Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií
Kvantová kryptografie – teorie a praxe
Diplomová práce
Autor:
Filip Janků Informační technologie a management
Vedoucí:
Praha
Ing. Vladimír Beneš
Duben 2013
Prohlášení: Prohlašuji, že jsem diplomovou práci zpracoval samostatně a v seznamu uvedl veškerou použitou literaturu. Svým podpisem stvrzuji, že odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, že se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací.
V Praze, dne 30. 4. 2013
Filip Janků
Poděkování Tímto bych chtěl poděkovat vedoucímu své diplomové práce, Ing. Vladimíru Benešovi, za pomoc, odborné vedení a drahocenné informace, které jsem měl možnost získat během tvorby této diplomové práce.
Anotace Tato diplomová práce se zabývá potřebou utajování informací a vhodnými způsoby, jak takových cílů dosáhnout. V úvodu je popsána stručná historie kryptologie, od podob jejího prvního využití až po pokročilé kryptografické postupy současné doby. Tato část dále poslouží pro lepší pochopení principů kvantové kryptografie v dalších kapitolách, dodá kvantové kryptografii historický kontext a definuje základní pojmy. V následujících kapitolách blíže zkoumá principy samotné kvantové kryptografie. Po seznámení se již naplno věnuje aktuálním trendům v oblasti kvantové kryptografie a praktickým aplikacím ve světě i v České republice. Na závěr jsou rozebrány možnosti využití této velmi zajímavé technologie v budoucnosti. Klíčová slova: kryptologie, kryptografie, kryptoanalýza, kvantová kryptografie, utajování informací, šifra Annotation This thesis applies to the need for confidentiality and appropriate ways to achieve such goals. The introduction describes a brief history of cryptology from the appearance of its first use to advanced cryptographic methods of present time. This section should help to better understand the principles of quantum cryptography in following chapters. It gives the historical context to quantum cryptography and defines key terms. Later we will explore the very principles of quantum cryptography. After getting acquainted with basics the thesis fully concerns with current trends in the field of quantum cryptography and with practical applications in the Czech Republic and abroad. In conclusion, there are discussed future possibilities of this very interesting technology. Keywords: Cryptology,
Cryptography,
Classification, Cipher
Cryptoanalysis,
Quantum
Cryptography,
Information
Obsah Úvod ........................................................................................................................................... 9 1
2
Základní pojmy ............................................................................................................... 10 1.1
KRYPTOLOGIE ...................................................................................................... 10
1.2
KRYPTOGRAFIE .................................................................................................... 10
1.3
KRYPTOANALÝZA ............................................................................................... 11
1.4
STEGANOGRAFIE ................................................................................................. 11
1.5
ŠIFRA, OTEVŘENÝ A ŠIFROVÝ TEXT .............................................................. 11
1.6
TRANSPOZIČNÍ ŠIFRY ......................................................................................... 11
1.7
SUBSTITUČNÍ ŠIFRY ............................................................................................ 11
1.8
KÓD.......................................................................................................................... 12
1.9
KLÍČ ......................................................................................................................... 12
1.10
SYMETRICKÉ ŠIFROVÉ SYSTÉMY ................................................................... 13
1.11
ASYMETRICKÉ ŠIFROVÉ SYSTÉMY ................................................................ 13
1.12
ELEKTRONICKÝ PODPIS..................................................................................... 13
Historie kryptologie ........................................................................................................ 14 2.1
OD NEJSTARŠÍCH NÁLEZŮ 1900 PŘ. N. L. PO DRUHOU SVĚTOVOU
VÁLKU ................................................................................................................................ 14 2.1.1
Egypt – 1900 př. n. l. .......................................................................................... 14
2.1.2
Mezopotámie – 1500 př. n. l. .............................................................................. 14
2.1.3
600 př. n. l. – 400 př. n. l. ................................................................................... 14
2.1.4
Řecko – 360 př. n. l. ........................................................................................... 15
2.1.5
Indie – 300 př. n. l. ............................................................................................. 15
2.1.6
Řecko – 200 př. n. l. ........................................................................................... 16
2.1.7
Starověký Řím – 60 př. n. l................................................................................. 16
2.1.8
Starověký Řím – rok 2 př. n. l. ........................................................................... 16
2.1.9
Indie 1. stol. n. l. – 4. stol. n. l. ........................................................................... 16
2.1.10 Irák – 9. století .................................................................................................... 17 2.1.11 Itálie – 1379 ........................................................................................................ 17 2.1.12 Itálie – 1401 ........................................................................................................ 17
5
2.1.13 Čechy – 1415 ...................................................................................................... 18 2.1.14 Itálie – 1404 až 1467 .......................................................................................... 18 2.1.15 Německo – 1508 ................................................................................................. 20 2.1.16 Benátky – 1500 až 1550 ..................................................................................... 21 2.1.17 Itálie – 1501 až 1576 .......................................................................................... 21 2.1.18 Itálie – 1553 ........................................................................................................ 21 2.1.19 Itálie – 1563 ........................................................................................................ 21 2.1.20 Francie – 1586 .................................................................................................... 22 2.1.21 Skotsko – 1587 ................................................................................................... 22 2.1.22 Anglie – 1623 ..................................................................................................... 23 2.1.23 Svět – 1700 ......................................................................................................... 23 2.1.24 Evropa – 18. století ............................................................................................. 23 2.1.25 Anglie – 1854 ..................................................................................................... 23 2.1.26 Atlantik – 12. prosince 1901 .............................................................................. 24 2.1.27 Německo, Velká Británie, USA – 2. dubna 1917............................................... 24 2.1.28 ADFGVX – 5. března 1918 ................................................................................ 25 2.1.29 Jednorázový klíč pro Vigenèrovu šifru – 1918 .................................................. 25 2.1.30 Německo – 23. únor 1918 .................................................................................. 26 2.1.31 Navaho – druhá světová válka – 1943 ................................................................ 27 2.2
3
SOUČASNÁ DOBA – OBDOBÍ PO DRUHÉ SVĚTOVÉ VÁLCE....................... 27
2.2.1
DES – 1976......................................................................................................... 27
2.2.2
3DES – 1997....................................................................................................... 28
2.2.3
AES (RIJNDAEL) – 1997 .................................................................................. 28
2.2.4
Asymetrické šifrování ........................................................................................ 28
Principy kvantové kryptografie .................................................................................... 30 3.1
KVANTOVÁ TEORIE ............................................................................................ 31
3.1.1
Stav fyziky před kvantovou teorií ...................................................................... 32
3.1.2
Max Karl Ludwig Planck – definice kvant......................................................... 33
3.1.3
Fotoelektrický jev – vzájemné působení záření a látky...................................... 34
3.1.4
Klasická fyzika a Comptův rozptyl .................................................................... 35
3.1.5
Vztah mezi vlnovou a částicovou podobou záření ............................................. 36
3.1.6
Superpozice ........................................................................................................ 36
6
3.1.7 3.2
Počátky ............................................................................................................... 38
3.2.2
Klasický vs. kvantový počítač ............................................................................ 39
3.2.3
Praktické důsledky.............................................................................................. 40
3.2.4
Potíže kvantových počítačů ................................................................................ 40
3.2.5
Praktické pokusy o kvantový počítač ................................................................. 41
VYUŽITÍ KVANTOVÉ TEORIE V KRYPTOGRAFII ......................................... 43
3.3.1
Polarizace světla ................................................................................................. 43
3.3.2
Kvantová propletenost (provázanost) ................................................................. 45
3.3.3
Protokol BB84 .................................................................................................... 46
3.3.4
Protokol E91 ....................................................................................................... 49
3.3.5
B92 ..................................................................................................................... 50
3.3.6
SSP99 ................................................................................................................. 51
3.3.7
SARG04 ............................................................................................................. 51
Využití kvantové kryptografie mimo ČR ..................................................................... 53 4.1
SVĚTOVÝ VÝZKUM V OBLASTI KVANTOVÉ KRYPTOGRAFIE................. 53
4.1.1
SECOQC ............................................................................................................ 53
4.1.2
DARPA Quantum Network ................................................................................ 55
4.1.3
SwissQuantum .................................................................................................... 56
4.1.4
Tokio QKD Network .......................................................................................... 58
4.2
5
KVANTOVÉ POČÍTAČE ....................................................................................... 38
3.2.1
3.3
4
Heisenbergův princip.......................................................................................... 38
VÝZNAMNÉ SVĚTOVÉ KOMERČNÍ SPOLEČNOSTI ...................................... 60
4.2.1
id Quantique ....................................................................................................... 60
4.2.2
MagiQ Technologies .......................................................................................... 61
4.2.3
QuintessenceLabs ............................................................................................... 61
Utajování informace a využití kvantové kryptografie v ČR ...................................... 62 5.1
UTAJOVÁNÍ INFORMACÍ V ČR .......................................................................... 62
5.1.1
Národní bezpečnostní úřad ................................................................................. 62
5.1.2
Právní úprava ...................................................................................................... 62
5.1.3
Klasifikace utajovaných informací ..................................................................... 63
5.1.4
Projekty výzkumu kvantové teorie a kryptografie v ČR .................................... 64 7
6
Budoucnost kvantové kryptografie ............................................................................... 72
7
Závěr ................................................................................................................................ 74
8
Použité zdroje.................................................................................................................. 75 8.1
KNIŽNÍ PUBLIKACE ............................................................................................. 75
8.2
INTERNETOVÉ ZDROJE....................................................................................... 76
Přílohy ..................................................................................................................................... 77
8
Úvod Již v dávných dobách, před tisíci let, můžeme nalézt první snahy o utajení sdělovaných informací. Od těchto nálezů z dob dávných až po dnešní současnost zaznamenala kryptologie jako věda bouřlivý vývoj. Ten provázel snahu o nalezení „neproniknutelných“ způsobů utajení informace na straně jedné a oproti tomu snahu o rozluštění takto utajených informací na straně druhé. Mnohdy na úspěchu jedné či druhé strany závisel vývoj dějin včetně velkého množství životů. Jedná se tedy o lítý souboj, během kterého střídavě na okamžik vítězí jedna, či druhá strana. A to až do doby, než protivník nalezne nové možnosti, či nevyužité cesty ve svém snažení. Po dlouhá staletí si lidstvo vystačilo, z dnešního pohledu to již lze tak říci, se základními postupy. Ovšem během posledních desetiletí, se vznikem moderní informační společnosti, jsme byli nuceni dosáhnout zásadního vývoje v kryptografické oblasti tak, aby se mohla tato vědní disciplína stát použitelnou v každodenním životě pro běžného člověka. Tomuto rapidnímu vývoji také velmi „pomohly“ světové války, kterými si lidstvo prošlo v první polovině minulého století. V současné době je kryptologie jedna z nejbouřlivěji se vyvíjejících vědních oblastí. Cílem této práce je seznámení s historickým vývojem tohoto impozantního oboru od prvních počátků, po současnost. Po tomto historickém přehledu bude následovat bližší přiblížení nových možností, které přináší kvantová teorie, uplatňovaná dnes v kryptografii. Vysvětlíme si principy kvantové teorie se všemi jejími záludnostmi a podíváme se na její přínos k hledání neproniknutelného kryptografického řešení. Seznámíme se se stavem této technologie v zahraničí a s posledními výzkumy za hranicemi i v ČR. Zmíníme uplatnění kvantové kryptografie v komerčním sektoru a zkusíme zhodnotit možnosti budoucího uplatnění této technologie v oblasti kryptografie.
9
1 Základní pojmy 1.1 Kryptologie Kryptologii můžeme definovat jako vědu o utajení obsahu zpráv. Kryptologie se skládá z kryptografie, kryptoanalýzy a někdy je také uváděna jako její další součást Steganografie.[8]
Obrázek 1: Rozdělení kryptologie (zdroj: vlastní úprava)
Výrazy kryptografie a kryptologie bývají laickou veřejností často zaměňovány. Z výše uvedeného však vyplývá, že kryptografie je pouze jednou částí komplexního vědního oboru kryptologie.
1.2 Kryptografie Moderní kryptografie se zabývá matematickými metodami pro zajištění cílů informační bezpečnosti. V původním zaměření se kryptografie zabývala způsoby, jak převést zprávu z čitelné podoby do podoby nečitelné tak, aby ni po zachycení zprávy nepovolanou osobou nebyl této osobě obsah zprávy zřejmý. Ve zmíněné modernější podobě kryptografie nabízí další služby, jakými jsou kromě důvěrnosti zprávy také možnosti ověření integrity dat (ověření, že data nejsou úmyslně, či neúmyslně změněna), autentizace dat (tedy ověření původce dat, čas vzniku, atp.), autorizace (činnosti mohou být vykonávány jen oprávněnými subjekty), ale také například nepopiratelnost (odesílatel nemůže odeslanou zprávu později popřít). 10
1.3 Kryptoanalýza Zájmy kryptoanalýzy jsou přesně opačné k zájmům kryptografie. Tedy analyzuje utajený text za účelem odhalení původní informace. Dá se říci, že kryptoanalýza je stará, jako kryptografie sama. Právě vývoj v oblasti kryptoanalýzy tlačí rozvoj v oblasti kryptografie stále kupředu.
1.4 Steganografie Steganografie je někdy uváděna, jako třetí disciplína kryptologie. Její podstatou je ukrytí zprávy na místě, nebo v podobě, která ani nevyvolá podezření, že je nějaká zpráva přenášena. Nesoustředí se tedy na obsah zprávy, ale na její samotnou existenci. V oboru steganografie se setkáváme například s neviditelnými inkousty, mikrotečkami apod.
1.5 Šifra, otevřený a šifrový text Otevřený text označuje původní zprávu, před aplikací kryptografických postupů, která je volně čitelná. Šifrový text je zašifrovaná zpráva, kterou přečte jen příjemce s příslušným návodem k dešifrování zprávy. Systému pro převádění otevřeného textu na šifrový text a naopak říkáme šifrový, nebo také kryptografický systém (také zkráceně šifra).
1.6 Transpoziční šifry Při tomto způsobu šifrování dochází k přeskupení písmen textu podle dohodnutého předpisu tak, aby byl text pro nežádoucího příjemce nečitelný. Tento způsob šifrování užívá např. sparťanský Skytale (viz kap. 2.1.3).
1.7 Substituční šifry Principem substituční šifry je, jak již sám název napovídá, náhrada původních písmen, či jiných celků textu za jiné, a to dle předem domluvených pravidel. Jednoduchou substituční šifrou může být např. Caesarova šifra (viz kap. 2.1.7)
11
1.8 Kód Kód v širším pojetí užíváme k převedení textu do podoby, kterou můžeme zpracovávat nějakým kanálem, či technickým prostředkem. Např. Morseova abeceda je kód, který umožnil přenášet zprávy pomocí dvoustavových signálů (zapnuto-vypnuto, světlo-tma). Kódováním ASCII převádíme písmena, číslice a další znaky do binárního vyjádření pomocí jedniček a nul v počítačích. Převod obrazové informace provádíme kódováním JPEG, obraz a video pro změnu kódováním MPEG. Kód se tedy spíše, než k ukrytí informace (jako je tomu v případě šifry) užívá ke změně reprezentace.
Obrázek 2: „Toto je ukázka Morseova kódu“ (lomítka oddělují jednotlivé znaky abecedy) (zdroj: vlastní úprava)
V kryptologii můžeme kód vnímat podobně. Pomocí kódů můžeme nahradit vybraná slova, věty, nebo i větší významové celky. K převodu otevřeného textu do kódu užíváme kódové tabulky. V případě většího rozsahu celé kódové knihy. Můžeme jimi podpořit také účinnost šifer, kdy po úspěšném rozluštění šifrového textu kryptoanalytikem můžou klíčová slova zůstat stále skrytá. Např. otevřený text po rozluštění šifrového textu říká: „Červené vejce má v držení polární liška.“ Je zřejmé, že bez znalosti kódu nebude příjemce schopen pochopit význam zprávy ani poté, co se jí podařilo rozluštit. Těmto slovům, která v textu nahrazují celá jiná slova (jména papežů, označení druhů zbraní apod.) nazýváme také nomenklátory. Nomenklátorem nazýváme i číslo, kterým nahrazujeme slovo z otevřeného textu.
1.9 Klíč Klíčem je doplňková informace, kterou využívá šifrový systém k převodu otevřeného textu do šifrového textu. Má význam parametru, který ovlivňuje výsledek procesu šifrování. Pokud dojde k odhalení klíče, může třetí osoba, při znalosti kryptografického systému, nadále číst přenášené informace velmi jednoduše. Ovšem změnou klíče lze dosáhnout mezi komunikujícími stranami opět důvěrnosti do chvíle, než bude nový klíč opět odhalen. Množství použitelných klíčů v šifrovém systému se nazývá klíčový prostor. Úspěšnost šifrového systému kromě jiného závisí právě na množství použitelných klíčů. Čím více možností, tím lépe. Tak se dá předejít hledání klíče na straně útočníka tzv. hrubou silou. Při
12
tomto útoku jednoduše útočník během luštění zprávy generuje postupně všechny možné klíče, dokud nějaký „nezabere“. Také se lze setkat s pojmem autoklíč. Jedná se o druh klíče, který, pokud je kratší, doplní jej samotný otevřený text. To zamezí jeho opakování. Zmíněný princip se užívá zejména u polyalfabetických šifer, jejichž největší slabinou, která vedla později k jejich snadnému luštění, bylo právě pravidelné opakování klíče, kratšího než otevřený text.
1.10 Symetrické šifrové systémy Jako symetrické šifrové systémy označujeme systémy, které užívají stejného klíče v procesu šifrování i v procesu dešifrování.
1.11 Asymetrické šifrové systémy Tyto systémy používají k zašifrování tzv. veřejných klíčů, které slouží pro zašifrování zprávy a jsou volně k dispozici pro případné odesílatele zprávy. Takto zašifrované zprávy však lze dešifrovat pomocí soukromého klíče, který je střežen příjemcem zprávy v tajnosti. Nikdo, kromě tvůrce zprávy a příjemce zprávy tedy nemá přístup k otevřenému textu. Tyto systémy vznikly z potřeby usnadnění distribuce klíčů, která s rostoucím využitím šifrování začínala být neúnosnou.
1.12 Elektronický podpis Jelikož použití soukromého a veřejného klíče lze obrátit, je nasnadě jejich použití pro ověření faktu, že zprávu odesílá skutečně osoba, která se za odesílatele vydává. Jde o to, že stejně, jako jde zprávu zašifrovat veřejným klíčem a poté jí dešifrovat jen soukromým klíčem, lze proces otočit a zprávu zašifrovat soukromým klíčem. Poté bude možné zprávu dešifrovat pomocí veřejného klíče, který je k dispozici komukoliv. Pokud bude dešifrování zprávy pomocí veřejného klíče úspěšné, je jasné, že byla zašifrována jedině držitelem soukromého klíče. Tím lze potvrdit autorství zprávy a zároveň zajistit její nepopiratelnost samotným odesílatelem. Nikdo jiný soukromý klíč nemá.
13
2 Historie kryptologie 2.1 Od nejstarších nálezů 1900 př. n. l. po druhou světovou válku V následující kapitole se stručně seznámíme s kryptologií, významnými daty v její historii a ukážeme si, že ukrývání informace v jakékoliv podobě není doménou pouze poslední doby1.
2.1.1 Egypt – 1900 př. n. l. V egyptském městě Menet Khufu vyryl neznámý písař do kamene hrobky svého pána hieroglyfy, popisující jeho pozemský život. Zvláštností tohoto zápisu je, že při tom zaměnil některé hieroglyfy za jiné, patrně za účelem připoutání čtenářovy pozornosti. Primárním účelem tedy nebylo utajení. Tento zápis je dnes považován za první dochované užití transformace textu.
2.1.2 Mezopotámie – 1500 př. n. l. Na místě staré Seleucie, na březích Tigridu, byla nalezena destička, která nesla zašifrovaný text, popisující postup výroby glazované keramiky. Jednalo se o šifrování jednoduchou záměnou – substituční šifru.
2.1.3 600 př. n. l. – 400 př. n. l. Hebrejci používali jednoduchou substituční šifru, kterou lze nalézt i na několika místech Bible. Spočívá v tom, že se spočítá pořadí písmene od počátku abecedy a nahradí se písmenem, které se nachází na stejné pozici od konce abecedy. Tato šifra se jmenuje atbaš. Dalšími hebrejskými šiframi té doby byly také albam a atbah. V šestém a pátém století ve starověkém Řecku užívali Sparťané první technické zařízení pro šifrování zpráv s názvem „Skytale“. Princip spočíval v tom, že se použila tyč o jistém
1
V případě čtenářova zájmu o podrobnou historii tohoto velmi zajímavého oboru doporučuji knihy The Codebreakers (anglicky) od Davida Kahna [2], nebo Kniha kódů a šifer od Simona Singha [7]. První jmenovaná je považována v současnosti za nejúplnější přehled historie kryptologie, druhá je o poznání stručnější, avšak v českém jazyce a velmi příjemně čtivá.
