Kvantová kryptografie teorie a praxe
|
|
- Františka Pokorná
- před 7 lety
- Počet zobrazení:
Transkript
1 Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Kvantová kryptografie teorie a praxe Diplomová práce Autor: Filip Janků Informační technologie a management Vedoucí: Ing. Vladimír Beneš Praha Duben 2013
2 Prohlášení: Prohlašuji, že jsem diplomovou práci zpracoval samostatně a v seznamu uvedl veškerou použitou literaturu. Svým podpisem stvrzuji, že odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, že se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací. V Praze, dne Filip Janků
3 Poděkování Tímto bych chtěl poděkovat vedoucímu své diplomové práce, Ing. Vladimíru Benešovi, za pomoc, odborné vedení a drahocenné informace, které jsem měl možnost získat během tvorby této diplomové práce.
4 Anotace Tato diplomová práce se zabývá potřebou utajování informací a vhodnými způsoby, jak takových cílů dosáhnout. V úvodu je popsána stručná historie kryptologie, od podob jejího prvního využití až po pokročilé kryptografické postupy současné doby. Tato část dále poslouží pro lepší pochopení principů kvantové kryptografie v dalších kapitolách, dodá kvantové kryptografii historický kontext a definuje základní pojmy. V následujících kapitolách blíže zkoumá principy samotné kvantové kryptografie. Po seznámení se již naplno věnuje aktuálním trendům v oblasti kvantové kryptografie a praktickým aplikacím ve světě i v České republice. Na závěr jsou rozebrány možnosti využití této velmi zajímavé technologie v budoucnosti. Klíčová slova: kryptologie, kryptografie, kryptoanalýza, kvantová kryptografie, utajování informací, šifra Annotation This thesis applies to the need for confidentiality and appropriate ways to achieve such goals. The introduction describes a brief history of cryptology from the appearance of its first use to advanced cryptographic methods of present time. This section should help to better understand the principles of quantum cryptography in following chapters. It gives the historical context to quantum cryptography and defines key terms. Later we will explore the very principles of quantum cryptography. After getting acquainted with basics the thesis fully concerns with current trends in the field of quantum cryptography and with practical applications in the Czech Republic and abroad. In conclusion, there are discussed future possibilities of this very interesting technology. Keywords: Cryptology, Cryptography, Cryptoanalysis, Quantum Cryptography, Information Classification, Cipher
5 Obsah Úvod Základní pojmy KRYPTOLOGIE KRYPTOGRAFIE KRYPTOANALÝZA STEGANOGRAFIE ŠIFRA, OTEVŘENÝ A ŠIFROVÝ TEXT TRANSPOZIČNÍ ŠIFRY SUBSTITUČNÍ ŠIFRY KÓD KLÍČ SYMETRICKÉ ŠIFROVÉ SYSTÉMY ASYMETRICKÉ ŠIFROVÉ SYSTÉMY ELEKTRONICKÝ PODPIS Historie kryptologie OD NEJSTARŠÍCH NÁLEZŮ 1900 PŘ. N. L. PO DRUHOU SVĚTOVOU VÁLKU Egypt 1900 př. n. l Mezopotámie 1500 př. n. l př. n. l. 400 př. n. l Řecko 360 př. n. l Indie 300 př. n. l Řecko 200 př. n. l Starověký Řím 60 př. n. l Starověký Řím rok 2 př. n. l Indie 1. stol. n. l. 4. stol. n. l Irák 9. století Itálie Itálie
6 Čechy Itálie 1404 až Německo Benátky 1500 až Itálie 1501 až Itálie Itálie Francie Skotsko Anglie Svět Evropa 18. století Anglie Atlantik 12. prosince Německo, Velká Británie, USA 2. dubna ADFGVX 5. března Jednorázový klíč pro Vigenèrovu šifru Německo 23. únor Navaho druhá světová válka SOUČASNÁ DOBA OBDOBÍ PO DRUHÉ SVĚTOVÉ VÁLCE DES DES AES (RIJNDAEL) Asymetrické šifrování Principy kvantové kryptografie KVANTOVÁ TEORIE Stav fyziky před kvantovou teorií Max Karl Ludwig Planck definice kvant Fotoelektrický jev vzájemné působení záření a látky Klasická fyzika a Comptův rozptyl Vztah mezi vlnovou a částicovou podobou záření Superpozice
7 3.1.7 Heisenbergův princip KVANTOVÉ POČÍTAČE Počátky Klasický vs. kvantový počítač Praktické důsledky Potíže kvantových počítačů Praktické pokusy o kvantový počítač VYUŽITÍ KVANTOVÉ TEORIE V KRYPTOGRAFII Polarizace světla Kvantová propletenost (provázanost) Protokol BB Protokol E B SSP SARG Využití kvantové kryptografie mimo ČR SVĚTOVÝ VÝZKUM V OBLASTI KVANTOVÉ KRYPTOGRAFIE SECOQC DARPA Quantum Network SwissQuantum Tokio QKD Network VÝZNAMNÉ SVĚTOVÉ KOMERČNÍ SPOLEČNOSTI id Quantique MagiQ Technologies QuintessenceLabs Utajování informace a využití kvantové kryptografie v ČR UTAJOVÁNÍ INFORMACÍ V ČR Národní bezpečnostní úřad Právní úprava Klasifikace utajovaných informací Projekty výzkumu kvantové teorie a kryptografie v ČR
8 6 Budoucnost kvantové kryptografie Závěr Použité zdroje KNIŽNÍ PUBLIKACE INTERNETOVÉ ZDROJE Přílohy
9 Úvod Již v dávných dobách, před tisíci let, můžeme nalézt první snahy o utajení sdělovaných informací. Od těchto nálezů z dob dávných až po dnešní současnost zaznamenala kryptologie jako věda bouřlivý vývoj. Ten provázel snahu o nalezení neproniknutelných způsobů utajení informace na straně jedné a oproti tomu snahu o rozluštění takto utajených informací na straně druhé. Mnohdy na úspěchu jedné či druhé strany závisel vývoj dějin včetně velkého množství životů. Jedná se tedy o lítý souboj, během kterého střídavě na okamžik vítězí jedna, či druhá strana. A to až do doby, než protivník nalezne nové možnosti, či nevyužité cesty ve svém snažení. Po dlouhá staletí si lidstvo vystačilo, z dnešního pohledu to již lze tak říci, se základními postupy. Ovšem během posledních desetiletí, se vznikem moderní informační společnosti, jsme byli nuceni dosáhnout zásadního vývoje v kryptografické oblasti tak, aby se mohla tato vědní disciplína stát použitelnou v každodenním životě pro běžného člověka. Tomuto rapidnímu vývoji také velmi pomohly světové války, kterými si lidstvo prošlo v první polovině minulého století. V současné době je kryptologie jedna z nejbouřlivěji se vyvíjejících vědních oblastí. Cílem této práce je seznámení s historickým vývojem tohoto impozantního oboru od prvních počátků, po současnost. Po tomto historickém přehledu bude následovat bližší přiblížení nových možností, které přináší kvantová teorie, uplatňovaná dnes v kryptografii. Vysvětlíme si principy kvantové teorie se všemi jejími záludnostmi a podíváme se na její přínos k hledání neproniknutelného kryptografického řešení. Seznámíme se se stavem této technologie v zahraničí a s posledními výzkumy za hranicemi i v ČR. Zmíníme uplatnění kvantové kryptografie v komerčním sektoru a zkusíme zhodnotit možnosti budoucího uplatnění této technologie v oblasti kryptografie. 9
