Základní šifrovací systémy a moderní aplikace šifer



Podobné dokumenty
Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

2000 zveřejnění dobové zprávy General Report on Tunny

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Asymetrická kryptografie

KRYPTOGRAFIE VER EJNE HO KLI Č E

Moderní metody substitučního šifrování

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Ukázkyaplikacímatematiky

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Zajímavosti z kryptologie

1. sada. 9. ročník Šifrovací tutoriál

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

VY_32_INOVACE_INF.15. Dějiny počítačů II.

Matematické základy šifrování a kódování

Substituční monoalfabetické šifry

Monoalfabetické substituční šifry

Identifikátor materiálu: ICT-2-04

Základy šifrování a kódování

Informatika / bezpečnost

BEZPEČNOST INFORMACÍ

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Jak to celé vlastně začalo

Celostátní kolo soutěže Baltík 2008, kategorie C

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.

1.5.1 Číselné soustavy

C5 Bezpečnost dat v PC

Kódování a Šifrování. Iveta Nastoupilová

5. Optické počítače. 5.1 Optická propojení

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

PSK2-16. Šifrování a elektronický podpis I

Přijímací zkouška na MFF UK v Praze

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Magické čtverce. Bára Kociánová

Inženýrská statistika pak představuje soubor postupů a aplikací teoretických principů v oblasti inženýrské činnosti.

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE

Symetrické šifry, DES

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Základní jednotky používané ve výpočetní technice

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Práce v textovém editoru

1. Historie počítacích strojů Předchůdci počítačů. 2. Vývoj mikropočítačů Osmibitové mikropočítače Šestnácti a dvaatřicetibitové počítače IBM

Kryptografie - Síla šifer

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

1 Linearní prostory nad komplexními čísly

Stručná historie výpočetní techniky část 1

Aplikovaná informatika

Dějiny kryptologie, softwarový projekt ENIGMA

Čínská věta o zbytcích RSA

Klasická kryptologie: Historické šifry

HISTORIE. Principy počítačů I. Literatura. Počátky historie počítačů. Počátky historie počítačů. Dnešní chápání počítače

Pokrytí šachovnice I

Základní pojmy a historie výpočetní techniky

I. kolo kategorie Z6

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Úlohy krajského kola kategorie C

Klasická kryptologie: Historické šifry

Šifrová ochrana informací věk počítačů PS5-1

UKRY - Symetrické blokové šifry

Trocha obrázků na začátek..


SWOT ANALÝZA. Příloha č. 2, Pracovní list č. 1 SWOT analýza SWOT analýza - obsah. SWOT analýza. 1. Základní informace a princip metody

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

( ) Jako základ mocnin nemusíme používat jen 10. Pokud není jasné, že číslo je uvedeno v desítkové soustavě, píšeme jej takto: ( ) 10

Šifrová ochrana informací věk počítačů PS5-2

Гора М. Історія бухгалтерських записів Michal Hora УДК 657

Úvod do logiky (VL): 11. Ověřování, zda je formule tautologií metodou protipříkladu

Historie počítačů 1. Předchůdci počítačů Počítače 0. a 1. generace

Jméno a příjmení. Ročník. Měřeno dne. Marek Teuchner Příprava Opravy Učitel Hodnocení. 1 c p. = (ε r

Informatika Ochrana dat

Umění a věda VY_32_ INOVACE _06_111

6 Algebra blokových schémat

Matematické důkazy Struktura matematiky a typy důkazů

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

( 4) Slovní úlohy vedoucí na lineární rovnice III. Předpoklady: 2211

8.3). S ohledem na jednoduchost a názornost je výhodné seznámit se s touto Základní pojmy a vztahy. Definice

Typy násobení z různých koutů světa

2.8.6 Čísla iracionální, čísla reálná

1.5.2 Číselné soustavy II

3.2 OBJEMY A POVRCHY TĚLES

Šifrová ochrana informací věk počítačů PS5-2

Pravděpodobnost a statistika

Konstrukce šifer. Andrew Kozlík KA MFF UK

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

pro bakalářské studijní programy fyzika, informatika a matematika 2018, varianta A

Pracovní list: Opakování učiva sedmého ročníku. Fyzikální veličiny. Fyzikální jednotky. Fyzikální zákony. Vzorce pro výpočty

Transkript:

Bankovní institut vysoká škola Praha Katedra informačních technologií Základní šifrovací systémy a moderní aplikace šifer Bakalářská práce Autor: Jan Znamenáček informační technologie, správce informačních systémů Vedoucí práce: Ing. Vladimír Beneš Praha Duben 2009

Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a s použitím uvedené literatury. Ve Štětí, dne 10.4.2009 Jan Znamenáček

Poděkování: Tímto děkuji panu Ing. Vladimíru Benešovi Petrovickému, vedoucímu mé bakalářské práce, za cenné rady, odborné informace, věcné připomínky a dohled nad mojí prací. Jan Znamenáček

Anotace Celý název mé bakalářské práce zní: Základní šifrovací systémy a moderní aplikace šifer. V práci se budu věnovat vývoji steganografie a následně kryptografie. Vysvětlím základní pojmy, které se užívají při šifrování a dešifrování a také poodhalím základní šifrovací techniky a metody. Více prostoru věnuji legendárnímu šifrovacímu stroji Enigma. Zmapuji současnou kryptografickou situaci, podám základní přehled současných šifrovacích algoritmů a neopomenu zmínit rizika a hrozby spojené s kryptografií. Opomenuta nezůstane ani jistá predikce a vize budoucího vývoje kryptografie. Annotation The full name of my thesis is: Basic cryptographic systems and applications of modern ciphers. At work, I will devote the development of steganography and subsequently cryptography. I will explain basic concepts, which are used for encryption and decryption and I will show basic techniques and methods of cryptography. I give a litle more space for legendary cipher machine Enigma. Map of current cryptographic situation, will give a basic overview of the current encryption algorithms. I will mention the risks and threats associated with cryptography. I will not forget to mention confident predictions and visions of future development of cryptography..

Obsah: Úvod... 7 1 Od steganografie po Enigmu... 8 1.1 Steganografie... 8 1.2 Kryptografie... 9 1.2.1 Transpozice... 9 1.2.2 Substituce... 10 1.2.3 Le chiffre indéchiffrable... 11 1.2.4 Homofonní substituční šifra... 13 1.2.5 Bealovy šifry... 13 1.2.6 Jednorázová tabulková šifra... 15 1.2.7 Několik dalších příkladů šifer... 16 2 Enigma... 19 2.1 Scramblery... 19 2.2 Princip Enigmy... 21 2.2.1 Rotor... 22 2.2.2 Reflektor... 23 2.2.3 Propojovací deska... 23 2.3 Zdánlivě nemožné se stalo skutečností... 24 3 Principy současného šifrování... 30 3.1 Počítače ruku v ruce s kryptografií... 30 3.2 Problém distribuce klíče... 32 3.2.1 Tři králové... 32 3.2.2 Veřejný klíč... 33 3.3 RSA... 34 3.4 DES... 36 5

3.4 IDEA... 37 3.5 PGP... 37 3.6 Digitální podpis... 40 3.7 Rijndael... 41 3.8 Blowfish... 42 3.9 Dokonalé šifrování jako hrozba... 43 4 Kvantová kryptografie... 45 4.1 Kvantová odbočka... 45 4.2 Kvantový počítač... 47 4.3 Kvantová fyzika ve službách kryptografie... 48 4.3.1 Kvantový systém distribuce klíčů... 49 4.3.2 Procento pochybností... 51 Závěr... 53 Seznam použité literatury... 54 Seznam obrázků... 56 Přílohy... 57 6

