Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Vojtěch Brtník. Rekonstrukce šifrovacího stroje ŠD-2.

Rozměr: px
Začít zobrazení ze stránky:

Download "Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Vojtěch Brtník. Rekonstrukce šifrovacího stroje ŠD-2."

Transkript

1 Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Vojtěch Brtník Rekonstrukce šifrovacího stroje ŠD-2 Katedra algebry Vedoucí bakalářské práce: Mgr. Pavel Vondruška Studijní program: Matematika Matematické metody informační bezpečnosti 2009

2 Děkuji zejména mé rodině za podporu v průběhu studia. Dále velmi děkuji vedoucímu práce Mgr. Pavlu Vondruškovi za cenné rady, připomínky a poskytnutí užitečných materiálů a RNDr. Petru Tesařovi za poskytnutou pomoc. Prohlašuji, že jsem svou bakalářskou práci napsal samostatně a výhradně s použitím citovaných pramenů. Souhlasím se zapůjčováním práce a jejím zveřejňováním. V Praze dne 20. května 2009 Vojtěch Brtník 2

3 Obsah 1. Úvod Úvod do problematiky, představení rotorových šifrátorů Rotorové polyalfabetické šifrátory s vlastní tvorbou hesla Stav v Československu v poválečném období ŠD-2: úvod, historie a popis stroje Historie ŠD Všeobecný popis šifrátoru Popis šifrovací jednotky ŠD-2: Popis klíče a režimů komunikace Denní klíč Jednorázový klíč a režimy komunikace Poznámky k dešifrování Velikost prostoru klíčů, perioda Základní vlastnosti šifrového textu Teorie: Frekvenční analýza & statistické testy Aplikace: Frekvenční analýza & statistické testy Teorie: Entropie, obsažnost a nadbytečnost jazyka, index koincidence Aplikace: Entropie, obsažnost a nadbytečnost jazyka Teorie: Korelace a autokorelace Aplikace: Korelace a autokorelace Teorie & aplikace: Počet znaků v pohyblivém úseku Podposloupnosti Matematický popis šifrátoru Simulátor Licence Závěr Literatura Apendix A: Testovací nastavení a zpráva Testovací nastavení

4 10.2. Testovací zpráva Apendix B: Obsah přiloženého DVD

5 Název práce: Autor: Katedra (ústav): Vedoucí bakalářské práce: vedoucího: Rekonstrukce šifrovacího stroje ŠD-2 Vojtěch Brtník Katedra algebry Mgr. Pavel Vondruška Abstrakt: Rotorový šifrovací stroj ŠD-2 s kódovým označením Cvalík byl pokusem československé vlády zlepšit špatnou úroveň kryptografických služeb v zemi v 50. letech 20. století. Měl vzniknout jako kopie šifrátoru CM-I, používaného v Sovětském svazu na několika stupních velení. Nicméně problémy s domácí výrobou a postupující technologický pokrok rozhodl, že šifrátor nikdy nebude sériově vyráběn a zůstane pouze historickým mezníkem československých dějin. Tato práce je prvním uceleným materiálem o obou, v zásadě totožných, strojích. Zabývá se jejich historií, všeobecným a kryptografickým popisem a základním kryptoanalytickým rozborem. Součástí práce je také softwarový simulátor stroje a soubor doplňkových materiálů publikovaný na webových stránkách a přiloženém DVD. Klíčová slova: kryptoanalýza, ŠD-2, CM-I Title: Author: Department: Supervisor: Supervisor's address: Reconstruction of SD-2 cipher machine Vojtěch Brtník Department of Algebra Mgr. Pavel Vondruška pavel.vondruska@crypto-world.info Abstract: The SD-2 rotor cipher machine was an attempt by the Czechoslovak government to improve the poor state of cryptographic services in the country during the 1950s. The SD-2 was supposed to serve as a replica of original CM-I cipher machine, used in the Soviet Union on multiple levels of command. However, troubles with domestic produce and technological progress determined that the machine was never manufactured and remained only as a boundary mark in Czechoslovak history. This work is the first comprehensive study of the seemingly identical machines. It covers their history, general and cryptographic description and basic cryptanalysis. Part of the thesis is a program which simulates both machines, as well as a collection of supplementary materials published on the Internet and on the attached DVD. 5

6 1. Úvod Záhady přitahovaly lidstvo od nepaměti. Jednotlivci i celé týmy dokážou vynaložit veškeré prostředky, sílu a mnohdy obětovat život při snaze nějaké tajemství vyluštit. Naproti tomu schopnost uchránit své soukromí a cenné informace před následujícími generacemi, zbytkem rodiny, obchodním partnerem či snad před sebou samým je klíčem k úspěchu v mnoha životních etapách. Tento souboj mezi touhou tajemství prolomit a nutností jej uchránit provází lidstvo celou jeho historií a předurčil vývoj mnoha historických událostí stěžejních bitev válečných konfliktů, diplomatických jednání, přepadení, spiknutí či revolucí. O tajemství na nejvyšších státních úrovních se běžný člověk příliš mnoho nedozví. Tyto informace jsou přísně střežené vládami jednotlivých států a až s postupem času jsou pozvolna a opatrně odtajňovány veřejnosti. Takový je i příběh československého šifrovacího stroje ŠD-2 patřícího do třídy rotorových šifrátorů, jejíž nejznámějším zástupcem je beze sporu německá Enigma. ŠD-2 měl být vyráběn jako replika sovětského šifrátoru CM-I a měl zajistit kryptografické služby v zemi koncem 50. a v průběhu 60. let 20. století. Vlivem událostí doby ale nakonec k jeho nasazení do provozu nedošlo a přístroj nebyl používán. I tak ale slouží jako inspirace, obraz doby a svědectví toho, kam až vývoj rotorových šifrátorů dospěl. CM-I byl patrně jeden z posledních průmyslově vyráběných rotorových šifrátorů. Jeho spletitost a komplikovanost je o mnoho větší, než na jakou jsme u podobných strojů zvyklí. O jeho historii v Sovětském svazu, resp. Rusku stále neexistuje žádný veřejný materiál a je možné, že je stále ojediněle používán. Tato práce je prvním publikovaným uceleným materiálem o obou, v zásadě totožných, strojích. Všeobecně zpracovává dané téma a snaží se stroje představit z hlediska historického, čistě popisného, kryptografického i kryptoanalytického. Měla by proto sloužit jako odrazový můstek k jejich dalšímu zkoumání, které již může být zaměřeno více specificky. V druhé kapitole nastíníme atmosféru doby a přiblížíme historické souvislosti v tehdejším Československu. Další kapitola představí stroj ŠD-2, jeho původ, stručný všeobecný a podrobný kryptografický popis. Ve čtvrté kapitole se věnujeme klíčové politice a režimům komunikace. Následuje série statistických testů, matematický model stroje a diskuze nad možností kryptoanalýzy. Součástí práce je také simulátor obou strojů, který je na přiloženém DVD, stručně se mu věnuje kapitola 7. 6

7 2. Úvod do problematiky, představení rotorových šifrátorů 2.1. Rotorové polyalfabetické šifrátory s vlastní tvorbou hesla Šifrování bylo až do nedávné minulosti výhradní a přísně střežená záležitost armády každého jednotlivého státu. Zlaté časy kryptografie proto nastávají v obdobích, kdy armáda figuruje na prvním místě, v obdobích velkých válečných konfliktů. V novodobé historii jsou jednou z nejbujnějších period zbrojení a rozvoje válečné techniky léta 20. století. Tehdy míra utajených zpráv jak na diplomatické, tak na armádní úrovni prudce stoupla. Již nebylo možno šifrovat vše na papíře, bylo jisté, že zejména z hlediska časového je nutné činnost šifrování zautomatizovat. Jednou z šifer, která staletí odolávala útokům kryptoanalytiků, byla polyalfabetická šifra Vigenèrova šifra. Od jejího objevení okolo roku 1586, až do rozluštění Charlesem Babagem v 40. letech 18. století byla pokládána za nerozluštitelnou 1. Její finální rozlomení bylo založeno na příliš krátkém a často se opakujícím klíči. Kdyby byl klíč stejně dlouhý, jako zpráva sama, stala by se polyalfabetická šifra Vernamovou šifrou, absolutně bezpečnou a nerozluštitelnou. Myšlenka prvních automatických šifrátorů je postavena právě na polyalfabetické šifře. Co když heslo v polyalfabetické šifře bude generováno strojem? Odpadá nutnost volit heslo krátké a zapamatovatelné, a šance na jeho náhodnost bude také větší, než u hesla vymyšleného člověkem. Různé počáteční nastavení stroje před každou zprávou umožní, že takové heslo bude pro každou zprávu různé. Příjemce navíc nebude muset vědět celé heslo, což je hlavní překážka praktickému použití Vernamovy šifry. Bude mu stačit znát klíč počáteční nastavení přístroje před danou zprávou. To je na distribuci podstatně jednodušší. Právě jsme nastínili základní myšlenku rotorových šifrovacích strojů druhé třetiny 20. století, říká se jim stroje s vlastní tvorbou hesla. Okolo poloviny padesátých let existovaly dva přístupy ke konstrukci šifrátoru s vlastní tvorbou hesla. První byl z dílny Borise Hagelina [3, 4], konkrétně můžeme jmenovat šifrátory M-209 či C- 36. Zařízení mělo na společné ose šest nastavitelných kotoučů, které se na rozdíl od konkurenčních strojů všechny pohybovaly v každém taktu šifrování o jeden krok. Protože kotouče měly různý počet pracovních poloh (17, 19, 21, 23, 25 a 26), postupně se jejich polohy při šifrování rozcházely. Jejich vzájemná nesoudělnost vytvořila pro každé počáteční nastavení kotoučů jiné heslo, které bylo neperiodické a dlouhé přes 101 milionů znaků. Toto heslo bylo pak sčítáno s otevřeným textem a tvořilo výsledný šifrový text. Druhý přístup je známější, především díky pravděpodobně nejslavnějšímu rotorovému šifrovacímu stroji německá Enigmě. V každém kroku stroje je v účinku substituční šifra, 1 Charles Babbage svůj objev nikdy nepublikoval. První publikovaná kryptoanalýza Vigenerovy šifry pochází od Friedricha Kisiskiho z roku 1863 [13]. 7

