Kvantová kryptografie teorie a praxe

Rozměr: px
Začít zobrazení ze stránky:

Download "Kvantová kryptografie teorie a praxe"

Transkript

1 Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Kvantová kryptografie teorie a praxe Diplomová práce Autor: Filip Janků Informační technologie a management Vedoucí: Ing. Vladimír Beneš Praha Duben 2013

2 Prohlášení: Prohlašuji, že jsem diplomovou práci zpracoval samostatně a v seznamu uvedl veškerou použitou literaturu. Svým podpisem stvrzuji, že odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, že se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací. V Praze, dne Filip Janků

3 Poděkování Tímto bych chtěl poděkovat vedoucímu své diplomové práce, Ing. Vladimíru Benešovi, za pomoc, odborné vedení a drahocenné informace, které jsem měl možnost získat během tvorby této diplomové práce.

4 Anotace Tato diplomová práce se zabývá potřebou utajování informací a vhodnými způsoby, jak takových cílů dosáhnout. V úvodu je popsána stručná historie kryptologie, od podob jejího prvního využití až po pokročilé kryptografické postupy současné doby. Tato část dále poslouží pro lepší pochopení principů kvantové kryptografie v dalších kapitolách, dodá kvantové kryptografii historický kontext a definuje základní pojmy. V následujících kapitolách blíže zkoumá principy samotné kvantové kryptografie. Po seznámení se již naplno věnuje aktuálním trendům v oblasti kvantové kryptografie a praktickým aplikacím ve světě i v České republice. Na závěr jsou rozebrány možnosti využití této velmi zajímavé technologie v budoucnosti. Klíčová slova: kryptologie, kryptografie, kryptoanalýza, kvantová kryptografie, utajování informací, šifra Annotation This thesis applies to the need for confidentiality and appropriate ways to achieve such goals. The introduction describes a brief history of cryptology from the appearance of its first use to advanced cryptographic methods of present time. This section should help to better understand the principles of quantum cryptography in following chapters. It gives the historical context to quantum cryptography and defines key terms. Later we will explore the very principles of quantum cryptography. After getting acquainted with basics the thesis fully concerns with current trends in the field of quantum cryptography and with practical applications in the Czech Republic and abroad. In conclusion, there are discussed future possibilities of this very interesting technology. Keywords: Cryptology, Cryptography, Cryptoanalysis, Quantum Cryptography, Information Classification, Cipher

5 Obsah Úvod Základní pojmy KRYPTOLOGIE KRYPTOGRAFIE KRYPTOANALÝZA STEGANOGRAFIE ŠIFRA, OTEVŘENÝ A ŠIFROVÝ TEXT TRANSPOZIČNÍ ŠIFRY SUBSTITUČNÍ ŠIFRY KÓD KLÍČ SYMETRICKÉ ŠIFROVÉ SYSTÉMY ASYMETRICKÉ ŠIFROVÉ SYSTÉMY ELEKTRONICKÝ PODPIS Historie kryptologie OD NEJSTARŠÍCH NÁLEZŮ 1900 PŘ. N. L. PO DRUHOU SVĚTOVOU VÁLKU Egypt 1900 př. n. l Mezopotámie 1500 př. n. l př. n. l. 400 př. n. l Řecko 360 př. n. l Indie 300 př. n. l Řecko 200 př. n. l Starověký Řím 60 př. n. l Starověký Řím rok 2 př. n. l Indie 1. stol. n. l. 4. stol. n. l Irák 9. století Itálie Itálie

6 Čechy Itálie 1404 až Německo Benátky 1500 až Itálie 1501 až Itálie Itálie Francie Skotsko Anglie Svět Evropa 18. století Anglie Atlantik 12. prosince Německo, Velká Británie, USA 2. dubna ADFGVX 5. března Jednorázový klíč pro Vigenèrovu šifru Německo 23. únor Navaho druhá světová válka SOUČASNÁ DOBA OBDOBÍ PO DRUHÉ SVĚTOVÉ VÁLCE DES DES AES (RIJNDAEL) Asymetrické šifrování Principy kvantové kryptografie KVANTOVÁ TEORIE Stav fyziky před kvantovou teorií Max Karl Ludwig Planck definice kvant Fotoelektrický jev vzájemné působení záření a látky Klasická fyzika a Comptův rozptyl Vztah mezi vlnovou a částicovou podobou záření Superpozice

7 3.1.7 Heisenbergův princip KVANTOVÉ POČÍTAČE Počátky Klasický vs. kvantový počítač Praktické důsledky Potíže kvantových počítačů Praktické pokusy o kvantový počítač VYUŽITÍ KVANTOVÉ TEORIE V KRYPTOGRAFII Polarizace světla Kvantová propletenost (provázanost) Protokol BB Protokol E B SSP SARG Využití kvantové kryptografie mimo ČR SVĚTOVÝ VÝZKUM V OBLASTI KVANTOVÉ KRYPTOGRAFIE SECOQC DARPA Quantum Network SwissQuantum Tokio QKD Network VÝZNAMNÉ SVĚTOVÉ KOMERČNÍ SPOLEČNOSTI id Quantique MagiQ Technologies QuintessenceLabs Utajování informace a využití kvantové kryptografie v ČR UTAJOVÁNÍ INFORMACÍ V ČR Národní bezpečnostní úřad Právní úprava Klasifikace utajovaných informací Projekty výzkumu kvantové teorie a kryptografie v ČR

8 6 Budoucnost kvantové kryptografie Závěr Použité zdroje KNIŽNÍ PUBLIKACE INTERNETOVÉ ZDROJE Přílohy

9 Úvod Již v dávných dobách, před tisíci let, můžeme nalézt první snahy o utajení sdělovaných informací. Od těchto nálezů z dob dávných až po dnešní současnost zaznamenala kryptologie jako věda bouřlivý vývoj. Ten provázel snahu o nalezení neproniknutelných způsobů utajení informace na straně jedné a oproti tomu snahu o rozluštění takto utajených informací na straně druhé. Mnohdy na úspěchu jedné či druhé strany závisel vývoj dějin včetně velkého množství životů. Jedná se tedy o lítý souboj, během kterého střídavě na okamžik vítězí jedna, či druhá strana. A to až do doby, než protivník nalezne nové možnosti, či nevyužité cesty ve svém snažení. Po dlouhá staletí si lidstvo vystačilo, z dnešního pohledu to již lze tak říci, se základními postupy. Ovšem během posledních desetiletí, se vznikem moderní informační společnosti, jsme byli nuceni dosáhnout zásadního vývoje v kryptografické oblasti tak, aby se mohla tato vědní disciplína stát použitelnou v každodenním životě pro běžného člověka. Tomuto rapidnímu vývoji také velmi pomohly světové války, kterými si lidstvo prošlo v první polovině minulého století. V současné době je kryptologie jedna z nejbouřlivěji se vyvíjejících vědních oblastí. Cílem této práce je seznámení s historickým vývojem tohoto impozantního oboru od prvních počátků, po současnost. Po tomto historickém přehledu bude následovat bližší přiblížení nových možností, které přináší kvantová teorie, uplatňovaná dnes v kryptografii. Vysvětlíme si principy kvantové teorie se všemi jejími záludnostmi a podíváme se na její přínos k hledání neproniknutelného kryptografického řešení. Seznámíme se se stavem této technologie v zahraničí a s posledními výzkumy za hranicemi i v ČR. Zmíníme uplatnění kvantové kryptografie v komerčním sektoru a zkusíme zhodnotit možnosti budoucího uplatnění této technologie v oblasti kryptografie. 9

