Historie kryptografie před druhou

Rozměr: px
Začít zobrazení ze stránky:

Download "Historie kryptografie před druhou"

Transkript

1 Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Historie kryptografie před druhou světovou válkou Bakalářská práce Vedoucí práce: Mgr. Tomáš Foltýnek, Ph.D. Marian Klang Brno 2008

2

3 Mé poděkování patří panu Mgr. Tomáši Foltýnkovi, Ph.D. za trpělivost, odborné vedení, kontrolu a upozornění na chyby při zpracovávání práce. Dále bych rád poděkoval panu doc. Ing. Jiřímu Rybičkovi, Dr. za vytvoření a poskytnutí sazebního stylu pro závěrečné práce.

4 Prohlašuji, že jsem tuto diplomovou práci vyřešil samostatně s použitím literatury, kterou uvádím v seznamu. V Brně dne

5 5 Abstract Klang, M. History of cryptography before Second World War. Bachelor s Thesis. Brno, This thesis describes the history of cryptology and its main milstones since the first documentary sources till the Second World War. Implementing part demonstrates historically important ciphers: Caesar s and Vigener s cipher in the PHP language. At the end of the practical part there are recommended relevant internet sources. Abstrakt Klang, M. Historie kryptografie před druhou světovou válkou. Bakalářská práce. Brno, Práce popisuje historii kryptologie a její nejdůležitější milníky od prvních písemně doložených pramenů po druhou světovou válku. Implementační část názorně vysvětluje historicky významné šifry, a to Caesarovu a Vigenèrovu v jazyku PHP. V závěru praktické části jsou pak doporučeny relevantní internetové zdroje.

6 OBSAH 6 Obsah 1 Úvod a cíl práce Úvod Cíl práce Historický vývoj kryptologie Základní pojmy Kryptologie Historie kryptologie Vlastní práce Caesarova šifra Vigenèrova šifra Internetové zdroje Zhodnocení a závěr 39 5 Literatura 40 Přílohy 42 A Vigenèrova šifra opakující se sekvence 43 B Vigenèrova šifra posun abecedy 44

7 1 ÚVOD A CÍL PRÁCE 7 1 Úvod a cíl práce 1.1 Úvod Od počátku dějin je lidstvo fascinováno tajemstvím. V různých bájích, mýtech, pověstech, ruských bylinách, či dětských pohádkách je položen na bedra hrdiny důležitý úkol, který splní pouze s notnou dávkou odvahy, síly a statečnosti. Kromě fyzických předpokladů mnohdy potřebuje intelekt, důvtip a moudrost. Aby zachránil princeznu, zrušil kletbu, osvobodil týrané, dobyl město, musí hrdina odhalovat různá tajemství. A aby tajemství zůstalo tajemstvím, je nutné jej samotné, nebo obsah jeho sdělení skrývat. Právě o zatajování obsahu zprávy pojednává kryptografie, která spolu s kryptoanalýzou tvoří dvě disciplíny kryptologie, o níž tato práce pojednává. První písemná zmínka o použití tajného písma je dochována ze severní Afriky téměř před čtyřmi tisíci roky. V době Egyptské civilizace se nejednalo o utajení smyslu před nepovolanou osobou, jako tomu je v pozdějších etapách, ale o navození důstojné atmosféry v hrobkách, která pohřbeným patří. S vývojem lidských civilizací se rozvíjela také kryptologie. Stejně jako u živých druhů, dá se zde mluvit o evolučnímu zápasu, jelikož každá akce kryptografů na jedné straně, jež měla za výsledek silnější šifru, vyvolala reakci v podobě snahy kryptoanalytiků o rozlomení takové šifry na straně druhé. Další důmyslný projev utajení zpráv v lidských dějinách je přibližně o tisíc pět set let mladší a pochází ze starého Řecka. Zde se již pisatel snažil skrýt zprávu před nepřáteli, poslal tedy zprávu tak, aby na první pohled nebyla viditelná. Napsal sdělení na dřevěnou destičku pod vosk, v té době běžně používané psací nástroje. Přes nepřátele zpráva přešla nepovšimnuta, protože nevěděli, že zprávu vůbec mají hledat. Ne vždy ale bylo nutné zprávu obdržet ihned, kladl se důraz na bezpečnost. Jiný řecký odesílatel vyholil sluhovi hlavu, napsal na ni sdělení a počkal, až mu opět vlasy dorostou. Poté poslal sluhu se zprávou k osobě, pro niž byla určena. I v případě, že sluhu chytili, nebyl schopen vyzradit znění zprávy. Metoda ukrývání zpráv před smysly nepovolaných osob se nazývá steganografie a je s oblibou užívána dodnes, zvláště v kombinaci s kryptografií. Kryptografie se naproti steganografii snaží ukrýt obsah zprávy také v případě, že nepřítel zachytí zprávu, jež je odesílána. Pokusy o ukrytí byly v průběhu dějin různé. Od přeskupování písmen podle předem dohodnutého pořádku, přes nahrazování jednotlivých písmen jinými, mnohdy zcela odlišnými znaky. Kryptoanalytikové si však s těmito druhy šifer vždy poradili. Tak se stalo, že pan Vigenère vynalezl šifru, na kterou frekvenční analýza, nejsilnější nástroj tehdejší kryptoanalýzy, nestačila. Vigenèrova šifra zůstala nerozluštěna po několik století, přesto se nikdy příliš

8 1.1 Úvod 8 nepoužívala, zejména kvůli náchylnosti k chybám. Na kryptografy jsou tak kladeny požadavky nejen bezpečnosti, ale také snadné implementace, později i nízké ceny. Německý šifrovací stroj druhé světové války, Enigma, byl pokládán jejím tvůrcem za dostatečně bezpečný. Historie v tomto případě ukázala, že pro bezpečnost nestačí předpoklady, jsou nutné důkazy. Enigmu by se však nepodařilo rozluštit, pokud by spojenci nedostali její plány, později pak také kódovací knihy s denními klíči. Problém distribuce klíčů byl velmi aktuální po druhé světové válce. Kryptologové se pustili do hledání takového šifrovacího mechanizmu, kde se dvě strany vysílání nemusí spolu sejít, aby si předali tajné klíče pro bezpečnou komunikaci. Tak vznikla asymetrická kryptografie a s ní systém veřejných a soukromých klíčů, jak je znám dnes. Každá osoba, která chce bezpečně komunikovat, musí být zapsána u veřejně uznávané autority, která jí přidělí soukromý i veřejný klíč a zaručí se, že veřejný klíč je opravdu její. Kdokoliv pak chce napsat zprávu této osobě utajeně před nechtěnými odposlouchávateli, zašifruje zprávu pomocí veřejného klíče, který příjemce volně šíří. Dešifrovat tuto zprávu lze pouze soukromým klíčem. Elektronický podpis, jež také řeší asymetrická kryptografie, je pak opačným procesem, kdy podepisovaná strana zašifruje podpis svým soukromým klíčem, příjemce kontroluje veřejným klíčem správnost. Jelikož je asymetrické šifrování pomalé, často se kombinuje se symetrickou kryptografií, kdy se pouze klíč k symetrické šifře šifruje pomocí asymetrického šifrování. Samotná zpráva je šifrována symetrickou šifrou. V průběhu celých dějin kryptologie je zajímavé sledovat, kdo zastával práci kryptologa v jakých dobách. Zatímco v raném období se jednalo převážně o písaře, lingvisty a lidi s bystrým úsudkem, později se o evoluci kryptologie stále více zasluhovali matematici, s vynálezem počítače pak informatici, u kvantové kryptologie především fyzici. Dobrý pocit z rozluštěného tajemství, či z vytvoření šifry, kterou dešifrují pouze povolané osoby, je motiv, jež pohání kryptology a uchvacuje zájemce. A nejenom pohádky a báje operují s tajemstvím, dnešní dobrodružné filmy i knihy s mystičnem a tajemnem se stávají stále populárnějšími. Historie kryptologie je tedy neustálý boj mezi kryptografy a kryptoanalytiky, přičemž v různých etapách měli navrch kryptografové, v jiných zase kryptoanalytici. V dnešní době vítězí první skupina zmíněných, a díky tomu smí lidé využívat bezpečně nejrůznější služby, jako například internetové bankovnictví. Jakmile se někomu podaří faktorizovat velká čísla v relativně krátkém čase, přestanou být tyto služby bezpečné. S myšlenkou bezpečnějších šifrovacích systémů přichází kvantová kryptologie, jejíž výzkum je zatím v plenkách, už teď však slibuje velký potenciál.

9 1.2 Cíl práce Cíl práce Trendem dnešní společnosti je vyvíjení nových systémů, aplikace originálnějších nápadů. Já jsem zastáncem konzervativnějších pohledů na věc, předpokládám, že k dobrému zvládnutí nových technik je třeba mít dobrý základ znalostí historie, již je moderní opomíjet. Cílem této práce je zmapovat historii kryptologie pro lepší pochopení dnešních šifrovacích systémů. Část mé práce je tvořena jako elearningová opora pro studenty předmětu Komprimace a šifrování, s cílem jasně zdokumentovat důležité mezníky v dějinách kryptologie. Pro tyto opory jsou také vytvořeny názorné ukázky Caesarovy a Vigenèrovy šifry, přičemž je důraz kladen na jejich snadné pochopení. Jelikož se na internetu vyskytuje nepřeberné množství informací, je mnohdy těžké najít relevantní údaje. Tato práce si klade za cíl vyzdvihnout několik zajímavých odkazů na internetové zdroje tak, aby člověk s projeveným zájmem o téma historie kryptologie se nemusel zabývat zdlouhavým hledáním, ale mohl snadno a rychle zabřednout do studia.

10 2 HISTORICKÝ VÝVOJ KRYPTOLOGIE 10 2 Historický vývoj kryptologie 2.1 Základní pojmy Zde je vysvětlení několika pojmů, které se objevují dále, pro jednodušší orientování se v textu. Zpráva je tvořena otevřenou abecedou. Abeceda je konečná množina znaků. Původní zpráva se nazývá otevřený text, v odborné literatuře se značí písmenem M (z angl. message), v následujícím textu se píše zpravidla malými písmeny. Aplikuje- -li se na otevřený text šifrovací algoritmus, vznikne šifrový text. Tato transformace se nazývá šifrování, je to kryptografický proces značený písmenem E (z angl. encryption). Opačný proces k šifrování je dešifrování, označovaný písmenem D (z angl. decryption). Šifrový text je tvořen šifrovou abecedou, značí se C (z angl. cipher text), dále psán zpravidla velkými písmeny. Klíč prvek, který mění šifrovací algoritmus z obecného na specifický se značí K (z angl. key). Kód je systém, který nahrazuje každé slovo nebo frázi otevřeného textu jiným znakem, nebo skupinou znaků. Seznam nahrazování je definován kódovou knihou. Matematický zápis pak vypadá takto: C = E K (M), nebo také C = E(K, M) M = D K (C), nebo také M = D(K, C) D K (E K (M)) = M Zprávu si mezi sebou předávají dvě strany. Strana, která zprávu posílá a šifruje, se nazývá odesílatel, příjemce je pak ten, pro koho je zpráva určena (někdy se také strany pro zjednodušení pojmenují Alice značená písmenem A a Bob značen písmenem B). Pokud je žádoucí označit nepřítele, který se snaží zprávu přijmout a dešifrovat, ačkoli pro něj není určena, je zvykem označení Eva E (Singh, 2003). 2.2 Kryptologie Touha a potřeba tajit důvěrné informace provází lidské pokolení od nepaměti. Lidé v různých dobách se k skrývání takových zpráv stavěli odlišným způsobem, vědou o ukrytí smyslu zprávy se pak stala kryptologie. Narozdíl od steganografie, která se snaží zakrýt zprávu samotnou (typickými prostředky steganografie jsou např. neviditelný inkoust, či zpráva napsaná na hedvábí, sbalená do malé kuličky, zalitá voskem, přepravovaná uvnitř trávicího traktu posla), kryptologie má za cíl utajit smysl zprávy i v případě, že padne do rukou osoby, pro niž není zpráva určena. Kryptologie se dělí na dvě větve, jimiž jsou kryptografie a kryptoanalýza.