Úvod Současná doba, ve které nyní žijeme, bývá často označována jako informační věk. Lidé jsou ochotni platit za informace obrovské částky a být správně a včasně informován znamená výhodu, která může během okamžiku zapříčinit skutečnosti globálního charakteru. Co ovšem ono kouzelné slovíčko informace znamená? Zajisté bychom našli mnoho definic slova informace, ale to není zapotřebí. Pro někoho je informace pouhé sdělení o určité skutečnosti, kterému dotyčný ani nemusí přikládat patřičný význam. Pro jiného člověka se však může jednat o sdělení nepředstavitelné hodnoty. Ať už si lidé pod pojmem informace představí cokoli, pravdou zůstává, že s informacemi se každý z nás setkává denně. Jen málo z nás si však uvědomuje, jak klíčovou roli hrají informace v současném světě a jak důležité je informace chránit. V dnešní době je velmi důležité být informován a držet informace v tajnosti. K tomuto nám slouží právě kryptografie. Je to věda, zabývající se šiframi a způsoby, jak šifrovat a dešifrovat informace. S její pomocí lze získat rozhodující výhodu, která může zapříčinit úspěch nebo neúspěch. Z historického vývoje kryptografie se lze mnohému naučit a pochopením současné kryptografie lze mnohému zabránit a předejít. Kryptografie se může stát významným spojencem i nepřítelem. Šifrovací algoritmy se postupně stávají a stále ve větší míře se budou stávat nedílnou součástí našich životů. Důraz na bezpečný přenos dat a jejich bezpečné uchování bude i nadále sílit. Tento vývoj je zcela patrný již nyní a kryptografie a její základní principy v něm hrají hlavní roli. A právě kryptografie je tématem mé bakalářské práce. K výběru kryptografie, jako tématu mé bakalářské práce, mě dovedla zvědavost a touha dozvědět se více o této disciplíně, která dle mého názoru bude v brzké době hrát stále větší a větší roli ve všech aspektech globálního dění. Svou práci budu celkově koncipovat jako ucelený přehled kryptografických metod minulosti, současnosti i částečně budoucnosti, s důrazem na logický popis šifrovacích postupů. Pozastavím se však také nad problémy, které s sebou moderní kryptografie přináší, a které by mohly významně ovlivnit světové dění. 7

1 Od steganografie po Enigmu S lidstvem je od jeho počátku spjata potřeba komunikace. Právě schopnost komunikace je jednou z nejdůležitějších věcí, díky které neustále dochází k pokrokům ve všech odvětvích lidské činnosti. Díky výměně informací je v současnosti možné být ve spojení s celým světem během okamžiku. Na své důležitosti však získává nejen šíření důležitých informací, ale také jejich utajení. 1.1 Steganografie Utajování informací však není věcí nikterak novou. Již v dávných dobách byla potřeba utajení citlivých zpráv chápána jako životně důležitá. První zmínky o utajování pochází z Řecka, přibližně z 5. století před naším letopočtem. Jejich autorem je Herodotos. Ten zmiňuje dva jednoduché způsoby ukrytí zprávy, která neměla padnout do rukou nepřátel. První způsob pomohl Řekům v boji proti Peršanům. Peršané se snažili ovládnout celé Řecko. K tomuto cíly shromáždili obrovské loďstvo, s jehož pomocí chtěli svého cíle dosáhnout. Možná by se jim to i podařilo, nebýt Řeka Demarata. Demaratus byl sice v Persii ve vyhnanství, ale když viděl mohutné válečné přípravy, zachoval se jako vlastenec a odeslal varovnou zprávu do Řecka. Zprávu však musel důmyslně ukrýt. Využil tedy voskových destiček, z kterých nejprve odstranil vrstvu vosku, poté na dřevo napsal zprávu a destičky poté znovu zalil voskem. Touto zdánlivě jednoduchou metodou docílil toho, že destičky na první pohled vypadaly jako prázdné a tudíž nebudily žádnou pozornost Peršanů. Řekové díky jeho zprávě byli včas varováni a mohli se na blížící se atak připravit. Druhý způsob popisovaný Hérodotem je založený na podobném principu. Spočíval také v pouhém ukrytí zprávy, ale tentokrát na těle posla, kterému nejprve byla oholena hlava. Na hlavu byl napsán text zprávy a poté, co vlasy dorostly, mohl posel bezpečně doručit zprávu na místo určení. K jejímu přečtení poté postačilo pouze oholit poslovu hlavu. 8

Tyto dva zmiňované způsoby jsou ukázkou utajované komunikace, která se nazývá steganografie (podle řeckých slov steganos = schovaný, graphein = psát) 1. Existuje mnoho dalších způsobů, které jsou založeny na principu steganografie. Jmenujme alespoň neviditelné inkousty, polykání hedvábí s textem, zalitého do voskové kuličky, čí ukryté zprávy pod slupkou vařeného vejce. Jednalo se o velmi rafinované způsoby, jak zabránit vyzrazení, ale pokud už zpráva jednou byla nalezena, byl prozrazen celý její text i smysl. Postupně se tedy začínal klást důraz nejen na ukrytí samotné zprávy, ale především na nemožnost jejího rozluštění. Steganografie je v dnešní době již nedostatečně bezpečná a časově náročná. Kdo by v dnešním světě bleskových přenosů dat chtěl čekat na den, kdy poslovi dorostou vlasy aby mohl bezpečně doručit zprávu. Ale i dnes se můžeme setkat se steganografií. Příkladem jsou překupníci a pašeráci drog či zbraní. Na jejich profesi lze názorně pozorovat steganografické metody. Ukrývání zbraní, pašování drog v kávě nebo přímo v lidech, to jsou názorné ukázky steganografie. 1.2 Kryptografie Kryptografie se vyvíjela ruku v ruce se steganografií. Název je odvozen od řeckého slova kryptos, což znamená skrytý 2. Nejde již však tolik o skrývání zprávy samotné, ale hlavně o skrytí významu. V zásadě se kryptografie dělí na dvě větve transpoziční a substituční 3. 1.2.1 Transpozice Princip transpozice je založen na přesmyčce písmen v daném textu. Jedná se o velmi jednoduchý princip, jehož bezpečnost roste se vzrůstajícím počtem znaků textu. Kombinací, jak přeházet pouhých 35 znaků je tolik, že by rozluštění zabralo více času, než je známé stáří vesmíru. Proto se transpoziční šifrování provádí podle určitého klíče, který je znám pouze odesílateli a příjemci. Zmínky o užití transpozice při šifrování pochází již z doby před naším letopočtem. Transpozice byla využívána ve Spartské armádě a jednalo se o tzv. scytale. Předpokladem 1 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 20, ISBN 80-86569-18-7 2 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 21, ISBN 80-86569-18-7 3 MLÝNEK, J.: Zabezpečení obchodních informací. Brno: Computer press, 2007. strana 78, ISBN 978-80- 251-1511-4 9

byla existence dvou palic o shodném průměru. Adresát i odesílatel měli po jedné palici. Na tu namotali pruh kůže a na něj napsali text. Po odmotání se text zdeformoval a mohl být rozluštěn pouze po opětovném namotání na jednu ze dvou palic. Určitým slabým místem transpozice je fakt, že písmena si zachovávají svojí identitu. Tak tomu ovšem není u substituce. Obrázek č. 1: Scytale Zdroj: http://mail.colonial.net/~abeckwith/images/scytale.gif, 5.2.2009 1.2.2 Substituce U substitučního šifrování dochází k záměně identity jednotlivých znaků. To znamená, že znaky jsou zaměňovány za znaky jiné. Tohoto způsobu utajení využíval i římský císař Julius Caesar. Ten ve svých zprávách využíval záměny písmene za písmeno, které bylo abecedně o tři pozice za ním. To znamená, že A bylo zaměněno za D, B za E atd. Tento druh posunu písmen je proto znám pod názvem Caesarova šifra 4. Jak je z příkladu Caesarovy šifry patrné, je velmi důležité, aby adresát a odesílatel znali princip, podle kterého šifrový text vzniknul. Tomuto principu se v kryptografii říká algoritmus. Samotný algoritmus však k dešifrování nestačí, a proto je ještě nutná znalost klíče, podle kterého se zmíněný algoritmus prováděl. Pokud tedy potencionální nepřítel nezná klíč, jedná se o velmi bezpečnou metodu šifrování. Kryptografie je však nejen o vytváření šifer, ale také o jejich luštění. Je to nekonečný boj mezi kryptografy tvůrci šifer a jejich protivníky kryptoanalytiky. V případě substituční šifry zvítězili kryptoanalytici. Prolomení substituční šifry byla otázka spojení fonetiky, 4 MLÝNEK, J.: Zabezpečení obchodních informací. Brno: Computer press, 2007. strana 78, ISBN 978-80- 251-1511-4 10

