Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod
Vývoj kryptografie
Bakalářská práce
Autor:
Tomáš Slavík Informační technologie, Správce informačních systémů
Vedoucí práce:
Písek
Ing. Vladimír Beneš, Ph.D.
Leden, 2014
Prohlášení: Prohlašuji,
že
jsem
bakalářskou
práci
zpracoval
samostatně
a v seznamu uvedl veškerou použitou literaturu. Svým podpisem stvrzuji, že odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, že se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací.
V Písku 27.1.2014
Tomáš Slavík
Poděkování Na tomto místě bych chtěl poděkovat svému vedoucímu bakalářské práce Ing. Vladimíru Benešovi, Ph.D., za možnost vytvářet pod jeho dohledem tuto práci. Dále chci poděkovat svým rodičům, za nejen finanční, ale hlavně morální podporu během mého studia.
Tato bakalářská práce popisuje vývoj kryptologie od jejich začátků, až po dnešní dobu. Má za úkol popsat některé důležité milníky a tím pootevřít závoj této problematice. Kryptologie urazila za svou existenci, která je delší než tři tisíce let, velkou cestu. Od jednoduchých substitučních šifer, až po dnešní asymetrické šifry, které používají moderních informačních technologii. Snaží se také nahlédnou do budoucnosti a popisuje vznik a vývoj kvantových počítačů. Další věcí, kterou tato bakalářská práce popisuje, je pokus o kategorizaci popsaných šifer. V poslední části popisuje kritické kategorie, které mají za následek snižování účinnosti jednotlivých šifer. Klíčová slova: vývoj kryptografie, symetrické šifrování, asymetrické šifrování, kvantové počítače
This bachelor work describes the development of cryptology from Its beginnings to the present day. It's task is to describe some important milestones and thus slightly open the veil of this issue. Cryptology covered by its existence, which is more than three thousand years, a great path. From simple substitution ciphers, to today's asymmetric ciphers that use modern information technology. They also try to look into the future and it also describes the origin and development of quantum computers. Another thing This bachelor work describes is the attempt to categorize described ciphers. The last section describes the critical categories, which result in reducing the effectiveness of different ciphers. Keywords: development of cryptography, symmetric encryption, asymmetric encryption,
quantum
computers
Obsah Úvod ...................................................................................................................................... 7 Zvolené metody zpracování................................................................................................... 8 1. Základní pojmy .................................................................................................................. 9 1.1. Kryptologie ................................................................................................................. 9 1.2. Kryptografie ............................................................................................................. 10 1.3. Kryptoanalýza........................................................................................................... 10 2. Vývoj kryptografie ve starověku, středověku a novověku .............................................. 15 2.1. Hebrejské šifry.......................................................................................................... 15 2.2. Polybiův čtverec ....................................................................................................... 16 2.3. Caesarova šifra ......................................................................................................... 17 2.4. Scytala aneb první šifrovací stroj ............................................................................. 18 2.5. Homofonní šifra........................................................................................................ 20 2.6. První česká šifra ....................................................................................................... 21 2.7. Albertiho šifra (disk) ................................................................................................ 22 2.8. Vigenérova šifra ....................................................................................................... 22 2.8.1 Výhody Viegenérovy šifry ................................................................................. 24 2.8.2 Nevýhody Vigenérovy šifry ............................................................................... 25 2.8.3 Varianty šifry ...................................................................................................... 25 2.9. Největší záhada kryptologie aneb Vojničův rukopis ................................................ 26 2.9.1 Historie ............................................................................................................... 26 2.9.2 Rozbor knihy ..................................................................................................... 27 2.9.3 Možné výklady ................................................................................................... 28 2.10 Playfairova šifra....................................................................................................... 30 2.11 Vernamova šifra (one-time pad) .............................................................................. 32 2.12. Enigma .................................................................................................................... 33 2.12.1 Historický vývoj ............................................................................................... 33
5
2.12.2 Princip funkce ................................................................................................... 34 2.12.3 Prolomení šifry ................................................................................................. 35 2.13. Lucifer (Feistelova šifra) ........................................................................................ 37 2.14. DES aneb Data Encryption Standard...................................................................... 39 3. Současnost v kryptografii ................................................................................................ 42 3.1 AES aneb Advancet Encription Standart................................................................... 42 3.2. Asymetrické šifry ..................................................................................................... 45 4. Budoucnost v kryptografii ............................................................................................... 49 4.1. Kvantové počítače .................................................................................................... 49 4.1.1 Předchůdci kvantových počítačů ........................................................................ 49 4.1.2 Princip kvantového počítače............................................................................... 50 4.1.3 Dostupnost kvantového počítače ........................................................................ 51 5. Kategorizace a vyhodnocení účinnosti šifer v současnosti ............................................. 53 5.1. Kategorizace ............................................................................................................. 53 5.2. Vyhodnocení účinnosti šifer v současnosti .............................................................. 54 Závěr .................................................................................................................................... 56 Seznam použité literatury .................................................................................................... 57 Bibliografie: ..................................................................................................................... 57 Internet (převážně wikipedie): ......................................................................................... 57 Internetové články: .......................................................................................................... 59 Seznam obrázků: ................................................................................................................. 61
6
Úvod Potřebu komunikovat lidé pociťovali již v pravěku. Po určitém čase si začali uvědomovat, že důvěrné informace nechtějí interpretovat všem lidem kolem sebe, ale jen pár vyvoleným. A právě tam se dá vystopovat zrod kryptologie. V současné době moderních komunikačních technologií se aplikace různých šifrovacích algoritmů stala již samozřejmostí. Přesto si však neuvědomují, jak se taková kryptologie vyvíjela od starověku až po novověk. Šifrování se nebylo totiž výsadou jen pár vyvolených králů a jejich poradců, ale využívalo se všude. Dá se říci, že šifrování tvořilo dějiny. Ať si někdo chtěl něco soukromého vložit do deníčku nebo si chtěli dva milenci vyměnit své pocity. Šifry jsou nástrojem špiónů a špionáže, v historii dokázaly svrhnou vládce, nastolovat nové řády nebo pomáhat při válkách. Takovouto moc má kryptologie. V této práci chci popsat vývoj kryptologie od prvních šifer až po dnešní možnosti moderní techniky. Práce obsahuje popis kryptografických metod a možnost jejich aplikace. Dále se pokouší o vlastní kategorizaci popsaných šifer a příklady všeobecného snižování účinnosti šifer.
7
Zvolené metody zpracování Jelikož je tato práce čistě teoretická, zvolená metoda je následující. Po prostudování jednotlivých pramenů se tyto prameny interpretují do bakalářské práce. Poté se vytvoří kategorizace popsaných šifer a parametry snižování účinnosti použití šifer.