11 2.2 Kryptologie 11 Kryptografie Kryptografie pochází z řeckých slov kryptós, což znamená skrytý, a gráphein znamenající psát. Je to nauka o metodách převodu zpráv do podoby, která je čitelná jen při speciálních znalostech. Na těchto znalostech se smluví komunikující strany, tedy odesílatel a příjemce (Wikipedia, 2008). První doložená zmínka o kryptografii je již čtyři tisíce let stará, a tehdy mělo její užití jiný charakter, propůjčit textu zdání tajemna (Kahn, 1977). Jak se vyvíjela civilizace a písmo, kryptografie se stávala složitější. Od nahrazování znaku běžně používané abecedy jiným znakem neobvyklým, znakem jiných abeced, přes záměnu jednoho znaku za několik jiných, aby se frekvence jednotlivých písmen vyrovnaly, až po šifry, kde klíč pro šifrování není totožný s klíčem pro dešifrování, nebo dnes populární kvantovou kryptografii. Kryptografii lze rozdělit na transpozici a substituci. Transpozice zachovává stejné znaky, pouze zaměňuje jejich pořadí. Transpozice je tedy přesmyčka a nelze ji použít na krátké zprávy, neboť lidský mozek si snadno odvodí smysl. Substituce naopak nahrazuje znaky otevřené abecedy za znaky šifrové abecedy. V praxi se transpozice a substituce s výhodou kombinují. Substituci je dále možné dělit na monoalfabetické substituční šifry a polyalfabetické substituční šifry. Monoalfabetická substituční šifra nahrazuje každé písmeno otevřené abecedy znakem z šifrové abecedy podle klíče. Pro zdokonalení monoalfabetické substituční šifry se vyvinula homomorfní substituční šifra, kde se každé písmeno nahrazuje řadou reprezentací, přičemž jejich počet je úměrný frekvenci písmene. Nahrazování jednoho znaku otevřené abecedy za znak šifrové abecedy, která se v průběhu šifrování mění podle klíče, je znakem polyalfabetické substituční šifry. Další kritérium, kterým je možné rozlišovat kryptografii, je symetrie. Zatímco symetrické šifry používají k šifrování i dešifrování stejný klíč, u asymetrických šifer se používají dva různé klíče veřejný, jímž je možno šifrovat zprávy, a soukromý, pomocí kterého lze zprávy dešifrovat. Výhody obou šifer jsou nasnadě, symetrická je především rychlejší, asymetrická bezpečnější. V praxi se obě šifry kombinují, jelikož je žádoucí nejen bezpečnost, ale i rychlost. Často se asymetrickou šifrou šifruje pouze klíč k symetrické šifře, zpráva samotná je pak šifrována symetrickou šifrou s tímto klíčem. Myšlenku, z níž vychází celá dnešní kryptografie, shrnul nizozemský lingvista Auguste Kerckhoffs von Nieuwenhof v roce Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, pouze na utajení klíče. (Singh, 2003)

12 2.3 Historie kryptologie 12 Kryptoanalýza Tam, kde kryptografie utajuje, kryptoanalýza se snaží odkrýt smysl zpráv. Je to věda o tom, jak bez znalosti klíče odvodit správné znění původního textu. Jelikož kryptografové se neustále snaží o nerozluštitelnou šifru a rozvoj kryptografie znamená nové výzvy pro kryptoanalytiky, je kryptoanalýza úzce spojená s kryptografií. Od počátku jde o boj kryptografie a kryptoanalýzy. Zjistit otevřený text zprávy se může povést několika způsoby. Šifru lze prolomit buď hrubou silou (tedy vyzkoušením všech možných klíčů), což není vždy proveditelné v reálném čase a mnohdy nevede k jednoznačnému řešení, nebo mnohem elegantněji zjištěním klíče, či útokem na slabá místa šifry. Práce kryptoanalytiků je to, co motivuje spisovatele a fascinuje čtenáře dodnes. 2.3 Historie kryptologie Nejstarší období Nejstarší zmínka o kryptologii se objevuje před téměř čtyřmi tisíci lety. V městě Menet Khufu v severní Africe vytesal písař do skály v hrobce Khnumhotepa II přibližně let př. n. l. nápis, kde nahradil některé běžně používané hieroglyfy za neobvyklé znaky. Nebyl to ale způsob tajného písma, jak ho známe dnes, protože pisatelovým záměrem nebylo skrýt význam zprávy, ale propůjčit nápisu důstojnost. S rozkvětem Egyptské civilizace a rozvojem písma se tyto záměny stávaly složitějšími, vynalézavějšími a běžnějšími (Kahn, 1977). Atbaš Z šestého století př. n. l. pochází šifra atbaš používaná v hebrejštině. Název je odvozen od způsobu šifrování, tedy záměna prvního písmena hebrejské abecedy (alef ) s posledním (tav), druhého (bet) s předposledním (šin) atd. V latince by takováto šifra odpovídala následujícímu přiřazení písmen: Tab. 1: Atbaš aplikovaná na latinku otevřená abeceda a b c d e f g h i j k l m šifrová abeceda Z Y X W V U T S R Q P O N otevřená abeceda n o p q r s t u v w x y z šifrová abeceda M L K J I H G F E D C B A Atbaš je použit v Bibli při záměně názvu města Babylon (Babel) za Šešák a Kashdim za Leb Kamai (Singh, 2003).

13 2.3 Historie kryptologie 13 Obr. 1: Hebrejská abeceda Př.: Slovní spojení záměna písmen zašifrujeme atbašem jako aznvmz krhnvm. Počátky steganografie První doložené použití steganografie pochází z roku 480 př. n. l. od Herodota, otce historie, kdy se odehrála rozhodující bitva řecko-perských válek bitva u Salamíny. Despotický vůdce Peršanů Xerxés, Král králů, prohlásil, že rozšíříme perskou říši tak, že její jedinou hranicí bude nebe a slunce nedohlédne země, jež by nepatřila nám (Singh, 2003). Pět let sbíral potají největší vojenskou sílu v dosavadní historii. Nakonec vedl Xerxés téměř 900 perských lodí, připravených podrobit si řeckou říši. Přípravy Peršanů však sledoval řecký vyhnanec Demaratus, který žil v perském městě Susy. Ačkoliv se do Řecka nemohl vrátit, stále cítil k rodné zemi loajalitu, a tak se rozhodl poslat do Sparty varování. Kvůli perským hlídkám jej ale bylo nutné skrýt.

14 2.3 Historie kryptologie 14 V té době se psalo na dřevěné tabulky pokryté voskem, do kterého se vyryla zpráva. Po zahřátí se vosk na povrchu destičky opět zacelil a bylo možné ji použít znovu. Demaratus seškrábal z těchto tabulek vosk a zprávu vyryl pod něj na samotné dřevo. Poté destičky opět potáhl voskem, aby vypadaly nepoužitě. Zprávu rozluštila až manželka Leonida 1 Gorgo, která uhodla, že zpráva je ukryta až pod vrstvou vosku. Tím Peršané ztratili moment překvapení a do té doby bezbranné Řecko začalo se zbrojením. Zisk ze stříbrných dolů, který byl rozdělován mezi občany, byl použit k výstavbě válečných lodí, čímž zvětšili jejich počet ze 70 na 200. Ačkoliv byl poměr lodí stále pro řecké vojsko velmi nepříznivý, pomocí lsti se podařilo Peršany porazit a přestože Peršané ztratili jen % bojové síly a měli tedy stále početní převahu, už se neodvážili útok opakovat a raději se stáhli z většiny Řecka včetně pozemských vojsk (Wikipedie, 2008). Ukrytí zprávy v tomto střetu tedy sehrálo klíčovou roli. Skytale Sparťané v 5. století př. n. l. používali pro změnu transpozici. Pisatel zprávy nejprve omotal proužek kůže kolem dřevěné tyče. Tyč musí mít přesně dán průměr, ale nemusí být po celé délce stejně široká (může se rozšiřovat), aby se předešlo pravidelnému rozmístění písmen. Zpráva je pak zapsána na kůži podél tyče, pruh kůže se odmotá a vznikne tak proužek s nesrozumitelnou posloupností písmen. Jako u každé šifry, i zde se nabízí možnost zkombinovat ji se steganografií, jako např. v roce 404 př. n. l., kdy dorazil ke králi Sparty Lysandrovi raněný posel, který jako jediný z pěti přežil cestu z Persie. Podal Lysandrovi svůj opasek. Ten jej ovinul kolem tyče správného průměru a dozvěděl se, že se na něho perský Farnabazus chystá zaútočit. Díky této utajené komunikaci se Lysandros včas připravil na útok a nakonec jej odrazil (Singh, 2003). Toto historicky první kryptografické zařízení se nazývá skytale (nebo také scytale, z řeckého slova, jež znamená obušek). Obr. 2: Skytale 1 Leonidas I. z rodu Ágiovců (asi př. n. l.), vojevůdce Sparťanů v bitvě u Thermopyl (-red-, 2005).

15 2.3 Historie kryptologie 15 Polybiova šifra Řecký spisovatel Polybius (přibližně př. n. l.) vytvořil šifru, kde abecedu napsal do čtverce o pěti sloupcích a pěti řádcích. Každé písmeno pak bylo možné interpretovat jako kombinaci dvou čísel, přičemž první představovalo číslo řádku, druhé číslo sloupce. Pokud bychom převedli latinku do Polybiova čtverce, jak se šifra nazývá, vypadal by jako to ukazuje tabulka 2. Tab. 2: Polybiův čtverec A B C D E 2 F G H IJ K 3 L M N O P 4 Q R S T U 5 V W X Y Z Pro použití při psaní českých zpráv je možné vynechat W (popřípadě Q), aby bylo možné I i J reprezentovat jinými kombinacemi čísel. Polybiův čtverec se v antice používal také k nočnímu vysílání na dálku. K vysílání bylo potřeba deset hořících loučí, pět za každým ze dvou neprůhledných panelů. Počet loučí zdvižených nad levý panel udával číslo sloupce, louče nad pravým panelem pak číslo řádku daného písmene v Polybiově čtverci (Štráfelda, 2008). Př.: Slovní spojení řecký spisovatel zašifrujeme pomocí Polybiova čtverce jako Caesarova šifra Julius Caesar (asi př. n. l.) byl římským vojevůdcem a politikem, zároveň jedním z nejmocnějších mužů antické historie. Sehrál klíčovou roli v procesu zániku Římské republiky a její transformace v monarchii. Julius Caesar se také nesmazatelně zapsal do kryptografie. Caesar používal tajné písmo tak často, že Valerius Probus sepsal celkový přehled jeho šifer. Toto dílo se bohužel nedochovalo. Díky dílům, která se dochovala, je zjištěn detailní popis jedné z jeho šifer. Jedná se o jednoduchou substituční šifru, kdy každé písmeno zprávy je nahrazeno písmenem posunutým v abecedě o tři pozice (Wikipedie, 2008). Takováto šifra se nazývá Caesarova šifra, název se však používá také obecně pro posunutí šifrové abecedy. Mimo posunutí se může pro šifrování zvolit i klíč (slovo, slovní spojení), který nahrazuje písmena ze začátku abecedy (opakující se písmena v klíči vynecháme), zbytek se poté doplní ostatními písmeny v pořadí tak se zvýší počet možných klíčů z pouhých 25 na více než I přes svou jednoduchost