lingvistiky a statistiky. Povedlo se tak díky znalostem určitých zákonitostí jazyka. V jednotlivých jazycích mají písmena určité četnosti. Například v anglickém jazyce je nejčetnější písmeno E. Z principu substituce je známo, že znaky jsou zaměněny za jiné. Četnosti výskytu jsou však stejné jak pro znak původní, tak i pro šifrovaný. Tudíž je velmi pravděpodobné, že znak šifrovaného textu s nejvyšší četností výskytu bude v případě anglického jazyka zastávat právě E. Pomocí dalších zákonitostí a postupnou náhradou odhalených znaků lze dojít až k úplnému dešifrování. Tento způsob dešifrování se vžil do povědomí pod názvem frekvenční analýza. 1.2.3 Le chiffre indéchiffrable Le chiffre indéchiffrable neboli neprolomitelná šifra. Ta byla a je snem každého kryptografa a noční můrou všech kryptoanalytiků. V některých okamžicích dějin se již zdálo, že je i skutečností, ale vždy se našel někdo, kdo jí dokázal prolomit. Statut autora neprolomitelné šifry dostal jako první francouzský diplomat Blaise de Vigenére. Základem se pro Vigenéra staly práce jeho předchůdců Porty, Trithemia a Albertiho. Práce Albertiho byla však pro Vigenéra nejzásadnější. Alberti totiž zdokonalil substituční šifru. Navrhl, že při šifrování se nebude užívat pouze jedné šifrové abecedy, ale dvou nebo více. Tento způsob pak má za následek to, že se změní frekvence jednotlivých písmen v zašifrovaném textu, protože jedno písmeno může být šifrováno dvěma nebo více způsoby. Tudíž se na zašifrovaný text nedá přijít aplikací klasické frekvenční analýzy. Alberti však svou průlomovou teorii nechal rozpracovanou a bez dalšího zájmu jí opustil. Chopil se jí však právě Blaise de Vigenére, který ji dále rozvinul a postaral se tak o to, aby zmiňovaná šifra nosila jeho jméno. Základem této šifrovací metody je tzv. Vigenérův čtverec obrázek č.2. Jedná se o uspořádání 26 šifrových abeced. V prvním řádku je abeceda ve svém klasickém uspořádání, v druhém řádku je šifrová abeceda posunutá o jednu pozici, ve třetím o dvě pozice atd. K šifrování a následnému dešifrování tedy postačí znalost určitého klíče, podle kterého je text šifrován a posléze dešifrován. Pokud se tedy autor i adresát dohodnou na určitém slově, není poté problémem zprávy šifrovat a dešifrovat. Obrázek č.2: Vigenérův čtverec 11

Zdroj: http://upload.wikimedia.org/wikipedia/commons/thumb/c/c7/vigenere-square.png/250px-vigenere-square.png, 5.1.2009 Samotné šifrování pak probíhá následujícím způsobem. Nad původní text se za sebou napíše klíčové slovo tak, aby pokrylo celý text. Pokud máme takto připravený text s klíčovým slovem, tak poté přijde na řadu Vigenérův čtverec. Písmeno klíče, které se nachází nad určitým textem, nám prozrazuje řádek, podle kterého budeme šifrovat. Šifrové písmeno tedy uvidíme na průsečíku řádku určeného písmenem z klíče a sloupce určeného písmenem textu. Příkladem nám může být zašifrování písmena B, které bude mít písmeno z klíče K. Podle Vigenérova čtverce pak bude písmenu B náležet šifrové písmeno L. I Vigenérova šifra však našla svého přemožitele. Stal se jím britský vědec Charles Babbage (1792 1871) 5. Tento britský génius se proslavil především na poli výpočetní techniky a počítačů, ale jeho přínos pro kryptografii, přesněji spíše pro kryptoanalýzu, byl nezanedbatelný. Ba naopak, prolomení Vigenérovy šifry je jedním z největších počinů v celé kryptoanalytické historii. K prolomení Vigenérovy šifry dovedlo Babbage to, že si uvědomil, jak důležitou roli hraje klíčové slovo. Uhodnutí délky klíče je pro kryptoanalytiky zásadní. Text je poté možné rozdělit do několika šifrových abeced právě podle délky klíče, protože klíčové slovo se neustále opakuje. Poté již stačí přistupovat ke každé šifrové abecedě podle principů frekvenční analýzy. 5 BENEŠ, V.: Technická infrastruktura a síťové technologie. Praha: Bankovní institut a.s. 2005, strana 10, ISBN 80-7265-063-7 12

1.2.4 Homofonní substituční šifra Používání Vigenérovy šifry bylo pro většinu kryptografů příliš zdlouhavé a díky tomu se nikdy nezačala využívat pro běžné šifrování. Bylo tedy zapotřebí najít nějakou šifrovací metodu, která by poskytla dostatečné zabezpečení a práce s ní by byla ovšem jednodušší a rychlejší než s Vigenérovou šifrou. Vhodnou možností se tedy jevilo používání homofonní substituční šifry. Jde o klasickou substituční šifrovací metodu, při které je nahrazen jeden znak ne jedním, ale skupinou jiných znaků. Počet šifrových znaků ve skupině je dám procentuálním zastoupením původního znaku v určitém jazyce. Pokud tedy písmeno A tvoří v anglickém jazyce asi 8% textu, pak je skupina šifrových znaků tvořena právě osmi symboly a tudíž může být písmeno A šifrováno 8 různými způsoby. Tento princip má za následek to, že každý znak tvoří pouze 1% šifrového textu, což znemožňuje frekvenční analýzu. Nicméně díky určitým zákonitostem lze i tuto šifru dešifrovat. 1.2.5 Bealovy šifry V historii však existuje jeden případ šifry, která si vskutku zaslouží označení Le chiffre indéchiffrable. Jedná se o takzvané Bealovy šifry obrázek č.3. Obrázek č.3: Ukázka Bealových šifer Zdroj: http://zaza.mujblog.centrum.cz/clanky/bealuv-poklad-4912.aspx, 5.2.2009 Příběh Bealových šifer pochází z USA na počátku 19.století. Vypráví o poněkud záhadném muži jménem Thomas J. Beale. Ten se dva roky pohyboval v okolí města Lynchburg ve Virginii. Po dvou letech zanechal Beale majiteli hotelu, ve kterém přebýval, tajemnou skříňku. Majitel hotelu, jistý Robert Moriss, měl skříňku opatrovat. Po několika měsících však dostal od Beala dopis, ve kterém byl objasněn význam skříňky a byly zde i další instrukce. V dopise stálo, že pokud se Beale pro skříňku nevrátí do deseti 13