10 1 Základní pojmy 1.1 Kryptologie Kryptologii můžeme definovat jako vědu o utajení obsahu zpráv. Kryptologie se skládá z kryptografie, kryptoanalýzy a někdy je také uváděna jako její další součást Steganografie.[8] Obrázek 1: Rozdělení kryptologie (zdroj: vlastní úprava) Výrazy kryptografie a kryptologie bývají laickou veřejností často zaměňovány. Z výše uvedeného však vyplývá, že kryptografie je pouze jednou částí komplexního vědního oboru kryptologie. 1.2 Kryptografie Moderní kryptografie se zabývá matematickými metodami pro zajištění cílů informační bezpečnosti. V původním zaměření se kryptografie zabývala způsoby, jak převést zprávu z čitelné podoby do podoby nečitelné tak, aby ni po zachycení zprávy nepovolanou osobou nebyl této osobě obsah zprávy zřejmý. Ve zmíněné modernější podobě kryptografie nabízí další služby, jakými jsou kromě důvěrnosti zprávy také možnosti ověření integrity dat (ověření, že data nejsou úmyslně, či neúmyslně změněna), autentizace dat (tedy ověření původce dat, čas vzniku, atp.), autorizace (činnosti mohou být vykonávány jen oprávněnými subjekty), ale také například nepopiratelnost (odesílatel nemůže odeslanou zprávu později popřít). 10
11 1.3 Kryptoanalýza Zájmy kryptoanalýzy jsou přesně opačné k zájmům kryptografie. Tedy analyzuje utajený text za účelem odhalení původní informace. Dá se říci, že kryptoanalýza je stará, jako kryptografie sama. Právě vývoj v oblasti kryptoanalýzy tlačí rozvoj v oblasti kryptografie stále kupředu. 1.4 Steganografie Steganografie je někdy uváděna, jako třetí disciplína kryptologie. Její podstatou je ukrytí zprávy na místě, nebo v podobě, která ani nevyvolá podezření, že je nějaká zpráva přenášena. Nesoustředí se tedy na obsah zprávy, ale na její samotnou existenci. V oboru steganografie se setkáváme například s neviditelnými inkousty, mikrotečkami apod. 1.5 Šifra, otevřený a šifrový text Otevřený text označuje původní zprávu, před aplikací kryptografických postupů, která je volně čitelná. Šifrový text je zašifrovaná zpráva, kterou přečte jen příjemce s příslušným návodem k dešifrování zprávy. Systému pro převádění otevřeného textu na šifrový text a naopak říkáme šifrový, nebo také kryptografický systém (také zkráceně šifra). 1.6 Transpoziční šifry Při tomto způsobu šifrování dochází k přeskupení písmen textu podle dohodnutého předpisu tak, aby byl text pro nežádoucího příjemce nečitelný. Tento způsob šifrování užívá např. sparťanský Skytale (viz kap ). 1.7 Substituční šifry Principem substituční šifry je, jak již sám název napovídá, náhrada původních písmen, či jiných celků textu za jiné, a to dle předem domluvených pravidel. Jednoduchou substituční šifrou může být např. Caesarova šifra (viz kap ) 11
12 1.8 Kód Kód v širším pojetí užíváme k převedení textu do podoby, kterou můžeme zpracovávat nějakým kanálem, či technickým prostředkem. Např. Morseova abeceda je kód, který umožnil přenášet zprávy pomocí dvoustavových signálů (zapnuto-vypnuto, světlo-tma). Kódováním ASCII převádíme písmena, číslice a další znaky do binárního vyjádření pomocí jedniček a nul v počítačích. Převod obrazové informace provádíme kódováním JPEG, obraz a video pro změnu kódováním MPEG. Kód se tedy spíše, než k ukrytí informace (jako je tomu v případě šifry) užívá ke změně reprezentace. Obrázek 2: Toto je ukázka Morseova kódu (lomítka oddělují jednotlivé znaky abecedy) (zdroj: vlastní úprava) V kryptologii můžeme kód vnímat podobně. Pomocí kódů můžeme nahradit vybraná slova, věty, nebo i větší významové celky. K převodu otevřeného textu do kódu užíváme kódové tabulky. V případě většího rozsahu celé kódové knihy. Můžeme jimi podpořit také účinnost šifer, kdy po úspěšném rozluštění šifrového textu kryptoanalytikem můžou klíčová slova zůstat stále skrytá. Např. otevřený text po rozluštění šifrového textu říká: Červené vejce má v držení polární liška. Je zřejmé, že bez znalosti kódu nebude příjemce schopen pochopit význam zprávy ani poté, co se jí podařilo rozluštit. Těmto slovům, která v textu nahrazují celá jiná slova (jména papežů, označení druhů zbraní apod.) nazýváme také nomenklátory. Nomenklátorem nazýváme i číslo, kterým nahrazujeme slovo z otevřeného textu. 1.9 Klíč Klíčem je doplňková informace, kterou využívá šifrový systém k převodu otevřeného textu do šifrového textu. Má význam parametru, který ovlivňuje výsledek procesu šifrování. Pokud dojde k odhalení klíče, může třetí osoba, při znalosti kryptografického systému, nadále číst přenášené informace velmi jednoduše. Ovšem změnou klíče lze dosáhnout mezi komunikujícími stranami opět důvěrnosti do chvíle, než bude nový klíč opět odhalen. Množství použitelných klíčů v šifrovém systému se nazývá klíčový prostor. Úspěšnost šifrového systému kromě jiného závisí právě na množství použitelných klíčů. Čím více možností, tím lépe. Tak se dá předejít hledání klíče na straně útočníka tzv. hrubou silou. Při 12
13 tomto útoku jednoduše útočník během luštění zprávy generuje postupně všechny možné klíče, dokud nějaký nezabere. Také se lze setkat s pojmem autoklíč. Jedná se o druh klíče, který, pokud je kratší, doplní jej samotný otevřený text. To zamezí jeho opakování. Zmíněný princip se užívá zejména u polyalfabetických šifer, jejichž největší slabinou, která vedla později k jejich snadnému luštění, bylo právě pravidelné opakování klíče, kratšího než otevřený text Symetrické šifrové systémy Jako symetrické šifrové systémy označujeme systémy, které užívají stejného klíče v procesu šifrování i v procesu dešifrování Asymetrické šifrové systémy Tyto systémy používají k zašifrování tzv. veřejných klíčů, které slouží pro zašifrování zprávy a jsou volně k dispozici pro případné odesílatele zprávy. Takto zašifrované zprávy však lze dešifrovat pomocí soukromého klíče, který je střežen příjemcem zprávy v tajnosti. Nikdo, kromě tvůrce zprávy a příjemce zprávy tedy nemá přístup k otevřenému textu. Tyto systémy vznikly z potřeby usnadnění distribuce klíčů, která s rostoucím využitím šifrování začínala být neúnosnou Elektronický podpis Jelikož použití soukromého a veřejného klíče lze obrátit, je nasnadě jejich použití pro ověření faktu, že zprávu odesílá skutečně osoba, která se za odesílatele vydává. Jde o to, že stejně, jako jde zprávu zašifrovat veřejným klíčem a poté jí dešifrovat jen soukromým klíčem, lze proces otočit a zprávu zašifrovat soukromým klíčem. Poté bude možné zprávu dešifrovat pomocí veřejného klíče, který je k dispozici komukoliv. Pokud bude dešifrování zprávy pomocí veřejného klíče úspěšné, je jasné, že byla zašifrována jedině držitelem soukromého klíče. Tím lze potvrdit autorství zprávy a zároveň zajistit její nepopiratelnost samotným odesílatelem. Nikdo jiný soukromý klíč nemá. 13
