем: некую государственную институцию. И пускай она мою подпись заверит еще своей подписью – да, это подписал именно Егоров. И тогда такой документ можно будет впоследствии предъявлять в любом суде.

Вместе мы сила

— Выходит, криптография сегодня на высоте. А что тогда с криптоанализом? Кто колет такие сумасшедшие, нечеловеческим мозгом зашифрованные тексты?

— Нелюди и колят. В смысле, компьютеры. Но тут возникает вопрос: адекватность усилий и времени. По-прежнему в силе правило, сформулированное еще Антуаном Росиньолем, начальником шифровального отдела кардинала Ришелье. Оно звучит так: «Стойкость военного шифра должна обеспечивать секретность в течение срока, необходимого для выполнения приказа. Стойкость дипломатического шифра — обеспечивать секретность в течение нескольких десятков лет». Расколоть можно все, но сначала надо оценить, а стоит ли овчинка выделки. Если времени для расшифровки надо столько, что зашифрованное сообщение уже устареет, противник выполнил задачу — может, лучше и не начинать? Тем более что есть масса других способов узнать его содержание.

Взять пресловутый человеческий фактор. Боб может снабдить свой компьютер офигенной шифровальной программой, но дать маху с антивирусной – поставить слабенькую. И тогда хакер средней руки, проникнув в его комьютер, внедрит туда примитивную программку, котрая будет просто тупо фиксировать и записывать все нажатия клавиш. Тем самым мы получим и пароль Боба, и расшифрованный текст. Брутальный способ порой отлично заменяет самый мощный криптоанализ.

Ведь мы живем в удивительное время. Любой студент, обладающий минимальными математическими способоностями и довольно заурядными организационными, способен получить в свое распоряжение компьютер, который превосходит все вычислительные мощности, находящиеся в распоряжении Пентагона! Речь идет о распределенных вычислениях. Это очень простая вещь. Ты договорился с людьми – давайте взломаем Triple DES. Это же прикольно! Triple DES — симметричный блочный шифр, очень криптостойкий, потому что невероятно длинный. Давайте, чисто для лузов, всем скопом навалимся и одолеем. И тогда каждый пользователь, который вошел в эту новоиспеченную компанию хакеров, заходит на определенный сайт, регистрируется и скачивает себе одну несложную программку. После чего его компьютер, когда свободен от другой работы – то есть, когда хозяин на нем не играет, не читает новости и не общается в форуме – всю свою вычислительную мощность отдает в какой-то центр.

Если народу в такой компании набралось очень много, можно хакнуть все что хочется. Есть примеры, когда такие сети объединяли 350 тысяч компьютеров. Вместе они представляли собой суммарную мощность, превосходящую возможности Пентагона и НАСА, вместе взятые.

— То есть, 350 тысяч отморозков нашли друг друга, чтобы поразвлечься.

— Почему обязательно — отморозков. Не надо думать о людях плохо. Когда собираются такие гигантские цепочки, речь, как правило, идет о самых благих намерениях. Например, расшифровать геном какой-либо болезнетворной бактерии — чтобы создать вакцину против нее. Ведь это тоже самый настоящий криптоанализ — дешифровка кода смертельных болезней. Специалисты по генной инженерии или биохимии или глубокая оргхимии – чистые криптоаналитики. История криптоаналитики показывает: вскрыть можно любой шифр – перебери все возможные ключи и рано или поздно найдешь нужный. Вопрос только во времени. И чтобы это время сократить, выстаиваются гигантские сети из объединенных компьютеров. Я сам, например, подписался на участие в такой сети и предоставляю свой компьютер для расшифровки онкологических заболеваний. И, как знать, может быть именно благодаря криптоанализу мы когда-нибудь сможем жить вечно.


  1. Текст: Ирена Полторак, Дмитрий Лычковский

Публикации на схожую тему

16 comments

  1. 911

    «Какая, оказывается, интересная штука — математика. А я, как дурак, всю жизнь астрологией занимаюсь».
    (А. Тьюринг)

    • Андрей Егоров

      Ну да… Квантовой криптографии только и не хватало. Я еле с ассиметричными алгоритмами справился.

      Попробуй объяснить всё это без зауми :) Моего слабого мозга не хватило, короче.

  2. 911

    Так и я о том же… Моя реплика, по сути, рык души женившегося по расчёту мужика о навсегда потерянной первой любви. Ну и зависть, конечно, к женившимся по любви :-)

    • Андрей Егоров

      То есть, я не стебусь насчёт поэта. Как говаривал один мой знакомый — «жениться по расчёту — значит получить почти бесконечный источник поэтического вдохновения».

      • 911

        Фамилия знакомого Солоухин? Или Доризо?
        Спорная максима. Обсудим под коньячок при первой возможности :-)
        А что Алисе и Бобу заняться больше нечем, кроме как обмениваться поляризованными фотонами? И как они решают проблему утилизации неподошедших? Неужели захламляют эфир корпускулами разочарования?
        А ещё мне очень понравилось слово аналлизатор.

  3. Alexander Omelchuk

    Алиса и Боб предпринимают следующие действия, чтобы обменяться ключом -Алиса посылает Бобу фотон в одном из поляризованных состояний (0, 45, 90, 135 градусов) и записывает угол поляризации. Отсчет углов ведется от направления «вертикально вверх» по часовой стрелке.

    Боб располагает двумя анализаторами: один распознает горизонтально-вертикальую поляризацию, второй — диагональную. Для каждого фотона Боб случайно выбирает один из анализаторов и записывает тип анализатора и результат измерений.
    После чего Боб сообщает Алисе по общедоступному каналу связи , какие типы анализаторв использовались, а Алиса по тому-же каналу сообщает, какие анализаторы Боб выбрал правильно.
    Те фотоны, для которых Боб отбрасывает фотоны, для которых был неверно выбран анализатор.

    В соответствии с законами квантовой физики, с помощью измерения можно различить лишь два ортогональных состояния:
    1) фотон поляризован либо вертикально, либо горизонтально — путем измерения можно установить — как именно;
    2) фотон поляризован под углами 45 и 135 градусов — путем измерения можно установить — как именно, но при этом с достоверностью отличить вертикально поляризованный фотон от фотона, поляризованного под углом 45 градусов невозможно.
    Эти особенности поведения квантовых объектов легли в основу протокола квантового распространения ключа ВВ84.

    Ну как -то так, без захламления мозгов …

    • Андрей Егоров

      Хм… Почти без захламления. Хорошее объяснение, но всё равно немного более научное, чем хотелось бы. Поляризация фотонов. Терьямпампация.

      Но — очень хорошо, тем не менее.

  4. Alexander Omelchuk

    Те фотоны, для которых Боб отбрасывает фотоны, для которых был неверно выбран анализатор.

    следует читать : Те фотоны, для которых был неверно выбран анализатор, Боб отбрасывает.

    Все, пора спать :)

Добавьте свой комментарий: