Vývoj kryptografie. Bankovní institut vysoká škola Praha. Katedra informatiky a kvantitativních metod. Bakalářská práce. Tomáš Slavík.

Rozměr: px
Začít zobrazení ze stránky:

Download "Vývoj kryptografie. Bankovní institut vysoká škola Praha. Katedra informatiky a kvantitativních metod. Bakalářská práce. Tomáš Slavík."

Transkript

1 Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Vývoj kryptografie Bakalářská práce Autor: Tomáš Slavík Informační technologie, Správce informačních systémů Vedoucí práce: Ing. Vladimír Beneš, Ph.D. Písek Leden, 2014

2 Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a v seznamu uvedl veškerou použitou literaturu. Svým podpisem stvrzuji, že odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, že se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací. V Písku Tomáš Slavík

3 Poděkování Na tomto místě bych chtěl poděkovat svému vedoucímu bakalářské práce Ing. Vladimíru Benešovi, Ph.D., za možnost vytvářet pod jeho dohledem tuto práci. Dále chci poděkovat svým rodičům, za nejen finanční, ale hlavně morální podporu během mého studia.

4 Tato bakalářská práce popisuje vývoj kryptologie od jejich začátků, až po dnešní dobu. Má za úkol popsat některé důležité milníky a tím pootevřít závoj této problematice. Kryptologie urazila za svou existenci, která je delší než tři tisíce let, velkou cestu. Od jednoduchých substitučních šifer, až po dnešní asymetrické šifry, které používají moderních informačních technologii. Snaží se také nahlédnou do budoucnosti a popisuje vznik a vývoj kvantových počítačů. Další věcí, kterou tato bakalářská práce popisuje, je pokus o kategorizaci popsaných šifer. V poslední části popisuje kritické kategorie, které mají za následek snižování účinnosti jednotlivých šifer. Klíčová slova: vývoj kryptografie, symetrické šifrování, asymetrické šifrování, kvantové počítače This bachelor work describes the development of cryptology from Its beginnings to the present day. It's task is to describe some important milestones and thus slightly open the veil of this issue. Cryptology covered by its existence, which is more than three thousand years, a great path. From simple substitution ciphers, to today's asymmetric ciphers that use modern information technology. They also try to look into the future and it also describes the origin and development of quantum computers. Another thing This bachelor work describes is the attempt to categorize described ciphers. The last section describes the critical categories, which result in reducing the effectiveness of different ciphers. Keywords: development of cryptography, symmetric encryption, asymmetric encryption, quantum computers

5 Obsah Úvod... 7 Zvolené metody zpracování Základní pojmy Kryptologie Kryptografie Kryptoanalýza Vývoj kryptografie ve starověku, středověku a novověku Hebrejské šifry Polybiův čtverec Caesarova šifra Scytala aneb první šifrovací stroj Homofonní šifra První česká šifra Albertiho šifra (disk) Vigenérova šifra Výhody Viegenérovy šifry Nevýhody Vigenérovy šifry Varianty šifry Největší záhada kryptologie aneb Vojničův rukopis Historie Rozbor knihy Možné výklady Playfairova šifra Vernamova šifra (one-time pad) Enigma Historický vývoj

6 Princip funkce Prolomení šifry Lucifer (Feistelova šifra) DES aneb Data Encryption Standard Současnost v kryptografii AES aneb Advancet Encription Standart Asymetrické šifry Budoucnost v kryptografii Kvantové počítače Předchůdci kvantových počítačů Princip kvantového počítače Dostupnost kvantového počítače Kategorizace a vyhodnocení účinnosti šifer v současnosti Kategorizace Vyhodnocení účinnosti šifer v současnosti Závěr Seznam použité literatury Bibliografie: Internet (převážně wikipedie): Internetové články: Seznam obrázků:

7 Úvod Potřebu komunikovat lidé pociťovali již v pravěku. Po určitém čase si začali uvědomovat, že důvěrné informace nechtějí interpretovat všem lidem kolem sebe, ale jen pár vyvoleným. A právě tam se dá vystopovat zrod kryptologie. V současné době moderních komunikačních technologií se aplikace různých šifrovacích algoritmů stala již samozřejmostí. Přesto si však neuvědomují, jak se taková kryptologie vyvíjela od starověku až po novověk. Šifrování se nebylo totiž výsadou jen pár vyvolených králů a jejich poradců, ale využívalo se všude. Dá se říci, že šifrování tvořilo dějiny. Ať si někdo chtěl něco soukromého vložit do deníčku nebo si chtěli dva milenci vyměnit své pocity. Šifry jsou nástrojem špiónů a špionáže, v historii dokázaly svrhnou vládce, nastolovat nové řády nebo pomáhat při válkách. Takovouto moc má kryptologie. V této práci chci popsat vývoj kryptologie od prvních šifer až po dnešní možnosti moderní techniky. Práce obsahuje popis kryptografických metod a možnost jejich aplikace. Dále se pokouší o vlastní kategorizaci popsaných šifer a příklady všeobecného snižování účinnosti šifer. 7

8 Zvolené metody zpracování Jelikož je tato práce čistě teoretická, zvolená metoda je následující. Po prostudování jednotlivých pramenů se tyto prameny interpretují do bakalářské práce. Poté se vytvoří kategorizace popsaných šifer a parametry snižování účinnosti použití šifer. 8

9 1. Základní pojmy 1.1. Kryptologie Kryptologie je věda o šifrování (kryptografii) a dešifrování (kryptoanalýze). Význam slova kryptologie vychází ze slova kryptos (skrytý) a vyjadřuje cíl této vědy: skrýt význam zprávy. Pro umožnění neschopnosti přečíst text zprávy je otevřený text 1 podle pravidel předem dohodnutých příjemcem a odesilatelem změněn v šifrový text 2. Použitím šifrování se stane text nečitelný. Pokud taková zpráva padne do ruky nepříteli, je pro něj odhalení jejího obsahu bez znalosti přesných pravidel použitých k jejímu dešifrování jen velmi obtížné, nebo dokonce zcela nemožné.[1][2] Hlavními pojmy v kryptologii jsou dvě slova kód a šifra. Slovo kód je v obecné řeči velice rozšířené a používá se pro označení jakéhokoliv druhu komunikace. Význam tohoto slova v kryptologii je však specifický. V rámci kódu je slovo či fráze nahrazena jiným slovem, číslem či symbolem. Pro příklad kódu se mohou uvést třeba krycí (kódová) jména chránící identitu osob, míst nebo věcí. Jsou to tedy náhradní jména či pojmenování. [1][2] Američané za druhé světové války vyvíjeli atomovou bombu. Aby nepřátelé nevěděli o této utajované práci nic, dali celému vývoji název Projekt Manhattan. Pokud by se taková zpráva dostala do ruky nepřítele, nic by mu neřekla. Spojenci by však věděli, že je řeč právě o vývoji atomové bomby.[1][2] Podoba kódových slov se má v takovém případě vybírat zcela náhodným způsobem (kódové slovo nemá mít s utajovanou věcí nic společného). Velkou chybou by například bylo označovat letadla jmény ptáků nebo lodě jmény ryb. Kódové slovo by nepříteli nemělo prozradit vůbec nic, nemělo by vzbuzovat jakékoliv asociace blízké zprávě, jež ve skutečnosti ukrývá.[1][2] Alternativou kódu je šifra. Jedná se o techniku na nižší úrovni. Nahrazuje písmena (ne celá slova jako u kódu), a tím většinou způsobuje nečitelnost takové zprávy. Šifru lze popsat pomocí obecné metody tzv. algoritmu a pomocí klíče. Klíč specifikuje detaily použitého šifrování. Padne-li nepříteli do rukou šifrový text, může se stát, že dokáže odhadnout, jaký algoritmus byl použit, ale nebude vědět, jaký klíč je použit. Při použití substituční šifry se změní písmeno o určitý posun (to je klíč). Nepřítel, který získá zprávu, 1 zpráva před zašifrováním 2 text po zašifrování 9

10 se může domnívat, že se použila substituční šifra. Pokud nezná klíč, neví, o kolik písmeno posunout. U šifry tedy stačí, aby se odesilatel a příjemce dohodnul na stejném klíči, který definuje význam 26 znaků abecedy. Tímto si pak mohou posílat libovolné zprávy. Pokud by se chtělo dosáhnout stejné pružnosti u kódu, kódová kniha by musela mít stovky stránek. Klíč se může jednoduše distribuovat. Zpravidla se volí taková složitost klíče, která zajišťuje bezpečnost před běžnými průlomovými prostředky. Například tak, aby dešifrování zprávy vyzkoušením všech možných klíčů bylo tak časově náročné, že už na prozrazení zprávy nebude záležet.[1][2] 1.2. Kryptografie Kryptografie je jedna ze dvou částí vědy, která se nazývá kryptologie. Tato část šifry vytváří, a proto se se jí říká šifrování. Její název je složenina dvou řeckých slov: kryptosskryté a grafos- psaní. Začátek kryptografie nelze jednoznačné určit. Nikdo dnes nemůže vědět, kdy poprvé někdo potřeboval skrýt svou zprávu někomu jinému. Snad se jednalo o některého vojevůdce, či dva milence, kteří chtěli svou lásku utajit. První zmínky, které máme o kryptografii, jsou z 19 stol př. n. l. Egypťané vkládali do svých hieroglyfů znaky, které neodpovídaly žádnému známému znaku jejich zásoby. Chtěli tím buď nepřítele zmást nebo se za těmito znaky schovávaly tajná slova. [1][2] První doložené šifrování pochází z 5. století př. n. l. Popisuje ho historik Herodotos ve svém díle Dějiny. Využívání tajných zpráv podle něho pomohlo řeckým státům proti obávanému Xerxovi a jeho perské říši. [2] Zajímavým důkazem o krytologii je kniha ve které by člověk takovou zmínku jen těžko předpokládal. Jedná se o spis starý cca 1400 let a připisuje se mnichovi jménem Vátsjájana. Jeho jméno je Kámasútra a pojednává o erotice. V jedné části se píše o 64 dovedností ženy. U 44 a 45 dovednosti se píše o dovednosti psát šifry a slova pro utajování zpráv a umění dorozumět se se změněnými formami slov, v různých podobách. Například vyměněním začátku nebo konce slova, nebo přidat některá slova nebo písmena navíc. To posouvá kryptografii i do jiných odvětví, než je vojenství.[2] 1.3. Kryptoanalýza Substituční šifra byla považována dlouhá staletí za přiměřeně bezpečnou. V arabských státech se však podařilo lidem tuto šifru prolomit někdy kolem 10. stol. velice 10