14 2 Historie kryptologie 2.1 Od nejstarších nálezů 1900 př. n. l. po druhou světovou válku V následující kapitole se stručně seznámíme s kryptologií, významnými daty v její historii a ukážeme si, že ukrývání informace v jakékoliv podobě není doménou pouze poslední doby Egypt 1900 př. n. l. V egyptském městě Menet Khufu vyryl neznámý písař do kamene hrobky svého pána hieroglyfy, popisující jeho pozemský život. Zvláštností tohoto zápisu je, že při tom zaměnil některé hieroglyfy za jiné, patrně za účelem připoutání čtenářovy pozornosti. Primárním účelem tedy nebylo utajení. Tento zápis je dnes považován za první dochované užití transformace textu Mezopotámie 1500 př. n. l. Na místě staré Seleucie, na březích Tigridu, byla nalezena destička, která nesla zašifrovaný text, popisující postup výroby glazované keramiky. Jednalo se o šifrování jednoduchou záměnou substituční šifru př. n. l. 400 př. n. l. Hebrejci používali jednoduchou substituční šifru, kterou lze nalézt i na několika místech Bible. Spočívá v tom, že se spočítá pořadí písmene od počátku abecedy a nahradí se písmenem, které se nachází na stejné pozici od konce abecedy. Tato šifra se jmenuje atbaš. Dalšími hebrejskými šiframi té doby byly také albam a atbah. V šestém a pátém století ve starověkém Řecku užívali Sparťané první technické zařízení pro šifrování zpráv s názvem Skytale. Princip spočíval v tom, že se použila tyč o jistém 1 V případě čtenářova zájmu o podrobnou historii tohoto velmi zajímavého oboru doporučuji knihy The Codebreakers (anglicky) od Davida Kahna [2], nebo Kniha kódů a šifer od Simona Singha [7]. První jmenovaná je považována v současnosti za nejúplnější přehled historie kryptologie, druhá je o poznání stručnější, avšak v českém jazyce a velmi příjemně čtivá. 14
15 průměru, na níž byl omotán pruh kůže, opasek apod. Na takto ovinutou tyč se poté napsala zpráva, která po odmotání opasku vypadala pouze jako pruh kůže s řadou nic neříkajících písmen. Jedná se tedy o transpoziční šifru. šifru Řekové používali i několik dalších systémů utajení utajení zpráv, tato je však z této doby patrně nejpopisovanější. Obrázek 3:: Sparťanský Skytale (zdroj: Řecko 360 př. n. l. V knize Obrana opevněných míst popisuje řek Aineias Taktikos celkem 16 různých šifrovacích metod. Lze mezi nimi nalézt jak jednu ze základních šifer jednoduché záměny, kdy se jednotlivá písmena nahrazují číslicemi, tak také jednu steganografickou metodu, kterou používali ještě němečtí němečtí vojáci za druhé světové světové války! Ta spočívala v jednoduchém principu pri cipu vpichování téměř neznatelných otvorů v existujícím textu, např. knize, a to nad, nebo pod písmen, která tvořila původní zprávu. písmeny, Indie 300 př. n. l. V Indii byly v této době položeny základy znakové řeči. Ovšem Ovšem původně neměla sloužit hluchoněmým, jako dnes. Primárním účelem bylo umožnit tehdejším obchodníkům během jednání domlouvat se mezi sebou tak, aby ostatním účastníkům diskuze zůstal skryt význam takovéto domluvy. 15
16 2.1.6 Řecko 200 př. n. l. Řek Polybios seřadil písmena do čtverce, jehož řady a sloupce očísloval. Každé písmeno se při šifrování poté nahrazovalo dvěma čísly, jakýmisi koordináty umístění písmena ve čtverci. Tento kryptografický systém se v různých formách užíval až do moderní doby a je dnes považován za jeden ze základních šifrových systémů Starověký Řím 60 př. n. l. Římané zavádějí kryptografii do svého vojenství. V této době se do dějin kryptografie navždy zapisuje jméno Julia Caesara, který užívá jednoduché substituční šifry při vojenských taženích pro komunikaci mezi svými oddíly. Tato velmi jednoduchá substituce spočívala v posunu abecedy otevřeného textu o tři místa doprava. Tedy například písmeno A se zapisuje v šifrovém textu jako D, písmeno B pak jako E a podobně. Všechny Caesarovy šifry byly později ve 2. stol. n. l. popsány Suetoniem v jeho díle Životopisy dvanácti císařů. Obrázek 4: Caesarova šifra využívající posun abecedy o tři místa vpravo (zdroj: vlastní úprava) Starověký Řím rok 2 př. n. l. V díle Umění lásky se poprvé básník Publius Ovidius Naso zmiňuje o neviditelném inkoustu. O několik desetiletí později se ve svém díle Naturalis historia zabývá Plinius starší způsobem výroby neviditelného inkoustu. Neviditelný inkoust se označuje také jako sympatetický inkoust Indie 1. stol. n. l. 4. stol. n. l. Ve známé knize Kámasútra její autor, mnich a filozof Mallanága Vástjájana, doporučuje ženám užívání tajných jazyků a šifer, jako 44. a 45. umění z celkových šedesáti čtyř, pokud 16
17 chtějí požívat úspěchu u mužů. To samo o sobě dokazuje, že šifrování bylo záležitostí veřejnosti různých společenských vrstev Irák 9. století První známý popis tzv. frekvenční analýzy pochází od filozofa Arabů, plným jménem Abú Jusúf Jaqúb ibn Isháq ibn as-sabbáh ibn 'Omrán ibn Ismail al-kindí. Frekvenční analýza zcela zásadně změnila svět kryptologie, byť nebyla využívána v plném nasazení ještě několik dalších století. Na základě jednoduché myšlenky, dokázala rozkrývat texty šifrované monoalfabetickou substituční šifrou (při které otevřený text převádíme do šifrového textu za užití jen jedné šifrové abecedy). Tato myšlenka říká, že na základě znalosti dostatečně dlouhých textů v daném jazyce, můžeme určit četnost jednotlivých písmen. Pokud pak zjistíme četnost znaků v šifrovaném textu, budou si četnosti znaků v otevřeném a šifrovém textu odpovídat (více informací: Příloha E) Itálie 1379 Ital Gabrieli di Lavinde definuje v období schizmatu sadu nomenklátorů pro jména 24 vyslanců vzdoropapeže (papež, který vykonává svůj úřad nelegálně, v jednu chvíli s legálně zvoleným papežem). Tyto nomenklátory mají povahu homofonní substituce, kdy je pro jedno slovo otevřeného textu zvoleno hned několik nomenklátorů, které se v šifrovém textu obměňují a stěžují tak luštění textu nepovolanou osobou. Nomenklátory se dále využívají po dobu dalších pětiset let Itálie 1401 Vévoda Simeone de Crema z Mantovy využívá homofonní šifry. Pro některé nejpoužívanější znaky není definován pouze jeden šifrový znak, ale hned několik (Obrázek 5). Mezi nimi se poté náhodně při převodu textu do šifrového textu volí tak, aby se relativní četnosti jednotlivých znaků snížili a velmi tak zkreslily výsledky frekvenční analýzy. Toto dokazuje, že v této době byla již frekvenční analýza něco, s čím kryptografové museli počítat při zvyšování bezpečnosti svých šifrovacích systémů. 17
