VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE
|
|
- Ján Eduard Bařtipán
- před 6 lety
- Počet zobrazení:
Transkript
1 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE Brno, 2018 Jakub Jančík
2 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION ÚSTAV TELEKOMUNIKACÍ DEPARTMENT OF TELECOMMUNICATIONS DEMONSTRÁTOR ŠIFRÁTORU Z LEGO TECHNIC LEGO TECHNIC ENCRYPTION DEMONSTRATOR BAKALÁŘSKÁ PRÁCE BACHELOR'S THESIS AUTOR PRÁCE AUTHOR Jakub Jančík VEDOUCÍ PRÁCE SUPERVISOR doc. Ing. Jan Hajný, Ph.D. BRNO 2018
3 Bakalářská práce bakalářský studijní obor Informační bezpečnost Ústav telekomunikací Student: Jakub Jančík ID: Ročník: 3 Akademický rok: 2017/18 NÁZEV TÉMATU: Demonstrátor šifrátoru z Lego Technic POKYNY PRO VYPRACOVÁNÍ: Cílem bakalářské práce je navrhnout a sestavit demonstrátor šifrátoru ze stavebnice Lego Technic. Výstupem práce bude funkční mechanický šifrátor na principu polyalfabetické substituce, odpovídající dokumentace a demonstrační prezentace k zařízení. DOPORUČENÁ LITERATURA: [1] Enigma Machine Emulator [online]. [cit ]. Dostupné z: [2] Postav si robota [online]. [cit ]. Dostupné z: Termín zadání: Termín odevzdání: Vedoucí práce: Konzultant: doc. Ing. Jan Hajný, Ph.D. prof. Ing. Jiří Mišurec, CSc. předseda oborové rady UPOZORNĚNÍ: Autor bakalářské práce nesmí při vytváření bakalářské práce porušit autorská práva třetích osob, zejména nesmí zasahovat nedovoleným způsobem do cizích autorských práv osobnostních a musí si být plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb., včetně možných trestněprávních důsledků vyplývajících z ustanovení části druhé, hlavy VI. díl 4 Trestního zákoníku č.40/2009 Sb. Fakulta elektrotechniky a komunikačních technologií, Vysoké učení technické v Brně / Technická 3058/10 / / Brno
4 ABSTRAKT Bakalářská práce primárně pojednává o mechanickém šifrování. Hlavním úkolem práce bylo sestavení demonstrátoru šifrátoru za použití stavebnice LEGO Technic, umožňující polyalfabetické substituční šifrování. Teoretická část obsahuje informace o původu steganografie, kryptografie a kryptoanalýzy, vysvětlí proces polyaflabetického substitučního šifrování a představí Enigmu jak probíhal její vývoj, na jakém principu funguje a díky čemu přestala být bezpečná. Zařízení bylo rozšířeno o sadu LEGO MINDSTORMS čímž bylo umožněno postavit demonstrátor chodu Enigmy. KLÍČOVÁ SLOVA Steganografie, kryptografie, kryptoanalýza, šifra, Enigma. ABSTRACT The bachelor thesis is mostly about mechanical encryption. Primary task was to build demonstrator encryptor using only LEGO Technic building kit, which would allow polyalphabetical substitution encryption. The theoretical part includes information about origins of steganography, cryptography and cryptanalysis, it explains the process of the polyalphabetical substitution encryption and it will introduce Enigma how it went on during development, on what principle it works and thanks to what it stopped being safe. Device was extended with LEGO MINDSTORMS which allowed to build the Enigma demonstrator. KEYWORDS Steganography, cryptography, cryptanalysis, cipher, Enigma. JANČÍK, Jakub. Demonstrátor šifrátoru z Lego Technic. Brno, 2017, 42 s. Semestrální projekt. Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací. Vedoucí práce: doc. Ing. Jan Hajný, Ph.D. Vysázeno pomocí balíčku thesis verze 2.63;
5 PROHLÁŠENÍ Prohlašuji, že svůj semestrální projekt na téma Demonstrátor šifrátoru z Lego Technic jsem vypracoval(a) samostatně pod vedením vedoucího semestrálního projektu a s použitím odborné literatury a dalších informačních zdrojů, které jsou všechny citovány v práci a uvedeny v seznamu literatury na konci práce. Jako autor(ka) uvedeného semestrálního projektu dále prohlašuji, že v souvislosti s vytvořením tohoto semestrálního projektu jsem neporušil(a) autorská práva třetích osob, zejména jsem nezasáhl(a) nedovoleným způsobem do cizích autorských práv osobnostních a/nebo majetkových a jsem si plně vědom(a) následků porušení ustanovení S 11 a následujících autorského zákona č. 121/2000 Sb., o právu autorském, o právech souvisejících s právem autorským a o změně některých zákonů (autorský zákon), ve znění pozdějších předpisů, včetně možných trestněprávních důsledků vyplývajících z ustanovení části druhé, hlavy VI. díl 4 Trestního zákoníku č. 40/2009 Sb. Brno podpis autora(-ky)
6 PODĚKOVÁNÍ Rád bych poděkoval vedoucímu mé bakalářské práce panu doc. Ing. Janu Hajnému Ph.D. za odborné vedení, konzultace, trpělivost a podnětné návrhy k práci. Brno podpis autora(-ky)
7 Faculty of Electrical Engineering and Communication Brno University of Technology Purkynova 118, CZ Brno Czech Republic PODĚKOVÁNÍ Výzkum popsaný v tomto semestrálním projektu byl realizován v laboratořích podpořených z projektu SIX; registrační číslo CZ.1.05/2.1.00/ , operační program Výzkum a vývoj pro inovace. Brno podpis autora(-ky)
8 Tato práce vznikla jako součást klíčové aktivity KA6 - Individuální výuka a zapojení studentů bakalářských a magisterských studijních programů do výzkumu v rámci projektu OP VVV Vytvoření double-degree doktorského studijního programu Elektronika a informační technologie a vytvoření doktorského studijního programu Informační bezpečnost, reg. č. CZ /0.0/0.0/16_018/ Projekt je spolufinancován Evropskou unií.
9 OBSAH Úvod 11 1 Základní pojmy Steganografie Kryptografie Transpozice Substituce Kryptoanalýza Frekvenční analýza Substituční šifry Monoalfabetická substituční šifra Polyalfabetická substituční šifra Prolomení Vigenèrovy šifry Technika na straně kryptografie Dokonalá šifra Šifrovací stroje Enigma Prolomení Enigmy Pomoc z Německa První úspěchy Mechanizace útoku na Enigmu Zvětšení úrovně bezpečnosti Enigmy Pokračování útoku na šifru v Británii Alan Turing Získání kódových knih Poválečné uznání zásluh Výsledky studentské práce Kontrukce Pásy Nastavení klíče Vstup Funkčnost Enigma Kalibrace Demonstrace chodu Enigmy
10 4.2.3 Ověření správnosti chodu Enigmy Závěr 37 Literatura 38 Seznam příloh 39 A Manuál pro obsluhu zařízení 40 A.1 Výběr programu A.2 Chod kalibračního programu A.3 Chod hlavního programu A.4 Výměna baterií B Návod pro ovládání zařízení 42
11 SEZNAM OBRÁZKŮ 4.1 Demonstrátor šifrátoru v Konstrukce pásu Část umožňující oddělení pásu Ovládání vstupního pásu Blokové schéma Demonstrátor šifrátoru v Ukázka kódu kalibračního programu Ukázka kódu hlavního programu Potvrzení správné funkčnosti
12 ÚVOD Tato práce se věnuje především kontrukci šifrátoru a oblasti dějin šifrování, otázce proč bylo vůbec potřeba utajovat zprávy a následným zdokonalováním metod jak kryptografie, tak steganografie. Teoretický úvod slouží pouze jako doprovodný text k praktické části. K jeho vytvoření byla použita kniha [1] The code book: the evolution of secrecy from Mary queen of Scots, to quantum cryptography. Vzhledem k povaze práce nebylo nutné a ani možné čerpat z další literatury při tvorbě demonstrátoru šifrátoru. V první části práce si přiblížíme začátky utajování zpráv, jak za pomoci steganografie, tak kryptografie, a seznámíme se s definicemi. Druhá část se zaměřuje na substituční šifrování, zejména na polyalfabetické šifrování, což právě demonstruje postavený šifrátor. Následující část popisuje, jak se rozmáhala mechanizace v kryptografii s největším důrazem na Enigmu. Praktická část se zabývá samotnou konstrukcí, jejími vlastnostmi a případnými nedostatky. Dílo bylo rozšířeno další stavebnicí LEGO Mindstorms. Nejedná se tedy už o pouhý polyalfabetický substituční šifrátor, ale o simulaci Enigmy. 11
13 1 ZÁKLADNÍ POJMY Dnešní kryptografie je na zcela jiné úrovni, než bývala v dřívějších dobách. V první kapitole si přiblížíme základní principy steganografie, kryptografie a kryptoanalýzy a jejich kořeny v dějinách. 1.1 Steganografie V dávných dobách, kdy ještě nebylo možné přenášet zprávy jiným způsobem, než za pomocí poslů, bylo potřeba v určitých případech samotnou zprávu ukrýt, aby ji nepovolaná osoba nemohla zastavit a přečíst si obsah. V podobné situaci se okolo roku 480 př. n. l. vyskytl Řek Demaratus, který žil ve vyhnanství v perském městě Susy. Ačkoli se jednalo o Řeka ve vyhnanství, Demaratus pořád cítil loajalitu ke své vlasti. Podařilo se mu pozorovat přípravy perské armády k útoku na Řecko a musel přijít na způsob, jak odeslat zprávu do Sparty s eliminací rizika odhalení zprávy od perskými hlídkami. Nakonec byl úspěšný, podařilo se mu přijít na způsob, jak předat zprávu do Sparty. Demaratus seškrábal vosk ze dvou voskových psacích destiček, sepsal záměry perského vůdce Xerxese na dřevo deštiček, a poté je znovu zalil voskem. Výsledek vypadal jako nepoužité voskové psací tabulky. Řekům se povedlo, po přijetí tabulek, odhalit skrytý obsah, díky čemuž jim bylo umožněno se připravit na obranu země. V lidských dějinách je možno najít spoustu dalších případů, kde se zpráva přenášela v čitelné podobě, pouze utajena. Jako další příklad tajného přenosu zprávy můžeme zmínit Histiaiose, který nechal oholit hlavu svého posla, na kterou následně umístil zprávu. Počkal, až poslovi opět vlasy dorostou, a vyslal ho na cestu, kde byl v místě určení opět oholen a zprávu si mohl příjemce, Aristagor Milétský, přečíst. Steganografie je tedy definována jako komunikace za pomoci utajeného přenášení informace. Největším nedostatkem steganografie je okamžité prozrazení zprávy při případném odhalením, jelikož odesílatel spoléhá na dostatečné utajní a zpráva představuje holý, čitelný text. Bylo tedy potřeba zajistit, kdyby přišlo k zachycení zprávy, aby nebyl její obsah prozrazen. 1.2 Kryptografie Kryptografie má jiný cíl, než steganografie. Neutajuje se existence zprávy, ale právě její význam. K utajení obsahu zprávy se používá šifrování. K tomu, aby si zprávu mohli přečíst pouze povolané osoby, je potřeba vzájemně ustanovit klíč, případně klíče, pomocí kterých se zpráva bude šifrovat. Tedy kryptografii můžeme definovat 12
