Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.

Rozměr: px
Začít zobrazení ze stránky:

Download "Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji."

Transkript

1 Doplňkový materiál k prezentaci pro podporu výuky matematiky na SŠ na téma Zajímavosti z kryptologie Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji. IPN Podpora technických a přírodovědných oborů Regionální koordinátor pro Moravskoslezský kraj

2 Úvod do kryptologie Kryptologie je nauka o šífrách. Hledá způsob k nalezení bezpečné komunikace, která by zajistila, že i při zachycení zprávy nebude schopen nepřítel zprávu přečíst. V historii se mnohokrát stalo, že rozluštění tajné komunikace vedlo k zásadním událostem, získání značné výhody ve válkách, či přímo k vítězství. V dnešní době je kryptologie nesmírně důležitá nejenom v oblasti armády a tajných služeb, ale díky informačním technologiím narůstá potřeba chránit i osobní informace, důležitá dat z firem, bank apod. Steganografie Nejjednodušším způsobem utajení komunikace je, aby se nepřítel ke zprávě jednoduše nedostal. Tato metoda se nazývá steganografie neboli ukrytí zprávy. Dnes je tento způsob ochrany dat zcela nemyslitelný díky snadné možnosti odposlechu. Avšak v minulosti tomu tak vždy nebylo. Například Herodotos ve svých Dějinách líčí konflikt mezi Peršany a Řeky. Perský vládce Xerxes se chytal na překvapivý útok na Řecko a kolem roku 475př.n.l začal sbírat vojsko. To vše sledoval Řek Demaratus a chtěl Řecko varovat. Na samotnou zprávu by Peršané přišli, proto seškrábal vosk z voskových psacích tabulek a zprávu vyryl přímo na dřevo. Poté tabulky opět zakryl voskem. Zprávy prošly kolem Perských hlídek bez povšimnutí a Řekové tak byli včas varováni. Další příklad steganografie je také ze starého Řecka. Zpráva byl ukryta přímo na hlavě otroka, kterému ji vytetovali na oholenou hlavu a poté nechali dorůst vlasy. (V té době bylo možné člověka takto jednorázově použít.) V Číně se používaly zprávy napsané na hedvábí, které se následně smotalo do kuličky a zalilo voskem. Takovouto kuličku posel spolkl. (Jakým způsobem se zpráva po několika hodinách až dnech objevila, si již každý určitě domyslí ) Další kapitolou ve steganografii je použití tajných inkoustů. Jeden originální vynalezl v 16. století Italský vědec Giovanni Porta, kdy našel způsob jak ukrýt zprávu ve vejci natvrdo. Pomocí inkoustu z octa a kamence (připrav se na otázku, o jakou sloučeninu se vlastně jedná) se zpráva napsala na skořápku. Čitelná však byla až po oloupání vejce. Tajné inkousty možná znáte sami, některé lze najít i v každé kuchyni např. bramborový škrob, mléko apod. Zpravidla se zpráva ukáže po zahřátí nebo při kontaktu s jinou látkou. Kryptografie Cílem kryptografie není utajit existenci zprávy resp. zprávu někde šikovně ukrýt, ale upravit samotnou zprávu tak, aby ji nepovolaná osoba nemohla po přečtení rozumět. Kryptografové(šifranti) zprávy šifrují. Takzvaný otevřený text zprávy se pomocí šifrovacího systému a šifrovacího klíče zašifruje na šifrový text. Opačný proces, tedy převedení šifrovaného textu na otevřený se nazývá dešifrování. Kryptoanalýza Kryptoanalytikové(luštitelé) mají za úkol získat z šifrovaných zpráv otevřený text. Zásadní rozdíl mezi luštiteli a dešifranty je ten, že luštitelé získávají otevřený text bez znalosti šifrovacího klíče a šifrovacího systému. Zásadou kryptografie je najít metodu, která znemožní luštitelům zprávu přečíst.

3 Kryptografii můžeme dle základního principu při transformaci otevřeného textu na šifru rozdělit na dvě základní části transpoziční a substituční šifrování. Transpozice Princip transpozičních šifer spočívá v tom, že se mezi sebou zamění písmena zprávy. Vytvoří se tedy přesmyčka permutace zprávy. Zásadou kryptografie je najít metodu, která znemožní luštitelům zprávu přečíst. V podstatě jde o to vymyslet šifrovací systém s co možno největším počtem možných šifrovacích klíčů tak, aby při útoku hrubou silou tj. při luštění tak, že vyzkoušíme všechny možnosti, nebylo možné v reálném čase zprávu rozluštit. Např. slovo les můžeme zapsat 6 ti způsoby(les, lse, sel, esl, els, sle). Proto při luštění takovéto zprávy stačí vyzkoušet šest možností a dostaneme otevřený text. Při delších zprávách ale počet možných permutací prudce roste. Zpráva o 10 písmenech lze zapsat 10!= možnostmi. Když si kupříkladu vezmeme průměrně dlouhou větu o 40 písmenech dostaneme se rázem na 40!=8*10 47 možností. Takovýto počet možných klíčů je nemožné v reálném čase vyzkoušet, proto by se transpoziční šifra mohla jevit jako vhodná volba pro šifrování zpráv. Problémem těchto druhů šifer však není jejich bezpečnost, protože luštitel nemá reálnou šanci na to nalézt otevřený text, ale to, že u takovýchto textů by bylo nemožné i jejich dešifrování. Proto se musí při transpozicích použít nějaký jednoduchý systém šifrování, čímž se ale rapidně sníží bezpečnost. (Ve své podstatě se jedná o problém při předávání tajného klíče, tj. v podstatě klíčová informace o tom, jak byla permutace provedena.) Příkladem transpozičních šifer je Scytala používaná ve Spartě. Jde o dřevěnou tyč o předem stanoveném průměru, kolem ní se navine proužek pergamenu nebo kůže a zapíše se zpráva. Po odvinutí proužku je zpráva nečitelná. Přečíst lze pouze navinutím na tyč o stejném průměru. Takže klíčem je zde tyč daného průměru popřípadě informace o průměru tyče. Dalším příkladem je tzv. plot, kdy se zpráva rozdělí do dvou a více řádků pravidelným střídáním písmeno po písmenu. Transpoziční šifra plot T a s o i n š f a l t r n p z č í i r p o Tasoinčfaltrnpzčíirpo Příjemce zná počet řádků plotu a proto může jednoduše text dešifrovat. Klíčem je tedy počet řádků plotu. Tuto informaci si musí šifrant a dešifrant buďto osobně či jinak bezpečně předat. Substituce Jde o nahrazení písmen otevřeného textu jinými písmeny nebo znaky. První popis substituční šifry je znám ze 4. století kdy byla vydána Kamasútra. V ní je popsáno 64 umění, které by měli ovládat ženy a jedno z nich je umění tajného písma, aby mohly ukrýt informace o svých vztazích. Jedním z principů je spárování písmen abecedy a nahrazení písmene v otevřeném textu jeho partnerem.