let, má ji Moriss otevřít a uvnitř najde další dokumenty, které ho budou informovat o dalším postupu. Moriss opravdu celých deset let skříňku opatroval. Vydržel dokonce ještě o dva roky déle, než se odhodlal jí otevřít. Uvnitř našel mnoho dokumentů. Některé byly pro něho, jiné byli pro známé Beala a některé byly zašifrovány. K dešifrování měl posloužit dopis, který měl Moriss obdržet, ale který nikdy nedorazil. Moriss se cítil být zavázán Bealovy, a proto začal s luštěním zašifrovaných dokumentů. Během svého života se mu to však bohužel nikdy nepovedlo. Ještě před svým skonem však stihl předat tajemství skříňky svému známému, jehož identita však doposud není známa. Tento přítel se rozhodl přes prostředníka Bealovy šifry zveřejnit. Samotnému se podařilo rozluštit v pořadí druhou ze tří šifer. Ukázalo se, že druhá Bealova šifra je zašifrována pomocí knižní šifry. Její princip spočívá v nalezení dostatečně dlouhého textu, ve kterém se postupně očíslují všechna slova. Začáteční písmeno každého slova je poté nahrazeno příslušným číslem. Textem, který byl podkladem pro zašifrování druhé Bealovy šifry, se ukázala být Deklarace nezávislosti. Dešifrovaný text popisoval množství zlata a stříbra, které Beale se svými kamarády shromáždil a ukryl. Není divu, že po rozluštění tohoto poznatku se o dešifrování zbylých dvou šifer snažilo stále více a více lidí s vidinou pokladu, který má hodnotu odhadovanou na 30 miliónů dolarů. Nikomu se však nikdy nepodařilo zbylé dvě šifry rozluštit a poklad nalézt. Bealovy šifry číslo 1 a 3 jsou tedy doposud opravdu neprolomenými šiframi. Někteří lidé pokládají Bealovy šifry za klam a výmysl, jiní zase tvrdí, že již dávno byly prolomeny CIA 6 nebo NSA 7 a poklad byl nalezen. Názory první skupiny vyvrací historikové, kteří našli důkazy o existenci jednotlivých postav tohoto příběhu. O pravdivosti tvrzení, že některá z vládních organizací šifry prolomila a poklad našla, lze jen polemizovat. Nejsou však žádné známé důkazu o této skutečnosti a tak se Bealovy šifry skutečně dají označit jako Le chiffre indéchiffrable. 6 CIA Central Intelligence Agency Centrální zpravodajská služba USA 7 NSA National Security Agency Centrální bezpečnostní služba USA 14

1.2.6 Jednorázová tabulková šifra 8 Bealovy šifry lze považovat za neprolomitelné, ale problémem je, že již nikdo neví, jakým způsobem je jejich autor zašifroval. Proto je jejich širší využití nemožné. Kryptografové však nalezli způsob, jak vytvořit opravdu neprolomitelnou šifru. Základem pro tuto šifru, která se označuje jako jednorázová tabulková šifra 9, je opět Vigenérova šifra. Kryptografům se však podařilo eliminovat slabé místo Vigenérovy šifry, které bylo využito Babaggem k jejímu prolomení. Toto slabé místo je její cykličnost vzhledem ke klíči. Pokud má klíč 10 písmen, jde rozložit šifrový text na deset šifrových abeced a poté ke každé přistupovat pomocí principů frekvenční analýzy. Co se ale stane, pokud je klíč stejně dlouhý jako šifrový text? To je právě ona geniální myšlenka, která z Vigenérovy šifry vytváří onu Le chiffre indéchiffrable. Existují dva způsoby, jak zvolit klíč stejně dlouhý, jako je text sám. Dá se najít například určitý text, který nám k tomuto účelu poslouží a nebo lze vytvořit zcela náhodnou změť písmen. První způsob sice vede k vytvoření relativně bezpečné šifry, ale je opět zrazen určitými zákonitostmi jednotlivých jazyků. Metodou pokus a omyl jde vyzkoušet nejobvyklejší slova. V anglickém jazyce například určitý člen the. Pokud je toto slovo dosazeno správně do klíče, pomocí Vigenérova čtverce lehce zjistíme, jaká písmena jsou součástí textu. Druhý způsob již eliminuje i tuto vlastnost. Pokud je klíč tvořen nahodilou posloupností písmen, nelze vysledovat takovéto záchytné body. I kdyby kryptoanalytik dosadil část správné posloupnosti, neexistuje způsob jak ověřit, že to provedl správně, jelikož po dosazení a použití Vigenérova čtverce získá opět jen posloupnost znaků. Je tedy s podivem, že se jednorázová tabulková šifra nevyužívá při veškerém šifrování. Širšímu využití této šifry však zabránil jiný fakt. Šifra sama o sobě je neprolomitelná, ale dochází zde k problému s bezpečným šířením klíčů. Stejný klíč musí mít jak autor, tak i adresát. Nastává tedy problém, jak klíč dostat k oběma aktérům bezpečnou cestou. Zašifrovat klíč nějakou slabší šifrou? V tomto případě by mohlo dojít k jejímu prolomení a k vyzrazení klíče. Další možností by mohlo být zašifrovat samotný klíč jednorázovou 8 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 121, ISBN 80-86569-18-7 9 Též známá jako Vernamova šifra. 15

tabulkovou šifrou. V tomto případě by pak ale byla potřeba zabezpečit klíč k druhé jednorázové tabulkové šifře a vznikl by tak jakýsi cyklický problém se zabezpečením. Jak je tedy dobře patrné, problémem této šifry je distribuce klíče. Využívá se tedy jen v případech, kdy se jedná o enormně citlivou informaci, u které se vyplatí podstoupit vysoké náklady na utajení klíče. Jako příklad využití jednorázové tabulkové šifry lze uvést tzv. horkou linku mezi prezidenty USA a Ruska 10. 1.2.7 Několik dalších příkladů šifer V historii kryptografie se vyskytuje celá řada méně či více důležitých druhů šifer. Ty nejvýznamnější jsou zmíněny v předešlém textu, kde je jim věnován prostor. Nelze však popsat všechny známé druhy šifer. Některé však stojí alespoň za malou zmínku. První šifrovací metodou, kterou bych zde rád zmínil, je Cardanova mřížka. Metoda byla pojmenována podle Itala Girolama Cardana, význačného matematika, astronoma a fyzika 11. Jedná se spíše o metodu spadající do rámce steganografického, ale i přes tuto jednoduchost se tato metoda těšila velkému zájmu. Obrázek č.4: Cardanova mřížka Zdroj: http://kryptologie.uhk.cz/transpozicni_sifry.htm, 22.2.2009 Princip Cardanovy mřížky spočívá v ukrytí šifrového textu mezi další znaky. Pro zapsání textu a k následnému čtení se využívá tzv. maska, což je deska s nepravidelně umístěnými 10 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 124, ISBN 80-86569-18-7 11 http://kryptologie.uhk.cz/transpozicni_sifry.htm, 15.3.2009 16

