You are on page 1of 52

Kryptografia

Algorytmy kryptograficzne

Co to jest kryptografia?
Kryptografia jest to dziedzina zajmuj ca si praktycznym zastosowaniem wiedzy matematycznej w celu ochrony danych przechowywanych w komputerach, podczas przesy u informacji przez sie komputerow b d jak inn , w ktrej wyst puj dane w postaci cyfrowej. Ma ona ogromne znaczenie w ochronie danych komputerowych. Nie jest to oczywi cie pe ny opis, poniewa kryptografia zajmowa a si ochron danych oglnie, nie tylko komputerowych, jednak w dzisiejszych czasach ma to ju raczej tylko znaczenie historyczne.

Ewolucja metod przesy ania wiadomo ci w tajemnicy


Najstarsze wzmianki o przekazywaniu zaszyfrowanych wiadomo ci pochodz z pism Herodota, ojca historii jak nazywa go rzymski filozof i polityk, Cyceron. Jego dzieje to kronika konfliktw mi dzy Grecj i Persj w V wieku p.n.e.; Herodot uwa a , e jest to

konfrontacja wolno ci i niewolnictwa, niezale no ci pa stw greckich i perskiej tyranii. Wed ug jego relacji w a nie umiej tno przes ania potajemnie wiadomo ci uratowa a Grecj

przed armi Kserksesa, krla krlw, despotycznego w adcy Persw. D ugotrwa y konflikt mi dzy Grecj a Persj gwa townie si zaostrzy gdy Kserkses zacz budowa Persepolis,

now stolic swojego krlestwa. Ze wszystkich stron zacz y nap ywa dary na budow stolicy tylko nie z Aten i Sparty. Kserkses postanowi ukara t bezczelno . W tym celu zacz potajemnie mobilizowa armi gotow do walki. Przez pi lat budowa armi i w 480

p.n.e. By gotw do walki. Jednak rozbudow perskiej armii obserwowa niejaki Demaratos, Grek wygnany z ojczyzny, mieszkaj cy w perskim mie cie Suza. Mimo wygnania wci by

przywi zany do swojej ojczyzny, dlatego postanowi ostrzec Spartan o planach Kserksesa. Musia jednak wymy li , jak przes a list, by nie przechwycili go perscy stra nicy.

Herodot pisze: Nie mog c za w inny sposb tego uczyni , z obawy, aby go nie przy apano, wymy li co nast puje. Wzi podwjn tabliczk , zeskroba z niej wosk, a nast pnie na drzewie tabliczki wypisa zamiar krla; uczyniwszy to, pola znowu litery woskiem, a by nios cemu pr n tabliczk nie sta a si krzywda ze strony stra y strzeg cej drogi. Kiedy tabliczka istotnie dotar a do Lacedemonu, nie mogli jej Lacedemo czycy zgadn , co ona oznacza, a crka Kleomenesa, a ona Leonidasa, Gorgo, jedyna ich pouczy a. Ona to po namy le kaza a im zeskroba wosk, mwi c, e odnajd litery na drzewie. Us uchali, znale li i odczytali, a nast pnie dali zna reszcie Hellenw. To wi c tak podobno si sta o. Po otrzymaniu tego ostrze enia Grecy zacz li si zbroi a Kserkses przegra bitw przybywaj c 23 wrze nia 480 roku p.n.e. Pod Ateny. Taktyka Demaratosa polega a po prostu na ukryciu wiadomo ci, co nie zawsze jest skuteczn metod . Herodot relacjonuje jeszcze jedn podobn histori w ktrej Histajeus chcia zach ci Arystogorasa z Miletu do buntu przeciw perskiemu krlowi. Aby bezpiecznie przekaza wiadomo , kaza pos a cowi ogoli g ow , napisa list na jego czaszce, po czym poczeka , a w osy odrosn . Niew tpliwie w tamtych czasach pilno nie by a najwi kszym problemem. Pos aniec, ktry nie mia przy sobie nic budz cego w tpliwo ci, mg podr owa bez przeszkd. Po dotarciu do Miletu ogoli g ow i sk oni j przed Arystogorasem.

Scytale urz dzenie szyfruj ce


Pierwsze wojskowe urz dzenie szyfruj ce to sparta ska Scytale z V wieku p.n.e. By to drewniany pr t, na ktry nawijano pas ze skry lub pergamin. Nadawca pisa wiadomo wzd u pr ta, po czym odwija pas, na ktrym wida by o tylko pozornie

bezsensown sekwencj liter. Wiadomo

zosta a zaszyfrowana. Potem goniec przenosi list

do adresata, stosuj c czasem steganograficzne sztuczki, na przyk ad opasuj c si nim, literami do cia a. Adresat mg odczyta wiadomo , nawijaj c pas na scytale o takiej samej grubo ci, jak pr t nadawcy.

Czy wiesz, e : Jeden z najstarszych opisw szyfrowania przez podstawianie znajduje si w dziele "Kamasutra", napisanym w IV wieku przez brami skiego uczonego Vatsyayana, ktry korzysta z r kopisw pochodz cych nawet z IV w p.n.e. "Kamasutra" zaleca kobietom poznanie 64 sztuk, takich jak gotowanie, ubieranie si , masa i przygotowanie perfum. Na li cie tej znajduj si rwnie inne sztuki, takie jak wr biarstwo, gra w szachy, introligatorstwo i stolarka. Natomiast pozycja numer 45 to mlecchita-vikalpa, sztuka pos ugiwania si tajnym pismem, ktra ma pomc kobietom w ukryciu swoich zwi zkw. Jedna z zalecanych metod polega na losowym po czeniu liter alfabetu w pary, a nast pnie zast pieniu w jawnym tek cie kolejnych liter przez liter z danej pary. Je li zastosujemy t metod do alfabetu aci skiego, mo emy utworzy na przyk ad takie pary:

A R V

D R X

H R B

I R G

K R J

M R C

O R Q

R R L

S R N

U R E

W R F

Y R P

Z R T

Wtedy, zamiast meet at midnight, nadawca napisa by CUUZ VZ CGXSGIBZ. Tak odmian tajnego pisma nazywamy szyfrem podstawieniowym, poniewa zamiast ka dej litery w tek cie jawnym jest podstawiona inna litera. Metoda ta jest komplementarna do przestawiania. W metodzie przestawiania ka da litera zachowuje to samo , ale zmienia po o enie, natomiast w metodzie podstawiania zmienia si to samo litery, ale jej po o enie jest ustalone.

Szyfr Cezara
Pierwszy udokumentowany przyk ad zastosowania szyfru opartego na metodzie podstawiania mo emy znale w dziele Juliusza Cezara Wojna galilijska. Cezar, opisuje, jak wys a list do swego legata Kwintusa Cycerona, obleganego przez wroga i sk onnego do kapitulacji. Podstawienie polega o na zast pieniu liter rzymskich greckimi, co sprawi o, e tekst sta si niezrozumia y dla nieprzyjaciela. Cezar pos ugiwa si tajnym pismem tak cz sto, e Waleriusz Probus napisa ca y traktat o jego szyfrach, ktry niestety nie przetrwa do naszych czasw. Rzymski w adca w jednych z swoich szyfrw zast powa ka d liter w li cie liter po o on trzy miejsca dalej w alfabecie. Kryptografowie cz sto mwi o alfabecie jawnym, czyli alfabecie u ytym do napisania tekstu jawnego, oraz o alfabecie szyfrowym w ktrym w miejsce zwyk ych liter s podstawione inne.

