Professional Documents
Culture Documents
Prezentacja
Prezentacja
Algorytmy kryptograficzne
Co to jest kryptografia?
Kryptografia jest to dziedzina zajmuj ca si praktycznym zastosowaniem wiedzy matematycznej w celu ochrony danych przechowywanych w komputerach, podczas przesy u informacji przez sie komputerow b d jak inn , w ktrej wyst puj dane w postaci cyfrowej. Ma ona ogromne znaczenie w ochronie danych komputerowych. Nie jest to oczywi cie pe ny opis, poniewa kryptografia zajmowa a si ochron danych oglnie, nie tylko komputerowych, jednak w dzisiejszych czasach ma to ju raczej tylko znaczenie historyczne.
konfrontacja wolno ci i niewolnictwa, niezale no ci pa stw greckich i perskiej tyranii. Wed ug jego relacji w a nie umiej tno przes ania potajemnie wiadomo ci uratowa a Grecj
przed armi Kserksesa, krla krlw, despotycznego w adcy Persw. D ugotrwa y konflikt mi dzy Grecj a Persj gwa townie si zaostrzy gdy Kserkses zacz budowa Persepolis,
now stolic swojego krlestwa. Ze wszystkich stron zacz y nap ywa dary na budow stolicy tylko nie z Aten i Sparty. Kserkses postanowi ukara t bezczelno . W tym celu zacz potajemnie mobilizowa armi gotow do walki. Przez pi lat budowa armi i w 480
p.n.e. By gotw do walki. Jednak rozbudow perskiej armii obserwowa niejaki Demaratos, Grek wygnany z ojczyzny, mieszkaj cy w perskim mie cie Suza. Mimo wygnania wci by
przywi zany do swojej ojczyzny, dlatego postanowi ostrzec Spartan o planach Kserksesa. Musia jednak wymy li , jak przes a list, by nie przechwycili go perscy stra nicy.
Herodot pisze: Nie mog c za w inny sposb tego uczyni , z obawy, aby go nie przy apano, wymy li co nast puje. Wzi podwjn tabliczk , zeskroba z niej wosk, a nast pnie na drzewie tabliczki wypisa zamiar krla; uczyniwszy to, pola znowu litery woskiem, a by nios cemu pr n tabliczk nie sta a si krzywda ze strony stra y strzeg cej drogi. Kiedy tabliczka istotnie dotar a do Lacedemonu, nie mogli jej Lacedemo czycy zgadn , co ona oznacza, a crka Kleomenesa, a ona Leonidasa, Gorgo, jedyna ich pouczy a. Ona to po namy le kaza a im zeskroba wosk, mwi c, e odnajd litery na drzewie. Us uchali, znale li i odczytali, a nast pnie dali zna reszcie Hellenw. To wi c tak podobno si sta o. Po otrzymaniu tego ostrze enia Grecy zacz li si zbroi a Kserkses przegra bitw przybywaj c 23 wrze nia 480 roku p.n.e. Pod Ateny. Taktyka Demaratosa polega a po prostu na ukryciu wiadomo ci, co nie zawsze jest skuteczn metod . Herodot relacjonuje jeszcze jedn podobn histori w ktrej Histajeus chcia zach ci Arystogorasa z Miletu do buntu przeciw perskiemu krlowi. Aby bezpiecznie przekaza wiadomo , kaza pos a cowi ogoli g ow , napisa list na jego czaszce, po czym poczeka , a w osy odrosn . Niew tpliwie w tamtych czasach pilno nie by a najwi kszym problemem. Pos aniec, ktry nie mia przy sobie nic budz cego w tpliwo ci, mg podr owa bez przeszkd. Po dotarciu do Miletu ogoli g ow i sk oni j przed Arystogorasem.
do adresata, stosuj c czasem steganograficzne sztuczki, na przyk ad opasuj c si nim, literami do cia a. Adresat mg odczyta wiadomo , nawijaj c pas na scytale o takiej samej grubo ci, jak pr t nadawcy.
Czy wiesz, e : Jeden z najstarszych opisw szyfrowania przez podstawianie znajduje si w dziele "Kamasutra", napisanym w IV wieku przez brami skiego uczonego Vatsyayana, ktry korzysta z r kopisw pochodz cych nawet z IV w p.n.e. "Kamasutra" zaleca kobietom poznanie 64 sztuk, takich jak gotowanie, ubieranie si , masa i przygotowanie perfum. Na li cie tej znajduj si rwnie inne sztuki, takie jak wr biarstwo, gra w szachy, introligatorstwo i stolarka. Natomiast pozycja numer 45 to mlecchita-vikalpa, sztuka pos ugiwania si tajnym pismem, ktra ma pomc kobietom w ukryciu swoich zwi zkw. Jedna z zalecanych metod polega na losowym po czeniu liter alfabetu w pary, a nast pnie zast pieniu w jawnym tek cie kolejnych liter przez liter z danej pary. Je li zastosujemy t metod do alfabetu aci skiego, mo emy utworzy na przyk ad takie pary:
A R V
D R X
H R B
I R G
K R J
M R C
O R Q
R R L
S R N
U R E
W R F
Y R P
Z R T
Wtedy, zamiast meet at midnight, nadawca napisa by CUUZ VZ CGXSGIBZ. Tak odmian tajnego pisma nazywamy szyfrem podstawieniowym, poniewa zamiast ka dej litery w tek cie jawnym jest podstawiona inna litera. Metoda ta jest komplementarna do przestawiania. W metodzie przestawiania ka da litera zachowuje to samo , ale zmienia po o enie, natomiast w metodzie podstawiania zmienia si to samo litery, ale jej po o enie jest ustalone.