8 která se po zašifrování jediného písmene změní. A to tak, že uvnitř stroje jsou rotory, které se po každém zašifrování jednoho písmene pootočí, změní své nastavení a vygenerují tak novou substituční šifru. Heslo tedy není jako u Hagelinového typu generováno explicitně a poté sčítáno s otevřeným textem. Tento princip je také základem šifrových strojů ŠD-2 a CM-I, kterým se věnuje tato práce. I rotorové šifrovací stroje s vlastní tvorbou hesla byly nakonec kryptoanalytiky zdolány 2, což můžeme ilustrovat například na práci [1] či [2]. K většině takových poražení ale poprvé v historii nepřispěla hlavním měrou špatná konstrukce daného šifrovacího stroje, ale chyba obsluhy a nedodržení základních kryptografických pravidel, či špionáž Stav v Československu v poválečném období Situace v menších státech, tedy i v Československu byla vždy komplikovaná. V období nástupu rotorových šifrátorů se již vědělo, že kryptografie je doménou matematiků 3. Vzhledem k velikosti Československa jsme těch kvalitních nikdy mnoho neměli. Konkurovat světovým mocnostem, zejména USA či Sovětskému svazu nikdy nebylo v našich silách. Veškeré poválečné pokusy o vývoj vlastního šifrátoru dopadly špatně. Od roku 1945 do roku 1955 se na československém ministerstvu obrany postupně pracovalo na vývoji devíti typů šifrátorů. Byly to stroje Štolba 2, Heda, Karel, Panlist, Magda, Boba, Era, Ela a Věra [10]. Celý tento vývoj byl prováděn dosti primitivně s velmi špatnými výsledky. Žádný z uvedených strojů nebyl použit v armádním ani jiném provozu, neboť již tehdy prováděné kryptoanalýzy neměly kladné výsledky. Místo toho byly používány zahraniční trofejní stroje Anna, Enigma a Schlüsselgerät. 4 V roce 1955 vznikla Zvláštní správa Ministerstva vnitra a československá vláda se po předchozích zkušenostech rozhodla svěřit svou bezpečnost do rukou našim matematicky a technicky vyspělejším partnerům. V poválečném období se logicky nabízel Sovětský svaz. Spolupráce byla korunována šifrátorem ŠD-2, bohužel ani on nebyl nakonec armádně nasazen. Další podrobnosti uvádíme v následujících kapitolách. 2 Zde se myslí rotorové šifrátory z období druhé poloviny dvacátého století, i dnes existují rotorové šifrovací stroje, které jsou nerozluštěny. 3 Dnes je například americký bezpečností úřad vůbec největším zaměstnavatelem matematiků na světě. 4 Zájemce o dějiny české poválečné historie odkazujeme na seriál v ezinu Crypto-World z let

9 3. ŠD-2: úvod, historie a popis stroje Nyní se dostáváme k vlastnímu tématu bakalářské práce, šifrovacímu stroji ŠD-2 5. V této kapitole přiblížíme jeho stručnou historii, zevrubný všeobecný a detailní kryptografický popis. V dalších kapitolách popíšeme klíč, tvar a způsob přenosu zprávy a režimy práce stroje. Poté následuje kryptografická bezpečnost stroje jako generátoru náhodného hesla, výsledky statistických testů a celková diskuse nad kvalitou stroje. Obr. 1: Šifrátor ŠD-2, pohled zepředu 3.1. Historie ŠD-2 V této kapitole nastíníme stručnou historii stroje. Zájemce o detailnější rozbor odkazujeme na články [5, 6], případně na prozkoumání přiloženého DVD, či webových stránek [7]. Historie československého šifrovacího stroje ŠD-2 6, totiž české modifikace ruského šifrátoru CM-I je velmi zajímavá a unikátní. Jak bylo uvedeno v minulé kapitole, Československo v období po druhé světové válce kapacitně nestačilo na výrobu vlastního šifrátoru. V roce 1955 byla vytvořena Zvláštní správa Ministerstva vnitra, která řídila a koordinovala šifrovou službu v Československu. Tím se bezpečnostní situace rapidně zlepšila. A tak byla v roce 1957 vládou ČSR požádána sovětská strana o pomoc při výrobě šifrátoru. Sovětská strana vyhověla a počátkem listopadu 1957 dodala do Československa dva kusy stroje, které měly představovat vzor pro výrobu šifrátoru s označením ŠD-2. Jednalo se o 5 Šifrátor ŠD-2 vznikl jako replika šifrátoru CM-I (viz dále v textu). Proto veškeré popisy a tvrzení o stroji ŠD-2 platí také pro stroj CM-I, ačkoliv to není vždy explicitně zdůrazněno. 6 V oboru byl stroj běžně nazýván také jako Cvalík, ačkoliv žádná oficiální dobová dokumentace tento termín nezmiňuje. 9

10 modifikaci ruského šifrátoru CM-I v té době používaného v Sovětském svazu na několika stupních velení. Jednou z podmínek dodávky ovšem bylo, že o původu stroje bude zachováno mlčení. To zejména proto, že stroje svou koncepcí vždy naznačují směr vývoje šifrátorů v zemi svého vzniku. Nicméně situace se zdála být komplikovanou. Problémy s domácí výrobou, zejména časová zdlouhavost, náročnost přepracování technické a výrobní dokumentace, utajení vlastní výroby, vyškolení techniků a organizování celého procesu se ukázalo jako příliš velká překážka. Druhou možností byla sériová výroba strojů v SSSR. Tato varianta by vyřešila mnoho komplikací domácí výroby a taktéž by zkrátila dobu čekání na nový šifrátor. Zádrhelem této varianty byla ale příliš velká cena jednoho stroje, a tak ani k její realizaci nedošlo. Šifrovací stroj ŠD-2 je jedním z posledních zástupců zlaté éry rotorových šifrátorů. Již v době jeho výskytu v ČSR začaly být tyto stroje považovány za kryptograficky slabé a pro utajené spojení nevhodné. I to je jeden z důvodů, proč ŠD-2 nebyl v Československu nakonec nikdy vyvíjen, či nasazen do praxe. Stroj ŠD-2 je tak v našich dějinách pouze historickým mezníkem. Jakou roli hrál či hraje jeho vzor CM-I v dějinách Sovětského svazu se můžeme pouze domnívat, protože tyto informace nebyly k dnešnímu dni odtajněny. Místo výroby ŠD-2 se československá vláda zaměřila na výzkum nového, čistě domácího stroje, který by byl vyvinut kryptologicky bezpečně prověřenou a osvědčenou cestou. Tak vznikl ŠD-3, lépe známý pod názvem Dalibor D-302 [8]. Později byly v Československu používány jiné diskové šifrátory s vlastní tvorbou hesla, zejména pak stroje s označením M- 125M, M-125MR a M-125-3MR Všeobecný popis šifrátoru Všeobecnému popisu se věnujeme pouze okrajově. Více podrobností je k dispozici v již uvedených článcích [5, 6] a zejména na doprovodných webových stránkách [7]. Jak již bylo řečeno, ŠD-2 byl elektromechanický diskový šifrátor s vlastní tvorbou hesla určený pro šifrování offline. Offline šifrování je režim práce, ve kterém výstup z šifrátoru není adresátovi předáván okamžitě v čase. Může být pomocí stroje odeslán později nebo může být použit příklad třetí kanál typicky dálnopis. ŠD-2 byl na tento způsob komunikace také navržen. Kromě obyčejného tisku na papír umí také děrovat písmena do dálnopisné (perforační) pásky pomocí pětimístného ITA2 (Baudotova) kódu 7. Také vstup je možno zadat buď ručně z klávesnice, nebo automaticky pomocí dálnopisné pásky. Stroj tedy v kombinaci s dálnopisnou perforační páskou mohl dešifrovat po počátečním nastavení šifrovací jednotky jednorázovým heslem automaticky. Toto mělo oproti starším strojům tu výhodu, 7 Pětibitový Baudotův kód byl patentován v roce 1874 Émilem Baudotem. Okolo roku 1930 byl nahrazen kódem ITA2 (International Telegraph Alphabet No. 2), který je proto často také nesprávně označován jako Baudotův. Jedná se o předchůdce znakových sad ASCII a EBCDIC [12]. 10

11 že přijatá zpráva mohla být ihned dešifrována a zašifrovaná zpráva okamžitě odeslána. Rychlost komunikace se rapidně zvýšila. Elektromechanický znamená, že mechanismus stroje byl založen na systému pák, ozubených koleček a hřídelů. Elektrické impulsy zajišťovaly přenos elektrického kontaktu od vstupního zařízení skrz šifrátor k výstupnímu zařízení. Mechanika pak zajišťovala vše ostatní, tedy otáčení a posouvání jednotlivých částí stroje, funkčnost klávesnice i tiskacího a perforačního zařízení. Ještě zbývá přiblížit termín s vlastní tvorbou hesla. Opakem jsou stroje s vloženým heslem 8, do kterých je nutno vložit heslo tak dlouhé, jako je posílaná zpráva. Šifrátory pak heslo pouze sečtou s otevřeným textem. U strojů s vlastní tvorbou hesla toto není nutné, protože heslo skrytě generují na základě počátečního nastavení. Nevýhodou je řádově vyšší konstrukční složitost strojů a existence periody. Celý šifrátor měří milimetrů a váží 41,5 kilogramů. Kostru tvoří klávesnice, snímač dálnopisné perforační pásky, tiskací a dálnopisné děrovací (perforační) zařízení. Tyto složky již byly představeny. Součástí je dále podstavec, hnací jednotka a šifrovací blok. Hnací jednotka se skládá z elektromotoru, převodních hřídelů, mechanických zařízení na počítání pracovních cyklů stroje a posouvání pracovních součástek. Je to mechanické srdce stroje, zajímavé hlavně ze strojařského pohledu. Pouze pro ilustraci možností uveďme, že elektromotor byl schopen pracovat jak na střídavý proud s napětím v rozmezí od 100V do 230V, tak na stejnosměrný proud s napětím 110V. Šifrovací blok bude popsán podrobně v následující kapitole Popis šifrovací jednotky Vlastní šifrovací jednotka se skládá z 26 elektromagnetických obvodů. Ty se v každém kroku šifrátoru mění a tvoří pro každý pracovní cyklus unikátní substituční šifru. Vlastní elektromagnetický obvod začíná na konci klávesnicové páky nebo po načtení vstupního písmene na perforační pásce, dále pokračuje do přepínače druhu práce, kde se rozhodne, jestli proud šifrovým blokem půjde po směru (šifrování), proti směru (dešifrování), nebo se celý šifrovací blok přeskočí a vstup se rovnou vytiskne (režim psacího stroje). Při šifrování se z přepínače druhu práce postupuje do kolíkového komutátoru, pravého pevného disku, pěti vnitřních pracovních disků, levého pevného disku až k výstupnímu zařízení. Při dešifrování se postupuje opačně. Z přepínače druhu práce impuls putuje do levého pevného disku, pěti vnitřních disků, pravého pevného disku, kolíkového komutátoru, až konečně k výstupnímu zařízení. 8 Takovým strojem byl například předchůdce ŠD-2, ŠD-1. 11