Alfabet jawny Alfabet szyfrowy

a bc d efghi

j k l mno pq r s t u v wxyz

DE FG H I JK LM N O PQ R STUVWXYZAB C

Tekst jawny Tekst zaszyfrowany

veni,

vidi,

vici

YHQL, YLGL, YLFL

Szyfr taki nazywamy szyfrem Cezara. Charakteryzuje si tym, e mo na przesun alfabet o d 1 do 25 pozycji i otrzyma 25 r nych szyfrw.

Atbasz szyfr Starego Testamentu


Atbasz to tradycyjna hebrajska odmiana szyfru podstawieniowego. Atbasz polega na zast pieniu litery po o onej w pewnym miejscu, licz c od pocz tku alfabetu, liter po ozon w takim samym miejscu, licz c od ko ca. W przypadku alfabetu angielskiego oznacza oby to, e a jest

zast pione przez Z, b przez Y i tak dalej. Sama nazwa Atbasz wskazuje na schemat podstawiania, poniewa sk ada si z pierwszej litery hebrajskiego alfabetu alef, po ktrej nast puje ostatnia taw, dalej mamy drug liter beth, a po niej przedostatni shin. Przyk adem zastosowania szyfru Atbasz w Starym testamencie, mo na znale w Ksi dze Jeremiasza, wersety 25:26 i 51:41, w ktrym s owo

Babilon (Babel) jest zast pione s owem Szeszak. Dwie litery beth, ktra jest drug liter hebrajskiego alfabetu, zosta y zast pione literami shin.Ostatnia litera Babel to lamed, dwunasta litera alfabetu zosta a ona zast piona kaph, dwunast liter od ko ca. Atbasz i inne podobne szyfry biblijne mia y zapewne tylko przyczyni si do zwi kszenia tajemniczo ci, a nie ukry prawdziwe znaczenie, ale to wystarczy o, by rozbudzi zainteresowanie kryptografi . Europejscy mnisi stopniowo na nowo w ten sposb do

odkrywali stare szyfry podstawieniowe i wymy lali nowe , przyczyniaj c si ponownego wprowadzenia kryptografii do zachodniej cywilizacji.

Szyfr Marii Stuart


Szyfr ten jest przyk adem prostego monoalfabetycznego podstawieniowego ale z nomenklatorem przedstawionym na rysunku. szyfru Nomenklator to system utajniania wiadomo ci, polegaj cy na zastosowaniu krtkiej listy s w kodowych oraz alfabetu szyfrowego do szyfrowania pozosta ych s w tekstu jawnego.

Szyfr Albertiego pocz tkiem szyfru Blaise de Vigenere`a


Przez stulecia prosty monoalfabetyczny szyfr podstawieniowy, wystarcza , by zapewni tajemnic , ale rozwj analizy cz sto ci, najpierw w wiecie arabskim, a p niej w Europie, radykalnie zmieni sytuacj . Sta o si oczywiste, e kryptografowie musz wymy li nowy, silniejszy szyfr, ktrego kryptoanalitycy nie mogliby z ama . Szyfr taki pojawi si pod koniec XVI wieku, ale jego zasadnicz ide opisa Leon Battista Alberti, wszechstronnie utalentowany Florenty czyk z XV wieku. Alberti by jedn z wa niejszych postaci w oskiego renesansu by malarzem, kompozytorem, poet i filozofem. Alberti zaproponowa szyfr w ktrym nale y korzysta z kilku alfabetw szyfrowych, zmieniaj c je w czasie szyfrowania wiadomo ci, co znacznie utrudni oby zadanie kryptoanalitykom.

Alfabet jawny

a B c d e f g h i j k lm n o p q r s t

uvwx y z

Pierwszy alfabet szyfrowy F Z B V K I X A YME PL SDH J O RG NQ C U T W Drugi alfabet szyfrowy G O X B F W T H Q I LA P Z J D E S V Y C R K U H N

Mamy tu dwa mo liwe alfabety szyfrowe i mo emy zaszyfrowa wiadomo stosuj c je na zmian . S owo hello po zakodowaniu b dzie mia o posta AFPAD. AFPAD. Tak jak wspomnia em szyfr ten pos u y dalej do stworzenia nowego spjnego i bezpiecznego szyfru Blaise de Vigener`a.

Le chiffre indechiffrable
Twrc tego szyfru by Blaise de Vigenere francuski dyplomata urodzony w 1523 roku. W wieku 39 lat zrezygnowa z kariery i maj c do pieni dzy po wi ci si studiom. Zbada dok adnie pomys y Albertiego, i stworzy nowy szyfr. Si a szyfru Vigenere`a wynika z faktu, Trithemiusa i Porty. Po czy je w ca o

e polega on na u yciu nie jednego lecz 26 alfabetw szyfrowych. Pierwszym krokiem w procesie szyfrowania jest wypisanie tak zwanej tablicy Vigenere`a . Jest to jawny alfabet, pod ktrym w kolejnych wierszach wypisujemy alfabety szyfrowe, ka dy przesuni ty o jedn liter wzgl dem poprzedniego. Tak wi c pierwszy wiersz to alfabet szyfrowy Cezara z przesuni ciem o jedn pozycj . Alfabetu tego mo na zatem u y do implementacji szyfru podstawieniowego Cezara, w ktrym ka da litera tekstu jawnego jest

zast piona nast pn liter w alfabecie. Podobnie drugi wiersz to alfabet szyfrowy Cezara z przesuni ciem o dwie pozycje, i tak dalej. W szyfrze tym kolejne litery listu szyfrujemy, pos uguj c si r nymi wierszami tablicy (r nymi alfabetami). Inaczej mwi c, nadawca mo e zaszyfrowa pierwsz liter , u ywaj c 5

wiersza, drug liter u ywaj c 14, trzeci - u ywaj c 21, i tak dalej. W celu odczytania listu adresat musi wiedzie , ktry wiersz tablicy zosta u yty do zaszyfrowanej ka dej litery, a zatem musi istnie uzgodniony system zmiany wierszy. Mo na to osi gn za pomoc s owa kluczowego.

Tablica Vigenere`a

W celu zilustrowania, jak u ywa si szyfru Vigenere`a do szyfrowania krtkiej wiadomo ci, zaszyfrujemy polecenie divert troops to east ridge (skieruj oddzia y ku wschodniej grani), u ywaj c jako s owa kluczowego s owa WHITE. Zaczynamy od wielokrotnego wypisania s owa kluczowego nad tekstem jawnym tak, by ka dej literze tekstu odpowiada a pewna litera s owa kluczowego. Dalsza procedura wygl da nast puj co: w celu zaszyfrowania pierwszej litery, d, najpierw sprawdzamy jak litera klucza jej odpowiada. Jest to litera W. Litera ta okre la wiersz tablicy Vigenere`a wiersz 22. W ten sposb mamy ju wyznaczony alfabet do zaszyfrowania tej litery. Szukamy przeci cia kolumny oznaczonej liter d z wierszem oznaczonym liter W i znajdujemy Z. Wobec tego literze d w tek cie jawnym odpowiada Z w tek cie zaszyfrowanym.