11 účinnou metodou. V této době lze vystopovat počátky kryptoanalýzy. To se mohlo stát, až když společnost dosáhla dostatečně vysoké úrovně v mnoha vědních disciplínách. Do těchto disciplín určitě patří matematika, statistika a lingvistika.[1][2] Co je vlastně kryptoanalýza? Je to věda zabývající se metodami získávání obsahu šifrovaných informací bez přístupu k tajným informacím, které jsou za normálních okolností potřeba, tzn. především k tajnému klíči. Jedná se vlastně o opak kryptografie. Blízký Východ, jakožto arabský svět, se s hlavním náboženstvím (Islám) stal relativně dobrou kolébkou kryptoanalýzy. Muslimové totiž mají za úkol rozvíjet znalosti ve všech možných oblastech. Dalším důvodem vzniku tak pokročilé kryptoanalýzy byl aspekt náboženské motivace. Svaté spisy pro muslimy totiž postrádají takovou chronologii, jako je například u bible. Proto arabští teologové museli vědecky zkoumat tyto svaté spisy, a to za pomocí lingvistiky, statistiky a fonetiky.[4][1] Islámští učenci se navíc snažili překládat texty různých starobylých zemí a jazyků (jako byla řečtina, babylónština nebo egyptština) do arabštiny. To mělo za následek rozšiřování a zdokonalování již zmíněné lingvistiky. Tímto způsobem arabský svět objevil nejsilnější zbraň proti substitučním šifrám. Arabští učenci zjistili, že písmena jsou v různých jazycích různě frekventovaná. Z toho vyplývá jedna věc. Pokud četnost užívání jednoho písmene v zašifrovaném textu se blíží četnosti jiného písmena v určité zašifrované zprávě, jde pravděpodobně o ekvivalent písmene použitý v otevřeném textu. Tímto popisem a úvahou vznikla metoda, která se nazývá frekvenční analýza. Již nebylo nutné prolomit šifru hrubou silou, ale využít inteligenci.[4] Techniku frekvenční analýzy nelze použít úplně bezmyšlenkovitě na jakoukoliv větu. Pokud se vezme v úvahu čeština, nejčastějším písmenem z české abecedy je písmeno E, za ním v řadě následují O,A,I,N,T,V,S. Naproti tomu nejméně používané písmeno je písmeno Z. Kdyby se použila frekvenční analýza na větu: Za lesem je zámek, na něm zlatá báň, v zámku Zlatovláska, hlídá ji zlá saň., výsledek bude nejspíš nesmyslný. Obecně se lze řídit jednoduchou radou. Při délce zprávy menší než sto písmen je její dešifrování velmi obtížné. Každé písmeno má svou obecnou frekvenci použití a také svůj vztah k jiným písmenům. A právě na těchto dvou specifikách pracuje frekvenční analýza. 11

12 1.3. Steganografie Slovo steganografie je řeckého původu - je to kombinace slov steganos (schovaný) a graphein (psát). Jedná se o vědu, která se zabývá ukrýváním zprávy jako takové. Jsou to například mikrotečky nebo neviditelný inkoust. Steganografie má však jednu nevýhodu. Při objevení skryté zprávy bohužel dojde i k odkrytí jejího obsahu. Proto je doporučováno kombinovat kryptologii a steganografii. První skutečně zdokumentovaný případ steganografie je z 5. stol. př. n. l. Řek, jehož jméno bylo Demaratus, žil v městě Sůsách. Poslal varování o perských přípravách na invazi do Řecka, které vyryl do voskové psací tabulky. Aby zprávu skryl, nejprve seškrábal vosk a po vyškrábání zprávy do dřevěného podkladu ji voskem opětovně zakryl. Pro přečtení zprávy se vosk musel odstranit, a tím zprávu zobrazit. Jiná možnost ke skrytí zprávy bylo například oholit otrokovi hlavu, vytetovat zprávu na jeho pleš a počkat až mu vlasy dorostou. Tato možnost byla použita několik desítek let po prvním příkladu.[2] V Číně psali tajné zprávy na jemné hedvábí, které pak bylo zmačkáno do malé kuličky a bylo zalito voskem. Posel musel poté voskovou kuličku spolknout. Italský vědec Giovanni Porta v 16. století popsal návod na ukrytí zprávy do vařeného vejce za pomoci unce 3 kamence a pinty 4 octa. Tím se pak napíše zpráva na skořápku. Roztok pronikne jejími póry a zanechá zprávu na vařeném bílku. Pro zobrazení zprávy se pak musí skořápka rozbít a zpráva se z bílku přečetla. Existují i staré recepty na neviditelný inkoust. Z 1. stol. n. l. pochází návod Plinia Staršího, jak použít mléko pryšce jako neviditelný inkoust. Po zaschnutí se mléko zcela zprůhlední. Při zahřátí však mléko zhnědne. Alternativní možnost je použít i vlastní moč, mléko pampelišky a nebo citrónovou šťávu. [2] Krátké zprávy se psaly i na obálky nebo pohledy do místa lepu známky. Po překrytí známkou se zpráva skryla. Po zahřátí známky nad parou se beze zbytku odlepí a zpráva objeví. Další možností jsou tzv. mikrotečky - mikroskopické zmenšeniny, kdy na jednom milimetru bývá napsáno kvantum textu. Tuto zmenšeninu pak lze skrýt například v tečce za větou a posléze s odpovídajícím zvětšovacím přístrojem bez problémů přečíst.[1] Velké možnosti dnes nabízí i tzv. digitální steganografie. Využívá mnoho datových formátů, kde lze digitálně zprávu ukrýt. Zprávu je možné ukrýt do textových nebo 3 jednotka hmotnosti nebo objemu (cca 28,3495 g) 4 stará jednotka objemu užívaná jak pro sypké látky tak i pro kapaliny (cca 0,956 litru) 12

13 datových souborů. Nejlépe se však zpráva schová do obrázku nebo do zvukového formátu. Zvukové formáty přirozeně nesou určitý šum, do kterého lze zprávu ukrýt.[1] V dnešní moderní steganografii je největší pozornost věnována ukrývání informací do obrázků. Obrázky lze jednoduše vkládat na webové stránky a tyto stránky lze jednoduše navštěvovat. Tyto stránky mohou bez velkých problémů navštěvovat kvanta lidí a lze je snadno prohlížet z jakéhokoliv počítače. Jsou dva druhy digitálních formátů obrázků: komprimované 5 a pevné 6 obrázky. V rámci steganografie se používají obecně častěji formáty pevné.[1][2] Hlavní možnosti použití v dnešní době jsou tyto: Komunikační kanál pro zpravodajské či armádní služby Legální možnost uschování zprávy v zemích, které zakazují a ilegalizují šifrování zpráv, a to hlavně z důvodu boje proti organizovanému zločinu. Pro posílení užití práva a proti výzvědné službě, aby mohla být detekována a sledována skrytá komunikace. Elektronické volby využívají metody anonymní komunikace. Různé marketingové akce, při kterých jsou rozesílány nežádoucí zprávy (spam), používají techniky k falšování elektronické pošty. Průmyslová špionáž Digitální steganografie je dnes hojně užívána při ochraně autorských práv. Do obrázku je možné vložit informace o autorském právu, které potom může posloužit jako důkaz a usvědčit zloděje z nedovoleného využití obrázku, například pokud je obrázek umístěn bez autorova dovolení na internetových stránkách. Dá se říci, že se jedná o tzv. vodoznak. Nejedná se totiž o zprávu jako takovou, ale o speciální podpis majitele v obrázku. Obrázek se tímto vizuálně neznehodnotí, ale je proti takovému užití dokonale uchráněn. Její výhodou je, že vizuálně neznehodnotí daný obrázek. Informace musí být především nesmazatelná, což se řeší pozměněním více významných bitů. Vlastníky takovéto informace eviduje centrální autorita. Další možností ochrany copyrightu je takzvané značkování anglicky fingerprint. Jedná se o metodu identifikace vlastníka včetně identifikace každého kusu. Např.: Před 5 například.gif a.jpg 6 například.bmp nebo.tiff 13

14 vydáním samotného hudebního alba se pracuje se studiovými verzemi písní. Každá osoba zainteresovaná do procesu tvorby nahrávky dostane svou označkovanou verzi. V případě úniku takových studiových nahrávek se dá snadno vystopovat vynašeč. 14

