Základní šifrovací systémy a moderní aplikace šifer

Rozměr: px
Začít zobrazení ze stránky:

Download "Základní šifrovací systémy a moderní aplikace šifer"

Transkript

1 Bankovní institut vysoká škola Praha Katedra informačních technologií Základní šifrovací systémy a moderní aplikace šifer Bakalářská práce Autor: Jan Znamenáček informační technologie, správce informačních systémů Vedoucí práce: Ing. Vladimír Beneš Praha Duben 2009

2 Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a s použitím uvedené literatury. Ve Štětí, dne Jan Znamenáček

3 Poděkování: Tímto děkuji panu Ing. Vladimíru Benešovi Petrovickému, vedoucímu mé bakalářské práce, za cenné rady, odborné informace, věcné připomínky a dohled nad mojí prací. Jan Znamenáček

4 Anotace Celý název mé bakalářské práce zní: Základní šifrovací systémy a moderní aplikace šifer. V práci se budu věnovat vývoji steganografie a následně kryptografie. Vysvětlím základní pojmy, které se užívají při šifrování a dešifrování a také poodhalím základní šifrovací techniky a metody. Více prostoru věnuji legendárnímu šifrovacímu stroji Enigma. Zmapuji současnou kryptografickou situaci, podám základní přehled současných šifrovacích algoritmů a neopomenu zmínit rizika a hrozby spojené s kryptografií. Opomenuta nezůstane ani jistá predikce a vize budoucího vývoje kryptografie. Annotation The full name of my thesis is: Basic cryptographic systems and applications of modern ciphers. At work, I will devote the development of steganography and subsequently cryptography. I will explain basic concepts, which are used for encryption and decryption and I will show basic techniques and methods of cryptography. I give a litle more space for legendary cipher machine Enigma. Map of current cryptographic situation, will give a basic overview of the current encryption algorithms. I will mention the risks and threats associated with cryptography. I will not forget to mention confident predictions and visions of future development of cryptography..

5 Obsah: Úvod Od steganografie po Enigmu Steganografie Kryptografie Transpozice Substituce Le chiffre indéchiffrable Homofonní substituční šifra Bealovy šifry Jednorázová tabulková šifra Několik dalších příkladů šifer Enigma Scramblery Princip Enigmy Rotor Reflektor Propojovací deska Zdánlivě nemožné se stalo skutečností Principy současného šifrování Počítače ruku v ruce s kryptografií Problém distribuce klíče Tři králové Veřejný klíč RSA DES

6 3.4 IDEA PGP Digitální podpis Rijndael Blowfish Dokonalé šifrování jako hrozba Kvantová kryptografie Kvantová odbočka Kvantový počítač Kvantová fyzika ve službách kryptografie Kvantový systém distribuce klíčů Procento pochybností Závěr Seznam použité literatury Seznam obrázků Přílohy

7 Úvod Současná doba, ve které nyní žijeme, bývá často označována jako informační věk. Lidé jsou ochotni platit za informace obrovské částky a být správně a včasně informován znamená výhodu, která může během okamžiku zapříčinit skutečnosti globálního charakteru. Co ovšem ono kouzelné slovíčko informace znamená? Zajisté bychom našli mnoho definic slova informace, ale to není zapotřebí. Pro někoho je informace pouhé sdělení o určité skutečnosti, kterému dotyčný ani nemusí přikládat patřičný význam. Pro jiného člověka se však může jednat o sdělení nepředstavitelné hodnoty. Ať už si lidé pod pojmem informace představí cokoli, pravdou zůstává, že s informacemi se každý z nás setkává denně. Jen málo z nás si však uvědomuje, jak klíčovou roli hrají informace v současném světě a jak důležité je informace chránit. V dnešní době je velmi důležité být informován a držet informace v tajnosti. K tomuto nám slouží právě kryptografie. Je to věda, zabývající se šiframi a způsoby, jak šifrovat a dešifrovat informace. S její pomocí lze získat rozhodující výhodu, která může zapříčinit úspěch nebo neúspěch. Z historického vývoje kryptografie se lze mnohému naučit a pochopením současné kryptografie lze mnohému zabránit a předejít. Kryptografie se může stát významným spojencem i nepřítelem. Šifrovací algoritmy se postupně stávají a stále ve větší míře se budou stávat nedílnou součástí našich životů. Důraz na bezpečný přenos dat a jejich bezpečné uchování bude i nadále sílit. Tento vývoj je zcela patrný již nyní a kryptografie a její základní principy v něm hrají hlavní roli. A právě kryptografie je tématem mé bakalářské práce. K výběru kryptografie, jako tématu mé bakalářské práce, mě dovedla zvědavost a touha dozvědět se více o této disciplíně, která dle mého názoru bude v brzké době hrát stále větší a větší roli ve všech aspektech globálního dění. Svou práci budu celkově koncipovat jako ucelený přehled kryptografických metod minulosti, současnosti i částečně budoucnosti, s důrazem na logický popis šifrovacích postupů. Pozastavím se však také nad problémy, které s sebou moderní kryptografie přináší, a které by mohly významně ovlivnit světové dění. 7

8 1 Od steganografie po Enigmu S lidstvem je od jeho počátku spjata potřeba komunikace. Právě schopnost komunikace je jednou z nejdůležitějších věcí, díky které neustále dochází k pokrokům ve všech odvětvích lidské činnosti. Díky výměně informací je v současnosti možné být ve spojení s celým světem během okamžiku. Na své důležitosti však získává nejen šíření důležitých informací, ale také jejich utajení. 1.1 Steganografie Utajování informací však není věcí nikterak novou. Již v dávných dobách byla potřeba utajení citlivých zpráv chápána jako životně důležitá. První zmínky o utajování pochází z Řecka, přibližně z 5. století před naším letopočtem. Jejich autorem je Herodotos. Ten zmiňuje dva jednoduché způsoby ukrytí zprávy, která neměla padnout do rukou nepřátel. První způsob pomohl Řekům v boji proti Peršanům. Peršané se snažili ovládnout celé Řecko. K tomuto cíly shromáždili obrovské loďstvo, s jehož pomocí chtěli svého cíle dosáhnout. Možná by se jim to i podařilo, nebýt Řeka Demarata. Demaratus byl sice v Persii ve vyhnanství, ale když viděl mohutné válečné přípravy, zachoval se jako vlastenec a odeslal varovnou zprávu do Řecka. Zprávu však musel důmyslně ukrýt. Využil tedy voskových destiček, z kterých nejprve odstranil vrstvu vosku, poté na dřevo napsal zprávu a destičky poté znovu zalil voskem. Touto zdánlivě jednoduchou metodou docílil toho, že destičky na první pohled vypadaly jako prázdné a tudíž nebudily žádnou pozornost Peršanů. Řekové díky jeho zprávě byli včas varováni a mohli se na blížící se atak připravit. Druhý způsob popisovaný Hérodotem je založený na podobném principu. Spočíval také v pouhém ukrytí zprávy, ale tentokrát na těle posla, kterému nejprve byla oholena hlava. Na hlavu byl napsán text zprávy a poté, co vlasy dorostly, mohl posel bezpečně doručit zprávu na místo určení. K jejímu přečtení poté postačilo pouze oholit poslovu hlavu. 8

9 Tyto dva zmiňované způsoby jsou ukázkou utajované komunikace, která se nazývá steganografie (podle řeckých slov steganos = schovaný, graphein = psát) 1. Existuje mnoho dalších způsobů, které jsou založeny na principu steganografie. Jmenujme alespoň neviditelné inkousty, polykání hedvábí s textem, zalitého do voskové kuličky, čí ukryté zprávy pod slupkou vařeného vejce. Jednalo se o velmi rafinované způsoby, jak zabránit vyzrazení, ale pokud už zpráva jednou byla nalezena, byl prozrazen celý její text i smysl. Postupně se tedy začínal klást důraz nejen na ukrytí samotné zprávy, ale především na nemožnost jejího rozluštění. Steganografie je v dnešní době již nedostatečně bezpečná a časově náročná. Kdo by v dnešním světě bleskových přenosů dat chtěl čekat na den, kdy poslovi dorostou vlasy aby mohl bezpečně doručit zprávu. Ale i dnes se můžeme setkat se steganografií. Příkladem jsou překupníci a pašeráci drog či zbraní. Na jejich profesi lze názorně pozorovat steganografické metody. Ukrývání zbraní, pašování drog v kávě nebo přímo v lidech, to jsou názorné ukázky steganografie. 1.2 Kryptografie Kryptografie se vyvíjela ruku v ruce se steganografií. Název je odvozen od řeckého slova kryptos, což znamená skrytý 2. Nejde již však tolik o skrývání zprávy samotné, ale hlavně o skrytí významu. V zásadě se kryptografie dělí na dvě větve transpoziční a substituční Transpozice Princip transpozice je založen na přesmyčce písmen v daném textu. Jedná se o velmi jednoduchý princip, jehož bezpečnost roste se vzrůstajícím počtem znaků textu. Kombinací, jak přeházet pouhých 35 znaků je tolik, že by rozluštění zabralo více času, než je známé stáří vesmíru. Proto se transpoziční šifrování provádí podle určitého klíče, který je znám pouze odesílateli a příjemci. Zmínky o užití transpozice při šifrování pochází již z doby před naším letopočtem. Transpozice byla využívána ve Spartské armádě a jednalo se o tzv. scytale. Předpokladem 1 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 20, ISBN SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 21, ISBN MLÝNEK, J.: Zabezpečení obchodních informací. Brno: Computer press, strana 78, ISBN