4 O substituční šifře se zmiňuje i Julius Caesar v knize Zápisky o válce galské. Kdy šifroval zprávu tím způsobem, že zaměnil římská písmena v textu za řecká. Jedna z šifer, které Caesar používal, dokonce nese jeho jméno. Tzv. Caesarova šifra je substituce pomocí šifrové abecedy, která vznikne posunutím otevřené abecedy o tři místa Otevřená abeceda a b c d e f g h i j k l m n o p q r s t u v w x y z Šifrová abeceda d e f g h i j k l m n o p q r s t u v w x y z a b c Otevřený text abeceda Šifrový text dehfhgd Šifrovací algoritmus Šifrant má otevřený text a klíč. Pomocí šifrovacího algoritmu zašifruje zprávu do šifrového textu. Příjemce zprávu dešifruje pomocí dešifrovacího algoritmu za použití klíče. Nepřítel není bez klíče schopný šifrovanou zprávu rozluštit. Pro bezpečnost je zcela nezbytné, aby byl utajen klíč. Zároveň čím větší je počet potenciálních klíčů, tím se zvyšuje bezpečnost šifry. U Caesarovy šifry je míra bezpečnosti velmi nízká, neboť potencionálních klíčů je jen 25. Luštiteli stačí vyzkoušet 25 možností. Šifrová abeceda se dá vhodně vytvořit i jinak než posunem písmen v abecedě, např. pomocí nějakého klíčového slova nebo fráze Například pomocí slova šifry vytvoříme šifrovou abecedu. Na začátek napíšeme písmena s,i,f,r,y a zbytek abecedy napíšeme v normálním pořadí. Otevřená abeceda a b c d e f g h i j k l m n o p q r s t u v w x y z Šifrová abeceda s i f r y z a b c d e g h j k l m n o p q t u v w x Možných klíčů k vytvoření abecedy je tolik, že náhodné uhodnutí klíče je téměř nemožné. Kryptoanalýza Kryptoanalýza, tedy luštění zašifrovaných zpráv bez znalosti klíče a metody šifrování. Její první metody objevili Arabové někdy v 10. století. Arabové používali k šifrování jednoduché šifrovací abecedy, které se v průběhu šifrování nijak neměnily, tento způsob se nazývá monoalfabetická substituční šifra. Islámská civilizace byla tehdy na vysoké úrovni, a tudíž se rozvíjela i věda. Nejpodstatnější pro kryptoanalýzu byly lingvistika a statistika. Islámští teologové začali zkoumat Korán a všímali si nejen počtu opakujících se slov, ale také i četnosti výskytu písmen. Toho si všiml arabský filozof al Kindí a vymyslel techniku známou jako frekvenční kryptoanalýza. Ta spočívá v tom, že každý jazyk je specifický v četnosti používaných hlásek a tedy i písmen v textu. Například čeština má nejčastější písmeno E s četností 10,5%. Oproti písmenům Q,W,X, které mají četnost téměř nulovou. Jestliže tedy na dostatečně dlouhém textu, čímž Korán zajisté byl, spočítáme četnost jednotlivých písmen v jazyce a porovnáme tuto četnost s výskytem písmen nebo znaků v šifrované zprávě, můžeme snadno získat šifrovací abecedu, se kterou již zprávu jednoduše vyluštíme. Tato

5 metoda lze použít pouze na delší texty. Krátké věty o několika slovech zpravidla nejsou dostatečně vypovídající. S objevem frekvenční analýzy přišla na svět i potřeba šifry zdokonalovat, protože díky ní jsou všechny transpoziční a monoalfabetické substituční šifry rozlomitelné. Tak přišli na svět tzv. klamače znaky, které nic neznamenají a jen slouží ke ztížení analýzy. V šifrách se používaly také nomenklátory, což jsou nějaká předem stanovená slova, která mají svůj vlastní znak. Nebo byla vymyšlena homofonní substituční šifra, což znamená, že každé písmeno bylo zastoupeno tím počtem znaků, jakou mělo relativní četnost. Například pro písmeno E by bylo 10 znaků, pro P 3 znaky atd. S tím vším si však Luštitelé dokázali po čase taktéž poradit (zejména s využitím lingvistických znalostí ). Polyalfabetická šifra Zbraní proti frekvenční kryptoanalýze (alespoň na pár set let) se stala polyalfabetická subrtituční šifra. Využívá ne jednu ale více šifrovacích abeced k zašifrování jedné zprávy. Nejznámější polyalfabetickou šifru vymyslel v 16. století Francouz Blaise de Vigenere. Jeho šifra používá dokonce 26 šifrových abeced. Šifruje se pomocí hesla. K zašifrování prvního písmene použijeme abecedu která přísluší prvnímu písmeni hesla. K zašifrování druhého použijeme abecedu u druhého písmene hesla, atd. klíčové heslo se při šifrování neustále opakuje. Takže například chceme zašifrovat text Blaise de Vigenere pomocí hesla šifra. První písmeno je B a šifrujeme abecedou u písmen S, takže B se změní na T. Druhé je L šifrované podle I, dostaneme T. Po pěti krocích vyčerpáme všechny písmena hesla, takže začínáme znova od začátku, šesté písmeno podle S, atd. Klíčové slovo heslo S I F R A S I F R A S I F R A S Otevřený text B L A I S E D E V I G E N E R E Šifrový text T T F Z S W L J M I Y M S V R W

6 Tato šifra byla po dlouhou dobu téměř 300 let neprolomitelná. Až v polovině 19. století přišel Charles Babbage na metodu, jak Vigenerovu šifru rozluštit. Vtip spočíval v tom, že tak jako tak se určité slova nebo fráze budou v šifrovaném textu opakovat. Každý jazyk má speciální slova, dvojce nebo trojice písmen, které se v textech opakují. Na základě těchto lingvistických znalostí dokázal Babbage určit délku hesla, poté už nezbývalo nic jiného, než rozdělit text na části podle příslušného počtu písmen v hesle a použít standardní frekvenční kryptoanalýzu. Neprolomitelná šifra Vigenerova šifra byla prolomena proto, že heslo použité k zašifrování bylo krátké. Kdyby však bylo heslo stejné dlouhé jako zpráva samotná, nešlo by text rozdělit a použít frekvenční analýzu. Tato metoda se nazývá Vernamova nebo také jednorázová tabulková šifra. Je absolutně bezpečná, což je i matematicky dokázáno (připrav se na případnou otázku, na čem je důkaz založen). Zmiňované heslo se však nesmí použít více než jednou, protože pak by kryptoanalytici mohli být schopni zprávu rozluštit. Tato podmínka zabránila tomu, aby se metoda používala v praxi, neboť má hned několik vad. Pokaždé se musí použít nové a jedinečné heslo, navíc s přesným počtem písmen. Heslo navíc musí být zcela náhodné, nesmí se v něm objevovat žádné fráze.takový postup je zejména ve válečné komunikaci zcela nemožný. Přesto se šifra používala či používá, na jednorázové velmi důležité komunikace, kterým nevadí časová náročnost distribuce klíče. Takovýmto šifrováním byla například spojena horká linka mezi Washingtonem a Moskvou za studené války.