S owo kluczowe Tekst jawny Tekst zaszyfrowany

W d Z

H i P

I v D

T e X

E r V

W t P

H t A

I r Z

T o H

E o S

W p L

H s Z

I t B

T o H

E e I

W a W

H s Z

I t B

T r K

E i M

W d Z

H g N

I e M

W celu zaszyfrowania drugiej litery powtarzamy ca

procedur . Szyfr cz sto ci, jako klucz

Vigenere`a ma wielk zalet : nie mo na go z ama , stosuj c analiz dodatkowo ma ogromn liczb kluczy. Nadawca i adresat mog przyj

dowolne s owo ze s ownika, dowoln kombinacj s w, czy nawet neologizmy.

SZYFROWANIE

ODSZYFROWYWANIE

Podsumowuj c szyfr Vigenere`a by jednym z pierwszych szyfrw polialfabetycznych czyli takich, ktre do szyfrowania wykorzystuj nie jeden a kilka alfabetw.

Homofoniczny szyfr podstawieniowy


W takim szyfrze ka dej literze odpowiada kilka symboli alfabetu szyfrowego, przy czym liczba mo liwo ci jest proporcjonalna do cz sto ci wyst powania danej litery. Na przyk ad 8% wszystkich liter w te cie napisanym po angielsku to litera a., a zatem przypisujemy tej literze osiem symboli. Ilekro w

tek cie jawnym pojawia si a, zast pujemy j symbolem wybranym losowo z o miu mo liwych symboli. Dzi ki temu w tek cie zaszyfrowanym ka dy symbol pojawia si w przybli eniu z tak sam cz sto ci -

stanowi 1% wszystkich symboli tekstu. Dla porwnania, litera b stanowi tylko 2% wszystkich liter, dlatego przypisujemy jej tylko dwa symbole. Ilekro w tek cie jawnym pojawia si litera b, zast pujemy j jednym z dwch symboli i ostatecznie ka dy symbol stanowi 1% wszystkich symboli w tek cie zaszyfrowanym. Ten proces przypisywania kolejnym literom r nej liczby symboli kontynuujemy a do litery z, ktra pojawia si rzadko, e przypisujemy jej tylko jeden symbol. W tabeli ni ej mamy przyk ad takiego szyfru; symbole alfabetu szyfrowego to liczby dwucyfrowe, zapisane za pomoc zwyk ych cyfr arabskich. Ka dej literze odpowiada od jednego do dwunastu symboli, zale nie od cz sto ci jej wyst powania. Ka da dwucyfrowa liczba odpowiadaj ca literze a w tek cie jawnym reprezentuje ten sam d wi k w tek cie zaszyfrowanym, mianowicie d wi k litery a. St d nazwa szyfr homofoniczny; homos znaczy po grecku ten sam, a phone d wi k.

Przyk adowa tablica szyfru homofonicznego

Wielki Szyfr Ludwika XIV


Autorami tego szyfru byli Antoine i Bonaventure Rossignolowie (ojciec i syn). Szyfr ten by u ywany do szyfrowania najtajniejszych listw krla, do zabezpieczania szczeg owych jego planw, spiskw i politycznych machinacji.Niestety po mierci ich autorw przestano go u ywa i sta si on nie do odczytania przez kryptologw. Szyfr ten by tak trudny do

odczytania, e uda o si go dopiero rozszyfrowa pod koniec XIX wieku. Ekspertem, ktry po wi ci 3 lata na odszyfrowanie tego szyfru by Ettie Bazeries. Ten francuski specjalista z wydzia u kryptologii francuskiej armii uzna rozwi zanie tej zagadki za swoje yciowe

wyzwanie. Zaszyfrowany dokument by wype niony tysi cami liczb, ale jak si okaza o, znanych by o tylko 587 liczb. To za wskazywa o, e Wielki Szyfr jest prostym

monoalfabetycznym szyfrem podstawieniowym, gdy taki szyfr wymaga 26 liczb, po jednej na ka d liter . Pocz tkowo Bazieres my la , e dodatkowe liczby reprezentuj homofony, a zatem ka dej literze odpowiada wiele liczb. Zbadanie tej mo liwo ci wymaga o wiele miesi cy mudnej pracy i jak p niej si okaza o nie by to szyfr homofoniczny. Potem wpad na pomys , e liczby reprezentuj pary liter czyli digramy, jednak to rwnie nie przynios o rozwi zania.

Bazieres by ju bliski rezygnacji, a

wpad na pomys , e ka da liczba

nie reprezentuje pary liter, lecz ca e sylaby, i sprbowa dopasowa najcz ciej wyst puj ce liczby do najbardziej rozpowszechnionych francuskich sylab. Prbowa r nych permutacji ,ale wszystkie prby prowadzi y donik d a wreszcie uda o mu si zidentyfikowa jedno s owo. Na ka dej stronie kilka razy pojawia a si ta sama sekwencja licz (124-22-125-46-345). Bezieres przyj , e reprezentuje ona wyraz les-en-ne-mi-s, czyli les ennemis. By to prze om w jego pracy. W miar jak Bazieres kompletowa

kolejne s owa, poznawa symbole kolejnych sylab, co pozwala o mu odczyta nast pne s owa, i tak dalej. Gdy bazieres sko czy rozszyfrowywa listy. By pierwszym od dwustu lat cz owiekiem, ktry pozna Wielk Tajemnic

Ludwika XIV czyli nazwisko Cz owieka w elaznej Masce, wi zionego w Pignerole.

Szyfr wolnomularzy
Ten monoalfabetyczny szyfr podstawieniowy przetrwa w r nych formach przez wiele stuleci. U ywali go w XVIII wieku wolnomularze do protoko owania swoich zebra . Szyfr ten polega na zast pieniu poszczeglnych liter odpowiednimi symbolami wed ug nast puj cego wzoru:

C E I

W celu zaszyfrowania danel litery nale y j odnale

na jednym z tych rysunkw, po

czym zast pi elementem sieci, w ktrym znajduje si dana litera.

Tak wi c:

a= b= : : z=
e li kto zna klucz mo e od razu odczyta za zyfrowana wiadomo mo e z ama korzy taj c z: e li nie zyfr

ADFGVX najs ynniejszy szyfr okresu I wojny wiatowej


Ten niemiecki szyfr zosta wprowadzony do obiegu 5 marca 1918 roku, tu przed wielk niemieck ofensyw , podj t 21 marca. Szyfr ten wykorzystuje operacje podstawiania i przestawiania. Szyfrowanie rozpoczyna si od narysowania kwadratu 6x6 i wpisania do ka dej kratki liter i liczb w porz dku losowym. Wiersze i kolumny oznaczone s kolejno literami

ADFGVX. Uk ad liter i cyfr w kwadracie jest cz ci klucza i adresat musi go zna , by mg odczyta wiadomo .
A A D F G V X j x 9 8 i D P t k u s e y b 6 F G d o c w i V 1 a 5 b r f z m 2 X n

Pierwsza faza szyfrowania polega na wyszukaniu ka dej litery tekstu jawnego w tej tabeli i zast pieniu jej literami oznaczaj cymi wiersz i kolumn . Na przyk ad zamiast 8 podstawiamy AA, a zamiast p-AD. Oto krtka wiadomo
Wiadomo Tekst jawny Tekst zaszyfrowany (1. Faza) a DV t DD t DD a DV c FG

zaszyfrowana zgodnie z tym systemem:


attack at 10 pm k FD a DV t DD 1 AV A 0 XG p AD A m GX

Jak na razie jest to prosty monoalfabetyczny szyfr podstawieniowy i mo na by oby go z ama , korzystaj c z analizy cz sto ci. Jednak druga faza szyfrowania polega na przestawieniu, co ci. bardzo utrudnia kryptoanaliz . Transpozycja zale y od s owa kluczowego, ktrym w tym przyk adzie jest s owo MARK. S owo to musi zna MARK. adresat. Operacj adresat. przestawiania

wykonujemy nast puj co. Najpierw zapisujemy s owo kluczowe w grnym wierszu nowej co. tabelki, po jednej literze w ka dej kolumnie. Potem w kolejnych wierszach tabelki zapisujemy kolumnie. wst pnie zaszyfrowany tekst, tak jak to ilustruje rysunek. Kolejny krok polega na przestawieniu rysunek. kolumn miejscami, zgodnie z kolejno ci alfabetyczn liter w s owie kluczowym. kluczowym.

