Kapitola 2. Výpočet rotorů v Enigmě 1. Konstrukce přístroje Enigma- obsah. KonstrukcepřístrojeEnigma Počátky Konstrukce přístroje.

Podobné dokumenty
Ukázky aplikací matematiky. Jaro 2014, 2. přednáška

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie PS4

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Ukázkyaplikacímatematiky

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Cyklické grupy a grupy permutací

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Složitost a moderní kryptografie

Zajímavosti z kryptologie

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Diskrétní matematika 2012/2013.

Diskrétní matematika. DiM /01, zimní semestr 2016/2017

Zásady formálního zpracování diplomové práce

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Diskrétní matematika. DiM /01, zimní semestr 2018/2019

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Komplexní analýza. Holomorfní funkce. Martin Bohata. Katedra matematiky FEL ČVUT v Praze

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Jak funguje asymetrické šifrování?

Téma 2 Principy kryptografie

na klávesnici, propojovací deska a tři okna nad žárovkami. To jsou viditelné části přístroje. Jejich skutečný vzhled vidíte na prvním obrázku.

ZŠ ÚnO, Bratří Čapků 1332

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Prezentace. RNDr. Vladimír Kostka. Vysoká škola technická a ekonomická v Českých Budějovicích

Opakovací test. Kombinatorika A, B

MATEMATIKA V ÚPRAVĚ PRO NESLYŠÍCÍ DIDAKTICKÝ TEST 12 SP-3-T SP-3-T-A

Základní příručka programu Crypta 2

Řízení modelu letadla pomocí PLC Mitsubishi

Matematické základy šifrování a kódování

Derivace funkce. Přednáška MATEMATIKA č Jiří Neubauer

pravděpodobnosti a Bayesova věta

4.3.2 Koeficient podobnosti

Tonda Beneš Ochrana informace jaro 2011

Měření kapacity kondenzátoru a indukčnosti cívky. Ověření frekvenční závislosti kapacitance a induktance pomocí TG nebo SC

Kvalifikovaný odhad. Polsko, 1932

KANCELÁŘSKÉ APLIKACE

Středoškolská technika Encryption Protection System

Determinanty. Obsah. Aplikovaná matematika I. Pierre Simon de Laplace. Definice determinantu. Laplaceův rozvoj Vlastnosti determinantu.

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

Celostátní kolo soutěže Baltík 2008, kategorie C

Zadání a řešení testu z matematiky a zpráva o výsledcích přijímacího řízení do magisterského navazujícího studia od jara 2016

Matematika I (KMI/PMATE)

2


Zadání a řešení testu z matematiky a zpráva o výsledcích přijímacího řízení do magisterského navazujícího studia od jara 2017

Zadání a řešení testu z matematiky a zpráva o výsledcích přijímacího řízení do magisterského navazujícího studia od podzimu 2015

Náhodný vektor a jeho charakteristiky

Symetrické šifry, DES

1.1 Paralelní spolupráce transformátorů stejného nebo rozdílného výkonu

Matematika PRŮŘEZOVÁ TÉMATA

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

Intuitivní pojem pravděpodobnosti

GRAFICKÝ MANUÁL pro publikace MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

1.1 Měření hodinového úhlu transformátorů

Teorie pravěpodobnosti 1

Kryptografie a počítačová bezpečnost

KRYPTOGRAFIE VER EJNE HO KLI Č E

MFF UK Praha, 22. duben 2008

Matematický seminář. OVO ŠVP Tématický celek Učivo ŠVP Integrace Mezipředmětové vztahy. jejich soustavy. Spojitost funkce v bodě. Limita funkce v bodě

KOMBINATORIKA. 1. cvičení

Pravděpodobnost a statistika

Směrnice děkana č. 5/2015

Základy šifrování a kódování

Ambasadoři přírodovědných a technických oborů. Ing. Michal Řepka Březen - duben 2013