15 2. Vývoj kryptografie ve starověku, středověku a novověku 2.1. Hebrejské šifry Jedná se o šifry, které se odvozují z šifrování hebrejské abecedy. Nejznámější jsou tyto tři: Atbaš, Albam a Atbah. Hebrejská šifra Atbaš se datuje okolo roku 500 př. n. l. Princip je jednoduchý: každé písmeno nahradíme opačným písmenem, které leží ve stejné vzdálenosti od konce. Pokud bychom tuto šifru interpretovali na naši latinku, písmeno A bychom nahradili písmenem Z, písmeno B by bylo nahrazeno písmenem Y atd. (obr. 1) Tato šifra se objevuje i v bibli. V některých pasážích, a to v knize Jeremiáš, je místo použitého slova Babel (Babylon) použito slovo Šéšak. Slovo Šéšak je právě slovo Babel po použití šifry Atbaš. Autor šifry napověděl luštitelům názvem šifry, protože ji pojmenoval písmeny A-T-B-Š, kdy A (alef) je první písmeno hebrejské abecedy, T (thav) poslední písmeno, B (bet) druhé písmeno a Š (šin) předposledním písmenem.[3] Obr. 1: Atbaš, Zdroj: autor Například slovo HRNEC lze pomocí šifry Atbaš zašifrovat do podoby SIMVX. Šifra Albam rozpůlí abecedu na polovinu. Latinka by se takto rozpůlila mezi písmeny M a N (obr. 2). První písmeno v první polovině by se nahradilo prvním písmenem v druhé polovině atd. (A=N, B=O...). Název, jako u předchozí šifry, napovídá, jak šifru rozluštit. A-L-B-M. A(alef) je první písmeno abecedy, L (lamed) dvanácté písmeno, B (bet) je druhé písmeno v abecedě a M (mem) třinácté písmeno. Je nutné si uvědomit, že hebrejská abeceda má pouze 24 písmen. Slovo HRNEC by se takto zašifrovalo v slovo UEARP. [4] 15

16 Obr. 2: Albam, Zdroj: autor Atbah je šifra, kterou použili Hebrejci v babylonském talmudu Seder Mo ed, sukkah. Systém využívá hebrejské číslovky, které se zapisovaly pomocí písmen hebrejské abecedy. Prvních devět písmen hebrejské abecedy se šifrovalo tak, že se písmena očíslovala od 1 do 9 a nahradila se znakem, který měl pořadové číslo odpovídajícího doplňku čísla do 10. První písmeno abecedy A (alef) se nahradí písmenem T (tet), které je deváté a naopak, a druhé písmeno B (bet) je nahrazeno písmenem H (het), které je na osmém místě (proto název Atbah). Dalších 9 písmen se nahradí podobným způsobem, ale doplněk se vytvoří do hebrejského čísla 100; při použití latinky se vytvoří doplněk do 28. Tímto se převede prvních 19 písmen latinky (obr. 3). Od 20 čísla není jasné, co by se stalo. [4] Obr. 3: Atbah, Zdroj: autor Aby se zachovaly záměny znaků a využily se i znaky, které nevíme, jak jdou po sobě, používá se doplnění. Doplnění odpovídá šifře Atbaš (obr. 4). Slovo HRNEC by pak bylo zapsáno jako BJONG. Obr. 4 : Atbah doplněný, Zdroj: autor 2.2. Polybiův čtverec Polybius byl řecký politik a významný historik z helénistického období. Narodil se kolem roku 203 př. n. l. a zemřel kolem roku 120 př. n. l. Kromě rozsáhlého čtyřiceti dílného díla Historiai (Dějiny), kterého se zachovala asi třetina, přispěl tento řecký politik i do odvětví kryptografie. Vymyslel totiž předchůdce dnešních šifrovacích tabulek tzv. Polybiův čtverec. Provedení je jednoduché. Polybios vložil abecedu do tabulky 5 x 5 a sloupce a řádky očísloval čísly 1-5 (obr. 5). To znamená, že písmeno A by se po 16

17 zašifrování psalo jako 11. První číslo značí číslo řádky a druhé číslo značí číslo sloupce, kde se písmeno nachází. Polybius do své tabulky nezahrnoval písmeno U, které se skrývá pod písmenem V, a proto má stejné souřadnice tz. 51. [1] Obr. 5: Polybiův čtverec, Zdroj: autor Podle této tabulky by se slovo HRNEC zakódovalo jako Pomocí tohoto čtverce se v antice provádělo vysílání na dálku, a to v noci. Výhodou takového vysílání byla možnost vysílání předem nedohodnuté zprávy. Bylo potřeba vlastnit deset hořících loučí, pět za každým ze dvou neprůhledných panelů. Počtem zdvižených loučí nad levým panelem (a tím pádem viditelných na dálku) se udávalo číslo sloupce, louče zdvižené nad pravým panelem určovaly řádek daného písmene v Polybiově čtverci. [1] 2.3. Caesarova šifra Jedná se o šifru, kterou vymyslel Gaius Julius Caesar. To byl římský císař a vojevůdce. Narodil se roku 100 př. n. l. a zemřel roku 44 př. n. l., kdy byl úkladně zavražděn spiklenci. Svoji šifru popsal v díle Zápisky o válce Galské (Commentarii de bello Gallico), což je sedmidílná kniha pojednávající o tažení proti galským kmenům na severu země. Tažení byla prováděna v letech 57 př. n. l. až 51 př. n. l., a proto je možné tuto šifru zařadit do tohoto období. [2] Šifra je celkově primitivní. Caesar pouze každé písmeno posunul o tři písmena dopředu. Takže písmeno A bylo zakódováno jako D. Postup pro další písmena je zobrazen na obrázku (obr. 6). Slovo HRNEC by se zakódoval jako KUQHF. [2] 17

18 Obr. 6: Caesarova šifra, Zdroj: autor V dnešní době se pod pojmem Caesarova šifra označuje posun písmene o libovolný počet míst v abecedě. Tuto šifru lze napadnout útokem, který se nazývá Útok hrubou silou, kdy jsou prostě zkoušeny všechny možné varianty klíče. K tomuto způsobu útoku je dobré znát použitou abecedu, ale není to podmínkou. Tuto problematiku řeší vylepšená šifra, která se nazývá Afinní šifra. [2] V rámci Caesarovy šifry se lze setkat ještě s pojmem tzv. Augustova šifra. Šifru vymyslel Caesarův prasynovec Augustus. V šifře se posouvá písmeno pouze o jedno písmeno dopředu (A=B, B=C atd.) Dá se říci, že je to upravená Caesarova šifra. Na pohled je patrná menší ochrana v rámci bezpečnosti této šifry. [2] 2.4. Scytala aneb první šifrovací stroj Scytala (nebo také Scytalé) vznikla ve Spartě, což byl tzv. městský stát ve starověkém Řecku. Nepřímé důkazy o Scytale byly již popsány v 7. stol před naším letopočtem řeckým básníkem Archilochosem. Další zmínka o Scytale je ze 3. stol. př. n. l. od Apollóniose z Rhodu. Podrobný popis však popsal až Plútarchos mezi roky 50 n. l. až 120 n. l. [2] V systému Scytala je zapotřebí dvou dřevěných holí, které musí mít stejný poloměr. Tyto hole slouží jako prostředek k zašifrování a dešifrování textové zprávy. Poté je nutné vlastnit pergamenovou pásku, na kterou se zpráva zachytí. Na dřevěnou hůl se navine pergamenová páska a vznikne plocha pro zapsání zprávy. Poté, co se páska z hole odvine, zůstane jen dlouhý proužek pergamenu s nesrozumitelným zápisem. Pro dekódování je nutné vlastnit druhou dřevěnou hůl o stejném poloměru, na kterou se znovu páska navine a zpráva se takto dekóduje. Pouze osoba, která vlastnila dřevěnou hůl o stejném průměru, mohla přečíst šifrovanou zprávu. Pokud se zpráva pokusí rozluštit na holi o jiném průměru, vznikne nelogická změť písmen. 18

19 Obr. 7:: Skytala, Zdroj: dostupné z Při použití steganografie steganografie se může místo pásky pergamenu použít např. pás kůže a pak si posel tento pás ovine ovine kolem pasu. Hůl si může vzít s sebou. Vznikne pak dojem poutníka, který pouze prochází zemí. Sníží se tak tak riziko prozrazení. V roce 404 př. n. 1. dorazil ke králi Sparty (Lysandros) zraněný raněný posel. posel Jako ako jediný jediný z pěti přežil těžkou cestu z Persie. Podal Poda spartskému králi svůj opasek. Ten jej ovinul kolem tyče a dověděl se, že se naa něho perský Farnabazus chystá zaútočit. Díky této této utajené komunikaci se spartský král včas připravil na útok a nakonec jej odrazil. [1] Obr. 8: Psaní na pergamen, pergamen Zdroj: autor or Příklad použití se může ukázat na větě: Kup mi 4 rohlíky. Jee nutné odstranit interpunkci (kup mi 4 rohliky) a poté mezery (kupmi4rohliky). (kupmi4rohliky). Následně se nanese věta na pergamen (obr. 8),, který je namotán na holi. Po rozmotání se objeví na pásku KIHYU4L KIHY PRI MOK (obr. 9). 19

20 Obr. 9: Výsledný text po rozmotání, Zdroj: autor Lidé přišli na jednoduchou dešifraci. Objevenou pásku stačí namotat na kužel. Postupným posouváním se mění průměr pásky a písmena se tímto posouvají. Takto se páska posouvá, dokud se neobjeví srozumitelný text (obdoba útoku hrubou silou) Homofonní šifra Dá se říci, že cca od roku 500 do roku 1400 se kryptologie zahalila do doby temna. I přes velký postup Arabů v rámci kryptoanalýzy se Evropané stále drželi monoalfabetických substitučních šifer, jejichž účinnost a bezpečnost rapidně klesla. Přesto se malé pokroky v tomto termínu objevily. V roce 1226 se kryptografie objevila ve spisech z dnešních Benátek, kde byla nahrazována slova a písmena tečkami a čárkami. Dále v roce 1379 pan Gavrieli di Lavidne, na popud vzdoropapeže Klementa VII, vytvořil kombinaci klasické substituční abecedy a jednoduchého kódu. Jedná se o první popsaný případ svého druhu. Je zajímavé, že tento typ kombinace používali diplomaté napříč světem, přestože byly vymyšleny silnější a lepší šifry. [1] Evropané si uvědomili sílu frekvenční analýzy někdy na začátku 14. století. Pak učenci začali hledat ochranu. Zlepšení se soustředila u zakrytí statistických závislostí v šifrovaném textu. V polovině 14. století se dostavil výsledek tohoto snažení. Objevila se homofonní šifra. Nejstarší dochovanou homofonní šifrou na evropském kontinentu se stala šifra, kterou použil vévoda Simeone de Crema z Mantovy v roce Tyto šifry, na rozdíl od jednoduché substituce, kde každý otevřený znak se převádí pomocí jednoho znaku šifrové abecedy, používají pro převod některých vybraných znaků (zpravidla těch nejfrekventovanějších) více šifrových znaků. Tím se výrazně ztížilo luštění, které je založeno právě na frekvenční analýze šifrového textu. [27] Smyslem homofonní šifry je dosáhnout podobné relativní četnosti všech písmen v textu, a to konkrétně 1 %. Toho se docílí tak, že jedno písmeno z otevřeného textu se nebude šifrovat pouze jediným symbolem, ale vícero symboly. Písmeno bude mít tolik 20