8
1. Základní pojmy 1.1. Kryptologie Kryptologie je věda o šifrování (kryptografii) a dešifrování (kryptoanalýze). Význam slova kryptologie vychází ze slova kryptos (skrytý) a vyjadřuje cíl této vědy: skrýt význam zprávy. Pro umožnění neschopnosti přečíst text zprávy je otevřený text1 podle pravidel předem dohodnutých příjemcem a odesilatelem změněn v šifrový text2. Použitím šifrování se stane text nečitelný. Pokud taková zpráva padne do ruky nepříteli, je pro něj odhalení jejího obsahu bez znalosti přesných pravidel použitých k jejímu dešifrování jen velmi obtížné, nebo dokonce zcela nemožné.[1][2] Hlavními pojmy v kryptologii jsou dvě slova kód a šifra. Slovo kód je v obecné řeči velice rozšířené a používá se pro označení jakéhokoliv druhu komunikace. Význam tohoto slova v kryptologii je však specifický. V rámci kódu je slovo či fráze nahrazena jiným slovem, číslem či symbolem. Pro příklad kódu se mohou uvést třeba krycí (kódová) jména chránící identitu osob, míst nebo věcí. Jsou to tedy náhradní jména či pojmenování. [1][2] Američané za druhé světové války vyvíjeli atomovou bombu. Aby nepřátelé nevěděli o této utajované práci nic, dali celému vývoji název „Projekt Manhattan“. Pokud by se taková zpráva dostala do ruky nepřítele, nic by mu neřekla. Spojenci by však věděli, že je řeč právě o vývoji atomové bomby.[1][2] Podoba kódových slov se má v takovém případě vybírat zcela náhodným způsobem (kódové slovo nemá mít s utajovanou věcí nic společného). Velkou chybou by například bylo označovat letadla jmény ptáků nebo lodě jmény ryb. Kódové slovo by nepříteli nemělo prozradit vůbec nic, nemělo by vzbuzovat jakékoliv asociace blízké zprávě, jež ve skutečnosti ukrývá.[1][2] Alternativou kódu je šifra. Jedná se o techniku na nižší úrovni. Nahrazuje písmena (ne celá slova jako u kódu), a tím většinou způsobuje nečitelnost takové zprávy. Šifru lze popsat pomocí obecné metody tzv. algoritmu a pomocí klíče. Klíč specifikuje detaily použitého šifrování. Padne-li nepříteli do rukou šifrový text, může se stát, že dokáže odhadnout, jaký algoritmus byl použit, ale nebude vědět, jaký klíč je použit. Při použití substituční šifry se změní písmeno o určitý posun (to je klíč). Nepřítel, který získá zprávu, 1 2
zpráva před zašifrováním text po zašifrování
9
se může domnívat, že se použila substituční šifra. Pokud nezná klíč, neví, o kolik písmeno posunout. U šifry tedy stačí, aby se odesilatel a příjemce dohodnul na stejném klíči, který definuje význam 26 znaků abecedy. Tímto si pak mohou posílat libovolné zprávy. Pokud by se chtělo dosáhnout stejné pružnosti u kódu, kódová kniha by musela mít stovky stránek. Klíč se může jednoduše distribuovat. Zpravidla se volí taková složitost klíče, která zajišťuje bezpečnost před běžnými průlomovými prostředky. Například tak, aby dešifrování zprávy vyzkoušením všech možných klíčů bylo tak časově náročné, že už na prozrazení zprávy nebude záležet.[1][2]
1.2. Kryptografie Kryptografie je jedna ze dvou částí vědy, která se nazývá kryptologie. Tato část šifry vytváří , a proto se se jí říká šifrování. Její název je složenina dvou řeckých slov: kryptosskryté a grafos- psaní. Začátek kryptografie nelze jednoznačné určit. Nikdo dnes nemůže vědět, kdy poprvé někdo potřeboval skrýt svou zprávu někomu jinému. Snad se jednalo o některého vojevůdce, či dva milence, kteří chtěli svou lásku utajit. První zmínky, které máme o kryptografii, jsou z 19 stol př. n. l. Egypťané vkládali do svých hieroglyfů znaky, které neodpovídaly žádnému známému znaku jejich zásoby. Chtěli tím buď nepřítele zmást nebo se za těmito znaky schovávaly tajná slova. [1][2] První doložené šifrování pochází z 5. století př. n. l. Popisuje ho historik Herodotos ve svém díle Dějiny. Využívání tajných zpráv podle něho pomohlo řeckým státům proti obávanému Xerxovi a jeho perské říši. [2] Zajímavým důkazem o krytologii je kniha ve které by člověk takovou zmínku jen těžko předpokládal. Jedná se o spis starý cca 1400 let a připisuje se mnichovi jménem Vátsjájana. Jeho jméno je Kámasútra a pojednává o erotice. V jedné části se píše o 64 dovedností ženy. U 44 a 45 dovednosti se píše o dovednosti psát šifry a slova pro utajování zpráv a umění dorozumět se se změněnými formami slov, v různých podobách. Například vyměněním začátku nebo konce slova, nebo přidat některá slova nebo písmena navíc. To posouvá kryptografii i do jiných odvětví, než je vojenství.[2]
1.3. Kryptoanalýza Substituční šifra byla považována dlouhá staletí za přiměřeně bezpečnou. V arabských státech se však podařilo lidem tuto šifru prolomit někdy kolem 10. stol. velice 10
účinnou metodou. V této době lze vystopovat počátky kryptoanalýzy. To se mohlo stát, až když společnost dosáhla dostatečně vysoké úrovně v mnoha vědních disciplínách. Do těchto disciplín určitě patří matematika, statistika a lingvistika.[1][2] Co je vlastně kryptoanalýza? Je to věda zabývající se metodami získávání obsahu šifrovaných informací bez přístupu k tajným informacím, které jsou za normálních okolností potřeba, tzn. především k tajnému klíči. Jedná se vlastně o opak kryptografie. Blízký Východ, jakožto arabský svět, se s hlavním náboženstvím (Islám) stal relativně dobrou kolébkou kryptoanalýzy. Muslimové totiž mají za úkol rozvíjet znalosti ve všech možných oblastech. Dalším důvodem vzniku tak pokročilé kryptoanalýzy byl aspekt náboženské motivace. Svaté spisy pro muslimy totiž postrádají takovou chronologii, jako je například u bible. Proto arabští teologové museli vědecky zkoumat tyto svaté spisy, a to za pomocí lingvistiky, statistiky a fonetiky.