10 byla existence dvou palic o shodném průměru. Adresát i odesílatel měli po jedné palici. Na tu namotali pruh kůže a na něj napsali text. Po odmotání se text zdeformoval a mohl být rozluštěn pouze po opětovném namotání na jednu ze dvou palic. Určitým slabým místem transpozice je fakt, že písmena si zachovávají svojí identitu. Tak tomu ovšem není u substituce. Obrázek č. 1: Scytale Zdroj: Substituce U substitučního šifrování dochází k záměně identity jednotlivých znaků. To znamená, že znaky jsou zaměňovány za znaky jiné. Tohoto způsobu utajení využíval i římský císař Julius Caesar. Ten ve svých zprávách využíval záměny písmene za písmeno, které bylo abecedně o tři pozice za ním. To znamená, že A bylo zaměněno za D, B za E atd. Tento druh posunu písmen je proto znám pod názvem Caesarova šifra 4. Jak je z příkladu Caesarovy šifry patrné, je velmi důležité, aby adresát a odesílatel znali princip, podle kterého šifrový text vzniknul. Tomuto principu se v kryptografii říká algoritmus. Samotný algoritmus však k dešifrování nestačí, a proto je ještě nutná znalost klíče, podle kterého se zmíněný algoritmus prováděl. Pokud tedy potencionální nepřítel nezná klíč, jedná se o velmi bezpečnou metodu šifrování. Kryptografie je však nejen o vytváření šifer, ale také o jejich luštění. Je to nekonečný boj mezi kryptografy tvůrci šifer a jejich protivníky kryptoanalytiky. V případě substituční šifry zvítězili kryptoanalytici. Prolomení substituční šifry byla otázka spojení fonetiky, 4 MLÝNEK, J.: Zabezpečení obchodních informací. Brno: Computer press, strana 78, ISBN

11 lingvistiky a statistiky. Povedlo se tak díky znalostem určitých zákonitostí jazyka. V jednotlivých jazycích mají písmena určité četnosti. Například v anglickém jazyce je nejčetnější písmeno E. Z principu substituce je známo, že znaky jsou zaměněny za jiné. Četnosti výskytu jsou však stejné jak pro znak původní, tak i pro šifrovaný. Tudíž je velmi pravděpodobné, že znak šifrovaného textu s nejvyšší četností výskytu bude v případě anglického jazyka zastávat právě E. Pomocí dalších zákonitostí a postupnou náhradou odhalených znaků lze dojít až k úplnému dešifrování. Tento způsob dešifrování se vžil do povědomí pod názvem frekvenční analýza Le chiffre indéchiffrable Le chiffre indéchiffrable neboli neprolomitelná šifra. Ta byla a je snem každého kryptografa a noční můrou všech kryptoanalytiků. V některých okamžicích dějin se již zdálo, že je i skutečností, ale vždy se našel někdo, kdo jí dokázal prolomit. Statut autora neprolomitelné šifry dostal jako první francouzský diplomat Blaise de Vigenére. Základem se pro Vigenéra staly práce jeho předchůdců Porty, Trithemia a Albertiho. Práce Albertiho byla však pro Vigenéra nejzásadnější. Alberti totiž zdokonalil substituční šifru. Navrhl, že při šifrování se nebude užívat pouze jedné šifrové abecedy, ale dvou nebo více. Tento způsob pak má za následek to, že se změní frekvence jednotlivých písmen v zašifrovaném textu, protože jedno písmeno může být šifrováno dvěma nebo více způsoby. Tudíž se na zašifrovaný text nedá přijít aplikací klasické frekvenční analýzy. Alberti však svou průlomovou teorii nechal rozpracovanou a bez dalšího zájmu jí opustil. Chopil se jí však právě Blaise de Vigenére, který ji dále rozvinul a postaral se tak o to, aby zmiňovaná šifra nosila jeho jméno. Základem této šifrovací metody je tzv. Vigenérův čtverec obrázek č.2. Jedná se o uspořádání 26 šifrových abeced. V prvním řádku je abeceda ve svém klasickém uspořádání, v druhém řádku je šifrová abeceda posunutá o jednu pozici, ve třetím o dvě pozice atd. K šifrování a následnému dešifrování tedy postačí znalost určitého klíče, podle kterého je text šifrován a posléze dešifrován. Pokud se tedy autor i adresát dohodnou na určitém slově, není poté problémem zprávy šifrovat a dešifrovat. Obrázek č.2: Vigenérův čtverec 11

12 Zdroj: Samotné šifrování pak probíhá následujícím způsobem. Nad původní text se za sebou napíše klíčové slovo tak, aby pokrylo celý text. Pokud máme takto připravený text s klíčovým slovem, tak poté přijde na řadu Vigenérův čtverec. Písmeno klíče, které se nachází nad určitým textem, nám prozrazuje řádek, podle kterého budeme šifrovat. Šifrové písmeno tedy uvidíme na průsečíku řádku určeného písmenem z klíče a sloupce určeného písmenem textu. Příkladem nám může být zašifrování písmena B, které bude mít písmeno z klíče K. Podle Vigenérova čtverce pak bude písmenu B náležet šifrové písmeno L. I Vigenérova šifra však našla svého přemožitele. Stal se jím britský vědec Charles Babbage ( ) 5. Tento britský génius se proslavil především na poli výpočetní techniky a počítačů, ale jeho přínos pro kryptografii, přesněji spíše pro kryptoanalýzu, byl nezanedbatelný. Ba naopak, prolomení Vigenérovy šifry je jedním z největších počinů v celé kryptoanalytické historii. K prolomení Vigenérovy šifry dovedlo Babbage to, že si uvědomil, jak důležitou roli hraje klíčové slovo. Uhodnutí délky klíče je pro kryptoanalytiky zásadní. Text je poté možné rozdělit do několika šifrových abeced právě podle délky klíče, protože klíčové slovo se neustále opakuje. Poté již stačí přistupovat ke každé šifrové abecedě podle principů frekvenční analýzy. 5 BENEŠ, V.: Technická infrastruktura a síťové technologie. Praha: Bankovní institut a.s. 2005, strana 10, ISBN

13 1.2.4 Homofonní substituční šifra Používání Vigenérovy šifry bylo pro většinu kryptografů příliš zdlouhavé a díky tomu se nikdy nezačala využívat pro běžné šifrování. Bylo tedy zapotřebí najít nějakou šifrovací metodu, která by poskytla dostatečné zabezpečení a práce s ní by byla ovšem jednodušší a rychlejší než s Vigenérovou šifrou. Vhodnou možností se tedy jevilo používání homofonní substituční šifry. Jde o klasickou substituční šifrovací metodu, při které je nahrazen jeden znak ne jedním, ale skupinou jiných znaků. Počet šifrových znaků ve skupině je dám procentuálním zastoupením původního znaku v určitém jazyce. Pokud tedy písmeno A tvoří v anglickém jazyce asi 8% textu, pak je skupina šifrových znaků tvořena právě osmi symboly a tudíž může být písmeno A šifrováno 8 různými způsoby. Tento princip má za následek to, že každý znak tvoří pouze 1% šifrového textu, což znemožňuje frekvenční analýzu. Nicméně díky určitým zákonitostem lze i tuto šifru dešifrovat Bealovy šifry V historii však existuje jeden případ šifry, která si vskutku zaslouží označení Le chiffre indéchiffrable. Jedná se o takzvané Bealovy šifry obrázek č.3. Obrázek č.3: Ukázka Bealových šifer Zdroj: Příběh Bealových šifer pochází z USA na počátku 19.století. Vypráví o poněkud záhadném muži jménem Thomas J. Beale. Ten se dva roky pohyboval v okolí města Lynchburg ve Virginii. Po dvou letech zanechal Beale majiteli hotelu, ve kterém přebýval, tajemnou skříňku. Majitel hotelu, jistý Robert Moriss, měl skříňku opatrovat. Po několika měsících však dostal od Beala dopis, ve kterém byl objasněn význam skříňky a byly zde i další instrukce. V dopise stálo, že pokud se Beale pro skříňku nevrátí do deseti 13