14
průměru, na níž byl omotán pruh kůže, opasek apod. Na takto ovinutou tyč se poté napsala zpráva, která po odmotání opasku vypadala pouze jako pruh kůže s řadou nic neříkajících písmen. Jedná se tedy o transpoziční šifru. šifru Řekové používali i několik dalších systémů utajení utajení zpráv, tato je však z této doby patrně nejpopisovanější.
Obrázek 3:: Sparťanský Skytale (zdroj: http://commons.wikimedia.org/wiki/File:Skytale.png http://commons.wikimedia.org/wiki/File:Skytale.png)
2.1.4 Řecko – 360 př. n. l. V knize Obrana opevněných míst popisuje řek Aineias Taktikos celkem 16 různých šifrovacích metod. Lze mezi nimi nalézt jak jednu ze základních šifer jednoduché záměny, kdy se jednotlivá písmena nahrazují číslicemi, tak také jednu steganografickou metodu, kterou používali ještě němečtí němečtí vojáci za druhé světové světové války! Ta spočívala v jednoduchém principu pri cipu vpichování téměř neznatelných otvorů v existujícím textu, např. knize, a to nad, nebo pod písmen , která tvořila původní zprávu. písmeny,
2.1.5 Indie – 300 př. n. l. V Indii byly v této době položeny základy znakové řeči. Ovšem Ovšem původně neměla sloužit hluchoněmým, jako dnes. Primárním účelem bylo umožnit tehdejším obchodníkům během jednání domlouvat se mezi sebou tak, aby ostatním účastníkům diskuze zůstal skryt význam takovéto domluvy.
15
2.1.6 Řecko – 200 př. n. l. Řek Polybios seřadil písmena do čtverce, jehož řady a sloupce očísloval. Každé písmeno se při šifrování poté nahrazovalo dvěma čísly, jakýmisi koordináty umístění písmena ve čtverci. Tento kryptografický systém se v různých formách užíval až do moderní doby a je dnes považován za jeden ze základních šifrových systémů.
2.1.7 Starověký Řím – 60 př. n. l. Římané zavádějí kryptografii do svého vojenství. V této době se do dějin kryptografie navždy zapisuje jméno Julia Caesara, který užívá jednoduché substituční šifry při vojenských taženích pro komunikaci mezi svými oddíly. Tato velmi jednoduchá substituce spočívala v posunu abecedy otevřeného textu o tři místa doprava. Tedy například písmeno „A“ se zapisuje v šifrovém textu jako „D“, písmeno „B“ pak jako „E“ a podobně. Všechny Caesarovy šifry byly později ve 2. stol. n. l. popsány Suetoniem v jeho díle Životopisy dvanácti císařů.
Obrázek 4: Caesarova šifra využívající posun abecedy o tři místa vpravo (zdroj: vlastní úprava)
2.1.8 Starověký Řím – rok 2 př. n. l. V díle Umění lásky se poprvé básník Publius Ovidius Naso zmiňuje o neviditelném inkoustu. O několik desetiletí později se ve svém díle Naturalis historia zabývá Plinius starší způsobem výroby neviditelného inkoustu. Neviditelný inkoust se označuje také jako sympatetický inkoust.
2.1.9 Indie 1. stol. n. l. – 4. stol. n. l. Ve známé knize Kámasútra její autor, mnich a filozof Mallanága Vástjájana, doporučuje ženám užívání tajných jazyků a šifer, jako 44. a 45. umění z celkových šedesáti čtyř, pokud
16
chtějí požívat úspěchu u mužů. To samo o sobě dokazuje, že šifrování bylo záležitostí veřejnosti různých společenských vrstev.
2.1.10 Irák – 9. století První známý popis tzv. frekvenční analýzy pochází od „filozofa Arabů“, plným jménem Abú Jusúf Jaqúb ibn Isháq ibn as-Sabbáh ibn 'Omrán ibn Ismail al-Kindí. Frekvenční analýza zcela zásadně změnila svět kryptologie, byť nebyla využívána v plném nasazení ještě několik dalších století. Na základě jednoduché myšlenky, dokázala rozkrývat texty šifrované monoalfabetickou substituční šifrou (při které otevřený text převádíme do šifrového textu za užití jen jedné šifrové abecedy). Tato myšlenka říká, že na základě znalosti dostatečně dlouhých textů v daném jazyce, můžeme určit četnost jednotlivých písmen. Pokud pak zjistíme četnost znaků v šifrovaném textu, budou si četnosti znaků v otevřeném a šifrovém textu odpovídat (více informací: Příloha E).
2.1.11 Itálie – 1379 Ital Gabrieli di Lavinde definuje v období schizmatu sadu nomenklátorů pro jména 24 vyslanců vzdoropapeže (papež, který vykonává svůj úřad nelegálně, v jednu chvíli s legálně zvoleným papežem). Tyto nomenklátory mají povahu homofonní substituce, kdy je pro jedno slovo otevřeného textu zvoleno hned několik nomenklátorů, které se v šifrovém textu obměňují a stěžují tak luštění textu nepovolanou osobou. Nomenklátory se dále využívají po dobu dalších pětiset let.
2.1.12 Itálie – 1401 Vévoda Simeone de Crema z Mantovy využívá homofonní šifry. Pro některé nejpoužívanější znaky není definován pouze jeden šifrový znak, ale hned několik (Obrázek 5). Mezi nimi se poté náhodně při převodu textu do šifrového textu volí tak, aby se relativní četnosti jednotlivých znaků snížili a velmi tak zkreslily výsledky frekvenční analýzy. Toto dokazuje, že v této době byla již frekvenční analýza něco, s čím kryptografové museli počítat při zvyšování bezpečnosti svých šifrovacích systémů.
17
Obrázek 5:: Homofonní šifra Simeone de Cremy – nejfrekventovanější znaky mají více nahrazujících nahraz znaků v šifrové abecedě abeced (zdroj: http://www.freewebs.com/crypticallymedieval/Simeone%20de%20Crema.jpg) http://www.freewebs.com/crypticallymedieval/Simeone%20de%20Crema.jpg
2.1.13 Čechy – 1415 Mistr Jan Hus zanechává ve svých dopisech z Kostnice jeden z prvních do dnes dochovaných důkazů o užívání kryptografie v Čechách. Avšak jednalo se o velmi jednoduchý a poněkud matoucí systém, systém, kdy byly všechny samohlásky v abecedě do šifrového textu převáděny posunutím o jedno místo v abecedě doprava. Jelikož nedocházelo k posunutí všech znaků, vznikaly tak situace, kdy příjemce dokonce dokonce nemohl u kratších zpráv jednoznačným postupem získat otevřený text, protože některé znaky v šifrovém textu zůstaly oproti otevřenému textu beze změny a některé byly výsledkem výsledkem náhrady. Po takové změně se mohl výsledný text tedy skládat ze sady souhlásek, z nichž některé byly původní a některé vznikly vznikly posunutím abecedy. Určit, které jsou které, byl velmi obtížný úkol i pro samotného příjemce zprávy.
2.1.14 Itálie – 1404 až 1467 V těchto letech žil v Itálii všestranně nadaný člověk jménem Leon Battista Alberti. Během Během svého života vynikal jako filozof, stavitel, básník ale a také kryptolog. Pro tuto poslední svou dovednost ho později ve své knize [2] nazval David Kahn „otcem zá západní padní kryptografie“. kryptografie“. Podle tohoto autora mnoha kryptografických textů byl Albertiho největší přínos ve třech oblastech: Vytvořil nejstarší nejstarší západní dílo o kryptoanalýze, vynalezl principy polyalfabetické substituce a také doporučil šifrovatt samotný kódový ový text. Alberti byl tvůrcem jedné z prvních polyalfabetických šifer, které byly konstruovány právě za účelem znemožnit luštění textu pomocí frekvenční analýzy – jednalo se o Albertiho šifru, 18
popsanou roku 1467 v jeho díle De Cifris. Princip polyalfabetické šifry natolik předběhl svou dobu, že nebyl užíván po jejím popisu Albertim ještě několik dalších století – prozatím se jeho doporučení však omezilo na použití „více“ šifrových abeced (ve svém doporučení pracoval se dvěma abecedami). Podobně tomu bylo i v případě samotného šifrovaní kódových zpráv (nejprve se na zprávu aplikuje užití kódů, potom samotné šifrování), které se začalo využívat až na konci 19. století. Velmi dlouho se považovalo samotné užívání kódů za dostatečné, pokud kódové knihy zůstanou utajeny před třetí stranou. V životě Albertiho tohoto velikána můžeme vysledovat ještě jedno prvenství. Použil, jako jeden z prvních, mechanické zařízení pro šifrování zprávy. Albertiho šifrovací disk byl opatřen dvěma pohyblivými kotouči (Obrázek 6).
Obrázek 6: Albertiho šifrovací disk (zdroj: http://www.palba.cz/forumfoto/albums/userpics/13092/250px-Alberti_cipher_disk.JPG)
Větší kotouč se jmenoval Stabilis (pevný) a menší Mobilis (pohyblivý). Disky jsou po obvodu rozděleny na 24 výsečí. Vnější kotouč prezentuje otevřený text a vnitřní s malými písmeny šifrovou abecedu. Disk s malými písmeny je zároveň použit jako index a určuje posunutí malého kotouče vůči velkému (ukázka šifrování: 0). Na obrázku je také vidět několik číslic. Ty ve spojení s kódovou knihou slouží k šifrování samotných kódů. Kódová kniha totiž
19
obsahuje 336 frází, které mají přiřazeny číselné hodnoty. Tato čísla se pak šifrují pomocí tohoto disku stejně, jako samotný otevřený text.
2.1.15 Německo – 1508 Opat benediktinského kláštera ve Spanheimu, Johannes Trithemius, sepsal šestidílnou knihu Polygraphiae Libri Sex. Tato kniha se po jejím vytištění roku 1518 stala první tištěnou knihou o kryptografii vůbec. V pátém svazku se nachází tzv. Tabula Recta. Ta je základem polyalfabetické šifry. Trithemius doporučuje měnit šifrovací abecedu pro každé další písmeno otevřeného textu, čímž proti předchozím užitím polyalfabetických šifer ještě zvyšuje účinnost tohoto druhu šifrování. Pro každé další písmeno volí abecedu o jednu níže. Tedy například text TOTO JE TAJNE bude po zašifrování vypadat takto: tpvr nj zhrwo. První písmeno T není posunuté, tedy v šifrovém textu také t. Druhé písmeno O je z další abecedy. Tedy najdeme v prvním řádku znak O. V druhém potom odečítáme jeho šifrovou podobu – znak p. Třetí písmeno, opět T, hledáme již v třetím řádku. Tedy výsledkem je znak v. Tak postupujeme celým textem vždy o jednu abecedu níže a na konci se vracíme zpět. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Obrázek 7: Trithemiova Tabula Recta – vlevo za použití mezinárodní abecedy, vpravo autentická (zdroj: vlastní tvorba a http://www.mathe.tu-freiberg.de/~hebisch/cafe/kryptographie/Tabularecta.gif)
Dílo Polygraphiae věnoval císaři Maxmiliánovi I. Fakt, že vyšlo v tištěné podobě, výrazně dopomohl jeho širší dostupnosti.
20
2.1.16 Benátky – 1500 až 1550 V Benátské republice vzniká první služba na luštění šifrovaných zpráv, podřízená Radě deseti, která se zabývala veřejným pořádkem a bezpečností. Disponovala rozsáhlou sítí špiónů a podílela se na celé řadě vládních záležitostí.
2.1.17 Itálie – 1501 až 1576 Girolamo Cardano poprvé definuje autoklíč a doporučuje měnit klíč pro každou zprávu tak, aby při jeho odhalení nebyly zdiskreditovány všechny zprávy, ale jen ty, které byly zašifrovány za použití jednoho klíče. Což by při správné aplikaci jeho doporučení měla být právě jedna zpráva. Tento fyzik a matematik se uplatňoval i na poli steganografie a je známý také pro své důkazy o nerozlomitelnosti šifer, založených na velkých číslech tzv. útokem hrubou silou. Ten je založen na hledání klíče vyzkoušením všech možných kombinací. Čím delší je použitá abeceda klíče a počet jeho znaků, tím složitější je jeho hledání.
2.1.18 Itálie – 1553 Giovanni Battista Belaso publikoval kryptografický manuál La Cifra del Sig. V něm poprvé definoval používání klíčů v souvislosti s polyalfabetickou substituční šifrou. Užívání klíče pro šifrování nahrazuje Trithemiovo posouvání o jednu abecedu níže tím, že klíčem je přímo určeno, která abeceda se zvolí. Tím dále rozvíjí práci Girolama Gardana.
2.1.19 Itálie – 1563 Giovanni Battista Della Porta se zabýval kryptoanalýzou a vytvořil způsob, jakým lze rozluštit monoalfabetickou šifru. Také odmítal tvrzení o nerozluštitelnosti polyalfabetické substituční šifry. Ve svém díle De Furtivis Literarum Notis doporučil používat klíč co nejdelší a dále uvedl, že posunuté abecedy polyalfabetické šifry nemusí mít znaky poskládány popořadě, ale náhodně. V jedné z poznámek v tomto díle definoval obecnou polyalfabetickou šifru. Také navrhl digrafickou šifru, kdy nahrazoval dvojice písmen otevřeného textu jedním znakem. Porta poprvé definoval šifry jako substituční a transpoziční. Toto dělení se užívá dodnes.
21
2.1.20 Francie – 1586 Blaise de Vigenère byl francouzským diplomatem a kryptografem. Do kontaktu s kryptografií přišle právě při své diplomatické cestě v Římě v letech 1549 – 1550. Studoval díla mnoha svých předchůdců i současníků, jakými byli Trithemius, Belaso, Cardan, Porta, nebo Alberti. Přestože Alberti svou polyalfabetickou šifrou popsal jeden z největších kryptografických objevů tisíciletí, nerozvinul jej k dokonalosti. Tohoto úkolu se zhostil až Vigenère, po kterém se tato šifra nakonec i jmenuje. Jako první použil šifrovací čtverec o 26 abecedách, který dnes známe jako Vigenèrův čtverec. Používá také klíčové slovo, určující, která abeceda je zrovna použita k šifrování aktuálního písmene. Např. při klíčovém slově BLAISE se pro první písmeno použije abeceda začínající písmenem B, pro druhé abeceda začínající písmenem L atd. Po šestém písmenu se opět vracíme k abecedě, začínající písmenem B a tak stále dokola až do konce otevřeného textu (pro představu lze použít Obrázek 7). Jeho práce vyvrcholila dílem Traicté des chiffres – Traktát o šifrách. I přesto, o jak silný šifrovací prostředek v případě Vigenèrovy šifry šlo, zůstal tento způsob šifrování další dvě století bez povšimnutí. Patrně kvůli své vyšší složitosti oproti monoalfabetické substituční šifře. Nyní lze popis této šifry najít také pod označením le chiffre indéchiffrable (nerozluštitelná šifra).
2.1.21 Skotsko – 1587 Skotská královna Marie Stuartovna je popravena. Její příběh vypráví o tom, jak dává souhlas k povstání proti královně Alžbětě. Jako rozhodující důkaz proti ní použil soud právě její dopisy, které si vyměňovala s povstalci. Ty byly zašifrovány monoalfabetickou substituční šifrou a vzhledem k jejím nedokonalostem také ihned dešifrovány nepřítelem. Ten dokonce lstí a přidaným textem do takového dopisu donutil jednu ze stran komunikace vyzradit účastníky spiknutí. Je ironií osudu, že kdyby se k povstalcům Marie Stuartovny dostal Traicté des chiffres od Blaise de Vegenèra, který vyšel zrovna v tu dobu, nejspíš by za použití takto vyspělé šifry Marii nebyl dokázán žádný špatný úmysl a popravě by se vyhnula.
22
2.1.22 Anglie – 1623 Sir Fancis Bacon ve svém díle De Augmentis Scientarum přestavuje svou steganografickou metodu, známou jako Baconova šifra. Jednalo se o binární pěti bitové kódování do biliterální abecedy (mající pouze dva znaky A a B). Tak mohl být celý text zakódován do běžného textu tak, že jeden znak byl prezentován v nosném textu například hranatějším znakem původního textu, znak B pak kulatějším (více Příloha B).
2.1.23 Svět – 1700 Nomenklátory pro šifrování v diplomatické komunikaci již dosahují běžně 2–3 tisíce slov. Jedná se tedy o plné užití kódových knih.
2.1.24 Evropa – 18. století Každá mocnost Evropy v této době již má své týmy vládních kryptoanalytiků, kteří se zabývají luštěním i těch nejsložitějších šifer. Tato centra pro luštění šifer se nazývají černé komnaty. To vyzdvihuje kryptoanalýzu na průmyslovou úroveň. Nejproduktivnější takovou černou komnatou je vídeňská Geheime Kabinets – Kanzlei.
2.1.25 Anglie – 1854 Charles Babbage. Muž, který si vydobyl pověst kryptoanalytika, schopného rozluštit jakoukoliv šifru, odmítá nerozluštitelnost Vigenèrovy šifry. Když roku 1854 bristolský zubař John Twaites prohlásil, že vytvořil zcela novou šifru, Charles viděl, že se jedná pouze o polyalfabetickou šifru, známou již několik stovek let. Když pak na tento omyl Twaitese upozornil, dostalo se mu odpovědi, aby jí zkusil dešifrovat. Nehledě na to, že tento požadavek neměl žádný vztah autorství šifry, vzbudil tím v Babbagovi zvědavost, a ten začal ve Vigenèrově šifře hledat slabiny. To se mu také podařilo, a sice v případě Vigenèrovy šifry, využívající jednoduchého klíče, který se opakuje napříč zprávou. Princip je jednoduchý. Klíč se neustále opakuje až do konce zprávy. Babbage tedy při luštění polyalfabetické šifry hledal opakující se sekvence. Takovéto sekvence vznikají dvěma způsoby. Tím pravděpodobnějším je, že shodné části šifrového textu vznikly zašifrováním shodného textu, 23
navíc shodnou částí klíče. Druhý, méně pravděpodobný pak je, že zcela jiný text je zašifrován zcela jinou částí klíče a náhodou vznikne shodný výsledný text. Babbage si tedy všímal těchto opakujících se sekvencí. Na základě rozestupů těchto sekvencí potom zkoušel odhadnout délku klíče. V případě, že uspěl, dostal tolik monoalfabetických šifer, kolik znaků obsahoval klíč. Poté již postupoval standardní frekvenční analýzou pro každou sadu šifrového textu. Pro více informací doporučuji Knihu kódů a šifer, kde je postup podrobně vysvětlen. [1] I přes to, že si Babbage poradil s Vigenèrovou šifrou patrně již kolem roku 1854, nikdo se o jeho objevu nedozvěděl, protože jej nepublikoval. Babbage měl ve zvyku své projekty nechávat rozdělané a nedotahovat je do samotného konce. Také je možné, že byl osloven samotnou britskou rozvědkou, aby svůj objev ponechal v utajení a poskytl jí tak devítiletý náskok před světem. Ať tak, či onak, výsledkem bylo, že tento objev dnes oficiálně připisujeme důstojníku pruské armády jménem Friedrich Wilhelm Kasinski, který se problémem zabýval v téměř stejné době, jako Babbage a celý problém publikoval roku 1863 ve své knize Die Geheimschriften und die Dechiffrirkunst (Tajné šifry a umění je dešifrovat).
2.1.26 Atlantik – 12. prosince 1901 Guglielmo Marconi provedl první transatlantický telegrafní přenos. Začíná nová éra komunikace, která přináší daleko výraznější potřebu kvalitního šifrování. Jak ve vojenství, tak i v civilní oblasti, naráží telegraf na překážku v tom, že zprávu lze zachytit v širokém okolí. Je třeba jí přenášet tak, aby se s jejím získáním třetí stranou dalo přímo počítat. Tento stav vyžadoval další pokrok v kryptografii, která zaznamenávala, od dob prolomení Vigenèrovy šifry, výrazný propad.
2.1.27 Německo, Velká Británie, USA – 2. dubna 1917 Ani po třech letech diplomatického přesvědčování se USA nechce přidat do globálního válečného konfliktu, který tou dobou zuří v Evropě, Africe a Asii. I přesto, že se Němcům podařilo několikrát podniknout kroky, které opravňovaly USA k intervenci v tomto konfliktu, vždy se podařilo aktuální svár Německu nějak „uklidnit“. Německo si dobře uvědomovalo, co by pro něj znamenalo aktivní zapojení USA do tohoto konfliktu a tak se snažilo udržet USA co nejdále od svých bojišť.
24
Dne 19. ledna 1917 byl britskou tajnou službou zachycen telegram, ve kterém se Německo snaží přesvědčit Mexiko ke spojenectví v nadcházejícím konfliktu s USA, s příslibem získaných amerických území a vydatné finanční podpory. Dále telegram hovořil o snaze přesvědčit Japonsko o zapojení do útočných akcí proti USA tak, aby Spojené státy měly dost práce s konfliktem blíže vlastnímu území a neměli pak chuť účastnit se bojů ve světě. Konečně tak mělo britské velení v ruce pádný argument pro vstup USA do války a i přes to, že na začátku roku americký prezident Woodrow Wilson označil případný vstup USA do světového konfliktu jako zločin proti civilizaci (věřil, že současné situaci více prospěje, pokud bude USA vynakládat svojí snahu spíše na diplomatické úrovni), dne 2. dubna 1917 vstupuje USA do první světové války.