[4][1] Islámští učenci se navíc snažili překládat texty různých starobylých zemí a jazyků (jako byla řečtina, babylónština nebo egyptština) do arabštiny. To mělo za následek rozšiřování a zdokonalování již zmíněné lingvistiky. Tímto způsobem arabský svět objevil nejsilnější zbraň proti substitučním šifrám. Arabští učenci zjistili, že písmena jsou v různých jazycích různě frekventovaná. Z toho vyplývá jedna věc. Pokud četnost užívání jednoho písmene v zašifrovaném textu se blíží četnosti jiného písmena v určité zašifrované zprávě, jde pravděpodobně o ekvivalent písmene použitý v otevřeném textu. Tímto popisem a úvahou vznikla metoda, která se nazývá frekvenční analýza. Již nebylo nutné prolomit šifru hrubou silou, ale využít inteligenci.[4] Techniku frekvenční analýzy nelze použít úplně bezmyšlenkovitě na jakoukoliv větu. Pokud se vezme v úvahu čeština, nejčastějším písmenem z české abecedy je písmeno E, za ním v řadě následují O,A,I,N,T,V,S. Naproti tomu nejméně používané písmeno je písmeno Z. Kdyby se použila frekvenční analýza na větu: „Za lesem je zámek, na něm zlatá báň, v zámku Zlatovláska, hlídá ji zlá saň.“, výsledek bude nejspíš nesmyslný. Obecně se lze řídit jednoduchou radou. Při délce zprávy menší než sto písmen je její dešifrování velmi obtížné. Každé písmeno má svou obecnou frekvenci použití a také svůj vztah k jiným písmenům. A právě na těchto dvou specifikách pracuje frekvenční analýza. 11
1.3. Steganografie Slovo steganografie je řeckého původu - je to kombinace slov steganos (schovaný) a graphein (psát). Jedná se o vědu, která se zabývá ukrýváním zprávy jako takové. Jsou to například mikrotečky nebo neviditelný inkoust. Steganografie má však jednu nevýhodu. Při objevení skryté zprávy bohužel dojde i k odkrytí jejího obsahu. Proto je doporučováno kombinovat kryptologii a steganografii. První skutečně zdokumentovaný případ steganografie je z 5. stol. př. n. l. Řek, jehož jméno bylo Demaratus, žil v městě Sůsách. Poslal varování o perských přípravách na invazi do Řecka, které vyryl do voskové psací tabulky. Aby zprávu skryl, nejprve seškrábal vosk a po vyškrábání zprávy do dřevěného podkladu ji voskem opětovně zakryl. Pro přečtení zprávy se vosk musel odstranit, a tím zprávu zobrazit. Jiná možnost ke skrytí zprávy bylo například oholit otrokovi hlavu, vytetovat zprávu na jeho pleš a počkat až mu vlasy dorostou. Tato možnost byla použita několik desítek let po prvním příkladu.[2] V Číně psali tajné zprávy na jemné hedvábí, které pak bylo zmačkáno do malé kuličky a bylo zalito voskem. Posel musel poté voskovou kuličku spolknout. Italský vědec Giovanni Porta v 16. století popsal návod na ukrytí zprávy do vařeného vejce za pomoci unce3 kamence a pinty4 octa. Tím se pak napíše zpráva na skořápku. Roztok pronikne jejími póry a zanechá zprávu na vařeném bílku. Pro zobrazení zprávy se pak musí skořápka rozbít a zpráva se z bílku přečetla. Existují i staré recepty na neviditelný inkoust. Z 1. stol. n. l. pochází návod Plinia Staršího, jak použít mléko pryšce jako neviditelný inkoust. Po zaschnutí se mléko zcela zprůhlední. Při zahřátí však mléko zhnědne. Alternativní možnost je použít i vlastní moč, mléko pampelišky a nebo citrónovou šťávu. [2] Krátké zprávy se psaly i na obálky nebo pohledy do místa lepu známky. Po překrytí známkou se zpráva skryla. Po zahřátí známky nad parou se beze zbytku odlepí a zpráva objeví. Další možností jsou tzv. mikrotečky - mikroskopické zmenšeniny, kdy na jednom milimetru bývá napsáno kvantum textu. Tuto zmenšeninu pak lze skrýt například v tečce za větou a posléze s odpovídajícím zvětšovacím přístrojem bez problémů přečíst.[1] Velké možnosti dnes nabízí i tzv. digitální steganografie. Využívá mnoho datových formátů, kde lze digitálně zprávu ukrýt. Zprávu je možné ukrýt do textových nebo
3 4
jednotka hmotnosti nebo objemu (cca 28,3495 g) stará jednotka objemu užívaná jak pro sypké látky tak i pro kapaliny (cca 0,956 litru)
12
datových souborů. Nejlépe se však zpráva schová do obrázku nebo do zvukového formátu. Zvukové formáty přirozeně nesou určitý šum, do kterého lze zprávu ukrýt.[1] V dnešní moderní steganografii je největší pozornost věnována ukrývání informací do obrázků. Obrázky lze jednoduše vkládat na webové stránky a tyto stránky lze jednoduše navštěvovat. Tyto stránky mohou bez velkých problémů navštěvovat kvanta lidí a lze je snadno prohlížet z jakéhokoliv počítače. Jsou dva druhy digitálních formátů obrázků: komprimované5 a pevné6 obrázky. V rámci steganografie se používají obecně častěji formáty pevné.[1][2] Hlavní možnosti použití v dnešní době jsou tyto: •
Komunikační kanál pro zpravodajské či armádní služby
•
Legální možnost uschování zprávy v zemích, které zakazují a ilegalizují šifrování zpráv, a to hlavně z důvodu boje proti organizovanému zločinu.
•
Pro posílení užití práva a proti výzvědné službě, aby mohla být detekována a sledována skrytá komunikace.
•
Elektronické volby využívají metody anonymní komunikace.
•
Různé marketingové akce, při kterých jsou rozesílány nežádoucí zprávy (spam), používají techniky k falšování elektronické pošty.
•
Průmyslová špionáž Digitální steganografie je dnes hojně užívána při ochraně autorských práv. Do
obrázku je možné vložit informace o autorském právu, které potom může posloužit jako důkaz a usvědčit zloděje z nedovoleného využití obrázku, například pokud je obrázek umístěn bez autorova dovolení na internetových stránkách. Dá se říci, že se jedná o tzv. vodoznak. Nejedná se totiž o zprávu jako takovou, ale o speciální podpis majitele v obrázku. Obrázek se tímto vizuálně neznehodnotí, ale je proti takovému užití dokonale uchráněn. Její výhodou je, že vizuálně neznehodnotí daný obrázek. Informace musí být především nesmazatelná, což se řeší pozměněním více významných bitů. Vlastníky takovéto informace eviduje centrální autorita. Další možností ochrany copyrightu je takzvané značkování – anglicky fingerprint. Jedná se o metodu identifikace vlastníka včetně identifikace každého kusu. Např.: Před 5 6
například .gif a .jpg například .bmp nebo .tiff
13
vydáním samotného hudebního alba se pracuje se studiovými verzemi písní. Každá osoba zainteresovaná do procesu tvorby nahrávky dostane svou označkovanou verzi. V případě úniku takových studiových nahrávek se dá snadno vystopovat vynašeč.