14 jako tvoření šifer a je založena na matematice. Je potřeba ještě definovat několik pojmů: zpráva: data, které chráníme, vstup, šifrový text: zabezpečená data, chráněná před útočníkem, výstup, šifrovávní: proces přeměny zprávy v šifrový text, dešifrování: proces přeměny šifrového textu ve zprávu, klíč: parametr výše zmíněných procesů, šifra: algoritmus použit k šifrování/dešifrování. Kryptografie se zakládá na utajení klíče a nemožnosti dešifrovat šifrový text v relevantním čase. Šifrování můžeme rozdělit na dvě části, a to transpoziční a substituční Transpozice Transpozicí se rozumí proces, ve kterém dojde ve zprávě ke změně pořadí znaků. Příkladem transpoziční šifry je například řecké Skytale. Klíčem je zde tyč o určitém průměru. Na ní se v době používání navinul proužek kůže, na který se napsal text. Bez použití nástroje stejného průměru byl šifrový text nečitelný. Při přenosu zprávy se mohlo použít i steganografie. Proužek kůže se mohl přenášet jako opasek s šifrovým textem na vnitřní straně Substituce Substituci můžeme chápat jako náhradu původních znaků za znaky jiné. Původní sada znaků se často označuje jako otevřená abeceda a šifrová abeceda je pro znaky, kterými je tvořený šifrový text. 1.3 Kryptoanalýza Za pomoci kryptografie bylo možné přednášet šifrované zprávy bez rizika, že i kdyby se nepřítel zprávy zmocnil, tak není schopen odhalit obsah zadržené informace. Nejstarší dochovná zmíňka o použití kryptoanalýzy pochází z Arabských zemí z 9. století a jejím autorem je Abú Jusúf Jaqúb ibn Isháq ibn as-sabbáh ibn Omrán ibn Ismail al-kindí, známý také jako filozof Arabů. Konkrétně se jednalo o použití frekvenční analýzy na šifrované texty pomocí monoalfabetické substituční šifry. Metoda předpokladá, že útočník ví, v jakém jazyce je psaný otevřený text. 13
15 1.3.1 Frekvenční analýza Filozof Arabů uvedl ve svém pojednání Rukopis o dešifrování kryptografických zpráv, že jedním ze způsobů prolomení monoalfabetické substituční šifry je mít při šifrovaném textu taky text nešifrovaný, ve stejném jazyce, z jakého vychází text šifrovaný. V pomocném textu spočítáme jednotlivé výskyty znaků, to stejné provedeme pro text šifrovaný. Následně začneme nahrazovat první nejčastěji se vyskytující znak z pomocného textu za první nejčastěji vyskytovaný znak z šifrového textu, to stejné provedeme pro každý symbol vzhledem k četnosti jeho výskytu, dokud nenahradíme veškeré symboly za písmena. Poté bychom měli mít z původního šifrového textu opět text otevřený i bez znalosti klíče monoalfabetické šifry. Úspěšnost frekvenční analýzy vzrůstá s délkou šifrovaného textu. Je to způsobené tím, že čím je kratší zpráva, která se navíc může zaobírat velice specifickým tématem, tím je větší šance, že průměrný výskyt znaků nebude odpovídat běžnému textu v daném jazyce. 14
16 2 SUBSTITUČNÍ ŠIFRY První vojenské využití substitučních šifer je zaznamenané v Zápiscích o válce galské od Julia Caesara. Ten v ní popisuje, jak zaslal zprávu obklíčenému Ciceronovi, kterému hrozila kapitulace. Jako šifrovou abecedu Caesar použil řecké písmena, které nepřítel nedokázal přečíst. 2.1 Monoalfabetická substituční šifra Caesar si liboval v užívání tajného písma. Jedna z jím často používaných substitučních šifer, nyní se nazývá jako Caesarova šifra, byla dobře popsaná v díle Suetonia, Životopisy dvanácti císařů. Šifrová abeceda výše zmíněné šifry vycházela z abecedy otevřené, jen ji posunul o tři pozice, např. znak I je nahrazen znakem L. Samozřejmě, že žádná šifra neposkytuje úplnou ochranu po neomezenou dobu. Monoaflabetické šifry se časem podařilo přelomit arabským kryptoanalytikům, viz kapitola Než se metoda lámání monoalfabetické šifry dostala do Evropy, tak to trvalo ještě zhruba 6 století. S jejím běžným lámáním bylo potřeba monoaflbetický způsob šifrování nahradit. Bylo několik pokusů obohatit klasickou substituci i za náhradu určitého shluku znaků za jiné, v podstatě se jednalo o kombinace šifrování a kódování. 2.2 Polyalfabetická substituční šifra Jak již bylo zmíněno, klasické monoalfabetické šifry se stávaly méně bezpečnými s objevem frekvenční analýzy. Bylo potřeba vymyslet lepší šifru, která by nebyla tak lehce prolomitelná. V druhé polovině 15. století, následkem hovoru o kryptografii, byl Leon Alberti inspirován k využití ne jedné šifrovací abecedy, ale dvou a více. Výhodou je, že stejný symbol z otevřeného textu nemusí mít na totožné pozici šifrovaného textu identický znak. Ačkoli to byl v té době největší kryptograafický objev, dál jej Alberti nerozvíjel. V práci na šifře později pokračovali Johannes Trithemius, Giovaanni Porta a Blaise de Vigenère, který práci na šifře dokončil. Seznámil se s pracemi každého ze svých předchůdců ve svých dvacetišesti letech v Římě. Na rozvoji začal pracovat až o třináct let později, kdy opustil své původní zaměstnání diplomata, aby se mohl plně věnovat studiu. Tehdy prozkoumal práce výše zmíněných kryptografů důkladně a spojil jejich příspěvky do silné a ucelené šifry. Šifra napokon nese Vigenèrovo jméno, i když ji pouze dokončil. 15
17 Vigenèrova šifra využívá 26 odlišných šifrových abeced vepsaných do takzvaného Vigenèrova čtverce. Vigenèrův čtverec je seznam vypsaných abeced s jednotkovým posunem, takže ku příkladu začínáme abecedou od znaku a, další abeceda začíná znakem b až po znak z. Šifrování pomocí ní probíhá tak, že si nejprve určíme nějaké tajné heslo, které značí pomocí které abecedy šifrujeme otevřený text a zároveň ho budeme znát pouze my a příjemce šifrované zprávy. Pro jednodušší vysvětlení průběhu šifry si můžeme představit, že nad znaky otevřeného textu přepíšeme opakovaně heslo, dokud se nedostaneme na konec zprávy. Následně začneme používat Vigenèrův čtverec následovně, podíváme se na znak otevřeného textu, k němu příslušný znak hesla určující kterou abecedu použijeme a následně výsledek substituce zapíšeme jako část šifrového textu. Postup opakujeme, dokud nedojdeme na konec otevřeného textu. Navzdory značně vyšší úrovni bezpečnosti v porovnání s tehdy běžně užívanými šiframi se Vigenèrova šifra ve své době neujala, díky časové náročnosti při její aplikaci. Tehdejší kryptografové si vystačili s pouhým zdokonalením monoalfabetické šifry při jejím nasazení na úroveň slabik, případně s homogenní šifrou, která spočívá v tom, že se jeden znak mohl šifovat různě, ale stále pouze podle jedné abecedy. Vigenèrova šifra se začala používat až o 2 století později s vynálezem telegrafu, kdy se začalo šifrovat i na průmyslové úrovni Prolomení Vigenèrovy šifry Vigenèrova šifra byla dlouhou dobu považována za nerozluštitelnou šifru, také se přezdívala jako le chiffre indéchiffrable. Tvrzení nebylo tak úplně platné, jak dokázal Charles Babbage, britský génius, autor návrhu moderního počítače. Byl vyzván zubařem, Johnem H. B. Thwaitesem, aby rozluštil jeho zcela novou šifru, která byla ve skutečnosti ekvivalentem Vigenèrovy šifry. Výzva samotná stačilo ke vzbuzení Babbagovi zvědavosti. Babbage si při zkoumání šifrových textů povšiml určité pravidelnosti, která vychází z cyklické povahy šifry, cyklus se opakuje s každým přechodem na první znak klíče. Právě tato pravidelnost vytvořila pro Babbage opěrný bod, ze kterého mohl začít úspěšně útočit na Vigènerovu šifru, spolu s jeho genialitou to stačilo. Vypracoval řadu jednoduchých a zároveň lehce zopakovatelných kroků. Nejdříve je nutné nalézt opakující se sekvence, to může být způsobeno buď tím, že bylo stejné slovo zašifrované pomocí stejné části klíče, nebo méně pravděpodobná varianta, jiné slovo, případně jeho část, pomocí odlišné části klíče. Druhá varianta vede samozřejmě k neúspěšnému pokusu. Je doporučeno, aby se začínalo se sekvencí dlouhou alespoň čtyři znaky, v lepším případě samozřejmě zvolíme více znaků. Je potřeba i zaznamenat vzdálenosti mezi sekvencemi. 16