2.1.28 ADFGVX – 5. března 1918 Jako nový kandidát na neprolomitelnou šifru, byla zvolena německá šifra ADFGVX. Když později, na začátku června téhož roku stálo německé dělostřelectvo téměř 100 km od Paříže, rozluštil tuto šifru nadaný francouzský kryptoanalytik Georges Painvin (2. června 1918). Zajímavostí je, že při luštění této šifry, pracoval dnem i nocí a zhubl při tom o 15 kg. Tato šifra byla monoalfabetickou substitucí, na kterou byla po zašifrování použita ještě transpozice. Nebyla tedy moc bezpečná a luštitel měl možnost jejího dešifrování.
2.1.29 Jednorázový klíč pro Vigenèrovu šifru – 1918 S problémem Babbage-Kasinskiho testu polyalfabetické šifry se snažili kryptologové roku 1918 vypořádat tím, že experimentovali s klíči, které postrádaly jakoukoliv strukturu. Vznikaly jednorázová hesla v podobě jednorázových tabulek (anglicky one-time pad). Jednalo se o tlusté sešity, které obsahovaly stovky stránek unikátního klíče, který byl použit pro šifrování jakkoliv dlouhého textu. Pro šifrování byla použita Vigenèrova šifra. Musely takto existovat minimálně dvě shodné kopie knihy s jednorázovým heslem. Po zašifrování pomocí tohoto klíče a odeslání příjemci byl tento list vytržen z knihy a zničen. Po přijetí zprávy příjemce dešifroval zprávu a rovněž zničil list ze své knihy. Jelikož byla povaha klíče náhodná, a klíč byl neomezeně dlouhý, nemohlo být užito Babbage-Kasinskiho testu k odhalení sady monoalfabetických šifer a tudíž ani nemohlo být užito frekvenční analýzy. 25
Tato šifra byla tedy odpovědí kryptografům na všechny jejich snahy o nalezení dokonalé šifry. Zbýval už jen poslední, nemalý úkol – distribuce a tvorba knih s jednorázovými klíči. V době, kdy se blížila druhá světová válka a válčící strany stály před výzvou výměny několika tisíc až miliónů zpráv kamkoliv po světě, ocitl se tento téměř dokonalý koncept šifrování před neřešitelným problémem logistiky klíčů, který odsunul toto řešení dočasně na druhou kolej. Gilbert Vernam si nechal v roce 1917 patentovat šifrovací postup, známý jako Vernamova šifra, založený na zmiňovaném principu. Při šifrování dochází k posunu jednotlivých písmen šifrované zprávy v abecedě o náhodné množství pozic. Nerozluštitelnost zpráv je možná pouze za dodržení podmínek: Klíč je dlouhý jako samotná zpráva, klíč je dokonale náhodný (slovem dokonale je myšleno, že není generován pseudonáhodně strojem, ale jeho generování vychází z fyzikálního procesu, jako jsou šum, či kvantové procesy), klíč je vždy použit jen jednou. Při útoku hrubou silou na tuto šifru z její podstaty nelze odlišit zprávu od zpráv, vzniklých náhodnou posloupností písmen. Statistické metody selhávají zcela, právě kvůli náhodnosti klíče a jeho délce. Byť byl Vernam o této šifře přesvědčen, její nerozluštitelnost matematicky dokázal až roku 1949 americký matematik a elektronik, známy otec informace Claude Elwood Shannon.
2.1.30 Německo – 23. únor 1918 Německý vynálezce Arthur Scherius a jeho kolega Richard Ritter zakládají společnost Scherbius & Ritter. Ta mimo jiné nabízí přenosný šifrovací stroj Enigma, který si nechal Scherbius patentovat 23. února 1918 [15]. Zpočátku se jednalo o obchodní neúspěch, protože o civilní podoby tohoto přístroje nikdo nejevil zájem. Až v roce 1926, kdy o přístroj projevilo zájem německé námořnictvo, začala slavit Enigma velké úspěchy. V roce 1928 se Wehrmachtu začala dodávat verze Enigmy, která později prošla ještě několika modifikacemi a sloužila německé armádě celou druhou světovou válku. Ani Enigma však nebyla dokonalá, takže byl nalezen způsob jejího dešifrování. Na něj přišel polský matematik Marian Rejewski2. Podrobnější popis funkce Enigmy je popsán v přílohové části (Příloha C).
2
Příběh Enigmy velmi zajímavě popisuje mnoho knih. Pro zájemce doporučuji např. [6], viz použitá literatura.
26
2.1.31 Navaho – druhá světová válka – 1943 Inženýr Philip Johnston přispívá svým dílem k druhé světové válce tím, že přichází s nápadem využití členů kmene Navahů k výměně šifrovaných zpráv. Měl k tomu pádné důvody. Řeč kmene Navahů byla pro ostatní lidi velmi neproniknutelná. Rodilých mluvčích bylo mnoho, a proto jimi mohly být „vybaveny“ válečné jednotky ve velmi krátkém čase. Kmen Navahů nebyl ve dvaceti letech před válkou infiltrován Němci, tudíž byla vůči nim řeč tohoto kmene velmi bezpečná. A byť s nimi nebylo tou dobou, ze strany moderních Američanů, zacházeno velmi dobře, podporovala kmenová rada těchto původních Američanů současnou americkou věc. I přes velký úspěch, trpěl navažský kód několika vadami. Musela být vytvořena tabulka pro moderní názvy válečných strojů a také pro samotnou americkou abecedu. Jinak by nebylo možné předávání informací o skutečnostech, které nemohly být popsány tradičním jazykem Navahů.
2.2 Současná doba – období po druhé světové válce V poválečné době se v kryptografii ještě více projevila potřeba rychlé a spolehlivé šifrové komunikace. Navíc se kryptografie vydala několika směry. Některé hledaly způsob spolehlivé výměny klíčů, jiné se vydaly cestou hledání takových klíčů, které by mohly být dokonce dostupné veřejně.
2.2.1 DES – 1976 Stal se v 70. letech standardem v oblasti šifrování dat. Byl vytvořen na zakázku společností IBM, která při jeho tvorbě vycházela ze šifry Lucifer. Americká agentura NSA poté provedla před uvedením tohoto standardu několik bezpečnostních úprav, jako snížení délky klíče ze 128 na 56 bitů (+8 paritních, tedy celkem 64bitů) a úpravy S-Boxů [12]. Tento standard se stal nejpoužívanějším na světě a to na celé dvě dekády. Největší slabinou se později ukázalo právě užívání jen 56 bitového klíče, který vedl s vývojem techniky až k tomu, že útoky hrubou silou byly kolem 90. let realizovatelné v řádech dnů. Navíc nešetrným zásahem NSA zeslabená šifra patrně obsahovala i zadní vrátka, protože při implementaci nebyla podoba S-boxů veřejnosti přístupná. V roce 1995 se například na veřejnost dostává zpráva, že NSA vlastní přístroj, který je schopen dešifrovat DES dokonce během patnácti minut.
27
Komerčně dostupné bylo od roku 1998 zařízení s názvem DES Cracker, které bylo schopno projít všechny klíče šifry DES do devíti dnů. Sestaveno z 29 desek, každá nesla 64 čipů, dokázalo vyzkoušet 90 miliard klíčů za jedinou sekundu.
2.2.2 3DES – 1997 Nebo také Triple DES, bylo odpovědí na stárnutí šifry DES a postupný vývoj nástrojů, které mohly být použity při útoku na DES hrubou silou. Princip spočíval jednoduše ve třech průchodech šifrovacím postupem DES za použití různých 56 bitových klíčů, čímž narostla efektivní délka klíče na 3 x 56 = 168 bitů. Důsledkem tří průchodů šifrou DES byl ovšem také 3x pomalejší průběh šifrování.
2.2.3 AES (RIJNDAEL) – 1997 Odpovědí na slabiny odcházejícího DES bylo vyhlášení soutěže amerického NIST o nový standard. Byly dány podmínky, které měly určovat vlastnosti tohoto nového standardu. Klíč měl být použitelný ve velikostech 128, 192 a 256 bitů. Bude se jednat o symetrický blokový algoritmus. Tato soutěž je vyhlášena roku 1997 a v roce 1998, v době uzávěrky přihlášek, bylo ve hře celkem 15 šifer (CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, RIJNAEL, SAFER+, SERPENT, TWOFISH). Dne 2. října 2000 byl oznámen jako nový standard AES belgický algoritmus RIJNDAEL. Předpokládané použití algoritmu je 20 až 30 let od jeho uvedení. Popis funkce tohoto algoritmu lze nalézt v FIPS PUBS 197 [11]. Dnes se běžně s tímto standardem můžeme setkat například v domácích WiFi sítích. Při použití zařízení podobného DES Crackeru (2.2.1), by pro vyzkoušení všech klíčů o délce 128 bitů šifry AES bylo potřeba 149 trilionů let. Což je známé stáří vesmíru vynásobenou 7000 krát.
2.2.4 Asymetrické šifrování Na největší problém kryptografie té doby – výměnu klíčů – se snaží reagovat kryptografie asymetrického šifrování. Tato kryptografie se zabývá hledáním matematických funkcí, které by se daly popsat jako jednocestné funkce. Jejich princip fungování by se dal přirovnat k mechanickému visacímu zámku. Ten, pokud je otevřen, lze zavřít bez vlastnictví speciálního nástroje a tak uzamknout. Tento postup ovšem nelze obrátit bez vlastnictví příslušného klíče. 28
Základní myšlenkou asymetrické kryptografie je tedy postup vytváření klíčů ve dvojicích, kdy jeden klíč je veřejný a druhý soukromý. Přičemž je nemožné, nebo velmi obtížné, odvodit jeden od druhého. Veřejný klíč lze použít pouze k zašifrování, k dešifrování lze použít jen soukromý klíč, který je držen v tajnosti. V roce 1975 tuto myšlenku poprvé formulovali tři kryptografové ze Stanfordovy univerzity v Kalifornii. Použili při tom principů modulární aritmetiky a v roce 1976 tento postup zveřejnili v práci New Directions in Cryptography. [14] V roce 1977 přicházejí tři výzkumníci z MIT (Massachusetts Institute of Technology) Ronald Rivest, Adi Shamir a Leonard Adleman s pozděni nejpopulárnějším algoritmem asymetrické kryptografie, založeným na principu faktorizace – RSA. Faktorizací rozumíme matematické rozložení celého čísla na součin prvočísel. V jednom směru – násobení dvou prvočísel – je postup triviální, ovšem ve směru druhém – faktorizaci, tedy rozkladu čísla na dva prvočíselné činitele, je proces velmi náročný. Obzvlášť, pokud se jedná o velmi velká čísla. Například řekněme, že číslo 22946197 je výsledkem součinu dvou prvočísel. Je třeba vyzkoušet dělení různými čísly a sledovat výsledky zbytků po dělení. Což je velmi časově náročná operace. Ovšem pokud známe obě čísla, která se účastnila součinu, tedy 3449 a 6653, dostat výsledný součin můžeme velmi rychle. RSA spoléhá na to, že neexistuje v současné době efektivní algoritmus, který by umožňoval oba členy násobení efektivně najít. Postup, jak je popsán v [1] je uveden v příloze (Příloha D) Algoritmus RSA byl také použit v kontroverzním produktu PGP – Pretty Good Privacy, který sestavil Phil Zimmerman a byl poté obviněn za porušení patentních práv a zákona o vývozu zbraní.
29
3 Principy kvantové kryptografie Oba hlavní přístupy, popsané v předchozí kapitole – tedy kryptografie s tajným klíčem (Secret-key Cryptology, SKC) a kryptografie s veřejným klíčem (Public-key Cryptology, PKC) – mají své nedostatky. Kryptografie s veřejným klíčem je založena na ohromujících velikostech čísel a algoritmech pro šifrování zpráv. Tyto šifrovací algoritmy mohou být použity tak, aby k rozluštění každého dalšího bitu musel být nejprve úspěšně dešifrován bit předchozí. Slovem předchozí nutně není myšlen bit, ležící před právě dešifrovaným bitem – až znalost transpozičních principů daného algoritmu nám může odhalit, který bit je vlastně tím předchozím. Moderní kryptografie zpracovává různé objemy dat za použití tak složitých a ohromných klíčů, že dnešní stav výpočetní techniky neumožňuje jejich luštění v reálných časech. Ani při paralelním běhu všech existujících počítačů světa nejsme schopni luštit aktuálně používané klíče (o délkách, které obecně považujeme za bezpečné – tedy minimálně 128 bitů) v časech kratších, než je známý věk vesmíru. Uvažujme 7 miliard obyvatel naší planety, každého s 10 počítači, kdy každý počítač vyzkouší jednu miliardu kombinací klíče3. Pokud najde obyvatelstvo planety Země správný klíč po vyzkoušení 50 % všech možných klíčů, bude mu trvat luštění celých 77 000 000 000 000 000 000 000 000 let! Nelze pouze uvažovat stroj, který je schopen kvapně generovat jednu kombinaci za druhou. Je nutné také počítat s dalšími neefektivitami. Každá vzniklá kombinace klíče se musí oproti dešifrovacímu algoritmu vyzkoušet a vyhodnotit. K tomu musí být samotný algoritmus znám (např. v případě vojenství jsou algoritmy tajemstvím). Současná fyzika nám dále dává ještě jeden zajímavý pohled. Následkem druhého zákona termodynamiky je, že pro reprezentaci informace je třeba určité množství energie.
3
Dne 3. prosince 2012 předvedl Jeremi Gosney, CEO společnosti Stricture Consulting Group (http://stricturegroup.com), na konferenci o bezpečnosti Password^12, klastr pěti 4U serverů, osazených 25 AMD Radeon grafickými čipy (GPU). Tato sestava obsahovala 10 grafických karet HD 7970, 4 grafické karty HD 5970 (po dvou GPU každá), 3 grafické karty HD 6990 (po dvou GPU každá) a jednu grafickou kartu HD 5870. Spotřeba této sestavy byla 7kW a umožňovala vyzkoušet za sekundu 350 miliard klíčů kryptografického algoritmu NTLM od společnosti Microsoft, kterým jsou vybaveny všechny verze Windows od verze Server 2008. Tento stroj umožnil odhalení typického šifrového klíče do šesti hodin.
30
Zaznamenání jednoho bitu informace spotřebuje systém ne méně, než energie [6], kde je
absolutní teplota systému a je Boltzmannova konstanta ( 1,3806488 10 . ).
Předpokládejme okolní teplotu vesmíru 3,2°. Ideální počítač, běžící při této teplotě spotřebuje energii 4,416 10 pro každou změnu hodnoty jediného bitu.
Vedle toho energie, kterou vyzáří naše slunce za rok je 1,213 10 . To je dostačující k provedení
,
,
2,74683 10
změn hodnoty bitu. Kdybychom jí chtěli využít
pro hledání klíče, museli bychom kolem slunce sestrojit tzv. Dysonovu sféru. To je hypotetická superkonstrukce, která by umožnila zachycení absolutně veškeré energie uvolněné hvězdou. [13] Takový počet změn by se mohl zdát obrovský, ale je třeba si uvědomit, že se jedná o počet změn bitů, který bychom museli realizovat, pokud bychom sestavili bitový čítač, který by napočítal od nuly do 2!" . A to by nám trvalo celý rok. Kdyby se nám podařilo využít energie explodující supernovy (včetně deseti sekundového záblesku neutrin, provázející zhroucení hvězdy), hovořili bychom o energii 10 4. Po zachycení této energie bychom mohli nechat
čítač provést 2,26449 10! změn jednotlivých bitů, což by stačilo na jeden cyklus čítače o 227 bitech. A to zde mluvíme jen o teoretických možnostech, které nám dávají zákony termodynamiky. Vůbec není zohledněna konstrukce takového počítacího stroje – uvažujeme ideální stroj bez vlastní spotřeby. Mohlo by se zdát, že takový způsob šifrování nám dává vysokou jistotu před útočníky. Moderní technologie ovšem nejsou s touto myšlenkou za jedno. Vědci mají již jasnou představu o stroji, který je schopen tato pravidla obejít. Je to kvantový počítač.
3.1 Kvantová teorie Patrně jedna z nejúspěšnějších teorií fyziky všech dob, která se začala utvářet ve dvacátých letech minulého století. Ve chvíli, kdy se lidstvo snažilo popsat zákonitosti světa na atomární a subatomární úrovni, bylo zjištěno, že zákonitosti klasické fyziky přestávají platit. Bylo třeba
4
Zdroj: http://cs.wikipedia.org/wiki/Supernova
31
redefinovat samotné základy fyziky a položit základy novému pohledu na svět – začala se formulovat moderní fyzika.5
3.1.1 Stav fyziky před kvantovou teorií Jen velmi stručně si přiblížíme stav, ve kterém se nacházela fyzika před příchodem kvantové teorie. Když v roce 1687 Isaac Newton uvedl své dílo Principia, byla mechanika uznána jako zralá oblast fyziky, díky které lze jasně popsat pohyby těles a částic kolem nás. To dokonce přivedlo na konci osmnáctého století slavného Pierra Simona Laplace k onomu slavnému tvrzení, že pokud bychom byli vybaveni neomezenými výpočetními kapacitami a stavu částic v jednom okamžiku, mohli bychom od tohoto okamžiku „spočítat“ celou historii i budoucnost vesmíru. Newton tedy definoval světlo také jako částice. S tímto názorem někteří jeho současníci nesouhlasili a hledali ve světle spíše povahu vlnění, než částic. V roce 1801 Thomas Young velmi přesvědčivě „ověřil“, že světelné záření podléhá principům vlnění při svém slavném dvouštěrbinovém experimentu. Při tomto experimentu Thomas Young objevil, že při ozáření dvouštěrbinového stínítka koherentním světlem (laser, sluneční svit po průchodu jednoštěrbinovým stínítkem) lze na pozorovacím stínítku, které je umístěno od zdroje světla za dvouštěrbinovým stínítkem, difrakční obrazec. Ten je způsobený interferencí vln z obou štěrbin v daném místě. Ty dokázaly, že světelné záření má povahu vlnění6. Tato vlastnost je pro vlnění specifická. O něco později v roce 1873 fyzik James Clark Maxwell dává základ elektromagnetické teorii, když přichází se svými rovnicemi, které dnes známe jako Maxwellovy rovnice. Jeho dílo dále potvrzovalo, že světlo je jednou z podob elektromagnetického vlnění. Vnímání záření jako vlnění se zdálo být definitivním. Fyziku, kterou popisují Newton a Maxwell dnes označujeme jako klasickou. Na konci devatenáctého století se zdála být ve stádiu, kdy již není prostor pro další objevy.
5
Jako reference pro kapitoly, využívající fyzikálních formulací a popisující fyzikální zákony bylo užito projektu Encyklopedie Fyziky autorů Jaroslava Reichla a Martina Všetičky, dostupné z: http://fyzika.jreichl.com.
6
Na toto téma lze nalézt mnoho informačních zdrojů na internetu, proto se nebudeme tímto pokusem blíže zabývat. Např. http://www.physics.rutgers.edu/~motl/brian/ves-04lm.html.
32
3.1.2 Max Karl Ludwig Planck – definice kvant V roce 1900 se Max Planck, německý fyzik, zabýval vyzařováním černého tělesa. Při výpočtu energetického spektra zjistil, že statistická fyzika nejen, že nesouhlasí s realitou, ale nedává žádný smysl. Za užití tehdejších zákonů fyziky (Rayleigh, Jeans – rozložení energie mezi různé frekvence tepelného záření černého tělesa) se dostal k výsledku, že nejvyšší vyzařované frekvence černým tělesem odnášejí nekonečné množství energie (Obrázek 8). Zatímco na nižších frekvencích současné zákony fungovaly, výsledky pro vysoké frekvence byly velmi nepřijatelné. Tento fenomén je označován jako „ultrafialová katastrofa“. Planck tedy na základě pozorování skutečného chování redefinoval tento zákon a přišel s předpokladem, že záření je emitováno a absorbováno jen v určitých malých jednotkách energie nespojitě – v kvantech. Energie obsažená v těchto kvantech je pak přímo úměrná frekvenci záření. Konstanta této úměrnosti byla nazvána Plackovou konstantou. Výpočet dle klasické teorie (Rayleigh a Jeans), fungující jen pro nižší frekvence: $
2% & %
Výpočet dle Maxe Plancka: $
2'(
+, % )* -.