Szyfr Cezara
Pierwszy udokumentowany przyk ad zastosowania szyfru opartego na metodzie podstawiania mo emy znale w dziele Juliusza Cezara Wojna galilijska. Cezar, opisuje, jak wys a list do swego legata Kwintusa Cycerona, obleganego przez wroga i sk onnego do kapitulacji. Podstawienie polega o na zast pieniu liter rzymskich greckimi, co sprawi o, e tekst sta si niezrozumia y dla nieprzyjaciela. Cezar pos ugiwa si tajnym pismem tak cz sto, e Waleriusz Probus napisa ca y traktat o jego szyfrach, ktry niestety nie przetrwa do naszych czasw. Rzymski w adca w jednych z swoich szyfrw zast powa ka d liter w li cie liter po o on trzy miejsca dalej w alfabecie. Kryptografowie cz sto mwi o alfabecie jawnym, czyli alfabecie u ytym do napisania tekstu jawnego, oraz o alfabecie szyfrowym w ktrym w miejsce zwyk ych liter s podstawione inne.
a bc d efghi
j k l mno pq r s t u v wxyz
DE FG H I JK LM N O PQ R STUVWXYZAB C
veni,
vidi,
vici
Szyfr taki nazywamy szyfrem Cezara. Charakteryzuje si tym, e mo na przesun alfabet o d 1 do 25 pozycji i otrzyma 25 r nych szyfrw.
zast pione przez Z, b przez Y i tak dalej. Sama nazwa Atbasz wskazuje na schemat podstawiania, poniewa sk ada si z pierwszej litery hebrajskiego alfabetu alef, po ktrej nast puje ostatnia taw, dalej mamy drug liter beth, a po niej przedostatni shin. Przyk adem zastosowania szyfru Atbasz w Starym testamencie, mo na znale w Ksi dze Jeremiasza, wersety 25:26 i 51:41, w ktrym s owo
Babilon (Babel) jest zast pione s owem Szeszak. Dwie litery beth, ktra jest drug liter hebrajskiego alfabetu, zosta y zast pione literami shin.Ostatnia litera Babel to lamed, dwunasta litera alfabetu zosta a ona zast piona kaph, dwunast liter od ko ca. Atbasz i inne podobne szyfry biblijne mia y zapewne tylko przyczyni si do zwi kszenia tajemniczo ci, a nie ukry prawdziwe znaczenie, ale to wystarczy o, by rozbudzi zainteresowanie kryptografi . Europejscy mnisi stopniowo na nowo w ten sposb do
odkrywali stare szyfry podstawieniowe i wymy lali nowe , przyczyniaj c si ponownego wprowadzenia kryptografii do zachodniej cywilizacji.
Alfabet jawny
a B c d e f g h i j k lm n o p q r s t
uvwx y z
Mamy tu dwa mo liwe alfabety szyfrowe i mo emy zaszyfrowa wiadomo stosuj c je na zmian . S owo hello po zakodowaniu b dzie mia o posta AFPAD. AFPAD. Tak jak wspomnia em szyfr ten pos u y dalej do stworzenia nowego spjnego i bezpiecznego szyfru Blaise de Vigener`a.
Le chiffre indechiffrable
Twrc tego szyfru by Blaise de Vigenere francuski dyplomata urodzony w 1523 roku. W wieku 39 lat zrezygnowa z kariery i maj c do pieni dzy po wi ci si studiom. Zbada dok adnie pomys y Albertiego, i stworzy nowy szyfr. Si a szyfru Vigenere`a wynika z faktu, Trithemiusa i Porty. Po czy je w ca o
e polega on na u yciu nie jednego lecz 26 alfabetw szyfrowych. Pierwszym krokiem w procesie szyfrowania jest wypisanie tak zwanej tablicy Vigenere`a . Jest to jawny alfabet, pod ktrym w kolejnych wierszach wypisujemy alfabety szyfrowe, ka dy przesuni ty o jedn liter wzgl dem poprzedniego. Tak wi c pierwszy wiersz to alfabet szyfrowy Cezara z przesuni ciem o jedn pozycj . Alfabetu tego mo na zatem u y do implementacji szyfru podstawieniowego Cezara, w ktrym ka da litera tekstu jawnego jest
zast piona nast pn liter w alfabecie. Podobnie drugi wiersz to alfabet szyfrowy Cezara z przesuni ciem o dwie pozycje, i tak dalej. W szyfrze tym kolejne litery listu szyfrujemy, pos uguj c si r nymi wierszami tablicy (r nymi alfabetami). Inaczej mwi c, nadawca mo e zaszyfrowa pierwsz liter , u ywaj c 5
wiersza, drug liter u ywaj c 14, trzeci - u ywaj c 21, i tak dalej. W celu odczytania listu adresat musi wiedzie , ktry wiersz tablicy zosta u yty do zaszyfrowanej ka dej litery, a zatem musi istnie uzgodniony system zmiany wierszy. Mo na to osi gn za pomoc s owa kluczowego.
Tablica Vigenere`a
W celu zilustrowania, jak u ywa si szyfru Vigenere`a do szyfrowania krtkiej wiadomo ci, zaszyfrujemy polecenie divert troops to east ridge (skieruj oddzia y ku wschodniej grani), u ywaj c jako s owa kluczowego s owa WHITE. Zaczynamy od wielokrotnego wypisania s owa kluczowego nad tekstem jawnym tak, by ka dej literze tekstu odpowiada a pewna litera s owa kluczowego. Dalsza procedura wygl da nast puj co: w celu zaszyfrowania pierwszej litery, d, najpierw sprawdzamy jak litera klucza jej odpowiada. Jest to litera W. Litera ta okre la wiersz tablicy Vigenere`a wiersz 22. W ten sposb mamy ju wyznaczony alfabet do zaszyfrowania tej litery. Szukamy przeci cia kolumny oznaczonej liter d z wierszem oznaczonym liter W i znajdujemy Z. Wobec tego literze d w tek cie jawnym odpowiada Z w tek cie zaszyfrowanym.