18 Útok se provádí právě na šifrové slovo. Z prvního kroku máme sestavenou tabulku sekvencí a k ním příslušnící interval mezi opakováním. Tabulka by se následně měla doplnit o možné délky klíče, tedy rozložit interval na dělitele, čímž získáme možné délky klíče. Následně jen v tabulce nalezneme shodu pro všechny sekvence v rámci možné délce klíče, čímž dosáhneme nalezení délky klíče. Když už známe délku klíče, můžeme šifrový text rozdělit na části, aby každá příslušela patřičnému znaku klíče, čímž docílíme, že dostaneme řadu monoalfabetických šifer. Jak již bylo zmíněno v kapitole 1.3.1, monoalfabetická šifra byla už prolomena. V rámci frekvenční analýzy se zaměříme na podobnosti četností výskytu znaků šifrové abecedy a běžného textu v daném jazyce, najdeme podobné vzory, zejména nadměrné skoky u výskytu četností a orientujeme se podle nich. Pokud nalezneme shodu, pravděpodobně jsme odhalili posun klíče na dané pozici. Metodu opakujeme, dokud nedojdeme na konec klíče. Po odhalení klíče můžeme zprávu pohodlně dešifrovat. Babbage svůj objev nepublikoval v roce 1854, kdy ho objevil. Vyšel najevo až při průzkumu jeho poznámek ve 20. století. Nezávisle na něm objevil stejný postup bývalý důstojník pruské armády Friedrich Willhelm Kasiski. Ten svůj objev publikoval roku 1863 ve knize Die Geheimschriften und die Dechiffrirkunst, v překladu Tajné šifry a umění je dešifrovat. Technika je známá jako Kasiského test. Existuje domněnka, že z poznatků Babbageho vycházela britská rozvědka při Krymské válce, ta ale není potvrzena. To ovšem nemění nic na tom, že od objevů, kterých dosáhli jak Friedrich Kasiski, tak Charles Babbage, přestala být Vigènerova šifra bezpečná. 17
19 3 TECHNIKA NA STRANĚ KRYPTOGRAFIE Koncem 19. století kryptografové opět prohrávali boj s kryptoanalytiky. To se ale změnilo na přelomu století, kdy italský fyzik Guglielmo Marconi objevil ještě výkonnější formu telekomunikace, než byl telegraf. Pomocí zdokonalené konstrukce a antén mohl vysílat i přijímat informace v okruhu 2,5 km. Povedlo se mu vynalézt bezdrátové rádio. Macroni postupně zvyšoval jeho dosah až na vzdálenost 3500 km. Podařilo se mu také vyvrátit mýtus, že se rádiové vlny šíří přímočaře. Zjistil, že se odráží od ionosféry na povrch země a naopak, takže se můžou šířit do jakékoliv části světa. Armáda viděla rádio jako velkou výhodu, ale zároveň i slabinu, protože vlny se šířily všemi směry a mohli je přijímat i nepřátelé. Oproti telegrafům však mělo velkou výhodu v tom, že se nemusely po bojišti roznášet dlouhé kabely. Bylo potřeba zdokonalit šifrování. Kryptografové tedy vymysleli několik šifer, všechny byly ale nakonec prolomeny. Jednou z nejznámějších šifer první světové války byla německá ADFGVX, kterou Německo považovalo za nerozluštitelnou, do té doby, než francouzský kryptoanalytik Georges Painvin dokázal opak. Francie byla země, kde byla kryptografie nejrozvinutější a nejlepší v rámci armádních sfér. Francouzi při první světové válce čerpali z pojednání Auguste Kerckhoffse s názvem La cryptographie militaire (Vojenská kryptografie). Dokázali dokonce identifikovat jednotlivé autory rádiových zpráv díky rytmu jejich rukopisu a určit lokaci nepřátelských vysílaček. Měli šest dedikovaných stanic pro určení pozice nepřátelské vysílačky. Stanice natáčely antény dokud nenaladily nejsilnější signál, čímž došlo k určení směru. Výslednice těchto směrů ukazovala na zdroj zprávy. Když Spojené státy americké konečně vstoupily do války, bylo to kvůli Britům. Americký prezident Woodrow Wilson nechtěl prolévat krev svých vojáků na evropském poli, věřil proto, že se vše vyřeší dobrou diplomacií. Viděl naději v novém německém ministru zahraničí, Arthurovi Zimmermannovi. Ten však neměl o mír zájem, naopak chtěl ještě víc rozšířit německé impérium. Chtěl rozpoutat ponorkovou válku v plné míře, což by vedlo k zapojení Spojených států amerických do první světové války, což si Německo nemohlo dovolit. Vyslali proto šifrovaný telegraf německému velvyslanci ve Washingtonu nesoucí informace o jejich plánech s úkolem pro velvyslance, aby na jejich stranu získal Mexiko, které mělo zkusit přemluvit Japonsko. Německý telegram byl zachycen a předán britským kryptoanalytikům. Jeho vyluštění bylo svěřeno reverendu Montgomerymu, který už dříve dokázal rozluštit těžké šifry. Zprávu rozluštil a předal svému veliteli, jímž byl admirál sir William Hall. Ten zvažoval, zda je moudré Americe podat informace o útoku. Reagovala by totiž nejspíš veřejně a Německo by vědělo, že Britové prolomili jejich šifrování. Nakonec se jim podařilo svést vinu na Mexiko, které hrálo roli prostředníka mezi Německem 18
20 a Japonskem. Němci došli k závěru, že ke zradě došlo v Mexiku a Zimmermann potvrdil autorství. Tento telegraf dle slov historičky Barbary Tuchmanové změnil historii a průběh první světové války. 3.1 Dokonalá šifra Základní chybou Vigenèrovy šifry je její cyklická povaha, která se dá snadno odhalit a rozluštit. Aby se tento nedostatek odstranil, je potřeba, aby klíčové slovo mělo stejnou délku jako zpráva, avšak ani to nestačí, pokud má klíčové slovo strukturu. Roku 1918 začali ale kryptografové vytvářet klíčové slova bez struktury, ty se staly nerozluštitelnými. Major Mauborgne přišel s klíčovým slovem tvořeným pouze z náhodně poskládaných písmen, nikoli slov. Major nechal zhotovit dvě kopie deníku, ve kterých byly na každé stránce napsaná náhodná písmena. Jednu kopii měl k dispozici odesílatel, druhou příjemce. Když díky deníku a Vigenèrově čtverci zprávu dešifrovali, museli stránku s použitým sledem znaků zničit. To zajistilo, že už nikdy nepoužijí stejný klíč a nikdo nepovolaný nezjistí, co zpráva opravdu znamenala. Tomuto systému se říká jednorázová tabulková šifra. Nelze ji rozluštit ani systémem, který vymysleli Babbage a Kasiski, protože se v klíči žádný úsek neopakuje. Ani metoda s dosazováním členů kryptoanalytikovi nepomůže. Klíč se totiž skládá z náhodných písmen, a tudíž nemůže jistě určit, jestli dosadil správně. V poslední možnosti může zkusit dosadit všechny možné klíče. To by ale znamenalo při 21 znacích (21 znaků v klíči) více jak kombinací. I kdyby se tento výkon, který v té době přesahoval možnosti jak člověka, tak stroje, dokázal uskutečnit, dosazením každého myslitelného klíče dostaneme každou myslitelnou zprávu s 21 znaky. Kryptoanalytici se tedy nedokázali ničeho chytit. U předchozího příkladu by nesprávnost potvrdil nesmyslný klíč, tady ale není žádná struktura. Jednorázová tabulková šifra je skutečně absolutně bezpečná, což jde dokázat i matematicky. Nabízí plnou záruku, říká se jí proto svatý grál kryptografie. Teorie fungovala perfektně, praxe byla horší. Armáda může během jednoho dne odeslat nadměrné množství zpráv v délce tisíců znaků, a vygenerovat tolik jednorázových tabulkových šifer je prakticky obtížně proveditelné. Brzy zjistili, že naprosto náhodný klíč vyžaduje hodně času. Dalším problémem je distribuce. Sešit s klíči musí být rozdán několika stovkám vysílačům ve stejné době a muselo se zaručit to, aby nikdo nevypadl z rytmu a používal tutéž tabulku. Bylo by proto potřeba několik poslíčků, kteří by roznášeli deníky mezi jednotlivými vysílači. Navíc, kdyby sešit padl do rukou nepříteli, celý systém by byl vyzrazen a ztroskotal by. Nelze ani jednotně užívat jediné tabulky, 19
21 protože opakovaná aplikace jednorázové tabulky opět vrací problém Vigenèrovy šifry a to cykličnost. Svatý grál kryptografie se tudíž nedá moc dobře používat, pokud nemáte extrémně vysokou potřebu utajení a dostatek financí na výrobu klíčů a jejich následnou distribuci spolu s uchováváním. Například horká linka mezi Ruskem a USA používá jednorázovou tabulkovou šifru. Mauborgneova myšlenka nebyla ve válce nikdy využita a dál se hledal nový systém. Netrvalo dlouho, než se ho kryptografům povedlo nalézt. Umožnil zabezpečit utajenou komunikaci v bojových podmínkách. Byli však nuceni odložit tužku a papír a využít k utajení zpráv nejnovějších technologií. 3.2 Šifrovací stroje Nejstarším šifrovacím strojem je šifrovací disk z 15. století od italského architekta Leona Albertiho, což byl jeden z otců polyalfabetické šifry. Stroj je složený z dvou měděných kulatých desek, jedna o něco větší než druhá. Ty dal na sebe a po jejich obvodu vyryl písmena abecedy. Kotouče se mohly otáčet nezávisle na sobě a sloužily pro šifrování Caesarovy šifry. Každé písmeno otevřeného textu lze nalézt na vnějším disku, odpovídající písmeno šifrového textu se nachází naproti němu na vnitřním disku. Tento jednoduchý stroj přetrval po 5 století a používal se i v americké občanské válce. Šifrovací disk je jedním z mnoha tzv. scramblerů, což jsou stroje, které zpracovávají otevřený text znak po znaku a převádějí ho na něco jiného. Alberti sám doporučoval změnit nastavení disku v rámci jedné zprávy, aby z monoalfabetické vznikla polyalfabetická šifra Enigma Roku 1918 německý vynálezce a spoluzakladatel firmy Scherbius & Ritter, Arthur Scherbius, zkoumal způsob, jak nahradit zastaralé šifrovací systémy první světové války něčím dokonalejším. Vyvinul modernější obdobu Albertiho stroje, který pojmenoval Enigma. Vstoupil tak do historie kryptografie jako vynálezce nejtěžší šifry. Enigma je tvořena několika důmyslnými součástmi, které dohromady tvoří složitý stroj. Základní podoba se skládá ze tří částí navzájem propojených. První je klávesnice, do které se zadává otevřený text. Další je šifrovací zařízení, které šifruje písmena otevřeného textu. Na konci je signální deska, která pomocí lampiček zobrazuje znaky šifrového textu. Když tedy operátor stiskne příslušnou klávesu odpovídající písmenu otevřeného textu, odešle se tím elektrický signál do šifrovací desky a na druhé straně se zobrazí zašifrovaný znak. Klíčovou částí stroje, je gumový kotouč protkaný tolika dráty, kolik je na klávesnici písmen. Nazývá se Scrambler, který se 20