/ 10
&
c – rychlost světla ve vakuu, f – frekvence elektromagnetického záření, T – termodynamická teplota absolutně černého tělesa, k – Boltzmannova konstanta, h – Planckova konstanta
33
Obrázek 8: Grafy vyzařování černého tělesa v závislosti na teplotě podle Plancka v porovnání s teorií lorda Rayleigha a J. H. Jeanse (zdroj: vlastní úprava)
Planck tímto „zkrotil“ vysokofrekvenční energii vyzařování černého tělesa a navíc tato formulace zcela přesně odpovídala empirickým výsledkům. O tomto svém objevu podal zprávu 14. prosince 1900 a tím se tento den navždy zapsal do dějin, jako den vzniku kvantové fyziky. Energie kvanta: (& h–Planckova konstanta (6,626 10 . R), f – frekvence záření
Kvantum je nejmenší „dávkou“ záření. Záření je tedy vyzařováno po těchto „dílech“. Později se pro kvantum zavedl název foton.
3.1.3 Fotoelektrický jev – vzájemné působení záření a látky Albert Einstein v roce 1905, při pozorování tzv. fotoelektrického jevu (také nazýván fotoefekt) sledoval velmi matoucí chování. Při tomto jevu dochází k uvolňování (vytrhávání) 34
elektronů z kovu při působení elektromagnetického záření (například světla, či rentgenového záření). Na povrchu kovu se tyto elektrony uvolňují do okolí, uvnitř kovu pak působí tak, že se těleso nabíjí nábojem. Ono matoucí chování spočívalo v tom, že podle klasické fyziky, které chápala záření jako vlnění, měla být elektronům předána energie přímo úměrná intenzitě dopadajícího záření. To ovšem neplatilo. Elektrony měly stejnou energii a jejich množství bylo úměrné frekvenci dopadajícího záření. Navíc pod určitou mezní frekvencí již nedochází k uvolňování elektronů při jakékoliv intenzitě a fotoelektrický jev se vůbec neprojevuje (mezní frekvence fotoelektrického jevu). Naopak, nad touto hodnotou dochází k uvolňování elektronů i při velmi malých intenzitách. Albert Einstein brzy pochopil, že toto chování se dá vysvětlit právě teorií, že záření je tvořeno kvanty energie (fotony), kterou definoval Planck. Vzal tedy toto kvantové (částicové) vyjádření a definoval pro něj energii a hybnost.
Na základě relativistického vztahu
ekvivalence energie a hmotnosti T% pak přiřadil fotonům i hmotnost, projevující se gravitačními a setrvačnými silami. Z vlnění se tedy v roce 1905 začala stávat částice. Jedná se o velké vítězství na poli popisu chování záření a velkou prohru dosavadní fyziky, která se sesypala jako domeček z karet.
3.1.4 Klasická fyzika a Comptův rozptyl Když se roku 1911 zabýval Ernest Rutherford ostřelováním tenké zlaté fólie kladně nabitými alfa částicemi, pozoroval jejich odchylování, které odporovaly do té doby uznávanému pudinkovému modelu atomu. Toto odchylování totiž svědčilo o přítomnosti jakéhosi velmi zhuštěného náboje, od kterého by se mohly alfa částice takto odrážet. Přišel tedy s myšlenkou, že se látka skládá z atomů, kolem kterých obíhají elektrony podobně, jako je tomu v naší sluneční soustavě se Sluncem a jeho planetami. Kolem kladně nabitého jádra obíhaly záporně nabité elektrony. Tato představa ovšem znamenala, že obíhající elektrony by se časem nevyhnuly kolapsu s jádrem, jak by se k němu neustále přibližovaly. Alespoň tak tento stav popisovala klasická fyzika. Jelikož by tento kolaps navíc probíhal velmi rychle za spojitého vyzařování energie (v rozporu také se spektrálními frekvencemi vodíku a jejich popisu Balmerovými výpočty), muselo by nutně dojít ke zhroucení hmoty ve vesmíru a my bychom nemohli existovat.
35
Z tohoto paradoxu nás vyvedl fyzik jménem Niels Bohr, který přišel se svým modelem atomu, jenž je fyzikou uznáván dodnes. Za pomocí již zmíněných Planckových úvah o kvantech energie přišel s názorem, že i energie atomů je kvantována a vyřkl teorii, že elektrony mohou kolem jádra obíhat pouze v orbitách o určitých poloměrech (nikoliv libovolných, jak by situaci vnímala klasická fyzika). Za pomocí Planckovy konstanty dokonce určil jejich možné poloměry. Bohr při tom vycházel z momentu hybnosti, což je rotační pohyb elektronu v atomu a má v jeho modelu fyzikální jednotku shodnou s Plackovou konstantou (. Při přechodu z vyšší orbity na nižší pak docházelo k vyzařování energie. Nikoliv tedy kontinuálně. Když pak v roce 1923 sledoval fyzik Arthur Compton změnu frekvence Röentgenových paprsků při průchodu látkou, klasická fyzika s vlnovým zářením nedokázala najít na tento jev odpověď. Bylo ho možné popsat až po aplikaci fotonové hypotézy, která říká, že foton, který se odráží od elektronu, ztrácí energii. Podobně, jako když malí kluci hrají kuličky. Jelikož existovaly vedle sebe důkazy jak o vlnové, tak o částicové podstatě světla, stal se příchod kvantové revoluce nevyhnutelným.
3.1.5 Vztah mezi vlnovou a částicovou podobou záření V roce 1924 francouzský šlechtic a princ Louis de Broglie vyslovil svůj princip vlnově-částicové duality. Zjednodušeně v něm popisuje a matematicky formuluje vztah mezi frekvencí záření (typické pro vlnění) a energií (typické pro částice). Navrhl vztah mezi částicovou hybností a vlnovou délkou. Tím se podařilo položit základ koexistence obou přístupů, později oceněný Nobelovou cenou. Další zobecnění Broglieových myšlenek přinesl Erwin Shrödinger, který v roce 1925 přišel se svou vlnovou rovnicí pro popis hmotných částic. Tato rovnice se stala základní rovnicí kvantové teorie a byla aplikovatelná na velkou řadu fyzikálních problémů.
3.1.6 Superpozice Pokud zopakujeme Youngův pokus s dvěma štěrbinami v určitých podmínkách, můžeme narazit na skutečnosti, které popisují záhadný princip kvantové superpozice. Když mluvíme o „záhadném“ principu, je to proto, že se jedná o prostý popis tohoto děje, bez vysvětlení 36
příčin proč vzniká. Popravdě je velmi těžké kvantovou superpozici přijmout pro každého nového zájemce o kvantovou teorii. Představme si, že k dvouštěrbinovému stínítku nevysíláme svazek světelného záření, jako v případě Thomase Younga, ale posíláme jednotlivé fotony (nebo jiné elementární částice). To nám již moderní technologie běžně umožňuje. Dopady na pozorovací stínítko pak detekujeme a zaznamenáváme pomocí velmi citlivého detekčního stínítka. Výsledky po určité době vysílání a detekování částic zpracujeme. Jelikož vysíláme v jednom okamžiku jen jeden foton, mohli bychom očekávat, že difrakční obrazec, který sledoval Young, se neobjeví. Protože víme, že k vzniku difrakčních obrazců musí interferovat minimálně dvě vlny, pokud budeme chtít na fotony nahlížet vlnovým pohledem. Pokud bychom sledovali fotony částicovým pohledem, tak bychom museli sledovat průmět otvorů prvního stínítka na detekčním stínítku. Bohužel pro nás ale sledujeme tentýž výjev, jako sledoval při svém pokusu Thomas Young. Jednotlivé fotony se soustředí do světlých míst stejně, jako se projevovaly při Youngově pokusu difrakční obrazce. Ani kvantoví fyzici se neshodují na tom, jak tento úkaz vysvětlit. Právě jedna část fyziků tento jev vysvětluje tzv. kodaňskou interpretací. Tedy foton se při průchodu štěrbinami nachází v tzv. neurčitém stavu, kdy prochází oběma otvory najednou a následně interferuje sám se sebou. Tento fakt bychom měli pro kvantový svět jednoduše přijmout. Je pro kvantový svět typický. Realita sestává pouze z výsledků. Je jasná hranice mezi kvantovým a klasickým světem. Je i část fyziků, kteří tvrdí, že foton se po opuštění fotonového děla rozdělí na dva, kdy každý existuje v jednom vesmíru. Jeden pak pronikne jednou štěrbinou, na úrovni jednoho vesmíru a druhý pak v druhém vesmíru pronikne druhou štěrbinou. Tuto myšlenku představil fyzik Hugh Everett III. Ať se toto vysvětlení zdá jakkoliv neuvěřitelné, mnoho současných fyziků tuto teorii podporuje. Jsou jimi například Stephen Hawking, Steve Weinberg nebo v roce 2004 zesnulý Bryce DeWitt. Stav superpozice je příkladem vlnově-částicové duality, kterou již před tím popsal Louis de Broglie. Má velmi závažné důsledky, které jsou pro kvantovou teorii specifické. O tom, co se stalo během tohoto fyzikálního procesu, si nelze udělat jasnou představu. Ani nelze předvídat, co se stane v okamžiku měření. Pokud bychom detekovali, kterou štěrbinou foton prochází,
37
mělo by to velmi zásadní důsledek. Difrakční obrazec by zmizel – došlo by k zhroucení vlnově-částicové rovnice a tato dualita by přestala platit. To, zda se objeví foton u jedné, nebo druhé mřížky, je skutečnost tak náhodného charakteru, že jej lze využít pro sestrojení velmi kvalitního generátoru náhodných čísel, což je pro účely kryptografie také velmi zajímavé. Vlnovou podstatu celého jevu se pokusil vysvětlit Max Born, který vyslovil domněnku, že vlnový charakter tohoto jevu je ve skutečnosti pravděpodobnostní vlnou. Její skládání na detektoru se pak projeví interferencí pravděpodobností, podle které jednotlivé fotony dopadají na detektor. Představa, že vlnový charakter kvantové teorie odpovídá ve skutečnosti pravděpodobnostním vlnám, mu přinesla v roce 1954 Nobelovu cenu.
3.1.7 Heisenbergův princip Laplaceův výrok o možnosti výpočtu stavu systému v jakémkoliv okamžiku, pokud známe jeho přesný výchozí stav, utrpěl největší šrámy při formulaci principu neurčitosti dle Wenera Heisenberga7. Jedná se o matematickou vlastnost dvou kanonicky konjugovaných veličin, kterými jsou v našem případě poloha a hybnost kvantové částice. Tento princip znemožňuje s neomezenou přesností určit konjungované vlastnosti. Čím přesněji se nám to podaří u jedné veličiny, tím méně přesně můžeme určit tu druhou. Bez ohledu na to, jak přesné měřicí přístroje máme. Počáteční stav, zmiňovaný Laplaceem je tedy v praxi nezjistitelný na dostatečně přesné úrovni.
3.2 Kvantové počítače 3.2.1 Počátky Nejzajímavějším produktem kvantové teorie je tzv. kvantový počítač. David Deutsch se v roce 1984 začal zabývat myšlenkou, že základním nedostatkem klasických počítačů je fakt, že se jejich konstrukce řídí principy klasické fyziky. To kvůli jejich konstrukci, která je realizována, i přes svou dnešní miniaturnost, v makroskopických měřítcích. Kdyby byly
7
Blíže o principu neurčitosti: http://cs.wikipedia.org/wiki/Princip_neur%C4%8Ditosti
38
počítače konstruovány tak, aby mohly využívat širších principů kvantových počítačů, byly by i jejich možnosti daleko širší. Vizi kvantového počítače Deutsch představil v roce 1985. Jeho hlavní odlišnost od klasického počítače spočívala v možnosti využití superpozice, kterou popisuje kvantová teorie. Důsledek této schopnosti je v dnešní době neuvěřitelný.
3.2.2 Klasický vs. kvantový počítač Klasický počítač řeší problém nad jednou sadou vstupních parametrů a hledá pro tuto sadu jeden výsledek dle daného postupu řešení (algoritmu). Kvantový počítač oproti tomu dokáže vstoupit do superpozice stavů a řešit tak více podob vstupních parametrů najednou. Na začátku provádění výpočtu u klasického počítače dochází k přípravě výchozího stavu. Jedná se o nastavení registru vstupními hodnotami (klasický počítač má registr, který hodnoty zaznamenává v podobě binárních hodnot – 1 a 0) v podobně elektrických nábojů v polovodiči. Po provedení předepsaného algoritmu je pak možné odečíst výsledek opět v binární podobě. Pokud chceme změnit tyto vstupní parametry, musíme změnit vstupní hodnoty v registu a provést algoritmus znovu. Naproti tomu vstupní registr kvantového počítače je reprezentován tzv. qubity. Jedná se o kvantové částice, jejichž hodnota je reprezentována spinem. Ten lze vysvětlit jako rotaci těchto částic – tedy velmi zjednodušeně8. Tyto částice jsou v superpozici, reprezentují zároveň 1 i 0. To například u osmiqubitového registru znamená 2! 256 různých hodnot najednou. Výsledkem je tedy výstup algoritmu pro 256 různých vstupů najednou, a to za cenu jednoho průchodu algoritmem. Pro stejný výsledek by bylo třeba 256 různých průchodů algoritmem klasického počítače. Pravděpodobnostní charakter kvantového chování částic se již postará o to, abychom dostali jeden správný výsledek, namísto 256 různých výsledků.
8
Ve skutečnosti se jedná o vlastnost částice, která nemá v naší makroskopické fyzice analogii. Spin je popsán jako vektor vnitřního momentu hybnosti, který může mít dvě orientace a kvantové velikosti (v násobcích redukované Planckovy konstanty ћ).
39
3.2.3 Praktické důsledky U kvantového počítače se jedná o velmi těžko pochopitelné zařízení, které má dalekosáhlé důsledky na moderní kryptografii. Například dříve zmíněná šifra RSA, která spoléhá na obtížnost faktorizace velkých čísel (kapitola 2.2.4), je takovým zařízením velmi ohrožena. Nejúčinnější algoritmy v nekvantovém světě pro faktorizování totiž nabývají exponenciální složitosti s lineárně rostoucí velikostí vstupní veličiny. V roce 1994 se Peteru Shorovi podařilo nalézt algoritmus pro kvantový počítač, který tento vztah mění z exponenciálního růstu na polynomiální. Důsledkem je, že po sestavení kvantového počítače bude šifra RSA nadále nepoužitelná. V roce 1996 byl předveden také jiný algoritmus pro kvantové počítače. Lov Grover (působící v té době spolu s Peterem Shorem v Bellových laboratořích) představil algoritmus pro velmi účinné prohledávání rozsáhlých, nesetříděných seznamů jakékoliv velikosti. To v důsledku znamená také dopad na bezpečnost v kryptografii – například pro šifru DES. Je zajímavostí, že první dva algoritmy, které byly pro kvantové počítače navrženy, jsou právě příslovečnou Mekkou moderních kryptoanalytiků. Současný stav kryptologie, kdy šifry mají náskok před kryptoanalytickými postupy, se může příchodem kvantových počítačů velmi rychle změnit. Jen pro ilustraci – 250 superponovaných qubitů dokáže reprezentovat 10" kombinací. To je více, než je odhadované množství atomů ve vesmíru. Pokud se vrátíme k termodynamickému omezení, uvedeném v úvodu kapitoly 3, které nám brání hledání např. 256 bitového klíče šifry AES, je zřejmé, že kvantové počítače nám umožní obejít hranice, které nám současný stav vědy dává. Porovnáním současných bariér a možností, které přinese kvantový počítač, je zřejmé, jaký obrovský technologický pokrok tato vědní oblast skýtá.
3.2.4 Potíže kvantových počítačů Problém, který je pro sestavení dobře fungujícího kvantového počítače zásadní a který je třeba před sestavením kvantového počítače nejprve vyřešit, tu již zazněl. Jedná se o kolaps vlnové funkce, který nastává ve chvíli, kdy náš nekvantový svět začne ovlivňovat svět kvantový. Výpočetní proces kvantových počítačů se odehrává přísně za naší nepřítomnosti. Pokud se pokusíme vědomě, či nevědomě zjistit superponovaný kvantový stav počítače, veškeré
40
snažení se rozplyne stejně, jako zmizí interferenční obrazec na stínítku, pokud se pokusíme „dívat“, kterou škvírou fotony prolétají. Ve skutečnosti je potřeba izolace kvantových procesů uvnitř takového počítače natolik signifikantní, že dosáhnout fungujícího stavu se stává skutečným technologickým oříškem, který je výzvou příštích let. Uchránit kvantový proces uvnitř počítače je natolik těžké, že aby počítač stihl provést jakýkoliv smysluplný výpočet (např. faktorizaci tisícimístného čísla) ještě před kolapsem vlnové funkce, musí pracovat při frekvenci v řádech 10 $V9. To výrazně přesahuje provozní frekvence současných strojů. Počítač musíme chránit proti záření a jakýmkoliv částicím z okolního prostředí. To ovšem nelze provést tak, abychom dosáhli ideálního stavu. Okamžiku, kdy dojde k zhroucení vlnové funkce podobně, jako když se snažíme tento stav odečíst při měření, se nazývá dekoherence. Zápis dat i jejich čtení je interakcí se systémem ve své podstatě naprosto destruktivní. Proces výpočtu musí být dokončen, než se pokusíme odečíst výsledek. Při odečítání výsledku dojde k destrukci superpozice. Nebo například samotné „vynulování“ kvantových registrů se provádí při teplotách, rovnajících se absolutní nule. To zdaleka není vyčerpávající výčet, jen náznak problémů, se kterými se musíme v kvantovém počítání vyrovnat.
3.2.5 Praktické pokusy o kvantový počítač Úžasné schopnosti kvantového počítače nám však nejsou natolik vzdáleny, jak by se mohlo na první pohled zdát. Společnost IBM ve spolupráci se Stanfordovou uniniverzitou v Kalifornii a Univerzitou v Calgary sestrojila první pěti-qubitový počítač. Tento úspěch byl zaznamenán v druhé polovině srpna roku 2000. Do té doby převážně hypotetické zařízení bylo touto realizací ověřeno. Od té doby pracuje společnost IBM intenzivně na zdokonalování technologie kvantových počítačů.
9
Zdroj: http://www.scienceworld.cz/neziva-priroda/kvantove-pocitace-kde-zustava-zdravy-rozum-stat-4435/
41
V roce 2001 využili vědci ze Stanfordské univerzity úspěšně Shorův Algoritmus pro faktorizaci čísla 15 na kvantovém počítači. Kvantový počítač jej správně rozložil na prvočísla 3 a 5. Institut kvantové optiky v rakouském Innsbrucku představil v roce 2005 sestavení prvního qubytu, tedy série osmi qubitů. Osm iontů vápníku bylo uvězněno v elektromagnetickém poli. O rok později se vědcům z Waterloo ve státě Massachusetts podařilo řídit dvanácti-qubitový systém. Dále již šel vývoj velmi nezadržitelně. Uvést zde všechny objevy na poli kvantové fyziky je zhola nemožné. V roce 2007 začínající společnost D-Wave Systems uvedla zprávu, že se jí podařilo sestavit 28 qubitový počítač. O rok později to byl již 128 qubitový čip. Odborná veřejnost je k těmto výrokům velmi skeptická a tvorba takto velkých kvantových čipů, za užití škálovatelnosti menších 8 – 16 qubitových čipů, není většinou nepřijímána jako cesta k sestavení funkčních mnoho-qubitových zařízení se skutečnými možnostmi superpozice. Navíc společnost D-Wave Systems nepodala žádný přesvědčivý důkaz o tom, že její počítač skutečně funguje kvantově. Ovšem na druhou stranu v roce 2009 společnosti D-Wave Systems a Google spolupracovaly na technologii obrazového vyhledávání právě za použití kvantového počítání. V roce 2011 pak tato společnost představila první komerční kvantový počítač D-Wave One. I přes zmiňovanou trvající skepsi se počítač D-Wave One stal prvním komerčně dodaným počítačem zákazníkovi, když jej zakoupila za deset milionů dolarů společnost Lockheed Martin. Paralelně došlo na poli vývoje v kvantové kryptografii k mnoha dalším objevům a pokrokům. Vědci zkoumají kvantovou provázanost, která je klíčová pro tzv. kvantovou teleportaci. Dekoherence se podařilo potlačit v roce 2012 na dobu dvou sekund. Byly představeny diamantové kvantové paměti, doba životnosti qubitů v IBM laboratořích se tisíckrát prodloužila, ionty byly uvězněny v optických pastech a mnoho, mnoho dalšího.
42
3.3 Využití kvantové teorie v kryptografii Je tedy zřejmé, že při takových pokrocích na poli kvantových počítačů je víceméně otázka času, kdy mnoho kryptografických postupů v jednu chvíli zkrátka přestane být dost bezpečná. Proto se hledají nové cesty k chráněnému přenosu informací. V současné chvíli je jednou z cest využití jednoho z kvantově kryptografických protokolů k přenosu klíče a jeho následné využití k zašifrování komunikace například přes otevřený kanál, za použití Vernamovy šifry Tomuto postupu se říká kvantová distribuce klíče10.