16 2.3 Historie kryptologie 16 Tab. 3: Caesarova šifra otevřená abeceda a b c d e f g h i j k l m šifrová abeceda D E F G H I J K L M N O P otevřená abeceda n o p q r s t u v w x y z šifrová abeceda Q R S T U V W X Y Z A B C položila Caesarova šifra základ mnohým dalším, složitějším šifrám, např. ROT13, Vigenèrův čtverec (Singh, 2003). Tab. 4: Caesarova šifra s klíčem julius caesar otevřená abeceda a b c d e f g h i j k l m šifrová abeceda J U L I S C A E R T V W X otevřená abeceda n o p q r s t u v w x y z šifrová abeceda Y Z B D F G H K M N O P Q Př.: Výrok veni, vidi, vici po zašifrování klasickou Caesarovou šifrou vypadá následovně yhql, ylgl, ylfl. Indická kryptografie 4. století O dalším typu substituční šifry se zmiňuje Kámasútra, napsaná indickým filozofem jménem Mallanaga Vatsjajana ve 4. století n. l., který však vyšel z rukopisů o 800 let starších. Mezi šedesáti čtyřmi uměními, které Kámasútra doporučuje ženám studovat, nejsou jen vaření, oblékání, příprava parfémů, ale také žonglování, šachy a umění tajného písma (mlecchita-vikalpa, umění číslo 45). Jedním z doporučených typů tajného písma je náhodně spárovat písmena abecedy (Singh, 2003). Při převedení této myšlenky na latinskou abecedu, mohou dvojice písmen vypadat například takto: A B, E D, F H, G K, I Q, L U, N Y, O S, P M, T V, W R, X J, Z C. Arabská kryptoanalýza 9. století Doposud se uvažovalo o nahrazení písmen abecedy za písmena ze stejné abecedy, arabští úředníci však používali šifry, kde nahrazovali písmena abecedy za různé znaky (např. #, +,... ), nebo svobodní zednáři používali tzv. šifrovací kříže, kde byla písmena rozdělena do tabulek, zástupné znaky otevřené abecedy pak byly vyjádřením pozice v takové tabulce. I přesto, že se může zdát tato substituce složitější,

17 2.3 Historie kryptologie 17 k jejímu rozluštění stačí stejná technika. A byli to právě Arabové, kdo položil základ kryptoanalýze. První popis luštění tajných zpráv pomocí obecné techniky pochází z 9. století od učence jménem Abú Jasúf Jaqúb ibn Isháq ibn as-sabbáh ibn omrán ibn Ismail al-kindí, známý jako filozof Arabů. Věnoval se lékařství, astronomii, jazykovědě, hudbě, matematice, statistice, arabské fonetice a syntaxi, díky čemuž napsal pojednání Rukopis o dešifrování kryptografických zpráv, kde jako první popsal frekvenční analýzu. Jedná se vlastně o procentuální vyjádření výskytu písmen v daném jazyce. Aby bylo možno čísla obecně používat, musí se provést v tomto jazyce analýza velkého množství různých textů. Tak například zjistíme, že nejčastější písmeno v českém jazyce je e, druhé nejčastější a, pak o, i, n,... Pokud bychom dále luštili nějaký text zašifrovaný monoalfabetickou substituční šifrou, budeme postupovat tak, že písmenu (nebo znaku) z šifrového textu s největší četností výskytu přiřadíme písmeno e tedy písmeno s největší četností výskytu v jazyce, o kterém se domníváme, že je použit v původní zprávě, druhému nejčastějšímu písmenu z šifrového textu přiřadíme písmeno a apod. U přidělovaní písmen však nesmíme postupovat pouze mechanicky, musíme pružně reagovat, jelikož zejména u kratších textů je frekvence písmen zkreslena a neodpovídá tedy přesně uvedeným hodnotám. S objevením frekvenční analýzy souvisí samozřejmě pokusy o zdokonalování dosavadních šifer, např. zavedením tzv. klamačů či nul, tedy znaků, jež měla za význam pouze zmást kryptoanalytika při frekvenční analýze, neboť nereprezentovala žádné písmeno původní zprávy, dalším příkladem budiž špatný pravopis před zašifrováním zprávy, jež vede ke stejnému důsledku, tedy znesnadnit správné přiřazení písmen z abecedy znakům šifrové abecedy na základě frekvenční analýzy. Kódy Další pokus, jak zdokonalit monoalfabetické substituční šifry, spočíval v zavedení kódových slov, tedy že symbol šifrové abecedy nereprezentuje pouze znak otevřené abecedy, ale může nahrazovat celé slovo. Může se zdát, že zavedením kódů (tedy substituce na úrovni slov, frází) se zpráva stává bezpečnější, protože analýza se již nevztahuje na pouhých 26 znaků abecedy, ale je potřeba se dobrat významu stovek a více slov, avšak při zavedení kódu se objevují nové problémy. Zatímco při prosté šifře, která nahrazuje jedno písmeno otevřené abecedy jiným z šifrové, se stačí domluvit na pravidle, podle kterého jsou jednotlivé znaky přiřazeny, u kódů se nejprve musí složitě definovat kódová slova pro každé slovo, které se může vyskytnout v otevřeném textu. Takový slovník, který přiřazuje každému slovu slovo kódové, bývá

18 2.3 Historie kryptologie 18 často velmi objemný, je tedy složité jej přepravovat a zdlouhavé jej používat. A navíc padne-li tento kód do rukou nepříteli, je veškerá utajovaná komunikace rázem plně srozumitelná. Kvůli těmto technickým problémům vznikly v 16. století tzv. nomenklátory tedy kódovací systém, který vychází z šifrové abecedy, navíc je ale doplněn o seznam kódových slov. Navzdory tomu není o mnoho bezpečnější než obyčejná šifra, protože většinu textu lze rozluštit frekvenční analýzou, zbylá slova pak odvodit z kontextu. Stejně tak si byli schopni kryptoanalytici poradit i s klamači či pozměněným pravopisem. Homomorfní substituční šifra Jiná reakce na frekvenční analýzu byla homomorfní substituční šifra, tedy šifra, kde každé písmeno otevřené abecedy má více reprezentací v šifrové. Pokud je známa frekvence jednotlivých písmen v jazyce zprávy, přidělí se každému tolik znaků šifrové abecedy, aby byl výskyt jednotlivých takových znaků přibližně stejný (např. dvoucifernými čísly). Takto se sice znemožní frekvenční analýza, ale závislosti mezi písmeny (v anglickém textu např. písmeno q je vždy následováno písmenem u) se nezmění, šifru je tedy obtížnější vyluštit, není to však zdaleka nemožné. Evropská kryptologie 16. století V Evropě kryptologové ale také nezaháleli. V roce 1518 benediktýnský opat Johannes Tritheim vydal knihu Stenografie, kde popsal šifru nahrazující písmena za slova z předem dané tabulky. Italský renesanční učenec Girolamo Cardano vynalezl šifrování známé pod pojmem Cardanova mřížka, což je destička s vyříznutými otvory v předem daných místech. Než odesílatel poslal zprávu, přiložil mřížku na papír a do průřezů vepsal zprávu. Poté doplnil zbývající text, který pouze maskoval význam zprávy. Zpráva je pak rozluštitelná pouze s identickou mřížkou. Vigenèrova šifra Stále ještě v 16. století vynalezl francouzský diplomat Blaise de Vigenère (1523 až 1596) šifru, jež nebyla rozlomena po další tři století. Vycházel z prací Leona Battistuta Albertiho, který navrhl použít více šifrových abeced, které by se při šifrování pravidelně střídaly a zmátly tak potenciální kryptoanalytiky. Síla Vigenèrovi šifry spočívá v tom, že k jejímu šifrování (dešifrování) se nepoužívá pouze jedna šifrová abeceda, ale všech 26, které vzniknou posunutím původní abecedy. Při šifrování se nejprve sestaví tzv. Vigenèrův čtverec, jehož každý řádek je abeceda posunutá oproti předchozímu řádku o jedna. Šifrovat písmeno A se tedy

19 2.3 Historie kryptologie 19 Obr. 3: Blaise de Vigenère ( ) může 26 způsoby, např. pokud se bude šifrovat podle řádku 1, pak bude v šifrovém textu B, zatímco podle řádku 6 bude v šifrovém textu G. Aby příjemce byl schopen určit, podle jakého řádku je které písmeno šifrováno, je nutné se s odesílatelem domluvit na předem daném systému používání Vigenèrova čtverce. K tomuto může sloužit klíčové slovo. Nechť je takové slovo např. heslo. Odesílatel si napíše nad text, který chce převést do tajného písma, klíčové slovo tolikrát, kolikrát je třeba, aby ji pokryl celou. Pak šifruje jednotlivé písmeno otevřeného textu vždy podle řádku Vigenèrova čtverce, který udává písmeno klíčového slova. S použitím klíčového slova heslo je tedy první písmeno šifrováno podle sedmého řádku (jež odpovídá písmenu H), druhé podle čtvrtého (jenž začíná písmenem E) atp. Příjemce při dešifrování zprávy postupuje opačně. Ví, že k zašifrování prvního písmene byl použit řádek začínající na H, druhého řádek začínající na E, třetího S, atd., nemá tedy problém šifru vyluštit. Vigenèrova šifra je odolná proti frekvenční analýze, protože každé písmeno může být reprezentováno ne jedním, ale několika jinými. Další její nespornou výhodou je fakt, že klíč není nijak omezen. Vzniká tak velké množství klíčů, které kryptoanalytik při pokusu o rozlomení není schopen vyzkoušet. Vzhledem k tomu, o jak silný šifrovací prostředek se jednalo, je s podivem, že se nerozšířila po celé Evropě. Pravděpodobně pro její složité použití a velkou náchylnost k chybám (pokud odesílatel např. omylem vynechá jedno písmeno, je pro příjemce zbytek zprávy nečitelný) se neujala po následující dvě století (Singh, 2003). Př.: Nerozluštitelná šifra pomocí klíčového slova vigenere se zašifruje následovně:

20 2.3 Historie kryptologie 20 Tab. 5: Vigènerova šifra s použitím hesla vigenere otevřená abeceda n e r o z l u s t i t e l klíčové slovo V I G E N E R E V I G E N šifrová abeceda I M X S M P L W O Q Z I Y otevřená abeceda n a s i f r a klíčové slovo E R E V I G E šifrová abeceda R R W D N X E Charles Babbage Vigenèrovu šifru zlomil až v 19. století Charles Babbage. Tento výstřední britský génius se narodil 26. prosince 1791, zemřel 18. října Jeho okruh zájmů byl velmi široký, mezi jeho vynálezy patří rychloměr, lapač krav jež se připevňoval na přední část parní lokomotivy, aby odehnal dobytek z kolejí. Jako první poukázal na souvislosti mezi letokruhy stromů a jejich stářím, k jeho nejvýznamnějším vynálezům však patří Differece Engine, což byl vůbec první návrh programovatelného počítače. Obr. 4: Charles Babbage ( ) O kryptologii se zajímal již od dětství, k rozlomení Vigenèrovy šifry byl inspirován na základě korespondence s bristolským zubařem, který roku 1854 prohlásil, že vytvořil zcela novou šifru, která však byla ekvivalentem právě šifry pana Vigenèra. Po tom, co na tuto skutečnost Charles Babbage poukázal, byl vyzván k pokusu o její rozluštění. Babbage výzvu přijal a začal hledat její slabiny a nakonec uspěl. Rozluštění spočívá v několika krocích. V prvním kroku kryptoanalytik hledá opakující se sekvence, které mohou vzniknout dvěma způsoby. Protože se v otevřeném textu opakují některá slova a klíč bývá zpravidla kratší než otevřený text, je velmi pravděpodobné, že opakující se sekvence vznikla zašifrováním stejné sekvence

21 2.3 Historie kryptologie 21 Tab. 6: Vigenèrův čtverec a b c d e f g h i j k l m n o p q r s t u v w x y z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

22 2.3 Historie kryptologie 22 písmen v otevřeném textu stejnou částí klíče. Druhý způsob ukazuje na možnost, že různé sekvence v otevřeném textu byly šifrovány podle různých částí klíčů, poskytly však tentýž výsledek. Tento způsob je však málo pravděpodobný. Pokud budeme brát v potaz jen sekvence délky čtyř písmen a delší, pak je pravděpodobnost druhého způsobu velmi malá. Pokud si kryptoanalytik vypíše opakující se sekvence, napíše si jejich vzdálenost od sebe a dělitele jejich vzdálenosti, může se pokusit určit délku klíče (označí si jej např. D) jako společného dělitele takovýchto vzdáleností. Jakmile odhadne délku klíče, může se v dalším kroku pokusit určit jeho znění. Text se rozdělí do částí podle délky klíče, kde každé n-té písmeno přiřadí do n modulo D části (každou část si označí např. C i, kde i = 1,..., D). Jestliže je délka klíč D správně určena, je každá část textu C i šifrována podle stejného řádku Vigenèrova čtverce, jedná se tedy o monoalfabetickou substituční šifru, na kterou lze s úspěchem použít běžnou frekvenční analýzu, přičemž ví, že abeceda je pouze posunuta, ne zpřeházena. Stačí tedy určit o kolik je která část šifrového textu posunuta. Pan Babbage si s šifrou poradil, svůj objev však nepublikoval, vyšel najevo až ve 20. století při průzkumu jeho poznámek. Morseova abeceda Neopomenutelně se do historie kryptografie v 19. století zapsal také Samuel Morse americký vynálezce, malíř a sochař. Původně pro telegraf vynalezl skupinu symbolů, teček a čárek, jež reprezentují písmena abecedy. Morseova abeceda je navržena tak, aby nejfrekventovanější písmena v anglické abecedě zastupovala nejkratší sekvence teček a čárek (např. E je reprezentováno jedinou tečkou, na podobné optimalizaci, kdy nejčastěji používaným znakům je přiřazen nejkratší kód, je založeno také Huffmanovo kódování užívané při bezeztrátové komprimaci dat). Velkou výhodou je variabilní použití (pomocí těchto symbolů se zpráva nemusí pouze psát, k přenosu je možné použít akustický signál, elektrický signál, ale také libovolný optický signál), snadná zapamatovatelnost (k výuce lze uplatnit mnemotechnická pomůcka slova, jejichž počáteční písmeno a délka slabik pomáhá zapamatovat si kód písmene), další výhodou jsou jen dva použité znaky (tři počítá-li se oddělovací) a rychlost přenosu (rychlost předávání zpráv se pohybuje od 60 do 250 znaků za minutu). Tabulka 7 ukazuje morseovu abecedu s českými pomocnými slovy pro snazší zapamatování (Havlíček, 2008).

23 2.3 Historie kryptologie 23 Tab. 7: Morseova abeceda A akát N nána 0 B blýskavice O ó náš pán 1 C cílovníci P papírníci 2 D dálava Q kvílí orkán 3 E erb R rarášek 4 F Filipíny S sekera 5 G Grónská zem T trám 6 H hrachovina U učený 7 CH chléb nám dává V vyučený 8 I ibis W wagón klád 9 J jasmín bílý X Xénokratés K krákorá Y ý se krátí L lupíneček Z známá žena M mává Playfairova šifra Sir Charles Wheatstone a baron Lyon Playfair přispěli do kryptologie svojí bigramovou šifrou. Jedná se o šifru, kde nejsou šifrována samostatná písmena, ale jejich dvojice. Ačkoliv tuto šifru vynalezli roku 1854 společně oba Britové, nese název Playfairova šifra. Abeceda se podobně jako u Polybiovy šifry rozdělí do čtverce 5 5. Rozmístit písmena ve čtverci lze 25! způsoby, což poskytuje značnou variabilitu. Obr. 5: Charles Wheaststone ( ) a Lyon Playfair ( ) Při šifrování se zpráva rozdělí na dvojice písmen, přičemž pokud se ve dvojici vyskytnou dvě stejná písmena, vloží se mezi ně předem domluvené písmeno (např.

24 2.3 Historie kryptologie 24 Z, X). Pokud na konci zprávy po této úpravě zůstane liché písmeno, doplníme jej opět stejným pomocným písmenem. Šifrovací pravidla jsou následující: 1. Písmena ve stejném řádku se nahrazují nejbližším písmenem vpravo od každého z nich. 2. Pokud je jedno na konci řádku, nahradí se písmenem ze začátku řádku. 3. Písmena ve stejném sloupci jsou nahrazena nejbližším písmenem pod každým z nich. 4. Písmeno ve sloupci poslední je nahrazeno písmenem z vrcholu. 5. Pokud se písmena nacházejí na různých řádcích nebo v různých sloupcích, nahradí se první písmeno znakem, který je ve stejné řadě jako první písmeno a ve stejném sloupci jako druhý znak. Druhé písmeno se vymění za znak, jenž leží ve čtvrtém rohu obdélníku, jehož rozměry určují předchozí tři písmena. Dešifrování zpráv probíhá obráceně (Piper, Murphy, 2006). Nerozluštitelná šifra Od prolomení Vigenèrovy polyalfabetické šifry Charlesem Babbagem měli kryptoanalytici převahu nad kryptografy. Pokusy o nalezení dokonalejší šifry většinou krachovaly na frekvenční analýze. Až Joseph Mauborgne, šéf kryptografického výzkumu v americké armádě, po první světové válce přišel s konceptem uplatnit u Vigenèrovy šifry náhodný klíč. Při použití náhodného klíče stejně dlouhého jako otevřený text vznikne šifra, u které lze matematicky dokázat její nerozluštitelnost 2. Každý takový klíč se smí použít jen jednou. Zatímco u klíče, který je sice stejně dlouhý jako zpráva, ale není náhodný, lze vzhledem k jeho pravidelnosti (např. opakující se slova v běžném textu) šifru prolomit, u náhodného klíče může kryptoanalytik vyzkoušet všechny možné kombinace, k původnímu znění zprávy se sice dostane, nebude mu to však nic platné, protože nezjistí, který z daných výsledků to je, jelikož dostane všechny možné kombinace písmen o dané délce textu. Ačkoli je nerozluštitelná, tato šifra se používá jen zřídka. Hlavní problém je generování náhodných klíčů. Utajená komunikace se používá především v armádě a ta si během dne vymění i stovky zpráv, přičemž každá musí používat jiný klíč. S tím souvisí další nevýhoda distribuce těchto klíčů. Je nutné, aby každý ze stovek operátorů pracoval se stejným klíčem. I kdyby každý měl stejnou kopii klíčů, musel by stále sledovat, které již byly použity. Vytvořit skutečně náhodný klíč je velmi nákladné, zajistit neustálý přísun jednorázových knih s klíči téměř nemožné. 2 Matematický důkaz nerozluštitelnosti takové šifry podal roku 1940 jako první Claude Shanon (Singh, 2003).

25 2.3 Historie kryptologie 25 Díky dokázané bezpečnosti, je touto šifrou je například zabezpečena linka spojující prezidenty Ruska a USA (Singh, 2003). Enigma Noční můru kryptoanalytiků sestrojil německý vynálezce Arthur Scherbius. Roku 1918 získal patent na šifrovací zařízení o rozměrech pouhých cm, váze 12 kg s názvem Enigma. Věřil v její nezdolnost a pokoušel se ji nabízet v několika variantách od obchodníků až po ministerstvo zahraničí. Kvůli její ceně však nebyla možnými zákazníky přijata. Scherbius nebyl sám, kdo přišel s myšlenkou šifrovacího stroje, na jedno takové zařízení získal v Nizozemí roku 1919 patent č Alexander Koch, ve Švédsku Arvid Damm, v Americe Edward Herbern, nikdo z nich však neuspěl. Obr. 6: Schéma stroje, na který získal Arthur Scherbius patent roku Německo si však na začátku 20. století uvědomovalo svou slabinu v utajování zpráv, proto naštěstí pro Scherbia docenilo hodnotu Enigmy a během dvaceti let koupilo přes těchto strojů. Čím byla Enigma tak výjimečná? Přístroj se skládal z klávesnice, šifrovací jednotky, která bude popsána podrobněji, a signální desky, kde byla jednotlivá písmena podsvícená žárovkami, které signalizovaly převedená písmena. Písmeno otevřeného textu (stejně jako při dešifrování šifrový text, díky reflektoru, jež bude zmíněn níže) se napsalo na klávesnici, v šifrovací jednotce bylo zašifrováno (dešifrováno) a na signální desce se rozsvítilo to písmeno v šifrové (otevřené) abecedě, které se zapsalo. Šifrovací jádro bylo tvořeno v prvé řadě scramblery (obrázek 7, gumovými kotouči, jimiž vedly dráty. Impuls z klávesnice vstupuje do scrambleru na dvaceti šesti místech (každé písmeno abecedy má tedy svůj jednoznačný vstup), uvnitř se pře-

26 2.3 Historie kryptologie 26 hýbá a otáčí a na stejném počtu míst opět vystupuje ven. Jakmile impuls vystoupí ze scrambleru, ten se otočí o jednu z dvaceti šesti pozic. Účel takovéhoto kotouče tedy spočívá v převedení textu na polyalfabetickou substituční šifru s klíčem o 26 znacích. Enigma však obsahovala tři scramblery, kde vždy následující se otočil jednou za 26 otáček předchozího, délka klíče tak vzrostla na Obr. 7: Scrambler Za scramblery byl reflektor, jež posílal signál zpět do scramblerů, z nich pak putuje na signální desku, kde rozsvítí žárovku pod výsledným písmenem. Protože šifrování a dešifrování je v tomto případě zrcadlový jev, reflektor umožňuje za použití jednoho stroje a jednoho nastavení zprávy převádět z otevřeného textu na šifrový i naopak. Poslední částí Enigmy důležitou pro šifrování byla propojovací deska, umístěná mezi klávesnicí a prvním scramblerem. Pomocí kabelu umožňovala propojit dvě písmena klávesnice mezi sebou tak, že první písmeno pak sledovalo cestu, kterou by sledovalo druhé písmeno s ním spojené. Naopak druhé písmeno sledovalo cestu prvního. Propojovací kabely jsou tedy pouhou monoalfabetickou substituční šifrou. Scherbius vybavil Enigmu šesti spojovacími kabely, počet způsobů prohození šesti párů písmen z 26 je obrovský ( ). Zjednodušené schéma Enigmy, které má pro přehlednost pouze čtyři písmena, je vidět na obrázku č. 8. Aby dvě strany mohly mezi sebou přijímat a vysílat, bylo nutné stanovit základní nastavení Enigmy, jež je klíčem přenosu. Je třeba nastavit tři různé scramblery, jejich polohu (Ringstellung), pořadí (Walzenlage) a později, kdy se používaly více než tři, i jejich výběr, dále pak určit, které páry písmen budou propojeny. Možností nastavení je 26 3 za polohu scramblerů, násobenou počtem možných pořadí (tři scramblery, tedy 3!), nakonec ještě způsoby nastavení šesti (později deseti) párů písmen (Steckerverbindungen) , což je více než možných klíčů. Takovéto nastavení tvořilo denní klíč Enigmy a na určená stanoviště byla dopravována v tištěné podobě pomocí kurýrů vždy na měsíc dopředu.