7 Polybiova tabulka(čtverec) Jedná se o substituční šifru, kde každé písmeno je vyjádřeno pomocí dvojice čísel V tabulce se obvykle vynechává písmeno, které se v daném jazyce často nevyskytuje(x). Např. B je šifrováno jako 12, O jako 34, atd. Obvykle se navíc čtverec vytváří podle nějakého hesla, takže např.podle hesla Ostrava by vypadal následovně O S T R A 2 V B C D E 3 F G H I/J K 4 L M N P Q 5 U W X Y Z Kryptologie 1. poloviny 20. století ADFGVX Koncem 19. století byla kryptologie v úpadku. S přelomem století však přišel na svět převratný objev rádia, které vymyslel Italský fyzik Guglielmo Marconi. Zrodil se nový způsob komunikace, který však měl jedno úskalí. Snadná komunikace bez nutnosti používání elektrických vodičů a kabelů se dá velice jednoduše odposlouchávat. Z toho důvodu bylo nutné, zejména ve vojenské komunikaci, používat kryptografické metody, které nelze lehce rozluštit. V období až do konce první světové války se kryptografové snažili přijít na nový bezpečný druh šifry, avšak to se nepovedlo. Přes mnohé pokusy nikdo nepřišel na šifru, který by odolala kryptoanalytikům. Jednou z používaných šifer byla německá ADFGX, posléze ADFGVX, kdy do tabulky byla přidána i čísla. Písmena ADFGX byla použita kvůli tomu,aby se při radiovém přenosu předešlo chybám. V Morseově abecedě totiž mají tato písmena významný rozdíl. A D F G X A A B C D E D F G H I/J K F L M N O P

8 G Q R S T U X V W X Y Z A D F G V X A A B C D E F D G H I J K L F M N O P Q R G S T U V W X V Y Z X Šifrování pomocí šifry ADFGVX spočívá v kombinaci dvou šifrovacích metod substituci a transpozici. Zpráva se nejprve zašifruje analogicky jako u Polybiova čtverce, tedy substitucí jednoho znaku za dvojici písmen. K tomuto kroku se použije substituční klíč (buďto celá tabulka nebo heslo, podle něhož se tabulka vytvoří). Chceme zašifrovat zprávu Letní škola a použijeme substituční klíč Je 22. srpna. Postupujeme tak, že vytvoříme tabulku, kdy vždy první písmeno řádku/sloupce je postupně jedno z písmen ADFGVX. Následně do tabulky vepíšeme klíč, přičemž opakující se písmena nebo číslice vepíšeme pouze jednou a to na pozici, kde se vyskytly poprvé. Poté tabulku doplníme o zbývající písmena abecedy a číslice, které se v klíči nevyskytovaly. A D F G V X A J E 2 S R P D N A B C D F F G H I K L M G O Q T U V W V X Y Z X Potom tedy zpráva LETNÍ ŠKOLA bude zašifrována následující sekvencí znaků (viz 2. řádek tabulky): L E T N Í Š K O L A FV AD GF DA FF AG FG GA FV DA V druhém kroku se použije permutační klíč, pomocí něhož se zpráva (již po substituci) zapíše do tabulky pod tento klíč tak, že počet písmen klíče odpovídá počtu sloupců tabulky. Pomocí permutačního klíče LÉTO sepíšeme substituovanou zprávu do tabulky L E T O F V A D G F D A F F A G

9 F G G A F V D A Sloupce v tabulce se následně seřadí podle abecedního pořadí písmen v klíči. E L O T V F D A F G A D F F G A G F A G V F A D Nakonec se zapíší zašifrované znaky z tabulky v pořadí odshora dolů, vzestupně od prvního sloupce. Tím dostaneme zašifrovaný text. VFFGVFGFFFDAGAAADAGD Němci začali tuto šifru používat před zahájením ofenzívy v březnu Tuto šifru rozluštil Francouz Georges Jean Painvin, který mimochodem při jejím intenzivním luštění zhubl 15kg. Při luštení se využívalo zpráv stejné délky a k tomu opakující se slova, jako například osloveních na začátních zpráv nebo podpisy na koncích zpráv. Počátkem června 1918 se podařilo rozluštit vylepšenou verzi šifry ADFGVX. Němci při svých útocích ztratili moment překvapení a jejich útok byl poražen. Kódové knihy V první světové válce bylo také velice obvyklé šifrování pomocí kódových knih. Zhruba měsíc poté, co Německo vyhlásilo Rusku válku ztroskotal u Ruského pobřeží německý křižník Magdeburg. Posádka při spěchu přehlédla dvě kopie německé kódovací knihy Signalbuch. Rusové se o Signalbuch podělili se Velkou Británií, což později přispělo k tomu, že se do války zapojily Spojené státy americké. Stalo se tak v důsledku rozluštění Zimmermannovi depeše. Zimmermann byl za první světové války německý státní tajemník a na počátku roku 1917, kdy Němci plánovali ponorkovou válku proti Velké Británii, chtěl vtáhnout Mexiko do války proti USA, aby USA nemohly zasáhnout do bojů v Evropě. Jeho depeši směřovanou do Mexika, kde vybízí Mexiko ke vstupu do války však dostali do rukou i Spojené státy, které poté podpořili Brity a vyhlásili Německu válku. Šifrovací stroje Po první světové válce, kdy se ukázala důležitost šifrování, se začali rozvíjet složitější šifrovací metody. Ruční transpoziční a substituční metody neměli v boji s kryptoanalyticky šanci a tak muselo nutně dojít k mechanizaci šifrování. Za první šifrovací stroj by se dal považovat šifrovací disk, vynalezený v 15. Století Italem Albertim. Skládal se ze dvou disků(menšího a většího), které měli po obvodu napsanou abecedu. Během šifrování se podle určitého hesla měnilo nastavení disku, čímž se měnila i šifrovací abeceda.