3.3.1 Polarizace světla Jelikož protokoly pro výměnu klíčů, které budou popsány o něco později, jsou aplikovány při optické komunikaci za využití tzv. polarizace světla, vysvětlíme si zde stručně princip polarizace. Vezměme v úvahu světlo jako vlnu, která se šíří prostorem (to při makroskopickém měřítku můžeme). Takové světelné vlnění, které vydává například slunce, či domácí zdroje světla, kmitá všemi směry. Pokud takové kmitání usměrníme tzv. polarizačním filtrem, dostaneme polarizované světlo, které kmitá pouze v jedné rovině (Obrázek 9). Ostatní směry kmitání ve světle jsou potlačeny.
10
Anglicky: QKD – Quantum Key Distribution
43
Obrázek 9: Průchod světla polarizačním filtrem (zdroj: vlastní tvorba)
Takto lineárně polarizovaný paprsek poté může dalším filtrem analyzovat. Pokud filtr bude v ose kmitání, světlo bez problému filtrem znovu projde. Pokud ovšem filtr nastavíme této ose kolmo, bude pro paprsek zcela neprůchozí. Při úhlu natočení filtru k ose kmitání 45°, bude propustný jen částečně z důvodů, které si vysvětlíme. Co se ale stane v případě, že na filtr budeme posílat jednotlivá kvanta záření (fotony)? Řekněme, že úhel polarizace měřeného fotonu bude W. Dále úhel natočení filtru označme X. Za tímto filtrem máme detektor. Pravděpodobnost, že náš detektor zachytí foton je vyjádřena jako cos (W / X). Naopak, pravděpodobnost, že foton bude pohlcen filtrem je vyjádřena
pravděpodobností o velkosti 1 / cos (W / X) sin (W / X). O pravděpodobnostech mluvíme proto, že na kvantové úrovni je vlnění vyjádřením pravděpodobnosti, k čemuž jsme došli na závěr kapitoly 3.1.6. Více o této částici zjistit dle kvantových zákonů nemůžeme. Pokud takový foton, který má úhel W rozdílný od úhlu X filtru, projde na základě pravděpodobnosti tímto filtrem, oba úhly se srovnají. Foton získá polarizační úhel shodný s polarizačním úhlem filtru. To souvisí s faktem, že stav fotonu v kvantovém světě definitivně ovlivníme jeho přečtením. Pokud se takto pokusí číst stav fotonu, který je vyslán od odesílatele k příjemci třetí osoba, nutně se nevyhne ovlivnění samotného fotonu. To je základ kvantové komunikace.
44
3.3.2 Kvantová propletenost (provázanost) Při vysvětlení kvantové propletenosti lze postupovat od většího k menšímu. Fyzikální procesy v našem makroskopickém světě probíhají tak, že dva fyzikální procesy se mohou ovlivňovat pouze na nekonečně malé vzdálenosti. Znamená to, že působení dvou objektů může probíhat pouze v těsné blízkosti a jen tímto šířením od objektu k objektu lze „dopravit“ působení mezi dvěma fyzikálními procesy na delší vzdálenosti. Něco jako předávání vědra s vodou mezi řadou spoluobčanů, společně hasících požár. Ovšem, jak jsme si již u kvantové fyziky mohli zvyknout, má na věci jiný názor. Definuje takzvané provázané superponované subatomární částice. Vlnová funkce totiž nemusí být aplikována jen na jednu superponovanou částici, ale může popisovat více vzájemně provázaných částic. Toto vzájemné provázání může vzniknout například při společném vyzáření dvou elektronů nestabilním atomem, ale i několika jinými způsoby. U takto kvantově provázaných částic postrádá smysl hovořit jednotlivě, ale pouze v páru. Řekněme, že u jednoho z elektronů je spin záporný. Potom u druhého bude spin přesně opačný. Zákon o zachování úhlové hybnosti nám říká, že celkový spin této soustavy musí být vždy nulový. Jak jsme si také již řekli, při pokusu změřit vlastnosti superponovaného kvanta, se vlnová funkce zhroutí do jednoho z možných stavů. Co se ale stane v takovou chvíli s druhou provázanou částicí? Vlnová funkce totiž popisuje provázané částice jako celek, tudíž musí spadnout také do jednoho stavu a například v případě superponovaných spinů to bude přesně opačný spin, než který obdrží námi měřená částice. Může to znít troch zamotaně, ale opravdové důsledky tohoto chování si uvědomíme ve chvíli, kdy obě kvantově provázané částice v superponovaných stavech oddělíme (což jde), jednu si ponecháme (nadneseně řečeno) a druhou pošleme na druhý konec vesmíru. Jejich kvantové provázání zůstane zachováno s velmi zajímavým průvodním jevem. Pokud při takto vzdálených částicích zrušíme vlnovou funkci měřením u jedné z nich, pro druhou se zhroutí superpozice okamžitě. To je něco, s čím se nesmířil ani Einstein, když označil rychlost světla za maximální možnou. Podle této teorie by se měl superponovaný stav zhroutit až po mnoha letech, kdy k druhé částici dorazí vlna světla, ale děj se odehrává okamžitě. Poslední pokusy, které se v této oblasti odehrály v roce 2012 v Číně a Evropě ukázaly, že rozpad vlnové funkce se šíří rychlostí minimálně 10 000 krát rychleji, než světlo (jsme omezeni přesností měření). Zde stav věcí odporuje speciální teorii relativity. Největší
45
vzdálenosti, na které jsme tento fenomén zatím pozorovali, byla v případě Číny 97 km a Evropy dokonce 143 km. Říkáme tomu kvantová teleportace. Tento jev bohužel nelze využít k přenosu informace, jelikož ovlivnit, do jakého stavu přivede obě částice zhroucení vlnové funkce, neumíme. Stále tedy můžeme komunikovat maximálně rychlostí světla.
3.3.3 Protokol BB8411 Y
Tento protokol využívá dvou polarizačních bází, které jsou vzájemně otočeny o . První
nazýváme rektilineární, a značíme symbolem Z. Druhá je diagonální a je značena symbolem
. Zvolené symboly vystihují vzájemnou orientaci těchto bází.
Tabulka 1 ukazuje samotné kódování těchto hodnot. Obrázek 10 pak vzájemnou orientaci bází, kdy diagonální je přerušovanými šipkami a rektilineární je plnými šipkami.
Obrázek 10: Vzájemná orientace jednotlivých bází u protokolu BB84. (zdroj: vlastní úprava)
Kódování binárních hodnot Báze 1 0 × Tabulka 1: Reprezentace binárních hodnot v jednotlivých bázích (zdroj: vlastní úprava)
11
Zdroj: [3], [4]
46
Pro zjednodušení pojďme prozatím uvažovat jednu bázi. Natočení Z báze označme úhlem [.
Má-li bit hodnotu 1, pak posíláme foton s polarizačním úhlem [, pokud 0, pak posílíme foton Y
o úhlu [ Z . Příjemce takového fotonu musí znát právě úhel [, aby mohl být při detekování
jeho hodnoty (0, nebo 1) úspěšný se stoprocentní jistotou. Pokud by tento úhel neznal (např. útočník), musel by úhel zvolit. Nazvěme tento zvolený úhel \. To ovšem způsobí, že bude fotony dešifrovat s chybou. Velikost chyby závisí na úhlu, který vyjadřuje odchylku v natočení, tedy ] [ / \. Pokud vysílající odešle hodnotu 0 (zatím stále uvažujeme jen jednu bázi Z), bude mít foton Y
polarizační úhel [ Z . U oprávněného příjemce, který má správně nastavenou bázi svého
přijímače na odpovídající úhel [, dojde k jistému zachycení fotonu filtrem. Správně tedy odečte hodnotu 0. Ovšem útočník, který si úhel zvolil, jelikož ho nezná, pracuje s jinou pravděpodobností zachycení jednotlivých hodnot: ^ sin _[ Z
' ' / \` sin _] Z ` cos ] 2 2
p00 – pravděpodobnost, že bude zachycena správná hodnota 0, p01 – pravděpodobnost, že bude zachycena chybně hodnota 1
V tomto případě byla přenášena hodnota 0, ovšem můžeme jej analogicky odvodit i pro případ, kdy je přenášena hodnota 1. Pravděpodobnostní složka kvantové teorie způsobuje, že Y
hodnota, zachycená příjemcem je deterministická pouze v případě, kdy ] , kde ∈ c. Y
Jinak je příjem zatížen chybou. Tato chyba v případě, že ] (2 Z 1) , kde ∈ c, kanál
zcela zaruší. Nelze pak nijak určit, co bylo přijato, pravděpodobnost správného i špatného čtení je stejná. Nyní přejděme k použití dvou bázi a pojďme si ukázat samotnou funkci protokolu BB84. Použijeme při tom analogii se známým pojmenováním Alice, Bob a Eva. V první fázi Alice posílá Bobovi zprávu v podobě jedniček a nul. To dělá tak, že emituje fotony v náhodně volených bázích a Z. Ani Bob v tuto chvíli neví, jaké báze Alice používá, takže pouze hádá. Pokud zvolí pro daný bit správnou bázi, výsledkem bude správné měření. Pokud vybere špatnou bázi, pootočenou
47
Y
o , bude jeho zachycená hodnota náhodná. Počet správných měření by měl statisticky
odpovídat zhruba 50 % případů) V druhé fázi si Alice s Bobem domluví přes nechráněný kanál, jaké fáze použili při komunikaci. Nikoliv ovšem samotné bitové hodnoty, pouze zda použili bázi Z, nebo . Kde se neshodli, komunikaci jednoduše zahodí a použijí jen bity, u kterých shoda nastala. Bob má u těchto bitů jistotu, že má správně odečtené bity. Třetí fáze komunikace slouží k odhalení Evy. Vybere se část bitů z množiny, které byly přeneseny v souhlasné bázi, tudíž by měly být shodné jak u Alice, tak u Boba. Pokud do komunikace zasáhla Eva, přijímala bity od Alice a po zachycení bity odesílala dále Bobovi. Volila náhodné báze, protože v okamžiku příjmu neměla šanci vědět, jakou bázi Alice použila (je
ve
stejné
situaci,
v jaké
s pravděpodobností, že se trefila
byl
Bob).
Zachycené
bity
dále
posílala
Bobovi
(pokud se trefila, měl správnou hodnotu následně i Bob).
Pokud se netrefila, výsledná hodnota, kterou obdržel Bob, byla náhodná. Dáme-li obě pravděpodobnosti dohromady, je celková pravděpodobnost, že Bob má stejnou hodnotu, jako
Alice, v takovém případě . Pravděpodobnost, že se při odposlechu bude shodovat zachycená
zpráva Boba s tou, kterou skutečně odeslala Alice je: ^de
3 f ) 0 4
pos – pravděpodobnost shody Alice a Boba při odposlechu Evou, pod – pravděpodobnost odhalení Evy, n – počet náhodně vybraných bitů k testu odposlechu určuje spolehlivost odhalení
Při zjišťování, zda nás někdo neposlouchá, volíme dostatečný počet obětovaných bitů tak, abychom dosáhli požadované spolehlivosti zjištění odposlechu. Pokud dojde k odhalení odposlechu, nedošlo k žádnému vyzrazení zprávy, protože ta měla být odeslána jako zašifrovaná např. Vernamovou šifrou až po úspěšné výměně klíče.
48
fáze I vyslaný bit báze Alice polarizace báze Boba přijatý bit fáze II shoda báze fáze III výsledek
1 ×
0 +
+ 0 –
+ 0 0 0
Základní fáze protokolu BB84 1 1 0 1 0 0 + + × + × × × 1 –
× 0 –
× 0 0 OK
× 0 –
× 0 0 0
× 0 0 OK
1 ×
0 ×
0 ×
0 +
1 +
× 1 1 1
+ – –
× 0 0 OK
+ 0 0 0
+ 1 1 1
... ... ... ... ... ... ...
Tabulka 2:: Průběh tří fází protokolu BB84 (zdroj: [3], [4])
Tento protokol nese označení BB84. Počáteční písmena označení jsou prvními písmeny jmen tvůrců, ců, kterými jsou Charles Bennett a Gilles Brassard. Číslovka označuje rok vzniku tohoto protokolu, 1984. Jedná se o první a nejstarší protokol kvantové kryptografie. První fyzickou realizaci provedl Ch. Bennett až v roce 1989 se svým studentem Johnem Smolinem, Smolinem, jako reakci na rostoucí všeobecnou skepsi. Po roce shánění potřebných součástek uskutečnili první výměnu klíče mezi Alicí a Bobem na vzdálenost 30 cm. Byly prováděny také pokusy s různými modifikacemi tohoto protokolu, od šestistavových provedení (vizz modifikace SSP99) až po více kvantové (více elektronové) implementace s propletenými elektrony. elektrony. Ty ovšem v důsledku mnohdy snižovaly bezpečnost protokolu.
3.3.4 Protokol E91 Tento protokol je rozvinutím BB84 za využití propletených částic. Jeho tvůrcem byl v roce oce 1991 Artur Ekert (odtud také název). Předpokládá centrální zdroj (v budoucnu např. satelit) propletených částic, který tyto částice distribuuje Alici a Bobovi. Všechny parametry těchto částic jsou korelované a navíc v superponovaném stavu. Podobně, jako jako BB84 Eckert definuje tři báze. Může M být tedy měřeno šest stavů. Nazvěme je bází
, bází , a také bází báz
. Pokud Alice změří hodnotu polarizace v bázi
a Bob se svým
měření trefí do stejné báze, báze, dostanou přesně opačné opačné hodnoty. Po odměření hodnoty Alicí se změní superponovaný stav částice na lokalizovaný a Alice odečte konkrétní hodnotu báze. U Boba bude v tu samou chvíli částice také lokalizována s opačnou hodnotou v téže bázi. Na
49
jednotlivých bázích jsou tyto hodnoty korelované. Pokud bude Alice měřit na stejné bázi a Bob například na bázi , budou Bobovy výsledky oproti výsledkům Alice náhodné. Hodnoty rozličných bází po rozpadu vlnové funkce nekorelují. Pravděpodobnost, že Bob u
dané kvantové částice bude měřit stejnou bázi je . Průběh komunikace je stejný jako u BB84
f
s tím, že se využívá více bází. Chybovost takového protokolu je dána 1 / _ ` .
Detekce odposlechu u tohoto způsobu komunikace probíhá díky Bellovým nerovnostem. Pokud dojde k narušení Evou, dojde k dodržení Bellových nerovností. Ty totiž kvantově propletené částice porušují.
3.3.5 B92 Tento protokol vytvořil jeden z tvůrců BB84 Charles Bennett v roce 1992. Alice využívá Y
pouze dvou stavů z dvou bází, které jsou vzájemně pootočeny o . Báze jsou neortogonální a
pro každou je určeno, jaký bit bude reprezentovat. Žádné měření nemůže z fyzikálního hlediska rozlišit mezi neortogonální kvantovými stavy (polarizacemi). Tedy je nemožné identifikovat bity s jistotou. Implementace pouze dvou kvantových stavů může být někdy jednodušší. Bohužel zabezpečení, které tento protokol poskytuje, je často velmi těžké dosáhnout. Nezřídka se zvrátí v naprosto nezabezpečenou implementaci.
Obrázek 11: Alice vysílá pouze v neortogonálních červených bázích, Bob poslouchá v modrých (zdroj: vlastní tvorba)
Komunikace probíhá následovně. Alice náhodně volí 0, nebo 1, které posílá Bobovi. To má přímý důsledek na to, jakou bázi použije. Bob náhodně volí bázi měření Z, nebo .
50
S pravděpodobnosti
zachytí 0, nebo s pravděpodobností
zachytí 1. Když dává měření
výsledek 0, není Bob schopen určit, o jakou hodnotu šlo. Pokud zachytí 1, tak zapisuje v případě báze Z 1 a v případě báze to bude 0. Na konci výměny Bob Alici sdělí, které měření mělo hodnotu 1, což jí umožní vybrat hodnoty pro klíč. Část klíče opět poslouží pro ověření odposlechu. Vzhledem k pravděpodobnosti, se kterou Bob zachytí znak, který si při komunikaci dále ponechává, vyžaduje tento protokol cca 2x větší objem dat pro výměnu stejně dlouhého klíče, jako BB84.
3.3.6 SSP99 Six-State Potocol, neboli šestistavový protokol, jak jej formuloval H. Pasquinucci a N. Gissin v roce 1999, je obdobou BB84. Jediným rozdílem je užití tří rozličných bází, na rozdíl od dvou. To způsobí, že pokud Eva odposlouchává, její přítomnost způsobuje vyšší četnost chyb a je tudíž snáze odhalitelná.
3.3.7 SARG04 Tento protokol představili jeho tvůrci Valerio Scarani, Antonio Acín, Grégoire Ribordy a Nicolas Gisin. Ve fázi výměny náhodně generovaných bitů mezi Alicí a Bobem se shoduje s protokolem BB84 s jediným rozdílem – jedna celá ortogonální je přiřazena bitu 1 a druhá nule. Zásadní změna přichází při veřejné komunikaci druhé fáze, kdy Alice neposílá Bobovi pozici jednotlivých ortogonálních bází, ale pouze dvě neortogonální báze (vzájemně otočené Y
o ), z nichž v jedné byl foton orientován. Bob toto porovnává se svým měřením a ponechává
si pouze hodnoty, u kterých Alice zaslala dvě možné báze, u kterých platí, že při užití jedné z nich by nebylo možné obdržet získanou hodnotu (je přesně kolmá na tu, kterou užil Bob). Druhá pak nevylučuje výsledek, obdržený Bobem. Bob potom přejímá tuto bázi.
51
I vyslaný bit polarizace báze Boba přijatý foton II Alicina skupina Bob určil Bobovy bity III výsledek
0
0
1
Základní fáze protokolu SARG04 0 1 0 1 0 0 0 1 0
×
×
+
+
×
+
×
+
+
×
+
×
0
1
1
1
1
+
+
+
×
×
0 ... ... + ... ... ...
– –
– –
– –
– –
1 1
– –
– 1 – OK
– –
– –
– –
– –
0 0
– –
– –
... 1 1 0 ... OK 1 OK ...
Tabulka 3:: Průběh tří fází protokolu SARG04 (zdroj: [3], [4])
Díky tomu, že Alice při veřejné komunikaci nesděluje užitou bázi, ale pár neortogonálních bází, zí, je tento protokol schopen odolávat tzv. PNS12 útoku. Eva v takovém případě může bázi pouze hádat, což jí neumožní s úspěchem získat klíč. Ani informace, které naměřil bob, není schopna nijak odvodit. Na zjištění, zda Eva poslouchá, je zde opět třetí fáz fáze. e. U tohoto protokolu se pravděpodobnosti odhalení Evy shodují s protokolem BB84.
12
PNS – photon number spliting – v praxi se k vysílání neužívá pouze jednoho fotonu, ale krátký signál koherentního světla, vyslaný laserem. To samo o sobě otevírá možnosti PNS útoku, během kterého útočník oddělí část tohoto záření k vlastní činnosti.
52
4 Využití kvantové kryptografie mimo ČR 4.1 Světový výzkum v oblasti kvantové kryptografie 4.1.1 SECOQC V roce 2004 bylo Evropskou unií rozhodnuto financování projektu, který by za užití kvantové kryptografie mohl být odpovědí na americké špionážní zařízení Echelon. Bylo investováno 11,4 milionů eur na vývoj SECOQC13. Projekt hledal řešení provozu kvantové kryptografie jako nástroje v současném ekonomickém prostředí. Po dobu čtyř let na něm participovaly země jako Belgie, Česká republika, Dánsko, Francie, Itálie, Kanada, Německo, Rakousko, Rusko, Švédsko, Švýcarsko, a Velká Británie. V říjnu 2008 byla ve Vídni předvedena první komerční komunikační síť, která byla založena na principech kvantové kryptografie. Síť se skládala z šesti uzlů, mezi nimiž bylo realizováno osm spojení na vzdálenosti od 6 km do 82 km. Z toho sedm spojení využívalo standardních optických vláken a jedno spojení otevřeným prostorem mezi dvěma teleskopy. Celá síť dohromady využívala šesti různých kvantově kryptografických technologií. Mezi nimi14 je například koherentní jednocestný systém, na jehož vývoji se podílela Ženevská univerzita, společnost idQuantique SA a Rakouským vývojovým centrem ARC (které se později v roce 2009 změnilo v AIC15). Auto-kompenzační Plug&Play systém distribuce kvantového klíče, opět od společnosti idQuantique SA. Jednocestný optický systém se slabým pulzem od Toshiba Research Europe Ltd. Systém, využívající propletených fotonů, který vyvinulo rakousko-švédské konsorcium Vídeňské univerzity, ARC a Královského institutu technologií ze švédské Kisty.