14
2. Vývoj kryptografie ve starověku, středověku a novověku 2.1. Hebrejské šifry Jedná se o šifry, které se odvozují z šifrování hebrejské abecedy. Nejznámější jsou tyto tři: Atbaš, Albam a Atbah. Hebrejská šifra Atbaš se datuje okolo roku 500 př. n. l. Princip je jednoduchý: každé písmeno nahradíme opačným písmenem, které leží ve stejné vzdálenosti od konce. Pokud bychom tuto šifru interpretovali na naši latinku, písmeno A bychom nahradili písmenem Z, písmeno B by bylo nahrazeno písmenem Y atd. (obr. 1) Tato šifra se objevuje i v bibli. V některých pasážích, a to v knize Jeremiáš, je místo použitého slova Babel (Babylon) použito slovo Šéšak. Slovo Šéšak je právě slovo Babel po použití šifry Atbaš. Autor šifry napověděl luštitelům názvem šifry, protože ji pojmenoval písmeny A-T-B-Š, kdy A (alef) je první písmeno hebrejské abecedy, T (thav) poslední písmeno, B (bet) druhé písmeno a Š (šin) předposledním písmenem.[3]
Obr. 1: Atbaš, Zdroj: autor
Například slovo HRNEC lze pomocí šifry Atbaš zašifrovat do podoby SIMVX. Šifra Albam rozpůlí abecedu na polovinu. Latinka by se takto rozpůlila mezi písmeny M a N (obr. 2). První písmeno v první polovině by se nahradilo prvním písmenem v druhé polovině atd. (A=N, B=O...). Název, jako u předchozí šifry, napovídá, jak šifru rozluštit. A-L-B-M. A(alef) je první písmeno abecedy, L (lamed) dvanácté písmeno, B (bet) je druhé písmeno v abecedě a M (mem) třinácté písmeno. Je nutné si uvědomit, že hebrejská abeceda má pouze 24 písmen. Slovo HRNEC by se takto zašifrovalo v slovo UEARP. [4]
15
Obr. 2: Albam, Zdroj: autor
Atbah je šifra, kterou použili Hebrejci v babylonském talmudu Seder Mo´ed, sukkah. Systém využívá hebrejské číslovky, které se zapisovaly pomocí písmen hebrejské abecedy. Prvních devět písmen hebrejské abecedy se šifrovalo tak, že se písmena očíslovala od 1 do 9 a nahradila se znakem, který měl pořadové číslo odpovídajícího doplňku čísla do 10. První písmeno abecedy A (alef) se nahradí písmenem T (tet), které je deváté a naopak, a druhé písmeno B (bet) je nahrazeno písmenem H (het), které je na osmém místě (proto název Atbah). Dalších 9 písmen se nahradí podobným způsobem, ale doplněk se vytvoří do hebrejského čísla 100; při použití latinky se vytvoří doplněk do 28. Tímto se převede prvních 19 písmen latinky (obr. 3). Od 20 čísla není jasné, co by se stalo. [4]
Obr. 3: Atbah, Zdroj: autor
Aby se zachovaly záměny znaků a využily se i znaky, které nevíme, jak jdou po sobě, používá se doplnění. Doplnění odpovídá šifře Atbaš (obr. 4). Slovo HRNEC by pak bylo zapsáno jako BJONG.
Obr. 4 : Atbah doplněný, Zdroj: autor
2.2. Polybiův čtverec Polybius byl řecký politik a významný historik z helénistického období. Narodil se kolem roku 203 př. n. l. a zemřel kolem roku 120 př. n. l. Kromě rozsáhlého čtyřiceti dílného díla Historiai (Dějiny), kterého se zachovala asi třetina, přispěl tento řecký politik i do odvětví kryptografie. Vymyslel totiž předchůdce dnešních šifrovacích tabulek tzv. Polybiův čtverec. Provedení je jednoduché. Polybios vložil abecedu do tabulky 5 x 5 a sloupce a řádky očísloval čísly 1 - 5 (obr. 5). To znamená, že písmeno A by se po 16
zašifrování psalo jako 11. První číslo značí číslo řádky a druhé číslo značí číslo sloupce, kde se písmeno nachází. Polybius do své tabulky nezahrnoval písmeno U, které se skrývá pod písmenem V, a proto má stejné souřadnice tz. 51. [1]
Obr. 5: Polybiův čtverec, Zdroj: autor
Podle této tabulky by se slovo HRNEC zakódovalo jako 23 43 34 15 13. Pomocí tohoto čtverce se v antice provádělo vysílání na dálku, a to v noci. Výhodou takového vysílání byla možnost vysílání předem nedohodnuté zprávy. Bylo potřeba vlastnit deset hořících loučí, pět za každým ze dvou neprůhledných panelů. Počtem zdvižených loučí nad levým panelem (a tím pádem viditelných na dálku) se udávalo číslo sloupce, louče zdvižené nad pravým panelem určovaly řádek daného písmene v Polybiově čtverci. [1]
2.3. Caesarova šifra Jedná se o šifru, kterou vymyslel Gaius Julius Caesar. To byl římský císař a vojevůdce. Narodil se roku 100 př. n. l. a zemřel roku 44 př. n. l., kdy byl úkladně zavražděn spiklenci. Svoji šifru popsal v díle Zápisky o válce Galské (Commentarii de bello Gallico), což je sedmidílná kniha pojednávající o tažení proti galským kmenům na severu země. Tažení byla prováděna v letech 57 př. n. l. až 51 př. n. l., a proto je možné tuto šifru zařadit do tohoto období. [2] Šifra je celkově primitivní. Caesar pouze každé písmeno posunul o tři písmena dopředu. Takže písmeno A bylo zakódováno jako D. Postup pro další písmena je zobrazen na obrázku (obr. 6). Slovo HRNEC by se zakódoval jako KUQHF. [2]
17
Obr. 6: Caesarova šifra, Zdroj: autor
V dnešní době se pod pojmem Caesarova šifra označuje posun písmene o libovolný počet míst v abecedě. Tuto šifru lze napadnout útokem, který se nazývá „Útok hrubou silou“, kdy jsou prostě zkoušeny všechny možné varianty klíče. K tomuto způsobu útoku je dobré znát použitou abecedu, ale není to podmínkou. Tuto problematiku řeší vylepšená šifra, která se nazývá Afinní šifra. [2] V rámci Caesarovy šifry se lze setkat ještě s pojmem tzv. Augustova šifra. Šifru vymyslel Caesarův prasynovec Augustus. V šifře se posouvá písmeno pouze o jedno písmeno dopředu (A=B, B=C atd.) Dá se říci, že je to upravená Caesarova šifra. Na pohled je patrná menší ochrana v rámci bezpečnosti této šifry. [2]
2.4. Scytala aneb první šifrovací stroj Scytala (nebo také Scytalé) vznikla ve Spartě, což byl tzv. městský stát ve starověkém Řecku. Nepřímé důkazy o Scytale byly již popsány v 7. stol před naším letopočtem řeckým básníkem Archilochosem. Další zmínka o Scytale je ze 3. stol. př. n. l. od Apollóniose z Rhodu. Podrobný popis však popsal až Plútarchos mezi roky 50 n. l. až 120 n. l. [2] V systému Scytala je zapotřebí dvou dřevěných holí, které musí mít stejný poloměr. Tyto hole slouží jako prostředek k zašifrování a dešifrování textové zprávy. Poté je nutné vlastnit pergamenovou pásku, na kterou se zpráva zachytí. Na dřevěnou hůl se navine pergamenová páska a vznikne plocha pro zapsání zprávy. Poté, co se páska z hole odvine, zůstane jen dlouhý proužek pergamenu s nesrozumitelným zápisem. Pro dekódování je nutné vlastnit druhou dřevěnou hůl o stejném poloměru, na kterou se znovu páska navine a zpráva se takto dekóduje. Pouze osoba, která vlastnila dřevěnou hůl o stejném průměru, mohla přečíst šifrovanou zprávu. Pokud se zpráva pokusí rozluštit na holi o jiném průměru, vznikne nelogická změť písmen.