27 2.3 Historie kryptologie 27 Obr. 8: Názorné zjednodušené schéma Enigmy Denní klíč sloužil pouze k předání jedinečného klíče zprávy. Denním klíčem se na začátku vysílání předal klíč zprávy (tři písmena znamenající nastavení scramblerů), pro jistotu dvakrát, aby se odesílatel i příjemce vyhnuli nechtěnému nedorozumění. Klíčem zprávy se pak šifrovala zbylá komunikace. Protože se denně posílalo velké množství zpráv, často němečtí důstojníci používali stejné klíče pro jednotlivé zprávy, dokonce je mnohdy neurčovali náhodně, ale záměrně volili např. iniciály manželky, milenky, apod. později britskými kryptoanalitiky zvané cilky (z angl. cillies). Opakování trojice písmen na začátku spojení a často opakované klíče zpráv poskytlo opěrný bod při kryptoanalytickém útoku na německé šifrovací stroje. Rozluštění Enigmy by se ale bez špionáže nepodařilo. 8. listopadu 1931 se Hans- Thilo Schmidt, německý úředník, sešel s francouzským agentem, jehož krycí jméno znělo Rex v belgickém městě Verviers, aby za odměnu marek poskytl francouzské tajné službě dva dokumenty: Gebrauchsanweisung für die Chiffriermaschine Enigma a Schlüsselanleitung für die Chiffriermaschine Enigma, což byly návody k použití Enigmy (Singh, 2003). Ačkoli podle klíčových dokumentů byla francouzská tajná služba schopna repliky Enigmy, stále si nevěděla rady s luštěním zpráv. Proto tyto dokumenty, na základě deset let staré smlouvy o vojenské spolupráci, byly předány na polský úřad Biuro Szyfrow. Díky těmto dokumentům polská tajná služba získala nejen informace o vnitřním zapojení scramberů, ale také detailní popis německé kódové knihy. Způsob zápisu nastavení Enigmy pro jeden den vypadal například takto: 1. nastavení propojovací desky: A/L P/R T/D B/W K/F O/Y

28 2.3 Historie kryptologie uspořádání scramblerů: orientace sramblerů: Q C W Operátor Enigmy pak nastavil denní klíč následujícím způsobem: 1. nastavení propojovací desky: Prohoďte písmena A a L tím, že je spojíte na propojovací desce kabelem, pak stejným způsobem prohoďte P a R, T a D, uspořádání scramblerů: umístěte druhý scrambler do první pozice ve stroji, třetí scrambler do druhé pozice a konečně první scramber do třetí pozice. 3. orientace scramberů: na vnějším okraji každého scramberu je vyryta abeceda, což vám umožní nastavit požadovanou orientaci scrambleru. V tomto případě otáčejte prvním scramblerem tak dlouho, až je orientován písmenem Q nahoru, pak otáčejte druhým, až je nahoře písmeno C, a nakonec třetím scramblerem, až je nahoře W. Zatímco do této doby bylo zvykem zaměstnávat pro luštění kódů a šifer především lingvisty, křížovkáře, šachisty apod., polská tajná služba se rozhodla pro tuto činnost vyhledat matematiky z poznaňské univerzity, která měla mezi ostatními univerzitami tu výhodu, že do roku 1918 patřila Německu, tito matematici hovořili plynně německy (Ochodková, 2003). Tak se k Enigmě dostal Marian Rejewski, jež sehrál hlavní úlohu v jejím pokoření. Rejewski se pustil do zkoumání toho, jak využít dvojího opakování klíče pro jednotlivou zprávu. Němci si museli být vědomi, že opakováním klíče na začátku zprávy, stejně jako šifrování všech konkrétních klíčů zpráv jeden den jedním denním klíčem představuje riziko, pevně však věřili ve složitost svého systému. Obr. 9: Marian Rejewski ( ) Rejewski dostal každý den velké množství zpráv. Pokusil se tak, na základě znalosti opakování klíče, odvodit určité závislosti mezi prvním a čtvrtým znakem vysílané zprávy, stejně jako mezi druhým a pátým, třetím a šestým. Pokud dostal za den dostatek zpráv, mohl sestavit tabulku na základě vztahů mezi písmeny, příklad takové tabulky pro první a čtvrtá písmena zpráv ukazuje tabulka 8. Podle takové tabulky sestavil Rejewski řetězce písmen, jež se navzájem pojily. Např. v tabulce 8 písmeno A z horního řádku je spojeno s písmenem F z druhého

29 2.3 Historie kryptologie 29 Tab. 8: Abeceda vztahů pro dešifrování denního klíče Enigmy 1. písmeno A B C D E F G H I J K L M 4. písmeno F Q H P L W O G B M V R X 1. písmeno N O P Q R S T U V W X Y Z 4. písmeno U Y C Z I T N J E A S D K řádku, F z prvního řádku dále s písmenem W druhého atd. Podle tabulky 8 vznikly následující řetězce: A F W A (3 spojení) B Q Z K V E L R I B (9 spojení) C H G O Y D P C (7 spojení) J M X S T N U J (7 spojení) Rejewski zjistil, že s délkou řetězce nemá nastavení propojovací desky nic společného. To byl radikální krok, díky němuž zmenšil počet hledaných denních klíčů na počet hledaných nastavení scramblerů, tedy z možností na (uspořádání scramblerů násobených počtem orientací, tj ). Prozkoušel tedy všech nastavení scramblerů a katalogizoval délky řetězců, které generovalo každé nastavení scramblerů. Dokončit katalog zabralo celý rok, ale díky němu mohl Rejewski Enigmu dešifrovat. Určení nastavení scramblerů sice zredukovalo počet možností pouze krát, nastavení propojovací desky není žádný velký problém. Nejenže se dá s úspěchem použít frekvenční analýza, ale protože bylo zaměněno jen 6 párů písmen, dal se smysl zprávy mnohdy určit pouhým přečtením. Rejewski tedy vypojil kabely z propojovací desky, nastavil scramblery podle denního klíče, zprávu napsal a propojení kabelů poté odvodil. Rejewski si velmi zjednodušil nalezení denního klíče Enigmy tím, že oddělil problém nalezení nastavení scramblerů od nastavení propojovací desky. K rozluštění Enigmy mu pomohly především strach z německé invaze, bez nějž by Polsko odradila zdánlivá nerozluštitelnost přístroje, matematika, která umožnila vyjádřit závislosti řetězců a tím nastavení scramblerů, a špionáž, bez které by nebylo známo vnitřní zapojení scramblerů a předávání a vysílání denních klíčů (Singh, 2003). Během války však Německo Enigmu vylepšovalo a po napadení Polska byly materiály k luštění Enigmy předány do Británie. Válka se odehrávala nejen na bojištích, ale také mezi německými kryptografy a spojeneckými kryptoanalytiky.

30 2.3 Historie kryptologie 30 Obr. 10: Enigma se třemi scramblery, verze pro německou armádu

31 3 VLASTNÍ PRÁCE 31 3 Vlastní práce Mým úkolem bylo vytvořit modelové příklady šifer, které se používaly v průběhu historie a měly zásadní vliv na průběh kryptografie Caesarovu a Vigenèrovu šifru. Dále analyzovat internetové zdroje problematiky kryptologie se zaměřením na historii. Jelikož mají aplikace posloužit také k výukovým účelům, bylo nutné vybrat takovou formu interpretace, která by od případných uživatelů nevyžadovala nadměrné nároky. Protože aplikace je koncipována pro studenty vysoké školy, za uživatelské prostředí jsem zvolil webové rozhraní, jelikož se s ním studenti setkávají denně a neklade tedy žádné speciální nároky. Aplikace vyžaduje interaktivitu, proto musejí být webové stránky dynamické, statický jazyk HTML nestačí a je zde doplněn programovacím jazykem PHP. 3.1 Caesarova šifra Požadavky Cílem této aplikace je názorně ukázat, jak funguje šifrování a dešifrování pomocí posunu písmen šifrové abecedy o daný počet písmen oproti otevřené abecedě. Pokud není při dešifrování znám posun abeced, pomocí frekvenční analýzy šifrového textu pak nabídnout pravděpodobné řešení zprávy. Popis Úvodní obrazovka aplikace Caesarovy šifry se skládá z několika částí, viz obr. 11. Na prvním řádku pod nadpisem označujícím název šifry je vypsána abeceda, která se používá k šifrování a dešifrování pomocí Caesarovy šifry. Uživatel je takto taktně upozorněn, že diakritiku je zbytečné do zprávy psát, jelikož výsledný text bude vždy bez diakritiky v podobě uvedené abecedy. Druhý řádek umožňuje zadat text, který bude po odeslání šifrován, popřípadě dešifrován, v závislosti na výběru způsobu převodu textu. V rolovacím menu Posun se nastavují čísla 1 25, jenž udávají, o kolik se posune šifrová abeceda proti otevřené v případě šifrování, při dešifrování naopak znamenají, o kolik se posune otevřená abeceda oproti šifrové. Možností posunu abeced je dvacet šest, stejně jako písmen abecedy, dvacátý šestý posun však dostává abecedu do stejné pozice, je tedy zbytečné jej uvažovat. Poslední položkou v menu, označenou jako vše, uživatel na výstupu získá při šifrování všechny možné posuny abecedy, tedy 25 možností, a je na něm, kterou si vybere. Pokud se však položka vše vybere při dešifrování, krom vypsání všech 25 možností se vyznačí ta, která je svým výskytem jednotlivých písmen abecedy

32 3.1 Caesarova šifra 32 Obr. 11: Caesarova šifra úvodní formulář nejblíže frekvenci výskytu písmen v českém jazyce. Tlačítkem ve spodní části se pak formulář odešle k dalšímu zpracování. Při zpracování vstupních údajů se odstraní diakritika. Znaky, které nejsou součástí anglické abecedy se nepřevádějí. Dále se při šifrování vstupní tedy otevřený text převede na malá písmena, jak je v literatuře zvykem, a výstupní tedy šifrový text je zapsán velkými písmeny, navíc zvýrazněn, aby bylo snadné opticky odlišit výsledek od ostatního textu. Pokud je jako způsob převodu textu označeno dešifrování a v menu Posun je vybrána položka vše, je potřeba určit pravděpodobné znění zprávy. To se zde realizuje tak, že se zjistí frekvence všech písmen šifrového textu, ty se dále porovnávají s frekvencemi jednotlivých písmen v českém jazyce, posun s nejmenší odchylkou je nabízen jako pravděpodobný výsledek dešifrování. Obrazovka zachycující výsledek operace je pak tvořena následujícími částmi. Otevřená a šifrová abeceda jsou zapsány pod sebou tak, aby bylo na první pohled zřejmé, které písmeno šifrové abecedy zastupuje které písmeno otevřené abecedy. Následující řádky jsou pak otevřený text zprávy malými písmeny bez diakritiky a šifrový text zapsaný velkými písmeny, zvýrazněný je pak ten text, který byl v úvodním formuláři požadován při šifrování šifrový text, při dešifrování otevřený. V případě, že byla v menu Posun vybrána možnost vše, opakují se tyto části dvacet pětkrát, přičemž je barevně odlišen pravděpodobný výsledný text. Odkaz znovu uživatele vrací na úvodní formulář.