13
Secure Communication based on Quantum Cryptography
14
Úplný popis projektu včetně implementovaných technologií lze nalézt na www.secoqc.net
15
Austrian Institute of Technology
53
Obrázek 12: Schéma uzlů a spojení SECOQC projektu (zdroj: http://www.secoqc.net/downloads/pictures/SECOQC%20network.jpg)
Obrázek 1 ukazuje schéma projektu SECOQC. Vysvětlení jednotlivých zkratek: BREIT – Breitenfurter Straße, SIE – Siemensstraße; GUD – Gudrunstraße; ERD – Erdbergstraße. Jde o místa ve Vídni. Jednotlivá spojení, nazývaná také kvantová páteřní síť (QBB16), zajistila společnost Siemens Austria a jedná se o využití optických technologií, které je běžné pro podobné metropolitní sítě.
Obrázek 13: Mapa Vídně, zobrazující vedení QBB mezi jednotlivými uzly, včetně St. Pölten (zdroj: http://www.secoqc.net/downloads/pictures/SECOQCmap_01.jpg)
16
Quantum Back-Bone
54
Na základě tohoto výzkumu zakládá ETSI17 29. července 2008 skupinu pro specifikaci standardů pro kvantovou distribuci klíče. (QISG), za účelem převedení této technologie z kontrolovaného prostředí laboratoří do reálného světa. Za českou republiku se projektu účastnila Univerzita Palackého v Olomouci. Projekt byl ukončen v srpnu 2010.
4.1.2 DARPA Quantum Network18 Tato síť byla provozována v laboratorních podmínkách společnosti Raytheon BBN Technologies od roku 2003. Raytheon BBN Technologies je úzce spjata již s vývojem dobře známého ARPANETu (předchůdce dnešního internetu). Také tato síť a její výzkum probíhá na zakázku Agentury pro výzkum pokročilých obranných projektů (DARPA19). Od června 2004 je tato síť kontinuálně provozována a pomocí kvantové kryptografie zabezpečuje internetové propojení mezi laboratořemi BBN, Harvardskou univerzitou a Bostonskou univerzitou v městech Cambridge a Boston, ve státně Massachusetts, USA.
Obrázek 14: Spojení částí DARPA QN vedená metrem (zdroj: arXiv:quant-ph/0412029)
17
European Telecommunications Standards Institute
18
Zdroj [9]
19
Defense Advanced Research Project Agency, od roku 1972 jen ARPA, rozpočet cca 3,2 mld. dolarů
55
První světová kvantová síť20 sestává z 10 uzlů. Čtyři z nich jsou propojeny optickým vláknem taženým Bostonským metrem mezi jednotlivými uzly a zajišťují již zmiňované internetové spojení těchto uzlů a jejich provoz je nepřetržitý. Další 4 uzly jsou spojeny napříč otevřeným prostorem. Poslední 2 uzly jsou propojeny za pomocí optického vlákna pro komunikaci pomocí polarizačně propletených fotonů. Zkonstruovaná síť je 100% kompatibilní s konvenčními internetovými technologiemi včetně IPSec for IPv4 a IPv6. Kvantově distribuovaný klíč slouží k šifrování Vigenèrovou šifrou a komunikace je dále směrována přes standardní IPSec internetovou komunikaci. Při provozu tohoto výzkumného zařízení a za spolupráce BBN s Národním institutem standardů a technologií (NIST21) a Rochesterskou univerzitou, vznikl první supravodivý jedno-fotonový detektor, pracující za teplot 2° K – 4° K. Detektor byl konstruován jako 20x rychlejší, než jakýkoliv detektor, provozovaný v té době. Byla vyvinuta a implementována Niagara. Nová forma detekce a korekce kvantových chyb, založená na technologie paritních kontrol o nízké hustotě. Ve spolupráci s MIT byla také poprvé předvedena implementace kvantového útočníka (Evy). Výsledky byly prezentovány v létě 2006.
4.1.3 SwissQuantum Projekt SwissQuantum měl za cíl propojit a distribuovat kvantové klíče mezi Evropskou organizací pro jaderný výzkum (CERN), Ženevskou univerzitou (UNIGE) a Ženevskou školou strojírenství (HEPIA). Délky mezi uzly dosahovaly vzdáleností 14,4 km (CERN – UNIGE), 17,1 km (CERN – HEPIA) a 3,7 km (UNIGE – HEPIA). Za tímto účelem projektu poskytlo nevyužitá optická vlákna pro komunikaci Centrum pro informační technologie státu Ženevy (CTI). Na situační mapce lze vidět propojení mezi jednotlivými uzly (Obrázek 15). Projekt vznikl v roce 2009 a samotná implementace kvantové vrstvy běžela od března roku 2009 po dobu 22 měsíců. V roce 2011 byla pak síť zrušena. Jedná se o jedno z nejdelších
20
Takto jí označuje Chip Elliott, vedoucí inženýr výzkumu Raytheon BBN Technologies
21
National Institute of Standard and Technology
56
soustavných testování kvantové výměny kryptografického klíče v produkčním prostředí, které bylo zatím realizováno.
Obrázek 15: Situační mapa propojení jednotlivých uzlů SwissQuantum sítě (zdroj: Zdroj: http://swissquantum.idquantique.com/?-Network-)
Na projektu se podílelo dvanáct partnerů z řad univerzit i komerčních subjektů. Mezi nimi například idQuantique. Jak bylo zmíněno, toto kvantově-kryptografické řešení sloužilo k propojení Ženevské univerzity s urychlovačem částic LHC. Využito bylo 10-ti Gigabitového ethernetového spojení k přenosu dat produkovaných LHC, tedy vysoká dostupnost spojení byla stejně stěžejní pro tuto implementaci, jako zajištění plné prostupnosti linky. K zašifrování takto rychlých přenosů posloužilo komerční zařízení společnosti idQuantique Centauris, které funguje na druhé vrstvě OSI síťového modelu. Po celou dobu provozu zařízení bylo soustavně měřeno několik veličin. Pravděpodobnost detekce fotonu (měřením doby potřebné k naplnění bufferu čistými daty detekcí), poměrné množství chyb kvantových bitů (dlouhodobě cca 2 %), rychlost přenosu klíče (množství 256 bitových klíčů přenesených denně (300000 – 900000 v závislosti na vzdálenosti mezi uzly) a také změny délek optického vlákna a vliv na kvalitu přenosu (převážně způsobené teplotními vlivy dle roční doby).
57
4.1.4 Tokio QKD Network22 Dne 14. října 2010 byl spuštěn projekt sítě Tokyo QKD. Představen veřejnosti pak na konferenci UQCC201023 ve dnech 18. – 20. listopadu 2010. Projekt vznikl v duchu mezinárodní spolupráce s přispěním společností z Japonska (NEC, Mitsubishi Electric, NTT, NICT), z Evropy (Toshiba Research Europe Ltd. – Velká Británie, idQuantique – Švýcarsko) a sdružením „All Vienna“, které zastřešuje výzkumníky z Rakouského institutu technologií (AIT), Institutu kvantové optiky a kvantové informace (IQOQI) a Vídeňské univerzity. Tokyo QKD síť byla vystavěna za užití infrastruktury sítě JGN2Plus24, což je otevřená zkušební síť, určená výhradně pro výzkum a vývoj v oblasti nejnovějších technologií. V okamžiku zahájení zkoušek Tokyo QKD běželo na JGN2Plus ještě dalších 100 výzkumných projektů. Síť Tokyo QKD propojuje operační centrum v Otemachi s vedením NICT v Koganei, Tokyjskou univerzitou v Hongu a výzkumným zařízením NICT v Hakusanu.
Obrázek 16: Fyzická instalace sítě Tokyo QKD s popisem užitých protokolů (zdroj: http://www.uqcc.org/QKDnetwork/index.html)
22
Zdroj informací: http://www.uqcc.org/QKDnetwork/index.html
23
Updating Quantum Cryptography and Communications
24
Japan’s Gigabit Network
58
Obrázek 17: Logická struktura sítě Tokyo QKD (zdroj: http://www.uqcc.org/QKDnetwork/index.html)
Celá architektura vychází ze tří vrstev: vrstvy kvantové, vrstvy klíčů a samotné komunikační vrstvy.
Obrázek 18: 3 vrstvá architektura sítě Tokyo QKD (zdroj: http://www.uqcc.org/QKDnetwork/index.html)
Kvantová páteřní síť se skládá z šesti uzlů (Obrázek 17). Mezi těmito uzly jsou implementovány protokoly BB84, DPS-QKD, BBM92 (protokol BB84, modifikovaný pro užití propletených fotonů) a SARG04 (Obrázek 16). Každé spojení mezi uzly implementuje vlastní výměnu kvantových klíčů. Nad touto vrstvou se nachází vrstva pro přenos klíčů. Skládá se z několika agentů (KM agents) pro správu klíčů pro každý uzel. Ty slouží k přijímání klíčů, mění jejich velikost, ukládají je a také uchovávají informace o množství chyb kvantových bitů. V této vrstvě je
59
implementován také server pro správu klíčů, který udržuje informace z KM agentů, směrovacích tabulek a implementuje spolu s agenty Wegman-Carterovy autentifikační kódy. V komunikační vrstvě běží několik aplikací pro zabezpečenou video konferenci a stahování klíčů do mobilních telefonů. Video je kódováno v kvalitě 128 kbps.
4.2 Významné světové komerční společnosti 4.2.1 id Quantique Společnost, založená v roce 2001 ve Švýcarské Ženevě. Založili jí čtyři vědci z Ženevské univerzity. Původně byla pouhou vedlejší činností vědců ze skupiny aplikované fyziky této univerzity. Na konci roku 2003 dostala IDQ dotaci milion Euro z kapitálového fondu z Lucemburku. To zrychlilo její růst. Hlavními oblastmi zájmu této společnosti jsou systémy kvantové distribuce klíčů, jedno-fotonové čítače a generátory náhodných čísel založené na fyzikálních jevech. Jako první uvádí kvantové technologie do komerční sféry v podobě svých výrobků.
Obrázek 19: Systém Cerberis a Centauris společnosti idQuantique (zdroj: http://www.idquantique.com)
Systém Cerberis společnosti idQuantique pro kvantovou distribuci klíče byl použit IT oddělením Ženevské vlády pro zajištění síťového zpracování výsledků voleb, které se uskutečnily 19. října 2007. Jedná se o první podobné využití kvantové kryptografie.
60
Dosah tohoto zařízení je 100 km. Pracuje s čtyřmi různými protokoly pro Ethernet, ATM, Sonet/SDH a optická vlákna25. Společnost byla a je zahrnuta v mnohých zahraničních projektech kvantové kryptografie, zmíněných v této práci.
4.2.2 MagiQ Technologies Společnost MagiQ Technologies je americkou společností, sídlící v Somerville, ve státě Massachusetts. Byla založena v roce 1999 a v roce 2004 představila produkt pro kvantovou distribuci klíče Navajo. Systémy QKD QPN 8505 a QBox v sobě představují řešení kvantové kryptografie. Mezi zákazníky této společnosti patří již zmiňovaná DARPA, americké námořnictvo, NASA a americký úřad pro energii. Systém QPN 8505 skýtá řešení kvantové distribuce klíče v podobně BB84 a následného šifrování přenosu přes veřejný kanál pomocí 3DES, AES. Jedná se o kompletní řešení s dosahem 100 km – 140 km při rychlosti 100 kvantových klíčů za sekundu. QBox pak je podobným řešením s řádově lepšími parametry u množství přenesených klíčů za sekundu (1000) a operační vzdáleností 50 km.
4.2.3 QuintessenceLabs Společnost založená v roce 2006 za účelem rozšíření komerčních řešení, založených na principech kvantové fyziky. Vzešla z výzkumu, který byl oceněn australskou cenou Eureka Prize for Scientific Research. Zaměstnává fyziky, matematiky a bezpečnostní inženýry z oboru na světové úrovni. Mezi její výrobky patří Quantum Key Manager pro kompletní životní cyklus kvantových klíčů od generování, přes distribuci až po jejich užití. Rychlost tvorby klíčů je 1000 za sekundu. Toto zařízení doplňuje QuintessenceLabs dále zařízeními Quantum Link Encryptor pro distribuci a správu kvantových klíčů a generátorem náhodných čísel, který využívá principů kvantové mechaniky.
25
Kompletní specifikace na: http://idquantique.com/company/presentation/52.html
61
5 Utajování informace a využití kvantové kryptografie v ČR 5.1 Utajování informací v ČR 5.1.1 Národní bezpečnostní úřad Národní bezpečnostní úřad v ČR byl založen zákonem č. 148/1998 Sb., o ochraně utajovaných skutečností a o změně některých zákonů, ve znění pozdějších předpisů. Tento zákon však pozbyl platnosti na konci roku 2005, kdy jej nahradil nový zákon č. 412/2005 Sb., o ochraně utajovaných informací a bezpečnostní způsobilosti. Jedná se o ústřední správní úřad, který má na starosti výkon státní správy. Právě NBÚ hraje v oblasti šifrování zásadní roli, jelikož zadává vývoj a schvaluje, které šifrovací algoritmy budou užívány pro národní účely. Také vytváří politiku ČR v oblasti kryptografické ochrany. Zajišťuje veškeré certifikace, které se týkají technických prostředků, kryptografických prostředků, informačních systémů a kryptografických pracovišť. Dohlíží na soulad české legislativy se závazky, které plynou z členství ČR v Evropské unii a NATO26.
5.1.2 Právní úprava V současnosti je platnou právní úpravou v oblasti ochrany utajovaných informací zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů27. V hlavě VIII tohoto zákona je probírána Kryptografická ochrana, což je z pohledu této práce spolu s částí o certifikaci patrně nejzajímavější část zákona. Porušení povinností při ochraně utajovaných informací mají skutkovou podstatu trestného činu, nebo minimálně přestupku vůči zákonu. Zákon zná pojmy jako vyzvědačství, ohrožení utajované informace nedbalostní a úmyslné. Za porušení povinností při ochraně utajovaných
26
Více informací o Národním bezpečnostním úřadu lze získat na www.nbu.cz
27
Znění zákona ve znění pozdějších předpisů lze nalézt například na http://www.nbu.cz/download/nodeid-618/
62
informací se může fyzická osoba dopustit přestupku s postihem finančním, ve výši od 30 000 Kč do 5 000 000 Kč. Trestným činem je i neoznámení zmíněných trestných činů.
5.1.3 Klasifikace utajovaných informací Nutnost chránit informace nenastává, jak se mnoho lidí mylně domnívá, jen u utajovaných informací. Tabulka níže nám dává lepší pohled na rozdělení utajovaných a neutajovaných informací. Utajované informace
Neutajované informace Neklasifikované
Přísně tajné
Nepodléhají žádné ochraně
Skutečnosti, na které se vztahuje povinnost mlčenlivosti Osobní údaje
Tajné Důvěrné
Chráněné dle zákona č. 101/2000 Sb., o ochraně osobních údajů
Vyhrazené
Chráněné dle zákona č. 240/2000 Sb., krizový zákon
Zvláštní skutečnosti
Tabulka 4: Vymezení utajovaných a neutajovaných informací (zdroj: [1])
Popis jednotlivých stupňů utajovaných informací: Přísně tajné – do tohoto stupně utajení spadá informace v případě, že její vyzrazení, nebo zneužití, může způsobit mimořádně vážnou újmu zájmům ČR. Tajné – tímto stupněm utajení označujeme informaci, jejíž vyzrazení, nebo zneužití, může způsobit zájmům ČR vážnou újmu. Důvěrné – informace, označené tímto stupněm utajení mohou při vyzrazení, či zneužití, způsobit zájmům ČR prostou újmu. Vyhrazené – vyzrazení, nebo zneužití takovéto informace, může být nevýhodné vůči zájmům ČR. Co je mimořádně vážná, vážná, prostá újma a co je nevýhodné pro zájmy ČR, definuje zákon [1] velmi popisně a přesně. V případě zájmu odkazuji na jeho podrobnější prostudování.
63
Principy ochrany utajovaných informací jsou mezi ČR, Evropskou unií a NATO vzájemně kompatibilní. Výměna takovýchto informací mezi zmiňovanými společenstvími je tedy bezproblémová a dá se předpokládat i její další rozvoj.
5.1.4 Projekty výzkumu kvantové teorie a kryptografie v ČR Následující projekty jsou poskytovány buď Grantovou agenturou České republiky (značení GA0), Ministerstvem vnitra (MV0), Ministerstvem školství, mládeže a tělovýchovy (MSM), nebo Akademií věd České republiky (AV0).
5.1.4.1 GA201/01/0413 – Kvantové zpracování informací (2001–2003, GA0/GA)28 Projekt spadal do programu s názvem Standardní projekty (GA) od GA0. Tento program byl zahájen roku 1993 a jeho cílem byla podpora neorientovaného výzkumu a vývoje (podle usnesení vlády č. 16, ze dne 5. ledna 2000). Veřejná soutěž je u tohoto programu vyhlašována vždy jednou za rok, zpravidla v březnu a délka projektů je od 2 do 5 let. Projekt byl zaměřen na výzkum v oblasti kvantového zpracování informací (QSI). Zejména se jednalo o výzkum kvantových automatů, kvantové propletenosti, syntézy kvantových objektů a kvantového sdílení tajemství. Řešení bylo zahájeno v lednu 2001 a projekt byl dokončen v prosinci 2003. Příjemcem projektu byla Masarykova univerzita v Brně, Fakulta informatiky. Řešitelem projektu se stal prof. RNDr. Jozef Gruska, DrSc. Výše podpory ze státního rozpočtu byla za celé období projektu celkem 1 025 000 Kč, s celkově uznanými náklady ve výši 1 387 000 Kč. Výsledky byly vyhodnoceny jako vynikající. Byl hodnocen odborný přínos významných původních výsledků projektu.
28
Více o projektu na http://www.isvav.cz/projectDetail.do?rowId=GA201%2F01%2F0413 a http://www.muni.cz/research/projects/932?lang=cs
64
5.1.4.2 GA201/04/1153 – Kvantové zdroje a primitiva (2004–2006, GA0/GA)29 Projekt spadal do programu s názvem Standardní projekty. Projekt byl zaměřen na několik cílů, z nichž pro nás je nejzajímavější výzkum kvantové provázanosti a její roli v kvantové kryptografii a otázek bezpečnosti v kvantové kryptografii. Jedním z cílů bylo také publikovat knihu o kvantovém zpracování informace. Řešení bylo zahájeno v lednu 2004 a projekt byl dokončen v prosinci 2006. Příjemcem projektu byla Masarykova univerzita v Brně, Fakulta informatiky. Řešitelem projektu se stal prof. RNDr. Jozef Gruska, DrSc. Výše podpory ze státního rozpočtu byla za celé období projektu celkem 1 122 000 Kč, s celkově uznanými náklady ve shodné výši. Výsledky byly vyhodnoceny jako vynikající. Některé z výsledků byly prezentovány ve významných časopisech a na významných konferencích.
5.1.4.3 GA201/07/0603 – Výpočty, komunikace a bezpečnost kvantových distribuovaných systémů (2007–2009, GA0/GA)30 Projekt spadal do programu s názvem Standardní projekty. Projekt byl zaměřen na kvantové výpočty – výpočetní modely a techniky, které by přispěly k vývoji aplikací, pracujících s malým počtem qubitů, zkoumání síly speciálních zdrojů kvantové propletenosti, paralelismu a nelokality, kvantovou komunikaci, kvantové kryptografické protokoly a bezpečnost. Řešení bylo zahájeno v lednu 2007 a projekt byl dokončen v prosinci 2009. Příjemcem projektu byla Masarykova univerzita v Brně, Fakulta informatiky. Řešitelem opět byl prof. RNDr. Jozef Gruska, DrSc.
29
Více o projektu na http://www.isvav.cz/projectDetail.do?rowId=GA201%2F04%2F1153 a http://www.muni.cz/research/projects/1587
30
Více o projektu na http://www.isvav.cz/projectDetail.do?rowId=GA201%2F07%2F0603 a http://www.muni.cz/research/projects/2976
65
Výše podpory ze státního rozpočtu byla za celé období projektu celkem 1 752 000 Kč, s celkově uznanými náklady ve shodné výši. Projekt ve výsledku uspěl dle zadání. V rámci výsledků byla výtka k nedostatečnému zveřejnění podpory daného projektu v publikacích, dodaných v rámci řešení projektu.
5.1.4.4 GA202/95/0002 – Kryptoanalytický rozbor kvantové kryptografie (1995– 1997, GA0/GA)31 Projekt spadal do programu s názvem Standardní projekty. Projekt se zaměřoval na bezpečnost dat v komunikačních systémech – prováděl kryptoanalytický rozbor experimentálních dat na zkonstruovaném prototypu kvantového šifrovacího zařízení. Ověřoval přenos polarizovaných kvantových signálů optickým vláknem, ověřoval chybovost takového přenosu a také prověřoval jedno-fotonové detekce. Na sestavené aparatuře ověřoval platnost kvantové mechaniky z pohledu kvantově deformovaných optických stavů a případně deformovaných Heisenbergových relací neurčitosti. Na základě získaných informací pak stanovil hranice bezpečnosti kvantové kryptografie v komunikačních systémech. Řešení bylo zahájeno v roce 1995 a projekt byl dokončen v roce 1997. Příjemcem projektu byl NBÚ, Univerzita Palackého v Olomouci a ČVUT v Praze – Fakulta jaderná a fyzikálně inženýrská. Řešiteli byli RNDr. Jaroslav Hrubý, CSc. a doc. Ing. Václav Sochor, DrSc. Výše podpory ze státního rozpočtu byla za celé období projektu celkem 1 926 000 Kč, s celkově uznanými náklady ve shodné výši.