12 Následuje popis jednotlivých součástí šifrovacího bloku Kolíkový komutátor Kolíkový komutátor je určen pro změnu spojení šifrovacích obvodů při vstupu do šifrátoru. Je umístěn mimo vlastní šifrovací blok na lehce dostupném místě a umožňuje tak jednoduchým způsobem bez nutnosti cokoliv rozebírat změnit počáteční nastavení šifrovacích obvodů. Skládá se ze dvou skupin zdířek, pracovně nazvaných VSTUP a VÝSTUP, každá skupina je rozdělena do dvou řad po 13 písmenech (A-M, N-Z). Zdířky skupiny VSTUP jsou pak spojeny vodiči se zdířkami skupiny výstup dle denního klíče. Těmito vodiči pak putuje vlastní elektrický impuls při šifrování/dešifrování. Při šifrování ve směru VSTUP-> VÝSTUP, při dešifrování naopak. Zdířky skupiny VSTUP jsou spojeny s přepínačem druhu práce, zdířky skupiny VÝSTUP s pravým pevným diskem. Obrázek: zapojení kolíkového komutátoru. Ve směru šipek obsluha dle denního klíče zapojí 26 kolíkových vodičů a spojí tak odpovídající písmena skupiny vstup s odpovídajícími písmeny skupiny výstup. Obr. 2: Schéma kolíkového komutátoru. Vodiče se zapojují ve směru šipek Pravý pevný disk Také nazýván vstupní pevný disk. Slouží pouze k převodu elektrického impulsu na ostatní šifrové disky. Z hlediska bezpečnosti nemá žádnou funkci Vnitřní pracovní disky Vnitřní pracovní disky jsou srdcem šifrátoru a z hlediska bezpečnosti to nejpodstatnější. Vnitřních šifrových disků je pět, označených čísly 1 5. Pořadí, v jakém se poskládají za sebe na osu, je dáno denním klíčem. Každý pracovní disk má na obou svých stranách 26 elektrických zakončení, kterými probíhá elektrický impuls. Pracovní disk se v každém kroku stroje, tj. po zpracování jednoho písmene, otáčí o určitý počet pozic, konkrétně o 0-2 pozice a mění tak zapojení elektrických obvodů. Systém otáčení disků je určen kolíčky a bude popsán později v kapitole. Uvnitř disku je komutační vložka. Ta je vlastním nositelem šifrové informace. V disku je ustanovena v jedné z 26 pevných pozic, ta je dána denní klíčovou tabulkou stejně jako výběr kompletu šifrových vložek. 12

13 Schéma zapojení jednoho pracovního disku je znázorněno na následujícím obrázku. Obr. 3: Schéma obvodů v prostoru pracovního disku a komutační vložky. Černými čarami je vyznačeno 26 elektrických vodičů tvořících 26 elektrických obvodů. Tmavě modrou barvou je naznačena komutační vložka, světlejší je pak vlastní disk. Ten se v každém kroku otáčí a otáčí také komutační vložkou, která je v něm vložena. Jednotlivá písmena na obvodu komutační vložky i pracovního disku jsou pouze pro obsluhu stroje, aby mohla jednodušeji nastavit stroj do počáteční polohy. Nejsvětlejší modrou barvou je pak vyznačen pouze abstraktní prostor, v kterém se komutační disk pohybuje. Poskládáme-li pět těchto abstraktních prostorů za sebe do sekvence a sledujemeli jednu z čar od začátku až do konce, získáme, které písmeno otevřeného textu se zašifruje na které (samozřejmě: ignorujeme nyní přítomnost kolíkového komutátoru a pevných disků na krajích) Levý pevný disk Také nazýván výstupní pevný disk. Na rozdíl od pravého pevného disku má bezpečnostní funkci. Je v něm vložena jedna komutační vložka. Levý pevný disk nikdy netočí. Můžeme si jej proto představit stejně jako kolíkový komutátor na druhém konci posloupnosti šifrových jednotek. Jen je o dost obtížnější změnit jeho zapojení, protože abychom vyměnili komutační vložku uvnitř, musíme disk celý rozebrat. Která komutační vložka a v jaké poloze v něm bude usazena je opět dáno denním klíčem. Denní klíč bude popsán níže. 13

14 Rotování pracovních disků Jak již bylo řečeno, v každém kroku stroje se pět pracovních disků otočí o určitý počet pozic a změní tak v dalším kroku používanou substituční šifru. O kolik se disky pootočí, udávají kolíčky, které se vkládají do jednotlivých disků na některé z 26 pracovních pozic. V každém kroku disku je pak aktivní jedna z pozic a podle toho, zdali se v ní nachází kolíček nebo ne, se disk pootočí o určitý počet zubů. Která pracovní pozice z daných 26 je přesně v daném kroku aktivní není patrné a budeme tedy předpokládat, že je to pozice úplně dole, tedy v řeči obrázku pozice N abstraktního diskového prostoru. Působení kolíčků udává následující obrázek: Postupně se otáčejí jednotlivé disky. Je-li otočen jeden disk, tak ve směru šipek je přesunuta otáčivá síla na vedlejší disk. Síla se přesune pouze v tom případě, že v daném místě není zablokována kolíčkem. Tedy disk 3 se otočí vždy o 1 pozici, disk 1 minimálně o 1, maximálně o 2, zbytek stojí nebo se otočí o 1. Z obrázku je také patrné, že kolíčky v disku 1 nehrají žádnou roli, protože již nemají co blokovat. Příklad. Představme si, že kolíček je pouze u disku 4. Otočí se tedy disk 3, přenese sílu na disk 4 a disk 1. Disk 4 chce přenést Obr. 4: Působení kolíčků sílu na disk 5, ale tomu zabrání kolíček. Z disku 1 už není kam sílu přenést, a tedy se otočí disky 3, 4 a 1 o jednu pozici, disky 5 a 2 se nehýbou. Za zmínku také stojí, že v tomto případě je naprosto irelevantní, zdali je v aktivní pozici disku 5 či 2 kolíček. Pevné disky se neotáčejí nikdy a nebyly v této úvaze vůbec zmíněny Dlouhodobý směnný prvek, umístění kolíčků Umístění kolíčků v jednotlivých discích je dlouhodobým směnným prvkem a je určeno pro celou skupinu strojů komunikujících spolu. Počet kolíčků a jejich umístění je dáno specielní klíčovou tabulkou. Teoreticky může být umístěno 0 26*5 kolíčků. Kolíčky v disku 1 ale nehrají žádnou roli. 14

15 4. ŠD-2: Popis klíče a režimů komunikace Pro šifrovanou komunikaci dvou stanic je potřeba znát denní a jednorázový klíč. Denní klíč je společný pro všechny režimy komunikace, jednorázový se liší v závislosti na daném režimu. Dlouhodobým směnným prvkem je již diskutované umístění kolíčků v jednotlivých discích Denní klíč Každá pracovní stanice disponovala denní klíčovou tabulkou. Ta byla distribuovaná pravděpodobně měsíčně a byla společná pro celou komunikační síť. Denní klíč se skládá z následujících položek: - Určení dne v měsíci, pro který daný klíč platí - Výběr šesti komutačních vložek (z kompletu 26) a určení strany, kterou bude komutační vložka do daného disku vložena - Úhlové natočení komutačních vložek v discích - Pořadí šifrových disků na ose šifrovacího bloku - Zapojení kolíkového komutátoru Jeden záznam v tabulce denních klíčů vypadal například takto: 02 AXFPRH XZSSDF ABCDEFGHIJKLMNOPQRSTUVWXYZ PKLSFZTBXCYQMADGEJHIORNUWV Obsluha stroje použije tento klíč druhý den v měsíci, pro který je daná klíčová tabulka distribuována a bude postupovat následovně: - Z kompletu 26 komutačních vložek budou vybrány vložky A, X, F, P, R a H. Vložka A bude vložena do levého pevného disku. Vložky X, F, P, R a H pak postupně zleva do prvního až pátého vnitřního pracovního disku. Vložka A, P a H bude vložena lícem, zbylé rubem. Komutační vložky mají pro tyto účely od výroby vyražené písmeno, na lícové straně bez potržení, na rubové s podtržením - Disky budou na osu vloženy v pořadí , přičemž disk 1 bude úplně vlevo, disky mají pro tyto účely od výroby vyražené číslo. - V komutátoru bude písmeno A skupiny VSTUP spojeno s písmenem P skupiny VÝSTUP, písmeno B s písmenem K, až písmeno Z s písmenem V. Podíváme-li se opět na obrázek 3 znázorňující prostor jednoho pevného disku, situace je následující: 15

16 - Pevný disk je v poloze X. To proto, že písmeno X je v pozici A (tedy úplně nahoře) abstraktního prostoru, v kterém se disk pohybuje. To je pozice, která se mění s otočením disku. Pokud by se tedy disk v dalším kroku otočil o jeden krok, nacházel by se v pozici Y. - Komutační vložka je v pozici N, to proto, že její písmeno N se nachází naproti písmene A disku, v kterém je vložena. Jinými slovy, pokud bychom otočili disk do základní polohy, aby jeho písmeno A bylo nahoře. Bylo by nahoře písmeno N komutační vložky. Umístění komutační vložky je dáno denním klíčem a v průběhu šifrování se nemění. Komutační vložka se otáčí spolu s diskem a jejich vzájemná pozice je tedy konstantní. ŠD-2 byl navržen pro tři režimy komunikace: vzájemnou, oběžníkovou a obecnou Jednorázový klíč a režimy komunikace Vzájemná komunikace Režim vzájemné komunikace sloužil pro výhradní komunikaci dvou stanic. Každá ze dvou komunikujících stran měla k dispozici tabulku jednorázových klíčů. Ta byla stejná pro obě strany a musela být distribuovaná před samotnou komunikací. Ve vzájemném režimu komunikace tak mohly komunikovat pouze dvojice, jenž byly předem ustaveny, a byla jim distribuována tabulka jednorázových klíčů. Jak vypadala tabulka jednorázových klíčů je patrné z obrázku 6. Na začátku každé zašifrované zprávy bylo otevřeně odesláno číslo řádku, jehož jednorázový klíč se má použít. Vlastní jednorázový klíč sestává z pětice písmen a udává úhlové natočení vnitřních pracovních disků před vlastním šifrováním. Jako první disk je uveden disk levý Formát zprávy v režimu vzájemné komunikace Odesílatel na začátek otevřeným textem napíše příjemce, důležitost zprávy a další případně podstatné informace, dále uvede řádek ve sdílené tabulce jednorázových Obr 6: Tabulka jednorázových klíčů klíčů. Poté tímto jednorázovým klíčem zašifruje vlastní zprávu. Nakonec opět otevřeným textem uvede takzvanou služební skupina, tj. den odeslání zprávy, který určuje denní klíč, a počet pětiznakových skupin v dané zprávě. Zpráva připravená k odeslání dálnopisem tedy mohla vypadat například takto: 125 DULEZITE 02 ACKSD KDLSIE LDKFHD LDIEZC LDKEIF LKXXX