22 otáčí a kroutí tak, aby na konci vyšly šifrovaná písmena. Stroj funguje jako monoalfabetická substituční šifra a lze ho použít pro šifrování polyalfabetickou šifrou. Podstata vynálezu spočívá v tom, že se disk otočí o jednu šestadvacetinu po každém písmenu. Šifrová abeceda se tedy po zapsání každého písmena mění, stroj jich definuje šestadvacet. Slabina Scherbiusovy myšlenky je opět pravidelnost, se kterou se kryptografové potýkali již v minulosti. Napíšeme-li písmeno A šestadvacetkrát, začne se šifra opakovat. To se vyřešilo přidáním druhého scrambleru. Ten zůstává nehybný, dokud první scrambler nedokončí všech šestadvacet obrátek. V momentě kdy se první chystá pohnout druhým, pohnou se oba, následující písmeno se ale pohne opět jen první. Stejně se proces opakuje, když první scrambler dokončí druhou obrátku atd. Opakování je tedy možné až poté, co oba kotouče dokončí svou obrátku, tedy 26 2 = 676 různých šifrovaných abeced. Stroj je velice rychlý a přesný, díky automatickým otáčkám scramblerů a elektrickému proudu. Pro Enigmu byl přidán ještě třetí scrambler, aby bylo téměř nemožné ji rozluštit. Obsahovala tedy přesně 26 3 = kombinací různých abeced. Také byl přidán ještě reflektor. Ten zachytil zašifrované písmeno přes tři scramblery a odešle signál zpět přes ně. Tentokrát již ale vynechá klávesnici a přenese je rovnou do signální desky. Reflektor ale nijak nezvyšuje počet abeced, proč ho tedy Scherbius do Enigmy přidal? Příjemce díky němu dokáže totiž zprávu jednodušeji rozluštit. Scramblery v podstatě představují klíč, musí se nastavit do určitého uspořádání. Tímto uspořádáním je dáno, jak se zpráva zašifruje. Klíč byl psaný do kódových knih, podobně jako s jednorázovou tabulkovou šifrou. Enigma ale potřebovala pouze jeden klíč denně, proto se kódové knihy rozesílaly po osmadvaceti klíčích na čtyři týdny. Distribuce byla tedy značně jednodušší. Proces dešifrování byl zjednodušený právě díky reflektoru, jelikož šifrování a dešifrování jsou zrcadlové postupy. Zatímco odesílatel zadává do Enigmy otevřený text a odesílá zašifrovaný, příjemce zadává do stroje zašifrovaný text a získává text otevřený. Klíč, ani kódová kniha nemůže padnout do rukou nepřítele, ten sice může získat Enigmu, ale bez klíče nemá šanci ji rozluštit, pokud nechce zkoušet všech možností. Dejme tomu, že by jeden pokus trval minutu a pracovalo by se nepřetržitě, vyzkoušela by se všechna nastavení za dva týdny. Pokud by ale nepřítel nasadil na zkoušení více lidí a strojů, mohl by mít výsledek během dne. Proto se Scherbius rozhodl svůj vynález ještě více vylepšit. Místo toho, aby přidal další rotory, kvůli kterým by byl stroj zbytečně velký, zařadil dva další prvky. Zkonstruoval vyměnitelné scramblery, díky kterým se počet kombinací zvýšil šestkrát a zavedl propojovací desky. Ty byly mezi klávesnicí a prvním scramblerem a prohazovala kabely dvou písmen až pro šest párů. Například 21
23 pokud operátor prohodil písmena D a U, kabel, který měl sledovat písmeno U, sledoval písmeno D a naopak. Prohození písmen bylo třeba uvést v kódové knize. Takzvaný prstenec je nejméně důležitá část stroje, která má určitý, ale malý, vliv na šifrování. Když tedy vezmeme v potaz veškeré variace, které mohou nastat, dostaneme přibližně možností nastavení klíče bez započtení působení prstence. Kryptoanalytik, který by vyzkoušel jedno nastavení za minutu, by potřeboval k vyřešení všech kombinací více času, než je známý věk vesmíru. Propojovací deska tvoří sice více kombinací než samotné scramblery, ale její nastavení se nemění. Sama by produkovala šifrový text, který by se dal snadno rozluštit frekvenční analýzou. Scramblery své nastavení neustále mění, tento problém se u nich tudíž nevyskytuje. Roku 1918 získal Scherbius první patent. Stroj vážil 12 kg a měl relativně kompaktní rozměry cm. Nabízel ji podnikatelům i armádě za dnešní cenu cca liber. Pro podnikatele byla tato cena příliš vysoká a armáda se do nákupu také moc nehrnula, protože stále věřili, že telegram se povedlo odcizit v Mexiku, pořád jim ještě nebylo známo, že jejich zprávu se povedlo dešifrovat Británii. Ve světě se nezávisle na sobě objevili další tři vynálezci s podobným strojem, v Americe, Nizozemsku a Švédsku. Žádný z nich se však nestal úspěšným. Kniha Světová krize od Winstona Churchilla, publikovaná roku 1923, popisující to, jak Britové rozluštili Zimmermannův telegram, donutila Němce používat Enigmu, aby zabránili dalším takovým fiaskům. Jejich Enigmy měly ale jiné vnitřní zapojení scramblerů, aby uživatelé komerčních přístrojů neměli přístup k vládní korespondenci. Němci tedy měli na začátku druhé světové války nejlepší šifrovací systém na světě. Scherbius zemřel roku 1929 a nedožil se tak poražení vlastního stroje, který měl velký podíl na Hitlerovu pádu. 3.3 Prolomení Enigmy Britové neustávali po první světové válce v lámání německých šifer. Roku 1926 ale začali zachycovat podivné zprávy, zprávy šifrované Enigmou. Oni, ani Američani nebo Francouzi, ji nedokázali prolomit. Po válce kryptoanalytické nasazení ochablo a klesl počet i kvalita kryptoanalitiků. Naopak Polsko na vavřínech neuslo, obávali se totiž nepřátel jak z Ruska, tak Německa. Jejich nově založená kryptografická instituce Biuro Szyfrow zachránila Poláky v Polsko-Ruské válce, kdy rozluštila kolem čtyř stovek Sovětských zpráv. Byli úspěšní i s německými zprávami, tedy až do roku, kdy začala pracovat Enigma. 22
24 Kapitán Maksymilian Ciezki, který byl zodpovědný za polské kryptografy, měl k dispozici komerční verzi Enigmy. Ta se ale velmi lišila od vojenské verze, a tudíž neměl šanci ji rozluštit. Byl dokonce tak zoufalý, že si najal jasnovidce, ten ale, k žádnému překvapení, ničeho nedosáhl Pomoc z Německa První kroky k prolomení této náročné šifry poskytl neloajální Němec, Hans-Thilo Schmidt. Narodil se v Německu a bojoval na jeho straně v první světové válce. Nebyl však dost užitečný na to, aby v armádě zůstal po demilitarizaci, která byla uvedena jako podmínka ve versaillské smlouvě. Postavil si tedy továrnu na mýdlo, ale i tu musel kvůli poválečným podmínkám zavřít. Zatímco on byl bez prostředků, jeho bratrovi se vedlo skvěle. Stal se náčelníkem německé armády, odpovídal za bezpečnost vojenských komunikací a sehnal bratrovi v berlínské Chiffrierstelle, velitelské centrum sítě Enigmy. Pomstu Německu vykonal právě prodáváním tajných informací o přístroji. Za odměnu dnešních cca liber nechal tajného agenta ofotit dva návody na použití Enigmy. Neobsahovaly žádné informace o zapojení scramblerů nebo vnitřní struktuře, ale dalo se to z nich odvodit. Spojenci si tedy nyní mohli stroj postavit, ale stále neznali klíč a nemohli nic dělat. Němci si byli jisti, že bezpečnost jejich šifrovacího systému vychází z toho, že nepřátelé stroj sice můžou získaz, ale i tak nebudou schopni prolomit šifrování. Byli to Francouzi, kteří získali Enigmu od Schmidta, jenže neměli dostatečnou úroveň kryptoanalitiků a ani se nenamáhali postavit repliku, protože tvrdili, že rozluštění je tak jako tak nemožné. Poláky ale hnal strach z Německa, proto si od Francie vyžádali vše, co souvisí s Enigmou. Byli si jistí, že k nalezení klíče jistě nějaká cesta vede. V dokumentech od Schmidta bylo také detailně popsáno, jak vypadají kodové knihy. Vypadaly například takto: Nastavení propojovací desky: E/L-P/A-T/B-D/K-W/Y-O/F. Uspořádání scramblerů: Orientace scramblerů: R-D-S. Znamená to, že v propojovací desce musíme zaměnit písmeno E za písmeno L, P za A atd. Scramblery uspořádáme tak, aby byl na první pozici třetí, na druhé první a nakonec druhý. Tyto kotouče pak nastavíme tak, aby bylo na tom, který je na první pozici nahoře písmeno R, u druhého písmeno D a u třetího nastavíme nahoru písmeno S. Enigmu oslabuje to, že se celý den používá jeden a ten samý klíč. Němci proto zavedli šifrování tzv. klíče zprávy. V podstatě se odesílatel a příjemce domluví na hlavním klíči, který nepoužívají na rozluštění samotné zprávy, ale jen unikátního 23