10 Nejednalo se však o nic jiného, než o mechanickou pomůcku k Vigenerově šifře (popřípadě i Caesarově šifře). Šifrovací disky používala například i Konfederace za americké občanské války. V roce 1918 vyrobil Američan E.H.Hebern první šifrovací stroj, který k šifrování používal rotor. Ten se při zašifrování každého písmene otáčel a měnil tak šifrovací abecedy. Tento stroj měl periodu 26, tedy podle počtu písmen abecedy. Hebern svůj stroj zdokonaloval a jeho pětirotorový stroj(s možností 26 5 = různých šifrovacích abeced) používalo na přelomu 30.let 20.století americké námořnictvo. Roku 1919 si nechal Nizozemec H.A.Koch patentovat šifrovací stroj na principu rotoru. Žádný stroj však nevyrobil a v roce 1927 prodal svůj patent německému inženýrovi Arthuru Scherbiusovi. Ten dal stroji název Enigma (řecky záhada). Několikrát vylepšenou verzi Enigmy používala v důležitých okamžicích 2.sv.války německá armáda. Enigma

11 Šifrovací vojenská enigma se skládala ze tří částí klávesnice pro zadávání otevřeného textu, šifrovací jednotky a signalizačních lampiček, které zobrazovali zašifrovaný text. Nejdůležitější součástí stroje jsou disky(rotory). Příklad disku, pro jednoduchost se šesti písmeny. a b c d e f C A D B E F Podstata šifrování spočívá v tom, že disk se po zadání každého písmene posune o 1/6(1/26) periody, čímž vytvoří jinou šifrovací abecedu. a b c d e f A D B E C F Napíšeme li šestkrát za sebou B dostaneme šifrový text ADBBFC. Po 26 znacích se o jeden zub pootočí druhý disk. Po 26 2 = 676 znaků se o pootočí i třetí disk =17576 je tedy celkový počet možných nastavení stroje. Šifrant i dešifrát tedy musí základní nastavení znát, jinak nejsou schopni správně zprávu zašifrovat a dešifrovat. Nastavení se měnilo každý den pomocí denních klíčů. Jediná možnost jak zprávu rozluštit, byla v získání klíče. Scherbius ke stroji přidal ještě část zvanou reflektor. Ten odráží signál, který projde přes tři disky a vrací ho přes ně zase zpátky, avšak ne na klávesnici, nýbrž na signální desku. Šifrování a dešifrování jsou zrcadlové postupy a reflektor zajistil jednoduchost dešifrování. Napíšeme li při šifrování písmeno E, dostaneme F. Díky reflektoru se při stejném nastavení a zadání písmene F objeví E.

12 Scherbius zvýšil bezpečnost stroje ještě dvěma prvky. Mohl použít větší množství disků, to by zvýšilo počet možných klíčů vždy 26krát, avšak zároveň by se museli zvětšit i rozměry přístroje. Scherbius na místo toho vyrobil disky, které se daly vyměňovat. Před šifrováním bylo nutné znát i pořadí disků nejen jejich nastavení. Tím se zvýšil celkový čet 6 krát. Neboť počet možných pořadí je 3!. Druhým vylepšením bylo přidání propojovací desky, zařazené mezi klávesnici a disky. Pomocí ní se dají prohodit některá písmena předtím, než se se dostanou na šifrovací disky. Když se propojí a a b, tak a se šifruje jako b a naopak. Propojovacích kabelů bylo šest tudíž šest možností přehození písmen. Celkový počet možných nastavení Enigmy byl tedy závislý na: 1)nastavení disků 26 3 = )Uspořádání disků 3!=6 3)Nastavení propojovací desky x 6 x = 1,06 x Bezpečnost navíc zvyšovali ještě další součástky, např. prstenec. Odolnost stroje spočívá v kombinaci propojovací desky s otáčivými disky. Samotná propojovací deska zajišťuje velký počet možných klíčů, avšak nedělá nic jiného než monoalfabetickou substituci. Tudíž snadno podlehne frekvenční kryptoanalýze. Na druhou stranu disky produkují jen možných kombinací, které lze teoreticky v relativně krátkém čase vyzkoušet. Avšak díky pravidelnému otáčení odolá šifra právě frekvenční analýze. Díky těmto vlastnostem měli němci zato, že jsou zprávy šifrované Enigmou nerozluštitelné. Luštění Enigmy Roku 1926 začali Němci posílat depeše šifrované Enigmou. Američané, Francouzi ani Angličané nebyli schopni tuto šifru vyluštit. Navíc nehrozilo přímé vojenské nebezpečí tudíž nebyla luštění kladena vysoká priorita. Ve stejné situaci však v té době nebylo Polsko. Z východu bylo ohrožováno Ruskem, šířícím komunismus. Na západě bylo Německo, které chtělo získat zpět území ztracená v 1.sv.válce. To nutilo Poláky, aby založili šifrové oddělení zvané Biura Szyfrow. Ve třicátých letech se Poláci dostali k plánům Enigmy. Dostali je od Francouzů, kterým je prodal neloajální Němec H.T.Schmidt.

13 Luštění Enigmy mělo ještě jeden háček. Samotné šifrování probíhalo pomocí denních klíčů, které operátoři používali k nastavení stroje. Tento způsob komunikace by však moc bezpečný nebyl. Ve větším počtu zpráv zašifrovaných stejným klíčem by se dalo nalézt zprávy se stejným počtem znaků. To by ale kryptoanalytikům umožnilo tyto zprávy porovnávat a pomocí vhodných metod nalézt klíč. Proto se denním klíčem šifroval pouze třímístný unikátní klíč, který určoval nastavení disků pro každou konkrétní zprávu zvlášť. Aby se předešlo chybám, způsobenými překlepy a radiovým spojením, psal se třímístní klíč dvakrát za sebou. Při zachycení 1000 depeší by měli kryptoanalytici k dispozici jen 6000 náhodných písmen zašifrovaných stejným klíčem, což by k vyluštění porovnáváním nevedlo. Opakování unikátního klíče však nevedlo jen ke snížení počtu chyb v dešifrování, nýbrž vedlo taky k rozluštění šifry. Do Biuro Szyfrow se dostal mladý Polský matematik Marian Rejewski. Ten se při luštění Enigmy soustředil na zmiňované opakování unikátního klíče. Všiml si zákonitostí, které z opakování plynou. Například byl li denní klíč UKLUKL a zašifrován byl jako HRJZND, dokázal Rejewski určit, že písmena H,Z vznikla zašifrováním stejného písmene, akorát posunutého o tři kroky na prvním disku. Z velkého množství zpráv, které Rejewski zkoumal, pak dokázal sestavit tabulku závislostí jednotlivých písmen. Ta mohla vypadat například takto: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F Q H P L W O G B M V R X U Y C Z I T N J E A S D K Nyní uspořádal písmena do cyklů podle závislostí. A F W A B Q Z K V E L R I B C H G O Y D P C J M X S T N U J Délka cyklů 4,9,7,7 Všiml si toho, že se každý den tyto cykly mění. Měnila se i jejich délka. Jedna věc ale byla podstatná. Při změně písmen na propojovací desce se délka cyklů nezmění. Vyměníme li např.k s L dostáváme A F W A B Q Z L V E K R I B C H G O Y D P C J M X S T N U J Délka cyklů je opět 4,9,7,7 Tím Rejewski přišel na zcela klíčovou metodu při luštění Enigmy. Díky tomu, že se délka cyklů nemění, zúžil počet možných denních klíčů z 1,06 x na pouhých ( x 6) tím, že v podstatě