17 Tato zpráva byla odeslána 2. dne v měsíci adresátovi s číslem 125 s poznámkou důležité. Pro její zašifrování byl použit jednorázový klíč, který daná dvojice najde na třetím řádku ve společné tabulce jednorázových klíčů Oběžníkové komunikace Oběžníková komunikace funguje na stejném principu jako vzájemná. Pouze s tím rozdílem, že nekomunikují jednotlivé dvojice stanovišť odděleně, ale celá skupina neboli oběžník najednou. Příjemcem jsou všichni v daném oběžníku. Tabulka jednorázových klíčů je tak společná a je distribuována všem stanovištím v daném oběžníku Formát zprávy v režimu oběžníkové komunikace Formát zprávy je téměř stejný jako v režimu vzájemné komunikace. Navíc je na začátku v rámci otevřené skupiny uvedena identifikace oběžníku, čímž je jasně řečeno že se jedná o zprávu v oběžníkovém režimu. Skupina je identifikována pěticí stejných znaků, zde BBBBB: 125 DULEZITE BBBBB 02 ACKSD KDLSIE LDKFHD LDIEZC LDKEIF LKXXX Obecná komunikace Slouží v případě, že odesílatel potřebuje šifrovaně zaslat zprávu někomu, s kým nemá ustanoven vzájemný klíč a navíc s ním nesdílí žádnou oběžníkovou skupinu. Režim bylo doporučeno používat pouze ve velmi nutném případě, není-li k dispozici jiná alternativa. Postupuje se následovně: - Stroj se nastaví do libovolné pozice a zmáčknutím libovolných pěti kláves se v režimu šifrování vygeneruje náhodné jednorázové heslo. - Stroj se nastaví do pozice dané denním klíčem a zašifruje se vygenerované jednorázové heslo. - Poté se stroj přednastaví dle tohoto náhodného hesla. Vygenerovaná pětice slouží jako heslo pro úhlové nastavení pěti vnitřních šifrových disků. - Zašifruje se zbytek zprávy Formát zprávy v režimu obecné komunikace Formát zprávy je podobný jako u předchozích dvou režimů. Na začátek odesílatel napíše identifikaci adresáta, důležitost zprávy, a na konec služební skupinu. Před vlastní zprávou zašifrovanou vygenerovaným jednorázovým klíčem je ale navíc denním klíčem zašifrován tento jednorázový klíč. 125 DULEZITE QRFSX ACKSD KDLSIE LDKFHD LDIEZC LDKEIF LKXXX Adresát v tomto případě z formátu zprávy pozná, že se jedná o obecnou komunikaci. Nastaví stroj dle denního klíče 2. dne daného měsíce a dešifruje první pětimístnou skupinu. Tak získá jednorázový klíč pro dešifrování zbytku zprávy. 17

18 4.3. Poznámky k dešifrování Stroj se nastavuje naprosto identicky jako při šifrování. Pouze se přepínačem druhu práce na stroji zvolí režim dešifrování. Z formátu zprávy je na první pohled patrné, v kterém režimu a kdy byla zaslána a kdo je jejím adresátem. V závislosti na tom se pak provede dešifrování patřičného kusu zašifrované zprávy Velikost prostoru klíčů, perioda Spočítejme nyní horní odhad na velikost prostoru klíčů. Komutátor je permutace na 26 znacích a možností zapojení tedy je. Zjednodušeně můžeme uvažovat komutační vložku v disku, její natočení, natočení celého disku a jeho pořadí na ose jako jednu permutaci v diskovém prostoru. Těchto permutací je opět 26! a aktivních disků je 6. Tedy komutační vložky vytvářejí prostor klíčů velikost. V čtyřech discích uvažujeme kolíčky. Těch může pro každý disk být Tedy počet možných umístění kolíčků v jednom disku je Tedy celý prostor klíčů je velký Jen pro úplnost je třeba říct, že výpočet je horním odhadem a trochu zjednodušený. Ve skutečnosti je celý prostor klíčů menší, protože komutační vložky jsou dodávány v sadě a není možné si vyrobit svoji vlastní. 18

19 5. Základní vlastnosti šifrového textu Nyní se budeme na šifrový text generovaný strojem ŠD-2 dívat jako na posloupnost pseudonáhodných znaků a budeme zkoumat její vlastnosti. Spočítáme frekvenční analýzu, entropii, obsažnost jazyka a několik dalších souvisejících konstant. Provedeme testy náhodnosti a zkusíme popsat a odhalit slabiny stroje. Obvykle budeme postupovat ve dvou paralelních vláknech, v jednom vždy teoreticky popíšeme daný model, v druhém jej aplikujeme na ŠD-2. Vzhledem k tomu, že možných nastavení stroje ŠD-2 je několik milionů a výsledné statistiky se drobně až mnoho liší v závislosti na počátečním nastavení, vybrali jsme jedno, na kterém budou všechny testy a výpočty provedeny. Nastavme tedy přístroj do počátečního testového nastavení dle Apendixu A a zašifrujme otevřený text, jenž je popsán v té samé části Teorie: Frekvenční analýza & statistické testy Mějme posloupnost délky nad abecedou velikosti. Označme pro absolutní počet výskytů jednotlivých znaků abecedy v dané posloupnosti. Spočtěme následující statistiku Pokud je testovaná posloupnost výběrem z náhodné veličiny s rovnoměrným rozdělením znaků z, bude se statistika asymptoticky řídit rozdělením s stupni volnosti. Proveďme nyní statistický test. Hypotéza: posloupnost je náhodná a rovnoměrně rozdělená ve smyslu distribuce jednotlivých znaků abecedy. Alternativa: komplementární tvrzení, tj. posloupnost není náhodná a rovnoměrně rozdělená. Provádíme-li test na hladině významnosti ( ), zajímá nás krajní hodnota kritického intervalu, tedy hodnota inverzní distribuční funkce v bodě. Označme tuto hodnotu a celý kritický interval. Padne-li hodnota testové statistiky do, je hypotéza zamítnuta, v opačném případě je potvrzena. Ukážeme si tři příklady aplikace statistiky Test četnosti znaků Tento test je nejjednodušší aplikací statistiky délky.. Abecedou se rozumí mezinárodní abeceda 19

20 Test četnosti bigramů Rozdělme testovanou posloupnost na bigramy tak, že dva sousední bigramy se navzájem nepřekrývají. Prvním bigramem tedy bude dvojice, dalším dvojice, atd. Celkem tak dostaneme bigramů. Nyní se můžeme na nově získanou posloupnost bigramů dívat jako na posloupnost znaků z abecedy velikosti Test četnosti řetězových bigramů Rozdělme ještě jednou testovanou posloupnost na bigramy; nyní ale tak, že se sousední bigramy navzájem překrývají v jednom znaku. Prvním bigramem bude dvojice a druhým. Celkem dostaneme bigramů. Pro aplikaci vzorce se opět dívejme na získané bigramy jako na posloupnost nad abecedou délky 676. Konkrétní výpočty provedeme v následující sekci Aplikace: Frekvenční analýza & statistické testy Aplikujme nyní poznatky předchozí sekce. Nastavme přístroj ŠD-2 do testovací polohy a zašifrujme text dle Apendixu A. Získáme tím šifrový text délky. Statistické testy provedeme na hladině významnosti Test četnosti znaků Proveďme frekvenční analýzu šifrového textu; v prvním řádku jsou znaky abecedy délky, v druhém jsou jejich relativní četnosti. Absolutní četnosti neuvádíme, protože jejich hodnota není příliš vypovídající. A B C D E F G H I J K L M 3,84 3,89 3,75 3,86 3,79 3,85 3,88 3,79 3,82 3,94 3,94 3,83 3,81 N O P Q R S T U V W X Y Z 3,83 3,87 3,85 3,85 3,83 3,88 3,80 3,83 3,89 3,83 3,83 3,86 3,87 Hodnota testované statistiky je krajní hodnota kritického intervalu je. Statistika nespadá do kritického intervalu, tedy potvrzujeme hypotézu, testovaná posloupnost je z hlediska četnosti jednotlivých znaků asymptoticky rovna náhodné posloupnosti. 20

21 Test četnosti bigramů Ze zřejmých důvodů nebudeme uvádět četnosti všech bigramů v testované posloupnosti a pouze se omezíme na výsledky. Jak bylo uvedeno v předchozí sekci, abecedou se nyní rozumí délky a testová posloupnost má délku. Testová statistika nespadá do kritického intervalu. Potvrzujeme tak hypotézu, která říká, že z hlediska bigramů je vstupní posloupnost rozdělena náhodně Test četnosti řetězových bigramů Pro zajímavost uvádíme deset nejfrekventovanějších a nejméně frekventovaných dvojic znaků v šifrovém textu. Bigram IK QJ GD BL NQ TO TE WK JL KI Fr. (%) 17,27 17,01 16,90 16,54 16,50 16,36 16,36 16,32 16,28 16,28 Bigram LV TG NW YT WD HM BQ HX ZC QQ Fr. (%) 12,55 12,70 12,73 12,84 12,95 12,95 12,95 12,99 13,06 13,14 Opět vidíme, že testovaná posloupnost je i z hlediska řetězových bigramů asymptoticky rovna náhodné posloupnosti Závěr Výsledky jsou jak pro jednotlivé znaky, tak pro bigramy velmi dobré. Ačkoliv délka pozorovaného textu není pro bigramovou analýzu příliš dostatečná, dovolujeme si konstatovat, že ŠD-2 je vůči frekvenční kryptoanalýze velmi odolný a žádný útok tímto směrem není možný. Na základě provedených testů se ŠD-2 na hladině významnosti asymptoticky chová jako náhodný generátor Teorie: Entropie, obsažnost a nadbytečnost jazyka, index koincidence Entropie říká, kolik bitů informace nese jedna zpráva. Přesně tento pojem formalizuje Shannonova teorie informace [9]. My se zde soustředíme na zjednodušený popis. 21

22 Definice (entropie): Předpokládejme, že máme zdroj zpráv, který může vydávat zprávy. Pravděpodobnost, že vydá zprávu označme. Entropie jedné zprávy ze zdroje je číslo Poznámka: Logaritmus v sumě udává, kolik bitů je potřeba k zakódování zprávy. Příklad: Nechť zdroj vydává zprávy délky bitů takové, že všechny mají stejnou pravděpodobnost. Popsaných zpráv je a každá má tedy pravděpodobnost. Entropie je Protože každá zpráva nese tolik bitů, jak je sama dlouhá, tedy, říkáme, že zdroj nabývá maximální entropie. Je zřejmé, že běžné jazyky tuto entropii nedosahují. Definice (obsažnost jazyka): Obsažnost jazyka zdroje vydávajícího -bitové zprávy definujeme jako průměrnou entropii jednoho bitu takovéto zprávy. Příklad: Ať zdroj vysílá -znakové zprávy z jazyka obsahujícího znaků. Má-li každá zpráva stejně pravděpodobných znaků a všechny tyto zprávy jsou také stejně pravděpodobné, pak entropie je Obsažnost takového jazyka je potom Je to maximální možná obsažnost jazyka o stejně pravděpodobných znacích. Přirozený jazyk jí opět nedosahuje. To proto, že za prvé nejsou všechna písmena stejně pravděpodobná a za druhé jsou různé -znakové zprávy jinak pravděpodobné. S rostoucím pro přirozené jazyky obsažnost zprávy klesá. Od jisté chvíle již je zřejmé, jaké další písmeno ve zprávě následuje, takové písmeno pak samozřejmě nenese entropii bitů. Definice (obsažnost, nadbytečnost vzhledem k jednomu znaku): Obsažnost se v limitě pro rostoucí blíží nějaké konstantě, označme ji. Tuto konstantu nazýváme obsažnost jazyka vzhledem k jednomu znaku. Číslo udává, kolik bitů informace v průměru nese jeden znak zprávy. Rozdíl 22