33 3.2 Vigenèrova šifra Vigenèrova šifra Požadavky Úkolem bylo vytvořit šifru pana Vigenèra tak, aby při šifrování i dešifrování bylo možné zřetelně sledovat šifrování jednotlivých písmen na Vigenèrově čtverci. V případě, že samotný klíč zprávy není znám, pokusit se jej odhadnout pomocí několika kroků, které jako první zdokumentoval Charles Babbage. Popis Problém jsem si rozdělil na dva samostatné úkoly. Prvním byla názorná ukázka šifrování Vigenèrovou šifrou, tedy při znalosti šifrovacího klíče možnost šifrovat i dešifrovat zprávy, výsledný text je následně možné sledovat, jak písmeno po písmeni vznikal. Jako druhou aplikaci jsem zvolil pokus o zjištění šifrovacího klíče na základě šifrového textu a znalosti frekvence výskytu jednotlivých písmen v českém jazyce. Postup má tři kroky: 1. V prvním kroku se zjistí pravděpodobná délka klíče. 2. Podle délky klíče se text rozdělí na jednotlivé části a zjistí se posun abecedy každé části. 3. Nalezení klíče a otevřeného textu zprávy. Vigenèrova šifra se znalostí klíče Počáteční obrazovka je zde opět řešena formulářem, kde se postupně zadává klíč to nemusí být pouze slovo, ale i delší část textu, poté šifrový (otevřený) text. Dále je možné vybrat způsob převodu tedy zda šifrovat, nebo dešifrovat. Po stisknutí potvrzovacího tlačítka se údaje zpracují. Při zpracovávání vstupních dat se nejdříve odstraní diakritika, a to jak u klíče zprávy, tak u samotného textu zprávy. Interpunkční znaménka, číslice a mezery se z klíčových slov vymažou. U textu, který je určen k šifrování, či dešifrování se znaky, které neobsahuje Vigenèrův čtverec, ve výsledném textu nepřevádějí. Výstupní obrazovka je pak rozdělena do dvou částí, jak ukazuje obr. 12. Horní tabulka zobrazuje výsledek šifrování (případně dešifrování). Na prvním řádku je otevřený text, který v případě, že byl požadavek šifrovat, je vyznačen barevně. Otevřený text je psaný malými písmeny, používá se zde stejné textové úpravy jako u Caesarovy šifry, tedy jako v odborné literatuře. Klíč je psán velkými písmeny a jako takový není nikdy zvýrazněn, protože v této aplikaci je nutné jej zadat při šifrování, i při opačném procesu dešifrování. Není tedy nikdy výstupem.

34 3.2 Vigenèrova šifra 34 Obr. 12: Vigenèrova šifra výsledná obrazovka Šifrový text je zapsán velkými písmeny. Barevně je tento text odlišen, pokud bylo provedeno šifrování. Je rozdělen mezerami podle otevřeného textu zprávy, na jehož základě byl šifrován. Odkaz znovu uživatele vrací na úvodní formulář. Pokud je text (ať už šifrový nebo otevřený) barevně zvýrazněný, jsou jednotlivá písmena odkazy do Vigenèrova čtverce, který se nachází ve spodní části výstupní obrazovky. Při šifrování odkazují písmena šifrového textu do tabulky, kde se vyznačí sloupec s písmenem otevřeného textu a řádek označený písmenem klíčového slova. Průsečík takového řádku a sloupce je pak písmeno, které je výsledkem šifrování a je zapsáno do výsledného dialogu. Naopak při dešifrování se vyznačí řádek s daným písmenem klíčového slova a písmeno šifrového textu na tomto řádku. Písmenem otevřeného textu je pak první písmeno sloupce, ve kterém se nachází šifrové písmeno. Druhá část výstupní obrazovky je tedy Vigenèrův čtverec, který slouží jako pomůcka k vysvětlení postupu šifrování nebo dešifrování.

35 3.2 Vigenèrova šifra 35 Vigenèrova šifra bez znalosti klíče Jelikož tato aplikace má sloužit ke zjištění šifrovacího klíče, díky kterému byla zpráva zašifrována, vstupní hodnotou je vždy pouze šifrový text zprávy. Na velikosti písmen nezáleží, stejně tak na tom, zda je text dělen mezerami, či nikoliv. Znaky nepoužívané Vigenèrovou šifrou jako např. písmena nebo interpunkční znaky jsou rovněž před zpracováním automaticky odstraněny. Vzhledem k faktu, že postup této aplikace již není natolik intuitivní, aby každý uživatel věděl, co se v kterém kroku zpracování šifry děje, je ve spodní části obrazovky aplikace umístěný nápovědný text. Nápověda popisuje jednotlivé elementy na obrazovce, ale také zjednodušeně popisuje, jak při dešifrování program postupuje. Vstupní text se zpracuje a v celém šifrovém textu se hledají opakující se řetězce znaků, které jsou větší než dva znaky. Řetězce o délce dva znaky se ignorují, protože jejich opakování je s velkou pravděpodobností náhodné a zkreslily by tak výsledek hledání. U nalezených opakujících se řetězců je důležitá jejich vzdálenost mezi sebou, jelikož její dělitel je potenciální délka klíče 3. Nejčastěji se vyskytující dělitel mezi vzdálenostmi opakujících se sekvencí znaků je pravděpodobnou délkou klíče šifry. Tabulka v druhém kroku ukazuje opakující se řetězce a dělitele vzdáleností mezi nimi (viz příloha A na str. 43). V prvním sloupci, označeným zkratkou Řet. jako řetězec, je zapsána sekvence, která se v šifrovém textu opakuje. Sloupce označené čísly 2 20 vyznačují dělitele vzdálenosti. Buňka každého řádku pod sloupcem s číslem, které udává dělitele je odlišena černou barvou pro jednoznačné optické odlišení. Na první pohled je tedy vidět, který sloupec tabulky má nejvíce černých buněk, tedy které číslo je nejčastějším dělitelem opakujících se řetězců. Toto číslo je pod tabulkou nabízeno jako odhadovaná délka klíče. Může se stát, že jsou dva dělitelé vzdáleností stejně častí, nebo rozdíl mezi více děliteli je velmi malý. V takovém případě odhadovaná délka klíče algoritmem nemusí být správná, a proto je zde možné nastavit délku ručně. Pokud by tedy nabízená délka klíče nevedla ke smysluplnému znění zprávy, lze ji změnit. Potvrzujícím tlačítkem aplikace pokračuje dalším krokem. Podle vložené délky klíče se text rozdělí na části. Každá část je šifrovaná jedním písmenem předpokládaného klíče. Nad každou částí se provede frekvenční analýza a zjistí se posun šifrové abecedy proti otevřené. Aplikace odhaduje posun abeced, jako posun s nejmenším součtem rozdílů jednotlivých frekvencí písmen šifrové abecedy od otevřené. 3 Pro účely programu uvažujeme klíč o maximální délce 20 znaků. Tato hranice je vymezena z důvodu větší přehlednosti a očekávané délky textů a tedy i klíčů vkládaných do programu. Jde zde především o ilustrativní charakter, kdy se studenti mají na praktické ukázce dozvědět, jak probíhá způsob dešifrování. Příliš mnoho možností má za následek menší orientaci v programu, neúměrně dlouhé klíče pak nemožnost aplikace této metody dešifrování.

36 3.2 Vigenèrova šifra 36 Ve třetím kroku je rozsáhlá tabulka (příloha B, str. 44), proto je u každé buňky nápověda v podobě pomocného textu u kurzoru myši. Řádky tabulky jsou písmena latinské abecedy a z. Tabulka je rozdělena na jednotlivé části textu sloupci. Protnutí sloupce, tedy jednotlivé části šifrového textu, s řádkem, tedy písmenem abecedy, ukazuje několik důležitých informací k snazšímu pochopení šifry. Číslo ve sloupci ABS udává absolutní výskyt písmene v dané části šifrového textu. Nejčastější písmeno v každé části je vyznačeno modrou barvou, nejméně časté červenou. Sloupec označený znakem promile ( ) udává relativní výskyt písmene v části šifrového textu. Pod oběma výskyty (relativní a absolutní) písmene v dané části šifrového textu je číslo udávající relativní výskyt písmene v českém jazyce, uvedený v promilech. Sloupec GRAF umožňuje grafické srovnání četnosti výskytu písmen v části šifry ku českému jazyku, přičemž modře je zobrazena relativní četnost výskytu znaku v části šifry, červeně v českém jazyce. Na posledním řádku každé části šifrového textu je nabízena předpokládaná hodnota, o kolik je šifrová abeceda které části šifry posunuta oproti otevřené abecedě. Opět je zde možnost čísla měnit uživatelem, protože nabízená čísla nemusí být vždy optimální. V závorce za nabízeným číslem je písmeno, které udává část klíče. Klíč je mnohdy smysluplný text, výběr vhodných písmen může tedy pomoci stejně jako posunutí abecedy. Je tedy na uživateli, zda-li nabízené hodnoty pouze potvrdí, nebo vybere jiné. Tlačítko pro potvrzení aplikace pokračuje poslední částí. Každá část šifrového textu je následně posunuta o vybraný počet písmen. Podle posunu abecedy se také odvodí písmeno, které bylo použito v klíči. Jednotlivé posuny tedy dají dohromady slovo, které je označeno jako klíčové slovo, klíč. Sekvence šifrového textu jsou posunuty a jejich písmena opět poskládána do kompletního otevřeného textu. Výsledek je vypsán na obrazovku (viz obr. 13). Obr. 13: Vigenèrova šifra dešifrovaný klíč a text zprávy