Bezpečnostní technika

A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U/V W X Y Z

( ) ( ) Nezávislé jevy I. Předpoklady: 9204

Crypto-World Informační sešit GCUCMP ISSN

0.1 Úvod do matematické analýzy

ROZDĚLENÍ SPOJITÝCH NÁHODNÝCH VELIČIN

Zadání a řešení testu z matematiky a zpráva o výsledcích přijímacího řízení do magisterského navazujícího studia od podzimu 2014

Komplexní čísla, Kombinatorika, pravděpodobnost a statistika, Posloupnosti a řady

Zápočtová písemka z Matematiky III (BA04) skupina A

Maturitní témata z matematiky

Kapitola 4. Tato kapitole se zabývá analýzou vnitřních sil na rovinných nosnících. Nejprve je provedena. Každý prut v rovině má 3 volnosti (kap.1).

Bakalářské a diplomové práce. katedra matematiky

Kryptografie a informační bezpečnost

Online schéma. Hotline: Sunpower tel.: ; office@sunpower.cz ; fax: Programování s TAPPS

A 2.C. Datum:

NÁHODNÁ VELIČINA. Podle typu výběrového prostoru rozlišujeme dva základní druhy NV Diskrétní (nespojitou) náhodnou veličinu Spojitou náhodnou veličinu

Střední zdravotnická škola. Beroun. Manuál k vypracování seminární práce

Příloha č. 06 usnesení 61. Rady města Stříbra ze dne Ž Á D O S T

Automobilový průmysl. REFERENCE Leden 2018

Úvod do zpracování signálů

Kombinatorika, pravděpodobnost a statistika, Posloupnosti a řady

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Školní kolo soutěže Baltík 2009, kategorie C

65-42-M/01 HOTELNICTVÍ A TURISMUS PLATNÉ OD Čj SVPHT09/03

Úvod do informatiky. Miroslav Kolařík

U Úvod do modelování a simulace systémů

Transkript:

Konstrukce přístroje Enigma- obsah Kapitola 2 KonstrukcepřístrojeEnigma Počátky Konstrukce přístroje 2-1 Konstrukce přístroje Enigma 2-2 Polsko 1926 Odposlechnuté zprávy Wehrmachtu MFNOJ WYFHJ EXZZD BJNDS BECFE NGQOU CFWZE RBSFQ WCUCQ XCKTT RDOAC VDYPM XYOFF HMSOZ THOSD HFPDI UKWRD MNDZX BYMIA FXXTA WWFYS NEVGW YCJUM IYFCW JXMDR TBIFU PQDMH RPCOX WYXTJ YQXZG CQMSP CJHGA OMHEV QFCGX SXATA HXFHV HZBED VALPY ZPMPW JNPDY RZXKJ DDQZO NEVGW YIPUC AVKHH FTAPT ZVYXV KRJIG APWAT LWBQH UJASR JMBSF KDVRN IUOXV FKLQG MPSWY EDYHP LSICW ALFPZ XOOFZ BNZUX DCEKG PXJON Index koincidence MFNOJ WYFHJ EXZZD BJNDS BECFE NGQOU CFWZE RBSFQ WCUCQ NEVGW YCJUM IYFCW JXMDR TBIFU PQDMH RPCOX WYXTJ YQXZG XCKTT RDOAC VDYPM XYOFF HMSOZ THOSD HFPDI UKWRD MNDZX CQMSP CJHGA OMHEV QFCGX SXATA HXFHV HZBED VALPY ZPMPW BYMIA FXXTA WWFYS JNPDY RZXKJ DDQZO NEVGW YCJUM IYFCW JXMDR TBIFU PQDMH RPCOX WYXTJ YQXZG NEVGW YIPUC AVKHH FTAPT ZVYXV KRJIG APWAT LWBQH UJASR CQMSP CJHGA OMHEV QFCGX SXATA HXFHV HZBED VALPY ZPMPW JMBSF KDVRN IUOXV FKLQG MPSWY EDYHP LSICW ALFPZ XOOFZ JNPDY RZXKJ DDQZO BNZUX DCEKG PXJON závěry: Konstrukce přístroje Enigma 2-3 Konstrukce přístroje Enigma 2-4