23 nazýváme nadbytečnost jazyka vzhledem k jednomu písmenu zprávy. Definice (Index koincidence dvou textů): Jsou-li a dva texty délky nad stejnou abecedou, pak definujeme index koincidence těchto dvou textů jako kde je Kroneckerův symbol. Poznámka: Index koincidence je tedy relativní počet pozic, ve kterých mají dané dva texty stejný symbol. Tento přístup jde aplikovat i na jediný text. Definice (Index koincidence textu): Je-li posloupnost délky nad abecedou velikosti a jsou absolutní četnosti výskytů jednotlivých znaků, tak index koincidence definujeme jako Poznámka: Je-li náhodná posloupnost, index koincidence je přibližně Aplikace: Entropie, obsažnost a nadbytečnost jazyka Definujeme zdroj jako náš stroj ŠD-2, který vydává zprávy s pravděpodobnostmi dle frekvenční analýzy uvedené v předchozí sekci. Potom Předpokládáme-li, že každé písmeno kódujeme binárně, tak na zakódování jednoho písmena potřebujeme bitů. Tedy ŠD-2 má maximální možnou entropii a chová se jako náhodný generátor. Obsažnost zdroje je tedy 1 a nadbytečnost 0. Index koincidence 5.5. Teorie: Korelace a autokorelace Autokorelace je nástroj sloužící k hledání opakujících se vzorů v zadané posloupnosti. Hodnotu si můžeme představit jako index podobnosti různých částí vstupního textu. Pomocí ní můžeme někdy spočítat délku klíče či odhadnout slabé periody v šifrovém textu. Slabou periodu nebudeme formálně definovat. Je to taková perioda, v níž nedochází k opakování všech, ale pouze netriviálně mnoha znaků. Nejprve zavedeme korelaci dvou posloupností. 23

24 Definice (korelace): Nechť je konečná abeceda velikosti a a jsou dvě posloupnosti délky nad. Označme, respektive počet těch indexů, na kterých jsou hodnoty v obou posloupnostech stejné, resp. různé. Tedy a. Potom korelace mezi danými posloupnosti je číslo Poznámka 1: Pravděpodobnost shody v jednom určitém indexu je neshody je Ve definici jsou jejich převrácené hodnoty. a pravděpodobnost Poznámka 2: Pro binární abecedu má vzorec tvar. S touto podobou se setkáváme v moderní kryptografii nejčastěji. Poznámka 3: Z definice korelace jsou vidět následující fakta: - Shodují-li se posloupnosti a v (tedy ve všech) pozicích, je korelace. - Neshodují-li se posloupnosti a v žádné pozici, je korelace. - Očekávaný počet shod pro dvě náhodné posloupnosti je. Nastane-li právě tento počet shod, vychází a říkáme, že posloupnosti jsou nekorelované. Nyní již můžeme definovat autokorelaci. Je to korelace dané posloupnosti a posloupnosti vzniklé jejím posunem o míst doprava. Tedy kontrolujeme shodu prvku s prvkem. Takové autokorelaci budeme říkat -autokorelace. Nás budou zajímat hodnoty - autokorelace pro všechny možné posuny. Pokud by vyšla některá z těchto hodnot významně vzdálená od 0, znamenalo by to, že ve vstupní posloupnosti se nachází na tomto místě slabá perioda. Definice (autokorelace): Nechť a je posloupnost délky nad abecedou. Konstruujme posloupnosti a délky takto: - pro - pro -autokorelace posloupnosti je definována jako korelace posloupností a. Poznámka: Definice korelace a autokorelace platí i pro nekonečné posloupnosti. My se ze zřejmých důvodů zabýváme pouze posloupnostmi konečnými. Posun doprava je acyklický, proto se zvyšujícím se klesá délka zkoumané posloupnosti a tedy i relevantnost výsledků Aplikace: Korelace a autokorelace ŠD-2 pracuje nad anglickou abecedou velikosti. Dvě náhodné posloupnosti délky se budou v každé pozici shodovat s pravděpodobností a neshodovat s pravděpodobností. 24

25 Nastavme nyní přístroj do testovacího nastavení dle Apendixu A a zašifrujme testovací zprávu. Zašifrovaný text označme jako posloupnost nad. V našem případě. Očekávaný počet shod mezi posloupnostmi a délek, které jsou definované v předchozí sekci, je a očekávaná korelace je samozřejmě nulová. Uvádíme graf znázorňující počet shod pro prvních 200 posunů. Očekávaná hodnota se sice pro každé liší, ale vzhledem k velikosti je odchylka od původní hodnoty zanedbatelná. Obr. 7: Aplikace autokorelace Vidíme, že odchylka od očekávané hodnoty je minimální. Nejvyšší počet shod je pro, a to, nejmenší pak pro, konkrétně. Kreslit graf pro všechny posuny není možné, podívejme se alespoň na extrémní hodnoty autokorelace. Testujeme pro Maximální hodnota autokorelace je a minimální. Závěr: Z pozorovaných hodnot můžeme konstatovat, že přístroj ŠD-2 byl navržen z pohledu korelace ideálně. Nebyla pozorována žádná odchylka od náhodného generátoru či existence slabých period Teorie & aplikace: Počet znaků v pohyblivém úseku Počet znaků v pohyblivém úseku je lokální charakteristika vstupní posloupnosti. Říká, kolik různých znaků se nachází v podposloupnostech pevných délek. Definice (pohyblivý úsek): Nechť je abeceda délky a nechť je posloupnost nad touto abecedou. Nechť je délka pohyblivého úseku a je začátek pohyblivého úseku. Posloupnost délky, kde je pohyblivý úsek. Počet znaků v pohyblivém úseku značíme a je to počet různých znaků v, tedy Nastavme ŠD-2 do testovacího stavu a zašifrujme testovací vstup, výstup označme. Zvolme a spočítejme počet znaků ve všech pohyblivých úsecích. V uvedeném grafu je na vodorovné ose hodnota a na svislé. 25

26 Obr. 8: Počet znaků v pohyblivém úseku pro celou testovanou posloupnost. Graf je díky velké hustotě hodnot na vodorovné ose hůře čitelný a je potřeba jej chápat spíše intuitivně. Pro pochopení situace uvádíme podobný graf, nyní ale pouze pro hodnoty. Například tedy v prvních 64 znacích je 23 různých znaků. Obr. 9: Počet znaků v pohyblivém úseku pro prvních 950 znaků testované posloupnosti. Závěr: můžeme konstatovat, že výsledek analýzy je opět z pohledu ŠD-2 ideální. Počet znaků málokdy klesne pod a nikdy neklesne pod. V nezanedbatelném množství případů také dosahuje maxima, totiž znaků Podposloupnosti Mějme posloupnost délky nad abecedou velikosti a zkoumejme její podposloupnosti délky. Těchto podposloupností je. Všech možných posloupností délky nad abecedou je. Máme-li tedy zafixovanou libovolnou posloupnost délky, tak očekávaný počet jejího výskytu v původní posloupnosti délky je 26

27 Naše testovaná posloupnost (dle Apendixu A) má délku velikosti. Očekávaný počet výskytů podposloupnosti délky je tedy a je nad abecedou Nyní se podívejme, jaká je realita. V prvním řádku je hodnota, tedy délka zkoumaných podposloupností, ve druhém řádku je očekávaný počet jejich opakování, tedy hodnota, v posledním řádku je střední hodnota počtu jednotlivých opakování v testovacím souboru ,55 0,598 15,9 0,598 Pro ilustraci si ukažme výpočet hodnoty pro. Po spočítání četností výskytu všech možných pětic mezinárodní abecedy zjistíme, že 30 pětic se opakuje třikrát, 3053 dvakrát, se vyskytuje právě jednou a zbylých pětic se v testovacím souboru nevyskytuje vůbec. Střední počet výskytů náhodné pětice tak je a. Není nutno provádět žádnou formální statistiku, již z názoru je patrné, že generátor velmi dobře dodržuje rozdělení jednotlivých podposloupností, co se počtu opakování týče. 27

28 6. Matematický popis šifrátoru V této sekci bude nastíněn matematický model stroje. Vzhledem k tomu, že se nepovedlo statistickým testem odhalit žádnou slabinu stroje, je tato část práce spíš slepou uličkou. Označme množinu 26 šifrových vložek, které má obsluha k dispozici jako, kde je permutace mezinárodní abecedy. Označme právě používané komutační vložky jako,, kde ; v dalším textu kapitoly vždy prochází množinu. Označme dále posun jednotlivých vložek vůči disku, v kterém jsou umístěné jako, kde. Tento posun je dán klíčovou tabulkou a v průběhu práce stroje se nemění. Označme disky a jejich momentální natočení jako, kde ; je konstantní, protože levý disk se netočí. Nyní označme prostor, v kterém se daný disk pohybuje jako, ten se skládá z 26 elektrických obvodů, po kterých jdou impulsy. Doporučujeme nalistovat obrázek viz obrázek 3: Schéma obvodů v prostoru pracovního disku a komutační vložky. Připomeňme, že v každém kroku šifrování je pro každý disk aktivní právě jedna pozice. Je to pozice, která odpovídá prvnímu obvodu prostoru. Aktivní je ta pozice, u které se v daném kroku kontroluje přítomnost kolíčku, a která tak určuje, o kolik se v daném kroku disky s vložkou otočí. Protože změna aktivní pozice disku odpovídá jeho otáčení, označíme ji také. Nyní se podívejme, co se stane, když na prvním disku přijde impuls na drát. V závislosti na natočení disku, posunu komutační vložky v jeho středu a zapojení komutační vložky impuls odejde po drátě, kde Podobně se spočte. Zbývá definovat komutátor, který se při šifrování aplikuje nejdříve. Označme jeho permutaci jako Počáteční obvod s impulsem označme jako Nyní již víme, jak impuls šifrátorem prochází a počítejme, a konečně. Na výstupním zařízení bude aktivní obvod Označme nyní pravdivostní hodnotu, která udává, zda-li je v disku kolíček. Podívejme se, jak se změní hodnoty na v jednom kroku stroje. 28

29 Přičemž sčítání booleovských hodnot chápeme tak, že true je a false je 0. Vzhledem k tomu, že hodnoty jsou v průběhu práce konstantní a hodnoty se mění stejně při šifrování i dešifrování, můžeme hodnotu v jednom kroku zapsat zjednodušeně jako. Výstupní hodnota při šifrování znaku pak je Impuls při dešifrování cestuje šifrovou jednotkou v opačném směru. Ze zápisu je proto také vidět, že dešifrováním šifrového textu získáme správný otevřený text: 29