otvory, do kterých se napíše text. Po sejmutí masky se mezi napsaný text dopíší různé znaky a tím se šifrový text ztratí. Jiná šifrovací metoda byla vynalezena a používaná Hebrejci. Ti k šifrování používali metodu, která se jmenuje Atbaš. Jde o jednoduchou metodu, která spočívá v záměně písmen. Záměny je docíleno podle následujícího principu. Odesílatel vezme písmeno a vypočítá, jak je vzdáleno od začátku abecedy. Poté toto písmeno nahradí jiným, které je vzdáleno stejný počet znaků od konce abecedy. Pro ilustraci si uveďme, že písmeno A bude šifrováno jako písmeno Z, písmeno C bude šifrováno jako písmeno X a všechna další písmena budou šifrována analogicky. Dalším způsobem, jak zašifrovat určitý text, je Playfairova šifra. Tato šifra nahrazuje každou dvojici písmen otevřeného textu jinou dvojicí písmen. Odesílatel s příjemcem se dohodnou na určitém klíči, který je vepsán jako první slovo do tabulky o rozměrech 5*5 políček. Tabulka je poté doplněna zbylými písmeny abecedy v abecedním pořadí, přičemž I a J jsou uvedeny jako jeden znak. Poté je zpráva rozdělena na dvojice písmen neboli diagrafy, které se skládají ze dvou různých písmen. Pokud se stane, že jsou v jednom diagrafu dvě stejná písmena, pak je mezi ně vložen nějaký libovolný znak. To samé se provádí i na konci zprávy v případě, že do posledního diagrafu zůstane jen jedno písmeno. Pro šifrování se využívá vytvořená tabulka. Každé písmeno spadá do jedné ze tří kategorií: obě písmena jsou ve stejném řádku, obě písmena jsou ve stejném sloupci nebo neplatí ani jedna možnost. Pokud jsou písmena ve stejném řádku, každé z nich je v šifrovém textu nahrazeno písmenem napravo od nich. Pokud je některé z písmen na konci řádku, je poté nahrazeno písmenem ze začátku řádku. Pokud spadají písmena do druhé kategorie a jsou tedy v jednom sloupci, nahrazování pak probíhá tak, že se každé písmeno nahradí písmenem, které je umístěno v tabulce hned pod ním. Analogicky opět platí, že písmeno na konci sloupce je nahrazeno písmenem ze začátku sloupce. Pro šifrování písmen třetí kategorie se využívá jiného algoritmu. Pro zašifrování prvního písmene se podíváte podél jeho řady, dokud nenarazíte na sloupec obsahující druhé písmeno. Písmeno nalézající se v tomto průsečíku je pak náhradou za první písmeno. Pro zašifrování druhého písmene se podíváte podél jeho řádku, dokud nenarazíte na sloupec obsahující první písmeno. Průsečíkové písmeno opět nahradí druhé písmeno 12. 12 SINGH, Simon.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strany 351, 352, ISBN 80-86569-18-7 17

Poslední šifrou, kterou v této kapitole zmíním, je šifra ADFGVX. Princip šifrování pomocí šifry ADFGVX je založen také na využití mřížky nyní však o rozměrech 6*6 polí. Mřížka je vyplněna 26 náhodnými písmeny a 10 náhodnými číslicemi. Řádky a sloupce jsou označeny písmeny z názvu šifry, tedy písmeny A, D, F, G, V, X. První fází šifrování je nalezení pozice každého písmena v tabulce a jeho nahrazení souřadnicemi. Dalším krokem je volba klíčového slova. Toto slovo se využije při šifrování tak, že je napsáno na první řádek a pod něj se do řádků postupně vpisuje text získaný z tabulky. Posledním krokem je přeřazení celých sloupců se všemi písmeny do abecedního pořádku podle klíčové slova. Tím zpřeházíme jednotlivé znaky a po jejich opsání, které se provádí odshora dolů u každého sloupce, získáme výsledný šifrový text 13. Tato Metoda byla využívána německou armádou v 1. světové válce. 14 Její síla spočívala v kombinaci substituce s transpozicí a tato skutečnost jí dávala poměrně dostatečnou bezpečnost. Drobná nevýhoda však byla ta, že odesílatel o příjemce museli znát nejen klíčové slovo, ale i přesnou podobu původní tabulky. Obrázek č.5: Mřížka pro šifru ADFGVX Zdroj: http://www.ridex.co.uk/cryptology/adfg.gif, 22.2.2009 13 SINGH, Simon.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 353, ISBN 80-86569-18-7 14 http://courses.gdeyoung.com/pages.php?cdx=170, 22.2.2009 18

2 Enigma Samotné šifrování je velmi starou záležitostí a prošlo si svým vývojem. Od ukrývání zpráv, přes substituční a transpoziční metody, až po současné moderní kryptografické metody, mezi které můžeme zařadit kvantovou kryptografii, které se ještě budu věnovat v dalších kapitolách. Důležitou roli však pří vývoji kryptografie hrál technický pokrok a mechanizace šifrování. Za první mechanizaci bychom s trochou nadsázky mohli označit starověké scytale. Jednalo se o pouhé navíjení, ale svým způsobem to byl určitý způsob mechanizace. 2.1 Scramblery Mnohem významnějším se však později ukázal objev tzv. scramblerů obrázek č.6. Objevitelem scrambleru, neboli šifrovacího disku, byl Leon Alberti. Tento Ital se již nepřímo podílel na vzniku Vigenérovy substituční šifry. Dalším jeho přínosem byl právě objev scrambleru, coby prvního šifrovací přístroje. Obrázek č.6: Ukázka šifrovacího disku, scrambleru Zdroj: http://www.shaman.cz/sifrovani/sifra-posun-pismen.htm, 5.2.2006 19

Šifrovací disk jsou ve své podstatě dva kruhy o rozdílném průměru, umístěné na společné ose. Na každém kruhu je napsána abeceda, na vnitřním kruhu šifrová, na vnějším je abeceda otevřená. Otáčením kruhů dosáhneme různých nastavení a tudíž střídáme šifrové abecedy. Jedná se vlastně o mechanizaci Vigenérovy šifry, kde Vigenérův čtverec je nahrazen právě scramblery. Používání scramblerů značně urychlilo práci kryptografů a eliminovalo do jisté míry chyby vzniklé při práci s Vigenérovým čtvercem. Jelikož se ale stále jedná o šifrování substituční šifrou, není problémem jí rozluštit. Samotný šifrový disk tedy není geniální kryptografický nástroj, ale v kombinaci s několika dalšími technickými poznatky se stal na několik let postrachem všech kryptoanalytiků. Šifrový disk se stal základním kamenem pro německý šifrovací stroj Enigma. Obrázek č.7: Šifrovací stroj Enigma Zdroj: http://www.technology.niagarac.on.ca/people/mcsele/images/enigma.jpg, 5.2:2009 20

2.2 Princip Enigmy Enigma byla vynalezena po první světové válce. Jejím vynálezcem byl Němec Arthur Scherbius 15. Scherbius se zabýval technickými inovacemi a v tomto oboru také podnikal. Dokonce s Richardem Ritterem založil firmu Scherbius & Ritter 16. Scherbius se také zajímal o modernizaci šifrovacích principů, které se používaly v první světové válce. Díky této zálibě se dostal k Albertiho šifrovacímu disku, jehož mechanizovanou podobu vytvořil a jež byl základem pro Enigmu. Na obrázku č.8 jsou naznačeny základní technologické části Enigmy, kterým se budu jednotlivě věnovat v dalších odstavcích své práce. Po vysvětlení funkcí jednotlivých částí Enigmy bude zřejmé, jak celý přístroj funguje. Obrázek č.8: Zjednodušené schéma Enigmy Zdroj: http://homepages.tesco.net/~andycarlson/enigma/basic-enigma.gif, 5.2.2009 15 http://technology.niagarac.on.ca/people/mcsele/enigma.html, 5.2.2009 16 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 127, ISBN 80-86569-18-7 21