10 1 Základní pojmy 1.1 Kryptologie Kryptologii můžeme definovat jako vědu o utajení obsahu zpráv. Kryptologie se skládá z kryptografie, kryptoanalýzy a někdy je také uváděna jako její další součást Steganografie.[8] Obrázek 1: Rozdělení kryptologie (zdroj: vlastní úprava) Výrazy kryptografie a kryptologie bývají laickou veřejností často zaměňovány. Z výše uvedeného však vyplývá, že kryptografie je pouze jednou částí komplexního vědního oboru kryptologie. 1.2 Kryptografie Moderní kryptografie se zabývá matematickými metodami pro zajištění cílů informační bezpečnosti. V původním zaměření se kryptografie zabývala způsoby, jak převést zprávu z čitelné podoby do podoby nečitelné tak, aby ni po zachycení zprávy nepovolanou osobou nebyl této osobě obsah zprávy zřejmý. Ve zmíněné modernější podobě kryptografie nabízí další služby, jakými jsou kromě důvěrnosti zprávy také možnosti ověření integrity dat (ověření, že data nejsou úmyslně, či neúmyslně změněna), autentizace dat (tedy ověření původce dat, čas vzniku, atp.), autorizace (činnosti mohou být vykonávány jen oprávněnými subjekty), ale také například nepopiratelnost (odesílatel nemůže odeslanou zprávu později popřít). 10

11 1.3 Kryptoanalýza Zájmy kryptoanalýzy jsou přesně opačné k zájmům kryptografie. Tedy analyzuje utajený text za účelem odhalení původní informace. Dá se říci, že kryptoanalýza je stará, jako kryptografie sama. Právě vývoj v oblasti kryptoanalýzy tlačí rozvoj v oblasti kryptografie stále kupředu. 1.4 Steganografie Steganografie je někdy uváděna, jako třetí disciplína kryptologie. Její podstatou je ukrytí zprávy na místě, nebo v podobě, která ani nevyvolá podezření, že je nějaká zpráva přenášena. Nesoustředí se tedy na obsah zprávy, ale na její samotnou existenci. V oboru steganografie se setkáváme například s neviditelnými inkousty, mikrotečkami apod. 1.5 Šifra, otevřený a šifrový text Otevřený text označuje původní zprávu, před aplikací kryptografických postupů, která je volně čitelná. Šifrový text je zašifrovaná zpráva, kterou přečte jen příjemce s příslušným návodem k dešifrování zprávy. Systému pro převádění otevřeného textu na šifrový text a naopak říkáme šifrový, nebo také kryptografický systém (také zkráceně šifra). 1.6 Transpoziční šifry Při tomto způsobu šifrování dochází k přeskupení písmen textu podle dohodnutého předpisu tak, aby byl text pro nežádoucího příjemce nečitelný. Tento způsob šifrování užívá např. sparťanský Skytale (viz kap ). 1.7 Substituční šifry Principem substituční šifry je, jak již sám název napovídá, náhrada původních písmen, či jiných celků textu za jiné, a to dle předem domluvených pravidel. Jednoduchou substituční šifrou může být např. Caesarova šifra (viz kap ) 11

12 1.8 Kód Kód v širším pojetí užíváme k převedení textu do podoby, kterou můžeme zpracovávat nějakým kanálem, či technickým prostředkem. Např. Morseova abeceda je kód, který umožnil přenášet zprávy pomocí dvoustavových signálů (zapnuto-vypnuto, světlo-tma). Kódováním ASCII převádíme písmena, číslice a další znaky do binárního vyjádření pomocí jedniček a nul v počítačích. Převod obrazové informace provádíme kódováním JPEG, obraz a video pro změnu kódováním MPEG. Kód se tedy spíše, než k ukrytí informace (jako je tomu v případě šifry) užívá ke změně reprezentace. Obrázek 2: Toto je ukázka Morseova kódu (lomítka oddělují jednotlivé znaky abecedy) (zdroj: vlastní úprava) V kryptologii můžeme kód vnímat podobně. Pomocí kódů můžeme nahradit vybraná slova, věty, nebo i větší významové celky. K převodu otevřeného textu do kódu užíváme kódové tabulky. V případě většího rozsahu celé kódové knihy. Můžeme jimi podpořit také účinnost šifer, kdy po úspěšném rozluštění šifrového textu kryptoanalytikem můžou klíčová slova zůstat stále skrytá. Např. otevřený text po rozluštění šifrového textu říká: Červené vejce má v držení polární liška. Je zřejmé, že bez znalosti kódu nebude příjemce schopen pochopit význam zprávy ani poté, co se jí podařilo rozluštit. Těmto slovům, která v textu nahrazují celá jiná slova (jména papežů, označení druhů zbraní apod.) nazýváme také nomenklátory. Nomenklátorem nazýváme i číslo, kterým nahrazujeme slovo z otevřeného textu. 1.9 Klíč Klíčem je doplňková informace, kterou využívá šifrový systém k převodu otevřeného textu do šifrového textu. Má význam parametru, který ovlivňuje výsledek procesu šifrování. Pokud dojde k odhalení klíče, může třetí osoba, při znalosti kryptografického systému, nadále číst přenášené informace velmi jednoduše. Ovšem změnou klíče lze dosáhnout mezi komunikujícími stranami opět důvěrnosti do chvíle, než bude nový klíč opět odhalen. Množství použitelných klíčů v šifrovém systému se nazývá klíčový prostor. Úspěšnost šifrového systému kromě jiného závisí právě na množství použitelných klíčů. Čím více možností, tím lépe. Tak se dá předejít hledání klíče na straně útočníka tzv. hrubou silou. Při 12

13 tomto útoku jednoduše útočník během luštění zprávy generuje postupně všechny možné klíče, dokud nějaký nezabere. Také se lze setkat s pojmem autoklíč. Jedná se o druh klíče, který, pokud je kratší, doplní jej samotný otevřený text. To zamezí jeho opakování. Zmíněný princip se užívá zejména u polyalfabetických šifer, jejichž největší slabinou, která vedla později k jejich snadnému luštění, bylo právě pravidelné opakování klíče, kratšího než otevřený text Symetrické šifrové systémy Jako symetrické šifrové systémy označujeme systémy, které užívají stejného klíče v procesu šifrování i v procesu dešifrování Asymetrické šifrové systémy Tyto systémy používají k zašifrování tzv. veřejných klíčů, které slouží pro zašifrování zprávy a jsou volně k dispozici pro případné odesílatele zprávy. Takto zašifrované zprávy však lze dešifrovat pomocí soukromého klíče, který je střežen příjemcem zprávy v tajnosti. Nikdo, kromě tvůrce zprávy a příjemce zprávy tedy nemá přístup k otevřenému textu. Tyto systémy vznikly z potřeby usnadnění distribuce klíčů, která s rostoucím využitím šifrování začínala být neúnosnou Elektronický podpis Jelikož použití soukromého a veřejného klíče lze obrátit, je nasnadě jejich použití pro ověření faktu, že zprávu odesílá skutečně osoba, která se za odesílatele vydává. Jde o to, že stejně, jako jde zprávu zašifrovat veřejným klíčem a poté jí dešifrovat jen soukromým klíčem, lze proces otočit a zprávu zašifrovat soukromým klíčem. Poté bude možné zprávu dešifrovat pomocí veřejného klíče, který je k dispozici komukoliv. Pokud bude dešifrování zprávy pomocí veřejného klíče úspěšné, je jasné, že byla zašifrována jedině držitelem soukromého klíče. Tím lze potvrdit autorství zprávy a zároveň zajistit její nepopiratelnost samotným odesílatelem. Nikdo jiný soukromý klíč nemá. 13