W d Z
H i P
I v D
T e X
E r V
W t P
H t A
I r Z
T o H
E o S
W p L
H s Z
I t B
T o H
E e I
W a W
H s Z
I t B
T r K
E i M
W d Z
H g N
I e M
Vigenere`a ma wielk zalet : nie mo na go z ama , stosuj c analiz dodatkowo ma ogromn liczb kluczy. Nadawca i adresat mog przyj
SZYFROWANIE
ODSZYFROWYWANIE
Podsumowuj c szyfr Vigenere`a by jednym z pierwszych szyfrw polialfabetycznych czyli takich, ktre do szyfrowania wykorzystuj nie jeden a kilka alfabetw.
tek cie jawnym pojawia si a, zast pujemy j symbolem wybranym losowo z o miu mo liwych symboli. Dzi ki temu w tek cie zaszyfrowanym ka dy symbol pojawia si w przybli eniu z tak sam cz sto ci -
stanowi 1% wszystkich symboli tekstu. Dla porwnania, litera b stanowi tylko 2% wszystkich liter, dlatego przypisujemy jej tylko dwa symbole. Ilekro w tek cie jawnym pojawia si litera b, zast pujemy j jednym z dwch symboli i ostatecznie ka dy symbol stanowi 1% wszystkich symboli w tek cie zaszyfrowanym. Ten proces przypisywania kolejnym literom r nej liczby symboli kontynuujemy a do litery z, ktra pojawia si rzadko, e przypisujemy jej tylko jeden symbol. W tabeli ni ej mamy przyk ad takiego szyfru; symbole alfabetu szyfrowego to liczby dwucyfrowe, zapisane za pomoc zwyk ych cyfr arabskich. Ka dej literze odpowiada od jednego do dwunastu symboli, zale nie od cz sto ci jej wyst powania. Ka da dwucyfrowa liczba odpowiadaj ca literze a w tek cie jawnym reprezentuje ten sam d wi k w tek cie zaszyfrowanym, mianowicie d wi k litery a. St d nazwa szyfr homofoniczny; homos znaczy po grecku ten sam, a phone d wi k.
odczytania, e uda o si go dopiero rozszyfrowa pod koniec XIX wieku. Ekspertem, ktry po wi ci 3 lata na odszyfrowanie tego szyfru by Ettie Bazeries. Ten francuski specjalista z wydzia u kryptologii francuskiej armii uzna rozwi zanie tej zagadki za swoje yciowe
wyzwanie. Zaszyfrowany dokument by wype niony tysi cami liczb, ale jak si okaza o, znanych by o tylko 587 liczb. To za wskazywa o, e Wielki Szyfr jest prostym
monoalfabetycznym szyfrem podstawieniowym, gdy taki szyfr wymaga 26 liczb, po jednej na ka d liter . Pocz tkowo Bazieres my la , e dodatkowe liczby reprezentuj homofony, a zatem ka dej literze odpowiada wiele liczb. Zbadanie tej mo liwo ci wymaga o wiele miesi cy mudnej pracy i jak p niej si okaza o nie by to szyfr homofoniczny. Potem wpad na pomys , e liczby reprezentuj pary liter czyli digramy, jednak to rwnie nie przynios o rozwi zania.
nie reprezentuje pary liter, lecz ca e sylaby, i sprbowa dopasowa najcz ciej wyst puj ce liczby do najbardziej rozpowszechnionych francuskich sylab. Prbowa r nych permutacji ,ale wszystkie prby prowadzi y donik d a wreszcie uda o mu si zidentyfikowa jedno s owo. Na ka dej stronie kilka razy pojawia a si ta sama sekwencja licz (124-22-125-46-345). Bezieres przyj , e reprezentuje ona wyraz les-en-ne-mi-s, czyli les ennemis. By to prze om w jego pracy. W miar jak Bazieres kompletowa
kolejne s owa, poznawa symbole kolejnych sylab, co pozwala o mu odczyta nast pne s owa, i tak dalej. Gdy bazieres sko czy rozszyfrowywa listy. By pierwszym od dwustu lat cz owiekiem, ktry pozna Wielk Tajemnic
Szyfr wolnomularzy
Ten monoalfabetyczny szyfr podstawieniowy przetrwa w r nych formach przez wiele stuleci. U ywali go w XVIII wieku wolnomularze do protoko owania swoich zebra . Szyfr ten polega na zast pieniu poszczeglnych liter odpowiednimi symbolami wed ug nast puj cego wzoru:
C E I
Tak wi c:
a= b= : : z=
e li kto zna klucz mo e od razu odczyta za zyfrowana wiadomo mo e z ama korzy taj c z: e li nie zyfr
ADFGVX. Uk ad liter i cyfr w kwadracie jest cz ci klucza i adresat musi go zna , by mg odczyta wiadomo .
A A D F G V X j x 9 8 i D P t k u s e y b 6 F G d o c w i V 1 a 5 b r f z m 2 X n
Pierwsza faza szyfrowania polega na wyszukaniu ka dej litery tekstu jawnego w tej tabeli i zast pieniu jej literami oznaczaj cymi wiersz i kolumn . Na przyk ad zamiast 8 podstawiamy AA, a zamiast p-AD. Oto krtka wiadomo
Wiadomo Tekst jawny Tekst zaszyfrowany (1. Faza) a DV t DD t DD a DV c FG
Jak na razie jest to prosty monoalfabetyczny szyfr podstawieniowy i mo na by oby go z ama , korzystaj c z analizy cz sto ci. Jednak druga faza szyfrowania polega na przestawieniu, co ci. bardzo utrudnia kryptoanaliz . Transpozycja zale y od s owa kluczowego, ktrym w tym przyk adzie jest s owo MARK. S owo to musi zna MARK. adresat. Operacj adresat. przestawiania
wykonujemy nast puj co. Najpierw zapisujemy s owo kluczowe w grnym wierszu nowej co. tabelki, po jednej literze w ka dej kolumnie. Potem w kolejnych wierszach tabelki zapisujemy kolumnie. wst pnie zaszyfrowany tekst, tak jak to ilustruje rysunek. Kolejny krok polega na przestawieniu rysunek. kolumn miejscami, zgodnie z kolejno ci alfabetyczn liter w s owie kluczowym. kluczowym.
Ostat czny t st zaszyfrowany otrzymuj my, odczytuj c kol jno kolumny Ost t szyfrowany i zapisuj c lit ry w nowym porz dku.
M D D F D A A A V D G V V D R D D F D X G K D V D D G X
Prz st lit r s b
t l z g
A V D G V V D
K D V D D G X
M D D F D A A
R D D F D X G
up rz lf b t z i .