14 let, má ji Moriss otevřít a uvnitř najde další dokumenty, které ho budou informovat o dalším postupu. Moriss opravdu celých deset let skříňku opatroval. Vydržel dokonce ještě o dva roky déle, než se odhodlal jí otevřít. Uvnitř našel mnoho dokumentů. Některé byly pro něho, jiné byli pro známé Beala a některé byly zašifrovány. K dešifrování měl posloužit dopis, který měl Moriss obdržet, ale který nikdy nedorazil. Moriss se cítil být zavázán Bealovy, a proto začal s luštěním zašifrovaných dokumentů. Během svého života se mu to však bohužel nikdy nepovedlo. Ještě před svým skonem však stihl předat tajemství skříňky svému známému, jehož identita však doposud není známa. Tento přítel se rozhodl přes prostředníka Bealovy šifry zveřejnit. Samotnému se podařilo rozluštit v pořadí druhou ze tří šifer. Ukázalo se, že druhá Bealova šifra je zašifrována pomocí knižní šifry. Její princip spočívá v nalezení dostatečně dlouhého textu, ve kterém se postupně očíslují všechna slova. Začáteční písmeno každého slova je poté nahrazeno příslušným číslem. Textem, který byl podkladem pro zašifrování druhé Bealovy šifry, se ukázala být Deklarace nezávislosti. Dešifrovaný text popisoval množství zlata a stříbra, které Beale se svými kamarády shromáždil a ukryl. Není divu, že po rozluštění tohoto poznatku se o dešifrování zbylých dvou šifer snažilo stále více a více lidí s vidinou pokladu, který má hodnotu odhadovanou na 30 miliónů dolarů. Nikomu se však nikdy nepodařilo zbylé dvě šifry rozluštit a poklad nalézt. Bealovy šifry číslo 1 a 3 jsou tedy doposud opravdu neprolomenými šiframi. Někteří lidé pokládají Bealovy šifry za klam a výmysl, jiní zase tvrdí, že již dávno byly prolomeny CIA 6 nebo NSA 7 a poklad byl nalezen. Názory první skupiny vyvrací historikové, kteří našli důkazy o existenci jednotlivých postav tohoto příběhu. O pravdivosti tvrzení, že některá z vládních organizací šifry prolomila a poklad našla, lze jen polemizovat. Nejsou však žádné známé důkazu o této skutečnosti a tak se Bealovy šifry skutečně dají označit jako Le chiffre indéchiffrable. 6 CIA Central Intelligence Agency Centrální zpravodajská služba USA 7 NSA National Security Agency Centrální bezpečnostní služba USA 14

15 1.2.6 Jednorázová tabulková šifra 8 Bealovy šifry lze považovat za neprolomitelné, ale problémem je, že již nikdo neví, jakým způsobem je jejich autor zašifroval. Proto je jejich širší využití nemožné. Kryptografové však nalezli způsob, jak vytvořit opravdu neprolomitelnou šifru. Základem pro tuto šifru, která se označuje jako jednorázová tabulková šifra 9, je opět Vigenérova šifra. Kryptografům se však podařilo eliminovat slabé místo Vigenérovy šifry, které bylo využito Babaggem k jejímu prolomení. Toto slabé místo je její cykličnost vzhledem ke klíči. Pokud má klíč 10 písmen, jde rozložit šifrový text na deset šifrových abeced a poté ke každé přistupovat pomocí principů frekvenční analýzy. Co se ale stane, pokud je klíč stejně dlouhý jako šifrový text? To je právě ona geniální myšlenka, která z Vigenérovy šifry vytváří onu Le chiffre indéchiffrable. Existují dva způsoby, jak zvolit klíč stejně dlouhý, jako je text sám. Dá se najít například určitý text, který nám k tomuto účelu poslouží a nebo lze vytvořit zcela náhodnou změť písmen. První způsob sice vede k vytvoření relativně bezpečné šifry, ale je opět zrazen určitými zákonitostmi jednotlivých jazyků. Metodou pokus a omyl jde vyzkoušet nejobvyklejší slova. V anglickém jazyce například určitý člen the. Pokud je toto slovo dosazeno správně do klíče, pomocí Vigenérova čtverce lehce zjistíme, jaká písmena jsou součástí textu. Druhý způsob již eliminuje i tuto vlastnost. Pokud je klíč tvořen nahodilou posloupností písmen, nelze vysledovat takovéto záchytné body. I kdyby kryptoanalytik dosadil část správné posloupnosti, neexistuje způsob jak ověřit, že to provedl správně, jelikož po dosazení a použití Vigenérova čtverce získá opět jen posloupnost znaků. Je tedy s podivem, že se jednorázová tabulková šifra nevyužívá při veškerém šifrování. Širšímu využití této šifry však zabránil jiný fakt. Šifra sama o sobě je neprolomitelná, ale dochází zde k problému s bezpečným šířením klíčů. Stejný klíč musí mít jak autor, tak i adresát. Nastává tedy problém, jak klíč dostat k oběma aktérům bezpečnou cestou. Zašifrovat klíč nějakou slabší šifrou? V tomto případě by mohlo dojít k jejímu prolomení a k vyzrazení klíče. Další možností by mohlo být zašifrovat samotný klíč jednorázovou 8 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 121, ISBN Též známá jako Vernamova šifra. 15

16 tabulkovou šifrou. V tomto případě by pak ale byla potřeba zabezpečit klíč k druhé jednorázové tabulkové šifře a vznikl by tak jakýsi cyklický problém se zabezpečením. Jak je tedy dobře patrné, problémem této šifry je distribuce klíče. Využívá se tedy jen v případech, kdy se jedná o enormně citlivou informaci, u které se vyplatí podstoupit vysoké náklady na utajení klíče. Jako příklad využití jednorázové tabulkové šifry lze uvést tzv. horkou linku mezi prezidenty USA a Ruska Několik dalších příkladů šifer V historii kryptografie se vyskytuje celá řada méně či více důležitých druhů šifer. Ty nejvýznamnější jsou zmíněny v předešlém textu, kde je jim věnován prostor. Nelze však popsat všechny známé druhy šifer. Některé však stojí alespoň za malou zmínku. První šifrovací metodou, kterou bych zde rád zmínil, je Cardanova mřížka. Metoda byla pojmenována podle Itala Girolama Cardana, význačného matematika, astronoma a fyzika 11. Jedná se spíše o metodu spadající do rámce steganografického, ale i přes tuto jednoduchost se tato metoda těšila velkému zájmu. Obrázek č.4: Cardanova mřížka Zdroj: Princip Cardanovy mřížky spočívá v ukrytí šifrového textu mezi další znaky. Pro zapsání textu a k následnému čtení se využívá tzv. maska, což je deska s nepravidelně umístěnými 10 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 124, ISBN

17 otvory, do kterých se napíše text. Po sejmutí masky se mezi napsaný text dopíší různé znaky a tím se šifrový text ztratí. Jiná šifrovací metoda byla vynalezena a používaná Hebrejci. Ti k šifrování používali metodu, která se jmenuje Atbaš. Jde o jednoduchou metodu, která spočívá v záměně písmen. Záměny je docíleno podle následujícího principu. Odesílatel vezme písmeno a vypočítá, jak je vzdáleno od začátku abecedy. Poté toto písmeno nahradí jiným, které je vzdáleno stejný počet znaků od konce abecedy. Pro ilustraci si uveďme, že písmeno A bude šifrováno jako písmeno Z, písmeno C bude šifrováno jako písmeno X a všechna další písmena budou šifrována analogicky. Dalším způsobem, jak zašifrovat určitý text, je Playfairova šifra. Tato šifra nahrazuje každou dvojici písmen otevřeného textu jinou dvojicí písmen. Odesílatel s příjemcem se dohodnou na určitém klíči, který je vepsán jako první slovo do tabulky o rozměrech 5*5 políček. Tabulka je poté doplněna zbylými písmeny abecedy v abecedním pořadí, přičemž I a J jsou uvedeny jako jeden znak. Poté je zpráva rozdělena na dvojice písmen neboli diagrafy, které se skládají ze dvou různých písmen. Pokud se stane, že jsou v jednom diagrafu dvě stejná písmena, pak je mezi ně vložen nějaký libovolný znak. To samé se provádí i na konci zprávy v případě, že do posledního diagrafu zůstane jen jedno písmeno. Pro šifrování se využívá vytvořená tabulka. Každé písmeno spadá do jedné ze tří kategorií: obě písmena jsou ve stejném řádku, obě písmena jsou ve stejném sloupci nebo neplatí ani jedna možnost. Pokud jsou písmena ve stejném řádku, každé z nich je v šifrovém textu nahrazeno písmenem napravo od nich. Pokud je některé z písmen na konci řádku, je poté nahrazeno písmenem ze začátku řádku. Pokud spadají písmena do druhé kategorie a jsou tedy v jednom sloupci, nahrazování pak probíhá tak, že se každé písmeno nahradí písmenem, které je umístěno v tabulce hned pod ním. Analogicky opět platí, že písmeno na konci sloupce je nahrazeno písmenem ze začátku sloupce. Pro šifrování písmen třetí kategorie se využívá jiného algoritmu. Pro zašifrování prvního písmene se podíváte podél jeho řady, dokud nenarazíte na sloupec obsahující druhé písmeno. Písmeno nalézající se v tomto průsečíku je pak náhradou za první písmeno. Pro zašifrování druhého písmene se podíváte podél jeho řádku, dokud nenarazíte na sloupec obsahující první písmeno. Průsečíkové písmeno opět nahradí druhé písmeno SINGH, Simon.: Kniha kódů a šifer. Praha : Dokořán a Argo, strany 351, 352, ISBN