30 7. Simulátor Součástí práce je simulátor stroje ŠD-2, resp. jeho ruského vzoru CM-I. Je umístěn na přiloženém DVD a na doprovodných webových stránkách [7]. Ovládání je snadné a intuitivní, všechny funkce jsou dostupné přes hlavní menu. V programu je také uživatelská nápověda, která detailněji popisuje nastavení jednotlivých funkcí stroje. Rozhraní i nápověda jsou pro univerzálnější použití v anglickém jazyce. Program funguje pod operačním systémem Windows, pro jeho správnou funkci je nutné prostředí.net Framework 3.5, které je dodáváno spolu s programem. Byl použit programovací jazyk C# ve verzi 3.5 z roku 2008 a značkovací jazyk XAML. Tyto moderní technologie si vybraly svou daň v podobě pomalejšího startu programu a také jeho menší přenositelnosti na starší počítače a alternativní operační systémy. Po spuštění programu je přístroj přednastaven dle testovacího nastavení popsaného v Apendixu A. Změnu nastavení lze provést pod položkou menu Settings, a to buď načtením konfiguračního souboru, nebo ručním nastavením jednotlivých položek. Před samotnou prací šifrátoru je potřeba zvolit mód, to provedeme v menu pod položkou Cipher Mode. 30

31 Program zpracovává data zadaná buď postupně z klávesnice, anebo jako celý vstupní soubor. V druhém případě je výstup uložen do souboru. Tato akce může pro velké vstupní soubory trvat i několik minut. Program je stále ve vývoji a další verze včetně opravy případných chyb budou publikovány na webových stránkách Licence Program je distribuován pod následující licencí: 2009, Vojtěch Brtník Všechna práva vyhrazena. Redistribuce a použití programu, v původním tvaru, jsou povoleny za následujících podmínek: - Program je distribuován zdarma. - Šířený binární tvar musí nést výše uvedenou informaci o copyrightu, tento seznam podmínek a níže uvedené zřeknutí se odpovědnosti ve své dokumentaci a dalších poskytovaných materiálech. - Ani jméno autora, ani jména přispěvatelů nemohou být použita při podpoře nebo právních aktech souvisejících s produkty odvozenými z tohoto software bez výslovného písemného povolení. Tento software je poskytován držitelem licence a jeho přispěvateli jak stojí a leží a jakékoliv výslovné nebo předpokládané záruky včetně, ale nejen, předpokládaných obchodních záruk a záruky vhodnosti pro jakýkoliv účel jsou popřeny. Držitel, ani přispěvatelé nebudou v žádném případě odpovědni za jakékoliv přímé, nepřímé, náhodné, zvláštní, příkladné nebo vyplývající škody jakkoliv způsobené na základě jakékoliv teorie o zodpovědnosti, ať už plynoucí z jiného smluvního vztahu, určité zodpovědnosti nebo přečinu (včetně nedbalosti) na jakémkoliv způsobu použití tohoto software, i v případě, že držitel práv byl upozorněn na možnost takových škod. Zdrojový kód je vlastnictvím autora a není poskytován. Program nemůže být redistribuován v upravovaném tvaru. 31

Demonstrátor KEYMAKER

Demonstrátor KEYMAKER Demonstrátor KEYMAKER Název: Rekonstrukce šifrovacího stroje ŠD-2 Vypracoval: Vojtěch Brtník Datum: 30. 11. 2009 Rekonstrukce šifrovacího stroje ŠD-2 Vojtěch Brtník, MFF UK Praha (vojtech@brtnik.eu) Historie

Více

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce

Více

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel: NÁHODNÁ ČÍSLA TYPY GENERÁTORŮ, LINEÁRNÍ KONGRUENČNÍ GENERÁTORY, TESTY NÁHODNOSTI, VYUŽITÍ HODNOT NÁHODNÝCH VELIČIN V SIMULACI CO JE TO NÁHODNÉ ČÍSLO? Náhodné číslo definujeme jako nezávislé hodnoty z rovnoměrného

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Pravděpodobnost a statistika

Pravděpodobnost a statistika Pravděpodobnost a statistika 1 Náhodné pokusy a náhodné jevy Činnostem, jejichž výsledek není jednoznačně určen podmínkami, za kterých probíhají, a které jsou (alespoň teoreticky) neomezeně opakovatelné,

Více

Intervalový odhad. Interval spolehlivosti = intervalový odhad nějakého parametru s danou pravděpodobností = konfidenční interval pro daný parametr

Intervalový odhad. Interval spolehlivosti = intervalový odhad nějakého parametru s danou pravděpodobností = konfidenční interval pro daný parametr StatSoft Intervalový odhad Dnes se budeme zabývat neodmyslitelnou součástí statistiky a to intervaly v nejrůznějších podobách. Toto téma je také úzce spojeno s tématem testování hypotéz, a tedy plynule

Více

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ Michal Kořenář 1 Abstrakt Rozvoj výpočetní techniky v poslední době umožnil také rozvoj výpočetních metod, které nejsou založeny na bázi

Více

Matice. a m1 a m2... a mn

Matice. a m1 a m2... a mn Matice Nechť (R, +, ) je okruh a nechť m, n jsou přirozená čísla Matice typu m/n nad okruhem (R, +, ) vznikne, když libovolných m n prvků z R naskládáme do obdélníkového schematu o m řádcích a n sloupcích

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

5. Náhodná veličina. 2. Házíme hrací kostkou dokud nepadne šestka. Náhodná veličina nabývá hodnot z posloupnosti {1, 2, 3,...}.

5. Náhodná veličina. 2. Házíme hrací kostkou dokud nepadne šestka. Náhodná veličina nabývá hodnot z posloupnosti {1, 2, 3,...}. 5. Náhodná veličina Poznámka: Pro popis náhodného pokusu jsme zavedli pojem jevového pole S jako množiny všech možných výsledků a pravděpodobnost náhodných jevů P jako míru výskytů jednotlivých výsledků.

Více

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D. Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci

Více

Statistická teorie učení

Statistická teorie učení Statistická teorie učení Petr Havel Marek Myslivec přednáška z 9. týdne 1 Úvod Představme si situaci výrobce a zákazníka, který si u výrobce objednal algoritmus rozpoznávání. Zákazník dodal experimentální

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}

Více

Jednofaktorová analýza rozptylu

Jednofaktorová analýza rozptylu I I.I Jednofaktorová analýza rozptylu Úvod Jednofaktorová analýza rozptylu (ANOVA) se využívá při porovnání několika středních hodnot. Často se využívá ve vědeckých a lékařských experimentech, při kterých

Více

Úvod do zpracování signálů

Úvod do zpracování signálů 1 / 25 Úvod do zpracování signálů Karel Horák Rozvrh přednášky: 1. Spojitý a diskrétní signál. 2. Spektrum signálu. 3. Vzorkovací věta. 4. Konvoluce signálů. 5. Korelace signálů. 2 / 25 Úvod do zpracování

Více

7. Rozdělení pravděpodobnosti ve statistice

7. Rozdělení pravděpodobnosti ve statistice 7. Rozdělení pravděpodobnosti ve statistice Statistika nuda je, má však cenné údaje, neklesejte na mysli, ona nám to vyčíslí Jednou z úloh statistiky je odhad (výpočet) hodnot statistického znaku x i,

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

cv3.tex. Vzorec pro úplnou pravděpodobnost

cv3.tex. Vzorec pro úplnou pravděpodobnost 3 cvičení - pravděpodobnost 2102018 18cv3tex n i=1 Vzorec pro úplnou pravděpodobnost Systém náhodných jevů nazýváme úplným, jestliže pro něj platí: B i = 1 a pro i k je B i B k = 0 Jestliže je (Ω, A, P

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

ZÁKLADY STATISTICKÉHO ZPRACOVÁNÍ ÚDAJŮ 5. hodina , zapsala Veronika Vinklátová Revize zápisu Martin Holub,

ZÁKLADY STATISTICKÉHO ZPRACOVÁNÍ ÚDAJŮ 5. hodina , zapsala Veronika Vinklátová Revize zápisu Martin Holub, ZÁKLADY STATISTICKÉHO ZPRACOVÁNÍ ÚDAJŮ 5. hodina - 22. 3. 2018, zapsala Revize zápisu Martin Holub, 27. 3. 2018 I. Frekvenční tabulky opakování z minulé hodiny Frekvenční tabulka je nejzákladnější nástroj

Více

populace soubor jednotek, o jejichž vlastnostech bychom chtěli vypovídat letní semestr Definice subjektech.

populace soubor jednotek, o jejichž vlastnostech bychom chtěli vypovídat letní semestr Definice subjektech. Populace a Šárka Hudecová Katedra pravděpodobnosti a matematické statistiky Matematicko-fyzikální fakulta Univerzity Karlovy letní semestr 2012 1 populace soubor jednotek, o jejichž vlastnostech bychom

Více

Algoritmus pro hledání nejkratší cesty orientovaným grafem

Algoritmus pro hledání nejkratší cesty orientovaným grafem 1.1 Úvod Algoritmus pro hledání nejkratší cesty orientovaným grafem Naprogramoval jsem v Matlabu funkci, která dokáže určit nejkratší cestu v orientovaném grafu mezi libovolnými dvěma vrcholy. Nastudoval

Více

12. cvičení z PSI prosince (Test střední hodnoty dvou normálních rozdělení se stejným neznámým rozptylem)

12. cvičení z PSI prosince (Test střední hodnoty dvou normálních rozdělení se stejným neznámým rozptylem) cvičení z PSI 0-4 prosince 06 Test střední hodnoty dvou normálních rozdělení se stejným neznámým rozptylem) Z realizací náhodných veličin X a Y s normálním rozdělením) jsme z výběrů daného rozsahu obdrželi

Více

Normální (Gaussovo) rozdělení

Normální (Gaussovo) rozdělení Normální (Gaussovo) rozdělení Normální (Gaussovo) rozdělení popisuje vlastnosti náhodné spojité veličiny, která vzniká složením různých náhodných vlivů, které jsou navzájem nezávislé, kterých je velký

Více

KGG/STG Statistika pro geografy

KGG/STG Statistika pro geografy KGG/STG Statistika pro geografy 4. Teoretická rozdělení Mgr. David Fiedor 9. března 2015 Osnova Úvod 1 Úvod 2 3 4 5 Vybraná rozdělení náhodných proměnných normální rozdělení normované normální rozdělení

Více

JEDNOVÝBĚROVÉ TESTY. Komentované řešení pomocí programu Statistica

JEDNOVÝBĚROVÉ TESTY. Komentované řešení pomocí programu Statistica JEDNOVÝBĚROVÉ TESTY Komentované řešení pomocí programu Statistica Vstupní data Data umístěná v excelovském souboru překopírujeme do tabulky ve Statistice a pojmenujeme proměnné, viz prezentace k tématu

Více

Testování statistických hypotéz. Ing. Michal Dorda, Ph.D.