Ost t z
t st z sz fr
: VDGVVDDVDDGXDDFDAADDFDXG
Szyfr Playfaira
Szyfr ten pole a na zast pieniu par liter w tek cie jawnym inn par liter. celu zaszyfrowania i przes ania wiadomo ci nadawca i adresat musz najpierw uz odni s owo kluczowe. a przyk ad, u yjemy w c arakterze s owa kluczowe o imienia CHARLE . Przed rozpocz ciem szyfrowania zapisujemy litery alfabetu w postaci kwadratu
C E G I/J P V W X H A B K D M T U Z L
ast pnie dzielimy tekst jawny na pary liter, czyli di ramy. ramy.
F
r nyc r
liter, co mo na naszym
przyk adzie x nale y umie ci mi dzy dwiema literami m w s owie h mmer mith i doda je na ko cu, tak aby tekst ko czy si pe nym digramem: digramem:
meet me at ammersmit bridge tonight me et me at ha mx-me-rs-mi-th-br-id-ge-to-ni-gh-tx mx- me- rs-mi- th- br-id-ge-to-ni-gh-
Teraz
o na ju zacz
wierszu, obie litery znajduj si w tej sa ej kolu nie i wszystkie sa y wierszu, zast puje y je s siedni i litera i z prawej
strony; tak wi c mi z ienia si w NK. Je li jedna z liter znajduje si na ko cu wiersza, zast puje y j pierwsz NK. liter wiersza, zate ni za ienia si w GK. Je li obie litery znajduj si w tej sa ej kolu nie, zast puje y GK.
je litera i le cy i bezpo rednio pod ni i; tak wi c ge z ienia si w OG. Je li jedna z liter znajduje si OG. na sa y dole kolu ny, zast puje y j pierwsz liter w kolu nie, na przyk ad ve z ienia si CG. CG. Je li litery digra u nie znajduj si ani w ty sa y wierszu, ani w tej sa ej kolu nie, obowi zuje
inna regu a. Aby zaszyfrowa pierwsz liter idzie y wzd u wiersza, a dotrze y do kolu ny zawieraj cej drug liter , litera na skrzy owaniu wiersza i kolu ny reprezentuje pierwsz liter . W celu zaszyfrowania drugiej litery idzie y wzd u wiersza, a dotrze y do kolu ny zawieraj cej pierwsz liter ; litera
na skrzy owaniu zast puje drug liter digra u. Zate nasza wiado o
Tekst j z pis
a posta :
e GD at DO e GD at RQ ha AR x KY e GD rs HD i NK th PR br DA id MS ge OG to UP ni GK gh IC tx QY
Tekst z sz fr
do opisanej: na przyk ad zaszyfrowane litery z tego sa ego wiersza nale y zast pi s siedni i litera i z lewej.
Enigma
Maszyna ta zosta a wymy lona przez niemieckiego wynalazc Arthura Scherbiusa a w 1918, opatentowana i nazwana p niej Enigm . Planowanymi u ytkownikami tej maszyny mia y by g wnie korporacje, wielkie firmy chc ce chroni swoj
korespondencj , poczty, oraz inne instytucje pa stwowe. Pocz tkowo armia niemiecka nie by a zbytnio zainteresowana wprowadzeniem maszyn szyfruj cych na miejsce
powszechnego w tym czasie kodu r cznego, jednak e plany remilitaryzacji Republiki Weimarskiej, a tak e odkrycie faktu, i s u by Krlestwa Brytyjskiego regularnie czyta y depesze niemieckie w czasie I wojny wiatowej spowodowa y, dowdztwo niemieckie zdecydowa o si e
na wprowadzenie zachowania
Ulepszona wersja Enigmy po raz pierwszy pojawi a si na wyposa eniu niemieckiej armii w 1926 roku, najpierw w marynarce wojennej, a w dwa lata p niej w si ach l dowych. By a to ca y czas zmieniona wersja odmiany cywilnej, ktr mo na by o wtenczas bez utrudnie naby na rynku. Przypuszcza si , i celowo dowdztwo armii niemieckiej, nabywaj c cywiln Enigm i adaptuj c j do potrzeb wojskowych, nie d y o do wycofania jej z rynku, aby nie zwrci uwagi s u b specjalnych innych krajw jej nag ym znikni ciem. Prze om w stopniu komplikacji maszyny nast pi w 1930 roku, kiedy to dla potrzeb rozrastaj cej si Reichswehry wzbogacon opracowano now , bardziej rozbudowan wersj Enigmy,
kombinacji szyfrw. W kolejnych latach, podczas ktrych Niemcy coraz intensywniej przygotowywa y si Enigma przechodzi a do dzia a wojennych, maszyna szyfruj ca cz sto bardzo znacznie
kilkakrotne
modyfikacje,
Krtko po odzyskaniu niepodleg o ci, w formuj cej si armii polskiej zaistnia a potrzeba zorganizowania komrki, ktrej zadaniem by oby przechwytywanie i czytanie meldunkw armii s siaduj cych krajw. W a ciwym cz owiekiem do wykonania tego zadania okaza si 27-letni porucznik Jan Kowalewski, utalentowany in ynier, znaj cy wiele j zykw obcych. Uformowane przez niego Biuro Szyfrw, dzia aj ce w ramach tzw. Wydzia u Drugiego, czyli wywiadu wojskowego, czeka o pot ne wyzwanie w postaci odradzaj cych si w Niemczech ruchw narodowo ciowych i wzrostu znaczenia armii niemieckiej, a nast pc Kowalewskiego, majora Franciszka Pokornego czeka o trudne zadanie obserwowania zarwno wschodniego jak i zachodniego s siada.