18 Poslední šifrou, kterou v této kapitole zmíním, je šifra ADFGVX. Princip šifrování pomocí šifry ADFGVX je založen také na využití mřížky nyní však o rozměrech 6*6 polí. Mřížka je vyplněna 26 náhodnými písmeny a 10 náhodnými číslicemi. Řádky a sloupce jsou označeny písmeny z názvu šifry, tedy písmeny A, D, F, G, V, X. První fází šifrování je nalezení pozice každého písmena v tabulce a jeho nahrazení souřadnicemi. Dalším krokem je volba klíčového slova. Toto slovo se využije při šifrování tak, že je napsáno na první řádek a pod něj se do řádků postupně vpisuje text získaný z tabulky. Posledním krokem je přeřazení celých sloupců se všemi písmeny do abecedního pořádku podle klíčové slova. Tím zpřeházíme jednotlivé znaky a po jejich opsání, které se provádí odshora dolů u každého sloupce, získáme výsledný šifrový text 13. Tato Metoda byla využívána německou armádou v 1. světové válce. 14 Její síla spočívala v kombinaci substituce s transpozicí a tato skutečnost jí dávala poměrně dostatečnou bezpečnost. Drobná nevýhoda však byla ta, že odesílatel o příjemce museli znát nejen klíčové slovo, ale i přesnou podobu původní tabulky. Obrázek č.5: Mřížka pro šifru ADFGVX Zdroj: SINGH, Simon.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 353, ISBN

19 2 Enigma Samotné šifrování je velmi starou záležitostí a prošlo si svým vývojem. Od ukrývání zpráv, přes substituční a transpoziční metody, až po současné moderní kryptografické metody, mezi které můžeme zařadit kvantovou kryptografii, které se ještě budu věnovat v dalších kapitolách. Důležitou roli však pří vývoji kryptografie hrál technický pokrok a mechanizace šifrování. Za první mechanizaci bychom s trochou nadsázky mohli označit starověké scytale. Jednalo se o pouhé navíjení, ale svým způsobem to byl určitý způsob mechanizace. 2.1 Scramblery Mnohem významnějším se však později ukázal objev tzv. scramblerů obrázek č.6. Objevitelem scrambleru, neboli šifrovacího disku, byl Leon Alberti. Tento Ital se již nepřímo podílel na vzniku Vigenérovy substituční šifry. Dalším jeho přínosem byl právě objev scrambleru, coby prvního šifrovací přístroje. Obrázek č.6: Ukázka šifrovacího disku, scrambleru Zdroj:

20 Šifrovací disk jsou ve své podstatě dva kruhy o rozdílném průměru, umístěné na společné ose. Na každém kruhu je napsána abeceda, na vnitřním kruhu šifrová, na vnějším je abeceda otevřená. Otáčením kruhů dosáhneme různých nastavení a tudíž střídáme šifrové abecedy. Jedná se vlastně o mechanizaci Vigenérovy šifry, kde Vigenérův čtverec je nahrazen právě scramblery. Používání scramblerů značně urychlilo práci kryptografů a eliminovalo do jisté míry chyby vzniklé při práci s Vigenérovým čtvercem. Jelikož se ale stále jedná o šifrování substituční šifrou, není problémem jí rozluštit. Samotný šifrový disk tedy není geniální kryptografický nástroj, ale v kombinaci s několika dalšími technickými poznatky se stal na několik let postrachem všech kryptoanalytiků. Šifrový disk se stal základním kamenem pro německý šifrovací stroj Enigma. Obrázek č.7: Šifrovací stroj Enigma Zdroj: 5.2:

21 2.2 Princip Enigmy Enigma byla vynalezena po první světové válce. Jejím vynálezcem byl Němec Arthur Scherbius 15. Scherbius se zabýval technickými inovacemi a v tomto oboru také podnikal. Dokonce s Richardem Ritterem založil firmu Scherbius & Ritter 16. Scherbius se také zajímal o modernizaci šifrovacích principů, které se používaly v první světové válce. Díky této zálibě se dostal k Albertiho šifrovacímu disku, jehož mechanizovanou podobu vytvořil a jež byl základem pro Enigmu. Na obrázku č.8 jsou naznačeny základní technologické části Enigmy, kterým se budu jednotlivě věnovat v dalších odstavcích své práce. Po vysvětlení funkcí jednotlivých částí Enigmy bude zřejmé, jak celý přístroj funguje. Obrázek č.8: Zjednodušené schéma Enigmy Zdroj: SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 127, ISBN

22 2.2.1 Rotor Jak jsem se již zmínil v předešlém textu, základním kamenem Enigmy je scrambler, zde označován jako rotor obrázek č.9. Přesněji řečeno tři rotory s vnitřním zapojením vodičů (v některých verzích Enigmy se však objevuje rotorů i více), což je patrné z obrázku číslo 9. Úkol rotorů je zřejmý na první pohled. Je jím převod otevřeného textu na text šifrový. Unikátním Scherbiovým řešením však je, že po napsání jednoho znaku se rotor otočí o jednu pozici, řečeno jinými slovy, pro další znak je opět využito jiného šifrování. Jde vlastně o aplikaci substitučního principu šifrování. Enigma byla koncipována na 26 znaků abecedy, tudíž i rotor měl 26 možných pozic. Pokud bylo napsáno 26 znaků, došlo k úplnému otočení prvního rotoru. Pokud by se však otočil pouze první rotor, šifrování by se znovu opakovalo a šifrový text by byl prolomitelný frekvenční analýzou. Scherbius tento problém vyřešil elegantním způsobem. Po jedné úplné otočce prvního rotoru se druhý rotor otočil o jednu pozici. Tím bylo docíleno toho, že dalších 26 znaků nebylo šifrováno stejně jako prvních 26 znaků. Třetí rotor byl zapojen analogickým způsobem. Otočil se o jednu pozici právě tehdy, když druhý rotor vykonal jednu celou otáčku. Celkově tedy vzato, jen díky otočným scramblerům bylo možné docílit 26*26*26 = způsobů, jak zašifrovat jeden znak. Scherbius ještě zvýšil počet možností tím, že scramblery byly měnitelné a jejich pořadí se tedy dalo zaměnit. Touto záměnou získal další šest možností, jak mohly být scramblery uspořádány. Obrázek č.9: Rotor Enigmy Zdroj:

23 2.2.2 Reflektor Další části Enigmy byl reflektor. Ve skutečnosti se jedná o další kotouč s vnitřním zapojením vodičů, který je však na rozdíl od scramblerů statický. Do reflektoru přichází elektrický impuls z klávesnice přes sérii rotorů, projde zde vodiči a opět vychází přes rotory. Ne však již zpět do klávesnice, ale přes propojovací desku na desku signální, kde se již rozsvítila žárovička s příslušným znakem šifrového textu. Reflektor tedy přepojoval proud zpět do soustavy rotorů, kterou ale procházel již jinou cestou. Reflektor zajišťoval, že dešifrování probíhalo zrcadlově jako šifrování. Také ale způsobil, že se žádné písmeno nešifrovalo samo na sebe Propojovací deska Propojovací deska sloužila v Enigmě pro záměnu znaků. Jednalo se o sadu kabelů, díky nimž bylo možné zaměnit jakýkoli z 26 znaků na klávesnici za znak jiný. Stačilo k tomu pouhé přepojení kabelu ze zdířky pro určité písmeno do jiné zdířky. Tímto propojováním znaků bylo možné dosáhnout dalších způsobů šifrování. Obrázek č.10: Propojovací deska Enigmy Zdroj: /enigma_pl.html&usg= CIAFsNaPNreuou7DkIrVPanF9dw=&h=486&w=450&sz=38&hl=cs&start=77&um=1&tbnid=zr6suNot YRArM:&tbnh=129&tbnw=119&prev=/images%3Fq%3Drotor%2Benigmy%26start%3D72%26ndsp%3D18%26um%3D1%26h1 %3Dcs%26lr%3D%26sa%3DN,