14 2 Historie kryptologie 2.1 Od nejstarších nálezů 1900 př. n. l. po druhou světovou válku V následující kapitole se stručně seznámíme s kryptologií, významnými daty v její historii a ukážeme si, že ukrývání informace v jakékoliv podobě není doménou pouze poslední doby Egypt 1900 př. n. l. V egyptském městě Menet Khufu vyryl neznámý písař do kamene hrobky svého pána hieroglyfy, popisující jeho pozemský život. Zvláštností tohoto zápisu je, že při tom zaměnil některé hieroglyfy za jiné, patrně za účelem připoutání čtenářovy pozornosti. Primárním účelem tedy nebylo utajení. Tento zápis je dnes považován za první dochované užití transformace textu Mezopotámie 1500 př. n. l. Na místě staré Seleucie, na březích Tigridu, byla nalezena destička, která nesla zašifrovaný text, popisující postup výroby glazované keramiky. Jednalo se o šifrování jednoduchou záměnou substituční šifru př. n. l. 400 př. n. l. Hebrejci používali jednoduchou substituční šifru, kterou lze nalézt i na několika místech Bible. Spočívá v tom, že se spočítá pořadí písmene od počátku abecedy a nahradí se písmenem, které se nachází na stejné pozici od konce abecedy. Tato šifra se jmenuje atbaš. Dalšími hebrejskými šiframi té doby byly také albam a atbah. V šestém a pátém století ve starověkém Řecku užívali Sparťané první technické zařízení pro šifrování zpráv s názvem Skytale. Princip spočíval v tom, že se použila tyč o jistém 1 V případě čtenářova zájmu o podrobnou historii tohoto velmi zajímavého oboru doporučuji knihy The Codebreakers (anglicky) od Davida Kahna [2], nebo Kniha kódů a šifer od Simona Singha [7]. První jmenovaná je považována v současnosti za nejúplnější přehled historie kryptologie, druhá je o poznání stručnější, avšak v českém jazyce a velmi příjemně čtivá. 14

15 průměru, na níž byl omotán pruh kůže, opasek apod. Na takto ovinutou tyč se poté napsala zpráva, která po odmotání opasku vypadala pouze jako pruh kůže s řadou nic neříkajících písmen. Jedná se tedy o transpoziční šifru. šifru Řekové používali i několik dalších systémů utajení utajení zpráv, tato je však z této doby patrně nejpopisovanější. Obrázek 3:: Sparťanský Skytale (zdroj: Řecko 360 př. n. l. V knize Obrana opevněných míst popisuje řek Aineias Taktikos celkem 16 různých šifrovacích metod. Lze mezi nimi nalézt jak jednu ze základních šifer jednoduché záměny, kdy se jednotlivá písmena nahrazují číslicemi, tak také jednu steganografickou metodu, kterou používali ještě němečtí němečtí vojáci za druhé světové světové války! Ta spočívala v jednoduchém principu pri cipu vpichování téměř neznatelných otvorů v existujícím textu, např. knize, a to nad, nebo pod písmen, která tvořila původní zprávu. písmeny, Indie 300 př. n. l. V Indii byly v této době položeny základy znakové řeči. Ovšem Ovšem původně neměla sloužit hluchoněmým, jako dnes. Primárním účelem bylo umožnit tehdejším obchodníkům během jednání domlouvat se mezi sebou tak, aby ostatním účastníkům diskuze zůstal skryt význam takovéto domluvy. 15

16 2.1.6 Řecko 200 př. n. l. Řek Polybios seřadil písmena do čtverce, jehož řady a sloupce očísloval. Každé písmeno se při šifrování poté nahrazovalo dvěma čísly, jakýmisi koordináty umístění písmena ve čtverci. Tento kryptografický systém se v různých formách užíval až do moderní doby a je dnes považován za jeden ze základních šifrových systémů Starověký Řím 60 př. n. l. Římané zavádějí kryptografii do svého vojenství. V této době se do dějin kryptografie navždy zapisuje jméno Julia Caesara, který užívá jednoduché substituční šifry při vojenských taženích pro komunikaci mezi svými oddíly. Tato velmi jednoduchá substituce spočívala v posunu abecedy otevřeného textu o tři místa doprava. Tedy například písmeno A se zapisuje v šifrovém textu jako D, písmeno B pak jako E a podobně. Všechny Caesarovy šifry byly později ve 2. stol. n. l. popsány Suetoniem v jeho díle Životopisy dvanácti císařů. Obrázek 4: Caesarova šifra využívající posun abecedy o tři místa vpravo (zdroj: vlastní úprava) Starověký Řím rok 2 př. n. l. V díle Umění lásky se poprvé básník Publius Ovidius Naso zmiňuje o neviditelném inkoustu. O několik desetiletí později se ve svém díle Naturalis historia zabývá Plinius starší způsobem výroby neviditelného inkoustu. Neviditelný inkoust se označuje také jako sympatetický inkoust Indie 1. stol. n. l. 4. stol. n. l. Ve známé knize Kámasútra její autor, mnich a filozof Mallanága Vástjájana, doporučuje ženám užívání tajných jazyků a šifer, jako 44. a 45. umění z celkových šedesáti čtyř, pokud 16

17 chtějí požívat úspěchu u mužů. To samo o sobě dokazuje, že šifrování bylo záležitostí veřejnosti různých společenských vrstev Irák 9. století První známý popis tzv. frekvenční analýzy pochází od filozofa Arabů, plným jménem Abú Jusúf Jaqúb ibn Isháq ibn as-sabbáh ibn 'Omrán ibn Ismail al-kindí. Frekvenční analýza zcela zásadně změnila svět kryptologie, byť nebyla využívána v plném nasazení ještě několik dalších století. Na základě jednoduché myšlenky, dokázala rozkrývat texty šifrované monoalfabetickou substituční šifrou (při které otevřený text převádíme do šifrového textu za užití jen jedné šifrové abecedy). Tato myšlenka říká, že na základě znalosti dostatečně dlouhých textů v daném jazyce, můžeme určit četnost jednotlivých písmen. Pokud pak zjistíme četnost znaků v šifrovaném textu, budou si četnosti znaků v otevřeném a šifrovém textu odpovídat (více informací: Příloha E) Itálie 1379 Ital Gabrieli di Lavinde definuje v období schizmatu sadu nomenklátorů pro jména 24 vyslanců vzdoropapeže (papež, který vykonává svůj úřad nelegálně, v jednu chvíli s legálně zvoleným papežem). Tyto nomenklátory mají povahu homofonní substituce, kdy je pro jedno slovo otevřeného textu zvoleno hned několik nomenklátorů, které se v šifrovém textu obměňují a stěžují tak luštění textu nepovolanou osobou. Nomenklátory se dále využívají po dobu dalších pětiset let Itálie 1401 Vévoda Simeone de Crema z Mantovy využívá homofonní šifry. Pro některé nejpoužívanější znaky není definován pouze jeden šifrový znak, ale hned několik (Obrázek 5). Mezi nimi se poté náhodně při převodu textu do šifrového textu volí tak, aby se relativní četnosti jednotlivých znaků snížili a velmi tak zkreslily výsledky frekvenční analýzy. Toto dokazuje, že v této době byla již frekvenční analýza něco, s čím kryptografové museli počítat při zvyšování bezpečnosti svých šifrovacích systémů. 17