18 Obrázek 5: Homofonní šifra Simeone de Cremy nejfrekventovanější znaky mají více nahrazujících znaků v šifrové abecedě (zdroj: %20Crema.jpg) Čechy 1415 Mistr Jan Hus zanechává ve svých dopisech z Kostnice jeden z prvních do dnes dochovanýchh důkazů o užívání kryptografie v Čechách. Avšak jednalo se o velmi jednoduchý a poněkud matoucí systém, kdy bylyy všechny samohlásky v abecedě do šifrového textu převáděny posunutím o jedno místo v abecedě doprava. Jelikož nedocházelo k posunutí všech znaků, vznikaly tak situace, kdy příjemce dokonce nemohl u kratších zpráv jednoznačným postupem získat otevřený text, protože některé znaky v šifrovém textu zůstaly oproti otevřenému textu beze změny a některé bylyy výsledkem náhrady. Po takové změně se mohl výsledný text tedy skládat ze sady souhlásek, z nichž některé byly původní a některé vznikly posunutím abecedy. Určit, které jsou které, byl velmi obtížný úkol i pro samotného příjemce zprávy Itálie 1404 až 1467 V těchto letech žil v Itálii všestranně nadaný člověk jménem Leon Battista Alberti. Během svého života vynikal jako filozof, stavitel, básník ale také kryptolog. Pro tuto poslední svou dovednost ho později ve své knize [2] nazval David Kahn otcem západní kryptografie. Podle tohoto autora mnoha kryptografických textů byl Albertiho největší přínos ve třech oblastech: Vytvořil nejstarší západní dílo o kryptoanalýze, vynalezl principy polyalfabetické substituce a také doporučil šifrovat samotný kódový text. Alberti byl tvůrcem jedné z prvních polyalfabetických šifer, které byly konstruovány právě za účelem znemožnit luštění textu pomocí frekvenční analýzy jednalo se o Albertiho šifru, 18
19 popsanou roku 1467 v jeho díle De Cifris. Princip polyalfabetické šifry natolik předběhl svou dobu, že nebyl užíván po jejím popisu Albertim ještě několik dalších století prozatím se jeho doporučení však omezilo na použití více šifrových abeced (ve svém doporučení pracoval se dvěma abecedami). Podobně tomu bylo i v případě samotného šifrovaní kódových zpráv (nejprve se na zprávu aplikuje užití kódů, potom samotné šifrování), které se začalo využívat až na konci 19. století. Velmi dlouho se považovalo samotné užívání kódů za dostatečné, pokud kódové knihy zůstanou utajeny před třetí stranou. V životě Albertiho tohoto velikána můžeme vysledovat ještě jedno prvenství. Použil, jako jeden z prvních, mechanické zařízení pro šifrování zprávy. Albertiho šifrovací disk byl opatřen dvěma pohyblivými kotouči (Obrázek 6). Obrázek 6: Albertiho šifrovací disk (zdroj: Větší kotouč se jmenoval Stabilis (pevný) a menší Mobilis (pohyblivý). Disky jsou po obvodu rozděleny na 24 výsečí. Vnější kotouč prezentuje otevřený text a vnitřní s malými písmeny šifrovou abecedu. Disk s malými písmeny je zároveň použit jako index a určuje posunutí malého kotouče vůči velkému (ukázka šifrování: 0). Na obrázku je také vidět několik číslic. Ty ve spojení s kódovou knihou slouží k šifrování samotných kódů. Kódová kniha totiž 19
20 obsahuje 336 frází, které mají přiřazeny číselné hodnoty. Tato čísla se pak šifrují pomocí tohoto disku stejně, jako samotný otevřený text Německo 1508 Opat benediktinského kláštera ve Spanheimu, Johannes Trithemius, sepsal šestidílnou knihu Polygraphiae Libri Sex. Tato kniha se po jejím vytištění roku 1518 stala první tištěnou knihou o kryptografii vůbec. V pátém svazku se nachází tzv. Tabula Recta. Ta je základem polyalfabetické šifry. Trithemius doporučuje měnit šifrovací abecedu pro každé další písmeno otevřeného textu, čímž proti předchozím užitím polyalfabetických šifer ještě zvyšuje účinnost tohoto druhu šifrování. Pro každé další písmeno volí abecedu o jednu níže. Tedy například text TOTO JE TAJNE bude po zašifrování vypadat takto: tpvr nj zhrwo. První písmeno T není posunuté, tedy v šifrovém textu také t. Druhé písmeno O je z další abecedy. Tedy najdeme v prvním řádku znak O. V druhém potom odečítáme jeho šifrovou podobu znak p. Třetí písmeno, opět T, hledáme již v třetím řádku. Tedy výsledkem je znak v. Tak postupujeme celým textem vždy o jednu abecedu níže a na konci se vracíme zpět. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Obrázek 7: Trithemiova Tabula Recta vlevo za použití mezinárodní abecedy, vpravo autentická (zdroj: vlastní tvorba a Dílo Polygraphiae věnoval císaři Maxmiliánovi I. Fakt, že vyšlo v tištěné podobě, výrazně dopomohl jeho širší dostupnosti. 20
21 Benátky 1500 až 1550 V Benátské republice vzniká první služba na luštění šifrovaných zpráv, podřízená Radě deseti, která se zabývala veřejným pořádkem a bezpečností. Disponovala rozsáhlou sítí špiónů a podílela se na celé řadě vládních záležitostí Itálie 1501 až 1576 Girolamo Cardano poprvé definuje autoklíč a doporučuje měnit klíč pro každou zprávu tak, aby při jeho odhalení nebyly zdiskreditovány všechny zprávy, ale jen ty, které byly zašifrovány za použití jednoho klíče. Což by při správné aplikaci jeho doporučení měla být právě jedna zpráva. Tento fyzik a matematik se uplatňoval i na poli steganografie a je známý také pro své důkazy o nerozlomitelnosti šifer, založených na velkých číslech tzv. útokem hrubou silou. Ten je založen na hledání klíče vyzkoušením všech možných kombinací. Čím delší je použitá abeceda klíče a počet jeho znaků, tím složitější je jeho hledání Itálie 1553 Giovanni Battista Belaso publikoval kryptografický manuál La Cifra del Sig. V něm poprvé definoval používání klíčů v souvislosti s polyalfabetickou substituční šifrou. Užívání klíče pro šifrování nahrazuje Trithemiovo posouvání o jednu abecedu níže tím, že klíčem je přímo určeno, která abeceda se zvolí. Tím dále rozvíjí práci Girolama Gardana Itálie 1563 Giovanni Battista Della Porta se zabýval kryptoanalýzou a vytvořil způsob, jakým lze rozluštit monoalfabetickou šifru. Také odmítal tvrzení o nerozluštitelnosti polyalfabetické substituční šifry. Ve svém díle De Furtivis Literarum Notis doporučil používat klíč co nejdelší a dále uvedl, že posunuté abecedy polyalfabetické šifry nemusí mít znaky poskládány popořadě, ale náhodně. V jedné z poznámek v tomto díle definoval obecnou polyalfabetickou šifru. Také navrhl digrafickou šifru, kdy nahrazoval dvojice písmen otevřeného textu jedním znakem. Porta poprvé definoval šifry jako substituční a transpoziční. Toto dělení se užívá dodnes. 21