24 Pokud se tedy na Enigmu nyní podíváme jako na celek, je jasné, že se jedná o opravdu důmyslný stroj, který byl schopen vytvořit šifru na velmi vysoké úrovni zabezpečení. Počet způsobů, jak zašifrovat jednu zprávu byl dán součinem způsobů nastavení jednotlivých částí. Dostáváme se tedy k jednoduchému výpočtu. Počet uspořádání scramblerů (6) * počet nastavení tří scramblerů (17 576) * počet způsobů zapojení kabelů propojovací desky ( ) = přibližně možností 17. Takové množství potencionálních způsobů zašifrování dalo Německým kryptografům do rukou obrovsky mocnou zbraň, která pro ně znamenala výhodu naprostého utajení jejich komunikace v prvních letech druhé světové války. 2.3 Zdánlivě nemožné se stalo skutečností Po první světové válce pokračovali britští kryptoanalytici v Kanceláři č. 40 v luštění německých komunikací. Roku 1926 začali zachycovat depeše, jež je zcela zmátly. To začala pracovat Enigma. Jak počet těchto přístrojů rostl, schopnost Kanceláře č. 40 získávat informace rapidně klesla. Američané a Francouzi se také snažili s novou šifrou bojovat, ale jejich snaha byla marná, a tak se brzy vzdali naděje. 18 Jeden stát se však Německa obával víc než kterýkoli jiný. Bylo to Polsko, které se po 1. světové válce vymanilo z područí právě Německa. A právě strachem hnaní Poláci byli ti, kteří se zasadili o prolomení Enigmy. Na počátku celého příběhu však stojí poněkud překvapivý aktér. Stal se jím Němec Hans- Thilo Schmidt. Tento Němec zanevřel na svou vlast po krachu svého podnikání. S pomocí bratra se dostal k práci v Chiffrierstelle, 19 kde měl přístup k citlivým informacím. Zášť Hanse-Thila dorostla do takových rozměrů, že neváhal a svou zemi zradil. 8. listopadu 1931 se setkal s francouzským tajným agentem, kterému umožnil okopírovat dva dokumenty týkající se Enigmy: Gebrauchsanweisung für die Chiffriermaschine Enigma a Schlüsselanleitung für die Chiffriermaschine Enigma. Z těchto dokumentů se dalo odvodit vnitřní zapojení Enigmy a bylo z nich patrné také to, jak vypadaly německé kódové knihy s denními klíči. Francouzi však s těmito dokumenty nedokázali patřičně naložit a prolomit 17 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 135, ISBN SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 143, ISBN Úřad, který zodpovídal za správu německých šifrovacích komunikací. 24

25 Enigmu se jim nepovedlo. Podstoupili však všechny získané informace Polsku, které o ně projevilo z pochopitelných důvodů zájem. Francouzi neměli dostatečně kvalifikované kryptoanalytiky, kteří by si s Enigmu poradili. Ne tak tomu bylo u Poláků. Polské Biuro Szyfrow 20 dalo příležitost novému typu kryptoanalytiků matematikům. Uspořádalo tajný kurz luštění nejrůznějších šifer. Z tohoto kurzu vzešli tři vhodní adepti na pozici kryptoanalytiků a polská tajná služba je angažovala do svých řad. Těmito třemi muži byli Marian Rejewski ( ), Henryk Zygalski ( ) a Jerzy Rózycki ( ). 21 Nejvýznamnější roli při dešifrování Enigmy sehrál Marian Rejewski. Obrázek č. 11: Marian Rejewski Zdroj: /enigma_pl.html&usg= CIAFsNaPNreuou7DkIrVPanF9dw=&h=486&w=450&sz=38&hl=cs&start=77&um=1&tbnid=zr6suNot YRArM:&tbnh=129&tbnw=119&prev=/images%3Fq%3Drotor%2Benigmy%26start%3D72%26ndsp%3D18%26um%3D1%26hl %3Dcs%26lr%3D%26sa%3DN, Rejewski soustředil svůj počáteční útok na klíč zprávy. Šifrování každé zprávy se provádělo následujícím způsobem. Na počátku zprávy byl vždy nejprve denním klíčem (z kódové knihy) zašifrován klíč zprávy kombinace tří písmen, určující nastavení scramblerů. Němci trvali na dvojitém opakování klíče zprávy a tudíž se vytvořila sekvence šesti znaků, u kterých se daly odvodit určité zákonitosti. Především z této skutečnosti vyplývá, že první a čtvrtý, druhý a pátý, a třetí a šestý znak jsou tatáž, jen pokaždé jinak zašifrovaná písmena. Pokud Poláci dodali Rejewskému dostatek zachycených zpráv, tak 20 Polské oddělení tajné služby, které se zabývalo kryptografií

26 byl schopen díky této skutečnosti sestavit tabulku určitých vztahů, které ve finální podobě vyústily ve vytváření řetězců písmen. Jelikož Rejewski měl díky špionáži k dispozici civilní verzi Enigmy, byl schopen určit, že právě tyto řetězce mají co dočinění s nastavením scramblerů. Každé ze nastavení scramblerů utvářelo určitý počet řetězců o určité délce. Rejewski si toto uvědomil a začal tedy vytvářet jakýsi katalog všech nastavení scramblerů a jejich řetězců. Tato práce jemu a jeho týmu zabrala více než rok, ale hned jak byla dokončena, byl Rejewski zase o krok blíže k prolomení Enigmy. Poté již z prvních šesti písmen zachycených zpráv každý den vytvořil denní tabulku vztahů a řetězců, kterou poté porovnal s katalogem. Tím získal nastavení scramblerů na své verzi Enigmy. Scramblery však nebyly jedinou součástí Enigmy, která se starala o zašifrování textu. Další překážkou pro Rejewského byla propojovací deska. Z předchozího textu víme, že díky propojovací desce vzniklo možností zašifrování. Toto číslo samo o sobě je obrovské, ale ve skutečnosti nebylo odhalení tajemství propojovací desky až tak složité. Rejewski se rozhodl zpočátku propojovací desku ignorovat. Vypojil všechny její kabely, nastavil scramblery do polohy podle svého katalogu a jednoduše začal přepisovat zachycené zprávy. Toto přepisování vedlo k tomu, že se ve výsledném textu objevily náznaky slov, ve kterých však některé písmeno nesouhlasilo. Propojením tohoto písmene se správným domnělým na propojovací desce pak vedlo k postupnému odhalení zapojení všech kabelů propojovací desky a tedy i k úplné dešifraci Enigmy. Tedy prozatím. Němci samozřejmě podnikali určité změny. Nejdříve změnili způsob vysílání zpráv. S tím si ještě Rejewski dokázal poradit díky tomu, že sestrojil bombu, což byl vlastně mechanizovaný katalog řetězců. V prosinci roku však dospěl k hranici svých možností. Němci přidali dva nové scramblery a přidali čtyři kabely na propojovací desku. Tím samozřejmě vzrostl i počet možných způsobů šifrování. Rejewski a Biuro Szyfrow tak v tomto okamžiku ztratili možnost dalšího dešifrování, protože na sestavení dostatečného počtu bomb nebyly peníze. Poláci se tedy rozhodli uvést do hry i další státy, které boj s Enigmu vzdaly tedy Británii a Francii. Francouzi a Britové byli nejdříve v šoku, že se Polákům podařilo Enigmu prolomit. Posíleni tímto zjištěním se tedy znovu pustili do boje s modernizovanou Enigmu. 22 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 153, ISBN

27 Veškerá snaha o prolomení Enigmy se nyní soustředila do Británie, respektive na místo zvané Bletchley Park, kde sídlila Government Code and Cypher School, nová organizace, která měla zaujmout místo Kanceláře č V Bletchley Parku se rychle adaptovali na práci Poláků a brzy byli schopni pokračovat v jejich práci. Finanční rozpočet také umožňoval sestrojení dostatečného počtu bomb, které byly zapotřebí k rozluštění německé komunikace. A když se k tomuto faktu přidala i drobná pochybení v užívání Enigmy a zjednodušování si práce ze strany německé obsluhy, byla Británie rázem schopná číst německé vzkazy. Britové si navíc zcela uvědomili neodvratitelnou skutečnost, že jednoho dne se Němci rozhodnou pro neopakování denního klíče na počátku zprávy. Tím pádem by nastala situace, kdy celý Rejewského princip bude k ničemu a Němci opět získají výhodu utajení. Nicméně tento scénář nenastal a to hlavně zásluhou muže, který se jmenoval Alan Turing. Obrázek č.12: Alan Turing Zdroj: Alan Turing ( ) 24 pracoval v Bletchley Parku a byl to právě on, který objevil největší slabinu Enigmy. Moc dobře si uvědomil, že je nutné přijít na způsob 23 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 157, ISBN