W tych warunkach sta ego zagro enia Kraju z obu stron, dalekowzroczna polityka dowdcw wojskowych, jak i bie ce potrzeby, zintensyfikowa y prace nad przechwytywaniem i odczytywaniem meldunkw polityczno wojskowych obydwu s siadw. Z pocz tku nie sprawia o to wi kszego k opotu: w okresie do 1926 roku, regularnie odczytywano kody niemieckie, jak rwnie - tak samo nieskomplikowane w tym czasie - szyfry kody sowieckie. adne pa stwo nie stosowa o jednak dotychczas kodw maszynowych. Sytuacja uleg a pogorszeniu w roku 1926, kiedy to niemiecka marynarka wojenna zacz a stopniowo szyfrowa meldunki maszynowo. W lipcu 1928 roku rwnie meldunki niemieckich si l dowych sta y si dla polskich s u b czy a
Niemczech - handlow wersj Enigmy. Po przewiezieniu maszyny do Kraju, intensywne jej ogl dziny i prby rozwi zania przechwyconych meldunkw, prowadzone m.in. przez kapitana Maksymiliana Ci kiego i porucznika Wiktora Micha owskiego, nie przynios y adnych
pozytywnych rezultatw. Problem ten nale a o zaatakowa z innej strony. W sytuacji tej, w styczniu 1929 roku, na zlecenie Sztabu G wnego Wojska Polskiego w Instytucie Matematyki Uniwersytetu Pozna skiego zorganizowano kurs kryptologii.
Kurs ten, prowadzony przez majora Pokornego, kapitana Ci kiego i in yniera Antoniego Pallutha mia za zadanie wy owi wyr niaj cych si wyr w tym kierunku studentw matematyki. Podczas jednego student z wieczornych zaj , kapitan Ci ki da adeptom kryptologii zadanie rozwi zania - rozwi zanego ju wcze niej przez niego samego transpozycyjnego kodu niemieckiego. W ci gu kilku godzin trzech studentw: Marian student Rejewski, Jerzy R ycki i Henryk Zygalski, prawid owo odczyta o ukryty tekst. Wy owione w trakcie tego kursu R Zygalski, talenty: o miu studentw, w tym dwch z trzech najbardziej si wyr niaj cych, podj li w zaadaptowanym student dw wyr pomieszczeniu Komendy Miasta w Poznaniu prace nad niemieckimi sz yframi. Trzeci z uczestnikw kursu: uczestnik Marian Rejewski opu ci zesp i uda si zesp do czy do zespo u kryptologw. kryptolog W pocz tkowej fazie materia y do dekrypta u pochodzi y g wnie ze stacji nas uchowej pod Poznaniem, chocia cz sto pracowano nad materia ami z innych stacji: w Warszawie, Starogardzie ( Gdanskim) Gdanskim) i Krzeslawicach pod Krakowem. Placwka Biura Szyfrw w Poznaniu, pomy lana jako tymczasowa, zosta a Plac Szyfr rozwi zana, a trzem najbardziej wyr niaj cym si : Rejewskiemu, ktry w tym czasie wyk ada matematyk na wyr kt Uniwersytecie Pozna skim, oraz wie o upieczonym absolwentom tej uczelni: R yckiemu i Zygalskiemu, zaproponowano sta prac w Biurze Szyfr w Sztabu G wnego Wojska Polskiego w Warszawie. na Uniwersytet w Getyndze na specjalizacje w statystyce matematycznej. Warunki ekonomiczne zmusi y go jednak do powrotu do Kraju i od jesieni 1930 roku i on
Pierwszy sukces grupa m odych kryptologw odnios a odczytuj c czteroliterowy kod niemieckiej kryptolog marynarki wojennej, jakkolwiek ca y czas droga do odczytywania meldunkw szyfrowanych maszynowo, wydawa a meldunk si bardzo daleka. ostrzegaj c jednak ogromne mo liwo ci tej grupy, szefowie Biura Szyfrw postanowili w takiej Szyfr sytuacji sprawdzi kryptologw w najtrudniejszej walce. Najstarszemu z trjki: Marianowi Rejewskiemu udost pniono zbierane w ostatnich latach szyfrowane maszynowo niemieckie meldunki i zlecono ich niemieckie przeanalizowanie. Z pewno cia nie liczono wtedy na szybkie rozwi zanie zagadki, jednak wierzono, e mo e istnie jaka trudno zauwa alna w asno , ktra pomog aby w rozwi zaniu szyfru. Rejewski, dysponuj cy handlow wersj kt nigmy i depeszami niemieckimi, zauwa y wyst powanie pewnych charakterystycznych cech, ktre uj w posta kt uk adu rwna permutacyjnych. I mimo, i ilo r niewiadomych wyklucza a rozwi zanie rwna , to sam fakt r wykorzystania wy szej matematyki sta si pierwszym w tym czasie i prze omowym elementem w rozwi zywaniu problemw szyfrw maszynowych, czyni c Rejewskiego "ojcem" nowoczesnych atakw kryptograficznych. problem szyfr atak Widz c ogromne mo liwo ci dalszych post pw w prbie rozwi zania szyfru Enigmy, nowy kierownik pr Biura Szyfrw: major Gwidon Langer, przekaza Rejewskiemu cztery dokumenty zdobyte przez wywiad francuski. Szyfr By y to: zdj cie wojskowej odmiany Enigmy, instrukcja obs ugi Enigmy oraz dwie, nieaktualne od roku tabele kluczy. Jak obecnie stwierdzaj historycy,informacje zawarte w tych dokumentach nie by y wystarczaj ce do odkrycia najwi kszej zagadki Enigmy: wewn trznych po cze wirnikw, jednak w znacznym stopniu pomog y wirnik Rejewskiemu w zlikwidowaniu kilku niewiadomych z rwna permutacyjnych. r
Warto w tym miejscu zatrzyma si na chwil i wspomnie o wsp pracy jaka wyst powa a pomi dzy wywiadem francuskim i polskim. Ot Gustave Bertrand, wwczas kapitan, szef S u by
Wywiadowczej (Service de Renseignements) zauwa aj c niezdolno francuskich s u b kryptograficznych do rozwi zania szyfru maszynowego, nawi za w 1931 roku kontakt z wywiadem polskim. Ju podczas
pierwszej swojej wizyty w Warszawie przekaza on wspomniane wy ej dokumenty Polakom. Dokumenty te, oraz kolejne materia y przekazywane w przysz o ci, pochodzi y od p atnego szpiega, nosz cego pseudonim Asche. Kim by w tajemniczy informator wywiadu francuskiego? Asche, czyli Hans-Thilo Schmidt, pochodz cy z szacownej niemieckiej rodziny, pracowa jako urz dnik w niemieckim Centrum Szyfrw (Chiffrierstelle), zajmuj c si niszczeniem zdezaktualizowanych tabeli kluczy. Za najwi kszy paradoks w historii wywiadu uzna mo na fakt, i osoba, ktora przyj a HansThilo Schmidt do pracy na tym stanowisku, by jego rodzony brat: major Rudolf Schmidt, wwczas kierownik Chiffrierstelle. (Rudolf Schmidt, p niejszy general, wydalony zostal z Armii po wykryciu dzia alno ci prowadzonej przez brata. Hans-Thilo skazany zosta na mier i stracony).