18
Obr. 7:: Skytala , Zdroj: dostupné z http://cs.wikipedia.org/wiki/Soubor:Skytale.png
Při použití steganografie steganografie se může místo pásky pergamenu použít např. pás kůže a pak si posel tento pás ovine ovine kolem pasu. Hůl si může vzít s sebou. Vznikne pak dojem poutníka, který pouze prochází zemí. Sníží se tak tak riziko prozrazení. V roce 404 př. n. 1. dorazil ke králi Sparty (Lysandros) zraněný raněný posel. posel Jako ako jediný jediný z pěti přežil těžkou cestu z Persie. Podal Poda spartskému králi svůj opasek. Ten jej ovinul kolem tyče a dověděl se, že se naa něho perský Farnabazus chystá zaútočit. Díky této této utajené komunikaci se spartský král včas připravil na útok a nakonec jej odrazil. [1]
Obr. 8: Psaní na pergamen, pergamen Zdroj: autor or
Příklad použití se může ukázat na větě: Kup mi 4 rohlíky. Jee nutné odstranit interpunkci (kup mi 4 rohliky) a poté mezery (kupmi4rohliky). (kupmi4rohliky). Následně se nanese věta na pergamen (obr. 8),, který je namotán na holi. Po rozmotání se objeví na pásku KIHYU4L KIHY PRI MOK (obr. 9).
19
Obr. 9: Výsledný text po rozmotání, Zdroj: autor
Lidé přišli na jednoduchou dešifraci. Objevenou pásku stačí namotat na kužel. Postupným posouváním se mění průměr pásky a písmena se tímto posouvají. Takto se páska posouvá, dokud se neobjeví srozumitelný text (obdoba útoku hrubou silou).
2.5. Homofonní šifra Dá se říci, že cca od roku 500 do roku 1400 se kryptologie zahalila do „doby temna“. I přes velký postup Arabů v rámci kryptoanalýzy se Evropané stále drželi monoalfabetických substitučních šifer, jejichž účinnost a bezpečnost rapidně klesla. Přesto se malé pokroky v tomto termínu objevily. V roce 1226 se kryptografie objevila ve spisech z dnešních Benátek, kde byla nahrazována slova a písmena tečkami a čárkami. Dále v roce 1379 pan Gavrieli di Lavidne, na popud vzdoropapeže Klementa VII, vytvořil kombinaci klasické substituční abecedy a jednoduchého kódu. Jedná se o první popsaný případ svého druhu. Je zajímavé, že tento typ kombinace používali diplomaté napříč světem, přestože byly vymyšleny silnější a lepší šifry. [1] Evropané si uvědomili sílu frekvenční analýzy někdy na začátku 14. století. Pak učenci začali hledat ochranu. Zlepšení se soustředila u zakrytí statistických závislostí v šifrovaném textu. V polovině 14. století se dostavil výsledek tohoto snažení. Objevila se homofonní šifra. Nejstarší dochovanou homofonní šifrou na evropském kontinentu se stala šifra, kterou použil vévoda Simeone de Crema z Mantovy v roce 1401. Tyto šifry, na rozdíl od jednoduché substituce, kde každý otevřený znak se převádí pomocí jednoho znaku šifrové abecedy, používají pro převod některých vybraných znaků (zpravidla těch nejfrekventovanějších) více šifrových znaků. Tím se výrazně ztížilo luštění, které je založeno právě na frekvenční analýze šifrového textu. [27] Smyslem homofonní šifry je dosáhnout podobné relativní četnosti všech písmen v textu, a to konkrétně 1 %. Toho se docílí tak, že jedno písmeno z otevřeného textu se nebude šifrovat pouze jediným symbolem, ale vícero symboly. Písmeno bude mít tolik 20
obrazů v šifrovém textu, jaký má procentuální výskyt v otevřeném textu. Jestliže má písmeno E výskyt v otevřeném textu rovnající se 10 %, bude mít deset různých obrazů v šifrovém textu. To nutí k počítání písmen v každém napsaném otevřeném textu. Pokud se člověk chce tomuto vyvarovat, může si sehnat tabulku četností písmen ve svém jazyce. Výsledek může být slabší než u možného počítání, ale taková práce na šifře bude o mnoho lehčí. Místo písmen se musí použít číslice, protože bude zákonitě v šifrovém textu více znaků než má dotyčná abeceda. Dále je nutné nešifrovat více písmen na jedno číslo. Pokud si zvolím u písmena A číslo 30, nemůže se použít k písmenu C. To znamená, že jeden obraz v šifrové abecedě může mít pouze jeden vzor v otevřené abecedě. Tímto pravidlem se šifra liší od šifer polyalfabetických, protože stále používá jen jednu šifrovou abecedu. [6] Pokud se vytvoří tabulka substitucí podle těchto pravidel, může se začít s šifrováním. Tabulka substitucí vypadá podobně jako u monoalfabetických šifer, pouze s rozdílem většího počtu čísel u jednotlivých písmen. Znak po znaku se čte otevřený text a za každý čtený znak se dosadí libovolné číslo z tabulky. Je důležité čísla u stejného znaku pokaždé měnit a to náhodně. Pokud by u písmena A byly číslice 10, 15 a 24 a měnily by se postupně od nejmenší po největší, snížila by se tím bezpečnost dané šifry. Takto se postupuje do posledního znaku otevřené zprávy. Výsledkem je řada čísel např. 2 14 3 8 14 63 84 21 26. Dešifrant musí vlastnit stejnou tabulku, aby věděl, jaké číslo patří k jakému písmenu. Poté si vyhledá jednotlivá čísla a ty nahradí určitým písmenem v textu. Tím, že šifra disponuje velkým množstvím klíčů, je odolná vůči útoku hrubou silou. Šifra neposkytuje statistické informace o četnosti jednotlivých písmen a to ji dělá imunní vůči jednoduché frekvenční analýze. Díky více číslům na jedno písmeno se četnost písmen nemůže spočítat.