14 oddělil šifrování propojovací desky od šifrování disků. Stále ještě zbývalo vyřešit problém které ze možných nastavení disků je to správné. Rejewski postupoval tím to způsobem. Na základě ukradených plánů Enigmy odzkoušel všech možných nastavení a sestavil z nich katalog. Do katalogu zahrnul i cykly pro 2.s 5. a 3.s 6. písmenem. Tvorba katalogu zabrala celý rok. Poté však mohl Enigmu začít luštit. Když dostal do rukou denní zprávy, sestavil z prvních 6 písmen každé z nich tabulku závislostí. Z té vytvořil cykly (1.a 4.,2.a 5.,3.a 6), nahlédl do katalogu a věděl jaké nastavení disků má smysl zkoušet. Teď už stačilo vyluštit část zašifrovanou spojovací deskou. To už bylo vcelku jednoduché, neboť propojovací deska mohla zaměnit jen 6 dvojic písmen. Na základě logické úvahy dokázal Rejewski tyto dvojice postupně eliminovat a získat tak otevřený text. Němci čase změnili způsob vysílání zpráv a starý katalog byl Rejewskému k ničemu. Proto vytvořil mechanický stroj zvaný bomba. Bomb bylo 6 (každá s jedním možným nastavením disků). Bomba prověřovala všech možných nastavení Enigmy dokud nenarazila na to správné. Hledání klíče zabralo asi 2 hodiny. Na konci roku 1938 Němci zvýšili bezpečnost Enigmy tím, že přidali další dva disky. Z šesti možných uspořádání jich rázem bylo 60. Na rozluštění klíče bylo potřeba 10krát více bomb než dosud. Díky omezenému rozpočtu ale neměli Poláci prostředky na jejich vybudování a ztratili tak schopnost číst Německé zprávy. Polákům se naštěstí podařilo podělit se o úspěchy v luštění Enigmy s Francouzi a Angličany, když těsně před zahájením 2.sv.války propašovali do Paříže a Londýna plány bomb a repliky Enigmy. Během války Angličané luštili německé zprávy v Bletchy park, kde zdokonalili polské metody. V anglickém Bletchy luštili Enigmu v síti Luftwaffe. Při hledání denních klíčů se nespoléhali jen na výsledky bomb, ale také využívali chyb, které šifréři nevědomky dělali. Šifréři často používali k nastavení stroje písmena, která byla vedle sebe na klávesnici(nbv, ASD) nebo dokonce tři stejná písmena. Zároveň Německé velení ve snaze zvýšit bezpečnost šifrování zavedlo pravidlo pro denní výměnu disků. Dva dny po sobě se tak jeden disk nesměl nacházet na stejném místě. Chtěli tím docílit toho, že dva dny po sobě nebudou zprávy zašifrované stejným způsobem, což by mohlo vést k rozluštění. Paradoxně to luštění naopak pomohlo. Jestliže byla rozluštěna nastavení předchozího dne, nebylo nutné zkoumat všech 60 možných nastavení, ale pouze 12. Neboť každá část německého vojska měla svoje kryptologické oddělení a tato oddělení spolu nespolupracovala, měli pozemní, námořní i letecké jednotky svůj vlastní způsob a pravidla šifrování. Námořníci nepoužívali 5, ale dokonce 8 výměnných disků, čímž zvedli počet možností na 336. V pozdější fázi války začalo námořnictvo používat dokonce čtyřdiskovou verzi Enigmy. Námořní Enigmu se s většími úspěchy luštit nepodařilo.tak jedinou možností jak číst nepřátelské zprávy bylo krást Němcům jejich denní klíče, ale tato kapitola už nepatří do oblasti kryptologie. Enigma nebyla jediným šifrovacím strojem používaným za války. Němci například používali stroje s názvy SZ 40, SZ 42 založené na binárním šifrování. Japonci používali stroj zvaný Purpur(Purple), úspěšně vyluštěný Američany. Šifrovacími stroji nebyly šifrovány všechny zprávy, ale jen ty nejdůležitější. U jednotek od pluků níže se používala ruční dvojitá transpozice.

15 Šifrování za 2.sv.války USA Navaho Američané využili při šifrování ve válce jeden z Amerických indiánských kmenů kmen Navaho. Dialekt Navaho lze jen těžko rozeznat, pro neznalé posluchače úplně nesrozumitelný. Navahům dokonce nerozuměli ani jiné indiánské kmeny. Komunikace pak probíhala tak, že se zpráva sdělila Navahovi, ten ji přeložil a odvysílal vysílačkou. Na druhé straně byl další příslušník kmene a zpětně zprávu přeložil. Japonci nikdy zprávy nerozluštili. V navažském jazyce ale neexistovala pojmenování pro moderní vojenskou techniku. Proto byl vytvořen kód Navaho, který popisoval letadla a lodě pomocí kódových slov v Navažštině. Například Bojové letadlo bylo Kolibřík(da he tih hi) nebo Ponorka se řekla jako železná ryba(bush lo) SSSR jednorázové klíče V Rusku se za války používaly pro důležitou korespondenci jednorázové klíče jediná 100% bezpečná metoda šifrování. Po válce však sovětští šifréři udělali obrovskou chybu. Zašifrovali zprávy pomocí klíčů, které byly už jednou použity za války. Této chyby si všiml Američan Meredith Gardner. Podařilo se mu zprávy rozluštit a Američane se např. dozvěděli krycí jména zhruba 200 sovětských agentů. Británie Naval cypher, Playfair Britské námořnictvo používalo ke komunikaci kódy Naval cypher. Ty se němcům úspěšně dařilo luštit a tak mohli téměř po celou dobu války číst Britské korespondence. Až verze Naval cipher no.5, která byla používána od června 1943 nebyla rozluštěna. Playfair šifra Playfair byla pojmenována po anglickém baronovi Lyonu Playfairovi. Britská armáda ji používala v búrských válkách a v první světové válce. Ve druhé tuto šifru používala britská SOE special operations executice správa pro zvláštní operace. V upravené podobě šifro používala i německá armáda. Princip zvláštností je, že Playfair nešifruje jednotlivá písmena, ale dvojice písmen. Vytvoří se čtverec 5x5 pomocí klíčového slova. Např. pomocí hesla příklad playfair by čtverec vypadal následovně.(díky tomu, že je písmen 25, tak se písmena I a J píší do stejné buňky nebo se vynechá písmeno, které se v daném jazyce téměř nevyskytuje pro češtinu X,Q) Vepíšeme do tabulky 5x5 postupně po řádcích heslo (opakující se písmena opět vynecháváme) a tabulku doplníme o další písmena dle abecedy, která v heslu nejsou obsažena. P R I/J K L A D Y F B C E G H M N O Q S T U V W X Z Chceme zašifrovat