wywiadowi francuskiemu wiele, mniej lub bardziej wa nych przekazana zosta a szefom polskiego Biura Szyfrw: Langerowi i niezwykle zaskakuj ce ADEN z p niejszych
dokumentw nie zosta udost pniony Rejewskiemu i zespo owi kryptologw. Czym t umaczy fakt ukrycia posiadanych tabeli kluczy? Przypuszcza si , e strategia kierownictwa Biura wi za a si z potrzeb wyrobienia silnego zespo u kryptologw, ktry mg by odnosi sukcesy z niemieckimi szyframi rwnie w przypadku, gdyby nagle zabrak o materia w wywiadowczych (w tym z nag ym przerwaniem dzia alno ci Asche, jak i z mo liwo ci
przypadku liczono si
zrezygnowania Francji ze wsp pracy z wywiadem polskim). W kontek cie tych faktw tym bardziej znacz ce staj si osi gni cia Rejewskiego i reszty polskich kryptologw. Najwi kszym osi gni ciem Rejewskiego by o wydedukowanie po cze wewn trznych jednego z wirnikw
Enigmy. Mimo tego jednak zagadka dzia ania ca ej maszyny ci gle nie mia a swego rozwi zania. W tym momencie mo na mwi o szcz ciu polskiego zespo u kryptologw: jeden z
dostarczonych przez wywiad francuski kluczy umo liwia odgadni cie po cze drugiego wirnika. Z niewielk trudno ci znaleziono rwnie i po czenia trzeciego wirnika. Tym samym - przy znajomo ci po cze niemieckich. wewn trznych wirnikw - mo liwe sta o si odczytywanie depesz
Od pierwszych dni stycznia 1933 roku Biuro Szyfrw by o w stanie czyta niemal wszystkie depesze Szyfr niemieckie kodowane maszynowo. Polska by a jedynym krajem na wiecie, ktry w tym czasie posiada tak mo liwo . Szacuje si , e do grudnia 1938 roku odczytano kilka tysi cy meldunkw kodowanych Enigm . meldunk po owie grudnia 1938 roku Niemcy dodali do zestawu dwa dodatkowe wirniki (mimo, i maszyna dalej u ywa a rniki wi tylko trzech wirnikw), co spowodowalo, i do rozwiazywania szyfru Polacy potrzebowali dziesi wirnik spowodowalo, razy wi cej tzw.
bomb. Bombami nazywano specjalnie zaprojektowane przez Jerzego R yckiego i skonstruowane w warszawskich R zak adach AVA, maszyny-cyklometry, ktre pracuj c rwnolegle znajdywa y pierwotne po o enie wirnikw. maszynykt r wirnik ykonanie sze dziesi ciu Bomb przekracza o zarwno techniczne jak i finansowe mo liwo ci Biura zar Szyfrw, tym bardziej, e rwnocze nie nale a oby wykona co najmniej 60 tzw. p acht Zygalskiego, bardzo Szyfr r Zygalskiego, pracoch onnych w wykonaniu arkuszy perforowanych pomagaj cych w ustaleniu kolejno ci wirnikw. Mo na zada wirnik sobie pytanie dlaczego inne kraje z wielkimi tradycjami zespo w kryptoanalitycznch, nie by y w stanie rozwi za kryptoanalitycznch, zagadki Enigmy. Po sukcesach kryptologw francuskich w latach 1914-1918 i regularnym czytaniu kodw co najmniej kryptolog 1914kod dziesi ciu krajw w latach dwudziestych, Francja nie by a zainteresowana przy czeniem do zespo w m odych kraj matematykw, co - jak si okaza o na przyk adzie Rejewskiego i polskich kryptoanalitykw - by o warunkiem matematyk kryptoanalityk rozwi zania kodu maszynowego. Anglia, rwnie mimo posiadania wielkich tradycji, jak i takich j zykowych s aw r kryptoanalitycznych jak Dillwyn Knox, mimo wielkich wysilkw nie by a w stanie z ama szyfrw Enigmy. Knox, wysilk szyfr
W przypadku Wielkiej Brytanii istotny by jeszcze jeden czynnik: za najwi kszego wroga traktowano flot japo sk , nie za Niemcy i przez to wysi ki rozwi zania Enigmy nie uwa ano za priorytetowe. Obok tego wszystkiego, brak wizji i silnej woli Francji i Wielkiej Brytanii spowodowa y, e tylko Polska i polscy Brytanii kryptoanalitycy byli w stanie wydrze tajemnic Niemcom. Tak wi c - bez pomocy Polski - dwa wielkie mocarstwa zaczyna yby wojn bez adnych mo liwo ci czytania depesz najwi kszego wroga i najsilniejszej armii wiata. Pomimo nieustannych udoskonale Enigmy polscy kryptolodzy nad ali z ustaleniem dokonywanych przez Niemcow zmian. Niestety, polityczne uwarunkowania w Europie: zaj cie przez Niemcw Austrii Niemc i Czechos owacji i agresywne wypowiedzi Hitlera, nie wr y y Polsce d ugiej przysz o ci. Oczekuj c najgorszego, wr kierownictwo Biura Szyfrw zdecydowa o si na zaaran owanie spotkania z szefami wywiadw Francji i Wielkiej Szyfr wywiad Brytanii. Do pierwszego spotkania dosz o w styczniu 1939 w Pary u, jednak dopiero podczas drugiego spotkania, ktre odby o si w dniach 24-26 lipca 1939 roku w Warszawie, Polacy ujawnili aliantom mocno kt 24strze on przez tyle lat tajemnic rozwi zania zagadki Enigmy. Na drugie trjstronne, lipcowe spotkanie przybyli tr ze strony francuskiej: Gustave Bertrand i kapitan Henri Braquenie, ze strony angielskiej: szef Government Code Braquenie, and Cypher School komandor Alistair Denniston, g wny kryptolog Alfred D. Knox oraz specjalista nas chu Denniston, radiowego, komandor Humphrey Sandwith.