37 3.3 Internetové zdroje Internetové zdroje Popis Jak bylo řečeno výše, internet poskytuje nepřeberné množství informací a tato práce si jako jeden z úkolů vytyčila tyto informace alespoň zevrubně roztřídit. Internetové zdroje jsem rozdělil do dvou skupin teoretická část zdrojů se zabývá především historií kryptologie. Internetové odkazy rychle zastarávají, jelikož ale poskytují informace o historii, která se s ubíhajícími roky nemění, o zastarávání v tomto smyslu nemůže být řeč. Praktická část pak nabízí demonstrativní ukázky šifer používaných v dobách minulých. Prameny o teorii Přehledně a jasně podává historii Michal Till (Till, 2001) v jednoduché tabulce, která pomůže ujasnit si posloupnost jednotlivých mezníků šifer v průběhu jejich dějin až do 18. století. Značnou výhodou je pak uvedení zdrojů, ze kterých čerpal při jejím sestavování, takže v případě zájmu lze dohledat podrobnější informace. Na stránkách se nenachází pouze informace z historie, lze zde najít mnohé jiné kryptologické zajímavosti. Vynikající pomůckou ke studiu jsou materiály k předmětu Kryptografie a počítačová bezpečnost vyučovanému na Technické univerzitě v Ostravě (Ochodková, 2008). Jsou zde prezentace z přednášek, kde jsou vysvětleny šifrovací mechanizmy během historie celé kryptologie až po součastnost. Jsou zde také příklady ke cvičení, kde si lze vyzkoušet jednotlivé šifry na konkrétních příkladech, ke kterým jsou dostupné i výsledky řešení. Stručné informace shrnuje práce autora jménem Oliver Pell (Pell, 2008). Stránky jsou v angličtině, což pokládám za překonatelnou bariéru, odměnou za překlad pak je jednoduše členěný text vytyčující základní osu událostí kryptologie. Prameny s praktickými ukázkami Praktické ukázky šifer z ranějších etap historie kryptologie lze najít na stránkách Jana Štráfeldy (Shaman.cz, 2008). Kryptografie je tu rozdělena na kódy a šifry, přičemž obojí je dále přehledně děleno a u obou je nabízeno několik názorných ukázek převodu textu. Šifrování je dále děleno na symetrické a asymetrické s několika příklady. Krom výše zmíněných jsou zde uvedeny ukázky signalizace. Zatímco výše zmíněné stránky ukazují jak se různými šiframi utajuje smysl zprávy a jsou zde uvedeny příklady jejich použití, stránky slovenského neznámého autora (Kryptografia, 2005) dovolují uživateli některé šifry vyzkoušet v praxi. Slovenština je příbuzný jazyk, problém s jejím porozuměním by tak neměl být pro

38 3.3 Internetové zdroje 38 nikoho nepřekonatelný. Jedinou nevýhodou stránek je, že pokud si chce uživatel šifry vyzkoušet, musí si stáhnout program do svého počítače. Šifrovací stroj Enigma, používaný německým vojskem v druhé světové válce, byl popsán v teoretické části práce. Pochopení techniky šifrování tímto strojem je poněkud složitější, uvádím zde tedy k lepšímu porozumění dva příklady, kde je Enigma ukázána (Spiess, 2007; Wilson, 2008). V obou simulátorech Enigmy je možné nastavovat různé parametry, jako natočení jednotlivých scramblerů, výběr písmen, které budou vzájemně vyměněny přes spojovací desku atp. Šifrování jednotlivých písmen je pak názorně ukázáno a je možné si jej vyzkoušet v interaktivním prostředí.

39 4 ZHODNOCENÍ A ZÁVĚR 39 4 Zhodnocení a závěr Práce mapuje historii kryptologie od prvních písemných pramenů po druhou světovou válku. Zahrnuje nejdůležitější mezníky kryptologie tohoto období a vysvětluje její postupný vývoj. Při tvorbě práce jsem si rozvinul znalosti, některé informace vyplnily mezeru v mém vědění. Při tvorbě práce jsem se důkladně seznámil s mnoha šiframi a šifrovacími mechanizmy, z nichž mě nejvíce uchvátila šifra, kterou vynalezl v 16. století Blaise de Vigenère a která nebyla po několik staletí vůbec dešifrována. Díky zpracování historie jsem pochopil mnohé kroky, které podnikají kryptologové dnes, zejména potřebu samotného utajení zprávy. Při zpracovávání materiálů jsem však nezůstal pouze u historie, mnohé jsem se dozvěděl také o dnešní kryptologii, ale také o prognózách do budoucnosti ve zmíněné oblasti, zejména kryptologie kvantové. Pochopil jsem, že kryptologie není vědou zastaralou a že ačkoliv je vědou starou, je úžasně dynamickou a stále se vyvíjející. Zpracování historie kryptologie však není určeno jenom mé osobě, ale všem zájemcům o kryptologii. Tato práce může sloužit jako odrazový můstek pro ty, které hledání utajených zpráv oslovilo, ale jinak se ke kryptologii zatím nedostali. Práce podává informace ne příliš složitou formou, je tak určena pro úplné laiky v této oblasti, může však poskytnout nové informace i lidem, kteří už o kryptologii něco slyšeli. Na základě těchto znalostí jsem mohl postupovat při tvorbě praktické části. Aplikace jsem tvořil v jazyku PHP a HTML, se kterými jsem pracoval již během studia. Tyto programovací jazyky jsem vybral předvším kvůli přenositelnosti mezi operačními systémy. Při programování jsem obohatil svoje znalosti obou jazyků. Aplikace jsou navrženy s důrazem na jednoduchost, aby byly snadno pochopitelné a vysvětlily tak funkci šifrování zpracovávanými šiframi, popřípadě způsob dešifrování. Programy jsou určeny především jako výukové pomůcky do předmětu Komprimace a šifrování, vyučovaného na naší škole.

40 5 LITERATURA 40 5 Literatura Bráza, J. PHP 5 začínáme programovat. Praha: Grada Publishing, s. ISBN X. Cyroň, M. CSS kaskádové styly. 1. vyd. Praha: Grada Publishing, s. ISBN Havlíček, K. Převodní tabulka tabulka znaků Morseovy abecedy [online] [cit ]. Dostupné na internetu: < Kahn, D. The Codebreakers. Repr. London: Sphere Books, s. ISBN Kosek, J. HTML tvorba dokonalých WWW stránek: podrobný průvodce. 1. vyd. Praha: Grada Publishing, s. ISBN Kosek, J. PHP tvorba interaktivních internetových aplikací. 1. vyd. Praha: Grada Publishing, s. ISBN Ochodková, E. Enigma [on-line] [cit ]. PDF dokument, studijní materiály předmětu Kryptografie na univerzitě Ostrava. Dostupné na internetu: < Ochodková, E. Hlavní informace [on-line] [cit ]. Dostupné na internetu: < Pell, O. Cryptology [on-line] [cit ]. Dostupné na internetu: < Piper, F., Murphy, S. Kryptografie. Praha: Dokořán, s. ISBN Rybička, J. L A TEX pro začátečníky. 3. vyd. Brno: Konvoj, s Singh, S. Kniha kódů a šifer: Tajná komunikace od starého Egypta po kvantovou kryptografii. 1. vyd. Praha: Argo, s. ISBN Spiess, F. EnigmaCo.de [online] [cit ]. Dostupné na internetu: < fs/index-enigma.html>. Štráfelda, J. V. Shaman.cz Polybiův čtverec [online] [cit ]. Dostupné na internetu: < Štráfelda, J. V. Shaman.cz Šifrování a signály (úvod kapitoly) [online] [cit ]. Dostupné na internetu: < Till, M. Krypta.cz Historie kryptografie I. [online] [cit ]. Dostupné na internetu: <

41 5 LITERATURA 41 Wilson, P. Enigma Simulator [online] [cit ]. Dostupné na internetu: < -red-. Leonidas I. CoJeCo Vaše encyklopedie [online] [cit ]. Dostupné na internetu: < index.php?detail=1&id desc=52667&s lang=2&title=leonidas%20i>. Bitva u Salamíny Wikipedie, otevřená encyklopedie [online] [cit ]. Dostupné na internetu: < u Salaminy>. Caesarova šifra Wikipedie, otevřená encyklopedie [online] [cit ]. Dostupné na internetu: < %C5%A1ifra>. Cryptography Wikipedia, the free encyclopedia [online] [cit ]. Dostupné na internetu: < Kryptografia šifrovacie metódy minulosti a súčasnosti [online] [cit ]. Dostupné na internetu: <

42 Přílohy

43 A A VIGENÈROVA ŠIFRA OPAKUJÍCÍ SE SEKVENCE 43 Vigenèrova šifra opakující se sekvence

44 B B VIGENE ROVA ŠIFRA POSUN ABECEDY Vigene rova šifra posun abecedy 44

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

ŠIFRY. 1) Morseova abeceda

ŠIFRY. 1) Morseova abeceda ŠIFRY V následujícím textu je shrnuto několik základních typů šifer, které by měla vlčata znát před tím, než se stanou skauty. U skautů se pak naučí mnohým dalším šifrám. 1) Morseova abeceda Nejdůležitější

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report

Více

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem

Více

Celostátní kolo soutěže Baltík 2008, kategorie C

Celostátní kolo soutěže Baltík 2008, kategorie C Pokyny: 1. Pracujte pouze v ikonkových reţimech! 2. Řešení úloh ukládejte do sloţky, která se nachází na pracovní ploše počítače. Její název je stejný, jako je kód, který dostal váš tým přidělený (např.

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

1. sada. 9. ročník. 101. Šifrovací tutoriál

1. sada. 9. ročník. 101. Šifrovací tutoriál 9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací

Více

Kryptografie a počítačová

Kryptografie a počítačová Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Písmo přehled, historie, vývoj

Písmo přehled, historie, vývoj Písmo přehled, historie, vývoj Jana Křížová Tomáš Prosr Semestrální práce v rámci předmětu Kartografická polygrafie a reprografie, LS 2008/09 Úvod Písmo je jedním z epochálních vynálezů, díky němuž lidstvo

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Kvůli varování se do té doby bezbranní Řekové začali ozbrojovat. Zisky státních stříbrných dolů, dosud rozdělované mezi občany, byly použity ke

Kvůli varování se do té doby bezbranní Řekové začali ozbrojovat. Zisky státních stříbrných dolů, dosud rozdělované mezi občany, byly použity ke Vývoj tajného písma Některé z nejstarších zmínek o tajném písmu pocházejí od Herodota otce historie, jak ho nazval římský filozof a politik Cicero. Ve svých Dějinách shrnuje Herodotos konflikty mezi Řeky

Více

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44 Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma

Více

Příklad z učebnice matematiky pro základní školu:

Příklad z učebnice matematiky pro základní školu: Příklad z učebnice matematiky pro základní školu: Součet trojnásobku neznámého čísla zvětšeného o dva a dvojnásobku neznámého čísla zmenšeného o pět se rovná čtyřnásobku neznámého čísla zvětšeného o jedna.