28 dešifrování zpráv bez znalosti denního klíče. K dispozici měl obrovské množství dešifrovaných zpráv, ve kterých začal hledat způsob, jak Enigmu prolomit bez denního klíče. Odrazovým můstkem se mu stal fakt, že Němci ve své válečné korespondenci dodržovali určitá pravidla, např.: po každé celé hodině posílali zprávy o počasí, která dodržovala striktní jednoduchost a názornost. Dalo se tedy očekávat, že právě v těchto zprávách se budou vyskytovat slova, jako obloha, počasí a jiné. Právě slovo počasí se stalo z pohledu dešifrování velmi vděčným, protože bylo uváděno na začátku každé meteorologické zprávy. Pokud tedy Turing znal pozici tohoto slova, mohl také určit sekvenci zašifrovaných znaků jemu náležící. To byl první krok celého postupu. Turing poté napodobil Rejewského a oddělil problém scramblerů a propojovací desky. V této fázi objevil určité zákonitosti. Byly to smyčky, které se skládaly z určitých písmen. Tyto smyčky byly obdobou řetězců, které poté analyzoval Rejewski. Turing měl ovšem vynikající znalosti v oblasti techniky a tak se rozhodl celý problém vyřešit mechanizací. Turing zkonstruoval elektrický obvod tak, aby anuloval vliv propojovací desky, takže umožnil ignorovat miliardy jejich možných nastavení. Do první Enigmy vstupuje elektrický proud do scramblerů a vystupuje na neznámém písmenu, které nazveme L1. Proud potom teče přes propojovací desku, která transformuje L1 na E. Písmeno E je spojeno vodičem s písmenem e v druhé Enigmě, kde se v další propojovací desce převede zpět na L1. Jinými slovy, dvě propojovací desky se navzájem vynulují. Proud, který vystupuje ze scramblerů druhé Enigmy, vstupuje do její propojovací desky na písmenu L2 a tam se převede na T. To je spojeno vodičem s písmenem t ve třetí Enigmě, a jak proud prochází její propojovací deskou, převede se zpět na L2. Propojovací desky v celém obvodu se navzájem vynulují, a proto je Turing mohl zcela ignorovat. Jediné, co teď potřeboval, bylo spojit výstup první sady scramblerů L1 se vstupem druhé sady scramblerů (také L1 ) a tak dále. Turing neznal hodnotu písmena L, takže musel propojit všech 26 výstupů první sady scramblerů se všemi odpovídajícími vstupy druhé sady scramblerů a tak dále. Nakonec dostal 26 elektrických obvodů, z nichž každý měl žárovku, která signalizovala uzavření obvodu. Tři sady scramblerů by tedy jednoduše prověřily každou ze orientací, druhá sada by byla vždy o krok napřed před první a třetí sada scramblerů by byla o dva kroky napřed před druhou sadou. Až by se nalezla správná orientace scramblerů, jeden z obvodů by se uzavřel a rozsvítil žárovku. Kdyby 28

29 scramblery změnily orientaci každou vteřinu, daly by se všechny možnosti prověřit za pět hodin. 25, 26 Tento myšlenkový proces dovedl Turinga až k sestavení vlastních bomb. První bomba byla pojmenována Victory, ale její fungování nebylo ani v nejmenším takové, jaké si Turing představoval. Druhá bomba, pojmenovaná Agnes, byla již plně funkční a s její pomocí se šifrovaly německé zprávy. Ačkoli se tedy zpočátku zdálo nemožné Enigmu rozluštit, díky odhodlání, vynikajícím kryptoanalytickým schopnostem, důvtipu a v neposlední řadě i troše štěstí se povedlo tento šifrovací přístroj porazit. Enigma nebyla jediným šifrovacím přístrojem, který kdy spatřil světlo světa. Rozhodně byla však natolik průlomová, že se stala legendou. Mezi další šifrovací stroje, které byly užívány, můžeme zařadit například americký M-209 WW II Cipher Machine 27, ruský šifrovací přístroj z dob studené války M 125 Fialka 28 nebo M 108 užívaný americkou armádou SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana , ISBN Zmiňovaný postup vychází z předpokladu, že známé slovo je Wetter a jeho šifrová kombinace je ETJWPX 27 Příloha č.1 28 Příloha č.2 29 Příloha č.3 29

30 3 Principy současného šifrování V předchozích dvou kapitolách jsme se mohli seznámit s tím, jak se z pouhého skrývání zprávy stala věda a jak tato věda byla neuvěřitelným způsobem posílena technickým pokrokem. V nadsázce by se dalo říci, že se kryptografie přesunula z hlav poslů do hlav vědců a géniů, kteří jí poté přetransformovali do neuvěřitelných vynálezů. Dosud popsaný vývoj však nabral ještě více na obrátkách s rozvojem znalostí z nejrůznějších oborů. 3.1 Počítače ruku v ruce s kryptografií Přesvědčili jsme se, že mechanizace posunula samotnou kryptografii o obrovský krok kupředu. Z ručního šifrování udělala strojové, které nesmírně zkrátilo dobu nezbytnou k zašifrování či dešifrování textu. Jak však lidé objevovali nové a nové taje mechaniky a techniky, posouvali tím i kryptografii. První mechanickou pomůckou byl Albertiho šifrovací disk, poté následovala Enigma a jí podobné složité přístroje. A logickým nástupcem Enigmy mohl být počítač. Spojení počítačů s kryptografií začalo během druhé světové války. Šifra která byla utvářena Enigmu nebyla jedinou, kterou Němci používali. Samotný Hitler využíval pro komunikaci se svými podřízenými šifru Lorenz. 30 Tuto šifru utvářel šifrovací přístroj Lorenz SZ40. Tento přístroj byl zkonstruován jako přídavné zařízení k dálnopisu, který se využíval při přenosu zpráv. Přístroj Lorenz SZ40 produkoval šifru Vermanova typu. Šifrový text je tvořen součtem otevřeného textu s pseudonáhodnou posloupností stejné délky. 31 Jeho konstrukce se do jisté míry podobala Enigmě, alespoň v tom ohledu, že Lorenz SZ40 byl vybaven dvanácti rotory, které měnily svou polohu. Pro tuto kapitolu však není tolik důležitý samotný šifrátor Lorenz SZ40, ale spíše přístroj, který se postaral o jeho porážku. O umění kryptoanalytiků z Bletchley Parku jsme se mohli přesvědčit již v minulé kapitole a tudíž není překvapující, že to byli právě oni, kdo stál za prolomením šifry Lorenz. 30 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 230, ISBN strana 8,

31 Jmenovitě se o tento počin postarali pánové John Tiltman a Bill Tutte. 32 Ti odhalili slabinu šifry Lorenz a tím umožnili Britům čtení zpráv německého nejvyššího velení. Jejich způsob dešifrování byl prováděn ručně, což zabralo velmi dlouhou dobu a tak se stávalo, že dešifrovaná zpráva již nebyla aktuální. O mechanizaci jejich postupů se však postaral Max Newman ( ). 33 Prvním Newmanovým přístrojem, který měl luštit šifru Lorenz, byl Heath Robinson. 34 Přístroj byl správně zkonstruován a šifru dokázal rozluštit, ale obrovskou nevýhodou se stala jeho poruchovost. Proto Newman sestrojil po jedenáctiměsíční práci přístroj jménem Colossus. První Colossus byl dopraven do Bletchley Parku 18. ledna Obsahoval 1500 elektronek a zprávu na děrované papírové pásce dokázal číst rychlostí 5000 znaků za sekundu (páska se pohybovala rychlostí 12m/s, tj. cca 30 mil za hodinu), takže byl pětkrát rychlejší než Heath Robinson. 35 Jeho hlavní předností však bylo, že byl částečně programovatelný. Tato skutečnost ho tedy řadí podle dnešních kritérií do skupiny programovatelných počítačů. 36 Obrázek číslo 13: Colossus Zdroj: SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, strana 230, ISBN strana 15, strana 15, Všechny přístroje Colossus byly po válce zničeny, stejně tak jako veškerá dokumentace k nim. Proto se mnozí často omylem domnívají, že prvním programovatelným počítačem byl ENIAC. 31