25 klíče. To se dělá stejným denním klíčem, má stejné nastavení propojovací desky i uspořádání scramblerů, ale liší se jejich orientace. Postupovalo se tak, že odesílatel nastavil stroj podle denního klíče, včetně orientace scramblerů. Následně zvolí náhodnou novou orientaci scramblerů (3 písmena) a zašifruje ji podle denního klíče. Do kodové knihy se zapíše dvakrát, aby nedošlo k překlepu nebo chybě. Odesílatel tedy zašifruje například PGHPGH jako KIVBJE. Kombinace tří písmen není stejná, díky pootáčení scramblerů. Pak změní orientaci na PGH a zašifruje zprávu. Příjemce zadá do přístroje prvních 6 písmen zprávy a vidí PGHPGH. Nastaví tedy scramblery a dešifruje text První úspěchy Enigma vypadala nerozluštitelně, ale kryptoanlytici z Polska byli odhodlaní vyzkoušet každou cestičku, aby našli její slabinu. Biuro Szyfrow došlo k názoru, že by měli najmout vědce, jelikož Enigma je stroj, zprávy nešifrují lidé. Najali tedy matematiky z Poznaňské univerzity, kteří mluvili plynně německy. Jen 3 z 20 prokázali talent pro luštění šifer. Nejnadanějším z nich byl Marian Rejewski. Pracoval zcela sám a Scheiberově stroji zasvětil všechen svůj čas. Vycházel z toho, že se Enigma opakuje, to vede k zákonitostem, a díky tomu ji lze luštit. Využil tedy německého strachu z překlepu, opakování klíče. Každý den dostával spousty textů. Uvědomil si, že první a čtvrtý znak byl šifrován tím stejným písmenem. To samé platilo pro druhé a páté a třetí a šesté. Vyvodil z toho, že písmena na první a čtvrté pozici jsou těsně spojena. Tyto vztahy mezi písmeny jsou odrazem původního nastavení. Zasadil je tedy do tabulky. V tabulce vzal v prvním řádku první písmeno a podíval se, kterému písmenu v druhém odpovídá. Toto písmeno našel v prvním řádku a viděl, že odpovídá prvnímu písmenu v prvním řádku. Tyto řetězce mohly být nejen takto ve třetím spoji, ale i v sedmém nebo devátém spoji. Rejewski si všiml, že se řetězce i písmena každý den mění. Neuměl však určit, která z možností je ta správná. Uvědomil si však, že na délku těchto řetězců nemá vliv ani propojovací deska, ani scramblery. Mohl se tedy soustředit jen na počet uspořádání scramblerů (6) vynásobený počtem možných orientací (17576), což dává dohromady možností nastavení. Jeho tým se tedy dal do práce, která trvala zhruba 1 rok. Když už konečně mělo Biuro všechna data, začal Rejewski dešifrovat Enigmu. Každý den se podíval na prvních šest písmen každé zachycené zprávy a sestavil tabulku. To mu umožnilo najít jednotlivé řetězce a v každém z nich určit počet spojení. Stále neznal denní klíč, ale znal již několik řetězců. Ve svém katalogu měl napsané každé nastavení scramblerů indexované podle druhu generovaných řetězců. Když našel odpovídající položku, znal nastavení scram- 24
26 blerů. Nakonec musel zjistit už jen nastavení propojovací desky. Začal tím, že nastavil scramblery do pozice, vyndal všechny kabely z desky a začal psát. Občas se objevily náznaky slovních spojení, podle kterých poznal, která písmena jsou proházená. Tak tedy mohl Rejewski rozluštit jakoukoliv zprávu ten den. Polský matematik si proces zjednodušil tím, že od sebe oddělil problém scramblerů a propojovací desky. Sami od sebe byly oba problémy řešitelné. Jeho útok na Enigmu je jedním ze skutečně skvělých výkonů kryptoanalýzy a vyžadoval velký intelektuální výkon. Tento úspěch byl dán třemi věcmi. Strachem z invaze Německa, matematikou, bez které by Rejewski řetězce nedokázal vyluštit, a v neposlední řadě špionáží Schmidta Mechanizace útoku na Enigmu Němci později udělali drobnou změnu ve způsobu vysílání zpráv, ale ani to Rejewskiho nezastavilo. Jeho katalog byl sice k ničemu, on ale sestavil jeho mechanickou obdobu, která automaticky vyhledávala správná nastavení scramblerů. Tento stroj byl podobný Enigmě, dokázal najít ve všech možnostech tu správnou. Bylo ale nutné, aby pracovalo 6 takovýhto strojů, jelikož je 6 různých uspořádání scramblerů. Dohromady dokázali najít klíč během zhruba dvou hodin. Rejewskiho tým tedy pracoval roky na opravách jeho Bomb a luštění denního luštění klíčů. Jejich práce byla ale do jisté míry zbytečná, protože šéf Biura major Gwido Langer již kódovou knížku měl, Schmidt totiž Polsku dodával denní klíče. Langer je však měl schované ve svém stole, protože věděl, že když vypukne válka, nebude již Schmidt moci pokračovat v tajných schůzkách Zvětšení úrovně bezpečnosti Enigmy Rejewski narazil na strop svých možností, když Němci posílili bezpečnost svých komunikací a přidali každému operátorovi 2 další scramblery. Předtím byly pouze tři, tudíž bylo možných jen 6 uspořádání, ale ten se teď zvýšil na 60. Musel by tedy postavit desetinásobek Bomb a náklady na vybudování takové výpočetní síly byly příliš velké. Nakonec ještě Němci zvýšili počet kabelů propojovací desky z šesti na deset a zvýšili tím počet všech možností na Bez toků špionážních informací Rejewski už nedokázal najít denní klíč. Dokázal ale, že Enigma není nepokořitelná. Roku 1939 začalo Německo obsazovat Sudety a připravovali se na Polsko. Langer se rozhodl, že pošle Spojencům informace o jejich průlomu v záležitosti Enigma. Pozval si tedy zástupce Francie a Británie, kteří přímo žasli. Polsko bylo o 10 let před ostatními a dokázali, že informace, které Schmidt podával, které Francouzi nepovažovali za užitečné, užitečné byly. Langer nabídl Britům a Francouzům dvě 25
27 náhradní repliky Enigmy a detailní plány bomb. O dva dny později vpadl Hitler do Polska a začala druhá světová válka Pokračování útoku na šifru v Británii Francie i Anglie si dodala polským objevem sebevědomí. Enigma nebyla nerozluštitelná, jak si mysleli. V Británii se v Bletchley Parku shromáždili matematici a přírodovědci, kteří měli úkol dokončit. Rychle si osvojili polské techniky. Měli více zdrojů i lidí, proto si mohli dovolit řešit desetinásobně složitější Enigmu. V podstatě ovládali průběh války a mařili německé plány. Britové se také snažili najít vlastní postup pro řešení Enigmy. Všimli si toho, že místo toho, aby němečtí operátoři zdlouhavě vymýšleli náhodné klíče, sestavovali ho většinou ze 3 na klávesnici po sobě jdoucích písmen (např. ERT nebo CVB) nebo se klíče často opakovaly. Tyto tzv. cilky zkoušeli kryptoanalytici dosadit za klíč vždy, než začali s luštěním. Další lidskou chybou, kterou Enigmu oslabili, bylo střídání scramblerů. Ti, co psali kodové knihy zadali pravidlo, že žádný scrambler nesmí zůstat ve stejné pozici dva dny po sobě. Na první pohled je to chytré, ale kryptoanalytikům to usnadní práci, protože se sníží počet možností uspořádání na polovinu. Dalším pravidlem bylo, že ve spojovací desce se nesměly proměnit sousedící písmena. Ve válce se Enigma neustále vyvíjela, a proto i Britové museli inovovat a dolaďovat své strategie i Bomby Alan Turing Alan Turing, jeden z nejnadanějších mladých mužů v Anglii, studoval přírodní vědy a matematiku. V jednom ze svých článků vymyslel stroj, který by dokázal řešit matematické operace a algoritmy. Předložil detailní plán moderního programovatelného počítače. Toužil po uznání ze strany matematické komunity a dostal ho za jedno z nejdůležitějších objevů století. Turingovi bylo v té době pouhých 26 let a tento objev učinil ve 20. letech, kdy ještě neexistovala potřebná technologie. Turing se stal cambridgeským učitelem a vedl spokojený život hlavně díky faktu, že na univerzitě byla homosexualita do jisté míry tolerována. Pak se ale jeho život změnil, když Neville Chamberlain vyhlásil Německu válku a on byl požádán, aby se stal členem výzkumného týmu v Bletchley. Turing se soustředil na to, co se může stát, kdyby Němci změnili svůj systém výměny klíčů zprávy. Rejewskiho práce byla založená na opakování klíče, bylo však otázkou času, než si Němci všimnou, že tím Enigmu ohrozili. Snažil se tedy najít alternativní způsob řešení Enigmy, který nespoléhal na opakování klíče. 26
28 Zjistil, že lze předpovědět část zprávy z místa a času odeslání (např. v 6 hodin odesílali Němci zprávy o počasí, tudíž ve zprávě určitě někde bylo německé slovo wetter ). Možných nastavení je ale , prověřit všechny kombinace bylo nad lidské síly. Turing se tedy snažil postupovat stejně jako Rejewski, oddělit si problém scramblerů a propojovací desky. Vytvořil tzv. smyčky podobné Rejewskiho řetězcům, ale neměly co dělat s klíčem zprávy, neboť Turing ve své práci vycházel z předpokladu, že Němci brzy přestanou opakované klíče zpráv vysílat. Místo toho spojovaly písmena původního a zašifrovaného textu. Turing pečlivě sledoval důsledky vztahů uvnitř smyčky a pochopil, že získal klíčovou zkratku, kterou potřeboval k rozlomení Enigmy. Začal také vymýšlet, že by pracoval se třemi stroji Enigma namísto jednoho, přičemž každý by řešil jeden element šifry. Kryptoanalytici by ale stále museli prověřit možností, a navíc by totéž museli provést zároveň na třech přístrojích, nejen na jednom. Podle Turingových představ by se měly Enigmy spojit a všechny společně stále měnit svá nastavení, avšak proud by jimi protékal pouze tehdy, když by nastavení na všech třech přístrojích byla správná. Tudíž by do obvodu přidal žárovku, která se rozsvítila pouze tehdy, když bylo nalezeno správné nastavení. Nakonec sestrojil elektrický obvod, který anuloval vliv propojovací desky a snížil počet možností o miliardy. Všechny možnosti by se s ním dokázaly prověřit za pět hodin. První problém ale představovalo uspořádání scramblerů. Pokud prověří všech orientací ale žárovka se nerozsvítí, musí se vyzkoušet další z šedesáti možných uspořádání. Druhým problémem je stanovení kabelů propojovací desky. To byl však jednoduchý úkol, kryptograf pouze zadal do Enigmy slovo wetter a podle toho, jak bylo napsáno, přeházel písmena a pokračoval dál se zbytkem textu. Bletchley získalo liber nezbytných na realizaci Turingových strojů, které vzdáleně připomínalo přístroje, s nimiž pracoval Rejewski. Ostatní kryptoanalytici ho začali uznávat jako špičkového odborníka. Turingův první prototyp ale nepracoval podle očekávání, najít klíč mu trvalo týden. Jeho tým proto několik týdnů pracoval na zlepšení. Prvního května roku 1940 přestalo Německo klíče opakovat, takže až do 8. srpna, kdy hotový vylepšený stroj dorazil z výroby, byl počet úspěšných řešení Enigmy dramaticky malý. Aby jeho stroje ale mohly fungovat, museli kryptoanalytici najít tzv. taháky, jako bylo například výše uvedené slovo wetter. Správnost těchto taháků ale nebyla stoprocentní, protože i když se jim podařilo najít správné slovo, mohli ho špatně umístit. Na tento problém však existoval trik. Enigma nemohla zašifrovat písmeno na sebe sama. Tahák se tedy posunoval do pozice, kde se písmena nepřekrývala. Sám Winston Churchill navštívil Bletchley, aby pozvednul morálku kryptoanalytiků a ukázal jim, že jejich práce je oceňována na nejvyšších místech. Turing s ním 27