2.6. První česká šifra První zatím objevenou a zaznamenanou ryze českou šifrou je šifra mistra Jana Husa. Mistr Jan Hus byl římskokatolický kněz, český středověký náboženský myslitel, reformátor a kazatel, který žil mezi roky 1370 a 1415. První šifra na území České republiky byla velmi jednoduchá. Z otevřeného textu se vyberou veškeré samohlásky a ty se nahradí souhláskou následující. Pokud chceme zašifrovat větu : KDOZ SU BOZI BOJOVNICI (Kdož sů boží bojovnící), vznikne zašifrovaná věta: KDPZ SV BPZJ 21
BPJPVNJCJ. Na této větě je vidět velká slabina této šifry. Příjemce může mít určité komplikace u dešifrování, protože nemusí být na první pohled zřejmé, které písmeno je v otevřeném tvaru (souhláska) a které je šifra (samohláska). Takovéto problémy mohou nastat primárně při dešifrování krátkého textu.
2.7. Albertiho šifra (disk) Prvním velkým průkopníkem ve středověké kryptografii byl Leon Battista Alberti. Jednalo se o humanistu a univerzálního vědce. Přestože to byl primárně architekt a postavil ve Florencii mnoho paláců a vil, sestrojil například první anemometr7. Papežský sekretář Leopard Dat ho požádal, aby se začal věnovat problematice šifrování a díky tomu v roce 1466 sepsal snad první spis v Evropě věnovaný šifrám a šifrování. Napsal také první důkladný popis města Říma a první italskou gramatiku. [7] Díky tomuto studiu byl vynalezen jeden z prvních scramblerů8, který překládal otevřený text znak po znaku a převáděl ho do šifrovaného textu. Jeho šifrovací disk byl sestrojen z dvou měděných kotoučů. Větší se nazýval stacionární a menší byl tzv. otočný. Obvod každé desky je rozdělen do stejných buněk, které obsahují písmena abecedy v jejich obvyklém pořadí. Pokud je potřeba zašifrovat otevřený text pomocí Caesarovy šifry, k písmenu A na vnějším kotouči se posunulo písmeno D na vnitřním otočném kotouči. Tímto se nahradí písmeno A za písmeno D. S pomocí tohoto kotouče a pomocí disku jdou snadno odečíst písmena šifry textu. Svůj vnitřní potenciál však disk ukázal až při nástupu Vigenérovy šifry. Potenciál a výhody tohoto scrambleru se projevily až s příchodem další šifry: Vigenérově šifry. Pozice disku se měnila s respektem na šifrovací klíč Vigenérovy šifry. Tímto diskem se tak nahradila nepraktická a složitá Vigenérova tabulka. Tento disk umožnil šifrovací proces zjednodušit, zrychlit a snížit chybovost při šifrování.
2.8. Vigenérova šifra Jedná se o šifru odvíjející se od šifry Leona Battisty Alberteho. Tuto šifru však vymyslel italský kryptolog Giovan Battista Bellaso (narodil se v roce 1505, kde zemřel není známo) a publikoval ve svém díle „La cifra“ v roce 1553. Vigenérova šifra nese toto 7 8
mechanický měřič větru šifrovacích nástroj
22
označení, protože byla neprávem připisována francouzskému diplomatu Blaisi de označení, Vigenèrovi. Ten však svou šifru podobnou té Bellasově Vigenèrovi. Bellasově publikoval až v roce 1586. [2] Vigenèrova šifra rozšiřuje původní Albertiho šifru. šifr Ta používala jen dvě šifrové abecedy. Vigenèrova šifra používá abeced více a to až do maximálního počtu 26 šifrových abeced. Tímto je silně snížena možnost prolomení šifry. Na tento fakt odkazoval druhý abeced. název šifry. Francouzsky Francouz ky se jí říkalo Le chiffre indèchiffrable, indèchiffrable, což přeloženo do češtiny znamená nerozluštitelná šifra. Základní pomůckou pro šifrování Vigenérovou šifrou se stal tzv. Vigenèrův Vigenèrův čtverec (obr. 10). Na této pomůcce bylo všech 26 šifrových abeced, které šlo maximálně použít. Na první řádku ve čtverci čtverci byla zapsána klasická abeceda s normální posloupností od A do Z. Z. Na každé další řádce se abeceda posune o jedno písmenko doleva To znamená, že o řádku níže bude začínat abeceda písmenem B. V levém doleva. sloupečku pak byl klíč posunutí vzhledem k první otevřené abecedě. Z toho vyplývá, vyplý že každé písmeno z otevřené abecedy lze zašifrovat libovolnou abecedou z těchto 26 abeced. To je další snížení možnosti prolomení šifry. š [8]
Obr. 10:: Vigenérův čtverec. Zdroj: http://cs.wikipedia.org/wiki/Soubor:Vigen%C3%A8re_square.svg
Postup šifrování je pak následující. následující V první řadě je důležité si zvolit klíč nebo v tomto případě klíčové slovo. To může být slovo různě dlouhé dél délky. Je doporučeno doporuč vybrat slovo skládající se z více než tří písmen, protože protože při jednom písmenu se jedná o klasickou Caesarovu šifru a při použití dvou o šifru Albertiho. Z tohoto tvrzení se dá odvodit, že čím delší klíčové slovo bude, tím se nám bude zvyšovat zvyšovat bezpečnost šifry. Samozřejmě pod podmínkou nezvolení si slabého klíče jako jsou například tatáž písmena. písmena Samotné šifrování pak probíhá takto. Vezme se otevřený text zprávy a upraví se k šifrování (zbaví se interpunkce a mezer) nad otevřený text se napíše napíše klíčové slovo tak, že nad 23
každým písmenem bude písmeno klíče tak, aby se pokrylo každé písmeno otevřeného textu. Poté se zašifruje písmeno po písmenu pomocí písmena klíčového slova zapsaného nad ním, a to za pomoci Vigenérova čtverce. Pro příklad se věta: MAMIKUPMIJEDNUVELKOUCOKOLADU (Mami kup mi jednu velkou čokoládu) zašifruje pomocí klíčového slova SKLENICE do podoby: EKXMXCRQATPHACXIDUZYPWMSDKOY. Šifra si svou nerozluštitelnost držela cca 300 let. Možná to bylo dáno její menší frekvencí použití, která se zvýšila až v 18. stol. Přesto byla rozluštěna. První, kdo publikoval o prolomení šifry, byl pruský důstojník Friedrich Wilhelm Kasiski. Přesto neměl prvenství, protože prvním, kdo rozluštil Vigenérovu šifru, byl „otec počítače“ Charles Babagge. Byl to anglický matematik, filozof, vynálezce a strojní inženýr, který jako první přišel s nápadem sestrojit programovatelný počítač. Podle serveru Wikipedie.org se to stalo takto: „Jednou natrefil Charles Babbage