Špionáž Enigma francouzská špionáž získala manuál pro operátory vojenského přístroje Enigma komcem roku 1931(generál Gustave Bertrand) německým agentem byl Hans-Thilo Schmidt(1888-1944) později předal francouzské špionáži také denní klíče pro měsíce záříaříjen1932 počátkem prosince 1932 dostalo polské Biuro Szyfrów kopie těchto dokumentů na základě dohody o vojenské spolupráci mezi Polskem, Francií a Velkou Británií v Německu si zakoupili volně prodejnou komerční variantu přístroje Enigma Konstrukce přístroje Enigma 2-5 Konstrukce přístroje Enigma 2-6 Schéma rotoru Elektrické schéma přístroje Konstrukce přístroje Enigma 2-7 Konstrukce přístroje Enigma 2-8

Nastavování přístroje- obsah Denní klíče denníklíčříkal,jakmábýtnastavenýpřístrojenigmavdanémdni na začátku šifrování libovolné zprávy Nastavovánípřístroje Denní klíče Kerckhoffovy principy denní klíč sestával z pořadírotorů,např.ii, III, I,bylovtédoběstejnépo celý čtvrt roku, polohy abecedních kroužků na rotorech, např. KUB propojení v propojovací desce, např. AU, CR, DK, JZ, LN, PS základní nastavení, tj. jaká písmena jsou vidět v malých okénkách, např. UFW Nastavování přístroje 2-9 Nastavování přístroje 2-10 Klíč zprávy Porušení pravidel bezpečnosti po nastavení přístroje podle denního klíče měla obsluha zvolit náhodnou trojici písmen, kupříkladu HTS tojeklíčzprávy potéjinapsatdvakrátzasebou,tj.hts HTS pak tuto šestici zašifrovat pomocí přístroje nastaveného podle denního klíče, výsledkem bylo NEV GWY poté ručně přenastavit rotory tak, aby v okénkách byl vidět klíč zprávy a začít šifrovat samotnou zprávu tak například zpráva AHOJ byla zašifrována jako JCRI všechny klíče zpráv byly ve stejném dni šifrovány pomocí stejného klíče(stejného nastavení přístroje) každý konkrétní klíč zprávy byl šifrován dvakrát pomocí dvou různých klíčů(tj. různých nastavení přístroje) porušení pravidel bezpečnosti bylo počátkem matematické analýzy šifry Nastavování přístroje 2-11 Nastavování přístroje 2-12

Konec roku 1932 Matematický model Enigmy- obsah MatematickýmodelEnigmy Model rotoru Opakování permutací Statický model tři nejlepší absolventi kurzu kryptoanalýzy, který uspořádalo Biuro Szyfrów v roce 1928 pro posluchače matematiky na univerzitě v Poznani Nastavování přístroje 2-13 Matematický model Enigmy 2-14 Matematický model rotoru Násobení rotorů Matematický model Enigmy 2-15 Matematický model Enigmy 2-16

Grafické znázornění permutace Graf složené permutace a b c d e f g h i j k l m n o p q r s t u v w x y z b d a c i h e k j m f n g o l q r t v p s u z y x w a b c d e f g b c a e f g d b c a e f g d e f g a d c b a b c d e f g e f g a d c b Matematický model Enigmy 2-17 Matematický model Enigmy 2-18 Změna jmen prvků permutované množiny ŘešitelnostrovniceU =X 1 VX,nutnápodmínka a b c d e f g b c a e f g d Matematický model Enigmy 2-19 Matematický model Enigmy 2-20

PokudmajíU,Vstejnýtyp Kdy jsou dvě permutace konjugované věta: jsou-li U,V dvě permutace na konečné množině Ω, pak existuje permutace X na množině Ω, pro kterou platí, že U=X-1VX právě když permutace U,V mají stejný cyklický typ kolik takových permutací X existuje? Matematický model Enigmy 2-21 Matematický model Enigmy 2-22