18 Obrázek 5: Homofonní šifra Simeone de Cremy nejfrekventovanější znaky mají více nahrazujících znaků v šifrové abecedě (zdroj: %20Crema.jpg) Čechy 1415 Mistr Jan Hus zanechává ve svých dopisech z Kostnice jeden z prvních do dnes dochovanýchh důkazů o užívání kryptografie v Čechách. Avšak jednalo se o velmi jednoduchý a poněkud matoucí systém, kdy bylyy všechny samohlásky v abecedě do šifrového textu převáděny posunutím o jedno místo v abecedě doprava. Jelikož nedocházelo k posunutí všech znaků, vznikaly tak situace, kdy příjemce dokonce nemohl u kratších zpráv jednoznačným postupem získat otevřený text, protože některé znaky v šifrovém textu zůstaly oproti otevřenému textu beze změny a některé bylyy výsledkem náhrady. Po takové změně se mohl výsledný text tedy skládat ze sady souhlásek, z nichž některé byly původní a některé vznikly posunutím abecedy. Určit, které jsou které, byl velmi obtížný úkol i pro samotného příjemce zprávy Itálie 1404 až 1467 V těchto letech žil v Itálii všestranně nadaný člověk jménem Leon Battista Alberti. Během svého života vynikal jako filozof, stavitel, básník ale také kryptolog. Pro tuto poslední svou dovednost ho později ve své knize [2] nazval David Kahn otcem západní kryptografie. Podle tohoto autora mnoha kryptografických textů byl Albertiho největší přínos ve třech oblastech: Vytvořil nejstarší západní dílo o kryptoanalýze, vynalezl principy polyalfabetické substituce a také doporučil šifrovat samotný kódový text. Alberti byl tvůrcem jedné z prvních polyalfabetických šifer, které byly konstruovány právě za účelem znemožnit luštění textu pomocí frekvenční analýzy jednalo se o Albertiho šifru, 18

19 popsanou roku 1467 v jeho díle De Cifris. Princip polyalfabetické šifry natolik předběhl svou dobu, že nebyl užíván po jejím popisu Albertim ještě několik dalších století prozatím se jeho doporučení však omezilo na použití více šifrových abeced (ve svém doporučení pracoval se dvěma abecedami). Podobně tomu bylo i v případě samotného šifrovaní kódových zpráv (nejprve se na zprávu aplikuje užití kódů, potom samotné šifrování), které se začalo využívat až na konci 19. století. Velmi dlouho se považovalo samotné užívání kódů za dostatečné, pokud kódové knihy zůstanou utajeny před třetí stranou. V životě Albertiho tohoto velikána můžeme vysledovat ještě jedno prvenství. Použil, jako jeden z prvních, mechanické zařízení pro šifrování zprávy. Albertiho šifrovací disk byl opatřen dvěma pohyblivými kotouči (Obrázek 6). Obrázek 6: Albertiho šifrovací disk (zdroj: Větší kotouč se jmenoval Stabilis (pevný) a menší Mobilis (pohyblivý). Disky jsou po obvodu rozděleny na 24 výsečí. Vnější kotouč prezentuje otevřený text a vnitřní s malými písmeny šifrovou abecedu. Disk s malými písmeny je zároveň použit jako index a určuje posunutí malého kotouče vůči velkému (ukázka šifrování: 0). Na obrázku je také vidět několik číslic. Ty ve spojení s kódovou knihou slouží k šifrování samotných kódů. Kódová kniha totiž 19

20 obsahuje 336 frází, které mají přiřazeny číselné hodnoty. Tato čísla se pak šifrují pomocí tohoto disku stejně, jako samotný otevřený text Německo 1508 Opat benediktinského kláštera ve Spanheimu, Johannes Trithemius, sepsal šestidílnou knihu Polygraphiae Libri Sex. Tato kniha se po jejím vytištění roku 1518 stala první tištěnou knihou o kryptografii vůbec. V pátém svazku se nachází tzv. Tabula Recta. Ta je základem polyalfabetické šifry. Trithemius doporučuje měnit šifrovací abecedu pro každé další písmeno otevřeného textu, čímž proti předchozím užitím polyalfabetických šifer ještě zvyšuje účinnost tohoto druhu šifrování. Pro každé další písmeno volí abecedu o jednu níže. Tedy například text TOTO JE TAJNE bude po zašifrování vypadat takto: tpvr nj zhrwo. První písmeno T není posunuté, tedy v šifrovém textu také t. Druhé písmeno O je z další abecedy. Tedy najdeme v prvním řádku znak O. V druhém potom odečítáme jeho šifrovou podobu znak p. Třetí písmeno, opět T, hledáme již v třetím řádku. Tedy výsledkem je znak v. Tak postupujeme celým textem vždy o jednu abecedu níže a na konci se vracíme zpět. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Obrázek 7: Trithemiova Tabula Recta vlevo za použití mezinárodní abecedy, vpravo autentická (zdroj: vlastní tvorba a Dílo Polygraphiae věnoval císaři Maxmiliánovi I. Fakt, že vyšlo v tištěné podobě, výrazně dopomohl jeho širší dostupnosti. 20

21 Benátky 1500 až 1550 V Benátské republice vzniká první služba na luštění šifrovaných zpráv, podřízená Radě deseti, která se zabývala veřejným pořádkem a bezpečností. Disponovala rozsáhlou sítí špiónů a podílela se na celé řadě vládních záležitostí Itálie 1501 až 1576 Girolamo Cardano poprvé definuje autoklíč a doporučuje měnit klíč pro každou zprávu tak, aby při jeho odhalení nebyly zdiskreditovány všechny zprávy, ale jen ty, které byly zašifrovány za použití jednoho klíče. Což by při správné aplikaci jeho doporučení měla být právě jedna zpráva. Tento fyzik a matematik se uplatňoval i na poli steganografie a je známý také pro své důkazy o nerozlomitelnosti šifer, založených na velkých číslech tzv. útokem hrubou silou. Ten je založen na hledání klíče vyzkoušením všech možných kombinací. Čím delší je použitá abeceda klíče a počet jeho znaků, tím složitější je jeho hledání Itálie 1553 Giovanni Battista Belaso publikoval kryptografický manuál La Cifra del Sig. V něm poprvé definoval používání klíčů v souvislosti s polyalfabetickou substituční šifrou. Užívání klíče pro šifrování nahrazuje Trithemiovo posouvání o jednu abecedu níže tím, že klíčem je přímo určeno, která abeceda se zvolí. Tím dále rozvíjí práci Girolama Gardana Itálie 1563 Giovanni Battista Della Porta se zabýval kryptoanalýzou a vytvořil způsob, jakým lze rozluštit monoalfabetickou šifru. Také odmítal tvrzení o nerozluštitelnosti polyalfabetické substituční šifry. Ve svém díle De Furtivis Literarum Notis doporučil používat klíč co nejdelší a dále uvedl, že posunuté abecedy polyalfabetické šifry nemusí mít znaky poskládány popořadě, ale náhodně. V jedné z poznámek v tomto díle definoval obecnou polyalfabetickou šifru. Také navrhl digrafickou šifru, kdy nahrazoval dvojice písmen otevřeného textu jedním znakem. Porta poprvé definoval šifry jako substituční a transpoziční. Toto dělení se užívá dodnes. 21