Przed odkryciem tajemnicy, go ci zabawiali w restauracji Hotelu Bristol: szef Biura Szyfrw, Stefan Mayer, major Gwidon Langer i kapitan Ci ki oraz trzech kryptologw: Rejewski, Szyfr kryptolog R ycki i Zygalski. Po milej rozmowie (prowadzonej po niemiecku, gdy by to jedyny j zyk znany Zygalski. wszystkim trzem stronom) go cie i gospodarze udali si do o rodka w Pyrach gdzie w biurze kryptolog w le a y na stole, przykryte materia em, przygotowane przez Polakw maszyny. Gdy wszyscy zebrali si Polak wok sto u, major Langer bez s owa zdj wok z maszyn pokrowce. Po chwili ciszy, kt ra by a wynikiem zaskoczenia i zadziwienia, genera Bertrand spyta pierwszy: "Sk d to wzi li cie?" na co Langer odpowiedzia : "Zrobili my to sami." Na stole le a y kopie Enigmy, wykonane przez warszawsk wytworni AVA. Brytyjczycy zadawali najwiec j pyta , a Denniston chcia natychmiast dzwoni do Londynu, aby przys ano kre larza i elektryka, ktrzy wykonaliby szkice maszyny. Major Langer mia kt jednak wi cej do pokazania: go cie przeszli do nast pnego pokoju, w ktrym zademonstrowano polskie kt wynalazki: bomby i p achty Zygalskiego. Francuscy i angielscy go cie nie mieli s w uznania Zygalskiego. i podzi kowania za ujawnienie tajemnicy, a Denniston ponownie chcia telefonowa do Londynu. Zupe nie jednak nie uwierzy swym uszom, gdy us ysza , e Polacy przygotowali go ciom po jednej kopii Enigmy i komplet wszystkich materia w.
By to pierwszy - acz nie ostatni - wk ad Polakw w walk przeciw wsplnemu wrogowi. 16 Polak wsp sierpnia Bertrand, wraz z brytyjskim kurierem dyplomatycznym, pr zewiz jeden egzemplarz Enigmy zewi z Pary a do Londynu, gdzie osobi cie wr czy j szefowi brytyjskiego wywiadu pu kownikowi Steward Menzies. Za nieca e dwa tygodnie wojska niemieckie napad y na Polsk . Polskie Biuro Szyfr w i jego Menzies. pracownicy ewakuowali si do Rumunii, sk d kryptolodzy przewiezieni zostali do Francji, gdzie ponownie zaj li si rozszyfrowywaniem Enigmy. A w brytyjskim o rodku dekrypta u Bletchley Park, najwi ksze g owy matematyczne, w tym genialny Alan Turing, korzystaj c z polskich odkry mog y Turing, podj - jeszcze kilka dni temu beznadziejn - walk kryptologiczn z Niemcami.
nadawa si idealnie do szybkiej, bezpiecznej czno ci. Kryptoanalitycy, ktrzy dostali prbk tego dialektu do rozszyfrowania nazwali ten j zyk dziwaczn sekwencj
gard owych, nosowych, trudnych do wy wienia d wi kw. Nikt nie by w stanie dokona transkrypcji tego j zyka bez wcze niejszej znajo o ci tego dialektu. Kod Navahw zosta wysoko oceniony i s u y wojsko a eryka ski na Pacyfiku.
Bezpiecze stwo tego kodu polega o z prostego faktu, j zyk tego ple ienia jest ca kowicie pozbawiony znaczenia dla wszystkich, ktrzy si go nie uczyli. kt
Algorytmy kryptograficzne
Algorytmy z kluczem prywatnym (z kluczem symetrycznym) ten sam klucz jest u ywany do szyfrowania i deszyfrowania
Algorytmy z kluczem publicznym (z kluczem asymetrycznym) do szyfrowania u ywa si klucza publicznego, a do deszyfrowania klucza prywatnego.
Systemy hybrydowe wolniejszy system z kluczem publicznym s u y do wymiany kluczy sesyjnych, ktre s p niej u ywane w czasie sesji do wymiany w oparciu o klucz prywatny.
crypt - program szyfruj cy UNIXa wzorowany na systemie Enigmy. Mo na pos ugiwa si has ami o zmiennej d ugo ci. Nie jest to system bezpieczny, gdy niektre programy mog automatycznie odszyfrowa pliki nie znaj c has a ani tekstu jawnego. Inny (bezpieczny) program o tej samej nazwie jest u ywany do szyfrowania hase .
skipjack utajniony algorytm opracowany przez National Security Agency (NSA). Algorytm ten zastosowano w szyfruj cym uk adzie scalonym Clipper. U ywa kluczy 80-bitowych.
IDEA International Data Encryption Algorithm opublikowany w roku 1990. Uznawany jest za system stosunkowo mocny. U ywa kluczy 128-bitowych. Wykorzystywany jest w popularnym programie PGP do szyfrowania plikw i poczty. Ob o ony jest seri patentw, wi c korzystanie z niego mo e by utrudnione.
RC2 szyfr blokowy, strze ony jako tajny przez RSA Data Security. Ujawniony zosta w anonimowym li cie do grup dyskusyjnych w 1996 roku. Uwa any za do mocny. Sprzedawany jest z implementacj pozwalaj c na stosowanie kluczy o d ugo ci od 1 do 2048 bitw. W wersjach sprzedawanych na eksport d ugo klucza jest cz sto ograniczona do 40 bitw.