32 Už na příkladu přístroje Colossus je zřejmé, v čem tkví přínos elektronizace pro kryptografii. Oproti mechanickým přístrojům mají elektronické počítače tu výhodu, že jsou programovatelné, jsou rychlejší a šifrují pouze čísla v binární podobě a nikoli písmena. S rozvojem počítačů a technických znalostí se stejnou rychlostí vyvíjely i kryptografické metody a postupy až do podoby, ve které je známe ze současnosti. 3.2 Problém distribuce klíče Podle známého přísloví je celek tak silný, jak silný je jeho nejslabší článek. Pokud si toto rčení převedeme do kryptografie, dalo by se formulovat asi následovně: šifra je tak bezpečná, jak bezpečný je její klíč. Otázka bezpečnosti klíče či jeho distribuce trápila snad všech generace kryptografů. Samotná Enigma je dokonalým příkladem toho, jak neopatrnost nebo opomenutí základních kryptografických pravidel, může zapříčinit pád jinak dokonalého přístroje. Distribuce klíčů byla vždy velmi riziková a nákladná pro samotné vlády, natož pak pro veřejnost, která toužila po ochraně soukromí a neměla dostatečné finanční zdroje. Zdánlivě neřešitelný problém. Až do sedmdesátých let dvacátého století Tři králové Whitfield Diffie, narozen roku 1944, je tím, kdo zbořil jednou pro vždy mýtickou zeď, která stála v cestě distribuci klíčů. Problém distribuce klíčů ho zajímal již od mládí a toužil po jeho vyřešení. Nejen tato touha, ale i dokonalá predikce budoucího vývoje, ho předurčily k velkému objevu. Z počátku jeho názory nikdo nebral příliš vážně. Bodem zlomu se však stalo setkání s Martinem Hellmanem, který se rovněž, ale úplně nezávisle, zabýval problémem distribuce klíčů. Jejich názory se natolik shodovaly, že se rozhodli pro společnou spolupráci. Později se k Diffiemu a Hellmanovi přidal ještě třetí muž, a tím byl Ralph Merkle. Tato trojice pak společnými silami dospěla až veřejnému klíči. 32

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

1. sada. 9. ročník. 101. Šifrovací tutoriál

1. sada. 9. ročník. 101. Šifrovací tutoriál 9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací

Více

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44 Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma

Více

VY_32_INOVACE_INF.15. Dějiny počítačů II.

VY_32_INOVACE_INF.15. Dějiny počítačů II. VY_32_INOVACE_INF.15 Dějiny počítačů II. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 První programovatelné stroje V roce

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Substituční monoalfabetické šifry

Substituční monoalfabetické šifry Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Jak to celé vlastně začalo

Jak to celé vlastně začalo Historie počítače Jak to celé vlastně začalo Historie počítačů, tak jak je známe dnes, začala teprve ve 30. letech 20. století. Za vynálezce počítače je přesto považován Charles Babbage, který v 19. století

Více

Celostátní kolo soutěže Baltík 2008, kategorie C

Celostátní kolo soutěže Baltík 2008, kategorie C Pokyny: 1. Pracujte pouze v ikonkových reţimech! 2. Řešení úloh ukládejte do sloţky, která se nachází na pracovní ploše počítače. Její název je stejný, jako je kód, který dostal váš tým přidělený (např.

Více

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji. Doplňkový materiál k prezentaci pro podporu výuky matematiky na SŠ na téma Zajímavosti z kryptologie Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském

Více

1.5.1 Číselné soustavy

1.5.1 Číselné soustavy .. Číselné soustavy Předpoklady: základní početní operace Pedagogická poznámka: Tato hodina není součástí klasické gymnaziální sady. Upřímně řečeno nevím proč. Jednak se všichni studenti určitě setkávají

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

5. Optické počítače. 5.1 Optická propojení

5. Optické počítače. 5.1 Optická propojení 5. Optické počítače Cíl kapitoly Cílem kapitoly je pochopit funkci optických počítačů. Proto tato kapitola doplňuje poznatky z předešlých kapitol k objasnění funkcí optických počítačů Klíčové pojmy Optické

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Přijímací zkouška na MFF UK v Praze

Přijímací zkouška na MFF UK v Praze Přijímací zkouška na MFF UK v Praze Studijní program Matematika, bakalářské studium Studijní program Informatika, bakalářské studium 2014, varianta A U každé z deseti úloh je nabízeno pět odpovědí: a,

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

Magické čtverce. Bára Kociánová

Magické čtverce. Bára Kociánová Magické čtverce Bára Kociánová Abstrakt. Příspěvek se zabývá magickými čtverci, které patří spíše do rekreační matematiky. Popisuje jejich základní vlastnosti, uvádí zajímavosti z historie a na závěr podává

Více

Inženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti.

Inženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti. Přednáška č. 1 Úvod do statistiky a počtu pravděpodobnosti Statistika Statistika je věda a postup jak rozvíjet lidské znalosti použitím empirických dat. Je založena na matematické statistice, která je

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE Brno, 2018 Jakub Jančík VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Základní jednotky používané ve výpočetní technice

Základní jednotky používané ve výpočetní technice Základní jednotky používané ve výpočetní technice Nejmenší jednotkou informace je bit [b], který může nabývat pouze dvou hodnot 1/0 (ano/ne, true/false). Tato jednotka není dostatečná pro praktické použití,

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Práce v textovém editoru

Práce v textovém editoru Práce v textovém editoru 0) Otevřete NOTEPAD a okopírujte celý tento článek do NOTEPADu. [Můžete použít zkratky Ctrl-A (označit vše) Ctrl+C(kopírovat), Ctrl+V (vložit)] 1) Najděte v tomto textu slovo "myš"

Více

1. Historie počítacích strojů Předchůdci počítačů. 2. Vývoj mikropočítačů Osmibitové mikropočítače Šestnácti a dvaatřicetibitové počítače IBM

1. Historie počítacích strojů Předchůdci počítačů. 2. Vývoj mikropočítačů Osmibitové mikropočítače Šestnácti a dvaatřicetibitové počítače IBM PŘEHLED TÉMATU 1. Historie počítacích strojů Předchůdci počítačů Elektronické počítače 0. generace Elektronické počítače 1. generace Elektronické počítače 2. generace Elektronické počítače 3. generace

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,

Více

1 Linearní prostory nad komplexními čísly

1 Linearní prostory nad komplexními čísly 1 Linearní prostory nad komplexními čísly V této přednášce budeme hledat kořeny polynomů, které se dále budou moci vyskytovat jako složky vektorů nebo matic Vzhledem k tomu, že kořeny polynomu (i reálného)

Více

Stručná historie výpočetní techniky část 1

Stručná historie výpočetní techniky část 1 Stručná historie výpočetní techniky část 1 SOU Valašské Klobouky VY_32_INOVACE_1_1 IKT Stručná historie výpočetní techniky 1. část Mgr. Radomír Soural Za nejstaršího předka počítačů je považován abakus,

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém

Více

Dějiny kryptologie, softwarový projekt ENIGMA

Dějiny kryptologie, softwarový projekt ENIGMA Středoškolská odborná činnost 2006/2007 Obor 01 matematika a matematická informatika Dějiny kryptologie, softwarový projekt ENIGMA Autor: Petr Koupý Gymnázium Blansko, Seifertova 13, 678 01 Blansko, 4.

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému

Více

HISTORIE. Principy počítačů I. Literatura. Počátky historie počítačů. Počátky historie počítačů. Dnešní chápání počítače

HISTORIE. Principy počítačů I. Literatura. Počátky historie počítačů. Počátky historie počítačů. Dnešní chápání počítače Principy počítačů I HISTORIE Literatura www.computerhistory.org C.Wurster: Computers An Ilustrated History R.Rojas, U.Hashagen: The First Computers History and Architectures D.Mayer: Pohledy do minulosti

Více

Pokrytí šachovnice I

Pokrytí šachovnice I Pokrytí šachovnice I VŠB-TU Ostrava, fakulta FEI Obor: Informatika výpočetní technika Předmět: Diskrétní matematika (DIM) Zpracoval: Přemysl Klas (KLA112) Datum odevzdání: 25.11.2005 1) Abstrakt: Máme

Více

Základní pojmy a historie výpočetní techniky

Základní pojmy a historie výpočetní techniky Základní pojmy a historie výpočetní techniky Vaše jméno 2009 Základní pojmy a historie výpočetní techniky...1 Základní pojmy výpočetní techniky...2 Historický vývoj počítačů:...2 PRVOHORY...2 DRUHOHORY...2

Více

I. kolo kategorie Z6

I. kolo kategorie Z6 68. ročník atematické olympiády I. kolo kategorie Z6 Z6 I Ivan a irka se dělili o hrušky na míse. Ivan si vždy bere dvě hrušky a irka polovinu toho, co na míse zbývá. Takto postupně odebírali Ivan, irka,

Více

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44 Enigma podle učebního textu doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 4. března 2013 L. Balková (ČVUT FJFI) Kryptologie 4. března 2013 1 / 44 Program 1 Složení a funkce Enigmy

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44 Enigma podle učebního textu Doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 4. března 2010 L. Balková (ČVUT FJFI) Kryptologie 4. března 2010 1 / 44 Program 1 Složení a funkce Enigmy

Více

Úlohy krajského kola kategorie C

Úlohy krajského kola kategorie C 67. ročník matematické olympiády Úlohy krajského kola kategorie C 1. Najděte nejmenší přirozené číslo končící čtyřčíslím 2018, které je násobkem čísla 2017. 2. Pro celá čísla x, y, z platí x 2 + y z =

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Trocha obrázků na začátek..