5.1.4.5 GP201/06/P338 – Kvantový entanglement a kryptografická a výpočtová primitiva (2006–2008, GA0/GP)32 Projekt spadal do programu s názvem Postdoktorské projekty (GP). Tento program byl zahájen roku 1997. Jedná se o projekty základního výzkumu se zaměřením na podporu
31
Více o projektu na http://www.isvav.cz/projectDetail.do?rowId=GA202%2F95%2F0002
32
Více o projektu na http://www.isvav.cz/projectDetail.do?rowId=GP201%2F06%2FP338 a http://www.muni.cz/research/projects/2412
66
mladých a začínajících vědců s dokončeným doktorským studiem během posledních max. 4 let od žádání o grant. Délka projektů je od 2 do 3 let. Zaměření projektu bylo na zkoumání a analýzu fundamentálních zákonitostí a aplikace kvantového zpracování informace zejména v oblastech vývoje nových kvantových primitiv, analýzy role kvantové propletenosti v kvantových kryptografických protokolech, opravných kódech, výpočtech a komunikaci. Řešení bylo zahájeno v lednu 2006 a projekt byl dokončen v prosinci 2008. Příjemcem projektu byla Masarykova univerzita v Brně – Fakulta informatiky. Řešitelem se stal RNDr. Jan Bouda, Ph.D. Výše podpory ze státního rozpočtu byla za celé období projektu celkem 453 000 Kč, s celkově uznanými náklady ve shodné výši. Výsledky byly vyhodnoceny jako vynikající. Zahrnují návrh nových kryptografických primitiv.
5.1.4.6 GP202/03/D239 – Redukce dekoherence při kvantovém přenosu a zpracování informace (2003–2006, GA0/GP)33 Projekt spadal do programu s názvem Postdoktorské projekty. Projekt se zaměřoval na studium dekoherence v kvantových komunikačních protokolech a snažil se navrhnout metody na redukci dekoherence v kvantových optických komunikacích, v kvantových pamětech a v složitých komunikačních sítích. Řešení bylo zahájeno v září 2003 a projekt byl dokončen v srpnu 2006. Příjemcem projektu byla Univerzita Palackého v Olomouci – Přírodovědecká fakulta. Řešitelem se stal Mgr. Radim Filip, Ph.D. Výše podpory ze státního rozpočtu byla za celé období projektu celkem 500 000 Kč, s celkově uznanými náklady ve shodné výši.
33
Více o projektu na http://www.isvav.cz/projectDetail.do?rowId=GP202%2F03%2FD239
67
Výsledky byly vyhodnoceny jako vynikající. Zahrnují návrh schéma pro optimální Gaussovskou purifikaci koherentních stavů z několika porušených kopií, což bylo experimentálně demonstrováno pro dva takové případy.
5.1.4.7 RN19951997007 – Kryptoanalytický rozbor kvantové kryptografie (1995– 1997, MV0/RN)34 Projekt spadal do programu s názvem Nejzávažnější bezpečnostní rizika (RN) od MV0. Tento program byl zahájen roku 1996 a jeho cílem byla analýza bezpečnostní situace, snižování trestné činnosti a řešení bezpečnostních rizik, která mají vliv na úroveň vědomí občanů o ochraně jejich svobod, zdraví a majetku. Program byl ukončen v roce 2005. Projekt souvisel s problematikou optických komunikací, kde je dosahováno kvantových limit. Dotýkal se realizace komunikací s cílem vytvoření informačních superdálnic a rozvíjel oblasti nelineární optiky a optoelektroniky. Řešení bylo zahájeno v roce 1995 a projekt byl dokončen v roce 1997. Příjemcem projektu bylo ČVUT v Praze, Fakulta jaderná a fyzikálně inženýrská. Řešitelem projektu se stal doc. Ing. Václav Sochor, DrSc. Výše podpory ze státního rozpočtu byla za celé období projektu celkem 1 821 000 Kč, s celkově uznanými náklady ve shodné výši.
5.1.4.8 SU19982003011 – Aplikace kvantové informace v kryptologii – kvantová teorie informace (1998–2003, MSM/LI)35 Projekt spadal do programu s názvem Informační zdroje pro výzkum a vývoj (LI) od MSM. Tento program byl zahájen roku 2000 a ukončen v roce 2003. Projekt byl zaměřen na výzkum v oblastech kvantové teorie informace, kvantové fyziky a teorie složitosti výpočtů.
34
Více o projektu na http://www.isvav.cz/projectDetail.do?rowId=RN19951997007
35
Více o projektu na http://www.isvav.cz/projectDetail.do?rowId=SU19982003011
68
Řešení bylo zahájeno v lednu 1998 a projekt byl dokončen v prosinci 2003. Příjemcem projektu byl Ústav informatiky AV ČR. Řešitelem projektu se stal RNDr. Ladislav Andrej, PhD. Výše podpory ze státního rozpočtu byla za celé období projektu celkem 1 030 000 Kč, s celkově uznanými náklady ve výši 1 290 000 Kč. Výsledky byly vyhodnoceny jako vynikající. Projekt přinesl nové výsledky v oblasti kvantové kryptografie, kvantové i klasické teorie informace, kvantové statistiky a kvantového počítání. Byly experimentálně realizovány kvantové kryptografické protokoly a testy na odhalení odposlechů. Byl zkonstruován kvantový generátor náhodných čísel.
5.1.4.9 SU19982003012 – Kvantová kryptografie a kvantový přenos informace (1998–2003, MSM/LI)36 Projekt spadal do programu s názvem Informační zdroje pro výzkum a vývoj. Projekt byl zaměřen na výzkum v oblastech kvantové kryptografie a kvantový přenos informací. Studoval kvantové korelace, kvantovou nelokalitu, věnoval se přípravě propletených párů fotonů s korelovanými energiemi. Řešení bylo zahájeno v lednu 1998 a projekt byl dokončen v prosinci 2003. Příjemcem projektu byla Univerzita Palackého v Olomouci. Řešitelem projektu se stal RNDr. Miroslav Dušek. Výše podpory ze státního rozpočtu byla za celé období projektu celkem 2 805 000 Kč, s celkově uznanými náklady ve výši 3 435 000 Kč. Stejně, jako u předchozího projektu, byly výsledky vyhodnoceny jako vynikající s přínosy v oblasti kvantové kryptografie, kvantové i klasické teorie informace, kvantové statistiky a kvantového počítání. I zde byly experimentálně realizovány kvantové kryptografické protokoly, včetně testů na odhalení odposlechů.
36
Více o projektu na http://www.isvav.cz/projectDetail.do?rowId=SU19982003012
69
5.1.4.10 SU19982003013 – Aplikace kvantového počítání v kryptologii (1998–2003, MSM/LI)37 Projekt spadal do programu s názvem Informační zdroje pro výzkum a vývoj. Projekt byl zaměřen na výzkum v oblasti kvantového počítání z hlediska rozbití stávajících šifrovacích algoritmů, které se užívaly v ČR. Dále se zabýval výzkumem kvantově kryptografických protokolů pro kvantové kryptografické zařízení. Řešení bylo zahájeno v lednu 1998 a projekt byl dokončen v prosinci 2003. Příjemcem projektu byl NBÚ. Řešitelem projektu se stal RNDr. Jaroslav Hrubý, CSc. Výše podpory ze státního rozpočtu byla za celé období projektu celkem 2 241 000 Kč, s celkově uznanými náklady ve výši 2 948 000 Kč. Hodnocení projektu se shoduje s předchozími dvěma projekty – vynikající.
5.1.4.11 SU19982003014 – Kvantové počítače a kryptografie z hlediska kvantové fyziky (1998–2003, MSM/LI)38 Projekt spadal do programu s názvem Informační zdroje pro výzkum a vývoj. Projekt byl zaměřen na výzkum limitních mezí kvantových zařízení, jejich konstrukcí a determinací možností jejich kryptoanalytického napadení a funkčnosti u kvantových počítačů. Studoval jevy dekoherence. Řešení bylo zahájeno v lednu 1998 a projekt byl dokončen v prosinci 2003. Příjemcem projektu byla Univerzita Karlova v Praze – Matematicko-fyzikální fakulta. Řešitelem projektu se stal RNDr. Jiří Souček, DrSc. Výše podpory ze státního rozpočtu byla za celé období projektu celkem 1 040 000 Kč, s celkově uznanými náklady ve výši 1 300 000 Kč. Výsledky rovněž vynikající.
37
Více o projektu na http://www.isvav.cz/projectDetail.do?rowId=SU19982003013
38
Více o projektu na http://www.isvav.cz/projectDetail.do?rowId=SU19982003014
70
5.1.4.12 1ET300100403 – Aplikace kvantové informatiky na bezpečnost PKI (Infrastruktury s veřejným klíčem) (2004–2008, AV0/1E)39 Projekt spadal do programu s názvem Informační společnost (1E) od AV0. Tento program byl zahájen roku 2004 a byl zaměřen na navýšení podpory výzkumu a vývoje v oblasti získávání, přenosu, uchovávání, zpracování a využívání informací, management informací, znalostí a komunikační infrastruktury a technologie. Program byl ukončen v roce 2009. Projekt byl zaměřen na výzkum v oblasti kvantové informace pro praktické aplikace v klasické kryptologii a PKI z hlediska bezpečnosti informace. Především pak na realizaci autentizace pomocí propletených kvantových párů a nových kvantově kryptografických protokolů. Také se zabýval možnostmi kvantového podpisu a problematikou archivace z hlediska budoucí existence kvantových počítačů. Dále byl prováděn výzkum v oblasti kvantové informatiky a v oblasti aplikace kvantové teorie her pro kryptologii. Řešení bylo zahájeno v červenci 2007 a projekt byl dokončen v prosinci 2008. Příjemcem projektu byl Fyzikální ústav AV ČR a Ústav informatiky AV ČR. Řešiteli projektu se stali RNDr. Jaroslav Hrubý, CSc. a RNDr. Ladislav Andrej, CSc. Výše podpory ze státního rozpočtu byla za celé období projektu celkem 2 526 000 Kč, s celkově uznanými náklady ve shodné výši. Výsledky byly vyhodnoceny jako vynikající. Byl hodnocen odborný přínos významných původních výsledků projektu. Projekt ve výsledku uspěl dle zadání. V rámci výsledků byl představen kvantový šumátor a jeho analýza a byly předneseny výsledky v kvantové informatice a PKI.
39
Více informací o projektu na http://www.isvav.cz/projectDetail.do?rowId=1ET300100403
71
6 Budoucnost kvantové kryptografie Název této kapitoly zní poněkud pochybovačně. Tak trochu nabízí v podtextu otázku, zda vůbec bude technologie, o které bylo v této práci pojednáváno, využitelná. Ovšem to nebude ve světle dnešního pokroku správně položená otázka. Od teorie se velmi rychle posouváme k realizaci prvních kvantových počítačů. První kousky jsou ve světě již komerčně nabízeny a století, které před pár lety začalo, se s velkou pravděpodobností stane obdobím ohromné akcelerace pokroku lidstva. Máme důvod se domnívat, že k oné akceleraci významně dopomůžou mimo jiné právě kvantové počítače. Důsledky jejich zavedení byly v předchozích kapitolách také vysvětleny. Mnoho stávajících kryptografických metod se v okamžiku jejich plného nasazení, jednoduše přestane používat, protože nebudou nadále skýtat jakoukoliv bezpečnost. V takovém světě, nové kryptografické metody jakou je právě ta kvantová, velmi rychle zaujmou hlavní místo. Jak řekl vedoucí vědecký pracovník Burt Kaliski, ze společnosti RSA Security (vedoucí společnost v oblasti současné kryptografie): „Jestli máte něco, co byste rádi uchovali v tajnosti po dobu dalších deset až třicet let, potřebujete kvantovou kryptografii“ Je jasné, že technologie kvantové kryptografie je v současnosti na mnoha místech využívána, protože i na tomto poli jsou komerční výrobky již dobře dostupné. Dá se předpokládat, že velmi rychle budou posunuty hranice této technologie směrem ke každodennímu použití a současná převaha kryptografů před kryptoanalytiky bude jen stvrzena. Je třeba si také uvědomit, že zatím hovoříme o implementacích kvantové kryptografie, které jsou přístupny široké veřejnosti. Ovšem v oblasti vojenství, jak už to tak bývá zvykem, jde technologie mnohem rychleji kupředu. Dá se předpokládat, že důležité implementace byly již mimo naše zraky realizovány. Pokud se tedy zabýváme otázkou budoucnosti, neptejme se zda, ale kdy. Hlavní problém v tuto chvíli je vzdálenost, na kterou se daří distribuovat kvantové klíče. Ta je pouhých 100 km. Tento dosah je třeba zvýšit tak, aby přenos klíčů mohl být uskutečňován minimálně v globálním měřítku. Například šíření propletených fotonů ze satelitů
72
komunikujícím stranám – jako kryptografické služby – umožní plné využití této technologie v širokém měřítku. Právě širší využití pak zajisté dopomůže výraznému snížení ceny takových výrobků a dalšímu rozšíření technologie. Problémem může být i současná přenosová rychlost distribuce propletených fotonů. Zítřek nebude jednoduchý. Tato technologie v rukou široké veřejnosti nezamezí jen odposlechu nepovolanými, ale i velmi omezí možnosti kontroly ze strany mocností na úrovni, jež nyní sledujeme např. v případě Spojených států. Je jasné, že dnešní teroristické organizace disponují nemalými prostředky a implementace takových technologií nebude pro ně o nic obtížnější, než pro větší společnosti. Na rozdíl od klasických šifrovacích algoritmů, používaných dnes, nemůže být úroveň bezpečnosti kvantových technologií nikterak řízena za účelem snazší kontroly ze strany státu. Tedy bezprecedentní úroveň bezpečnosti takových technologií bude neustále spojena s rizikem zneužití těchto technologií proti mírovým zájmům. Důležité je také podotknout, že byť by se to nemuselo ze současných implementací na první pohled zdát, dá se očekávat, že kvantové technologie nakonec najdou i jiné možnosti šíření signálu, než jen v podobně optických kvant fotonů. Současný vývoj potvrzuje, že kvantová technologie není pevně spjata s technologií laserů a optických vláken. Kvantové principy lze uplatnit i u jiných částic, jakými jsou např. elektrony, způsobující vedení elektrické energie.
73
7 Závěr Cílem této práce bylo přiblížit bouřlivý vývoj kryptologie v průběhu uplynulých staletí. Po hlavních milnících uplynulé doby byl proveden exkurz do vývoje kryptologie až po dnešní fenomén kvantové teorie a jeho možnosti uplatnění při utajování informací. Podrobnější seznámení s kvantovou teorií přineslo výklad základních pojmů, o kterých by měl začátečník v tomto poutavém oboru mít přinejmenším povědomí. Při prozkoumávání aktuálního stavu vývoje v tomto oboru jsme se podívali do světa a seznámili se s implementacemi, které mohou být považovány za zásadní. Ani Česká republika, jak vidno, nijak nezahálí za světovou konkurencí. Mnoho realizovaných projektů výrazně posouvá naší zemi vpřed na žebříčku světových průkopníků kvantové kryptografie.
74
8 Použité zdroje 8.1 Knižní publikace [1] ČESKO. Zákon č. 412 ze dne 21. září 2005 o ochraně utajovaných informací a o bezpečnostní způsobilosti. In: Sbírka zákonů České republiky. 2005, částka 143, s. 7526 - 7576. Dostupný také z: http://aplikace.mvcr.cz/sbirkazakonu/ViewFile.aspx?type=c&id=4741. ISSN 1211-1244. [2] KAHN, David. The codebreakers: The story of secret writing. [Rev. ed.]. New York: Scribner, 1996, 1181 s. ISBN 06-848-3130-9. [3] KLÍMA, Vlastimil a ROSA, Tomáš. Kryptologie pro praxi – Agent Foton: 1. část. Sdělovací technika: telekomunikace - elektronika - multimédia. Praha: Petr Beneš v nakladatelství Sdělovací technika s. r. o, 2006, č. 5, s. 11. ISSN 0036-9942. [4] KLÍMA, Vlastimil a ROSA, Tomáš. Kryptologie pro praxi – Agent Foton: 2. část. Sdělovací technika: telekomunikace - elektronika - multimédia. Praha: Petr Beneš v nakladatelství Sdělovací technika s. r. o, 2006, č. 6, s. 11. ISSN 0036-9942. [5] SEBAG-MONTEFIORE, Hugh. Enigma: bitva o kód. 1. vyd. Brno: B4U, 2012, 327 s. ISBN 978-80-87222-09-6. [6] SCHNEIER, Bruce. Applied cryptography: protocols, algorithms, and source code in C. 2nd ed. New York: Wiley, c1996, xxiii, 758 p. ISBN 04-711-1709-9. [7] SINGH, Simon. Kniha kódů a šifer: Utajování od starého Egypta po kvantovou kryptografii. 2. vyd. v čes. jaz. Překlad Petr Koubský, Dita Eckhardtová. Praha: Dokořán, 2009, 382 s. Aliter, sv. 9. ISBN 978-802-5701-447. [8] VONDRUŠKA, Pavel. Kryptologie, šifrování a tajná písma. 1. vyd. Praha: Albatros, 2006, 340 s. Oko. ISBN 80-00-01888-8.
75
8.2 Internetové zdroje [9] BBN TECHNOLOGIES. DARPA Quantum Network Testbed [online]. 2007 [cit. 201303-24]. Dostupné z: http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA471450 [10] SEAGATE TECHNOLOGY LLC. 128-Bit Versus 256-Bit AES Encryption: Practical business reasons why 128-bit solutions provide comprehensive security for every need [online]. 2008 [cit. 2013-03-14]. Dostupné z: http://dator8.info/pdf/AES/3.pdf [11] Advanced Encryption Standard (AES): FIPS PUB - 197 [online]. 2001[cit. 2013-03-01]. Dostupné z: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf [12] Data Encryption Standard (DES): FIPS PUB - 46-3 [online]. 1999[cit. 2013-03-01]. Dostupné z: http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf [13] DYSON, F. J. Search for Artificial Stellar Sources of Infrared Radiation. Science [online]. 1960-06-03, roč. 131, č. 3414, s. 1667-1668 [cit. 2013-03-14]. ISSN 00368075. DOI: 10.1126/science.131.3414.1667. Dostupné z: http://www.sciencemag.org/cgi/doi/10.1126/science.131.3414.1667 [14] HELLMAN, Martin E. a Wihitfield DIFFIE. New Directions in Cryptography. IEEE Transactions on Information Theory [online]. 1976, roč. 22, č. 6, 644 - 654 [cit. 201303-01]. Dostupné z: http://www-ee.stanford.edu/~hellman/publications/24.pdf [15] VONDRUŠKA, Pavel. Crypto-World: Informační sešit GCUCMP [online]. 2006, roč. 8, č. 1 [cit. 2013-02-24]. ISSN 1801-2140. Dostupné z: http://crypto-world.info
76
Přílohy Příloha A Ukázka šifrování šifrovacím diskem (Alberti) Příloha B Sir Francis Bacon – steganografická šifra Příloha C Funkce šifrovacího stroje Enigma Příloha D Ukázka postupu při použití asymetrické šifry RSA Příloha E Ukázka frekvenční analýzy
77
Příloha A Ukázka šifrování šifrovacím diskem (Alberti)
Obrázek 20: Šifrování šifrovacím diskem – Leon Battista Alberti (zdroj: vlastní úprava)
Výše je popsána jedna z metod, kterou popisuje Leon Battista Alberti ve svém díle o šifrách De Cifris z roku 1647. Následuje popis užití: Věta otevřeného textu se převede do podoby, která je označena na obrázku výše jako otevřený text. Můžeme zde najít pozice, kde dochází ke změně klíče. Tyto pozice jsou označeny znakem _ a tato pozice se vyskytuje vždy po několika písmenech či slovech šifrovaného textu (v ukázce červeně). V tomto konkrétním případě můžeme nalézt i obdobu klamače, který je vložen mezi zdvojené hlásky původního textu tak, aby znesnadnil odhadnutí obsahu původního slova dle opakujících se písmen šifrového textu. U vytváření klamače postupujeme tak, že při šifrování mezi zdvojené hlásky vložíme číslici (např. 2) z vnějšího kruhu, která po zašifrování má podobu znaku (a). Při dešifrování znaku pak dostáváme číslo, což nám říká, že tento znak zahazujeme. Při převodu otevřeného textu na šifrový začínáme znakem, který definuje klíč. Tento klíč definuje vzájemné pootočení šifrovacích disků (Obrázek 6). Písmeno se do šifrového textu zapisuje jako velké. Skutečnost, že je velké, značí, že nebude použito při dešifrování pro substituci za písmeno otevřeného textu, ale udává, do jakého stavu je potřeba nastavit kotouče. V tomto případě nastavujeme pod znak A vnějšího kotouče znak g vnitřního kotouče. Dále pokračujeme samotným šifrováním. Tedy písmeno L najdeme na vnějším kotouči a nahrazujeme jej písmenem z z malého kotouče. Takto postupujeme dále až k pozici, kde je uveden další klíčový znak Q. Ten nám říká, že je třeba pro další šifrování přenastavit kotouče do takové polohy, aby znak g na vnitřním disku byl pod znakem Q vnějšího disku.