Ostat czny t st zaszyfrowany otrzymuj my, odczytuj c kol jno kolumny Ost t szyfrowany i zapisuj c lit ry w nowym porz dku.
M D D F D A A A V D G V V D R D D F D X G K D V D D G X

Prz st lit r s b

t l z g

A V D G V V D

K D V D D G X

M D D F D A A

R D D F D X G

up rz lf b t z i .

Ost t z

t st z sz fr

: VDGVVDDVDDGXDDFDAADDFDXG

Adresat aby odczyta tekst musi zastosowa procedur odwrotn .

Szyfr Playfaira
Szyfr ten pole a na zast pieniu par liter w tek cie jawnym inn par liter. celu zaszyfrowania i przes ania wiadomo ci nadawca i adresat musz najpierw uz odni s owo kluczowe. a przyk ad, u yjemy w c arakterze s owa kluczowe o imienia CHARLE . Przed rozpocz ciem szyfrowania zapisujemy litery alfabetu w postaci kwadratu
C E G I/J P V W X H A B K D M T U Z L

, zaczynaj c od s owa kluczowe o i cz c litery I i J:

ast pnie dzielimy tekst jawny na pary liter, czyli di ramy. ramy.
F

a da para powinna sk ada si z dwc dw osi gn n

r nyc r

liter, co mo na naszym

wstawiaj c w razie konieczno ci dodatkow liter x.

przyk adzie x nale y umie ci mi dzy dwiema literami m w s owie h mmer mith i doda je na ko cu, tak aby tekst ko czy si pe nym digramem: digramem:

Teks j w y Tekst j w y w p st ci igr w

meet me at ammersmit bridge tonight me et me at ha mx-me-rs-mi-th-br-id-ge-to-ni-gh-tx mx- me- rs-mi- th- br-id-ge-to-ni-gh-

Teraz

o na ju zacz

proces szyfrowania. Wszystkie diagra y sa y

o na podzieli na trzy kategorie:

obie litery znajduj si w ty

wierszu, obie litery znajduj si w tej sa ej kolu nie i wszystkie sa y wierszu, zast puje y je s siedni i litera i z prawej

pozosta e. Je li obie litery znajduj si w ty

strony; tak wi c mi z ienia si w NK. Je li jedna z liter znajduje si na ko cu wiersza, zast puje y j pierwsz NK. liter wiersza, zate ni za ienia si w GK. Je li obie litery znajduj si w tej sa ej kolu nie, zast puje y GK.

je litera i le cy i bezpo rednio pod ni i; tak wi c ge z ienia si w OG. Je li jedna z liter znajduje si OG. na sa y dole kolu ny, zast puje y j pierwsz liter w kolu nie, na przyk ad ve z ienia si CG. CG. Je li litery digra u nie znajduj si ani w ty sa y wierszu, ani w tej sa ej kolu nie, obowi zuje

inna regu a. Aby zaszyfrowa pierwsz liter idzie y wzd u wiersza, a dotrze y do kolu ny zawieraj cej drug liter , litera na skrzy owaniu wiersza i kolu ny reprezentuje pierwsz liter . W celu zaszyfrowania drugiej litery idzie y wzd u wiersza, a dotrze y do kolu ny zawieraj cej pierwsz liter ; litera

na skrzy owaniu zast puje drug liter digra u. Zate nasza wiado o
Tekst j z pis

me z ienia si w GD, a et w DO. Po zaszyfrowaniu GD, DO.

a posta :
e GD at DO e GD at RQ ha AR x KY e GD rs HD i NK th PR br DA id MS ge OG to UP ni GK gh IC tx QY

Tekst z sz fr

Adresat, ktry rwnie zna s owo kodowe,

do opisanej: na przyk ad zaszyfrowane litery z tego sa ego wiersza nale y zast pi s siedni i litera i z lewej.

      


igr

 

 

o e z atwo ci odczyta wiado o , stosuj c procedur odwrotn

Enigma
Maszyna ta zosta a wymy lona przez niemieckiego wynalazc Arthura Scherbiusa a w 1918, opatentowana i nazwana p niej Enigm . Planowanymi u ytkownikami tej maszyny mia y by g wnie korporacje, wielkie firmy chc ce chroni swoj

korespondencj , poczty, oraz inne instytucje pa stwowe. Pocz tkowo armia niemiecka nie by a zbytnio zainteresowana wprowadzeniem maszyn szyfruj cych na miejsce

powszechnego w tym czasie kodu r cznego, jednak e plany remilitaryzacji Republiki Weimarskiej, a tak e odkrycie faktu, i s u by Krlestwa Brytyjskiego regularnie czyta y depesze niemieckie w czasie I wojny wiatowej spowodowa y, dowdztwo niemieckie zdecydowa o si e

na wprowadzenie zachowania

kodu maszynowego, stanowi cego gwarancj bezpiecze stwa przekazywanych informacji.

Ulepszona wersja Enigmy po raz pierwszy pojawi a si na wyposa eniu niemieckiej armii w 1926 roku, najpierw w marynarce wojennej, a w dwa lata p niej w si ach l dowych. By a to ca y czas zmieniona wersja odmiany cywilnej, ktr mo na by o wtenczas bez utrudnie naby na rynku. Przypuszcza si , i celowo dowdztwo armii niemieckiej, nabywaj c cywiln Enigm i adaptuj c j do potrzeb wojskowych, nie d y o do wycofania jej z rynku, aby nie zwrci uwagi s u b specjalnych innych krajw jej nag ym znikni ciem. Prze om w stopniu komplikacji maszyny nast pi w 1930 roku, kiedy to dla potrzeb rozrastaj cej si Reichswehry wzbogacon opracowano now , bardziej rozbudowan wersj Enigmy,

o tzw. centralk , ktra w niepomierny sposb zwi ksza a liczb

kombinacji szyfrw. W kolejnych latach, podczas ktrych Niemcy coraz intensywniej przygotowywa y si Enigma przechodzi a do dzia a wojennych, maszyna szyfruj ca cz sto bardzo znacznie

kilkakrotne

modyfikacje,

zmniejszaj ce szanse ewentualnego jej dekrypta u.