29 navázal kontakt, když mu nový ředitel Bletchley zamítl požadavek na více lidí. Churchill mu vyhověl a napříště už neexistovaly problémy s nedostatkem materiálu nebo pracovníků. Ke konci roku 1942 bylo v provozu 49 Turingových strojů. Dokonce byla v novinách vyhlášena soutěž. Jednalo se o křížovku, v novinách samozřejmě nebyla zmínka o tom, že úspěšným řešitelům bude nabídnuta práce v Bletchley. Test zvládlo 6 z 25 pozvaných lidí Získání kódových knih Síť Enigmy byla rozdělena na Africkou, Evropskou a Luftwaffe síť, přičemž se jejich kodové knihy lišily. Námořní síť byla ze všech nejtěžší, protože měla k dispozici 8 namísto 5 scramblerů a její operátoři byli pečlivější. Občas proti ní použili trik RAF, kdy pomocí min donutili Němce posílat varovné zprávy v podobě map. Britové již ale souřadnice znali, a proto je mohli použít jako tahák. Další možností bylo přepadení ponorek a krádež kodových knih, čímž se válka o Atlantik začala vyvíjet ve prospěch Spojenců. Nejdůležitější ale bylo, aby Německo nikdy nemělo podezření, že byly kodové knihy ukradeny, jinak by Enigmu vylepšilo a Bletchley by mohlo začít zase odznovu Poválečné uznání zásluh Birtové uspěli i v dešifrování Italských a Japonských komunikací (Ultra). Díky tomu získali Spojenci výhodu na všech frontách. Ultra hrála důležitou roli v dni D a celé Atlantické válce. Úspěchy v Bletchley významně zkrátili druhou světovou válku a možná na nich i závisel její celý průběh. Po válce se tisíce lidí, kteří přispěli k vytvoření Ultra rozešli a svou práci museli udržet v utajení. Jeden z mladých kryptoanalytiků dokonce dostal dopis, kde ho ředitel školy obviňoval za to, že nebyl na válečné frontě. V 70. letech naléhal kapitán F. W. Winterbotham na britskou vládu, která konečně schválila fakt, že již není co skrývat. Winterbotham tedy napsal knihu The Ultra Secret (1974) a ti, kteří tolik přispěli k válečnému úsilí, mohli nyní obdržet zasloužené uznání. Rejewski, který utekl do Anglie v době války nebyl vůbec do Bletchley Parku zapojen a do vydání knihy neměl ani tušení, že jeho myšlenky poskytly základ pro rutinní dešifrování Enigmy. Alan Turing byl pronásledován za svou homosexualitu a podlehl hormonálnímu léčení a depresím. Ve věku pouhých dvaačtyřiceti let jeden ze skutečných géniů kryptoanalýzy spáchal sebevraždu. Chvály se nikdy nedočkal. 28
30 4 VÝSLEDKY STUDENTSKÉ PRÁCE V rámci praktické části bylo mým úkolem sestavit zařízení, které by umožňovalo substituční šifrování, a které by bylo složeno ze stavebnice LEGO Technic. Zařízení jsem sestavil a umožňuje polyalfabetické substituční šifrování v rámci tří šifrových abeced. 4.1 Kontrukce Konstrukce se v prvotních fázích skládala ze 4 sekcí. V konečné fázi jsem přidal 5. sekci. 4 sekce jsou na fotografii patrné podle pásů obsahující abecedu a jedna sekce obsahuje pouze mechanické spoje. 1. sekce slouží k zadání vstupu, 2. sekce je prázdná a poslední 3 sekce se využívají pro výstupy samotného šifrování. Při dalších úpravách jsem přidal prostor, který zaplňují 2 motory. Tyto motory jsem obdržel z později zakoupené stavebnice LEGO Mindstorms. Obr. 4.1: Demonstrátor šifrátoru v1. Před hlavní kontrukcí je vyvedena část, která se původně nevyužívala. V původní myšlence samotného provedení konstrukce šifrátoru bylo zamýšleno, že právě v tomto místě budou všechny převody, na které se pak už jen zapojí samotná kola, nebo přesněji, pásy. Toto zapojení nebylo příliš funkční, bylo totiž potřeba nadměrné množství převodů, a to způsobovalo malou odchylku. Pro otočení více jak jedním pásem najednou bylo potřeba vyvinout příliš velké množství síly, díky čemuž některá 29
31 kola občas vynechávala, a to vedlo k nepřesnostem. Tato část byla ponechána a ve finální verzi tam jsou umístněné motory a jejich uchycení, navíc slouží i ke zlepšení stability konstrukce Pásy Pásy slouží k vizuálnímu zobrazení hodnoty jednotlivých sekcí, tedy vstupu a výstupů. Skládají se z 26 článků a každému znaku přísluší jeden článek. Na obrázku níže můžeme vidět samotnou konstrukci pásů. Jediný rozdíl je v barvě vstupní a v současné době zároveň i výstupní pás je černý, kdežto původní výstupy, nyní mezikroky, jsou šedé. Obr. 4.2: Konstrukce pásu Nastavení klíče Klíč se nastavoval přímo na původním výstupu na šedých pásech. Jelikož je potřeba nastavit klíč pro každý pás zvlášť, bylo nutné umožnit oddělení jednoho pásu od zbytku konstrukce. Původně jsem zamýšlel použít jiné provedení, které umožňuje snadnější nastavování. Ovládání představovalo pouze změnu polohy přepínače. Tato část je ale vysoce nepřesná, často se pohybuje na prázdno a dochází opět k nepřesnostem. 30
32 Bylo potřeba tuto metodu nahradit něčím spolehlivějším. Použil jsem tedy rozpojovacího bloku, který je umístěn mezi každý pás. Po jejich rozpojení je možné nakonfigurovat každý klíč samostatně, aniž by došlo k posunu jiného klíče. Ne každý oddělovací blok šlo umístnit na lehce dostupné místo, a proto toto řešení nebylo zcela optimální, avšak na funkčnosti to neubíralo. Oddělovací blok je možné vidět na obrázku níže. Je v rozpojeném stavu, a díky tomu si lze snadno odvodit, jak působí, když se oddělí. Jedna část se točí, ale nedotýká se té druhé, takže nedochází k dalšímu přenosu energie. Obr. 4.3: Část umožňující oddělení pásu Vstup Jak již bylo uvedeno vstupní pás je momentálně jediný v černé barvě. Nejvíce se musí manipulovat se vstupem, a proto jsem zkonstruoval pro zjednodušení přístupu vstupní převod. Toto řešení nebylo původní a dospěl jsem k němu v průběhu vývoje zařízení. V prvotním plánu bylo na boku, hned u vstupního pásu, umístněné kolo větších rozměrů. Nebylo ho možné ale sestrojit tak, aby nedocházelo v některých částech k příliš velkému působení sil, než je stavebnice schopna spolehlivě zvládnout. Nežádoucím důsledkem bylo, že se síla působící na jistou část zařízení projevila i na jeho jiné části. To znamená, že způsobila nechtěné pohyby konstrukce a úskoky jeho jednotlivých částí. 31
33 Náhradní řešení žádným takovýmto problémem netrpí. Jeho jediným nedostatkem je nižší estetičnost, avšak větší důraz na vzhled by negativně ovlivnil funkčnost zařízení. Obr. 4.4: Ovládání vstupního pásu. 32
34 4.1.4 Funkčnost Funkčnost původního zařízení si demonstrujeme na blokovém schématu uvedeném níže. Obr. 4.5: Blokové schéma. Vstup je přímo spojený s prvním a druhým výstupem, které dále umožňují přenos rotace na třetí výstup. Toto zapojení je výhodné z důvodu kompletní uzavřenosti obvodu rotačního pohybu. Opoždění je minimalizováno a díky tomu je zařízení přesnější. Šifrování probíhalo následovně: v první řadě oddělíme výstupy, nastavíme klíče, znovu vše spojíme, a poté zadáváme vstupní znaky a střídáme odečítání hodnot z jednotlivých výstupů podle předem domluvené posloupnosti. Například nejdříve odečteme znak z prvního výstupu, následně z druhého a poté z třetího. Postup opakujeme, dokud nezašifrujeme celou zprávu. 4.2 Enigma Jak bylo zmíněno v úvodu práce, projekt byl rozšířen další stavebnicí, konkrétně sadou LEGO Mindstorms. Sada umožňuje ovládat jednotlivé pásy pomocí motorů podle naprogramovaného algoritmu. Došlo k odstranění všech propojení mezi pásy a také části umožňující zadávat vstup kvůli její nadbytečnosti. V rámci bakalářské práce jsem vytvořil 2 programy pro stavebnici ve vývojovém prostředí od výrobce, LEGO MINDSTORMS EV3 Home Edition. Jeden program slouží ke kalibraci zařízení a cílem druhého programu je demonstrovat funkci Enigmy. K rozšíření konstrukce bylo použito 4 motorů, z toho jsou 3 velké a jeden malý, řídící jednotky a jednoho tlakového senzoru s příslušnou kabeláží. 33
35 Obr. 4.6: Demonstrátor šifrátoru v Kalibrace Ke správnému chodu zařízení je potřeba ho mít nastavené na správné vstupní hodnoty. Těmi jsou znaky v tomto pořadí: A, X, D, H. První znak značí vstupní písmeno šifrovaného textu. Znaky následující určují počáteční pozici scramblerů. Po zapnutí kalibračního programu se pásy otáčejí, dokud je zmáčknutý tlakový senzor. Pás který se zrovna kalibruje se otáčí. Při přerušení zmáčknutí kalibrace postoupí na pás následující. Po kalibraci posledního pásu dojde k terminaci programu. Obr. 4.7: Ukázka kódu kalibračního programu. 34