22 Francie 1586 Blaise de Vigenère byl francouzským diplomatem a kryptografem. Do kontaktu s kryptografií přišle právě při své diplomatické cestě v Římě v letech Studoval díla mnoha svých předchůdců i současníků, jakými byli Trithemius, Belaso, Cardan, Porta, nebo Alberti. Přestože Alberti svou polyalfabetickou šifrou popsal jeden z největších kryptografických objevů tisíciletí, nerozvinul jej k dokonalosti. Tohoto úkolu se zhostil až Vigenère, po kterém se tato šifra nakonec i jmenuje. Jako první použil šifrovací čtverec o 26 abecedách, který dnes známe jako Vigenèrův čtverec. Používá také klíčové slovo, určující, která abeceda je zrovna použita k šifrování aktuálního písmene. Např. při klíčovém slově BLAISE se pro první písmeno použije abeceda začínající písmenem B, pro druhé abeceda začínající písmenem L atd. Po šestém písmenu se opět vracíme k abecedě, začínající písmenem B a tak stále dokola až do konce otevřeného textu (pro představu lze použít Obrázek 7). Jeho práce vyvrcholila dílem Traicté des chiffres Traktát o šifrách. I přesto, o jak silný šifrovací prostředek v případě Vigenèrovy šifry šlo, zůstal tento způsob šifrování další dvě století bez povšimnutí. Patrně kvůli své vyšší složitosti oproti monoalfabetické substituční šifře. Nyní lze popis této šifry najít také pod označením le chiffre indéchiffrable (nerozluštitelná šifra) Skotsko 1587 Skotská královna Marie Stuartovna je popravena. Její příběh vypráví o tom, jak dává souhlas k povstání proti královně Alžbětě. Jako rozhodující důkaz proti ní použil soud právě její dopisy, které si vyměňovala s povstalci. Ty byly zašifrovány monoalfabetickou substituční šifrou a vzhledem k jejím nedokonalostem také ihned dešifrovány nepřítelem. Ten dokonce lstí a přidaným textem do takového dopisu donutil jednu ze stran komunikace vyzradit účastníky spiknutí. Je ironií osudu, že kdyby se k povstalcům Marie Stuartovny dostal Traicté des chiffres od Blaise de Vegenèra, který vyšel zrovna v tu dobu, nejspíš by za použití takto vyspělé šifry Marii nebyl dokázán žádný špatný úmysl a popravě by se vyhnula. 22
23 Anglie 1623 Sir Fancis Bacon ve svém díle De Augmentis Scientarum přestavuje svou steganografickou metodu, známou jako Baconova šifra. Jednalo se o binární pěti bitové kódování do biliterální abecedy (mající pouze dva znaky A a B). Tak mohl být celý text zakódován do běžného textu tak, že jeden znak byl prezentován v nosném textu například hranatějším znakem původního textu, znak B pak kulatějším (více Příloha B) Svět 1700 Nomenklátory pro šifrování v diplomatické komunikaci již dosahují běžně 2 3 tisíce slov. Jedná se tedy o plné užití kódových knih Evropa 18. století Každá mocnost Evropy v této době již má své týmy vládních kryptoanalytiků, kteří se zabývají luštěním i těch nejsložitějších šifer. Tato centra pro luštění šifer se nazývají černé komnaty. To vyzdvihuje kryptoanalýzu na průmyslovou úroveň. Nejproduktivnější takovou černou komnatou je vídeňská Geheime Kabinets Kanzlei Anglie 1854 Charles Babbage. Muž, který si vydobyl pověst kryptoanalytika, schopného rozluštit jakoukoliv šifru, odmítá nerozluštitelnost Vigenèrovy šifry. Když roku 1854 bristolský zubař John Twaites prohlásil, že vytvořil zcela novou šifru, Charles viděl, že se jedná pouze o polyalfabetickou šifru, známou již několik stovek let. Když pak na tento omyl Twaitese upozornil, dostalo se mu odpovědi, aby jí zkusil dešifrovat. Nehledě na to, že tento požadavek neměl žádný vztah autorství šifry, vzbudil tím v Babbagovi zvědavost, a ten začal ve Vigenèrově šifře hledat slabiny. To se mu také podařilo, a sice v případě Vigenèrovy šifry, využívající jednoduchého klíče, který se opakuje napříč zprávou. Princip je jednoduchý. Klíč se neustále opakuje až do konce zprávy. Babbage tedy při luštění polyalfabetické šifry hledal opakující se sekvence. Takovéto sekvence vznikají dvěma způsoby. Tím pravděpodobnějším je, že shodné části šifrového textu vznikly zašifrováním shodného textu, 23
24 navíc shodnou částí klíče. Druhý, méně pravděpodobný pak je, že zcela jiný text je zašifrován zcela jinou částí klíče a náhodou vznikne shodný výsledný text. Babbage si tedy všímal těchto opakujících se sekvencí. Na základě rozestupů těchto sekvencí potom zkoušel odhadnout délku klíče. V případě, že uspěl, dostal tolik monoalfabetických šifer, kolik znaků obsahoval klíč. Poté již postupoval standardní frekvenční analýzou pro každou sadu šifrového textu. Pro více informací doporučuji Knihu kódů a šifer, kde je postup podrobně vysvětlen. [1] I přes to, že si Babbage poradil s Vigenèrovou šifrou patrně již kolem roku 1854, nikdo se o jeho objevu nedozvěděl, protože jej nepublikoval. Babbage měl ve zvyku své projekty nechávat rozdělané a nedotahovat je do samotného konce. Také je možné, že byl osloven samotnou britskou rozvědkou, aby svůj objev ponechal v utajení a poskytl jí tak devítiletý náskok před světem. Ať tak, či onak, výsledkem bylo, že tento objev dnes oficiálně připisujeme důstojníku pruské armády jménem Friedrich Wilhelm Kasinski, který se problémem zabýval v téměř stejné době, jako Babbage a celý problém publikoval roku 1863 ve své knize Die Geheimschriften und die Dechiffrirkunst (Tajné šifry a umění je dešifrovat) Atlantik 12. prosince 1901 Guglielmo Marconi provedl první transatlantický telegrafní přenos. Začíná nová éra komunikace, která přináší daleko výraznější potřebu kvalitního šifrování. Jak ve vojenství, tak i v civilní oblasti, naráží telegraf na překážku v tom, že zprávu lze zachytit v širokém okolí. Je třeba jí přenášet tak, aby se s jejím získáním třetí stranou dalo přímo počítat. Tento stav vyžadoval další pokrok v kryptografii, která zaznamenávala, od dob prolomení Vigenèrovy šifry, výrazný propad Německo, Velká Británie, USA 2. dubna 1917 Ani po třech letech diplomatického přesvědčování se USA nechce přidat do globálního válečného konfliktu, který tou dobou zuří v Evropě, Africe a Asii. I přesto, že se Němcům podařilo několikrát podniknout kroky, které opravňovaly USA k intervenci v tomto konfliktu, vždy se podařilo aktuální svár Německu nějak uklidnit. Německo si dobře uvědomovalo, co by pro něj znamenalo aktivní zapojení USA do tohoto konfliktu a tak se snažilo udržet USA co nejdále od svých bojišť. 24