21 obrazů v šifrovém textu, jaký má procentuální výskyt v otevřeném textu. Jestliže má písmeno E výskyt v otevřeném textu rovnající se 10 %, bude mít deset různých obrazů v šifrovém textu. To nutí k počítání písmen v každém napsaném otevřeném textu. Pokud se člověk chce tomuto vyvarovat, může si sehnat tabulku četností písmen ve svém jazyce. Výsledek může být slabší než u možného počítání, ale taková práce na šifře bude o mnoho lehčí. Místo písmen se musí použít číslice, protože bude zákonitě v šifrovém textu více znaků než má dotyčná abeceda. Dále je nutné nešifrovat více písmen na jedno číslo. Pokud si zvolím u písmena A číslo 30, nemůže se použít k písmenu C. To znamená, že jeden obraz v šifrové abecedě může mít pouze jeden vzor v otevřené abecedě. Tímto pravidlem se šifra liší od šifer polyalfabetických, protože stále používá jen jednu šifrovou abecedu. [6] Pokud se vytvoří tabulka substitucí podle těchto pravidel, může se začít s šifrováním. Tabulka substitucí vypadá podobně jako u monoalfabetických šifer, pouze s rozdílem většího počtu čísel u jednotlivých písmen. Znak po znaku se čte otevřený text a za každý čtený znak se dosadí libovolné číslo z tabulky. Je důležité čísla u stejného znaku pokaždé měnit a to náhodně. Pokud by u písmena A byly číslice 10, 15 a 24 a měnily by se postupně od nejmenší po největší, snížila by se tím bezpečnost dané šifry. Takto se postupuje do posledního znaku otevřené zprávy. Výsledkem je řada čísel např Dešifrant musí vlastnit stejnou tabulku, aby věděl, jaké číslo patří k jakému písmenu. Poté si vyhledá jednotlivá čísla a ty nahradí určitým písmenem v textu. Tím, že šifra disponuje velkým množstvím klíčů, je odolná vůči útoku hrubou silou. Šifra neposkytuje statistické informace o četnosti jednotlivých písmen a to ji dělá imunní vůči jednoduché frekvenční analýze. Díky více číslům na jedno písmeno se četnost písmen nemůže spočítat První česká šifra První zatím objevenou a zaznamenanou ryze českou šifrou je šifra mistra Jana Husa. Mistr Jan Hus byl římskokatolický kněz, český středověký náboženský myslitel, reformátor a kazatel, který žil mezi roky 1370 a První šifra na území České republiky byla velmi jednoduchá. Z otevřeného textu se vyberou veškeré samohlásky a ty se nahradí souhláskou následující. Pokud chceme zašifrovat větu : KDOZ SU BOZI BOJOVNICI (Kdož sů boží bojovnící), vznikne zašifrovaná věta: KDPZ SV BPZJ 21

22 BPJPVNJCJ. Na této větě je vidět velká slabina této šifry. Příjemce může mít určité komplikace u dešifrování, protože nemusí být na první pohled zřejmé, které písmeno je v otevřeném tvaru (souhláska) a které je šifra (samohláska). Takovéto problémy mohou nastat primárně při dešifrování krátkého textu Albertiho šifra (disk) Prvním velkým průkopníkem ve středověké kryptografii byl Leon Battista Alberti. Jednalo se o humanistu a univerzálního vědce. Přestože to byl primárně architekt a postavil ve Florencii mnoho paláců a vil, sestrojil například první anemometr 7. Papežský sekretář Leopard Dat ho požádal, aby se začal věnovat problematice šifrování a díky tomu v roce 1466 sepsal snad první spis v Evropě věnovaný šifrám a šifrování. Napsal také první důkladný popis města Říma a první italskou gramatiku. [7] Díky tomuto studiu byl vynalezen jeden z prvních scramblerů 8, který překládal otevřený text znak po znaku a převáděl ho do šifrovaného textu. Jeho šifrovací disk byl sestrojen z dvou měděných kotoučů. Větší se nazýval stacionární a menší byl tzv. otočný. Obvod každé desky je rozdělen do stejných buněk, které obsahují písmena abecedy v jejich obvyklém pořadí. Pokud je potřeba zašifrovat otevřený text pomocí Caesarovy šifry, k písmenu A na vnějším kotouči se posunulo písmeno D na vnitřním otočném kotouči. Tímto se nahradí písmeno A za písmeno D. S pomocí tohoto kotouče a pomocí disku jdou snadno odečíst písmena šifry textu. Svůj vnitřní potenciál však disk ukázal až při nástupu Vigenérovy šifry. Potenciál a výhody tohoto scrambleru se projevily až s příchodem další šifry: Vigenérově šifry. Pozice disku se měnila s respektem na šifrovací klíč Vigenérovy šifry. Tímto diskem se tak nahradila nepraktická a složitá Vigenérova tabulka. Tento disk umožnil šifrovací proces zjednodušit, zrychlit a snížit chybovost při šifrování Vigenérova šifra Jedná se o šifru odvíjející se od šifry Leona Battisty Alberteho. Tuto šifru však vymyslel italský kryptolog Giovan Battista Bellaso (narodil se v roce 1505, kde zemřel není známo) a publikoval ve svém díle La cifra v roce Vigenérova šifra nese toto 7 mechanický měřič větru 8 šifrovacích nástroj 22

23 označení, protože byla neprávem připisována francouzskému diplomatu Blaisi de Vigenèrovi. Ten však svou šifru podobnou té Bellasově publikoval až v roce [2] Vigenèrova šifra rozšiřuje původní Albertiho šifru. Ta používala jen dvě šifrové abecedy. Vigenèrova šifra používá abeced více a to až do maximálního počtu 26 šifrových abeced. Tímto je silně snížena možnost prolomení šifry. Na tento fakt odkazoval druhý název šifry. Francouzsky se jí říkalo Le chiffre indèchiffrable, což přeloženo do češtiny znamená nerozluštitelná šifra. Základní pomůckou pro šifrování Vigenérovou šifrou se stal tzv. Vigenèrův čtverec (obr. 10). Na této pomůcce bylo všech 26 šifrových abeced, které šlo maximálně použít. Na první řádku ve čtverci byla zapsána klasická abeceda s normální posloupností od A do Z. Na každé další řádce se abeceda posune o jedno písmenko doleva. To znamená, že o řádku níže bude začínat abeceda písmenem B. V levém sloupečku pak byl klíč posunutí vzhledem k první otevřené abecedě. Z toho vyplývá, že každé písmeno z otevřené abecedy lze zašifrovat libovolnou abecedou z těchto 26 abeced. To je další snížení možnosti prolomení šifry. [8] Obr. 10: Vigenérův čtverec. Zdroj: /cs.wikipedia.org/wiki/soubor:vigen%c3%a8re_square.svg Postup šifrování je pak následující. V první řadě je důležité si zvolit klíč nebo v tomto případě klíčové slovo. To může být slovo různě dlouhé délky. Je doporučeno vybrat slovo skládající se z více než tří písmen, protože při jednom písmenu se jedná o klasickou Caesarovu šifru a při použití dvou o šifru Albertiho. Z ohoto tvrzení se dá odvodit, že čím delší klíčové slovo bude, tím se nám bude zvyšovat bezpečnost šifry. Samozřejmě pod podmínkou nezvolení si slabého klíče jako jsou například tatáž písmena. Samotné šifrování pak probíhá takto. Vezme se otevřený textt zprávy a upraví se k šifrování (zbaví se interpunkce a mezer) nad otevřený text se napíše klíčové slovo tak, že nad 23

24 každým písmenem bude písmeno klíče tak, aby se pokrylo každé písmeno otevřeného textu. Poté se zašifruje písmeno po písmenu pomocí písmena klíčového slova zapsaného nad ním, a to za pomoci Vigenérova čtverce. Pro příklad se věta: MAMIKUPMIJEDNUVELKOUCOKOLADU (Mami kup mi jednu velkou čokoládu) zašifruje pomocí klíčového slova SKLENICE do podoby: EKXMXCRQATPHACXIDUZYPWMSDKOY. Šifra si svou nerozluštitelnost držela cca 300 let. Možná to bylo dáno její menší frekvencí použití, která se zvýšila až v 18. stol. Přesto byla rozluštěna. První, kdo publikoval o prolomení šifry, byl pruský důstojník Friedrich Wilhelm Kasiski. Přesto neměl prvenství, protože prvním, kdo rozluštil Vigenérovu šifru, byl otec počítače Charles Babagge. Byl to anglický matematik, filozof, vynálezce a strojní inženýr, který jako první přišel s nápadem sestrojit programovatelný počítač. Podle serveru Wikipedie.org se to stalo takto: Jednou natrefil Charles Babbage na článek jakéhosi člověka, který tvrdil, že vynalezl nerozluštitelnou polyalfabetickou šifru. Babbage chvástala upozornil na skutečnost, že jde o Vigenèrovu šifru, která v té době existovala již více než sto let, ačkoliv se příliš nepoužívala (její šifrování a dešifrování bylo náročné na čas a pro tehdejší účely postačovala prostá homogenní monoalfabetická šifra). Chvástal na výtku nereagoval a odpověděl pouze v tom smyslu, že Babbage nedokáže jeho šifru prolomit. Charles Babbage šifru prolomil a řešení poslal vynálezci šifry. Jinak ale výsledek své práce nijak nešířil a Vigenérova šifra byla jakožto nerozluštitelná užívána poté, co homogenní šifra přestala lidem užívajícím telegraf stačit. Dešifrování Vigenérovy šifry spočívá v hledání stejných skupin hlásek, určování jejich vzdáleností v textu (počet písmen mezi skupinami) a určování společných dělitelů vzdáleností - tak lze zjistit délku klíče. Známe-li délku klíče, je velmi snadné rozčlenit zašifrovaný text na skupiny, které byly šifrované vždy podle téhož písmena klíče, a tyto skupiny lze dešifrovat pomocí jednoduché frekvenční analýzy, neboť se nejedná o nic složitějšího než o Caesarovy šifry. [9] Výhody Viegenérovy šifry Odolnost vůči útoku hrubou silou - při použití klíče o délce 15 písmen se počet možností vypočítá jako To je číslo o velikosti 21 nul (10 21 ). 24