Testování statistických hypotéz. Ing. Michal Dorda, Ph.D. Testování statistických hypotéz Ing. Michal Dorda, Ph.D. Testování normality Př. : Při simulaci provozu na křižovatce byla získána data o mezerách mezi přijíždějícími vozidly v [s]. Otestujte na hladině

Více

12. cvičení z PST. 20. prosince 2017

12. cvičení z PST. 20. prosince 2017 1 cvičení z PST 0 prosince 017 11 test rozptylu normálního rozdělení Do laboratoře bylo odesláno n = 5 stejných vzorků krve ke stanovení obsahu alkoholu X v promilích alkoholu Výsledkem byla realizace

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Základy popisné statistiky

Základy popisné statistiky Základy popisné statistiky Michal Fusek Ústav matematiky FEKT VUT, fusekmi@feec.vutbr.cz 8. přednáška z ESMAT Michal Fusek (fusekmi@feec.vutbr.cz) 1 / 26 Obsah 1 Základy statistického zpracování dat 2

Více

Náhodný vektor a jeho charakteristiky

Náhodný vektor a jeho charakteristiky Náhodný vektor a jeho číselné charakteristiky 1 Náhodný vektor a jeho charakteristiky V následující kapitole budeme věnovat pozornost pouze dvourozměřnému náhodnému vektoru, i když uvedené pojmy a jejich

Více

Jana Vránová, 3.lékařská fakulta UK, Praha. Hypotézy o populacích

Jana Vránová, 3.lékařská fakulta UK, Praha. Hypotézy o populacích Jana Vránová, 3.lékařská fakulta UK, Praha Hypotézy o populacích Příklad IQ test: Předpokládejme, že z nějakého důvodu ministerstvo školství věří, že studenti absolventi středních škol v Hradci Králové

Více

Intervalové odhady. Interval spolehlivosti pro střední hodnotu v N(µ, σ 2 ) Interpretace intervalu spolehlivosti. Interval spolehlivosti ilustrace

Intervalové odhady. Interval spolehlivosti pro střední hodnotu v N(µ, σ 2 ) Interpretace intervalu spolehlivosti. Interval spolehlivosti ilustrace Intervalové odhady Interval spolehlivosti pro střední hodnotu v Nµ, σ 2 ) Situace: X 1,..., X n náhodný výběr z Nµ, σ 2 ), kde σ 2 > 0 známe měli jsme: bodové odhady odhadem charakteristiky je číslo) nevyjadřuje

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17 Permutace Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17 Motivace Permutace jsou důležitou částí matematiky viz použití v pravděpodobnosti, algebře (např. determinanty) a mnoho dalších. Jsou

Více

Jana Vránová, 3. lékařská fakulta UK

Jana Vránová, 3. lékařská fakulta UK Jana Vránová, 3. lékařská fakulta UK Vznikají při zkoumání vztahů kvalitativních resp. diskrétních znaků Jedná se o analogii s korelační analýzou spojitých znaků Přitom předpokládáme, že každý prvek populace

Více

2 ) 4, Φ 1 (1 0,005)

2 ) 4, Φ 1 (1 0,005) Příklad 1 Ze zásilky velkého rozsahu byl náhodně vybrán soubor obsahující 1000 kusů. V tomto souboru bylo zjištěno 26 kusů nekvalitních. Rozhodněte, zda je možné s 99% jistotou tvrdit, že zásilka obsahuje

Více

Teorie pravěpodobnosti 1

Teorie pravěpodobnosti 1 Teorie pravěpodobnosti 1 1 Tyto materiály byly vytvořeny za pomoci grantu FRVŠ číslo 1145/2004. Náhodný jev a pravděpodobnost Každou zákonitost sledovanou v přírodě lze zjednodušeně charakterizovat jako

Více

Intervalové odhady. Interval spolehlivosti pro střední hodnotu v N(µ, σ 2 ) Interpretace intervalu spolehlivosti. Interval spolehlivosti ilustrace

Intervalové odhady. Interval spolehlivosti pro střední hodnotu v N(µ, σ 2 ) Interpretace intervalu spolehlivosti. Interval spolehlivosti ilustrace Intervalové odhady Interval spolehlivosti pro střední hodnotu v Nµ, σ 2 ) Situace: X 1,..., X n náhodný výběr z Nµ, σ 2 ), kde σ 2 > 0 známe měli jsme: bodové odhady odhadem charakteristiky je číslo) nevyjadřuje

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností připomenutí, souvislosti

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Tvar dat a nástroj přeskupování

Tvar dat a nástroj přeskupování StatSoft Tvar dat a nástroj přeskupování Chtěli jste někdy použít data v jistém tvaru a STATISTICA Vám to nedovolila? Jistě se najde někdo, kdo se v této situaci již ocitl. Není ale potřeba propadat panice,

Více

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: 3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...

Více

2 Zpracování naměřených dat. 2.1 Gaussův zákon chyb. 2.2 Náhodná veličina a její rozdělení

2 Zpracování naměřených dat. 2.1 Gaussův zákon chyb. 2.2 Náhodná veličina a její rozdělení 2 Zpracování naměřených dat Důležitou součástí každé experimentální práce je statistické zpracování naměřených dat. V této krátké kapitole se budeme věnovat určení intervalů spolehlivosti získaných výsledků

Více

Pravděpodobnost a její vlastnosti

Pravděpodobnost a její vlastnosti Pravděpodobnost a její vlastnosti 1 Pravděpodobnost a její vlastnosti Náhodné jevy Náhodný jev je výsledek pokusu (tj. realizace určitého systému podmínek) a jeho charakteristickým rysem je, že může, ale

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké

Více

Matematická analýza pro informatiky I. Limita posloupnosti (I)

Matematická analýza pro informatiky I. Limita posloupnosti (I) Matematická analýza pro informatiky I. 3. přednáška Limita posloupnosti (I) Jan Tomeček tomecek@inf.upol.cz http://aix-slx.upol.cz/ tomecek/index Univerzita Palackého v Olomouci 25. února 2011 tomecek@inf.upol.cz

Více

Určujeme neznámé hodnoty parametru základního souboru. Pomocí výběrové charakteristiky vypočtené z náhodného výběru.

Určujeme neznámé hodnoty parametru základního souboru. Pomocí výběrové charakteristiky vypočtené z náhodného výběru. 1 Statistické odhady Určujeme neznámé hodnoty parametru základního souboru. Pomocí výběrové charakteristiky vypočtené z náhodného výběru. Odhad lze provést jako: Bodový odhad o Jedna číselná hodnota Intervalový

Více

0.1 Úvod do matematické analýzy

0.1 Úvod do matematické analýzy Matematika I (KMI/PMATE) 1 0.1 Úvod do matematické analýzy 0.1.1 Limita a spojitost funkce Lineární funkce Lineární funkce je jedna z nejjednodušších a možná i nejpoužívanějších funkcí. f(x) = kx + q D(f)

Více

KONTINGENČNÍ TABULKY Komentované řešení pomocí programu Statistica

KONTINGENČNÍ TABULKY Komentované řešení pomocí programu Statistica KONTINGENČNÍ TABULKY Komentované řešení pomocí programu Statistica Vstupní data transformace před vložením Než data vložíme do tabulky ve Statistice, musíme si je předpřipravit. Označme si P Prahu, S Šumperk

Více

Diskrétní náhodná veličina. November 12, 2008

Diskrétní náhodná veličina. November 12, 2008 Diskrétní náhodná veličina November 12, 2008 (Náhodná veličina (náhodná proměnná)) Náhodná veličina (nebo též náhodná proměnná) je veličina X, jejíž hodnota je jednoznačně určena výsledkem náhodného pokusu.

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Lékařská biofyzika, výpočetní technika I. Biostatistika Josef Tvrdík (doc. Ing. CSc.)

Lékařská biofyzika, výpočetní technika I. Biostatistika Josef Tvrdík (doc. Ing. CSc.) Lékařská biofyzika, výpočetní technika I Biostatistika Josef Tvrdík (doc. Ing. CSc.) Přírodovědecká fakulta, katedra informatiky josef.tvrdik@osu.cz konzultace úterý 14.10 až 15.40 hod. http://www1.osu.cz/~tvrdik

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

1 Linearní prostory nad komplexními čísly

1 Linearní prostory nad komplexními čísly 1 Linearní prostory nad komplexními čísly V této přednášce budeme hledat kořeny polynomů, které se dále budou moci vyskytovat jako složky vektorů nebo matic Vzhledem k tomu, že kořeny polynomu (i reálného)

Více

Naproti tomu gramatika je vlastně soupis pravidel, jak

Naproti tomu gramatika je vlastně soupis pravidel, jak 1 Kapitola 1 Úvod V přednášce se zaměříme hlavně na konečný popis obecně nekonečných množin řetězců symbolů dané množiny A. Prvkům množiny A budeme říkat písmena, řetězcům (konečným posloupnostem) písmen

Více

676 + 4 + 100 + 196 + 0 + 484 + 196 + 324 + 64 + 324 = = 2368

676 + 4 + 100 + 196 + 0 + 484 + 196 + 324 + 64 + 324 = = 2368 Příklad 1 Je třeba prověřit, zda lze na 5% hladině významnosti pokládat za prokázanou hypotézu, že střední doba výroby výlisku je 30 sekund. Přitom 10 náhodně vybraných výlisků bylo vyráběno celkem 540

Více

Operační výzkum. Síťová analýza. Metoda CPM.