2.2.1 Rotor Jak jsem se již zmínil v předešlém textu, základním kamenem Enigmy je scrambler, zde označován jako rotor obrázek č.9. Přesněji řečeno tři rotory s vnitřním zapojením vodičů (v některých verzích Enigmy se však objevuje rotorů i více), což je patrné z obrázku číslo 9. Úkol rotorů je zřejmý na první pohled. Je jím převod otevřeného textu na text šifrový. Unikátním Scherbiovým řešením však je, že po napsání jednoho znaku se rotor otočí o jednu pozici, řečeno jinými slovy, pro další znak je opět využito jiného šifrování. Jde vlastně o aplikaci substitučního principu šifrování. Enigma byla koncipována na 26 znaků abecedy, tudíž i rotor měl 26 možných pozic. Pokud bylo napsáno 26 znaků, došlo k úplnému otočení prvního rotoru. Pokud by se však otočil pouze první rotor, šifrování by se znovu opakovalo a šifrový text by byl prolomitelný frekvenční analýzou. Scherbius tento problém vyřešil elegantním způsobem. Po jedné úplné otočce prvního rotoru se druhý rotor otočil o jednu pozici. Tím bylo docíleno toho, že dalších 26 znaků nebylo šifrováno stejně jako prvních 26 znaků. Třetí rotor byl zapojen analogickým způsobem. Otočil se o jednu pozici právě tehdy, když druhý rotor vykonal jednu celou otáčku. Celkově tedy vzato, jen díky otočným scramblerům bylo možné docílit 26*26*26 = 17 576 způsobů, jak zašifrovat jeden znak. Scherbius ještě zvýšil počet možností tím, že scramblery byly měnitelné a jejich pořadí se tedy dalo zaměnit. Touto záměnou získal další šest možností, jak mohly být scramblery uspořádány. Obrázek č.9: Rotor Enigmy Zdroj: http://upload.wikimedia.org/wikipedia/commons/thumb/9/9f/enigma_rotor_set.png/180px-enigma_rotor_set.png, 5.2.2008 22

2.2.2 Reflektor Další části Enigmy byl reflektor. Ve skutečnosti se jedná o další kotouč s vnitřním zapojením vodičů, který je však na rozdíl od scramblerů statický. Do reflektoru přichází elektrický impuls z klávesnice přes sérii rotorů, projde zde vodiči a opět vychází přes rotory. Ne však již zpět do klávesnice, ale přes propojovací desku na desku signální, kde se již rozsvítila žárovička s příslušným znakem šifrového textu. Reflektor tedy přepojoval proud zpět do soustavy rotorů, kterou ale procházel již jinou cestou. Reflektor zajišťoval, že dešifrování probíhalo zrcadlově jako šifrování. Také ale způsobil, že se žádné písmeno nešifrovalo samo na sebe. 2.2.3 Propojovací deska Propojovací deska sloužila v Enigmě pro záměnu znaků. Jednalo se o sadu kabelů, díky nimž bylo možné zaměnit jakýkoli z 26 znaků na klávesnici za znak jiný. Stačilo k tomu pouhé přepojení kabelu ze zdířky pro určité písmeno do jiné zdířky. Tímto propojováním znaků bylo možné dosáhnout dalších 100 391 791 500 způsobů šifrování. Obrázek č.10: Propojovací deska Enigmy Zdroj:http://images.google.cz/imgres?imgurl=http://www.enigmahistory.org/Images/main.jpg&imgrefurl=http://www.enigmahistory.org /enigma_pl.html&usg= CIAFsNaPNreuou7DkIrVPanF9dw=&h=486&w=450&sz=38&hl=cs&start=77&um=1&tbnid=zr6suNot YRArM:&tbnh=129&tbnw=119&prev=/images%3Fq%3Drotor%2Benigmy%26start%3D72%26ndsp%3D18%26um%3D1%26h1 %3Dcs%26lr%3D%26sa%3DN, 5.2.2009 23

Pokud se tedy na Enigmu nyní podíváme jako na celek, je jasné, že se jedná o opravdu důmyslný stroj, který byl schopen vytvořit šifru na velmi vysoké úrovni zabezpečení. Počet způsobů, jak zašifrovat jednu zprávu byl dán součinem způsobů nastavení jednotlivých částí. Dostáváme se tedy k jednoduchému výpočtu. Počet uspořádání scramblerů (6) * počet nastavení tří scramblerů (17 576) * počet způsobů zapojení kabelů propojovací desky (100 391 791 500) = přibližně 10 000 000 000 000 000 možností 17. Takové množství potencionálních způsobů zašifrování dalo Německým kryptografům do rukou obrovsky mocnou zbraň, která pro ně znamenala výhodu naprostého utajení jejich komunikace v prvních letech druhé světové války. 2.3 Zdánlivě nemožné se stalo skutečností Po první světové válce pokračovali britští kryptoanalytici v Kanceláři č. 40 v luštění německých komunikací. Roku 1926 začali zachycovat depeše, jež je zcela zmátly. To začala pracovat Enigma. Jak počet těchto přístrojů rostl, schopnost Kanceláře č. 40 získávat informace rapidně klesla. Američané a Francouzi se také snažili s novou šifrou bojovat, ale jejich snaha byla marná, a tak se brzy vzdali naděje. 18 Jeden stát se však Německa obával víc než kterýkoli jiný. Bylo to Polsko, které se po 1. světové válce vymanilo z područí právě Německa. A právě strachem hnaní Poláci byli ti, kteří se zasadili o prolomení Enigmy. Na počátku celého příběhu však stojí poněkud překvapivý aktér. Stal se jím Němec Hans- Thilo Schmidt. Tento Němec zanevřel na svou vlast po krachu svého podnikání. S pomocí bratra se dostal k práci v Chiffrierstelle, 19 kde měl přístup k citlivým informacím. Zášť Hanse-Thila dorostla do takových rozměrů, že neváhal a svou zemi zradil. 8. listopadu 1931 se setkal s francouzským tajným agentem, kterému umožnil okopírovat dva dokumenty týkající se Enigmy: Gebrauchsanweisung für die Chiffriermaschine Enigma a Schlüsselanleitung für die Chiffriermaschine Enigma. Z těchto dokumentů se dalo odvodit vnitřní zapojení Enigmy a bylo z nich patrné také to, jak vypadaly německé kódové knihy s denními klíči. Francouzi však s těmito dokumenty nedokázali patřičně naložit a prolomit 17 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 135, ISBN 80-86569-18-7 18 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 143, ISBN 80-86569-18-7 19 Úřad, který zodpovídal za správu německých šifrovacích komunikací. 24

Enigmu se jim nepovedlo. Podstoupili však všechny získané informace Polsku, které o ně projevilo z pochopitelných důvodů zájem. Francouzi neměli dostatečně kvalifikované kryptoanalytiky, kteří by si s Enigmu poradili. Ne tak tomu bylo u Poláků. Polské Biuro Szyfrow 20 dalo příležitost novému typu kryptoanalytiků matematikům. Uspořádalo tajný kurz luštění nejrůznějších šifer. Z tohoto kurzu vzešli tři vhodní adepti na pozici kryptoanalytiků a polská tajná služba je angažovala do svých řad. Těmito třemi muži byli Marian Rejewski (1905 1980), Henryk Zygalski (1906 1978) a Jerzy Rózycki (1907 1942). 21 Nejvýznamnější roli při dešifrování Enigmy sehrál Marian Rejewski. Obrázek č. 11: Marian Rejewski Zdroj:http://images.google.cz/imgres?imgurl=http://www.enigmahistory.org/Images/main.jpg&imgrefurl=http://www.enigmahistory.org /enigma_pl.html&usg= CIAFsNaPNreuou7DkIrVPanF9dw=&h=486&w=450&sz=38&hl=cs&start=77&um=1&tbnid=zr6suNot YRArM:&tbnh=129&tbnw=119&prev=/images%3Fq%3Drotor%2Benigmy%26start%3D72%26ndsp%3D18%26um%3D1%26hl %3Dcs%26lr%3D%26sa%3DN, 2.3.2009 Rejewski soustředil svůj počáteční útok na klíč zprávy. Šifrování každé zprávy se provádělo následujícím způsobem. Na počátku zprávy byl vždy nejprve denním klíčem (z kódové knihy) zašifrován klíč zprávy kombinace tří písmen, určující nastavení scramblerů. Němci trvali na dvojitém opakování klíče zprávy a tudíž se vytvořila sekvence šesti znaků, u kterých se daly odvodit určité zákonitosti. Především z této skutečnosti vyplývá, že první a čtvrtý, druhý a pátý, a třetí a šestý znak jsou tatáž, jen pokaždé jinak zašifrovaná písmena. Pokud Poláci dodali Rejewskému dostatek zachycených zpráv, tak 20 Polské oddělení tajné služby, které se zabývalo kryptografií. 21 http://crypto-world.info/casop8/crypto01_06.pdf, 23.3.2009 25