25 Odolnost vůči frekvenční analýze - pokud máme v klíči n různých písmen, pak libovolné písmeno v otevřeném textu může být zašifrované až do n různých písmen. Z tohoto příkladu je jasné, že informace o počtu písmen je nám k ničemu. Snadná zapamatovatelnost klíče - klíč má tu výhodu, že se může jednat o libovolné slovo. Při delším klíči se může jednat i o celou větu nebo věty. Klíče se tak nemusí poznamenávat a stačí si je jednoduše zapamatovat. [8] Nevýhody Vigenérovy šifry Složitost šifry (ve své době) - v 16. stol. se nejvíce používaly substituční šifry. Proto se jevila Vigenérova šifra jako složitá v rámci šifrování. Svoji hlavní úlohu šifra hrála až v 18. století. Opakování klíče - pokud se zvolí klíč kratší než zpráva, což je většinou pravděpodobné, protože se reálně nepoužívají klíče, které jsou stejně dlouhé jako samotná otevřená zpráva, docházelo k tomu, že různé části zprávy byly zašifrovány stejným klíčem. Pokud máme v otevřené zprávě slovo LOK a šifrový klíč má délku 5, existuje celkem 5 možných způsobů, jak slovo LOK zašifrovat. Další výskyt slova LOK se už zašifruje stejně jako jeden z jeho předchozích výskytů. Pokud by takto útočník našel v šifrovém textu shluky stejných písmen, pravděpodobně může uvažovat, že se jedná o stejná slova v otevřeném textu. Pokud útočník nalezne dvě taková slova, může pomocí nich odhadnout délku klíče, a tím prolomit šifru. Pokud se vzdálenost mezi slovy rovná číslu 20, délka klíče může být jakýkoliv dělitel čísla 20. Délky klíče tak mohou být: 1, 2, 4, 5, 10, 20. Zásah vlastností šifrovaného jazyka - jedna výhoda říká, že si můžeme zvolit lehce zapamatovatelný klíč (viz výše). To znamená například lehce zapamatovatelné a reálné věty. Šifrový text jako takový je odolný vůči frekvenční analýze. To se bohužel nedá říci u takového klíče. U češtiny se přepokládá, že nejpoužívanější písmeno je písmeno E a naopak nejméně používané jsou W nebo Q. S těmito znalostmi se již můžeme pokusit pomocí frekvenční analýzy klíč získat, a tím i rozbít šifru. [8] Varianty šifry Na Vigenérovu šifru existuje mnoho variant, které byly vytvořeny po Viegenérově šifře. Jde například o šifru Gronsfeld, která byla zveřejněna v 17. století německým 25

26 kryptologem Gasparem Schottem. Šifra využívá pouze deset abeced, které jsou označené čísly 0-9. Klíč tak nemůže být slovo, ale číslo. Gronsfeldův systém se používal ještě ve 20. století. Oblíbený byl mezi vězni a galérkou. Jeho obliba plynula z toho, že šifrování i dešifrování je rychlejší než při použití plné tabulky, jako v systému Vigenére. Systém (tak jako všechny obdobné polyalfabetické systémy) měl pověst bezpečného systému. [27] Poté ještě Ital Giovanni Sestri navrhl roku 1710 ve své knize další variantu výše popsané Vigenérovy šifry. Jedná se o logickou inverzi Viegenérovy šifry. Systém byl později v devatenáctém století pojmenován podle podobného systému admirála Beuforta a je v současnosti znám jako Beufortova varianta Vigenérovy šifry, výjimečně se používá pojmenování systém Sestri-Beuafort. [27] 2.9. Největší záhada kryptologie aneb Vojničův rukopis Ač byl tento spis objeven až v roce 1912 radiologická datace C14 9 spis zařazuje někdy mezi roky Svůj název dostal podle svého znovuobjevitele, amerického kupce polsko-litevského původu, Wilfridovi Michaelu Voynichovi (Wojniczovi). Jedná se o spis, který se skládá ze 120 pergamenových listů (takže 240 listů). Spis měl mít listů asi 272, takže se během let asi 15 listů ztratilo. Kniha měří 23,5 x 16 cm. A je popsána neznámými slovy v neznámém písmu. Celá kniha čítá asi slov. Je bohatě ilustrovaná, ale jen malý zlomek ilustrací lze určit, a to ještě nejistě. Pro nás jako pro Čechy je zajímavé, že jeho první vlastníci byli učenci z Prahy a možná byl zde i sepsán Historie První doložený člověk, který vlastnil spis, byl alchymista Jiří Bareš (Georgius Barschius), žijící na počátku 17. století v Praze. Alchymista se nejspíše snažil skript rozluštit, ale jeho snaha byla marná. Údajně o ní prohlásil, že mu jen neužitečně zabírá prostor v knihovně. Po smrti Bareše rukopis získal Jan Marcus, lékař a rektor Karlovy univerzity. Knihu zaslal učenému jezuitovi Athanasiu Kircherovi, odborníku na koptštinu. Ten podrobil spis zkoumání díky svým lingvistickým znalostem. Bohužel nikde není známo s jakým výsledkem. Poté se spis dostal do Papežské university Gregoriany. 9 měření datace podle rozpadu uhlíku 26

27 Dalších 200 let poté se nad spisem stahují mračna a nevedou se o něm žádné záznamy kromě jednoho: nese ex libris 10 jezuitského učence Petera Jana Beckxe. Ten byl rektorem na universitě Gregoriana. To vyvolává nepodloženou domněnku, že kniha byla přesunuta do jeho soukromé knihovny a v roce 1866 byla vykoupena jezuitským řádem. V roce 1912 ji odkoupil obchodník Voynich při likvidaci staré jezuitské knihovny v italském městě Frascata.. Po jeho smrti spis zdědila manželka, která zemřela v roce 1960 a odkázala spis své přítelkyni Anne Nillové. Ta ho v roce 1961 prodala antikváři Hansi Krausovi, který ho v roce 1969 prodal Yaleově univerzitě. Dodnes je majetkem Yaleovy univerzity. Obr. 11: Ukázka písma z VM, Zdroj: Rozbor knihy Jak už bylo psáno, kniha je spíše menšího rozměru. Má 240 stran psaných na pergamenu. Písmo je neznámé, trochu se podobající znakům v semitských jazycích (např. hebrejština). Čítá kolem dvaceti až třiceti znaků, které mají jednoduchou interpunkci. Znaky se shlukují do skupin, což znamená, že utvářejí slova. Slova se v textu objevují náhodně, ale mají určitou souvislost. Text byl podroben statistické analýze a bylo potvrzeno, že platí Zipfův zákon. V roce 2013 pánové Montemurro a Zanette podrobili skript testu. Věřili, že pokud se jedná například o popis určité rostliny, tak se jméno té rostliny nejčastěji objeví hlavně v tom článku. V dalších částech se toto jméno bude 10 značka či podpis určující majitele knihy 27

28 objevovat jen občasně. Zato spojky by se objevovaly všude. A to jim podle nich vyšlo. Naznačují také, že taková statistická analýza se v 15. stol neobjevovala. Což znamená, že nebylo možné se na ni jen tak připravit. Kniha je nejspíše rozdělena na více částí, kde se mění podoby ilustrací a uspořádání textu. Hlavně podle těchto ilustrací se může kniha rozdělit na tyto části: Část první - tato část ukazuje na ilustracích hlavně květiny. Květiny by mohly být evropského původu, ale s identifikací si nejsou vědci jistí. Některé rostliny identifikovat nelze. Vědci se domnívají, že tato část je herbář. Část druhá - zde jsou vidět náčrty zvěrokruhu a určité symboly, které připomínají astronomická tělesa a astrologické diagramy. Podle toho se usuzuje, že jde o astrologické traktáty. Třetí část - zde jsou vidět koupající se nahé ženy v bazénech. Ty připomínají svým tvarem orgány. Z bazénu vytéká zelená tekutina, která na některých ilustracích vtéká do jiných bazénů. Některé ženy jsou vybavené korunou. Podle tvaru připomínajícího orgány se této části říká biologická. Čtvrtá část - obrázky připomínající zeměpisné mapy a obrázky připomínající vulkány a hrady. Možná zeměpisné traktáty. Také je možné, že jde o kosmologické články. Pátá část - jakési kořeny a části listů. Text je rozdělen do odstavců. To nahrává domněnce, že se jedná o části drog, a tím pádem o traktáty z farmakologie. Šestá část - text bez obrázků. Pouze na okrajích obrázky květů nebo hvězd. Někteří vědci se domnívají, že se jedná o recepty. [10][24] Možné výklady Intenzivní studie spisu, která se vleče již skoro sto let, nedokázala na význam textu přijít. Je mnoho návrhů, ale jen některé se zdají být částečně věrohodné. Mnoho návrhů se týká také původu písma a jazyku. A možností, kde vybírat, je mnoho. Někteří tvrdí, že jde o vizuálně zakódovanou hebrejštinu, jiní zase mluví o původu z řeckého těsnopisu. Existuje však více možností: mandžuština, sinotibetština, thajština nebo kombinace více jazyků najednou. Jedna teorie tvrdí, že jde o staročeštinu. Tomu nahrává i možný původ spisu. [10][24] 28