25 Dne 19. ledna 1917 byl britskou tajnou službou zachycen telegram, ve kterém se Německo snaží přesvědčit Mexiko ke spojenectví v nadcházejícím konfliktu s USA, s příslibem získaných amerických území a vydatné finanční podpory. Dále telegram hovořil o snaze přesvědčit Japonsko o zapojení do útočných akcí proti USA tak, aby Spojené státy měly dost práce s konfliktem blíže vlastnímu území a neměli pak chuť účastnit se bojů ve světě. Konečně tak mělo britské velení v ruce pádný argument pro vstup USA do války a i přes to, že na začátku roku americký prezident Woodrow Wilson označil případný vstup USA do světového konfliktu jako zločin proti civilizaci (věřil, že současné situaci více prospěje, pokud bude USA vynakládat svojí snahu spíše na diplomatické úrovni), dne 2. dubna 1917 vstupuje USA do první světové války ADFGVX 5. března 1918 Jako nový kandidát na neprolomitelnou šifru, byla zvolena německá šifra ADFGVX. Když později, na začátku června téhož roku stálo německé dělostřelectvo téměř 100 km od Paříže, rozluštil tuto šifru nadaný francouzský kryptoanalytik Georges Painvin (2. června 1918). Zajímavostí je, že při luštění této šifry, pracoval dnem i nocí a zhubl při tom o 15 kg. Tato šifra byla monoalfabetickou substitucí, na kterou byla po zašifrování použita ještě transpozice. Nebyla tedy moc bezpečná a luštitel měl možnost jejího dešifrování Jednorázový klíč pro Vigenèrovu šifru 1918 S problémem Babbage-Kasinskiho testu polyalfabetické šifry se snažili kryptologové roku 1918 vypořádat tím, že experimentovali s klíči, které postrádaly jakoukoliv strukturu. Vznikaly jednorázová hesla v podobě jednorázových tabulek (anglicky one-time pad). Jednalo se o tlusté sešity, které obsahovaly stovky stránek unikátního klíče, který byl použit pro šifrování jakkoliv dlouhého textu. Pro šifrování byla použita Vigenèrova šifra. Musely takto existovat minimálně dvě shodné kopie knihy s jednorázovým heslem. Po zašifrování pomocí tohoto klíče a odeslání příjemci byl tento list vytržen z knihy a zničen. Po přijetí zprávy příjemce dešifroval zprávu a rovněž zničil list ze své knihy. Jelikož byla povaha klíče náhodná, a klíč byl neomezeně dlouhý, nemohlo být užito Babbage-Kasinskiho testu k odhalení sady monoalfabetických šifer a tudíž ani nemohlo být užito frekvenční analýzy. 25
26 Tato šifra byla tedy odpovědí kryptografům na všechny jejich snahy o nalezení dokonalé šifry. Zbýval už jen poslední, nemalý úkol distribuce a tvorba knih s jednorázovými klíči. V době, kdy se blížila druhá světová válka a válčící strany stály před výzvou výměny několika tisíc až miliónů zpráv kamkoliv po světě, ocitl se tento téměř dokonalý koncept šifrování před neřešitelným problémem logistiky klíčů, který odsunul toto řešení dočasně na druhou kolej. Gilbert Vernam si nechal v roce 1917 patentovat šifrovací postup, známý jako Vernamova šifra, založený na zmiňovaném principu. Při šifrování dochází k posunu jednotlivých písmen šifrované zprávy v abecedě o náhodné množství pozic. Nerozluštitelnost zpráv je možná pouze za dodržení podmínek: Klíč je dlouhý jako samotná zpráva, klíč je dokonale náhodný (slovem dokonale je myšleno, že není generován pseudonáhodně strojem, ale jeho generování vychází z fyzikálního procesu, jako jsou šum, či kvantové procesy), klíč je vždy použit jen jednou. Při útoku hrubou silou na tuto šifru z její podstaty nelze odlišit zprávu od zpráv, vzniklých náhodnou posloupností písmen. Statistické metody selhávají zcela, právě kvůli náhodnosti klíče a jeho délce. Byť byl Vernam o této šifře přesvědčen, její nerozluštitelnost matematicky dokázal až roku 1949 americký matematik a elektronik, známy otec informace Claude Elwood Shannon Německo 23. únor 1918 Německý vynálezce Arthur Scherius a jeho kolega Richard Ritter zakládají společnost Scherbius & Ritter. Ta mimo jiné nabízí přenosný šifrovací stroj Enigma, který si nechal Scherbius patentovat 23. února 1918 [15]. Zpočátku se jednalo o obchodní neúspěch, protože o civilní podoby tohoto přístroje nikdo nejevil zájem. Až v roce 1926, kdy o přístroj projevilo zájem německé námořnictvo, začala slavit Enigma velké úspěchy. V roce 1928 se Wehrmachtu začala dodávat verze Enigmy, která později prošla ještě několika modifikacemi a sloužila německé armádě celou druhou světovou válku. Ani Enigma však nebyla dokonalá, takže byl nalezen způsob jejího dešifrování. Na něj přišel polský matematik Marian Rejewski 2. Podrobnější popis funkce Enigmy je popsán v přílohové části (Příloha C). 2 Příběh Enigmy velmi zajímavě popisuje mnoho knih. Pro zájemce doporučuji např. [6], viz použitá literatura. 26
27 Navaho druhá světová válka 1943 Inženýr Philip Johnston přispívá svým dílem k druhé světové válce tím, že přichází s nápadem využití členů kmene Navahů k výměně šifrovaných zpráv. Měl k tomu pádné důvody. Řeč kmene Navahů byla pro ostatní lidi velmi neproniknutelná. Rodilých mluvčích bylo mnoho, a proto jimi mohly být vybaveny válečné jednotky ve velmi krátkém čase. Kmen Navahů nebyl ve dvaceti letech před válkou infiltrován Němci, tudíž byla vůči nim řeč tohoto kmene velmi bezpečná. A byť s nimi nebylo tou dobou, ze strany moderních Američanů, zacházeno velmi dobře, podporovala kmenová rada těchto původních Američanů současnou americkou věc. I přes velký úspěch, trpěl navažský kód několika vadami. Musela být vytvořena tabulka pro moderní názvy válečných strojů a také pro samotnou americkou abecedu. Jinak by nebylo možné předávání informací o skutečnostech, které nemohly být popsány tradičním jazykem Navahů. 2.2 Současná doba období po druhé světové válce V poválečné době se v kryptografii ještě více projevila potřeba rychlé a spolehlivé šifrové komunikace. Navíc se kryptografie vydala několika směry. Některé hledaly způsob spolehlivé výměny klíčů, jiné se vydaly cestou hledání takových klíčů, které by mohly být dokonce dostupné veřejně DES 1976 Stal se v 70. letech standardem v oblasti šifrování dat. Byl vytvořen na zakázku společností IBM, která při jeho tvorbě vycházela ze šifry Lucifer. Americká agentura NSA poté provedla před uvedením tohoto standardu několik bezpečnostních úprav, jako snížení délky klíče ze 128 na 56 bitů (+8 paritních, tedy celkem 64bitů) a úpravy S-Boxů [12]. Tento standard se stal nejpoužívanějším na světě a to na celé dvě dekády. Největší slabinou se později ukázalo právě užívání jen 56 bitového klíče, který vedl s vývojem techniky až k tomu, že útoky hrubou silou byly kolem 90. let realizovatelné v řádech dnů. Navíc nešetrným zásahem NSA zeslabená šifra patrně obsahovala i zadní vrátka, protože při implementaci nebyla podoba S-boxů veřejnosti přístupná. V roce 1995 se například na veřejnost dostává zpráva, že NSA vlastní přístroj, který je schopen dešifrovat DES dokonce během patnácti minut. 27