byl schopen díky této skutečnosti sestavit tabulku určitých vztahů, které ve finální podobě vyústily ve vytváření řetězců písmen. Jelikož Rejewski měl díky špionáži k dispozici civilní verzi Enigmy, byl schopen určit, že právě tyto řetězce mají co dočinění s nastavením scramblerů. Každé ze 105 456 nastavení scramblerů utvářelo určitý počet řetězců o určité délce. Rejewski si toto uvědomil a začal tedy vytvářet jakýsi katalog všech nastavení scramblerů a jejich řetězců. Tato práce jemu a jeho týmu zabrala více než rok, ale hned jak byla dokončena, byl Rejewski zase o krok blíže k prolomení Enigmy. Poté již z prvních šesti písmen zachycených zpráv každý den vytvořil denní tabulku vztahů a řetězců, kterou poté porovnal s katalogem. Tím získal nastavení scramblerů na své verzi Enigmy. Scramblery však nebyly jedinou součástí Enigmy, která se starala o zašifrování textu. Další překážkou pro Rejewského byla propojovací deska. Z předchozího textu víme, že díky propojovací desce vzniklo 100 391 791 500 možností zašifrování. Toto číslo samo o sobě je obrovské, ale ve skutečnosti nebylo odhalení tajemství propojovací desky až tak složité. Rejewski se rozhodl zpočátku propojovací desku ignorovat. Vypojil všechny její kabely, nastavil scramblery do polohy podle svého katalogu a jednoduše začal přepisovat zachycené zprávy. Toto přepisování vedlo k tomu, že se ve výsledném textu objevily náznaky slov, ve kterých však některé písmeno nesouhlasilo. Propojením tohoto písmene se správným domnělým na propojovací desce pak vedlo k postupnému odhalení zapojení všech kabelů propojovací desky a tedy i k úplné dešifraci Enigmy. Tedy prozatím. Němci samozřejmě podnikali určité změny. Nejdříve změnili způsob vysílání zpráv. S tím si ještě Rejewski dokázal poradit díky tomu, že sestrojil bombu, což byl vlastně mechanizovaný katalog řetězců. V prosinci roku 1938 22 však dospěl k hranici svých možností. Němci přidali dva nové scramblery a přidali čtyři kabely na propojovací desku. Tím samozřejmě vzrostl i počet možných způsobů šifrování. Rejewski a Biuro Szyfrow tak v tomto okamžiku ztratili možnost dalšího dešifrování, protože na sestavení dostatečného počtu bomb nebyly peníze. Poláci se tedy rozhodli uvést do hry i další státy, které boj s Enigmu vzdaly tedy Británii a Francii. Francouzi a Britové byli nejdříve v šoku, že se Polákům podařilo Enigmu prolomit. Posíleni tímto zjištěním se tedy znovu pustili do boje s modernizovanou Enigmu. 22 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 153, ISBN 80-86569-18-7 26

Veškerá snaha o prolomení Enigmy se nyní soustředila do Británie, respektive na místo zvané Bletchley Park, kde sídlila Government Code and Cypher School, nová organizace, která měla zaujmout místo Kanceláře č.40. 23 V Bletchley Parku se rychle adaptovali na práci Poláků a brzy byli schopni pokračovat v jejich práci. Finanční rozpočet také umožňoval sestrojení dostatečného počtu bomb, které byly zapotřebí k rozluštění německé komunikace. A když se k tomuto faktu přidala i drobná pochybení v užívání Enigmy a zjednodušování si práce ze strany německé obsluhy, byla Británie rázem schopná číst německé vzkazy. Britové si navíc zcela uvědomili neodvratitelnou skutečnost, že jednoho dne se Němci rozhodnou pro neopakování denního klíče na počátku zprávy. Tím pádem by nastala situace, kdy celý Rejewského princip bude k ničemu a Němci opět získají výhodu utajení. Nicméně tento scénář nenastal a to hlavně zásluhou muže, který se jmenoval Alan Turing. Obrázek č.12: Alan Turing Zdroj: http://www.bletchleypark.org.uk/doc/image.rhtm/turing2.jpg, 15.3.2009 Alan Turing (23.6.1912 7.6.1954) 24 pracoval v Bletchley Parku a byl to právě on, který objevil největší slabinu Enigmy. Moc dobře si uvědomil, že je nutné přijít na způsob 23 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 157, ISBN 80-86569-18-7 24 http://www.turing.org.uk/turing/, 19.3.2009 27

dešifrování zpráv bez znalosti denního klíče. K dispozici měl obrovské množství dešifrovaných zpráv, ve kterých začal hledat způsob, jak Enigmu prolomit bez denního klíče. Odrazovým můstkem se mu stal fakt, že Němci ve své válečné korespondenci dodržovali určitá pravidla, např.: po každé celé hodině posílali zprávy o počasí, která dodržovala striktní jednoduchost a názornost. Dalo se tedy očekávat, že právě v těchto zprávách se budou vyskytovat slova, jako obloha, počasí a jiné. Právě slovo počasí se stalo z pohledu dešifrování velmi vděčným, protože bylo uváděno na začátku každé meteorologické zprávy. Pokud tedy Turing znal pozici tohoto slova, mohl také určit sekvenci zašifrovaných znaků jemu náležící. To byl první krok celého postupu. Turing poté napodobil Rejewského a oddělil problém scramblerů a propojovací desky. V této fázi objevil určité zákonitosti. Byly to smyčky, které se skládaly z určitých písmen. Tyto smyčky byly obdobou řetězců, které poté analyzoval Rejewski. Turing měl ovšem vynikající znalosti v oblasti techniky a tak se rozhodl celý problém vyřešit mechanizací. Turing zkonstruoval elektrický obvod tak, aby anuloval vliv propojovací desky, takže umožnil ignorovat miliardy jejich možných nastavení. Do první Enigmy vstupuje elektrický proud do scramblerů a vystupuje na neznámém písmenu, které nazveme L1. Proud potom teče přes propojovací desku, která transformuje L1 na E. Písmeno E je spojeno vodičem s písmenem e v druhé Enigmě, kde se v další propojovací desce převede zpět na L1. Jinými slovy, dvě propojovací desky se navzájem vynulují. Proud, který vystupuje ze scramblerů druhé Enigmy, vstupuje do její propojovací desky na písmenu L2 a tam se převede na T. To je spojeno vodičem s písmenem t ve třetí Enigmě, a jak proud prochází její propojovací deskou, převede se zpět na L2. Propojovací desky v celém obvodu se navzájem vynulují, a proto je Turing mohl zcela ignorovat. Jediné, co teď potřeboval, bylo spojit výstup první sady scramblerů L1 se vstupem druhé sady scramblerů (také L1 ) a tak dále. Turing neznal hodnotu písmena L, takže musel propojit všech 26 výstupů první sady scramblerů se všemi odpovídajícími vstupy druhé sady scramblerů a tak dále. Nakonec dostal 26 elektrických obvodů, z nichž každý měl žárovku, která signalizovala uzavření obvodu. Tři sady scramblerů by tedy jednoduše prověřily každou ze 17 576 orientací, druhá sada by byla vždy o krok napřed před první a třetí sada scramblerů by byla o dva kroky napřed před druhou sadou. Až by se nalezla správná orientace scramblerů, jeden z obvodů by se uzavřel a rozsvítil žárovku. Kdyby 28