29 Obr. 12: Ukázka ilustrace z VM, Zdroj: Při prohlížení obsahu mnoho lidí napadne, že jde o herbář nebo také lékopis. Tajemno, které vytváří, přihrává možnosti alchymistického traktátu. Snad od některého alchymisty na dvoře Rudolfa II. Zajímavá je teorie pana Josefa Zlatoděje (nejspíše pseudonym). Věří, že kniha je napsána staročeštinou a je zakódována do šifry pomocí gematrie 11 a substituce. Na svém webu 12 popisuje svoje výsledky dešifrace knihy, které by se daly považovat za poněkud kontroverzní. Tvrdí, že celý algoritmus je napsán na straně 116. Jedná se prý o kroniku současné doby a kniha je sepsána rodem Rožmberků. Kniha má prý více autorů. Některá jeho tvrzení týkající se obsahu spisu jsou vypsána zde: Narození Jana Husa a jeho rodičové Jan Hus nebyl upálen v Kostnici, ale žil dlouho po incidentu v rámci změněné identity Rožmberkové měli židovský původ a pocházeli z dnešního Polska Pravá příčina smrti Tycho de Braha Ladislav Pohrobek nezemřel na leukémii, ale byl otráven (rulíkem zlomocným) Recepty na zabití člověka Recepty na vyvolání impotence [28] 11 kabalisticko numerologický systém

30 Pan Patrik Chlumecký na stránkách píše o skepticismu ze strany vědců: Experti jsou k blogu Zlatoděje spíše skeptičtí a nepovažují jeho překlad za přesvědčivý. Zlatoděj jim dokonce napsal svou teorii, která je prozatím nejpodloženější, ovšem narazil na vlnu nevole. Ostatně není se čemu divit, každého by namíchlo, kdyby se o něco snažil 20 let, a pak by si někdo přišel, že je to přeci úplná hračka. Své o tom vypovídá i profesor RnDr. Vladimír Karpenka, který poukazuje na spoustu nesrovnalostí. Zlatoděj prý uvádí, že jde o latinku, ovšem experti z celého světa jsou přesvědčení, že nejde o žádný doposud známý jazyk. Z těchto důvodů je nemyslitelné, že by šlo o latinku. [23] Jestli má pan Zlatoděj pravdu, či ne, si může každý vyzkoušet a posoudit sám. Manuskript je totiž zveřejněn na stránkách Yaelské university Playfairova šifra U této šifry je zajímavý její název. Evokuje pocit, že šifru vynalezl člověk s příjmením Playfair. Není tomu tak. Britský poslanec Lyon Playfair šifru zpropagoval, ale jako takovou vymyslel v roce 1854 Charles Weatstone. První záznam o Playfairově šifře je dokument podepsaný Charlesem Wheatstonem a pochází ze dne 26. března Pan Playfair se snažil šifru nabídnout a předvést britskému ministerstvu zahraničí. Britské ministerstvo, ale tuto šifru odmítlo s odůvodněním, že šifra je moc složitá. To ale poslance Playfaira neodradilo a ministerstvu nabídl jednoduchou ukázku: zajde do nejbližší obecné školy a tři ze čtyř dětí šifru naučí za méně než patnáct minut. Tím dokáže jednoduchost šifry. Ministerstvo zahraničí odvětilo na tento návrh ve smyslu, že děti se tuto šifru možná naučí, ale britští diplomaté toho nebudou schopni. Playfairova šifra se však udržela až do druhé světové války. Nepoužívali ji jen Britové, ale nepohrdli jí ani Australané, a dokonce i Němci. Šifra za druhé světové války nechránila kritické informace. Chránila informace důležité, ty, co by po dešifrování ztratily svoji důležitost, a to hlavně díky časové náročnosti dešifrování. [11] Princip Playfarovy šifry, jak udělat z nešifrovaného textu text šifrový, je takovýto. Nejdříve se provede zvláštní úprava nešifrovaného textu a potom se pomocí abecedního čtverce podle určitých pravidel transformuje. Rozložení abecedního čtverce je podmíněno klíčem, který je většinou slovo. Pravidla pro zašifrování můžeme shrnout do pěti pravidel

31 Nejdříve se však musí otevřený text upravit před samotnou šifrací, a to podle těchto pravidel 14. [11] 1. Text v češtině je nutno zbavit čárek, háčků a celkově interpunkce. Veškerá písmena J se nahradí písmenem I (JARO = IARO) 2. Písmena se rozdělí do párů tzv. bigramů. 3. Pokud se v bigramech objeví stejná písmena, je nutné je oddělit písmenem X nebo Z. Při střídání těchto písmen se docílí snížení pozornosti při kryptoanalýze (zvýšení bezpečnosti) 4. Podobně písmeno X nebo Z doplníme na konec zprávy, pokud by měl původní text lichý počet písmen. Poté je nutné si zvolit klíčové slovo nebo větu. Tento klíč se napíše do tabulky o velkosti 25 buněk, a to do prvních buněk. Pokud se v klíči vyskytuje nějaké písmeno dvakrát, písmeno se podruhé vynechá. Při klíči CHOBOT se do tabulky napíše CHOBT (obr. 13). Zbytek buněk se doplní abecedou bez písmen obsahující klíč. Obr. 13: Ukázka abecedního čtverce, Zdroj: autor Poté se pro transformaci použije těchto 5 pravidel: 1. Každé písmeno v páru písmen, která spadají do stejného řádku, je nahrazeno písmenem vpravo od něj. Písmeno napravo od posledního písmene v řádku je první písmeno téhož řádku. 2. Každé písmeno v páru písmen, která spadají do stejného sloupce, je nahrazeno písmenem pod ním. Písmeno pod posledním písmenem ve sloupci je první písmeno téhož sloupce. 14 Pravidla se někdy liší. Například u vynechání písmena J za jiné. 31

32 3. Každé písmeno v páru písmen, která nespadají do stejného řádku ani do stejného sloupce, je nahrazeno písmenem nacházejícím se v průsečíku jeho vlastního řádku a sloupce obsahujícího druhé písmeno z páru. Musí se dodržet pořadí v páru: nejdříve určete průsečík řádku prvního písmene se sloupcem druhého písmene, potom průsečík řádku druhého písmene se sloupcem prvního písmene. Pomáhá představit si, že dvě písmena nešifrovaného textu vytvářejí uvnitř abecedního čtverce dva vrcholy obdélníku. Potom písmena zašifrovaného textu leží v opačných vrcholech tohoto obdélníku. 4. Protože I a J jsou identická, transformaci IJ lze psát bud jako I nebo jako J, podle rozmaru šifrovatele. 5. Nakonec vypustíme mezery, tím zmizí zřejmá nápadnost písmen psaných po párech. Můžete také vložit něco matoucí interpunkce. Pokud se zvolí jako otevřený text věta: Milujeme se., po použití první sady pravidel vznikne MI LU IE ME SE. Po transformaci (použití 5 pravidel) vznikne šifrový text NKNRRLLFRF. Co se týče prolomení šifry, bylo poprvé popsáno v roce 1914 poručíkem Josephem Mauborgnem v devatenáctistránkovém spisu. Šifra tak odolávala celých 60 let. V dnešním světě je šifra v armádním sektoru nepoužitelná díky moderním technologiím, které šifru v krátkém čase prolomí. [12] 2.11 Vernamova šifra (one-time pad) Jedná se o šifru také s názvem Jednorázová tabulková šifra. Tento postup si nechal v roce 1919 patentovat inženýr Bellových laboratořích Gilbert Vernam. Popsal ji v roce 1882 Frank Miller jakožto ochranu telegrafních zpráv. [13] Princip šifry je jednoduchý na popis, ale složitý k provedení. Princip spočívá v posunutí znaku zprávy o počet míst, který je zvolen zcela náhodně. Takže se posouvá každé písmeno o náhodnou hodnotu. Vernam tvrdil, že jeho šifra je nerozluštitelná. Toto tvrzení potvrdil a dokázal až Claude Elwood Shanon v roce Jeho důkaz spočíval v tvrzení, že náhodný posun v abecedě je stejný jako nahrazení zcela náhodným písmenem a tak se šifrový text rovná v principu zcela náhodné posloupnosti písmen. [13] Člověk si náhodně vymyslí posloupnost čísel. Například 5,3,15,20,16,14,8 a každé číslo značí posunutí písmene o ten samý počet. Slovo SAMOPAL se tak zašifruje jako 32

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Celostátní kolo soutěže Baltík 2008, kategorie C

Celostátní kolo soutěže Baltík 2008, kategorie C Pokyny: 1. Pracujte pouze v ikonkových reţimech! 2. Řešení úloh ukládejte do sloţky, která se nachází na pracovní ploše počítače. Její název je stejný, jako je kód, který dostal váš tým přidělený (např.