na článek jakéhosi člověka, který tvrdil, že vynalezl nerozluštitelnou polyalfabetickou šifru. Babbage chvástala upozornil na skutečnost, že jde o Vigenèrovu šifru, která v té době existovala již více než sto let, ačkoliv se příliš nepoužívala (její šifrování a dešifrování bylo náročné na čas a pro tehdejší účely postačovala prostá homogenní monoalfabetická šifra). Chvástal na výtku nereagoval a odpověděl pouze v tom smyslu, že Babbage nedokáže „jeho“ šifru prolomit. Charles Babbage šifru prolomil a řešení poslal „vynálezci šifry“. Jinak ale výsledek své práce nijak nešířil a Vigenérova šifra byla jakožto nerozluštitelná užívána poté, co homogenní šifra přestala lidem užívajícím telegraf stačit. Dešifrování Vigenérovy šifry spočívá v hledání stejných skupin hlásek, určování jejich vzdáleností v textu (počet písmen mezi skupinami) a určování společných dělitelů vzdáleností - tak lze zjistit délku klíče. Známe-li délku klíče, je velmi snadné rozčlenit zašifrovaný text na skupiny, které byly šifrované vždy podle téhož písmena klíče, a tyto skupiny lze dešifrovat pomocí jednoduché frekvenční analýzy, neboť se nejedná o nic složitějšího než o Caesarovy šifry.“ [9]
2.8.1 Výhody Viegenérovy šifry •
Odolnost vůči útoku hrubou silou - při použití klíče o délce 15 písmen se počet možností vypočítá jako 2615. To je číslo o velikosti 21 nul (1021).
24
•
Odolnost vůči frekvenční analýze - pokud máme v klíči n různých písmen, pak libovolné písmeno v otevřeném textu může být zašifrované až do n různých písmen. Z tohoto příkladu je jasné, že informace o počtu písmen je nám k ničemu. Snadná zapamatovatelnost klíče - klíč má tu výhodu, že se může jednat o libovolné slovo. Při delším klíči se může jednat i o celou větu nebo věty. Klíče se tak nemusí poznamenávat a stačí si je jednoduše zapamatovat. [8]
2.8.2 Nevýhody Vigenérovy šifry •
Složitost šifry (ve své době) - v 16. stol. se nejvíce používaly substituční šifry. Proto se jevila Vigenérova šifra jako složitá v rámci šifrování. Svoji hlavní úlohu šifra hrála až v 18. století.
•
Opakování klíče - pokud se zvolí klíč kratší než zpráva, což je většinou pravděpodobné, protože se reálně nepoužívají klíče, které jsou stejně dlouhé jako samotná otevřená zpráva, docházelo k tomu, že různé části zprávy byly zašifrovány stejným klíčem. Pokud máme v otevřené zprávě slovo LOK a šifrový klíč má délku 5, existuje celkem 5 možných způsobů, jak slovo LOK zašifrovat. Další výskyt slova LOK se už zašifruje stejně jako jeden z jeho předchozích výskytů. Pokud by takto útočník našel v šifrovém textu shluky stejných písmen, pravděpodobně může uvažovat, že se jedná o stejná slova v otevřeném textu. Pokud útočník nalezne dvě taková slova, může pomocí nich odhadnout délku klíče, a tím prolomit šifru. Pokud se vzdálenost mezi slovy rovná číslu 20, délka klíče může být jakýkoliv dělitel čísla 20. Délky klíče tak mohou být: 1, 2, 4, 5, 10, 20.
•
Zásah vlastností šifrovaného jazyka - jedna výhoda říká, že si můžeme zvolit lehce zapamatovatelný klíč (viz výše). To znamená například lehce zapamatovatelné a reálné věty. Šifrový text jako takový je odolný vůči frekvenční analýze. To se bohužel nedá říci u takového klíče. U češtiny se přepokládá, že nejpoužívanější písmeno je písmeno E a naopak nejméně používané jsou W nebo Q. S těmito znalostmi se již můžeme pokusit pomocí frekvenční analýzy klíč získat, a tím i rozbít šifru. [8]
2.8.3 Varianty šifry Na Vigenérovu šifru existuje mnoho variant, které byly vytvořeny po Viegenérově šifře. Jde například o šifru Gronsfeld, která byla zveřejněna v 17. století německým
25
kryptologem Gasparem Schottem. Šifra využívá pouze deset abeced, které jsou označené čísly 0-9. Klíč tak nemůže být slovo, ale číslo. Gronsfeldův systém se používal ještě ve 20. století. Oblíbený byl mezi vězni a galérkou. Jeho obliba plynula z toho, že šifrování i dešifrování je rychlejší než při použití plné tabulky, jako v systému Vigenére. Systém (tak jako všechny obdobné polyalfabetické systémy) měl pověst bezpečného systému. [27]
Poté ještě Ital Giovanni Sestri navrhl roku 1710 ve své knize další variantu výše popsané Vigenérovy šifry. Jedná se o logickou inverzi Viegenérovy šifry. Systém byl později v devatenáctém století pojmenován podle podobného systému admirála Beuforta a je v současnosti znám jako Beufortova varianta Vigenérovy šifry, výjimečně se používá pojmenování systém Sestri-Beuafort. [27]
2.9. Největší záhada kryptologie aneb Vojničův rukopis Ač byl tento spis objeven až v roce 1912 radiologická datace C149 spis zařazuje někdy mezi roky 1405 - 1438. Svůj název dostal podle svého znovuobjevitele, amerického kupce polsko-litevského původu, Wilfridovi Michaelu Voynichovi (Wojniczovi). Jedná se o spis, který se skládá ze 120 pergamenových listů (takže 240 listů). Spis měl mít listů asi 272, takže se během let asi 15 listů ztratilo. Kniha měří 23,5 x 16 cm. A je popsána neznámými slovy v neznámém písmu. Celá kniha čítá asi 35000 slov. Je bohatě ilustrovaná, ale jen malý zlomek ilustrací lze určit, a to ještě nejistě. Pro nás jako pro Čechy je zajímavé, že jeho první vlastníci byli učenci z Prahy a možná byl zde i sepsán. 2.9.1 Historie První doložený člověk, který vlastnil spis, byl alchymista Jiří Bareš (Georgius Barschius), žijící na počátku 17. století v Praze. Alchymista se nejspíše snažil skript rozluštit, ale jeho snaha byla marná. Údajně o ní prohlásil, že mu jen neužitečně zabírá prostor v knihovně. Po smrti Bareše rukopis získal Jan Marcus, lékař a rektor Karlovy univerzity. Knihu zaslal učenému jezuitovi Athanasiu Kircherovi, odborníku na koptštinu. Ten podrobil spis zkoumání díky svým lingvistickým znalostem. Bohužel nikde není známo s jakým výsledkem. Poté se spis dostal do Papežské university Gregoriany.