16 Ostravská univerzita Nejprve text určený k šifrování rozdělíme do dvojic. OS TR AV SK AU NI VE RZ IT AX Písmeno X se doplní v případě lichého počtu písmen. Zároveň v případě, že by se v textu vyskytla dvě stejná písmena, druhé by se nahradilo X(SS by se psalo jako SX) Nyní nastanou tři možnosti: 1. Dvojice písmen leží obě v jiném řádku a sloupci. Jako šifru se berou písmena, která doplňují tato dvě na obdélník. Pro TR by šifra byla OL. (Nikoli LO) jako první se šifruje písmeno, které je dřív i v šifrovaném textu. 2. písmena jsou ve stejném řádku. P R I/J K L A D Y F B C E G H M N O Q S T U V W X Z Bereme písmena, která ve čtverci leží vpravo vedle písmen šifrovaného textu OS QT 3.písmena jsou ve stejném sloupci Vybírají se písmena pod SK XF Výsledný text tedy vypadá: QT OL DU XF CP QP RO LV LQ FU Zpráva se ještě rozdělí např. Do pětic: QTOLD UXFCP QPROL VLQFU Dešifrování probíhá přesně obráceně. Text se zardělí do dvojic písmen a v jiných řádcích a sloupcích se doplňují na obdélník. Ve stejných řádcích se berou písmena vlevo a ve stejných sloupcích nad danými písmeny. Československé šifrování Za 2. sv. války bylo potřeba komunikace mezi domácím odbojem v Praze a zejména Londýnem. Ale také spojení mezi ostatními městy, kde působili Čechoslováci, Paříž, Istanbul, Veršava, Moskva. V Londýně se ujalo šifrování TTS(transpozice, transpozice, substituce). Dvojitá transpozice se dělala pomocí hesel, na kterých byly obě strany dohodnuty. Sady hesel se po nějaké době měnily. Hesla byla očíslovaná čísly 0 9 a R. Pro šifrování daný den se použila hesla podle data. Např. 15. v měsíci se pořadě použila hesla 1 a 5. Následná substituce probíhala tak, že každý znak se nahrazoval jednoduše pomocí substituční abecedy(ta měla 45 znaků; a ž,.,?,,/,0 9). Substituční abeceda se

17 navíc tvořila také podle data v měsíci 15.února byla abeceda A 15, B 16,,9 13,0 14. Chceme zašifrovat zprávu Ostravská univerzita. Je 22.srpna, takže použijeme klíč 2 a R. 2 je Beneš, R je Masaryk. 1.transpozice Výsledný text OVNZSSIIRÁEATKVTAUR B E N E Š O S T R A V S K Á U N I V E R Z I T A 2.transpozice M A S A R Y K O V N Z S S I I R Á E A T K V T A U R Dostáváme text VRTZEUIKOIVSARNÁAST 3. substituce substituční tabulku číslujeme od 22 A B C Č D E Ě F G H I J K L M N O P Q R Ř S Š T U V W X Y Z Ž.? / Výsledná šifra bude vypadat: Šifra se ještě rozdělila do bloků po pěti. V případě, že nebyl počet čísel dělitelný pěti, dopsala se nakonec libovolně čísla 5 9

18 Československé šifrování bylo za války na velmi špatné úrovni. Představa, že dvojitá transpozice je nenapadnutelná frekvenční analýzou a tudíž nevylučitelná byla mylná. Čeští šifréři chybovali, protože posílali stejně dlouhé zprávy zašifrované týmž klíčem. Jejich porovnáváním pak byli Němci schopni vyluštit denní klíče a tím pádem i zprávy. Další chyba se stávala při výměně starých klíčů za nové. Nové klíče se zasílali vzduchem zašifrované pomocí starých hesel, nikoli,jak by se správně mělo dělat, pomocí kurýrů. Němci, kteří znali stará hesla už v podstatě nemuseli zprávy luštit, jednoduše je dešifrovali, protože znali klíče. Šifrování veřejným klíčem S příchodem elektroniky a výpočetní techniky byla stále větší potřeba nutnosti šifrování. Proto byly vytvořeny šifrovací systémy založené na binárních kódech. Jejich složitost zaručovala téměř 100% bezpečí, protože počet možných šifrovacích klíčů byl u daných systémů natolik vysoký, že nebylo možné v reálném čase nalézt správný klíč ani s nemodernější výpočetní technikou. Nastal však jeden problém a tím byla distribuce klíčů. Pokud by chtěl např.banka bezpečně komunikovat s klientem, musela by s ním mít domluvený nejenom šifrovací systém, ale taky bezpečnostní klíč. Tento klíč by však musela bezpečně ke klientovi dopravit. Klíče se posílaly pomocí kurýrů. Tento způsob distribuce klíčů však byl neúnosný jak z ekonomického tak z bezpečnostního hlediska. Veřejný klíč Cílem bylo vytvořit systém, který by nevyžadoval výměnu klíčů. Pro ilustraci budeme používat osoby A(Alice) a B(Bob), kteří se snaží o komunikaci. Představme si situaci, kdy Alice pošle Bobovi informaci ve schránce s mechanickým zámkem. Klíč od něj má jen Alice. Bob však schránku neotevře, protože nemá klíč, ale dá na schránku další, svůj zámek a pošle schránku zpět Alici. Ta na schránce následně odemkne svůj zámek a když znovu pošle informace Bobovi, je na ní už jen jeho zámek, který je schopný otevřít. Takto si oba vyměnili zprávu, bez nutnosti vyměnit si klíče. Problém byl v tom nalézt nějakou matematickou interpretaci této myšlenky. V roce 1976 přišli s revoluční myšlenkou dva kryptografové Whitfield Diffie a Martin Hellman. Jejich metoda je založena na takzvaných jednosměrných funkcích. Jednosměrná funkce je taková fce, která lze jednouše vypočítat, avšak její inverze, tedy obrácená funkce je mnohonásobně časově náročnější. Pro příklad obousměrné funkce můžeme uvažovat trojnásobek nebo druhou mocninu. Máme li číslo 6, tak trojnásobek je 18. Inverzní funkce k násobení je dělení, takže jednoduše můžeme opačně vypočítat 18/3=6. Jako jednosměrnou funkci můžeme uvažovat například násobení ve zbytkových třídách modulo N. Když si vezmeme funkci trojnásobku ve zbytkových třídách modulo 7, tak 3*6=18(mod7)=4. Jestliže však máme vypočítat rovnici 3*x(mod7)=4, nelze výsledek určit stejně rychle. Výsledek můžeme odhadnout nebo můžeme prověřit všechny možné varianty. Časová náročnost inverzní operace je však mnohem delší než vlastní operace.