scramblery změnily orientaci každou vteřinu, daly by se všechny možnosti prověřit za pět hodin. 25, 26 Tento myšlenkový proces dovedl Turinga až k sestavení vlastních bomb. První bomba byla pojmenována Victory, ale její fungování nebylo ani v nejmenším takové, jaké si Turing představoval. Druhá bomba, pojmenovaná Agnes, byla již plně funkční a s její pomocí se šifrovaly německé zprávy. Ačkoli se tedy zpočátku zdálo nemožné Enigmu rozluštit, díky odhodlání, vynikajícím kryptoanalytickým schopnostem, důvtipu a v neposlední řadě i troše štěstí se povedlo tento šifrovací přístroj porazit. Enigma nebyla jediným šifrovacím přístrojem, který kdy spatřil světlo světa. Rozhodně byla však natolik průlomová, že se stala legendou. Mezi další šifrovací stroje, které byly užívány, můžeme zařadit například americký M-209 WW II Cipher Machine 27, ruský šifrovací přístroj z dob studené války M 125 Fialka 28 nebo M 108 užívaný americkou armádou. 29 25 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 167 169, ISBN 80-86569-18-7 26 Zmiňovaný postup vychází z předpokladu, že známé slovo je Wetter a jeho šifrová kombinace je ETJWPX 27 Příloha č.1 28 Příloha č.2 29 Příloha č.3 29

3 Principy současného šifrování V předchozích dvou kapitolách jsme se mohli seznámit s tím, jak se z pouhého skrývání zprávy stala věda a jak tato věda byla neuvěřitelným způsobem posílena technickým pokrokem. V nadsázce by se dalo říci, že se kryptografie přesunula z hlav poslů do hlav vědců a géniů, kteří jí poté přetransformovali do neuvěřitelných vynálezů. Dosud popsaný vývoj však nabral ještě více na obrátkách s rozvojem znalostí z nejrůznějších oborů. 3.1 Počítače ruku v ruce s kryptografií Přesvědčili jsme se, že mechanizace posunula samotnou kryptografii o obrovský krok kupředu. Z ručního šifrování udělala strojové, které nesmírně zkrátilo dobu nezbytnou k zašifrování či dešifrování textu. Jak však lidé objevovali nové a nové taje mechaniky a techniky, posouvali tím i kryptografii. První mechanickou pomůckou byl Albertiho šifrovací disk, poté následovala Enigma a jí podobné složité přístroje. A logickým nástupcem Enigmy mohl být počítač. Spojení počítačů s kryptografií začalo během druhé světové války. Šifra která byla utvářena Enigmu nebyla jedinou, kterou Němci používali. Samotný Hitler využíval pro komunikaci se svými podřízenými šifru Lorenz. 30 Tuto šifru utvářel šifrovací přístroj Lorenz SZ40. Tento přístroj byl zkonstruován jako přídavné zařízení k dálnopisu, který se využíval při přenosu zpráv. Přístroj Lorenz SZ40 produkoval šifru Vermanova typu. Šifrový text je tvořen součtem otevřeného textu s pseudonáhodnou posloupností stejné délky. 31 Jeho konstrukce se do jisté míry podobala Enigmě, alespoň v tom ohledu, že Lorenz SZ40 byl vybaven dvanácti rotory, které měnily svou polohu. Pro tuto kapitolu však není tolik důležitý samotný šifrátor Lorenz SZ40, ale spíše přístroj, který se postaral o jeho porážku. O umění kryptoanalytiků z Bletchley Parku jsme se mohli přesvědčit již v minulé kapitole a tudíž není překvapující, že to byli právě oni, kdo stál za prolomením šifry Lorenz. 30 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 230, ISBN 80-86569-18-7 31 http://crypto-world.info/casop10/crypto10_08.pdf, strana 8, 19.3.2009 30

Jmenovitě se o tento počin postarali pánové John Tiltman a Bill Tutte. 32 Ti odhalili slabinu šifry Lorenz a tím umožnili Britům čtení zpráv německého nejvyššího velení. Jejich způsob dešifrování byl prováděn ručně, což zabralo velmi dlouhou dobu a tak se stávalo, že dešifrovaná zpráva již nebyla aktuální. O mechanizaci jejich postupů se však postaral Max Newman (1897 1984). 33 Prvním Newmanovým přístrojem, který měl luštit šifru Lorenz, byl Heath Robinson. 34 Přístroj byl správně zkonstruován a šifru dokázal rozluštit, ale obrovskou nevýhodou se stala jeho poruchovost. Proto Newman sestrojil po jedenáctiměsíční práci přístroj jménem Colossus. První Colossus byl dopraven do Bletchley Parku 18. ledna 1944. Obsahoval 1500 elektronek a zprávu na děrované papírové pásce dokázal číst rychlostí 5000 znaků za sekundu (páska se pohybovala rychlostí 12m/s, tj. cca 30 mil za hodinu), takže byl pětkrát rychlejší než Heath Robinson. 35 Jeho hlavní předností však bylo, že byl částečně programovatelný. Tato skutečnost ho tedy řadí podle dnešních kritérií do skupiny programovatelných počítačů. 36 Obrázek číslo 13: Colossus Zdroj: http://www.indwes.edu/faculty/bcupp/lookback/colossus.jpg, 19.3.2009 32 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 230, ISBN 80-86569-18-7 33 http://www.123exp-biographies.com/t/00034061696/, 21.3.2009 34 http://crypto-world.info/casop10/crypto10_08.pdf, strana 15, 21.3.2009 35 http://crypto-world.info/casop10/crypto10_08.pdf, strana 15, 21.3.2009 36 Všechny přístroje Colossus byly po válce zničeny, stejně tak jako veškerá dokumentace k nim. Proto se mnozí často omylem domnívají, že prvním programovatelným počítačem byl ENIAC. 31

Už na příkladu přístroje Colossus je zřejmé, v čem tkví přínos elektronizace pro kryptografii. Oproti mechanickým přístrojům mají elektronické počítače tu výhodu, že jsou programovatelné, jsou rychlejší a šifrují pouze čísla v binární podobě a nikoli písmena. S rozvojem počítačů a technických znalostí se stejnou rychlostí vyvíjely i kryptografické metody a postupy až do podoby, ve které je známe ze současnosti. 3.2 Problém distribuce klíče Podle známého přísloví je celek tak silný, jak silný je jeho nejslabší článek. Pokud si toto rčení převedeme do kryptografie, dalo by se formulovat asi následovně: šifra je tak bezpečná, jak bezpečný je její klíč. Otázka bezpečnosti klíče či jeho distribuce trápila snad všech generace kryptografů. Samotná Enigma je dokonalým příkladem toho, jak neopatrnost nebo opomenutí základních kryptografických pravidel, může zapříčinit pád jinak dokonalého přístroje. Distribuce klíčů byla vždy velmi riziková a nákladná pro samotné vlády, natož pak pro veřejnost, která toužila po ochraně soukromí a neměla dostatečné finanční zdroje. Zdánlivě neřešitelný problém. Až do sedmdesátých let dvacátého století. 3.2.1 Tři králové Whitfield Diffie, narozen roku 1944, je tím, kdo zbořil jednou pro vždy mýtickou zeď, která stála v cestě distribuci klíčů. Problém distribuce klíčů ho zajímal již od mládí a toužil po jeho vyřešení. Nejen tato touha, ale i dokonalá predikce budoucího vývoje, ho předurčily k velkému objevu. Z počátku jeho názory nikdo nebral příliš vážně. Bodem zlomu se však stalo setkání s Martinem Hellmanem, který se rovněž, ale úplně nezávisle, zabýval problémem distribuce klíčů. Jejich názory se natolik shodovaly, že se rozhodli pro společnou spolupráci. Později se k Diffiemu a Hellmanovi přidal ještě třetí muž, a tím byl Ralph Merkle. Tato trojice pak společnými silami dospěla až veřejnému klíči. 32