28 Komerčně dostupné bylo od roku 1998 zařízení s názvem DES Cracker, které bylo schopno projít všechny klíče šifry DES do devíti dnů. Sestaveno z 29 desek, každá nesla 64 čipů, dokázalo vyzkoušet 90 miliard klíčů za jedinou sekundu DES 1997 Nebo také Triple DES, bylo odpovědí na stárnutí šifry DES a postupný vývoj nástrojů, které mohly být použity při útoku na DES hrubou silou. Princip spočíval jednoduše ve třech průchodech šifrovacím postupem DES za použití různých 56 bitových klíčů, čímž narostla efektivní délka klíče na 3 x 56 = 168 bitů. Důsledkem tří průchodů šifrou DES byl ovšem také 3x pomalejší průběh šifrování AES (RIJNDAEL) 1997 Odpovědí na slabiny odcházejícího DES bylo vyhlášení soutěže amerického NIST o nový standard. Byly dány podmínky, které měly určovat vlastnosti tohoto nového standardu. Klíč měl být použitelný ve velikostech 128, 192 a 256 bitů. Bude se jednat o symetrický blokový algoritmus. Tato soutěž je vyhlášena roku 1997 a v roce 1998, v době uzávěrky přihlášek, bylo ve hře celkem 15 šifer (CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, RIJNAEL, SAFER+, SERPENT, TWOFISH). Dne 2. října 2000 byl oznámen jako nový standard AES belgický algoritmus RIJNDAEL. Předpokládané použití algoritmu je 20 až 30 let od jeho uvedení. Popis funkce tohoto algoritmu lze nalézt v FIPS PUBS 197 [11]. Dnes se běžně s tímto standardem můžeme setkat například v domácích Wi- Fi sítích. Při použití zařízení podobného DES Crackeru (2.2.1), by pro vyzkoušení všech klíčů o délce 128 bitů šifry AES bylo potřeba 149 trilionů let. Což je známé stáří vesmíru vynásobenou 7000 krát Asymetrické šifrování Na největší problém kryptografie té doby výměnu klíčů se snaží reagovat kryptografie asymetrického šifrování. Tato kryptografie se zabývá hledáním matematických funkcí, které by se daly popsat jako jednocestné funkce. Jejich princip fungování by se dal přirovnat k mechanickému visacímu zámku. Ten, pokud je otevřen, lze zavřít bez vlastnictví speciálního nástroje a tak uzamknout. Tento postup ovšem nelze obrátit bez vlastnictví příslušného klíče. 28
29 Základní myšlenkou asymetrické kryptografie je tedy postup vytváření klíčů ve dvojicích, kdy jeden klíč je veřejný a druhý soukromý. Přičemž je nemožné, nebo velmi obtížné, odvodit jeden od druhého. Veřejný klíč lze použít pouze k zašifrování, k dešifrování lze použít jen soukromý klíč, který je držen v tajnosti. V roce 1975 tuto myšlenku poprvé formulovali tři kryptografové ze Stanfordovy univerzity v Kalifornii. Použili při tom principů modulární aritmetiky a v roce 1976 tento postup zveřejnili v práci New Directions in Cryptography. [14] V roce 1977 přicházejí tři výzkumníci z MIT (Massachusetts Institute of Technology) Ronald Rivest, Adi Shamir a Leonard Adleman s pozděni nejpopulárnějším algoritmem asymetrické kryptografie, založeným na principu faktorizace RSA. Faktorizací rozumíme matematické rozložení celého čísla na součin prvočísel. V jednom směru násobení dvou prvočísel je postup triviální, ovšem ve směru druhém faktorizaci, tedy rozkladu čísla na dva prvočíselné činitele, je proces velmi náročný. Obzvlášť, pokud se jedná o velmi velká čísla. Například řekněme, že číslo je výsledkem součinu dvou prvočísel. Je třeba vyzkoušet dělení různými čísly a sledovat výsledky zbytků po dělení. Což je velmi časově náročná operace. Ovšem pokud známe obě čísla, která se účastnila součinu, tedy 3449 a 6653, dostat výsledný součin můžeme velmi rychle. RSA spoléhá na to, že neexistuje v současné době efektivní algoritmus, který by umožňoval oba členy násobení efektivně najít. Postup, jak je popsán v [1] je uveden v příloze (Příloha D) Algoritmus RSA byl také použit v kontroverzním produktu PGP Pretty Good Privacy, který sestavil Phil Zimmerman a byl poté obviněn za porušení patentních práv a zákona o vývozu zbraní. 29
30 3 Principy kvantové kryptografie Oba hlavní přístupy, popsané v předchozí kapitole tedy kryptografie s tajným klíčem (Secret-key Cryptology, SKC) a kryptografie s veřejným klíčem (Public-key Cryptology, PKC) mají své nedostatky. Kryptografie s veřejným klíčem je založena na ohromujících velikostech čísel a algoritmech pro šifrování zpráv. Tyto šifrovací algoritmy mohou být použity tak, aby k rozluštění každého dalšího bitu musel být nejprve úspěšně dešifrován bit předchozí. Slovem předchozí nutně není myšlen bit, ležící před právě dešifrovaným bitem až znalost transpozičních principů daného algoritmu nám může odhalit, který bit je vlastně tím předchozím. Moderní kryptografie zpracovává různé objemy dat za použití tak složitých a ohromných klíčů, že dnešní stav výpočetní techniky neumožňuje jejich luštění v reálných časech. Ani při paralelním běhu všech existujících počítačů světa nejsme schopni luštit aktuálně používané klíče (o délkách, které obecně považujeme za bezpečné tedy minimálně 128 bitů) v časech kratších, než je známý věk vesmíru. Uvažujme 7 miliard obyvatel naší planety, každého s 10 počítači, kdy každý počítač vyzkouší jednu miliardu kombinací klíče 3. Pokud najde obyvatelstvo planety Země správný klíč po vyzkoušení 50 % všech možných klíčů, bude mu trvat luštění celých let! Nelze pouze uvažovat stroj, který je schopen kvapně generovat jednu kombinaci za druhou. Je nutné také počítat s dalšími neefektivitami. Každá vzniklá kombinace klíče se musí oproti dešifrovacímu algoritmu vyzkoušet a vyhodnotit. K tomu musí být samotný algoritmus znám (např. v případě vojenství jsou algoritmy tajemstvím). Současná fyzika nám dále dává ještě jeden zajímavý pohled. Následkem druhého zákona termodynamiky je, že pro reprezentaci informace je třeba určité množství energie. 3 Dne 3. prosince 2012 předvedl Jeremi Gosney, CEO společnosti Stricture Consulting Group ( na konferenci o bezpečnosti Password^12, klastr pěti 4U serverů, osazených 25 AMD Radeon grafickými čipy (GPU). Tato sestava obsahovala 10 grafických karet HD 7970, 4 grafické karty HD 5970 (po dvou GPU každá), 3 grafické karty HD 6990 (po dvou GPU každá) a jednu grafickou kartu HD Spotřeba této sestavy byla 7kW a umožňovala vyzkoušet za sekundu 350 miliard klíčů kryptografického algoritmu NTLM od společnosti Microsoft, kterým jsou vybaveny všechny verze Windows od verze Server Tento stroj umožnil odhalení typického šifrového klíče do šesti hodin. 30
31 Zaznamenání jednoho bitu informace spotřebuje systém ne méně, než energie [6], kde je absolutní teplota systému a je Boltzmannova konstanta ( 1, ). Předpokládejme okolní teplotu vesmíru 3,2. Ideální počítač, běžící při této teplotě spotřebuje energii 4, pro každou změnu hodnoty jediného bitu. Vedle toho energie, kterou vyzáří naše slunce za rok je 1, To je dostačující k provedení,, 2, změn hodnoty bitu. Kdybychom jí chtěli využít pro hledání klíče, museli bychom kolem slunce sestrojit tzv. Dysonovu sféru. To je hypotetická superkonstrukce, která by umožnila zachycení absolutně veškeré energie uvolněné hvězdou. [13] Takový počet změn by se mohl zdát obrovský, ale je třeba si uvědomit, že se jedná o počet změn bitů, který bychom museli realizovat, pokud bychom sestavili bitový čítač, který by napočítal od nuly do 2. A to by nám trvalo celý rok. Kdyby se nám podařilo využít energie explodující supernovy (včetně deseti sekundového záblesku neutrin, provázející zhroucení hvězdy), hovořili bychom o energii Po zachycení této energie bychom mohli nechat čítač provést 2, změn jednotlivých bitů, což by stačilo na jeden cyklus čítače o 227 bitech. A to zde mluvíme jen o teoretických možnostech, které nám dávají zákony termodynamiky. Vůbec není zohledněna konstrukce takového počítacího stroje uvažujeme ideální stroj bez vlastní spotřeby. Mohlo by se zdát, že takový způsob šifrování nám dává vysokou jistotu před útočníky. Moderní technologie ovšem nejsou s touto myšlenkou za jedno. Vědci mají již jasnou představu o stroji, který je schopen tato pravidla obejít. Je to kvantový počítač. 3.1 Kvantová teorie Patrně jedna z nejúspěšnějších teorií fyziky všech dob, která se začala utvářet ve dvacátých letech minulého století. Ve chvíli, kdy se lidstvo snažilo popsat zákonitosti světa na atomární a subatomární úrovni, bylo zjištěno, že zákonitosti klasické fyziky přestávají platit. Bylo třeba 4 Zdroj: 31
Šifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceUkázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceKvantová kryptografie
Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceKódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceZajímavosti z kryptologie
chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie
VíceÚvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně
PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím
VíceMonoalfabetické substituční šifry
PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Více2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce
VíceŠifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceKomerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
VíceŠifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44
Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Více2000 zveřejnění dobové zprávy General Report on Tunny
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceÚvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem
Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceKonstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceSubstituční monoalfabetické šifry
Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací
VíceKryptografie a počítačová
Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceSměry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceVzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VíceKódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceKryptografie a informační bezpečnost
Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/
VíceŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceAlgebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita
Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceKvantová kryptografie
PEF MZLU v Brně 18. listopadu 2009 Úvod V dnešní době se používá pro bezpečnou komunikaci asymetrická kryptografie. Jde o silnou šifrovací metodu, která je v dnešní době s použitím současných technologií
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceBezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceUNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra
UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Šifrovací algoritmy Michal Indra Bakalářská práce 2014 Poděkování Rád bych touto cestou poděkoval především vedoucímu této bakalářské práce,
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceKvantové algoritmy a bezpečnost. Václav Potoček
Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový
VíceSubstituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz
Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné
VíceProudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
Vícepříklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry
příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů
VíceŠifrování hlasu. Historie a současnost
Šifrování hlasu Historie a současnost Počátky Odnepaměti bylo šifrování věcí textové komunikace. Jiná komunikace na dálku ani neexistovala. Jediná alternativa: heliografy. Zjistit dnes něco o použitých
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Vícekryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus
kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův
VíceFAKULTA INFORMAČNÍCH TECHNOLOGIÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS AND
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
VíceČÍSELNÉ SOUSTAVY. Číselnou soustavu, která pro reprezentaci čísel využívá pouze dvou číslic, nazýváme soustavou dvojkovou nebo binární.
Číselné soustavy V běžném životě používáme soustavu desítkovou. Desítková se nazývá proto, že má deset číslic 0 až 9 a v jednom řádu tak dokáže rozlišit deset různých stavů. Mikrokontroléry (a obecně všechny
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,
VíceInženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti.
Přednáška č. 1 Úvod do statistiky a počtu pravděpodobnosti Statistika Statistika je věda a postup jak rozvíjet lidské znalosti použitím empirických dat. Je založena na matematické statistice, která je
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceProblematika převodu zprávy na body eliptické křivky
Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,
VíceJak to celé vlastně začalo
Historie počítače Jak to celé vlastně začalo Historie počítačů, tak jak je známe dnes, začala teprve ve 30. letech 20. století. Za vynálezce počítače je přesto považován Charles Babbage, který v 19. století
VíceInformace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika
Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky
VíceJ.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
VíceSložitost Filip Hlásek
Složitost Filip Hlásek Abstrakt. Příspěvek popisuje dva základní koncepty teoretické informatiky, Turingovy stroje a složitost. Kromě definic důležitých pojmů uvádí také několik souvisejících tvrzení,
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
VíceSymetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
VíceAplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceBezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti
Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva
VícePravděpodobnost a statistika
Pravděpodobnost a statistika 1 Náhodné pokusy a náhodné jevy Činnostem, jejichž výsledek není jednoznačně určen podmínkami, za kterých probíhají, a které jsou (alespoň teoreticky) neomezeně opakovatelné,
VíceArchitektura počítačů
Architektura počítačů Studijní materiál pro předmět Architektury počítačů Ing. Petr Olivka katedra informatiky FEI VŠB-TU Ostrava email: petr.olivka@vsb.cz Ostrava, 2010 1 1 Architektura počítačů Pojem
Více