22 Francie 1586 Blaise de Vigenère byl francouzským diplomatem a kryptografem. Do kontaktu s kryptografií přišle právě při své diplomatické cestě v Římě v letech Studoval díla mnoha svých předchůdců i současníků, jakými byli Trithemius, Belaso, Cardan, Porta, nebo Alberti. Přestože Alberti svou polyalfabetickou šifrou popsal jeden z největších kryptografických objevů tisíciletí, nerozvinul jej k dokonalosti. Tohoto úkolu se zhostil až Vigenère, po kterém se tato šifra nakonec i jmenuje. Jako první použil šifrovací čtverec o 26 abecedách, který dnes známe jako Vigenèrův čtverec. Používá také klíčové slovo, určující, která abeceda je zrovna použita k šifrování aktuálního písmene. Např. při klíčovém slově BLAISE se pro první písmeno použije abeceda začínající písmenem B, pro druhé abeceda začínající písmenem L atd. Po šestém písmenu se opět vracíme k abecedě, začínající písmenem B a tak stále dokola až do konce otevřeného textu (pro představu lze použít Obrázek 7). Jeho práce vyvrcholila dílem Traicté des chiffres Traktát o šifrách. I přesto, o jak silný šifrovací prostředek v případě Vigenèrovy šifry šlo, zůstal tento způsob šifrování další dvě století bez povšimnutí. Patrně kvůli své vyšší složitosti oproti monoalfabetické substituční šifře. Nyní lze popis této šifry najít také pod označením le chiffre indéchiffrable (nerozluštitelná šifra) Skotsko 1587 Skotská královna Marie Stuartovna je popravena. Její příběh vypráví o tom, jak dává souhlas k povstání proti královně Alžbětě. Jako rozhodující důkaz proti ní použil soud právě její dopisy, které si vyměňovala s povstalci. Ty byly zašifrovány monoalfabetickou substituční šifrou a vzhledem k jejím nedokonalostem také ihned dešifrovány nepřítelem. Ten dokonce lstí a přidaným textem do takového dopisu donutil jednu ze stran komunikace vyzradit účastníky spiknutí. Je ironií osudu, že kdyby se k povstalcům Marie Stuartovny dostal Traicté des chiffres od Blaise de Vegenèra, který vyšel zrovna v tu dobu, nejspíš by za použití takto vyspělé šifry Marii nebyl dokázán žádný špatný úmysl a popravě by se vyhnula. 22

23 Anglie 1623 Sir Fancis Bacon ve svém díle De Augmentis Scientarum přestavuje svou steganografickou metodu, známou jako Baconova šifra. Jednalo se o binární pěti bitové kódování do biliterální abecedy (mající pouze dva znaky A a B). Tak mohl být celý text zakódován do běžného textu tak, že jeden znak byl prezentován v nosném textu například hranatějším znakem původního textu, znak B pak kulatějším (více Příloha B) Svět 1700 Nomenklátory pro šifrování v diplomatické komunikaci již dosahují běžně 2 3 tisíce slov. Jedná se tedy o plné užití kódových knih Evropa 18. století Každá mocnost Evropy v této době již má své týmy vládních kryptoanalytiků, kteří se zabývají luštěním i těch nejsložitějších šifer. Tato centra pro luštění šifer se nazývají černé komnaty. To vyzdvihuje kryptoanalýzu na průmyslovou úroveň. Nejproduktivnější takovou černou komnatou je vídeňská Geheime Kabinets Kanzlei Anglie 1854 Charles Babbage. Muž, který si vydobyl pověst kryptoanalytika, schopného rozluštit jakoukoliv šifru, odmítá nerozluštitelnost Vigenèrovy šifry. Když roku 1854 bristolský zubař John Twaites prohlásil, že vytvořil zcela novou šifru, Charles viděl, že se jedná pouze o polyalfabetickou šifru, známou již několik stovek let. Když pak na tento omyl Twaitese upozornil, dostalo se mu odpovědi, aby jí zkusil dešifrovat. Nehledě na to, že tento požadavek neměl žádný vztah autorství šifry, vzbudil tím v Babbagovi zvědavost, a ten začal ve Vigenèrově šifře hledat slabiny. To se mu také podařilo, a sice v případě Vigenèrovy šifry, využívající jednoduchého klíče, který se opakuje napříč zprávou. Princip je jednoduchý. Klíč se neustále opakuje až do konce zprávy. Babbage tedy při luštění polyalfabetické šifry hledal opakující se sekvence. Takovéto sekvence vznikají dvěma způsoby. Tím pravděpodobnějším je, že shodné části šifrového textu vznikly zašifrováním shodného textu, 23

24 navíc shodnou částí klíče. Druhý, méně pravděpodobný pak je, že zcela jiný text je zašifrován zcela jinou částí klíče a náhodou vznikne shodný výsledný text. Babbage si tedy všímal těchto opakujících se sekvencí. Na základě rozestupů těchto sekvencí potom zkoušel odhadnout délku klíče. V případě, že uspěl, dostal tolik monoalfabetických šifer, kolik znaků obsahoval klíč. Poté již postupoval standardní frekvenční analýzou pro každou sadu šifrového textu. Pro více informací doporučuji Knihu kódů a šifer, kde je postup podrobně vysvětlen. [1] I přes to, že si Babbage poradil s Vigenèrovou šifrou patrně již kolem roku 1854, nikdo se o jeho objevu nedozvěděl, protože jej nepublikoval. Babbage měl ve zvyku své projekty nechávat rozdělané a nedotahovat je do samotného konce. Také je možné, že byl osloven samotnou britskou rozvědkou, aby svůj objev ponechal v utajení a poskytl jí tak devítiletý náskok před světem. Ať tak, či onak, výsledkem bylo, že tento objev dnes oficiálně připisujeme důstojníku pruské armády jménem Friedrich Wilhelm Kasinski, který se problémem zabýval v téměř stejné době, jako Babbage a celý problém publikoval roku 1863 ve své knize Die Geheimschriften und die Dechiffrirkunst (Tajné šifry a umění je dešifrovat) Atlantik 12. prosince 1901 Guglielmo Marconi provedl první transatlantický telegrafní přenos. Začíná nová éra komunikace, která přináší daleko výraznější potřebu kvalitního šifrování. Jak ve vojenství, tak i v civilní oblasti, naráží telegraf na překážku v tom, že zprávu lze zachytit v širokém okolí. Je třeba jí přenášet tak, aby se s jejím získáním třetí stranou dalo přímo počítat. Tento stav vyžadoval další pokrok v kryptografii, která zaznamenávala, od dob prolomení Vigenèrovy šifry, výrazný propad Německo, Velká Británie, USA 2. dubna 1917 Ani po třech letech diplomatického přesvědčování se USA nechce přidat do globálního válečného konfliktu, který tou dobou zuří v Evropě, Africe a Asii. I přesto, že se Němcům podařilo několikrát podniknout kroky, které opravňovaly USA k intervenci v tomto konfliktu, vždy se podařilo aktuální svár Německu nějak uklidnit. Německo si dobře uvědomovalo, co by pro něj znamenalo aktivní zapojení USA do tohoto konfliktu a tak se snažilo udržet USA co nejdále od svých bojišť. 24