19 x x x(mod7) Diffie a Hellman přišli na jednosměrnou funkci, která umožňovala výměnu klíče bez přímého kontaktu mezi Alicí a Bobem. Funkcí byla α x mod p a princip výměny klíče vypadal následovně. Na začátku se veřejně Alice a Bob domluví na dvou hodnotách α a p, kde p je prvočíslo a α náleží Z p (2<=α<=p 2). Poté si Alice i Bob zvolí své vlastní tajné číslo(z,y) a vypočítají hodnotu funkce pro toto číslo(a=α z mod p, B=α y mod p). Tuto hodnotu následně pošlou, opět veřejně, druhé straně. Oba dva potom na základě přijaté hodnoty vypočítají šifrovací heslo K podle rovnice K= A y mod p[resp. K= B z mod p]. Tak Alice a Bob získali tajné heslo, aniž by si ho mezi sebou přímo vyměnili. Příklad: α=5, p=7. Alice si zvolí z=4 Bob y=3. Alice vypočítá hodnotu A= α z mod p= 5 4 mod 7= 625 mod 7=2. Bob vypočítá hodnotu B= α y mod p= 5 3 mod 7= 125 mod 7=6. Nyní oba dva vypočítají klíčové heslo K. K= A y mod p= 2 3 mod 7=8mod7=1. K= A z mod p = 6 4 mod 7=1296 mod 7= 1. Alice a Bob dospěli ke stejné hodnotě 1. Z pohledu někoho kdo tuto komunikaci odposlouchá je téměř nemožné přijít na šifrovací heslo. Veřejně jsou známá čísla α,p,a,b, avšak k výpočtu hesla je nutné znát z a y. Jde o úkol vypočítat log α A mod p=z(log α B mod p=y). Výpočet této inverzní funkce, obzvláště při velkých číslech je nesmírně obtížný. Tento úkol se nazývá discrete logarithm problem. Ačkoliv tento princip mohl vyřešit problém distribuce klíčů, nestalo se tak. Komunikace například nemůže běžně probíhat mezi lidmi na druhém konci světa, protože pro komunikaci je nutné aby obě strany byly online a mohli si tak vyměňovat informace bez čekání na odpověď. Asymetrické klíče Diffie později přišel s myšlenkou takzvané asymetrické šifry, nedokázal ji však realizovat. Symetrická šifra je taková, že dešifrování je přesným opakem šifrování. U asymetrické šifry nelze ani při znalosti šifrovacího klíče zprávu dešifrovat. K tomu je zapotřebí zvláštní dešifrovací klíč. Při komunikaci Alice vystaví veřejně svůj šifrovací klíč veřejný klíč. Sama však uchová v tajnosti svůj soukromý klíčdešifrovací. Bob může zprávu určenou Alici zašifrovat pomocí jejího veřejného klíče, avšak sám již nebude schopen zprávu dešifrovat, protože nezná dešifrovací klíč. Vroce 1977 pánové Rivest, Shamir a Adleman vymysleli asymetrickou šifru známou jako RSA. Rsa je založená na jednosměrné funkci součinu dvou prvočísel. Vynásobení dvou prvočísel je časově nenáročná operace. Naopak faktorizace, nalezení prvočinitelů ze součinu dvou prvočísel je velice těžká a hlavně časově náročná úloha. RSA funguje na tomto principu. Alice si zvolí dvě náhodná hodně velká prvočísla p a q. Pro ilustraci zvolíme čísla menší, např.p=11 a q=13. V reálu se používají čísla daleko větší, v řádech Alice si poté vypočítá součin svých čísel n=p*q, v našem případě n = 11*13=143. Číslo n bude sloužit jako Alicin veřejný klíč, který veřejně publikuje. Podstata šifry je

20 v tom, že, i když někdo zná n, není v reálném čase možné zjistit z něj hodnoty p a q nutné k dešifrování zprávy. Dále vypočítá hodnotu Ф=(p 1)*(q 1)=n+1 p q. Ф=10*12=120. Poté si zvolí náhodné číslo e(1<e<ф), takové, že gcd(e,ф)=1 nesoudělné s Ф. Zvolíme e=7.jako Alicin veřejný klíč bude sloužit dvojice čísel (n,e) (143,7). Kdokoliv bude chtít poslat Alici zprávu zašifruje jí následovně. Chceme zašifrovat písmeno F. V Ascii kódu je F reprezentováno jako tedy 70 v desítkové soustavě. Označíme si otevřený text jako m=70. Zprávu zašifrujeme pomocí funkce f: c=m e mod n. c=70 7 mod 143=60. Kdokoliv chce Alici poslat zašifrované písmeno F, pošle jí číslo 60. Alice může zprávu dešifrovat, protože od začátku zná čísla p a q. Nejdříve si musí vypočítat hodnotu d, takovou, že ed=1 modф. Výpočet se provede pomocí Euklidova algoritmu. d se tedy rovná 103. Nyní může Alice provést inverzní operaci f 1 =m= c d mod n= mod 143=70. Což představuje původní písmeno F. Metoda veřejného klíče RSA umožňuje zároveň jednu důležitou věc a tím je identifikace. Představme si situaci, kdy Alice chce poslat Bobovi zprávu. Zašifruje ji Bobovým veřejným klíčem a odešle. Jakou má však Bob jistotu, že jde právě o zprávu od Alice? Jednosměrná funkce umožní Alici svou zprávu podepsat. Alice zná Bobův veřejný šifrovací klíč f B (n B,e B ) a také svůj dešifrovací klíč f A 1 (n A,d A ). K zašifrování podpisu P použije Alice funkci f B f A 1 (P). Bob použije k dešifrování nejdříve svůj dešifrovací klíč f B 1. Dostává f B 1 f B f A 1 (P)= f A 1 (P). Nyní aplikuje Alicin veřejný klíč f A f A 1 (P)=P. Jelikož f A 1 nemá nikdo jiný než Alice, může si být Bob jistý, že zpráva není podvrh. Budoucnost Úkolem pro kryptoanalytiky nyní zůstává nalézt vhodné metody pro faktorizaci velkých čísel, či nalezení diskrétního logaritmu. Je možné, že už nějaký kryptoanalytik přišel na metodu k luštění například RSA ale nemohl svůj objev zveřejnit, jak už se tomu v historii několikrát stalo. Pokroky v oblasti kryptografie jsou většinou státními tajemstvími, která se zveřejňují s odstupem i desetiletí nebo nikdy. Další pomocí kryptoanalytiků by mohly být kvantové počítače, které by byly schopny vyluštit v současnosti nejpoužívanější šifrování. S nimi by však přišlo i kvantové šifrování a boj mezi kryptografy a kryptoanalytiky tak bude pokračovat vždy.

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím

Více

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44 Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

Substituční monoalfabetické šifry

Substituční monoalfabetické šifry Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

Téma 2 Principy kryptografie

Téma 2 Principy kryptografie XXV/1/Téma 2 1 Téma 2 Principy kryptografie Substitučně-permutační sítě a AES V on-line světě každý den odešleme i přijmeme celou řadu šifrovaných zpráv. Obvykle se tak děje bez toho, abychom si to jakkoli

Více

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report

Více

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Celostátní kolo soutěže Baltík 2008, kategorie C

Celostátní kolo soutěže Baltík 2008, kategorie C Pokyny: 1. Pracujte pouze v ikonkových reţimech! 2. Řešení úloh ukládejte do sloţky, která se nachází na pracovní ploše počítače. Její název je stejný, jako je kód, který dostal váš tým přidělený (např.