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

1. sada. 9. ročník. 101. Šifrovací tutoriál

1. sada. 9. ročník. 101. Šifrovací tutoriál 9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

P R O J E K T O V É Ř Í Z E N Í A M A R K E T I N G 1. Akad. rok 2015/2016, LS Projektové řízení a marketing - VŽ 1

P R O J E K T O V É Ř Í Z E N Í A M A R K E T I N G 1. Akad. rok 2015/2016, LS Projektové řízení a marketing - VŽ 1 P R O J E K T O V É Ř Í Z E N Í A M A R K E T I N G 1 Akad. rok 2015/2016, LS Projektové řízení a marketing - VŽ 1 Vznik a historie projektového řízení Akad. rok 2015/2016, LS Projektové řízení a marketing

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Historie matematiky a informatiky Doc. RNDr. Alena Šolcová, Ph.D. Katedra aplikované matematiky FIT ČVUT v Praze

Historie matematiky a informatiky Doc. RNDr. Alena Šolcová, Ph.D. Katedra aplikované matematiky FIT ČVUT v Praze Historie matematiky a informatiky 1 2017 Doc. RNDr. Alena Šolcová, Ph.D. Katedra aplikované matematiky FIT ČVUT v Praze Program našeho předmětu 2+1 1. 23. února 2017 - Úvod + C1 2. 2. března 3. 9. března

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému

Více

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce

Více

Kvůli varování se do té doby bezbranní Řekové začali ozbrojovat. Zisky státních stříbrných dolů, dosud rozdělované mezi občany, byly použity ke

Kvůli varování se do té doby bezbranní Řekové začali ozbrojovat. Zisky státních stříbrných dolů, dosud rozdělované mezi občany, byly použity ke Vývoj tajného písma Některé z nejstarších zmínek o tajném písmu pocházejí od Herodota otce historie, jak ho nazval římský filozof a politik Cicero. Ve svých Dějinách shrnuje Herodotos konflikty mezi Řeky

Více

Jak to celé vlastně začalo

Jak to celé vlastně začalo Historie počítače Jak to celé vlastně začalo Historie počítačů, tak jak je známe dnes, začala teprve ve 30. letech 20. století. Za vynálezce počítače je přesto považován Charles Babbage, který v 19. století

Více

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

Číselné soustavy - Teorie

Číselné soustavy - Teorie 153 ( = 1 8 2 + 5 8 1 + 3 8 0 Číselné soustavy - Teorie Napsal/a: Žirafka Datum zveřejnění: : 17. 10. 2008 v 18:59 Dnešní povídání začnu několika jednoduchými rovnicemi: 11110011 = 243 10101010 = 170 9

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Copyright 2013 Martin Kaňka;

Copyright 2013 Martin Kaňka; Copyright 2013 Martin Kaňka; http://dalest.kenynet.cz Popis aplikace Hlavním cílem aplikace Cubix je výpočet a procvičení výpočtu objemu a povrchu těles složených z kostek. Existují tři obtížnosti úkolů

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

3.2 OBJEMY A POVRCHY TĚLES

3.2 OBJEMY A POVRCHY TĚLES . OBJEMY A POVRCHY TĚLES Krychle, kvádr, hranol Dochované matematické texty ze starého Egypta obsahují několik úloh na výpočet objemu čtverhranných obilnic tvaru krychle; lze předpokládat, že stejným způsobem

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

0,2 0,20 0, Desetinná čísla II. Předpoklady:

0,2 0,20 0, Desetinná čísla II. Předpoklady: 1.2.2 Desetinná čísla II Předpoklady: 010201 Pedagogická poznámka: Je třeba zahájit tak, aby se stihl ještě společný začátek příkladu 7 (pokud někdo příklad 7 začne s předstihem, nevadí to, ale jde o to,

Více

č. 5 ZV LMP Člověk a společnost 2. stupeň D popsat život v době nejstarších civilizací ročník 6.

č. 5 ZV LMP Člověk a společnost 2. stupeň D popsat život v době nejstarších civilizací ročník 6. č. 5 název Opakování znalostí o starověkých státech Egypt a Dálný východ anotace Opakování znalostí o starověkých civilizacích v Egyptě a na Dálném východě. Součástí pracovního listu je i správné řešení.

Více

Jednoduché cykly 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45.

Jednoduché cykly 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. Jednoduché cykly Tento oddíl obsahuje úlohy na první procvičení práce s cykly. Při řešení každé ze zde uvedených úloh stačí použít vedle podmíněných příkazů jen jediný cyklus. Nepotřebujeme používat ani

Více

SEZNAM VYTVOŘENÝCH digitálních učebních materiálů

SEZNAM VYTVOŘENÝCH digitálních učebních materiálů Název školy Základní škola Kolová, okres Karlovy Vary, příspěvková organizace, 362 14 Kolová 97 Číslo projektu Číslo a název šablony klíčové aktivity CZ.1.07/1.4.00/21.3322 III/2 Inovace a zkvalitnění

Více

2.8.6 Čísla iracionální, čísla reálná

2.8.6 Čísla iracionální, čísla reálná .8.6 Čísla iracionální, čísla reálná Předpoklady: 0080 Př. : Doplň tabulku (všechny sloupce je možné vypočítat bez kalkulačky). 00 x 0 0,0004 00 900,69 6 8 x 0,09 0, x 0 0,0004 00 x 0 0,0 0 6 6 900 0 00

Více

Téma 2 Principy kryptografie

Téma 2 Principy kryptografie XXV/1/Téma 2 1 Téma 2 Principy kryptografie Substitučně-permutační sítě a AES V on-line světě každý den odešleme i přijmeme celou řadu šifrovaných zpráv. Obvykle se tak děje bez toho, abychom si to jakkoli

Více

Gymnázium Přírodní škola Mapa výjezdů Přírodní školy

Gymnázium Přírodní škola Mapa výjezdů Přírodní školy Gymnázium Přírodní škola Mapa výjezdů Přírodní školy Autor: Šárka Vohralíková; Vedoucí práce: Mgr. Štěpán Macháček Velmi bych chtěla poděkovat svému vedoucímu práce a konzultantovi panu učiteli Štěpánovi

Více

STAROVĚKÁ ČÍNA. Nejstarší zprávy o matematice: 2. tisíciletí př. Kr. zkoumání kalendáře

STAROVĚKÁ ČÍNA. Nejstarší zprávy o matematice: 2. tisíciletí př. Kr. zkoumání kalendáře STAROVĚKÁ ČÍNA Nejstarší zprávy o matematice: 2. tisíciletí př. Kr. zkoumání kalendáře (většina obyvatel zemědělci správné určení doby setby a sklizně obilnin nezbytné) velké a malé měsíce po 30 a 29 dnech

Více

Metodická pomůcka ke zpracování maturitních prací

Metodická pomůcka ke zpracování maturitních prací Metodická pomůcka ke zpracování maturitních prací Rozsah maturitní práce je 10 20 stran hlavního textu, počítáno tedy od úvodu po závěr; nepočítají se tedy přílohy ani úvodní stránky. V poslední fázi zpracování

Více

Výuka čtenářských strategií v zahraničí (evropské a zámořské trendy) Ladislava Whitcroft

Výuka čtenářských strategií v zahraničí (evropské a zámořské trendy) Ladislava Whitcroft Výuka čtenářských strategií v zahraničí (evropské a zámořské trendy) Ladislava Whitcroft Co jsou čtenářské strategie? Záměrné a cílené pokusy čtenáře o kontrolu nad schopností dekódovat text, porozumět

Více

CVIČNÝ TEST 36. OBSAH I. Cvičný test 2. Mgr. Tomáš Kotler. II. Autorské řešení 6 III. Klíč 15 IV. Záznamový list 17

CVIČNÝ TEST 36. OBSAH I. Cvičný test 2. Mgr. Tomáš Kotler. II. Autorské řešení 6 III. Klíč 15 IV. Záznamový list 17 CVIČNÝ TEST 36 Mgr. Tomáš Kotler OBSAH I. Cvičný test 2 II. Autorské řešení 6 III. Klíč 15 IV. Záznamový list 17 I. CVIČNÝ TEST 1 Určete iracionální číslo, které je vyjádřeno číselným výrazem (6 2 π 4

Více

Hisab al-džebr val-muqabala ( Věda o redukci a vzájemném rušení ) Muhammada ibn Músá al-chvárizmího (790? - 850?, Chiva, Bagdád),

Hisab al-džebr val-muqabala ( Věda o redukci a vzájemném rušení ) Muhammada ibn Músá al-chvárizmího (790? - 850?, Chiva, Bagdád), 1 LINEÁRNÍ ALGEBRA 1 Lineární algebra Slovo ALGEBRA pochází z arabského al-jabr, což znamená nahrazení. Toto slovo se objevilo v názvu knihy islámského matematika Hisab al-džebr val-muqabala ( Věda o redukci

Více

Kontingenční tabulky v MS Excel 2010

Kontingenční tabulky v MS Excel 2010 Kontingenční tabulky v MS Excel 2010 Autor: RNDr. Milan Myšák e-mail: milan.mysak@konero.cz Obsah 1 Vytvoření KT... 3 1.1 Data pro KT... 3 1.2 Tvorba KT... 3 2 Tvorba KT z dalších zdrojů dat... 5 2.1 Data

Více

Historie výpočetní techniky

Historie výpočetní techniky Snaha ulehčit si počítání vedla už daleko v minulosti ke vzniku jednoduchých, ale promyšlených pomůcek. Následoval vývoj mechanických počítacích strojů, který vedl až k vývoji počítačů, tak jak je známe

Více

Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce

Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky Luštění transpozičních šifer s podporou počítače Bakalářská práce Autor: Studijní program: Studijní obor: Vedoucí práce: Sabina Hájková

Více

dokumentu, respektive oddílu (více o oddílech v další kapitole). Nemůžeme

dokumentu, respektive oddílu (více o oddílech v další kapitole). Nemůžeme Microsoft Office IV Sloupce Chtěli bychom psát školní noviny a máme pocit, že jsou málo profesionální. Chtěli bychom využít možnost psaní v několika sloupcích. Nastavíme si na stránce místo jednoho sloupce

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Každá kružnice má střed, označuje se S. Všechny body kružnice mají od středu S stejnou vzdálenost, říká se jí poloměr kružnice a označujeme ho r.

Každá kružnice má střed, označuje se S. Všechny body kružnice mají od středu S stejnou vzdálenost, říká se jí poloměr kružnice a označujeme ho r. Každá kružnice má střed, označuje se S. Všechny body kružnice mají od středu S stejnou vzdálenost, říká se jí poloměr kružnice a označujeme ho r. Kružnice k je množina všech bodů v rovině, které mají od

Více

Microsoft Office. Word hromadná korespondence

Microsoft Office. Word hromadná korespondence Microsoft Office Word hromadná korespondence Karel Dvořák 2011 Hromadná korespondence Hromadná korespondence je způsob, jak určitý jeden dokument propojit s tabulkou obsahující více záznamů. Tímto propojením

Více

Google Apps. kalendář 2. verze 2012

Google Apps. kalendář 2. verze 2012 Google Apps kalendář verze 0 Obsah Obsah... Úvod... Vytvoření události... Vytvoření události v daném čase... Vytvoření celodenní události... 6 Vytvoření opakované události... 6 Vytvoření vícedenní události...