25 Dne 19. ledna 1917 byl britskou tajnou službou zachycen telegram, ve kterém se Německo snaží přesvědčit Mexiko ke spojenectví v nadcházejícím konfliktu s USA, s příslibem získaných amerických území a vydatné finanční podpory. Dále telegram hovořil o snaze přesvědčit Japonsko o zapojení do útočných akcí proti USA tak, aby Spojené státy měly dost práce s konfliktem blíže vlastnímu území a neměli pak chuť účastnit se bojů ve světě. Konečně tak mělo britské velení v ruce pádný argument pro vstup USA do války a i přes to, že na začátku roku americký prezident Woodrow Wilson označil případný vstup USA do světového konfliktu jako zločin proti civilizaci (věřil, že současné situaci více prospěje, pokud bude USA vynakládat svojí snahu spíše na diplomatické úrovni), dne 2. dubna 1917 vstupuje USA do první světové války ADFGVX 5. března 1918 Jako nový kandidát na neprolomitelnou šifru, byla zvolena německá šifra ADFGVX. Když později, na začátku června téhož roku stálo německé dělostřelectvo téměř 100 km od Paříže, rozluštil tuto šifru nadaný francouzský kryptoanalytik Georges Painvin (2. června 1918). Zajímavostí je, že při luštění této šifry, pracoval dnem i nocí a zhubl při tom o 15 kg. Tato šifra byla monoalfabetickou substitucí, na kterou byla po zašifrování použita ještě transpozice. Nebyla tedy moc bezpečná a luštitel měl možnost jejího dešifrování Jednorázový klíč pro Vigenèrovu šifru 1918 S problémem Babbage-Kasinskiho testu polyalfabetické šifry se snažili kryptologové roku 1918 vypořádat tím, že experimentovali s klíči, které postrádaly jakoukoliv strukturu. Vznikaly jednorázová hesla v podobě jednorázových tabulek (anglicky one-time pad). Jednalo se o tlusté sešity, které obsahovaly stovky stránek unikátního klíče, který byl použit pro šifrování jakkoliv dlouhého textu. Pro šifrování byla použita Vigenèrova šifra. Musely takto existovat minimálně dvě shodné kopie knihy s jednorázovým heslem. Po zašifrování pomocí tohoto klíče a odeslání příjemci byl tento list vytržen z knihy a zničen. Po přijetí zprávy příjemce dešifroval zprávu a rovněž zničil list ze své knihy. Jelikož byla povaha klíče náhodná, a klíč byl neomezeně dlouhý, nemohlo být užito Babbage-Kasinskiho testu k odhalení sady monoalfabetických šifer a tudíž ani nemohlo být užito frekvenční analýzy. 25

26 Tato šifra byla tedy odpovědí kryptografům na všechny jejich snahy o nalezení dokonalé šifry. Zbýval už jen poslední, nemalý úkol distribuce a tvorba knih s jednorázovými klíči. V době, kdy se blížila druhá světová válka a válčící strany stály před výzvou výměny několika tisíc až miliónů zpráv kamkoliv po světě, ocitl se tento téměř dokonalý koncept šifrování před neřešitelným problémem logistiky klíčů, který odsunul toto řešení dočasně na druhou kolej. Gilbert Vernam si nechal v roce 1917 patentovat šifrovací postup, známý jako Vernamova šifra, založený na zmiňovaném principu. Při šifrování dochází k posunu jednotlivých písmen šifrované zprávy v abecedě o náhodné množství pozic. Nerozluštitelnost zpráv je možná pouze za dodržení podmínek: Klíč je dlouhý jako samotná zpráva, klíč je dokonale náhodný (slovem dokonale je myšleno, že není generován pseudonáhodně strojem, ale jeho generování vychází z fyzikálního procesu, jako jsou šum, či kvantové procesy), klíč je vždy použit jen jednou. Při útoku hrubou silou na tuto šifru z její podstaty nelze odlišit zprávu od zpráv, vzniklých náhodnou posloupností písmen. Statistické metody selhávají zcela, právě kvůli náhodnosti klíče a jeho délce. Byť byl Vernam o této šifře přesvědčen, její nerozluštitelnost matematicky dokázal až roku 1949 americký matematik a elektronik, známy otec informace Claude Elwood Shannon Německo 23. únor 1918 Německý vynálezce Arthur Scherius a jeho kolega Richard Ritter zakládají společnost Scherbius & Ritter. Ta mimo jiné nabízí přenosný šifrovací stroj Enigma, který si nechal Scherbius patentovat 23. února 1918 [15]. Zpočátku se jednalo o obchodní neúspěch, protože o civilní podoby tohoto přístroje nikdo nejevil zájem. Až v roce 1926, kdy o přístroj projevilo zájem německé námořnictvo, začala slavit Enigma velké úspěchy. V roce 1928 se Wehrmachtu začala dodávat verze Enigmy, která později prošla ještě několika modifikacemi a sloužila německé armádě celou druhou světovou válku. Ani Enigma však nebyla dokonalá, takže byl nalezen způsob jejího dešifrování. Na něj přišel polský matematik Marian Rejewski 2. Podrobnější popis funkce Enigmy je popsán v přílohové části (Příloha C). 2 Příběh Enigmy velmi zajímavě popisuje mnoho knih. Pro zájemce doporučuji např. [6], viz použitá literatura. 26