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji. Doplňkový materiál k prezentaci pro podporu výuky matematiky na SŠ na téma Zajímavosti z kryptologie Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

1.5.1 Číselné soustavy

1.5.1 Číselné soustavy .. Číselné soustavy Předpoklady: základní početní operace Pedagogická poznámka: Tato hodina není součástí klasické gymnaziální sady. Upřímně řečeno nevím proč. Jednak se všichni studenti určitě setkávají

Více

Kryptografie a informační bezpečnost

Kryptografie a informační bezpečnost Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/

Více

Struktura seminární práce

Struktura seminární práce Struktura seminární práce Úvodní strana Velikost písma zde užíváte podle vlastního uvážení. Důležité je, aby největší byl nadpis pro práci, druhý největší byl název školy a menší písmo je dobré použít

Více

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův

Více

Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce

Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky Luštění transpozičních šifer s podporou počítače Bakalářská práce Autor: Studijní program: Studijní obor: Vedoucí práce: Sabina Hájková

Více

www.sifrovacikrouzek.cz (c) 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŢEK - 1. hodina

www.sifrovacikrouzek.cz (c) 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŢEK - 1. hodina ŠIFROVACÍ KROUŢEK - 1. hodina Pokud Vás zajímá I.Quest šifrovací soutěž, kterou pořádáme, více informací i šifry najdete zde. Odkazy: www.i-quest.cz Na konci roku si uděláme malou jednoduchou šifrovací

Více

Základní šifrovací systémy a moderní aplikace šifer

Základní šifrovací systémy a moderní aplikace šifer Bankovní institut vysoká škola Praha Katedra informačních technologií Základní šifrovací systémy a moderní aplikace šifer Bakalářská práce Autor: Jan Znamenáček informační technologie, správce informačních

Více

Substituční monoalfabetické šifry

Substituční monoalfabetické šifry Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací

Více

Ladislav Nebeský OBRAZCE SLOV PLOŠNÉ BINÁRNÍ BÁSNĚ

Ladislav Nebeský OBRAZCE SLOV PLOŠNÉ BINÁRNÍ BÁSNĚ Ladislav Nebeský OBRAZCE SLOV PLOŠNÉ BINÁRNÍ BÁSNĚ OBRAZCE SLOV PRAHA 2011 Ladislav Nebeský OBRAZCE SLOV PLOŠNÉ BINÁRNÍ BÁSNĚ OBRAZCE SLOV Copyright Ladislav Nebeský, 2011 Czech edition dybbuk, 2011

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

11. ročník. Řešení: 3. a 4. sada

11. ročník. Řešení: 3. a 4. sada 11. ročník Řešení: 3. a 4. sada 301. Mřížka s tvary Pro informatiky: Hledáme Hamiltonovskou cestu v grafu, jehož vrcholy jsou písmena, která jsou spojena orientovanou hranou právě tehdy, když jejich manhatanovská

Více

Úlohy klauzurní části školního kola kategorie B

Úlohy klauzurní části školního kola kategorie B 65. ročník matematické olympiády Úlohy klauzurní části školního kola kategorie B 1. Kolika způsoby je možno vyplnit čtvercovou tabulku 3 3 čísly,, 3, 3, 3, 4, 4, 4, 4 tak, aby součet čísel v každém čtverci

Více

Operátory pro maticové operace (operace s celými maticemi) * násobení maticové Pro čísla platí: 2*2

Operátory pro maticové operace (operace s celými maticemi) * násobení maticové Pro čísla platí: 2*2 * násobení maticové Pro čísla platí: Pro matice - násobení inverzní maticí inv inverzní matice A -1 k dané matici A je taková matice, která po vynásobení s původní maticí dá jednotkovou matici. Inverzní

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ

VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ VYUŽITÍ PRAVDĚPODOBNOSTNÍ METODY MONTE CARLO V SOUDNÍM INŽENÝRSTVÍ Michal Kořenář 1 Abstrakt Rozvoj výpočetní techniky v poslední době umožnil také rozvoj výpočetních metod, které nejsou založeny na bázi

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44 Enigma podle učebního textu doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 4. března 2013 L. Balková (ČVUT FJFI) Kryptologie 4. března 2013 1 / 44 Program 1 Složení a funkce Enigmy

Více

Historie matematiky a informatiky Doc. RNDr. Alena Šolcová, Ph.D. Katedra aplikované matematiky FIT ČVUT v Praze

Historie matematiky a informatiky Doc. RNDr. Alena Šolcová, Ph.D. Katedra aplikované matematiky FIT ČVUT v Praze Historie matematiky a informatiky 1 2017 Doc. RNDr. Alena Šolcová, Ph.D. Katedra aplikované matematiky FIT ČVUT v Praze Program našeho předmětu 2+1 1. 23. února 2017 - Úvod + C1 2. 2. března 3. 9. března

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Algoritmy a algoritmizace

Algoritmy a algoritmizace Otázka 21 Algoritmy a algoritmizace Počítačové programy (neboli software) umožňují počítačům, aby přestaly být pouhou stavebnicí elektronických a jiných součástek a staly se pomocníkem v mnoha lidských

Více

Slovo ALGEBRA pochází z arabského al-jabr, což znamená nahrazení. Toto slovo se objevilo v názvu knihy

Slovo ALGEBRA pochází z arabského al-jabr, což znamená nahrazení. Toto slovo se objevilo v názvu knihy 1 Lineární algebra Slovo ALGEBRA pochází z arabského al-jabr, což znamená nahrazení. Toto slovo se objevilo v názvu knihy islámského matematika Hisab al-džebr val-muqabala ( Věda o redukci a vzájemném

Více

( ) Jako základ mocnin nemusíme používat jen 10. Pokud není jasné, že číslo je uvedeno v desítkové soustavě, píšeme jej takto: ( 12054 ) 10

( ) Jako základ mocnin nemusíme používat jen 10. Pokud není jasné, že číslo je uvedeno v desítkové soustavě, píšeme jej takto: ( 12054 ) 10 .. Číselné soustavy I Předpoklady: základní početní operace Pedagogická poznámka: Tato a následující hodina není součástí klasické gymnaziální sady. Upřímně řečeno nevím proč. Jednak se všichni studenti

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44 Enigma podle učebního textu Doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 4. března 2010 L. Balková (ČVUT FJFI) Kryptologie 4. března 2010 1 / 44 Program 1 Složení a funkce Enigmy

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Základy HTML. Autor: Palito

Základy HTML. Autor: Palito Základy HTML Autor: Palito Zobrazení zdrojového kódu Zobrazení zdrojového kódu Každá stránka je na disku nebo na serveru uložena ve formě zdrojového kódu. Ten kód je psaný v jazyce HTML. Když si chcete

Více

Kryptografické protokoly. Stříbrnice,

Kryptografické protokoly. Stříbrnice, Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická

Více

HROMADNÉ ÚPRAVY NAJÍT A NAHRADIT

HROMADNÉ ÚPRAVY NAJÍT A NAHRADIT HROMADNÉ ÚPRAVY NAJÍT A NAHRADIT Funkce Najít a nahradit slouží k rychlému vyhledávání určitých slov a jejich nahrazování jinými slovy. Lze hledat i určité varianty slov a nahrazovat je buď hromadně (všechny

Více

Manuál k ovládání aplikace INFOwin.

Manuál k ovládání aplikace INFOwin. Manuál k ovládání aplikace INFOwin. Základní práce s formuláři je ve všech modulech totožná. Vybereme tedy například formulář Pokladní kniha korunová na kterém si funkce ukážeme. Po zápisech se lze pohybovat

Více

Úvod do teorie informace

Úvod do teorie informace PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno

Více

Výhody a nevýhody jednotlivých reprezentací jsou shrnuty na konci kapitoly.

Výhody a nevýhody jednotlivých reprezentací jsou shrnuty na konci kapitoly. Kapitola Reprezentace grafu V kapitole?? jsme se dozvěděli, co to jsou grafy a k čemu jsou dobré. rzo budeme chtít napsat nějaký program, který s grafy pracuje. le jak si takový graf uložit do počítače?

Více

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky

Více

5 Orientované grafy, Toky v sítích

5 Orientované grafy, Toky v sítích Petr Hliněný, FI MU Brno, 205 / 9 FI: IB000: Toky v sítích 5 Orientované grafy, Toky v sítích Nyní se budeme zabývat typem sít ových úloh, ve kterých není podstatná délka hran a spojení, nýbž jejich propustnost

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague

Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague 1 / 23 Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague 2 / 23 biologové často potřebují najít často se opakující sekvence DNA tyto sekvence bývají relativně krátké,

Více

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS AND

Více

Hisab al-džebr val-muqabala ( Věda o redukci a vzájemném rušení ) Muhammada ibn Músá al-chvárizmího (790? - 850?, Chiva, Bagdád),

Hisab al-džebr val-muqabala ( Věda o redukci a vzájemném rušení ) Muhammada ibn Músá al-chvárizmího (790? - 850?, Chiva, Bagdád), 1 LINEÁRNÍ ALGEBRA 1 Lineární algebra Slovo ALGEBRA pochází z arabského al-jabr, což znamená nahrazení. Toto slovo se objevilo v názvu knihy islámského matematika Hisab al-džebr val-muqabala ( Věda o redukci

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

12 DYNAMIKA SOUSTAVY HMOTNÝCH BODŮ

12 DYNAMIKA SOUSTAVY HMOTNÝCH BODŮ 56 12 DYNAMIKA SOUSTAVY HMOTNÝCH BODŮ Těžiště I. impulsová věta - věta o pohybu těžiště II. impulsová věta Zákony zachování v izolované soustavě hmotných bodů Náhrada pohybu skutečných objektů pohybem

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém

Více

Středoškolská technika Jednoduchý projektor

Středoškolská technika Jednoduchý projektor Středoškolská technika 2018 Setkání a prezentace prací středoškolských studentů na ČVUT Jednoduchý projektor Klára Brzosková Gymnázium Josefa Božka Frýdecká 689/30, Český Těšín 1 Anotace V mé práci SOČ

Více

Inženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti.

Inženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti. Přednáška č. 1 Úvod do statistiky a počtu pravděpodobnosti Statistika Statistika je věda a postup jak rozvíjet lidské znalosti použitím empirických dat. Je založena na matematické statistice, která je

Více

vysvětlení pravidel + rozdělení žáků do skupinek (cca 5 minut)

vysvětlení pravidel + rozdělení žáků do skupinek (cca 5 minut) Didaktika matematiky s praxí II. PhDr. Eva Bomerová Cíl hodiny: Procvičení násobení a dělení z paměti hravou formou - Lovení matematických bobříků Před začátkem vyučovací hodiny si upravíme třídu tak,

Více

naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v

naladěný na správnou frekvenci. Zpráva  em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v Kapitola 1 Základní pojmy Už od starověku se lidé snaží předávat zprávy tak, aby je mohl číst pouze adresát a nikdo jiný. Je-li zpráva napsána ručně a doručována otrokem (jak tomu bylo ve starém Řecku

Více

Copyright 2013 Martin Kaňka; http://dalest.kenynet.cz

Copyright 2013 Martin Kaňka; http://dalest.kenynet.cz Copyright 2013 Martin Kaňka; http://dalest.kenynet.cz Popis aplikace Aplikace Pattern Constructor je navržena pro tvorbu osové souměrnosti tak, aby odpovídala úrovni dovedností dětí. Tím, že mohou jednoduše

Více

Informační systémy ve zdravotnictví

Informační systémy ve zdravotnictví Informační systémy ve zdravotnictví ZS 2008/2009 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: 504, 5.p Dnešní přednáška Bezpečnost dat Počítačové č viry Úvod do kryptologie,

Více

Programování II. Modularita 2017/18

Programování II. Modularita 2017/18 Programování II Modularita 2017/18 Modul? Osnova přednášky Vývoj programování Modularita Příklad Vývoj programování Paradigmata programování Jak a proč se jazyky vyvíjejí? V čem se OOP liší od předchozích

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE Brno, 2018 Jakub Jančík VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Programování v jazyku LOGO - úvod

Programování v jazyku LOGO - úvod Programování v jazyku LOGO - úvod Programovací jazyk LOGO je určen pro výuku algoritmizace především pro děti školou povinné. Programovací jazyk pracuje v grafickém prostředí, přičemž jednou z jeho podstatných

Více

1. lekce. do souboru main.c uložíme následující kód a pomocí F9 ho zkompilujeme a spustíme:

1. lekce. do souboru main.c uložíme následující kód a pomocí F9 ho zkompilujeme a spustíme: 1. lekce 1. Minimální program do souboru main.c uložíme následující kód a pomocí F9 ho zkompilujeme a spustíme: #include #include int main() { printf("hello world!\n"); return 0; 2.

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více