Krtko po odzyskaniu niepodleg o ci, w formuj cej si armii polskiej zaistnia a potrzeba zorganizowania komrki, ktrej zadaniem by oby przechwytywanie i czytanie meldunkw armii s siaduj cych krajw. W a ciwym cz owiekiem do wykonania tego zadania okaza si 27-letni porucznik Jan Kowalewski, utalentowany in ynier, znaj cy wiele j zykw obcych. Uformowane przez niego Biuro Szyfrw, dzia aj ce w ramach tzw. Wydzia u Drugiego, czyli wywiadu wojskowego, czeka o pot ne wyzwanie w postaci odradzaj cych si w Niemczech ruchw narodowo ciowych i wzrostu znaczenia armii niemieckiej, a nast pc Kowalewskiego, majora Franciszka Pokornego czeka o trudne zadanie obserwowania zarwno wschodniego jak i zachodniego s siada.

W tych warunkach sta ego zagro enia Kraju z obu stron, dalekowzroczna polityka dowdcw wojskowych, jak i bie ce potrzeby, zintensyfikowa y prace nad przechwytywaniem i odczytywaniem meldunkw polityczno wojskowych obydwu s siadw. Z pocz tku nie sprawia o to wi kszego k opotu: w okresie do 1926 roku, regularnie odczytywano kody niemieckie, jak rwnie - tak samo nieskomplikowane w tym czasie - szyfry kody sowieckie. adne pa stwo nie stosowa o jednak dotychczas kodw maszynowych. Sytuacja uleg a pogorszeniu w roku 1926, kiedy to niemiecka marynarka wojenna zacz a stopniowo szyfrowa meldunki maszynowo. W lipcu 1928 roku rwnie meldunki niemieckich si l dowych sta y si dla polskich s u b czy a

specjalnych nierozwi zaln zagadk . S usznie przypuszczaj c, e ta dramatyczna zmiana si

z wprowadzeniem maszyny szyfruj cej tekst, zakupiono - dost pn na wolnym rynku w

Niemczech - handlow wersj Enigmy. Po przewiezieniu maszyny do Kraju, intensywne jej ogl dziny i prby rozwi zania przechwyconych meldunkw, prowadzone m.in. przez kapitana Maksymiliana Ci kiego i porucznika Wiktora Micha owskiego, nie przynios y adnych

pozytywnych rezultatw. Problem ten nale a o zaatakowa z innej strony. W sytuacji tej, w styczniu 1929 roku, na zlecenie Sztabu G wnego Wojska Polskiego w Instytucie Matematyki Uniwersytetu Pozna skiego zorganizowano kurs kryptologii.

Kurs ten, prowadzony przez majora Pokornego, kapitana Ci kiego i in yniera Antoniego Pallutha mia za zadanie wy owi wyr niaj cych si wyr w tym kierunku studentw matematyki. Podczas jednego student z wieczornych zaj , kapitan Ci ki da adeptom kryptologii zadanie rozwi zania - rozwi zanego ju wcze niej przez niego samego transpozycyjnego kodu niemieckiego. W ci gu kilku godzin trzech studentw: Marian student Rejewski, Jerzy R ycki i Henryk Zygalski, prawid owo odczyta o ukryty tekst. Wy owione w trakcie tego kursu R Zygalski, talenty: o miu studentw, w tym dwch z trzech najbardziej si wyr niaj cych, podj li w zaadaptowanym student dw wyr pomieszczeniu Komendy Miasta w Poznaniu prace nad niemieckimi sz yframi. Trzeci z uczestnikw kursu: uczestnik Marian Rejewski opu ci zesp i uda si zesp do czy do zespo u kryptologw. kryptolog W pocz tkowej fazie materia y do dekrypta u pochodzi y g wnie ze stacji nas uchowej pod Poznaniem, chocia cz sto pracowano nad materia ami z innych stacji: w Warszawie, Starogardzie ( Gdanskim) Gdanskim) i Krzeslawicach pod Krakowem. Placwka Biura Szyfrw w Poznaniu, pomy lana jako tymczasowa, zosta a Plac Szyfr rozwi zana, a trzem najbardziej wyr niaj cym si : Rejewskiemu, ktry w tym czasie wyk ada matematyk na wyr kt Uniwersytecie Pozna skim, oraz wie o upieczonym absolwentom tej uczelni: R yckiemu i Zygalskiemu, zaproponowano sta prac w Biurze Szyfr w Sztabu G wnego Wojska Polskiego w Warszawie. na Uniwersytet w Getyndze na specjalizacje w statystyce matematycznej. Warunki ekonomiczne zmusi y go jednak do powrotu do Kraju i od jesieni 1930 roku i on

Pierwszy sukces grupa m odych kryptologw odnios a odczytuj c czteroliterowy kod niemieckiej kryptolog marynarki wojennej, jakkolwiek ca y czas droga do odczytywania meldunkw szyfrowanych maszynowo, wydawa a meldunk si bardzo daleka. ostrzegaj c jednak ogromne mo liwo ci tej grupy, szefowie Biura Szyfrw postanowili w takiej Szyfr sytuacji sprawdzi kryptologw w najtrudniejszej walce. Najstarszemu z trjki: Marianowi Rejewskiemu udost pniono zbierane w ostatnich latach szyfrowane maszynowo niemieckie meldunki i zlecono ich niemieckie przeanalizowanie. Z pewno cia nie liczono wtedy na szybkie rozwi zanie zagadki, jednak wierzono, e mo e istnie jaka trudno zauwa alna w asno , ktra pomog aby w rozwi zaniu szyfru. Rejewski, dysponuj cy handlow wersj kt nigmy i depeszami niemieckimi, zauwa y wyst powanie pewnych charakterystycznych cech, ktre uj w posta kt uk adu rwna permutacyjnych. I mimo, i ilo r niewiadomych wyklucza a rozwi zanie rwna , to sam fakt r wykorzystania wy szej matematyki sta si pierwszym w tym czasie i prze omowym elementem w rozwi zywaniu problemw szyfrw maszynowych, czyni c Rejewskiego "ojcem" nowoczesnych atakw kryptograficznych. problem szyfr atak Widz c ogromne mo liwo ci dalszych post pw w prbie rozwi zania szyfru Enigmy, nowy kierownik pr Biura Szyfrw: major Gwidon Langer, przekaza Rejewskiemu cztery dokumenty zdobyte przez wywiad francuski. Szyfr By y to: zdj cie wojskowej odmiany Enigmy, instrukcja obs ugi Enigmy oraz dwie, nieaktualne od roku tabele kluczy. Jak obecnie stwierdzaj historycy,informacje zawarte w tych dokumentach nie by y wystarczaj ce do odkrycia najwi kszej zagadki Enigmy: wewn trznych po cze wirnikw, jednak w znacznym stopniu pomog y wirnik Rejewskiemu w zlikwidowaniu kilku niewiadomych z rwna permutacyjnych. r

Warto w tym miejscu zatrzyma si na chwil i wspomnie o wsp pracy jaka wyst powa a pomi dzy wywiadem francuskim i polskim. Ot Gustave Bertrand, wwczas kapitan, szef S u by

Wywiadowczej (Service de Renseignements) zauwa aj c niezdolno francuskich s u b kryptograficznych do rozwi zania szyfru maszynowego, nawi za w 1931 roku kontakt z wywiadem polskim. Ju podczas

pierwszej swojej wizyty w Warszawie przekaza on wspomniane wy ej dokumenty Polakom. Dokumenty te, oraz kolejne materia y przekazywane w przysz o ci, pochodzi y od p atnego szpiega, nosz cego pseudonim Asche. Kim by w tajemniczy informator wywiadu francuskiego? Asche, czyli Hans-Thilo Schmidt, pochodz cy z szacownej niemieckiej rodziny, pracowa jako urz dnik w niemieckim Centrum Szyfrw (Chiffrierstelle), zajmuj c si niszczeniem zdezaktualizowanych tabeli kluczy. Za najwi kszy paradoks w historii wywiadu uzna mo na fakt, i osoba, ktora przyj a HansThilo Schmidt do pracy na tym stanowisku, by jego rodzony brat: major Rudolf Schmidt, wwczas kierownik Chiffrierstelle. (Rudolf Schmidt, p niejszy general, wydalony zostal z Armii po wykryciu dzia alno ci prowadzonej przez brata. Hans-Thilo skazany zosta na mier i stracony).