27 Navaho druhá světová válka 1943 Inženýr Philip Johnston přispívá svým dílem k druhé světové válce tím, že přichází s nápadem využití členů kmene Navahů k výměně šifrovaných zpráv. Měl k tomu pádné důvody. Řeč kmene Navahů byla pro ostatní lidi velmi neproniknutelná. Rodilých mluvčích bylo mnoho, a proto jimi mohly být vybaveny válečné jednotky ve velmi krátkém čase. Kmen Navahů nebyl ve dvaceti letech před válkou infiltrován Němci, tudíž byla vůči nim řeč tohoto kmene velmi bezpečná. A byť s nimi nebylo tou dobou, ze strany moderních Američanů, zacházeno velmi dobře, podporovala kmenová rada těchto původních Američanů současnou americkou věc. I přes velký úspěch, trpěl navažský kód několika vadami. Musela být vytvořena tabulka pro moderní názvy válečných strojů a také pro samotnou americkou abecedu. Jinak by nebylo možné předávání informací o skutečnostech, které nemohly být popsány tradičním jazykem Navahů. 2.2 Současná doba období po druhé světové válce V poválečné době se v kryptografii ještě více projevila potřeba rychlé a spolehlivé šifrové komunikace. Navíc se kryptografie vydala několika směry. Některé hledaly způsob spolehlivé výměny klíčů, jiné se vydaly cestou hledání takových klíčů, které by mohly být dokonce dostupné veřejně DES 1976 Stal se v 70. letech standardem v oblasti šifrování dat. Byl vytvořen na zakázku společností IBM, která při jeho tvorbě vycházela ze šifry Lucifer. Americká agentura NSA poté provedla před uvedením tohoto standardu několik bezpečnostních úprav, jako snížení délky klíče ze 128 na 56 bitů (+8 paritních, tedy celkem 64bitů) a úpravy S-Boxů [12]. Tento standard se stal nejpoužívanějším na světě a to na celé dvě dekády. Největší slabinou se později ukázalo právě užívání jen 56 bitového klíče, který vedl s vývojem techniky až k tomu, že útoky hrubou silou byly kolem 90. let realizovatelné v řádech dnů. Navíc nešetrným zásahem NSA zeslabená šifra patrně obsahovala i zadní vrátka, protože při implementaci nebyla podoba S-boxů veřejnosti přístupná. V roce 1995 se například na veřejnost dostává zpráva, že NSA vlastní přístroj, který je schopen dešifrovat DES dokonce během patnácti minut. 27

28 Komerčně dostupné bylo od roku 1998 zařízení s názvem DES Cracker, které bylo schopno projít všechny klíče šifry DES do devíti dnů. Sestaveno z 29 desek, každá nesla 64 čipů, dokázalo vyzkoušet 90 miliard klíčů za jedinou sekundu DES 1997 Nebo také Triple DES, bylo odpovědí na stárnutí šifry DES a postupný vývoj nástrojů, které mohly být použity při útoku na DES hrubou silou. Princip spočíval jednoduše ve třech průchodech šifrovacím postupem DES za použití různých 56 bitových klíčů, čímž narostla efektivní délka klíče na 3 x 56 = 168 bitů. Důsledkem tří průchodů šifrou DES byl ovšem také 3x pomalejší průběh šifrování AES (RIJNDAEL) 1997 Odpovědí na slabiny odcházejícího DES bylo vyhlášení soutěže amerického NIST o nový standard. Byly dány podmínky, které měly určovat vlastnosti tohoto nového standardu. Klíč měl být použitelný ve velikostech 128, 192 a 256 bitů. Bude se jednat o symetrický blokový algoritmus. Tato soutěž je vyhlášena roku 1997 a v roce 1998, v době uzávěrky přihlášek, bylo ve hře celkem 15 šifer (CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, RIJNAEL, SAFER+, SERPENT, TWOFISH). Dne 2. října 2000 byl oznámen jako nový standard AES belgický algoritmus RIJNDAEL. Předpokládané použití algoritmu je 20 až 30 let od jeho uvedení. Popis funkce tohoto algoritmu lze nalézt v FIPS PUBS 197 [11]. Dnes se běžně s tímto standardem můžeme setkat například v domácích Wi- Fi sítích. Při použití zařízení podobného DES Crackeru (2.2.1), by pro vyzkoušení všech klíčů o délce 128 bitů šifry AES bylo potřeba 149 trilionů let. Což je známé stáří vesmíru vynásobenou 7000 krát Asymetrické šifrování Na největší problém kryptografie té doby výměnu klíčů se snaží reagovat kryptografie asymetrického šifrování. Tato kryptografie se zabývá hledáním matematických funkcí, které by se daly popsat jako jednocestné funkce. Jejich princip fungování by se dal přirovnat k mechanickému visacímu zámku. Ten, pokud je otevřen, lze zavřít bez vlastnictví speciálního nástroje a tak uzamknout. Tento postup ovšem nelze obrátit bez vlastnictví příslušného klíče. 28

29 Základní myšlenkou asymetrické kryptografie je tedy postup vytváření klíčů ve dvojicích, kdy jeden klíč je veřejný a druhý soukromý. Přičemž je nemožné, nebo velmi obtížné, odvodit jeden od druhého. Veřejný klíč lze použít pouze k zašifrování, k dešifrování lze použít jen soukromý klíč, který je držen v tajnosti. V roce 1975 tuto myšlenku poprvé formulovali tři kryptografové ze Stanfordovy univerzity v Kalifornii. Použili při tom principů modulární aritmetiky a v roce 1976 tento postup zveřejnili v práci New Directions in Cryptography. [14] V roce 1977 přicházejí tři výzkumníci z MIT (Massachusetts Institute of Technology) Ronald Rivest, Adi Shamir a Leonard Adleman s pozděni nejpopulárnějším algoritmem asymetrické kryptografie, založeným na principu faktorizace RSA. Faktorizací rozumíme matematické rozložení celého čísla na součin prvočísel. V jednom směru násobení dvou prvočísel je postup triviální, ovšem ve směru druhém faktorizaci, tedy rozkladu čísla na dva prvočíselné činitele, je proces velmi náročný. Obzvlášť, pokud se jedná o velmi velká čísla. Například řekněme, že číslo je výsledkem součinu dvou prvočísel. Je třeba vyzkoušet dělení různými čísly a sledovat výsledky zbytků po dělení. Což je velmi časově náročná operace. Ovšem pokud známe obě čísla, která se účastnila součinu, tedy 3449 a 6653, dostat výsledný součin můžeme velmi rychle. RSA spoléhá na to, že neexistuje v současné době efektivní algoritmus, který by umožňoval oba členy násobení efektivně najít. Postup, jak je popsán v [1] je uveden v příloze (Příloha D) Algoritmus RSA byl také použit v kontroverzním produktu PGP Pretty Good Privacy, který sestavil Phil Zimmerman a byl poté obviněn za porušení patentních práv a zákona o vývozu zbraní. 29