1
Poté již pokračujeme stejně, jako před změnou kotoučů. Na místech, kde je třeba změnit klíč, zapíšeme velkým písmenem nový klíčový znak a neustále opakujeme až do konce textu.
2
Příloha B Sir Francis Bacon – steganografická ganografická šifra
Obrázek 21: 21: Převod písmen otevřené abecedy do biliterálního kódu (zdroj: zdroj: http://catalog.hathitrust.org/Record/008403599) http://catalog.hathitrust.org/Record/008403599
Obrázek 22: 22: Zobrazení podoby písmen podle toho, zda mají reprezentovat znak A,, nebo B (zdroj: zdroj: http://catalog.hathitrust.org/Record/008403599) http://catalog.hathitrust.org/Record/008403599
1
Obrázek 23:: Výsledný text, obsahující Baconovu steganografickou šifru (zdroj: zdroj: http://catalog.hathitrust.org/Record/008403599) http://catalog.hathitrust.org/Record/008403599
2
Příloha C Funkce šifrovacího stroje Enigma
Obrázek 24: Schematické znázornění funkčnosti šifrovacího stroje Enigma (zdroj: vlastní úprava)
Enigma je elektromechanický šifrovací stroj, který šifruje vstup na principu proudové šifry a ten pak zobrazuje na výstupním lampovém panelu. Skládá se ze tří propojených částí. Z klávesnice pro zadávání otevřeného textu, šifrovací jednotky pro převod otevřeného textu do šifrovaného textu a signální desky, na které se rozsvícením signalizoval šifrovaný znak. Podoba tohoto přístroje velmi připomíná psací stroj.
1
Šifrování probíhá následovně: Na klávesnici se zadá znak otevřeného textu, například O
1
.
To způsobí pootočení prvního rotoru, také jinak scrambleru. Scramblery se otáčejí tak, že krajní se otáčí při každém stisku tlačítka. Má 26 poloh, pro každé písmeno použité abecedy jednu. Pokud během psaní dokončí celou otáčku, opakuje otáčení za současného posunu druhého scrambleru o jednu pozici. Stejně takový vztah je mezi druhým a třetím scramblerem. Funkce by se dala přirovnat k otáčení segmentů na tachometru starších vozů, nebo policejních krokoměrů. Klávesnice je elektricky propojena s propojovací deskou kabelů prohozena některá písmena
3
6
, kde jsou pomocí
, v tomto případě písmeno O za písmeno N. Odtud je . Dále prochází vnitřním zapojením scramblerů
5
.
, který jej vrací napříč scramblery opět na výstup šifrovací části
7
.
signál veden na vstup šifrovací části Poté reflektorem
2
4
Význam reflektoru spočívá v užití Enigmy také pro dešifrování. Otočné scramblery jsou v Enigmě 3 v případě Enigmy Wehrmachtu, nebo 4 u modelu Kriegsmarine M4. Signál je dále veden opět na vstup propojovací desky, kde je případně opět převeden na jiné písmeno (v ukázce z Y na Q)
8
a pak je již zobrazen na zobrazovací desce pomocí příslušné lampy
Obrázek 25: Vnitřní propojení Enigmy, zleva: reflektor
6
, 3x Scrambler
(zdroj: vlastní úprava)
2
5
, propojovací deska
2
9
.
Nastavení každé enigmy určovala kódová kniha. Zpočátku se měnilo každý měsíc, později každý den. Parametry každého takového nastavení uváděly, které rotory a v jakém pořadí mají být do Enigmy vloženy. Vybíralo se podle druhu zařízení ze sady až 8 rotorů, každý měl své vnitřní schéma zapojení. Dále kódová kniha uváděla propojení písmen na propojovací desce. Zpočátku se propojovalo 6 dvojic písmen, později 8 až 10 pro více možných kombinací. Dalším parametrem byl samotný prstenec s písmeny (někdy s čísly místo písmen), který se dal k rotoru připevnit 26 různými způsoby. Nad každým scramblerem bylo okénko, pod kterým bylo vidět písmeno. Počáteční nastavení těchto scramblerů muselo být provedeno na začátku každé zprávy a jeho podobu opět udávala kódová kniha. Pro každý den bylo nastavení jiné. U některých typů Enigmy byl pohyblivý i reflektor.
3
Příloha D Ukázka postupu při použití asymetrické šifry RSA Tento postup je převzat z [1]. Tajná komunikace probíhá mezi Alicí a Bobem. Eva se snaží odposlechnout zprávu. Vytvoření klíče: 1. Alice si zvolí dvě velmi velká prvočísla. Ve skutečnosti se jedná o čísla o mnoha řádech, pro přehlednost v tomto příkladu použijeme čísla menší. Alice tedy volí ^ 17, l 11.
2. Tato čísla Alice mezi sebou vynásobí a dostává další číslo m 17 11 187. 3. Poté zvolí další číslo * 7.
4. Čísla * a (^ / 1) (l / 1) by neměla mít společného dělitele. 5. Alice zveřejní m a * jako svůj veřejný klíč. Šifrování zprávy: 6. Šifrovaná zpráva musí být převedena do čísla n, jelikož nad ním budeme provádět matematické operace. Například převedením do ASCII kódu, který je reprezentován binárním kódem a lze použít také jeho desítkovou reprezentaci. Řekněme, že pro zašifrování zvolíme písmeno X. Toto písmeno má reprezentaci n 88 v kódu ASCII.
7. Když Bob bude chtít zprávu zašifrovat, vyhledá veřejný klíč Alice (m 187, * 7).
Tak získává pro zašifrování potřebný vzorec. Pro n 88 vypadá tento vzorec o 88" (Tpq 187). Takto velké číslo by byl problém počítat na kalkulačce, tedy
pomůžeme si trikem, jelikož 7 4 Z 2 Z 1:
88" (Tpq 187) r88 (Tpq 187) 88 (Tpq 187) 88 (Tpq 187)s (Tpq 187)
Šifrovaný text, který pošle Bob Alici je tedy o 11.
8. Jelikož jsou mocniny v modulární aritmetice jednosměrné funkce, nelze jednoduše z o 11 dostat otevřený text. Eva nemůže dostat otevřený text pouze z těchto
informací. Alice však má pro dešifrování informaci navíc. Alice zná hodnoty ^ a l.
Pomocí těchto informací si vypočítá soukromý klíč, který označíme q: * q 1 tTpq (^ / 1) (l / 1)u
7 q 1 (Tpq 16 10)
1
7 q 1 (Tpq 160) q 23
K výpočtu q použije Alice postup, známý jako Euklidův Algoritmus. Dešifrování zprávy: 9. Alice k rozluštění zprávy potom použije následující postup: n o v (Tpq 187)
Výsledkem dešifrovacího procesu je n 88. Toto číslo reprezentuje zpět znak X v ASCII kódu.
2
Příloha E Ukázka frekvenční analýzy Nejprve je třeba určit pro daný jazyk četnost jednotlivých znaků. Pokud budeme mluvit o frekvenční analýze českého jazyka, budeme pracovat pouze s abecedou bez rozlišení velkých a malých písmen a bez diakritiky. Usnadníme si tím odečítání výsledků a pro tuto ukázku nám takto zjednodušená sada znaků poslouží nejlépe. Pro text, ze kterého odvodíme četnost znaku je lépe zvolit text dostatečně dlouhý a nejlépe, pokud se bude shodovat se zkoumaným textem svou podobou – tedy oba texty ze stejné doby, užívající stejné nářečí, stejnou abecední sadu apod. V naší ukázce jsme zvolili pro odečtení četností knihu Karla Čapka, Dášenka čili život štěněte. Takto analyzovaný vzorek obsahoval celkem 29455 znaků, což by mělo být dostatečné množství pro co nejpřesnější určení statistického zastoupení jednotlivých znaků v našem jazyce. Text byl převeden do podoby bez diakritiky – viz abeceda 1
Graf 1. V případě, že by si čtenář chtěl podobný vzorek připravit sám, lze stáhnout vybranou knihu např. na stránkách Městské knihovny v Praze (http://www.mlp.cz/cz/), kde v době psaní této práce lze nalézt rozsáhlé množství elektronických knih různých autorů v různých formátech. Takto získaný text je možné převézt do podoby bez diakritiky například na http://textmod.pavucina.com/odstraneni-diakritiky. Pro zjišťování četností v rámci frekvenční analýzy, ale i experimentování v různých jiných oblastech kryptografie, doporučuji program CrypTool 2, který lze stáhnout na stránkách http://www.cryptool.org/en/.
4000 3500
11.34%
12.00%
10.28%
3000
10.00% 8.11%
2500
8.00%
6.57%
2000
5.88% 5.82%
5.82%
1500
4.63%
4.14%
4.18%
3.29%
1000
2.51%
500
3.16%
2.45%
1.73%
4.11%
6.00% 3.67% 3.29%
2.85%
2.60% 2.95%
4.00% 2.00%
0.35% 0.10%
0.19%
0
0.00% A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
R
S
T
U
V
X
Y
Z
Graf 1: Frekvenční analýza zastoupení českých znaků v díle Karla Čapka, Dášeňka čili život štěněte, řazeno abecedně (zdroj: vlastní úprava)
2 4000 3500
11.34%
12.00%
10.28%
3000
10.00% 8.11%
2500
6.57%
2000
8.00% 5.88% 5.82% 5.82% 4.63%
1500
6.00% 4.18% 4.14% 4.11%
1000
3.67% 3.29% 3.29% 3.16% 2.95% 2.85% 2.60% 2.51% 2.45%
4.00% 1.73%
500
0.35% 0.19% 0.10%
0
2.00% 0.00%
E
A
O
I
S
N
T
K
L
D
R
U
C
V
M
Z
P
Y
H
J
B
F
X
G
Graf 2: Frekvenční analýza zastoupení českých znaků v díle Karla Čapka, Dášeňka čili život štěněte, řazeno sestupně podle zastoupení (zdroj: vlastní úprava)
Nyní lze přistoupit k samotnému šifrovému textu. Mějme zprávu, která bude zašifrována: Wnrfsj efafijon pwduytlwfknn it xajmt atojsxyan. A yjyt itgj xj it ijons pwduytlwfknj sfaeid efunxzoj orjst Ozqnf Hfjxfwf, pyjwd zenaf ojistizhmj xzgxynyzhsn xnkwd uwn atojsxpdhm yfejsnhm uwt ptrzsnpfhn rjen xadrn tiinqd. Yfyt ajqrn ojistizhmf xzgxynyzhj xuthnafqf a utxzsz fgjhjid tyjawjsjmt yjcyz t ywn rnxyf ituwfaf. 30
9.96%
10.00%
9.23%
25
8.12%
8.12%
20 15
8.00%
6.64% 5.17%
5.54%
5.17% 3.69%
3.32%
10
4.80% 3.32%
2.21%
2.21% 1.48%
5
4.80%
1.11%
0.37%
6.00% 4.00%
2.95%
2.58%
2.21%
4.80%
1.48%
2.00%
0.74%
0
0.00%
3
A
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
Graf 3: Frekvenční analýza zastoupení znaků v šifrované zprávě, řazeno abecedně (zdroj: vlastní úprava)
U
W
X
Y
Z
30
9.96%
10.00%
9.23%
25
8.12% 8.12%
20
8.00%
6.64% 5.54%
15
5.17% 5.17%
6.00%
4.80% 4.80% 4.80% 3.69%
10
3.32% 3.32%
2.95%
2.58%
4.00% 2.21% 2.21% 2.21% 1.48% 1.48%
5
1.11%
0.74%
2.00% 0.37%
0.00%
0 J
N
F
T
Y
X
A
I
S
W
Z
H
D
O
U
R
E
M
P
G
Q
K
L
C
Graf 4: Frekvenční analýza zastoupení znaků v šifrované zprávě, řazeno sestupně podle zastoupení (zdroj: vlastní úprava)
4 Z analýzy textu nám vyplývá, že čtyři nejvíce zastoupené znaky jsou J, N a F. Podle analýzy českého jazyka na vzorku od Karla Čapka víme, že čtyři nejčastější písmena v otevřeném textu jsou E, A a O. Pojďme si tedy zkusit nahradit nejčetnější znak šifrového textu J nejčetnějším znakem z naší analýzy českého jazyka – E (viz Tabulka 5). Pokud dále budeme zkoumat šifrovaný text, tak zaznamenáme písmena, která jsou ve větě sama. V češtině by se mohlo jednat nejčastěji o A, nebo O. Obě jsou shodou okolností ve třetici nejčetnějších znaků. Tedy by je měl v šifrovém textu reprezentovat znak N, nebo F. Žádné takové písmeno se nám v textu ale neobjevuje. Vidíme pouze T a A. Pokud se tedy zaměříme na fakt, že A, nebo O, by mohlo být v šifrovém textu reprezentováno písmenem T, nebo A, měli bychom tato dvě písmena vidět ve frekvenční analýze mezi nejčetnějšími znaky šifrového textu. Skutečně, hned čtvrtým nejčastějším znakem v šifrovém textu je znak T. Pojďme tedy prozkoumat situaci, kdy budeme písmeno T považovat za A, nebo O.
Pokud se navíc pečlivěji zadíváme, najdeme výskyt několika slov o dvou znacích, které končí znakem T (tedy buď A, nebo O), podle toho, který z těchto znaků předpokládáme. Pokud by dvojpísmenné slovo mělo končit na A, bude před ním nejspíš znak N, jako předložka „na“. Pokud budeme uvažovat O, bude před ním pravděpodobně D, jako v předložce „do“. Také vidíme dvoupísmenné slovo, které podle našeho předchozího dosazení pravděpodobně končí na E, a první písmeno by svou četností mělo být na pátém pořadí. Pokud si tuto oblast četností otevřené abecedy prohlédneme, najdeme písmeno S a v jeho okolí I a N. I můžeme ze znalosti češtiny vynechat. Zbývají dvojice „se“ a „ne“. Ne je velmi častou předponou na začátku slov, ale už ne tak častým samostatným slovem. V tomto kontextu je „se“ častější. Pojďme tedy dále předpokládat, že X je náhradou za S. Pokud budeme analyzovat, která nejčetnější písmena ještě nemáme využita, najdeme písmeno N v šifrové abecedě (na druhém místě) a písmeno I v otevřené abecedě (na čtvrtém místě). Pojďme tedy zkušebně provést náhradu N za I. 5
Text se nám postupně doplňuje, a i když se některá slova zdají být patrná, stále ještě nelze s určitostí říci, zda se ve svém pátrání vydáváme správným směrem. Jeden fakt byl při našem hledání opomenut. Je to (dokonce druhé nejpočetnější) písmeno šifrové abecedy F. Jeho čestnost je tak vysoká, že si již nemůžeme dovolit jej ignorovat. Ale které písmeno otevřené abecedy doplnit? Máme již obsazena písmena otevřené abecedy až do šesté pozice. To vypadá velmi zvláštně až do okamžiku, kdy si uvědomíme, že jsme si nebyli jisti u dvou písmen s podobnou četností a tak jsme zkoušeli dosadit obě. Jednalo se o písmena A a O. Pojďme tedy zkusit za F dosadit v jedné verzi otevřeného textu písmeno O a v druhé A (vždy opačné k tomu, které jsme již dosadili v minulých pokusech). Další k záměně se nabízí Y z šifrového textu, které by mohlo být nahrazeno dalším nejpočetnějším a zároveň nedosazeným písmenem T. Nyní jsme dospěli k zásadnímu objevu. Soustřeďme se na chvíli na začátek poslední věty. Šifrový text Yfyt může být buď slovo „Tota“, nebo „Tato“ v otevřeném textu. Je zřejmé, že první varianta nedává smysl, proto můžeme s konečnou platností prohlásit za platnou druhou variantu.
První škrtneme a nadále se budeme věnovat pouze variantě v druhém řádku. Je také velmi důležité si uvědomit, že nám z otevřeného textu tímto krokem zcela zmizelo, početním zastoupením velmi významné, písmeno N. Měli bychom tedy prozkoumat, jakému znaku šifrové abecedy ho lze nově přiřadit. Nejvýše zastoupené ze zbývajících znaků je A. Zkusme tedy A nahradit písmenem N. Po doplnění tohoto znaku ale pozornému luštiteli neunikne fakt, že druhá věta začíná textem „N teto do_e se do de_i_“. Je velmi pravděpodobné, že máme v dosazení chybu. Přímo se nabízí, aby věta začínala „V této době…“ (nezapomeňme, že text neobsahuje diakritiku). Pojďme tedy nyní zkusit na chvíli předpokládat, že naše substituce w → m byl špatný krok a změňme náhradu na w → y. Text nyní vypadá daleko lépe. Dále zkusme trochu více analyzovat text místo dalšího doplňování. Zkopírujeme si již doplněný text na nový řádek a další doplňovaná písmena 6
zapisujme červeně. Páté slovo první věty má aktuálně podobu „sve_o“. Pokud se postupně pokusíme doplnit jednotlivé znaky abecedy za chybějící znak, nalezneme pouze jednu nejpravděpodobnější podobu tohoto slova: „svého“. Pojďme tedy doplnit do textu substituci n → $. Dále deváté slovo poslední věty obsahuje konstrukci „otev_e_eho“. Toto slovo nelze upravit jinak, než do tvaru „otevřeného“. Z toho vyplývá z → { a | → m. Třinácté a čtrnácté slovo jsou také velmi nápadné. Text „o tri _ista do_rava“ snad nelze doplnit jinak než „o tři místa doprava“. Tedy proveďme záměny n → { a } → {. Dále se nabízí slovo „vo_enstvi“, které vhodně nahradí slovo „vojenství“. Tedy ~ → . Nyní
se již další písmena nabízejí velmi rychle. Třetí slovo druhé věty „V této do_e se do dějin“ znamená záměnu → . Dále věta „V teto dobe se do
dejin _r_pto_ra_fie nav_d_ _apis_je jmeno“ znamená náhrady → c, → , c → . Druhá část prvního souvětí má nyní následující podobu: „_tery uziva jednodu_he sustitu_ni si_ry pri vojens_y_h tazeni_h pro _omuni_a_i mezi svymi oddi_y“. Bez výrazného zkoumání můžeme říci, že zde dojde k náhradám } → , $ → o, → a
→ . Poslední části substituce odvodíme ze slov „krypto_rafie“ a „s_ocivala _ posunu abecedy te_tu o tri mista“. Odtud poslední záměny → , → }, w → y a o → .
Wnrfsj efafijon pwduytlwfknn it xajmt atojsxyan. A yjyt itgj xj it ijons pwduytlwfknj sfaeid efunxzoj orjst i o e o one i ta o ii na s e a a e st i teta na e se na ne i ta o ie o n o is e e a i a e anade i to a ii do sne o no e stni. N teto do e se do de i to a ie an d a is e e o i a e avade i to a ii do sve o vo e stvi. V teto do e se do de i to a ie av d a is e e o Rimane zavadeji krypto rafii do sveho vojenstvi. V teto dobe se do dejin kryptografie navzdy zapisuje jmeno Ozqnf Hfjxfwf, pyjwd zenaf ojistizhmj xzgxynyzhsn xnkwd uwn atojsxpdhm yfejsnhm uwt ptrzsnpfhn rjen xadrn tiinqd. i oeso o, te i o en an e s stit i si i a e s to e i a a i o i e i s i anni . ia aesa a, te ina ed od e s stit i si i no e s ta e i o o i a i e i sn i oddi . ia aesa a, te iva ed od e s stit i si i vo e s ta e i o o i a i e i sv i oddi . Julia Caesara, ktery uziva jednoduche substitucni sifry pri vojenskych tazenich pro komunikaci mezi svymi oddily. Yfyt ajqrn ojistizhmf xzgxynyzhj xuthnafqf a utxzsz fgjhjid tyjawjsjmt yjcyz t ywn rnxyf ituwfaf. Tota e i en an o s stit e s a i o o as o e en ate e e a te t a t i isto na o o Tato ne i ed od a s stit e s o ina a os a e ed oten e e o te t o t i ista do ana. Tato ve i ed od a s stit e s o iva a os a e ed otev e e o te t o t i ista do ava. Tato velmi jednoducha substituce spocivala v posunu abecedy otevreneho textu o tri mista doprava. Tabulka 5: Převod šifrového textu – záměna písmen (zdroj: vlastní úprava)
7 Na závěr se tedy dozvídáme, že předlohou pro šifrový text byla část prvního odstavce z kapitoly 2.1.7.