RC4 szyfr strumieniowy, strze ony jako tajny przez RSA Data Security. Ujawniony zosta w anonimowym li cie do grup dyskusyjnych w 1994 roku. Uwa any za do implementacj pozwalaj c mocny. Sprzedawany jest z na stosowanie kluczy o d ugo ci od 1 do 2048 bitw. W wersjach klucza jest cz sto ograniczona do 40 bitw.
RC5 szyfr blokowy opublikowany w 1994 roku. Pozwala u ytkownikowi okre la d ugo kluczy, wielko bloku danych i liczb cykli szyfrowania.
stosowanych
DES Data Encryption Standard zosta skonstruowany w latach siedemdziesi tych przez National Bureau of Standards and Technology (obecnie National Institute of Standards and Technology) i firm IBM. Opatentowany. U ywa kluczy 56-bitowych. Implementacje s certyfikowane przez NIST i najcz ciej wymagaj realizacji sprz towej. Od momentu powstania by on kilkakrotnie poprawiany i wzmacniany. Zosta rwnie przyj ty jako norma ANSI (X3.92-1981/R1987). W 1977 roku rz d federalny wyda specjaln publikacj FIPS PUB (FIPS Publication) nr 47, w ktrej DES zosta opisany.
System DES
System Data Encryption Standard jest w tej chwili jednym z najbardziej popularnych systemw szyfruj cych.Wykonuje seri permutacji bitowych, podstawie i operacji rekombinacyjnych na blokach zawieraj cych po 64 bity danych.W ka dym przebiegu dane s permutowane z bitami 56-bitowego klucza. Proces sk ada si z 16 przebiegw. Wka dym przebiegu wykorzystuje si inne tabele permutacji i inne bity klucza.Dobre realizacje programowe s dost pne w wielu miejscach poprzez anonimowe FTP. Z amanie szyfru jest mo liwe przez wyprbowanie wszystkich mo liwych kluczy trzeba tylko mie odpowiedni sprz t (inny sprz t by dost pny w latach 70). Bezpiecze stwo DES mo na poprawi stosuj c operacj wielokrotnego szyfrowania (superszyfrowanie). W podwjnym DES w ka dym z dwch przebiegw u ywany jest inny klucz. Nie jest on znacznie bezpieczniejszy ni pojedynczy. Metoda potrjnego DES polega na:
szyfrowaniu kluczem 1; deszyfrowaniu kluczem 2; szyfrowaniu kluczem 3. Aby kryptogram zdeszyfrowa nale y wykona dzia ania odwrotne: deszyfrowanie kluczem 3; szyfrowanie kluczem 2; deszyfrowanie kluczem 1. W wielu zastosowaniach u ywa si tej samej warto ci klucza 1 i 3 bez istotnego nara ania bezpiecze stwa. Szacuje si , e do czasu pojawienia si nowych
fundamentalnych usterek, s abo ci algorytmu lub prze omowych odkry w kryptografii, jest to najbardziej bezpieczny algorytm jakiego cz owiek mg by potrzebowa .
Podpisy cyfrowe
Skrt wiadomo ci (kryptograficzna suma kontrolna - hasz) jest specjaln liczb b d c produktem funkcji, ktr jest bardzo trudno odwrci . Podpis cyfrowy to (zwykle) skrt wiadomo ci zaszyfrowany za pomoc osobistego klucza osoby podpisuj cej si - u ywany w celu potwierdzenia tre ci. W tej sytuacji proces szyfrowania nazywamy podpisywaniem. Podpis cyfrowy: wskazuje, czy dana wiadomo zosta a zmieniona (zapewnienie spjno ci),
umo liwia weryfikacj osoby podpisuj cej si (zapewnienie autentyczno ci), zapewnienie niewypierania si podpisuj cego. Ka dy dokument mo na wyposa y w skrt wiadomo ci i do czy go do
przesy anego dokumentu. Odbiorca mo e na nowo wyliczy skrt i porwna go ze skrtem odebranym. Zgodno skrtw wiadczy o autentyczno ci dokumentu. Tak procedur
stosuje Computer Emergency Ressponse Team (CERT) podczas przesy ania at i poprawek dla programw zwi zanych z bezpiecze stwem.
potencjalnych atakw na MD4, wi c opracowano MD5 (RFC 1321). Jest troch wolniejszy ni MD4.
HAVAL - modyfikacja algorytmu MD5. Mo e generowa dane wyj ciowe w przedziale 92-256 bitw. Zmienna jest rwnie ilo etapw przetwarzania wewn trznego. Mo e dzia a szybciej ni MD5, ale
SNEFRU - generuje kody o d ugo ci 128 lub 512 bitw. Zmienna jest rwnie ilo
etapw przetwarzania
wewn trznego. Algorytm ten posiada s abe punkty. Zalecane jest u ywanie trybu 8-etapowego. Jest jednak wtedy znacznie wolniejszy ni MD5 czy HAVAL.
Algorytm RSA zosta opublikowany w 1978 roku przez Ronalda Rivesta, Adi Shamira i Leonarda Adlemana. Niedawno wygas a jego ochrona patentowa. Algorytm ten pozwala w zasadzie dowolnie ustali d ugo klucza. Wymaga u ycia
2 du ych liczb pierwszych (przez du e rozumiemy tu liczby co najmniej stucyfrowe w systemie dziesi tnym). Do szyfrowania i deszyfrowania
wykorzystuje operacje pot gowania dyskretnego. W efekcie wymaga du ej liczby dzia a arytmetycznych (jest zdecydowanie wolniejszy od DES - nawet do 1000 razy). Dobr kluczy jest najbardziej istotnym elementem pracy algorytmu
Schemat ten wymaga nast puj cych wyja nie : liczba wzgl dnie pierwsza z (p-1) i (q-1) to inaczej Wyk adnik Uniwersalny: dzieli si tylko przez 1, siebie oraz (p-1) i (q-1), czyli Najmniejsza Wsplna Wielokrotno , albo inaczej: Najwi kszy Wsplny Dzielnik (e, (p-1)(q-1)) = 1 odwrotno e mo na atwo wyznaczy rozszerzonym algorytmem Euklidesa.
Z amanie tak ustalonego klucza wymaga oby znalezienia efektywnej metody faktoryzacji du ych liczb - pki co takowa nie istnieje.
KONIEC