30 3 Principy kvantové kryptografie Oba hlavní přístupy, popsané v předchozí kapitole tedy kryptografie s tajným klíčem (Secret-key Cryptology, SKC) a kryptografie s veřejným klíčem (Public-key Cryptology, PKC) mají své nedostatky. Kryptografie s veřejným klíčem je založena na ohromujících velikostech čísel a algoritmech pro šifrování zpráv. Tyto šifrovací algoritmy mohou být použity tak, aby k rozluštění každého dalšího bitu musel být nejprve úspěšně dešifrován bit předchozí. Slovem předchozí nutně není myšlen bit, ležící před právě dešifrovaným bitem až znalost transpozičních principů daného algoritmu nám může odhalit, který bit je vlastně tím předchozím. Moderní kryptografie zpracovává různé objemy dat za použití tak složitých a ohromných klíčů, že dnešní stav výpočetní techniky neumožňuje jejich luštění v reálných časech. Ani při paralelním běhu všech existujících počítačů světa nejsme schopni luštit aktuálně používané klíče (o délkách, které obecně považujeme za bezpečné tedy minimálně 128 bitů) v časech kratších, než je známý věk vesmíru. Uvažujme 7 miliard obyvatel naší planety, každého s 10 počítači, kdy každý počítač vyzkouší jednu miliardu kombinací klíče 3. Pokud najde obyvatelstvo planety Země správný klíč po vyzkoušení 50 % všech možných klíčů, bude mu trvat luštění celých let! Nelze pouze uvažovat stroj, který je schopen kvapně generovat jednu kombinaci za druhou. Je nutné také počítat s dalšími neefektivitami. Každá vzniklá kombinace klíče se musí oproti dešifrovacímu algoritmu vyzkoušet a vyhodnotit. K tomu musí být samotný algoritmus znám (např. v případě vojenství jsou algoritmy tajemstvím). Současná fyzika nám dále dává ještě jeden zajímavý pohled. Následkem druhého zákona termodynamiky je, že pro reprezentaci informace je třeba určité množství energie. 3 Dne 3. prosince 2012 předvedl Jeremi Gosney, CEO společnosti Stricture Consulting Group ( na konferenci o bezpečnosti Password^12, klastr pěti 4U serverů, osazených 25 AMD Radeon grafickými čipy (GPU). Tato sestava obsahovala 10 grafických karet HD 7970, 4 grafické karty HD 5970 (po dvou GPU každá), 3 grafické karty HD 6990 (po dvou GPU každá) a jednu grafickou kartu HD Spotřeba této sestavy byla 7kW a umožňovala vyzkoušet za sekundu 350 miliard klíčů kryptografického algoritmu NTLM od společnosti Microsoft, kterým jsou vybaveny všechny verze Windows od verze Server Tento stroj umožnil odhalení typického šifrového klíče do šesti hodin. 30

31 Zaznamenání jednoho bitu informace spotřebuje systém ne méně, než energie [6], kde je absolutní teplota systému a je Boltzmannova konstanta ( 1, ). Předpokládejme okolní teplotu vesmíru 3,2. Ideální počítač, běžící při této teplotě spotřebuje energii 4, pro každou změnu hodnoty jediného bitu. Vedle toho energie, kterou vyzáří naše slunce za rok je 1, To je dostačující k provedení,, 2, změn hodnoty bitu. Kdybychom jí chtěli využít pro hledání klíče, museli bychom kolem slunce sestrojit tzv. Dysonovu sféru. To je hypotetická superkonstrukce, která by umožnila zachycení absolutně veškeré energie uvolněné hvězdou. [13] Takový počet změn by se mohl zdát obrovský, ale je třeba si uvědomit, že se jedná o počet změn bitů, který bychom museli realizovat, pokud bychom sestavili bitový čítač, který by napočítal od nuly do 2. A to by nám trvalo celý rok. Kdyby se nám podařilo využít energie explodující supernovy (včetně deseti sekundového záblesku neutrin, provázející zhroucení hvězdy), hovořili bychom o energii Po zachycení této energie bychom mohli nechat čítač provést 2, změn jednotlivých bitů, což by stačilo na jeden cyklus čítače o 227 bitech. A to zde mluvíme jen o teoretických možnostech, které nám dávají zákony termodynamiky. Vůbec není zohledněna konstrukce takového počítacího stroje uvažujeme ideální stroj bez vlastní spotřeby. Mohlo by se zdát, že takový způsob šifrování nám dává vysokou jistotu před útočníky. Moderní technologie ovšem nejsou s touto myšlenkou za jedno. Vědci mají již jasnou představu o stroji, který je schopen tato pravidla obejít. Je to kvantový počítač. 3.1 Kvantová teorie Patrně jedna z nejúspěšnějších teorií fyziky všech dob, která se začala utvářet ve dvacátých letech minulého století. Ve chvíli, kdy se lidstvo snažilo popsat zákonitosti světa na atomární a subatomární úrovni, bylo zjištěno, že zákonitosti klasické fyziky přestávají platit. Bylo třeba 4 Zdroj: 31

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce

Více

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44 Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Substituční monoalfabetické šifry

Substituční monoalfabetické šifry Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací

Více

Kryptografie a počítačová

Kryptografie a počítačová Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Kryptografie a informační bezpečnost

Kryptografie a informační bezpečnost Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Kvantová kryptografie

Kvantová kryptografie PEF MZLU v Brně 18. listopadu 2009 Úvod V dnešní době se používá pro bezpečnou komunikaci asymetrická kryptografie. Jde o silnou šifrovací metodu, která je v dnešní době s použitím současných technologií

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Šifrovací algoritmy Michal Indra Bakalářská práce 2014 Poděkování Rád bych touto cestou poděkoval především vedoucímu této bakalářské práce,

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů

Více

Šifrování hlasu. Historie a současnost

Šifrování hlasu. Historie a současnost Šifrování hlasu Historie a současnost Počátky Odnepaměti bylo šifrování věcí textové komunikace. Jiná komunikace na dálku ani neexistovala. Jediná alternativa: heliografy. Zjistit dnes něco o použitých

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův

Více

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS AND

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

ČÍSELNÉ SOUSTAVY. Číselnou soustavu, která pro reprezentaci čísel využívá pouze dvou číslic, nazýváme soustavou dvojkovou nebo binární.

ČÍSELNÉ SOUSTAVY. Číselnou soustavu, která pro reprezentaci čísel využívá pouze dvou číslic, nazýváme soustavou dvojkovou nebo binární. Číselné soustavy V běžném životě používáme soustavu desítkovou. Desítková se nazývá proto, že má deset číslic 0 až 9 a v jednom řádu tak dokáže rozlišit deset různých stavů. Mikrokontroléry (a obecně všechny

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,

Více

Inženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti.

Inženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti. Přednáška č. 1 Úvod do statistiky a počtu pravděpodobnosti Statistika Statistika je věda a postup jak rozvíjet lidské znalosti použitím empirických dat. Je založena na matematické statistice, která je

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Problematika převodu zprávy na body eliptické křivky

Problematika převodu zprávy na body eliptické křivky Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,

Více

Jak to celé vlastně začalo

Jak to celé vlastně začalo Historie počítače Jak to celé vlastně začalo Historie počítačů, tak jak je známe dnes, začala teprve ve 30. letech 20. století. Za vynálezce počítače je přesto považován Charles Babbage, který v 19. století

Více

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

Složitost Filip Hlásek

Složitost Filip Hlásek Složitost Filip Hlásek Abstrakt. Příspěvek popisuje dva základní koncepty teoretické informatiky, Turingovy stroje a složitost. Kromě definic důležitých pojmů uvádí také několik souvisejících tvrzení,

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

Pravděpodobnost a statistika

Pravděpodobnost a statistika Pravděpodobnost a statistika 1 Náhodné pokusy a náhodné jevy Činnostem, jejichž výsledek není jednoznačně určen podmínkami, za kterých probíhají, a které jsou (alespoň teoreticky) neomezeně opakovatelné,

Více

Architektura počítačů

Architektura počítačů Architektura počítačů Studijní materiál pro předmět Architektury počítačů Ing. Petr Olivka katedra informatiky FEI VŠB-TU Ostrava email: petr.olivka@vsb.cz Ostrava, 2010 1 1 Architektura počítačů Pojem

Více