Trocha obrázků na začátek.. Trocha obrázků na začátek.. Elementární pojmy LCD panel tower myš klávesnice 3 Desktop vs. Tower tower desktop 4 Desktop nebo Tower? 5 Obraz jako obraz? 6 A něco o vývoji.. Předchůdci počítačů Počítadlo

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

SWOT ANALÝZA. Příloha č. 2, Pracovní list č. 1 SWOT analýza 28.4.2014. SWOT analýza - obsah. SWOT analýza. 1. Základní informace a princip metody

SWOT ANALÝZA. Příloha č. 2, Pracovní list č. 1 SWOT analýza 28.4.2014. SWOT analýza - obsah. SWOT analýza. 1. Základní informace a princip metody SWOT ANALÝZA 1 SWOT analýza - obsah 1. Základní informace a princip metody 2. Vnější a vnitřní faktory 3. Užitečné tipy a příklady z praxe 2 SWOT analýza I. ZÁKLADNÍ INFORMACE A PRINCIP METODY 3 1 SWOT

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

( ) Jako základ mocnin nemusíme používat jen 10. Pokud není jasné, že číslo je uvedeno v desítkové soustavě, píšeme jej takto: ( 12054 ) 10

( ) Jako základ mocnin nemusíme používat jen 10. Pokud není jasné, že číslo je uvedeno v desítkové soustavě, píšeme jej takto: ( 12054 ) 10 .. Číselné soustavy I Předpoklady: základní početní operace Pedagogická poznámka: Tato a následující hodina není součástí klasické gymnaziální sady. Upřímně řečeno nevím proč. Jednak se všichni studenti

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Гора М. Історія бухгалтерських записів Michal Hora УДК 657

Гора М. Історія бухгалтерських записів Michal Hora УДК 657 УДК 657 Гора М. Історія бухгалтерських записів Michal Hora HISTORIE ÚČETNÍCH ZÁZNAMŮ 1 Tento příspěvek popisuje historii účetních záznamů od prvopočátků až po vynález knihtisku. Je v něm popsána způsob

Více

Úvod do logiky (VL): 11. Ověřování, zda je formule tautologií metodou protipříkladu

Úvod do logiky (VL): 11. Ověřování, zda je formule tautologií metodou protipříkladu Jiří Raclavský (214): Úvod do logiky: klasická výroková logika Logika: systémový rámec rozvoje oboru v ČR a koncepce logických propedeutik pro mezioborová studia (reg. č. CZ.1.7/2.2./28.216, OPVK) Úvod

Více

Historie počítačů 1. Předchůdci počítačů Počítače 0. a 1. generace

Historie počítačů 1. Předchůdci počítačů Počítače 0. a 1. generace Historie počítačů 1 Počítače 0. a 1. generace Snaha ulehčit si počítání vedla už daleko v minulosti ke vzniku jednoduchých, ale promyšlených pomůcek Následoval vývoj mechanických počítacích strojů, který

Více

Jméno a příjmení. Ročník. Měřeno dne. Marek Teuchner Příprava Opravy Učitel Hodnocení. 1 c p. = (ε r

Jméno a příjmení. Ročník. Měřeno dne. Marek Teuchner Příprava Opravy Učitel Hodnocení. 1 c p. = (ε r FYZIKÁLNÍ PRAKTIKUM Ústav fyziky FEKT VUT BRNO Jméno a příjmení Petr Švaňa Ročník 1 Předmět IFY Kroužek 38 ID 155793 Lab. skup. Spolupracoval Měřeno dne Odevzdáno dne Marek Teuchner 11. 3. 2013 25. 3.

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,

Více

Umění a věda VY_32_ INOVACE _06_111

Umění a věda VY_32_ INOVACE _06_111 STŘEDNÍ ŠKOLA STAVEBNÍ A TECHNICKÁ Ústí nad Labem, Čelakovského 5, příspěvková organizace Páteřní škola Ústeckého kraje Umění a věda VY_32_ INOVACE _06_111 Projekt MŠMT Název projektu školy Registrační

Více

6 Algebra blokových schémat

6 Algebra blokových schémat 6 Algebra blokových schémat Operátorovým přenosem jsme doposud popisovali chování jednotlivých dynamických členů. Nic nám však nebrání, abychom přenosem popsali dynamické vlastnosti složitějších obvodů,

Více

Matematické důkazy Struktura matematiky a typy důkazů

Matematické důkazy Struktura matematiky a typy důkazů Matematické důkazy Struktura matematiky a typy důkazů Petr Liška Masarykova univerzita 18.9.2014 Motto: Matematika je tvořena z 50 procent formulemi, z 50 procent důkazy a z 50 procent představivostí.

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

( 4) 2.2.12 Slovní úlohy vedoucí na lineární rovnice III. Předpoklady: 2211

( 4) 2.2.12 Slovní úlohy vedoucí na lineární rovnice III. Předpoklady: 2211 2.2.2 Slovní úlohy vedoucí na lineární rovnice III Předpoklady: 22 Pedagogická poznámka: Většina příkladů z této hodiny patří do skupiny příkladů na společnou práci. Termín nezavádím. Existují příklady,

Více

8.3). S ohledem na jednoduchost a názornost je výhodné seznámit se s touto Základní pojmy a vztahy. Definice

8.3). S ohledem na jednoduchost a názornost je výhodné seznámit se s touto Základní pojmy a vztahy. Definice 9. Lineární diferenciální rovnice 2. řádu Cíle Diferenciální rovnice, v nichž hledaná funkce vystupuje ve druhé či vyšší derivaci, nazýváme diferenciálními rovnicemi druhého a vyššího řádu. Analogicky

Více

Typy násobení z různých koutů světa

Typy násobení z různých koutů světa Typy násobení z různých koutů světa Anotace: Násobíme chytře? Algoritmů pro násobení je na světě nesmírné množství, ale nelze určit, který je nejchytřejší, nejrychlejší a tím pádem nejefektivnější. Každý

Více

2.8.6 Čísla iracionální, čísla reálná

2.8.6 Čísla iracionální, čísla reálná .8.6 Čísla iracionální, čísla reálná Předpoklady: 0080 Př. : Doplň tabulku (všechny sloupce je možné vypočítat bez kalkulačky). 00 x 0 0,0004 00 900,69 6 8 x 0,09 0, x 0 0,0004 00 x 0 0,0 0 6 6 900 0 00

Více

1.5.2 Číselné soustavy II

1.5.2 Číselné soustavy II .. Číselné soustavy II Předpoklady: Př. : Převeď do desítkové soustavy čísla. a) ( ) b) ( ) 4 c) ( ) 6 = + + + = 7 + 9 + = a) = 4 + 4 + 4 = 6 + 4 + = 9 b) 4 = 6 + 6 + 6 = 6 + 6 + = 6 + + = 69. c) 6 Pedagogická

Více

3.2 OBJEMY A POVRCHY TĚLES

3.2 OBJEMY A POVRCHY TĚLES . OBJEMY A POVRCHY TĚLES Krychle, kvádr, hranol Dochované matematické texty ze starého Egypta obsahují několik úloh na výpočet objemu čtverhranných obilnic tvaru krychle; lze předpokládat, že stejným způsobem

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Pravděpodobnost a statistika

Pravděpodobnost a statistika Pravděpodobnost a statistika 1 Náhodné pokusy a náhodné jevy Činnostem, jejichž výsledek není jednoznačně určen podmínkami, za kterých probíhají, a které jsou (alespoň teoreticky) neomezeně opakovatelné,

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky

Více

pro bakalářské studijní programy fyzika, informatika a matematika 2018, varianta A

pro bakalářské studijní programy fyzika, informatika a matematika 2018, varianta A Přijímací zkouška na MFF UK pro bakalářské studijní programy fyzika, informatika a matematika 2018, varianta A U každé z deseti úloh je nabízeno pět odpovědí: a, b, c, d, e. Vaším úkolem je u každé úlohy

Více

Pracovní list: Opakování učiva sedmého ročníku. Fyzikální veličiny. Fyzikální jednotky. Fyzikální zákony. Vzorce pro výpočty 100 200.

Pracovní list: Opakování učiva sedmého ročníku. Fyzikální veličiny. Fyzikální jednotky. Fyzikální zákony. Vzorce pro výpočty 100 200. Pracovní list: Opakování učiva sedmého ročníku 1. Odpovězte na otázky: Fyzikální veličiny Fyzikální jednotky Fyzikální zákony Měřidla Vysvětli pojmy Převody jednotek Vzorce pro výpočty Slavné osobnosti

Více