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

(Cramerovo pravidlo, determinanty, inverzní matice)

(Cramerovo pravidlo, determinanty, inverzní matice) KMA/MAT1 Přednáška a cvičení, Lineární algebra 2 Řešení soustav lineárních rovnic se čtvercovou maticí soustavy (Cramerovo pravidlo, determinanty, inverzní matice) 16 a 21 října 2014 V dnešní přednášce

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Kryptografické protokoly. Stříbrnice,

Kryptografické protokoly. Stříbrnice, Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování. Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

[1] Determinant. det A = 0 pro singulární matici, det A 0 pro regulární matici

[1] Determinant. det A = 0 pro singulární matici, det A 0 pro regulární matici [1] Determinant je číslo jistým způsobem charakterizující čtvercovou matici det A = 0 pro singulární matici, det A 0 pro regulární matici používá se při řešení lineárních soustav... a v mnoha dalších aplikacích

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Kryptografické algoritmy a faktorizace velkých čísel

Kryptografické algoritmy a faktorizace velkých čísel Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Kryptografické algoritmy a faktorizace velkých čísel Diplomová práce Autor: Radek Pospíšil Informační technologie

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Eliptické křivky a RSA

Eliptické křivky a RSA Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace Programování: základní konstrukce, příklady, aplikace IB111 Programování a algoritmizace 2011 Připomenutí z minule, ze cvičení proměnné, výrazy, operace řízení výpočtu: if, for, while funkce příklady:

Více

doc. Ing. Róbert Lórencz, CSc.

doc. Ing. Róbert Lórencz, CSc. Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

Diskrétní logaritmus

Diskrétní logaritmus 13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

Dějiny kryptologie, softwarový projekt ENIGMA

Dějiny kryptologie, softwarový projekt ENIGMA Středoškolská odborná činnost 2006/2007 Obor 01 matematika a matematická informatika Dějiny kryptologie, softwarový projekt ENIGMA Autor: Petr Koupý Gymnázium Blansko, Seifertova 13, 678 01 Blansko, 4.

Více

Determinanty. Obsah. Aplikovaná matematika I. Pierre Simon de Laplace. Definice determinantu. Laplaceův rozvoj Vlastnosti determinantu.

Determinanty. Obsah. Aplikovaná matematika I. Pierre Simon de Laplace. Definice determinantu. Laplaceův rozvoj Vlastnosti determinantu. Determinanty Aplikovaná matematika I Dana Říhová Mendelu Brno Obsah 1 Determinanty Definice determinantu Sarrusovo a křížové pravidlo Laplaceův rozvoj Vlastnosti determinantu Výpočet determinantů 2 Inverzní

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U/V W X Y Z

A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U/V W X Y Z ŠIFROVACÍ KROUŽEK - 4. hodina 1. Polybiův čtverec Polybios (cca 230 př.n.l. cca 120 př.n.l.) byl starověký řecký politik, historik, matematik a spisovatel. Polibiův čtverec je matice 5x5, do které vepíšeme

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

4. Trojúhelníkový rozklad p. 1/20

4. Trojúhelníkový rozklad p. 1/20 4. Trojúhelníkový rozklad 4. Trojúhelníkový rozklad p. 1/20 4. Trojúhelníkový rozklad p. 2/20 Trojúhelníkový rozklad 1. Permutační matice 2. Trojúhelníkové matice 3. Trojúhelníkový (LU) rozklad 4. Výpočet

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Základní šifrovací systémy a moderní aplikace šifer

Základní šifrovací systémy a moderní aplikace šifer Bankovní institut vysoká škola Praha Katedra informačních technologií Základní šifrovací systémy a moderní aplikace šifer Bakalářská práce Autor: Jan Znamenáček informační technologie, správce informačních

Více

0.1 Úvod do lineární algebry

0.1 Úvod do lineární algebry Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde

Více

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: 3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...

Více

Demonstrace základních kryptografických metod

Demonstrace základních kryptografických metod České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce Demonstrace základních kryptografických metod Petr Vlášek Vedoucí práce: Ing. Jiří Buček Studijní program: Elektrotechnika

Více

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44 Enigma podle učebního textu Doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 4. března 2010 L. Balková (ČVUT FJFI) Kryptologie 4. března 2010 1 / 44 Program 1 Složení a funkce Enigmy

Více

1. sada. 9. ročník. 101. Šifrovací tutoriál

1. sada. 9. ročník. 101. Šifrovací tutoriál 9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací

Více

Typy násobení z různých koutů světa

Typy násobení z různých koutů světa Typy násobení z různých koutů světa Anotace: Násobíme chytře? Algoritmů pro násobení je na světě nesmírné množství, ale nelze určit, který je nejchytřejší, nejrychlejší a tím pádem nejefektivnější. Každý

Více

IB112 Základy matematiky

IB112 Základy matematiky IB112 Základy matematiky Řešení soustavy lineárních rovnic, matice, vektory Jan Strejček IB112 Základy matematiky: Řešení soustavy lineárních rovnic, matice, vektory 2/53 Obsah Soustava lineárních rovnic

Více

Svobodná chebská škola, základní škola a gymnázium s.r.o. Dělitelnost Rozklad na součin prvočísel. Dušan Astaloš

Svobodná chebská škola, základní škola a gymnázium s.r.o. Dělitelnost Rozklad na součin prvočísel. Dušan Astaloš METODICKÝ LIST DA10 Název tématu: Autor: Předmět: Dělitelnost Rozklad na součin prvočísel Dušan Astaloš Matematika Ročník: 6. Učebnice: Kapitola, oddíl: Metody výuky: Formy výuky: Cíl výuky: Získané dovednosti:

Více

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův

Více

1 0 0 u 22 u 23 l 31. l u11

1 0 0 u 22 u 23 l 31. l u11 LU dekompozice Jedná se o rozklad matice A na dvě trojúhelníkové matice L a U, A=LU. Matice L je dolní trojúhelníková s jedničkami na diagonále a matice U je horní trojúhelníková. a a2 a3 a 2 a 22 a 23

Více

KRYPTOGRAFICKÝ PROTOKOL VÝMĚNY KLÍČŮ DIFFIE-HELLMAN

KRYPTOGRAFICKÝ PROTOKOL VÝMĚNY KLÍČŮ DIFFIE-HELLMAN VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické 1 Šifrování Kryptografie Každý z nás si určitě umí představit situaci, dy je důležité utajit obsah posílané zprávy ta aby ho byl schopen přečíst jen ten omu je určená a nido nepovolaný nebyl schopen zjistit

Více