Operační výzkum. Síťová analýza. Metoda CPM. Operační výzkum Síťová analýza. Metoda CPM. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Registrační číslo

Více

Dobývání znalostí. Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze

Dobývání znalostí. Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze Dobývání znalostí Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze Dobývání znalostí Pravděpodobnost a učení Doc. RNDr. Iveta Mrázová,

Více

Testy dobré shody Máme dvě veličiny, u kterých bychom chtěli prokázat závislost, TESTY DOBRÉ SHODY (angl. goodness-of-fit tests)

Testy dobré shody Máme dvě veličiny, u kterých bychom chtěli prokázat závislost, TESTY DOBRÉ SHODY (angl. goodness-of-fit tests) Testy dobré shody Máme dvě veličiny, u kterých bychom chtěli prokázat závislost, např. hmotnost a pohlaví narozených dětí. Běžný statistický postup pro ověření závislosti dvou veličin je zamítnutí jejich

Více

[1] samoopravné kódy: terminologie, princip

[1] samoopravné kódy: terminologie, princip [1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla

Více

Složitost Filip Hlásek

Složitost Filip Hlásek Složitost Filip Hlásek Abstrakt. Příspěvek popisuje dva základní koncepty teoretické informatiky, Turingovy stroje a složitost. Kromě definic důležitých pojmů uvádí také několik souvisejících tvrzení,

Více

ANALYTICKÁ GEOMETRIE LINEÁRNÍCH ÚTVARŮ V ROVINĚ

ANALYTICKÁ GEOMETRIE LINEÁRNÍCH ÚTVARŮ V ROVINĚ ANALYTICKÁ GEOMETRIE LINEÁRNÍCH ÚTVARŮ V ROVINĚ Parametrické vyjádření přímky v rovině Máme přímku p v rovině určenou body A, B. Sestrojíme vektor u = B A. Pro bod B tím pádem platí: B = A + u. Je zřejmé,

Více

Náhodné (statistické) chyby přímých měření

Náhodné (statistické) chyby přímých měření Náhodné (statistické) chyby přímých měření Hodnoty náhodných chyb se nedají stanovit předem, ale na základě počtu pravděpodobnosti lze zjistit, která z možných naměřených hodnot je více a která je méně

Více

Měření času, periody, šíře impulsu a frekvence osciloskopem

Měření času, periody, šíře impulsu a frekvence osciloskopem http://www.coptkm.cz/ Měření času, periody, šíře impulsu a frekvence osciloskopem Měření času S měřením času, neboli se stanovením doby, která uběhne při zobrazení určité části průběhu, při kontrole časové

Více

2. Numerické výpočty. 1. Numerická derivace funkce

2. Numerické výpočty. 1. Numerická derivace funkce 2. Numerické výpočty Excel je poměrně pohodlný nástroj na provádění různých numerických výpočtů. V příkladu si ukážeme možnosti výpočtu a zobrazení diferenciálních charakteristik analytické funkce, přičemž

Více

NP-úplnost problému SAT

NP-úplnost problému SAT Problém SAT je definován následovně: SAT(splnitelnost booleovských formulí) Vstup: Booleovská formule ϕ. Otázka: Je ϕ splnitelná? Příklad: Formule ϕ 1 =x 1 ( x 2 x 3 )jesplnitelná: např.přiohodnocení ν,kde[x

Více

Statistická analýza dat podzemních vod. Statistical analysis of ground water data. Vladimír Sosna 1

Statistická analýza dat podzemních vod. Statistical analysis of ground water data. Vladimír Sosna 1 Statistická analýza dat podzemních vod. Statistical analysis of ground water data. Vladimír Sosna 1 1 ČHMÚ, OPZV, Na Šabatce 17, 143 06 Praha 4 - Komořany sosna@chmi.cz, tel. 377 256 617 Abstrakt: Referát

Více

Diagnostika regrese pomocí grafu 7krát jinak

Diagnostika regrese pomocí grafu 7krát jinak StatSoft Diagnostika regrese pomocí grafu 7krát jinak V tomto článečku si uděláme exkurzi do teorie regresní analýzy a detailně se podíváme na jeden jediný diagnostický graf. Jedná se o graf Předpovědi

Více

Normální (Gaussovo) rozdělení

Normální (Gaussovo) rozdělení Normální (Gaussovo) rozdělení f x = 1 2 exp x 2 2 2 f(x) je funkce hustoty pravděpodobnosti, symetrická vůči poloze maxima x = μ μ střední hodnota σ směrodatná odchylka (tzv. pološířka křivky mezi inflexními

Více

Informatika 8. třída/6

Informatika 8. třída/6 Rekurze Jedním z důležitých principů pro návrh procedur je tzv. rekurze. Nejlépe uvidíme tento princip na příkladech dvou velmi jednoduchých procedur (hvězdička označuje násobení). Rekurze vlastně označuje

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Diskrétní matematika. DiM /01, zimní semestr 2016/2017

Diskrétní matematika. DiM /01, zimní semestr 2016/2017 Diskrétní matematika Petr Kovář petr.kovar@vsb.cz Vysoká škola báňská Technická univerzita Ostrava DiM 470-2301/01, zimní semestr 2016/2017 O tomto souboru Tento soubor je zamýšlen především jako pomůcka

Více

9. Limita a spojitost

9. Limita a spojitost OKOLÍ BODU, VNITŘNÍ A HRANIČNÍ BOD Okolí bodu a je libovolný interval (a r, a + r), kde r > 0; značí se O(a, r), případně jen O(a) (obr. 9..). Číslo r se nazývá poloměr okolí. O(a, r) 0 a r a a + r Obrázek

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

Náhodná veličina a její charakteristiky. Před provedením pokusu jeho výsledek a tedy ani sledovanou hodnotu neznáte. Proto je proměnná, která

Náhodná veličina a její charakteristiky. Před provedením pokusu jeho výsledek a tedy ani sledovanou hodnotu neznáte. Proto je proměnná, která Náhodná veličina a její charakteristiky Náhodná veličina a její charakteristiky Představte si, že provádíte náhodný pokus, jehož výsledek jste schopni ohodnotit nějakým číslem. Před provedením pokusu jeho

Více

PRAKTIKUM I. Oddělení fyzikálních praktik při Kabinetu výuky obecné fyziky MFF UK. Pracoval: Pavel Ševeček stud. skup.: F/F1X/11 dne:

PRAKTIKUM I. Oddělení fyzikálních praktik při Kabinetu výuky obecné fyziky MFF UK. Pracoval: Pavel Ševeček stud. skup.: F/F1X/11 dne: Oddělení fyzikálních praktik při Kabinetu výuky obecné fyziky MFF UK PRAKTIKUM I. Úloha č. VII Název: Studium kmitů vázaných oscilátorů Pracoval: Pavel Ševeček stud. skup.: F/F1X/11 dne: 27. 2. 2012 Odevzdal

Více

Zpravodaj. Uživatelská příručka. Verze

Zpravodaj. Uživatelská příručka. Verze Zpravodaj Uživatelská příručka Verze 02.01.02 1. Úvod... 3 2. Jak číst tuto příručku... 4 3. Funkčnost... 5 3.1. Seznam zpráv... 5 4. Ovládání programu... 6 4.1. Hlavní okno serveru... 6 4.2. Seznam zpráv...

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

Diskrétní náhodná veličina

Diskrétní náhodná veličina Lekce Diskrétní náhodná veličina Výsledek náhodného pokusu může být vyjádřen slovně to vede k zavedení pojmu náhodného jevu Výsledek náhodného pokusu můžeme někdy vyjádřit i číselně, což vede k pojmu náhodné

Více

SOUTĚŽNÍ PŘEHLÍDKA STUDENTSKÝCH PRACÍ FST 2007 KONSTRUKČNÍ ŘEŠENÍ KINEMATIKY VÝMĚNÍKU NÁSTROJŮ PRO VERTIKÁLNÍ OBRÁBĚCÍ CENTRO ŘADY MCV.

SOUTĚŽNÍ PŘEHLÍDKA STUDENTSKÝCH PRACÍ FST 2007 KONSTRUKČNÍ ŘEŠENÍ KINEMATIKY VÝMĚNÍKU NÁSTROJŮ PRO VERTIKÁLNÍ OBRÁBĚCÍ CENTRO ŘADY MCV. SOUTĚŽNÍ PŘEHLÍDKA STUDENTSKÝCH PRACÍ FST 2007 KONSTRUKČNÍ ŘEŠENÍ KINEMATIKY VÝMĚNÍKU NÁSTROJŮ PRO VERTIKÁLNÍ OBRÁBĚCÍ CENTRO ŘADY MCV Ondřej Bublík ABSTRAKT Tato práce se zabývá návrhem, simulací a konstrukčním

Více

Elegantní algoritmus pro konstrukci sufixových polí

Elegantní algoritmus pro konstrukci sufixových polí Elegantní algoritmus pro konstrukci sufixových polí 22.10.2014 Zadání Obsah Zadání... 3 Definice... 3 Analýza problému... 4 Jednotlivé algoritmy... 4 Algoritmus SA1... 4 Algoritmus SA2... 5 Algoritmus

Více

43 HTML šablony. Záložka Šablony v systému

43 HTML šablony. Záložka Šablony v systému 43 HTML šablony Modul HTML šablony slouží ke správě šablon pro výstupy z informačního systému modularis ve formátu HTML. Modul umožňuje k šablonám doplňovat patičku, dokumentaci a vázat šablony na konkrétní

Více

Informační a znalostní systémy

Informační a znalostní systémy Informační a znalostní systémy Teorie pravděpodobnosti není v podstatě nic jiného než vyjádření obecného povědomí počítáním. P. S. de Laplace Pravděpodobnost a relativní četnost Pokusy, výsledky nejsou

Více

Regrese. 28. listopadu Pokud chceme daty proložit vhodnou regresní křivku, musíme obvykle splnit tři úkoly:

Regrese. 28. listopadu Pokud chceme daty proložit vhodnou regresní křivku, musíme obvykle splnit tři úkoly: Regrese 28. listopadu 2013 Pokud chceme daty proložit vhodnou regresní křivku, musíme obvykle splnit tři úkoly: 1. Ukázat, že data jsou opravdu závislá. 2. Provést regresi. 3. Ukázat, že zvolená křivka

Více

PŘEDNÁŠKA 1 - OBSAH. Přednáška 1 - Obsah

PŘEDNÁŠKA 1 - OBSAH. Přednáška 1 - Obsah PŘEDNÁŠKA 1 - OBSAH Přednáška 1 - Obsah i 1 Analogová integrovaná technika (AIT) 1 1.1 Základní tranzistorová rovnice... 1 1.1.1 Transkonduktance... 2 1.1.2 Výstupní dynamická impedance tranzistoru...

Více

Informatika Datové formáty

Informatika Datové formáty Informatika Datové formáty Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Datové formáty (datové typy). Textové formáty, vlastnosti zdroje zpráv. Číselné formáty, číselné

Více

SEKVENČNÍ LOGICKÉ OBVODY

SEKVENČNÍ LOGICKÉ OBVODY Sekvenční logický obvod je elektronický obvod složený z logických členů. Sekvenční obvod se skládá ze dvou částí kombinační a paměťové. Abychom mohli určit hodnotu výstupní proměnné, je potřeba u sekvenčních

Více

5 Parametrické testy hypotéz

5 Parametrické testy hypotéz 5 Parametrické testy hypotéz 5.1 Pojem parametrického testu (Skripta str. 95-96) Na základě výběru srovnáváme dvě tvrzení o hodnotě určitého parametru θ rozdělení f(x, θ). První tvrzení (které většinou

Více

Náhodné chyby přímých měření

Náhodné chyby přímých měření Náhodné chyby přímých měření Hodnoty náhodných chyb se nedají stanovit předem, ale na základě počtu pravděpodobnosti lze zjistit, která z možných naměřených hodnot je více a která je méně pravděpodobná.

Více

Úvod do teorie informace

Úvod do teorie informace PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno

Více

Stromové rozklady. Definice 1. Stromový rozklad grafu G je dvojice (T, β) taková, že T je strom,

Stromové rozklady. Definice 1. Stromový rozklad grafu G je dvojice (T, β) taková, že T je strom, Stromové rozklady Zdeněk Dvořák 25. října 2017 Definice 1. Stromový rozklad grafu G je dvojice (T, β) taková, že T je strom, β je funkce přiřazující každému vrcholu T podmnožinu vrcholů v G, pro každé

Více