Ashe sprzeda dokumentw, z ktrych cz

wywiadowi francuskiemu wiele, mniej lub bardziej wa nych przekazana zosta a szefom polskiego Biura Szyfrw: Langerowi i niezwykle zaskakuj ce ADEN z p niejszych

Ci kiemu. Jednak e - co okazuje si

dokumentw nie zosta udost pniony Rejewskiemu i zespo owi kryptologw. Czym t umaczy fakt ukrycia posiadanych tabeli kluczy? Przypuszcza si , e strategia kierownictwa Biura wi za a si z potrzeb wyrobienia silnego zespo u kryptologw, ktry mg by odnosi sukcesy z niemieckimi szyframi rwnie w przypadku, gdyby nagle zabrak o materia w wywiadowczych (w tym z nag ym przerwaniem dzia alno ci Asche, jak i z mo liwo ci

przypadku liczono si

zrezygnowania Francji ze wsp pracy z wywiadem polskim). W kontek cie tych faktw tym bardziej znacz ce staj si osi gni cia Rejewskiego i reszty polskich kryptologw. Najwi kszym osi gni ciem Rejewskiego by o wydedukowanie po cze wewn trznych jednego z wirnikw

Enigmy. Mimo tego jednak zagadka dzia ania ca ej maszyny ci gle nie mia a swego rozwi zania. W tym momencie mo na mwi o szcz ciu polskiego zespo u kryptologw: jeden z

dostarczonych przez wywiad francuski kluczy umo liwia odgadni cie po cze drugiego wirnika. Z niewielk trudno ci znaleziono rwnie i po czenia trzeciego wirnika. Tym samym - przy znajomo ci po cze niemieckich. wewn trznych wirnikw - mo liwe sta o si odczytywanie depesz

Od pierwszych dni stycznia 1933 roku Biuro Szyfrw by o w stanie czyta niemal wszystkie depesze Szyfr niemieckie kodowane maszynowo. Polska by a jedynym krajem na wiecie, ktry w tym czasie posiada tak mo liwo . Szacuje si , e do grudnia 1938 roku odczytano kilka tysi cy meldunkw kodowanych Enigm . meldunk po owie grudnia 1938 roku Niemcy dodali do zestawu dwa dodatkowe wirniki (mimo, i maszyna dalej u ywa a rniki wi tylko trzech wirnikw), co spowodowalo, i do rozwiazywania szyfru Polacy potrzebowali dziesi wirnik spowodowalo, razy wi cej tzw.

bomb. Bombami nazywano specjalnie zaprojektowane przez Jerzego R yckiego i skonstruowane w warszawskich R zak adach AVA, maszyny-cyklometry, ktre pracuj c rwnolegle znajdywa y pierwotne po o enie wirnikw. maszynykt r wirnik ykonanie sze dziesi ciu Bomb przekracza o zarwno techniczne jak i finansowe mo liwo ci Biura zar Szyfrw, tym bardziej, e rwnocze nie nale a oby wykona co najmniej 60 tzw. p acht Zygalskiego, bardzo Szyfr r Zygalskiego, pracoch onnych w wykonaniu arkuszy perforowanych pomagaj cych w ustaleniu kolejno ci wirnikw. Mo na zada wirnik sobie pytanie dlaczego inne kraje z wielkimi tradycjami zespo w kryptoanalitycznch, nie by y w stanie rozwi za kryptoanalitycznch, zagadki Enigmy. Po sukcesach kryptologw francuskich w latach 1914-1918 i regularnym czytaniu kodw co najmniej kryptolog 1914kod dziesi ciu krajw w latach dwudziestych, Francja nie by a zainteresowana przy czeniem do zespo w m odych kraj matematykw, co - jak si okaza o na przyk adzie Rejewskiego i polskich kryptoanalitykw - by o warunkiem matematyk kryptoanalityk rozwi zania kodu maszynowego. Anglia, rwnie mimo posiadania wielkich tradycji, jak i takich j zykowych s aw r kryptoanalitycznych jak Dillwyn Knox, mimo wielkich wysilkw nie by a w stanie z ama szyfrw Enigmy. Knox, wysilk szyfr

W przypadku Wielkiej Brytanii istotny by jeszcze jeden czynnik: za najwi kszego wroga traktowano flot japo sk , nie za Niemcy i przez to wysi ki rozwi zania Enigmy nie uwa ano za priorytetowe. Obok tego wszystkiego, brak wizji i silnej woli Francji i Wielkiej Brytanii spowodowa y, e tylko Polska i polscy Brytanii kryptoanalitycy byli w stanie wydrze tajemnic Niemcom. Tak wi c - bez pomocy Polski - dwa wielkie mocarstwa zaczyna yby wojn bez adnych mo liwo ci czytania depesz najwi kszego wroga i najsilniejszej armii wiata. Pomimo nieustannych udoskonale Enigmy polscy kryptolodzy nad ali z ustaleniem dokonywanych przez Niemcow zmian. Niestety, polityczne uwarunkowania w Europie: zaj cie przez Niemcw Austrii Niemc i Czechos owacji i agresywne wypowiedzi Hitlera, nie wr y y Polsce d ugiej przysz o ci. Oczekuj c najgorszego, wr kierownictwo Biura Szyfrw zdecydowa o si na zaaran owanie spotkania z szefami wywiadw Francji i Wielkiej Szyfr wywiad Brytanii. Do pierwszego spotkania dosz o w styczniu 1939 w Pary u, jednak dopiero podczas drugiego spotkania, ktre odby o si w dniach 24-26 lipca 1939 roku w Warszawie, Polacy ujawnili aliantom mocno kt 24strze on przez tyle lat tajemnic rozwi zania zagadki Enigmy. Na drugie trjstronne, lipcowe spotkanie przybyli tr ze strony francuskiej: Gustave Bertrand i kapitan Henri Braquenie, ze strony angielskiej: szef Government Code Braquenie, and Cypher School komandor Alistair Denniston, g wny kryptolog Alfred D. Knox oraz specjalista nas chu Denniston, radiowego, komandor Humphrey Sandwith.