36 4.2.2 Demonstrace chodu Enigmy Program běží v nekonečné smyčce. Šifrovaný text je VITEJTENAVUT, šifrový text je WXKYYRBMUMDH. Jeden běh končí zašifrováním jednoho znaku. Poté je potřeba zaslat signál pomocí tlakového senzoru a započne šifrování dalšího znaku. Když dojde k zašifrování posledního znaku, T, opět se čeká na signál z tlakového senzoru. Následně je stroj přenastavený do původních hodnot a je možné znovu započít proces šifrování, stačí opět zmáčknout tlačíko tlakového senzoru. Jedná se pouze o demonstraci chodu, ve skutečnosti k žádnému mechanickému šifrování nedochází. Program pouze ovládá motory. Ke komplexnějšímu chodu by bylo nutné zapojit i senzory, pro každý motor jeden, a kontrolovat, jaký znak je právě zobrazován. Obr. 4.8: Ukázka kódu hlavního programu. Každý pás slouží k zobrazení jednotlivých kroků šifrování. První pás zleva slouží k zobrazování vstupních a výstupních hodnot, další pásy reprezentují jednotlivé scramblery. Nejprve dojde k pohybu vstupního pásu, zobrazí znak, který šifrujeme. Následně se program posune k pohybu druhého pásu zleva, ten nejdříve zobrazí jaký symbol na scrambler vstoupí, poté má krátkou pauzu a následně se znak začíná měnit do své výstupní podoby. Poté program pokračuje s dalšími scramblery. Při průchodu posledním scramblerem dochází ke zpětnému chodu, kdy se směr pohybu šifrování obrací díky reflektoru. Šifrování znaku je zakončeno zobrazením šifrového znaku na vstupním páse Ověření správnosti chodu Enigmy Chod zařízení je možný ověřit například za pomoci webové stránky na následujícím odkaze Je potřeba změnit pořadí rotorů na 5, 3 a 1 v tomto pořadí, poté už se jen zadává text na správný vstup. 35
37 Obr. 4.9: Potvrzení správné funkčnosti. 36
Šifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Šifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
Šifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce
Ukázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
2000 zveřejnění dobové zprávy General Report on Tunny
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
ZÁKLADNÍ METODY REFLEKTOMETRIE
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV RADIOELEKTRONIKY FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF
Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44
Enigma podle učebního textu doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 4. března 2013 L. Balková (ČVUT FJFI) Kryptologie 4. března 2013 1 / 44 Program 1 Složení a funkce Enigmy
Moderní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Zajímavosti z kryptologie
chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie
Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44
Enigma podle učebního textu Doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 4. března 2010 L. Balková (ČVUT FJFI) Kryptologie 4. března 2010 1 / 44 Program 1 Složení a funkce Enigmy
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně
PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím
Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44
Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
KRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Celostátní kolo soutěže Baltík 2008, kategorie C
Pokyny: 1. Pracujte pouze v ikonkových reţimech! 2. Řešení úloh ukládejte do sloţky, která se nachází na pracovní ploše počítače. Její název je stejný, jako je kód, který dostal váš tým přidělený (např.
Substituční monoalfabetické šifry
Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací
Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita
Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích
Adolf Hitler. Kdo rozpoutal válku...
DRUHÁ SVĚTOVÁ VÁLKA Adolf Hitler Kdo rozpoutal válku... Začátek války (1939-1945) EVROPA Německo USA Itálie V. Británie Maďarsko Bojovali proti SSSR... Rumunsko Bulharsko Slovensko (a dalších 47 států)
Vzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
POČÁTEK I. SVĚTOVÉ VÁLKY
POČÁTEK I. SVĚTOVÉ VÁLKY Masarykova ZŠ a MŠ Velká Bystřice projekt č. CZ.1.07/1.4.00/21.1920 Název projektu: Učení pro život Č. DUMu: VY_32_INOVACE_16-14 Tématický celek: Historie a umění Autor: Miroslav
Kódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Základní šifrovací systémy a moderní aplikace šifer
Bankovní institut vysoká škola Praha Katedra informačních technologií Základní šifrovací systémy a moderní aplikace šifer Bakalářská práce Autor: Jan Znamenáček informační technologie, správce informačních
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.
Doplňkový materiál k prezentaci pro podporu výuky matematiky na SŠ na téma Zajímavosti z kryptologie Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském
Vývoj šifrovacích strojů - od šifrovacích disků k Enigmě Obrázek 31: Obrázek 32:
Vývoj šifrovacích strojů - od šifrovacích disků k Enigmě Nejstarším šifrovacím strojem je šifrovací disk, vynalezený v 15. století italským architektem Leonem Albertim, jedním z otců polyalfabetické šifry.
Matematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz
Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné
Konstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus
kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův
( 4) 2.2.12 Slovní úlohy vedoucí na lineární rovnice III. Předpoklady: 2211
2.2.2 Slovní úlohy vedoucí na lineární rovnice III Předpoklady: 22 Pedagogická poznámka: Většina příkladů z této hodiny patří do skupiny příkladů na společnou práci. Termín nezavádím. Existují příklady,
Jak to celé vlastně začalo
Historie počítače Jak to celé vlastně začalo Historie počítačů, tak jak je známe dnes, začala teprve ve 30. letech 20. století. Za vynálezce počítače je přesto považován Charles Babbage, který v 19. století
ZAHRANIČNÍ ODBOJ, pracovní list
ZAHRANIČNÍ ODBOJ, pracovní list Mgr. Michaela Holubová Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Mgr. Michaela Holubová. ZAHRANIČNÍ ODBOJ, pracovní list V Čechách vládla neobyčejně
BEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
1. sada. 9. ročník. 101. Šifrovací tutoriál
9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
Google Apps. kalendář 2. verze 2012
Google Apps kalendář verze 0 Obsah Obsah... Úvod... Vytvoření události... Vytvoření události v daném čase... Vytvoření celodenní události... 6 Vytvoření opakované události... 6 Vytvoření vícedenní události...
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VY_32_INOVACE_INF.15. Dějiny počítačů II.
VY_32_INOVACE_INF.15 Dějiny počítačů II. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 První programovatelné stroje V roce
Středoškolská technika 2015. Encryption Protection System
Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1
CZ.1.07/1.4.00/21.1920
MNICHOV 1938 Masarykova ZŠ a MŠ Velká Bystřice projekt č. CZ.1.07/1.4.00/21.1920 Název projektu: Učení pro život Č. DUMu: VY_32_INOVACE_17_18 Tématický celek: Evropa a Evropané Autor: Miroslav Finger Datum
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Klasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému
Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
Návod: 5) Zvolte na pravé straně Šifrování dat
Návod: 1) Vygenerujte sestavy pro odeslání z Vašeho účetního systému 2) Uložte je na disketu či do Vámi zvoleného adresáře 3) Spusťte internet a zadejte adresu http://orp.nmnm.cz 4) Objeví se Vám následující
OSOBNOSTI EU 2010 Ing. Andrea Sikorová, Ph.D.
OSOBNOSTI EU 2010 Ing. Andrea Sikorová, Ph.D. 1 Osobnosti EU V této kapitole se dozvíte: Kdo je Robert Schuman. Co je to Schumanův plán. Kdo je Jean Monnet. Jaký byl účel Spinelliho plánu. Budete schopni:
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
CZ.1.07/1.5.00/ Zefektivnění výuky prostřednictvím ICT technologií III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT
Autor: Mgr. Alena Hynčicová Tematický celek: 20. století Cílová skupina: I. ročník SŠ Anotace: Materiál má podobu pracovního listu s úlohami, pomocí nichž se žáci seznámí s největšími a rozhodujícími bitvami
Základy šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
Mezi světovými válkami
Mezi světovými válkami První světová válka byla velkým mezníkem v lidských dějinách především v Evropě dalekosáhlé změny důsledkem poválečného uspořádání je druhá světová válka Pařížská mírová konference
Klasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem
Základní škola Ústí nad Labem, Anežky České 702/17, příspěvková organizace. Výukový materiál
Základní škola Ústí nad Labem, Anežky České 702/17, příspěvková organizace Číslo projektu: CZ.1.07/1.4.00/21.2887 Název projektu: Učíme lépe a moderněji OP VK 1.4 Výukový materiál Název DUMu: VY_12_INOVACE_16_3_Druhá
Magické čtverce. Bára Kociánová
Magické čtverce Bára Kociánová Abstrakt. Příspěvek se zabývá magickými čtverci, které patří spíše do rekreační matematiky. Popisuje jejich základní vlastnosti, uvádí zajímavosti z historie a na závěr podává
Praktické šifrování dat pomocí programu PGP
Instalace prostředí Praktické šifrování dat pomocí programu PGP Jako první je nutné stáhnout program GPG a extrahovat jeho obsah do vybraného adresáře. Program získáme např. na adrese http://www.gnupg.org/.