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Vzorce. Suma. Tvorba vzorce napsáním. Tvorba vzorců průvodcem

Vzorce. Suma. Tvorba vzorce napsáním. Tvorba vzorců průvodcem Vzorce Vzorce v Excelu lze zadávat dvěma způsoby. Buď známe přesný zápis vzorce a přímo ho do buňky napíšeme, nebo použijeme takzvaného průvodce při tvorbě vzorce (zejména u složitějších funkcí). Tvorba

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,

Více

Matematika - Historie - 1

Matematika - Historie - 1 Matematika - Historie - 1 Vybrali jsme zajímavé jevy z historie matematiky a sestavili z nich jeden test. Doufáme, že se podaří splnit hned několik cílů. Test vás potěší, překvapí a poučí. Odpovědi hledejte

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

CVIČNÝ TEST 48. OBSAH I. Cvičný test 2. Mgr. Tomáš Kotler. II. Autorské řešení 6 III. Klíč 15 IV. Záznamový list 17

CVIČNÝ TEST 48. OBSAH I. Cvičný test 2. Mgr. Tomáš Kotler. II. Autorské řešení 6 III. Klíč 15 IV. Záznamový list 17 CVIČNÝ TEST 48 Mgr. Tomáš Kotler OBSAH I. Cvičný test 2 II. Autorské řešení 6 III. Klíč 15 IV. Záznamový list 17 I. CVIČNÝ TEST VÝCHOZÍ TEXT A OBRÁZEK K ÚLOZE 1 Je dán konvexní čtyřúhelník, jehož vnitřní

Více

Jejich účelem je uvolnění potenciálu, který v sobě ukrývá spojení racionálního a emocionálního myšlení.

Jejich účelem je uvolnění potenciálu, který v sobě ukrývá spojení racionálního a emocionálního myšlení. Lekce 1: Myšlení Teoretický úvod: Klíčovou a zároveň unikátní schopností lidského mozku, která nás odlišuje od ostatních živých tvorů, je myšlení. Myšlení bychom mohli definovat jako poznávací (kognitivní)

Více

Kryptografie a informační bezpečnost

Kryptografie a informační bezpečnost Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/

Více

Stonožka jak se z výsledků dozvědět co nejvíce

Stonožka jak se z výsledků dozvědět co nejvíce Stonožka jak se z výsledků dozvědět co nejvíce Vytvoření Map učebního pokroku umožňuje vyhodnotit v testování Stonožka i dílčí oblasti učiva. Mapy učebního pokroku sledují individuální pokrok žáka a nabízejí

Více

2.3 Prezentace statistických dat (statistické vyjadřovací prostředky)

2.3 Prezentace statistických dat (statistické vyjadřovací prostředky) 2.3 Prezentace statistických dat (statistické vyjadřovací prostředky) Statistika musí výsledky své práce převážně číselná data prezentovat (publikovat, zveřejňovat) jednoduše, srozumitelně a přitom výstižně.

Více

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu 1 Princip fungování Aplikace Šimon Systém Šimon funguje na principu šifrované komunikace datovým tokem po síti Internet. Napsaný text je na telefonu odesílatele zašifrován klíčem adresáta a odeslán. Přístroj

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu VÝUKOVÝ MATERIÁL Identifikační údaje školy Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632

Více

Copyright 2013 Martin Kaňka; http://dalest.kenynet.cz

Copyright 2013 Martin Kaňka; http://dalest.kenynet.cz Copyright 2013 Martin Kaňka; http://dalest.kenynet.cz Popis aplikace Tato aplikace je koncipována jako hra, může být použita k demonstraci důkazu. Může žáky učit, jak manipulovat s dynamickými objekty,

Více

Úlohy krajského kola kategorie C

Úlohy krajského kola kategorie C 67. ročník matematické olympiády Úlohy krajského kola kategorie C 1. Najděte nejmenší přirozené číslo končící čtyřčíslím 2018, které je násobkem čísla 2017. 2. Pro celá čísla x, y, z platí x 2 + y z =

Více

Testy do hodin - souhrnný test - 6. ročník

Testy do hodin - souhrnný test - 6. ročník Kolik procent škol jste předstihli Škola: Název: Obec: BCEH ZŠ a MŠ, Slezská 316 Slavkov - 6. ročník ČESKÝ JAZYK Máte lepší výsledky než 7 % zúčastněných škol. MATEMATIKA Máte lepší výsledky než 7 % zúčastněných

Více

1.5.1 Číselné soustavy

1.5.1 Číselné soustavy .. Číselné soustavy Předpoklady: základní početní operace Pedagogická poznámka: Tato hodina není součástí klasické gymnaziální sady. Upřímně řečeno nevím proč. Jednak se všichni studenti určitě setkávají

Více

2.1 Pokyny k otevřeným úlohám. Výsledky pište čitelně do vyznačených bílých polí. 2.2 Pokyny k uzavřeným úlohám

2.1 Pokyny k otevřeným úlohám. Výsledky pište čitelně do vyznačených bílých polí. 2.2 Pokyny k uzavřeným úlohám MATEMATIKA+ DIDAKTICKÝ TEST Maximální bodové hodnocení: 50 bodů Hranice úspěšnosti: 33 % 1 Základní informace k zadání zkoušky Didaktický test obsahuje 23 úloh. Časový limit pro řešení didaktického testu

Více

Riemannova hypotéza Martin Havlík 2. A

Riemannova hypotéza Martin Havlík 2. A Riemannova hypotéza Martin Havlík 2. A Motivace: Motivace mého projektu je jednoduchá, pochopit matematiky označovaný nejtěžší a nejdůležitější problém současné matematiky. Cíle: Dokázání téhle hypotézy

Více

Adresa školy... Adresa bydliště... (Adresy vyplňte až po ukončení soutěžního kola, zejm. u prací postupujících do vyššího kola.)

Adresa školy... Adresa bydliště... (Adresy vyplňte až po ukončení soutěžního kola, zejm. u prací postupujících do vyššího kola.) Č. Jméno Adresa školy... Adresa bydliště.... (Adresy vyplňte až po ukončení soutěžního kola, zejm. u prací postupujících do vyššího kola.) Národní institut pro další vzdělávání Senovážné nám. 25, 110 00

Více

Metody automatického texturování 3D modelu měst s využitím internetových fotoalb 3D town model for internet application

Metody automatického texturování 3D modelu měst s využitím internetových fotoalb 3D town model for internet application Jihočeská univerzita v Českých Budějovicích Katedra informatiky Pedagogické fakulty Metody automatického texturování 3D modelu měst s využitím internetových fotoalb 3D town model for internet application

Více

DOTAZNÍK PRO URČENÍ UČEBNÍHO STYLU

DOTAZNÍK PRO URČENÍ UČEBNÍHO STYLU DOTAZNÍK PRO URČENÍ UČEBNÍHO STYLU Projekt MOTIVALUE Jméno: Třida: Pokyny Prosím vyplňte vaše celé jméno. Vaše jméno bude vytištěno na informačním listu s výsledky. U každé ze 44 otázek vyberte a nebo

Více

Historie číselných soustav

Historie číselných soustav Historie číselných soustav Pravěcí lidé si při počítání vystačili s prsty na rukou. Přibližně před 6000 lety však došlo ke změně. Na Středním východě se lidé naučili ochočovat si zvířata a pěstovat plodiny

Více

Přehled učiva. M Matematika. Čj Český jazyk. Prv Prvouka. 1. ročník. Anglický jazyk. l číselná řada 1-5, opakování tvarů v řadě Velká Dobrá

Přehled učiva. M Matematika. Čj Český jazyk. Prv Prvouka. 1. ročník. Anglický jazyk. l číselná řada 1-5, opakování tvarů v řadě Velká Dobrá Přehled učiva 1. ročník l číselná řada 1-5, opakování tvarů v řadě Velká Dobrá l číselná řada 1-10, sčítání do 10, geometrické tvary Doksy l číselná řada 1-10, sčítání do 20 bez přechodu 10, slovní úloha

Více

ČÍSELNÉ SOUSTAVY. Číselnou soustavu, která pro reprezentaci čísel využívá pouze dvou číslic, nazýváme soustavou dvojkovou nebo binární.

ČÍSELNÉ SOUSTAVY. Číselnou soustavu, která pro reprezentaci čísel využívá pouze dvou číslic, nazýváme soustavou dvojkovou nebo binární. Číselné soustavy V běžném životě používáme soustavu desítkovou. Desítková se nazývá proto, že má deset číslic 0 až 9 a v jednom řádu tak dokáže rozlišit deset různých stavů. Mikrokontroléry (a obecně všechny

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Formátování odstavce, odrážek a číslování Návod a náhled správného řešení

Formátování odstavce, odrážek a číslování Návod a náhled správného řešení Formátování odstavce, odrážek a číslování Návod a náhled správného řešení Stránka s vhodně voleným formátem odstavce působí dobře i z estetického hlediska. Vzhled dokumentu vypovídá vždy mnohé o kultivovanosti

Více

POKYNY PRO VYPRACOVÁNÍ BAKALÁŘSKÉ A DIPLOMOVÉ PRÁCE

POKYNY PRO VYPRACOVÁNÍ BAKALÁŘSKÉ A DIPLOMOVÉ PRÁCE POKYNY PRO VYPRACOVÁNÍ BAKALÁŘSKÉ A DIPLOMOVÉ PRÁCE na Fakultě životního prostředí UJEP v Ústí nad Labem. 1. Bakalářská a diplomová práce se odevzdává ve třech výtiscích v pevné vazbě. Práce musí být svázaná

Více