Przed odkryciem tajemnicy, go ci zabawiali w restauracji Hotelu Bristol: szef Biura Szyfrw, Stefan Mayer, major Gwidon Langer i kapitan Ci ki oraz trzech kryptologw: Rejewski, Szyfr kryptolog R ycki i Zygalski. Po milej rozmowie (prowadzonej po niemiecku, gdy by to jedyny j zyk znany Zygalski. wszystkim trzem stronom) go cie i gospodarze udali si do o rodka w Pyrach gdzie w biurze kryptolog w le a y na stole, przykryte materia em, przygotowane przez Polakw maszyny. Gdy wszyscy zebrali si Polak wok sto u, major Langer bez s owa zdj wok z maszyn pokrowce. Po chwili ciszy, kt ra by a wynikiem zaskoczenia i zadziwienia, genera Bertrand spyta pierwszy: "Sk d to wzi li cie?" na co Langer odpowiedzia : "Zrobili my to sami." Na stole le a y kopie Enigmy, wykonane przez warszawsk wytworni AVA. Brytyjczycy zadawali najwiec j pyta , a Denniston chcia natychmiast dzwoni do Londynu, aby przys ano kre larza i elektryka, ktrzy wykonaliby szkice maszyny. Major Langer mia kt jednak wi cej do pokazania: go cie przeszli do nast pnego pokoju, w ktrym zademonstrowano polskie kt wynalazki: bomby i p achty Zygalskiego. Francuscy i angielscy go cie nie mieli s w uznania Zygalskiego. i podzi kowania za ujawnienie tajemnicy, a Denniston ponownie chcia telefonowa do Londynu. Zupe nie jednak nie uwierzy swym uszom, gdy us ysza , e Polacy przygotowali go ciom po jednej kopii Enigmy i komplet wszystkich materia w.

By to pierwszy - acz nie ostatni - wk ad Polakw w walk przeciw wsplnemu wrogowi. 16 Polak wsp sierpnia Bertrand, wraz z brytyjskim kurierem dyplomatycznym, pr zewiz jeden egzemplarz Enigmy zewi z Pary a do Londynu, gdzie osobi cie wr czy j szefowi brytyjskiego wywiadu pu kownikowi Steward Menzies. Za nieca e dwa tygodnie wojska niemieckie napad y na Polsk . Polskie Biuro Szyfr w i jego Menzies. pracownicy ewakuowali si do Rumunii, sk d kryptolodzy przewiezieni zostali do Francji, gdzie ponownie zaj li si rozszyfrowywaniem Enigmy. A w brytyjskim o rodku dekrypta u Bletchley Park, najwi ksze g owy matematyczne, w tym genialny Alan Turing, korzystaj c z polskich odkry mog y Turing, podj - jeszcze kilka dni temu beznadziejn - walk kryptologiczn z Niemcami.

Indianie czyli code talkers


Jedny z kodw, ktry by nie do odszyfrowania przez wrogie wojska japo skie by kod kt j zyk Indian Navaho. Dialekt ten by niezrozu ia y dla wszystkich ple ion i innych ludzi, z wyj tkie 28 A erykanw, ktrzy go studiowali. Dialekt ten erykan kt ia ta zalet , i

nadawa si idealnie do szybkiej, bezpiecznej czno ci. Kryptoanalitycy, ktrzy dostali prbk tego dialektu do rozszyfrowania nazwali ten j zyk dziwaczn sekwencj

gard owych, nosowych, trudnych do wy wienia d wi kw. Nikt nie by w stanie dokona transkrypcji tego j zyka bez wcze niejszej znajo o ci tego dialektu. Kod Navahw zosta wysoko oceniony i s u y wojsko a eryka ski na Pacyfiku.

Bezpiecze stwo tego kodu polega o z prostego faktu, j zyk tego ple ienia jest ca kowicie pozbawiony znaczenia dla wszystkich, ktrzy si go nie uczyli. kt

Algorytmy kryptograficzne
Algorytmy z kluczem prywatnym (z kluczem symetrycznym) ten sam klucz jest u ywany do szyfrowania i deszyfrowania

Algorytmy z kluczem publicznym (z kluczem asymetrycznym) do szyfrowania u ywa si klucza publicznego, a do deszyfrowania klucza prywatnego.

Systemy hybrydowe wolniejszy system z kluczem publicznym s u y do wymiany kluczy sesyjnych, ktre s p niej u ywane w czasie sesji do wymiany w oparciu o klucz prywatny.

Algorytmy z kluczem prywatnym


ROT13 - nie wymaga klucza i nie zapewnia bezpiecze stwa. Jest to zwyk y szyfr podstawieniowy. Ka da litera tekstu jest zast powana liter po o on o 13 pozycji dalej w alfabecie (cyklicznie). Wykorzystywany do ukrywania ryzykownych dowcipw w grupach dyskusyjnych. Przyk ad odszyfrowania pliku: tr [a-z][A-Z] [n-z][a-m][N-Z][A-M] < plik

crypt - program szyfruj cy UNIXa wzorowany na systemie Enigmy. Mo na pos ugiwa si has ami o zmiennej d ugo ci. Nie jest to system bezpieczny, gdy niektre programy mog automatycznie odszyfrowa pliki nie znaj c has a ani tekstu jawnego. Inny (bezpieczny) program o tej samej nazwie jest u ywany do szyfrowania hase .

skipjack utajniony algorytm opracowany przez National Security Agency (NSA). Algorytm ten zastosowano w szyfruj cym uk adzie scalonym Clipper. U ywa kluczy 80-bitowych.

IDEA International Data Encryption Algorithm opublikowany w roku 1990. Uznawany jest za system stosunkowo mocny. U ywa kluczy 128-bitowych. Wykorzystywany jest w popularnym programie PGP do szyfrowania plikw i poczty. Ob o ony jest seri patentw, wi c korzystanie z niego mo e by utrudnione.

RC2 szyfr blokowy, strze ony jako tajny przez RSA Data Security. Ujawniony zosta w anonimowym li cie do grup dyskusyjnych w 1996 roku. Uwa any za do mocny. Sprzedawany jest z implementacj pozwalaj c na stosowanie kluczy o d ugo ci od 1 do 2048 bitw. W wersjach sprzedawanych na eksport d ugo klucza jest cz sto ograniczona do 40 bitw.

RC4 szyfr strumieniowy, strze ony jako tajny przez RSA Data Security. Ujawniony zosta w anonimowym li cie do grup dyskusyjnych w 1994 roku. Uwa any za do implementacj pozwalaj c mocny. Sprzedawany jest z na stosowanie kluczy o d ugo ci od 1 do 2048 bitw. W wersjach klucza jest cz sto ograniczona do 40 bitw.

sprzedawanych na eksport d ugo

RC5 szyfr blokowy opublikowany w 1994 roku. Pozwala u ytkownikowi okre la d ugo kluczy, wielko bloku danych i liczb cykli szyfrowania.

stosowanych

DES Data Encryption Standard zosta skonstruowany w latach siedemdziesi tych przez National Bureau of Standards and Technology (obecnie National Institute of Standards and Technology) i firm IBM. Opatentowany. U ywa kluczy 56-bitowych. Implementacje s certyfikowane przez NIST i najcz ciej wymagaj realizacji sprz towej. Od momentu powstania by on kilkakrotnie poprawiany i wzmacniany. Zosta rwnie przyj ty jako norma ANSI (X3.92-1981/R1987). W 1977 roku rz d federalny wyda specjaln publikacj FIPS PUB (FIPS Publication) nr 47, w ktrej DES zosta opisany.