první známý Napoleonův portrét z roku 1785 Průčelí Napoleonova rodného domu v Ajacciu
Napoleonské války Napoleon Bonaparte narodil se na ostrově Korsika jako syn advokáta v deseti letech vstoupil do vojenské školy a poté do armády ve 24 letech se stal generálem byl vynikajícím vojevůdcem
CESTA K PRVNÍ SVĚTOVÉ VÁLCE
CESTA K PRVNÍ SVĚTOVÉ VÁLCE Masarykova ZŠ a MŠ Velká Bystřice projekt č. CZ.1.07/1.4.00/21.1920 Název projektu: Učení pro život Č. DUMu: VY_32_INOVACE_16_13 Tématický celek: Historie a umění Autor: Miroslav
1.5.2 Číselné soustavy II
.. Číselné soustavy II Předpoklady: Př. : Převeď do desítkové soustavy čísla. a) ( ) b) ( ) 4 c) ( ) 6 = + + + = 7 + 9 + = a) = 4 + 4 + 4 = 6 + 4 + = 9 b) 4 = 6 + 6 + 6 = 6 + 6 + = 6 + + = 69. c) 6 Pedagogická
SEMESTRÁLNÍ PROJEKT 1 (MM1E, LM1E) Pokyny pro vypracování
Magisterský studijní obor 1. ročník ELEKTRONIKA A SDĚLOVACÍ TECHNIKA Akademický rok 2011/12 FEKT VUT v Brně SEMESTRÁLNÍ PROJEKT 1 (MM1E, LM1E) Pokyny pro vypracování 1. Semestrální projekt 1 (MM1E, LM1E)
TECHNICKÉ PARAMETRY DIPLOMOVÉ PRÁCE
TECHNICKÉ PARAMETRY DIPLOMOVÉ PRÁCE 1. VAZBA Práce je vázána v pevných deskách, na kterých jsou následující údaje: Název vysoké školy a fakulty; jméno autora diplomové práce; název práce; Diplomová práce
EU PENÍZE ŠKOLÁM Operační program Vzdělávání pro konkurenceschopnost
ZÁKLADNÍ ŠKOLA OLOMOUC příspěvková organizace MOZARTOVA 48, 779 00 OLOMOUC tel.: 585 427 142, 775 116 442; fax: 585 422 713 e-mail: kundrum@centrum.cz; www.zs-mozartova.cz Projekt: ŠKOLA RADOSTI, ŠKOLA
Monoalfabetické substituční šifry
PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení
Jak mluvit s roboty. Dokážeš naprogramovat robota tak, aby postavil kelímky ve správnou stavbu?
Jak mluvit s roboty Dokážeš naprogramovat robota tak, aby postavil kelímky ve správnou stavbu? Témata: Algoritmy, Debuggování (opravy chyb) Během této hodiny se žáci naučí, jak předávat pokyny robotovi
CZ.1.07/1.4.00/21.1920
SJEDNOCENÍ NĚMECKA Masarykova ZŠ a MŠ Velká Bystřice projekt č. CZ.1.07/1.4.00/21.1920 Název projektu: Učení pro život Č. DUMu: VY_32_INOVACE_17_06 Tématický celek: Evropa a Evropané Autor: Miroslav Finger
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY. MRBT Robotika
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV AUTOMATIZACE A MĚŘÍCÍ TECHNIKY FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION
Dokument a jeho části oddíly, záhlaví, zápatí
Dokument a jeho části oddíly, záhlaví, zápatí Nejčastějším úkolem bývá ukončení stránky a pokračování textu na další stránce nebo vložení stránky před napsaný text. Podobným úkolem je jiné svislé zarovnání
Rozvoj vzdělávání žáků karvinských základních škol v oblasti cizích jazyků Registrační číslo projektu: CZ.1.07/1.1.07/02.0162
Rozvoj vzdělávání žáků karvinských základních škol v oblasti cizích jazyků Registrační číslo projektu: CZ.1.07/1.1.07/02.0162 VÝZKUM V EU A ČR 2010 Ing. Andrea Sikorová, Ph.D. 1 Výzkum v EU a ČR V této
Connection Manager - Uživatelská příručka
Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení
CW01 - Teorie měření a regulace
Ústav technologie, mechanizace a řízení staveb CW01 - Teorie měření a regulace ZS 2010/2011 SPEC. 2.p 2010 - Ing. Václav Rada, CSc. Ústav technologie, mechanizace a řízení staveb Teorie měření a regulace
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY STUDIE TURBÍNY S VÍŘIVÝM OBĚŽNÝM KOLEM STUDY OF TURBINE WITH SIDE CHANNEL RUNNER
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STROJNÍHO INŽENÝRSTVÍ ENERGETICKÝ ÚSTAV FACULTY OF MECHANICAL ENGINEERING ENERGY INSTITUTE STUDIE TURBÍNY S VÍŘIVÝM OBĚŽNÝM KOLEM STUDY
ŘEŠENÍ MULTIPLIKATIVNÍCH ROVNIC V KONEČNÉ ARITMETICKÉ STRUKTUŘE
ŘEŠENÍ MULTIPLIKATIVNÍCH ROVNIC V KONEČNÉ ARITMETICKÉ STRUKTUŘE Naďa Stehlíková 1, Univerzita Karlova v Praze, Pedagogická fakulta Úvod Příspěvek navazuje na článek Zúžená aritmetika most mezi elementární
Vzorce. Suma. Tvorba vzorce napsáním. Tvorba vzorců průvodcem
Vzorce Vzorce v Excelu lze zadávat dvěma způsoby. Buď známe přesný zápis vzorce a přímo ho do buňky napíšeme, nebo použijeme takzvaného průvodce při tvorbě vzorce (zejména u složitějších funkcí). Tvorba
Rychlost světla. Kapitola 2
Kapitola 2 Rychlost světla Michael Faraday, syn yorkshirského kováře, se narodil v jižním Londýně roku 1791. Byl samoukem, který školu opustil ve čtrnácti, aby se stal učněm u knihaře. Zajistit si vstup
Hromadná korespondence
Kapitola dvanáctá Hromadná korespondence Učební text Mgr. Radek Hoszowski Hromadná korespondence Hromadná korespondence Představíme si jednoduchý nástroj, který nám může ušetřit velké množství práce. Je
1 Linearní prostory nad komplexními čísly
1 Linearní prostory nad komplexními čísly V této přednášce budeme hledat kořeny polynomů, které se dále budou moci vyskytovat jako složky vektorů nebo matic Vzhledem k tomu, že kořeny polynomu (i reálného)
Zaměření a zpracování bakalářské práce
22.2.2006 Zaměření a zpracování bakalářské práce Napsat dobrý vědecký text je umění svého druhu. Napsat první vědecký text je vůbec nejtěžší. Vždyť ti, kteří budou usilovat o dokonalost, i když jí nedosáhnou,
Úloha 1A (5 bodů): vyhovuje Úloha 2A (6 bodů): Obrázek 1 Přelévání mléka
Kategorie mladší Úloha 1A (5 bodů): Jako první využijeme Žofinčin postřeh. Díky němu se nám totiž celá úloha podstatně zjednoduší. Žofinka říká, ať nehledáme 6 nezávislých cifer, ale pouze 3. Poznávací
Bezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
dokumentu, respektive oddílu (více o oddílech v další kapitole). Nemůžeme
Microsoft Office IV Sloupce Chtěli bychom psát školní noviny a máme pocit, že jsou málo profesionální. Chtěli bychom využít možnost psaní v několika sloupcích. Nastavíme si na stránce místo jednoho sloupce
První světová válka - úvod
Registrační číslo projektu: CZ.1.07./1.4.00/21.3075 Šablona: I/2 Sada: VY_12 _INOVACE_02VM Pořadové číslo vzdělávacího materiálu: 36 Ověření ve výuce: Předmět: ČaJS Třída: V. B Datum: 12. 12. 2013 První
1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu
1 Princip fungování Aplikace Šimon Systém Šimon funguje na principu šifrované komunikace datovým tokem po síti Internet. Napsaný text je na telefonu odesílatele zašifrován klíčem adresáta a odeslán. Přístroj
Mgr. Blanka Šteindlerová
Identifikátor materiálu EU: ICT 3 59 Anotace Autor Jazyk Vzdělávací oblast Vzdělávací obor ICT = Předmět / téma Očekávaný výstup Speciální vzdělávací potřeby Prezentace stručně seznamuje s příčinami, průběhem
Jak správně psát scénáře k případům užití?
Jak správně psát scénáře k případům užití? Autor RNDr. Ilja Kraval 2007 http://www.objects.cz K napsání tohoto článku mne inspiroval tento mail: Dobrý den pane Kravale, chci Vás poprosit o radu, která
Historie kryptografie před druhou
Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Historie kryptografie před druhou světovou válkou Bakalářská práce Vedoucí práce: Mgr. Tomáš Foltýnek, Ph.D. Marian Klang Brno
PALSTAT s.r.o. systémy řízení jakosti PALSTAT CAQ verze. 3.00.01.09 Kontakty 08/2010. 1 Obsah
1 Obsah 1 Obsah... 1 2 Úvod a spouštění SW Palstat CAQ... 2 2.1.1 Návaznost na další SW moduly Palstat CAQ... 2 2.2 Přihlášení do programu... 2 2.2.1 Stanovení přístupu a práv uživatele... 2 2.2.2 Spuštění
Komunikace v organizaci
ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE FAKULTA PROVOZNĚ EKONOMICKÁ KATEDRA PSYCHOLOGIE TEZE K DIPLOMOVÉ PRÁCI Komunikace v organizaci COMMUNICATION IN ORGANIZATION Vedoucí diplomové práce: PhDr. Pavla Rymešová
Kryptografie a informační bezpečnost
Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/
VY_32_INOVACE_D5_20_18. Šablona III/2 Inovace a zkvalitnění výuky prostřednictvím ICT II. SVĚTOV
VY_32_INOVACE_D5_20_18 Šablona III/2 Inovace a zkvalitnění výuky prostřednictvím ICT II. SVĚTOV TOVÁ VÁLKA 2.část VY_32_INOVACE_D5_20_18 Anotace: materiál obsahuje 4 úvodní listy, 18 listů prezentace Šablona:
3. Hodnocení učitelů žáky
3. Hodnocení učitelů žáky V následujícím textu je naznačena strategie vedení Gymnázia Nymburk při přípravě hodnocení učitelů studenty a jeho spuštění. Jsou zde dále ukázány možnosti Aplikace MONITOR při