Algorytmy z kluczem publicznym


RSA system opracowany przez p niejszych profesorw MIT (Rivest, Shamir, Adleman). Klucz mo e mie dowoln d ugo . Jest chroniony patentem USA nr 4405892 (19 grudnia 1977). Patent przyznano 20.09.1983 i wygasa 20 wrze nia 2000 r. Poniewa opis algorytmu opublikowano przed zg oszeniem wniosku patentowego, metody tej mo na u ywa bezp atnie na ca ym wiecie poza USA. Z tego powodu jest znacznie bardziej popularny poza USA ni w Stanach. ElGamal system oparty na matematyce modu owej i wyk adniczej. Mo e by u ywany do szyfrowania i generowania podpisw cyfrowych (jak RSA). DSA Digital Signature Algorithm opracowany NSA i przyj ty przez NIST jako norma FIPS (Federal Information Processing Standard). Klucze mog mie dowoln d ugo , ale tylko w przedziale 512-1024 zapewniaj zgodno z norm FIPS. Mo e by wykorzystywany jako system do generowania podpisw cyfrowych jak rwnie do szyfrowania. Diffie-Hellmana system opracowywania i wymiany wsplnego kryptograficznego klucza prywatnego przez publiczny kana komunikacyjny (nie jest w a ciwie metod szyfrowania). Obie strony umawiaj si na pewne wsplne warto ci liczbowe i ka da z nich buduje klucz. Klucze s wymieniane i ka da ze stron mo e wtedy wygenerowa klucz sesji, ktrego intruz nawet znaj cy pocz tkowe warto ci nie mo e atwo otrzyma . Istnieje kilka wersji tego protoko u r ni cych si liczb uczestnikw bior cych udzia w wymianie.

System DES
System Data Encryption Standard jest w tej chwili jednym z najbardziej popularnych systemw szyfruj cych.Wykonuje seri permutacji bitowych, podstawie i operacji rekombinacyjnych na blokach zawieraj cych po 64 bity danych.W ka dym przebiegu dane s permutowane z bitami 56-bitowego klucza. Proces sk ada si z 16 przebiegw. Wka dym przebiegu wykorzystuje si inne tabele permutacji i inne bity klucza.Dobre realizacje programowe s dost pne w wielu miejscach poprzez anonimowe FTP. Z amanie szyfru jest mo liwe przez wyprbowanie wszystkich mo liwych kluczy trzeba tylko mie odpowiedni sprz t (inny sprz t by dost pny w latach 70). Bezpiecze stwo DES mo na poprawi stosuj c operacj wielokrotnego szyfrowania (superszyfrowanie). W podwjnym DES w ka dym z dwch przebiegw u ywany jest inny klucz. Nie jest on znacznie bezpieczniejszy ni pojedynczy. Metoda potrjnego DES polega na:

szyfrowaniu kluczem 1; deszyfrowaniu kluczem 2; szyfrowaniu kluczem 3. Aby kryptogram zdeszyfrowa nale y wykona dzia ania odwrotne: deszyfrowanie kluczem 3; szyfrowanie kluczem 2; deszyfrowanie kluczem 1. W wielu zastosowaniach u ywa si tej samej warto ci klucza 1 i 3 bez istotnego nara ania bezpiecze stwa. Szacuje si , e do czasu pojawienia si nowych

fundamentalnych usterek, s abo ci algorytmu lub prze omowych odkry w kryptografii, jest to najbardziej bezpieczny algorytm jakiego cz owiek mg by potrzebowa .

Podpisy cyfrowe
Skrt wiadomo ci (kryptograficzna suma kontrolna - hasz) jest specjaln liczb b d c produktem funkcji, ktr jest bardzo trudno odwrci . Podpis cyfrowy to (zwykle) skrt wiadomo ci zaszyfrowany za pomoc osobistego klucza osoby podpisuj cej si - u ywany w celu potwierdzenia tre ci. W tej sytuacji proces szyfrowania nazywamy podpisywaniem. Podpis cyfrowy: wskazuje, czy dana wiadomo zosta a zmieniona (zapewnienie spjno ci),

umo liwia weryfikacj osoby podpisuj cej si (zapewnienie autentyczno ci), zapewnienie niewypierania si podpisuj cego. Ka dy dokument mo na wyposa y w skrt wiadomo ci i do czy go do

przesy anego dokumentu. Odbiorca mo e na nowo wyliczy skrt i porwna go ze skrtem odebranym. Zgodno skrtw wiadczy o autentyczno ci dokumentu. Tak procedur

stosuje Computer Emergency Ressponse Team (CERT) podczas przesy ania at i poprawek dla programw zwi zanych z bezpiecze stwem.

Typowe algorytmy generowania skrtw


MD2, MD4, MD5 - funkcje te zwracaj liczby 128-bitowe na podstawie tekstu o dowolnej d ugo ci. Tekst jest dzielony na fragmenty o ustalonej wielko ci i na ka dym z nich przeprowadza si seri operacji matematycznych. MD2 zosta opublikowany w RFC 1319. Nie wykazuje s abych punktw, ale jest wolny. Jego szybsza modyfikacja nosi nazw MD4 (RFC 1186 i 1320). Poniewa opisano mo liwo ci

potencjalnych atakw na MD4, wi c opracowano MD5 (RFC 1321). Jest troch wolniejszy ni MD4.

HAVAL - modyfikacja algorytmu MD5. Mo e generowa dane wyj ciowe w przedziale 92-256 bitw. Zmienna jest rwnie ilo etapw przetwarzania wewn trznego. Mo e dzia a szybciej ni MD5, ale

b dzie to powodowa o obni enie mocy generowanych danych.

SNEFRU - generuje kody o d ugo ci 128 lub 512 bitw. Zmienna jest rwnie ilo

etapw przetwarzania

wewn trznego. Algorytm ten posiada s abe punkty. Zalecane jest u ywanie trybu 8-etapowego. Jest jednak wtedy znacznie wolniejszy ni MD5 czy HAVAL.

Algorytm RSA (RivestShamirAdleman)

Algorytm RSA zosta opublikowany w 1978 roku przez Ronalda Rivesta, Adi Shamira i Leonarda Adlemana. Niedawno wygas a jego ochrona patentowa. Algorytm ten pozwala w zasadzie dowolnie ustali d ugo klucza. Wymaga u ycia

2 du ych liczb pierwszych (przez du e rozumiemy tu liczby co najmniej stucyfrowe w systemie dziesi tnym). Do szyfrowania i deszyfrowania

wykorzystuje operacje pot gowania dyskretnego. W efekcie wymaga du ej liczby dzia a arytmetycznych (jest zdecydowanie wolniejszy od DES - nawet do 1000 razy). Dobr kluczy jest najbardziej istotnym elementem pracy algorytmu

Schemat ten wymaga nast puj cych wyja nie : liczba wzgl dnie pierwsza z (p-1) i (q-1) to inaczej Wyk adnik Uniwersalny: dzieli si tylko przez 1, siebie oraz (p-1) i (q-1), czyli Najmniejsza Wsplna Wielokrotno , albo inaczej: Najwi kszy Wsplny Dzielnik (e, (p-1)(q-1)) = 1 odwrotno e mo na atwo wyznaczy rozszerzonym algorytmem Euklidesa.

Z amanie tak ustalonego klucza wymaga oby znalezienia efektywnej metody faktoryzacji du ych liczb - pki co takowa nie istnieje.

KONIEC

You might also like