9
měření datace podle rozpadu uhlíku
26
Dalších 200 let poté se nad spisem stahují mračna a nevedou se o něm žádné záznamy kromě jednoho: nese ex libris10 jezuitského učence Petera Jana Beckxe. Ten byl rektorem na universitě Gregoriana. To vyvolává nepodloženou domněnku, že kniha byla přesunuta do jeho soukromé knihovny a v roce 1866 byla vykoupena jezuitským řádem. V roce 1912 ji odkoupil obchodník Voynich při likvidaci staré jezuitské knihovny v italském městě Frascata.. Po jeho smrti spis zdědila manželka, která zemřela v roce 1960 a odkázala spis své přítelkyni Anne Nillové. Ta ho v roce 1961 prodala antikváři Hansi Krausovi, který ho v roce 1969 prodal Yaleově univerzitě. Dodnes je majetkem Yaleovy univerzity.
Obr. 11: Ukázka písma z VM, Zdroj: http://brbl-zoom.library.yale.edu/viewer/1006116
2.9.2 Rozbor knihy Jak už bylo psáno, kniha je spíše menšího rozměru. Má 240 stran psaných na pergamenu. Písmo je neznámé, trochu se podobající znakům v semitských jazycích (např. hebrejština). Čítá kolem dvaceti až třiceti znaků, které mají jednoduchou interpunkci. Znaky se shlukují do skupin, což znamená, že utvářejí slova. Slova se v textu objevují náhodně, ale mají určitou souvislost. Text byl podroben statistické analýze a bylo potvrzeno, že platí Zipfův zákon. V roce 2013 pánové Montemurro a Zanette podrobili skript testu. Věřili, že pokud se jedná například o popis určité rostliny, tak se jméno té rostliny nejčastěji objeví hlavně v tom článku. V dalších částech se toto jméno bude 10
značka či podpis určující majitele knihy
27
objevovat jen občasně. Zato spojky by se objevovaly všude. A to jim podle nich vyšlo. Naznačují také, že taková statistická analýza se v 15. stol neobjevovala. Což znamená, že nebylo možné se na ni jen tak připravit. Kniha je nejspíše rozdělena na více částí, kde se mění podoby ilustrací a uspořádání textu. Hlavně podle těchto ilustrací se může kniha rozdělit na tyto části: •
Část první - tato část ukazuje na ilustracích hlavně květiny. Květiny by mohly být evropského původu, ale s identifikací si nejsou vědci jistí. Některé rostliny identifikovat nelze. Vědci se domnívají, že tato část je herbář.
•
Část druhá - zde jsou vidět náčrty zvěrokruhu a určité symboly, které připomínají astronomická tělesa a astrologické diagramy. Podle toho se usuzuje, že jde o astrologické traktáty.
•
Třetí část - zde jsou vidět koupající se nahé ženy v „bazénech“. Ty připomínají svým tvarem orgány. Z „bazénu“ vytéká zelená tekutina, která na některých ilustracích vtéká do jiných „bazénů“. Některé ženy jsou vybavené korunou. Podle tvaru připomínajícího orgány se této části říká biologická.
•
Čtvrtá část - obrázky připomínající zeměpisné mapy a obrázky připomínající vulkány a hrady. Možná zeměpisné traktáty. Také je možné, že jde o kosmologické články.
•
Pátá část - jakési kořeny a části listů. Text je rozdělen do odstavců. To nahrává domněnce, že se jedná o části drog, a tím pádem o traktáty z farmakologie.
•
Šestá část - text bez obrázků. Pouze na okrajích obrázky květů nebo hvězd. Někteří vědci se domnívají, že se jedná o recepty. [10][24]
2.9.3 Možné výklady Intenzivní studie spisu, která se vleče již skoro sto let, nedokázala na význam textu přijít. Je mnoho návrhů, ale jen některé se zdají být částečně věrohodné. Mnoho návrhů se týká také původu písma a jazyku. A možností, kde vybírat, je mnoho. Někteří tvrdí, že jde o vizuálně zakódovanou hebrejštinu, jiní zase mluví o původu z řeckého těsnopisu. Existuje však více možností: mandžuština, sinotibetština, thajština nebo kombinace více jazyků najednou. Jedna teorie tvrdí, že jde o staročeštinu. Tomu nahrává i možný původ spisu. [10][24]
28
Obr. 12: Ukázka ilustrace z VM, Zdroj: http://brbl-zoom.library.yale.edu/viewer/1006221
Při prohlížení obsahu mnoho lidí napadne, že jde o herbář nebo také lékopis. Tajemno, které vytváří, přihrává možnosti alchymistického traktátu. Snad od některého alchymisty na dvoře Rudolfa II. Zajímavá je teorie pana Josefa Zlatoděje (nejspíše pseudonym). Věří, že kniha je napsána staročeštinou a je zakódována do šifry pomocí gematrie11 a substituce. Na svém webu12 popisuje svoje výsledky dešifrace knihy, které by se daly považovat za poněkud kontroverzní. Tvrdí, že celý algoritmus je napsán na straně 116. Jedná se prý o kroniku současné doby a kniha je sepsána rodem Rožmberků. Kniha má prý více autorů. Některá jeho tvrzení týkající se obsahu spisu jsou vypsána zde: •
Narození Jana Husa a jeho rodičové
•
Jan Hus nebyl upálen v Kostnici, ale žil dlouho po incidentu v rámci změněné identity
11 12
•
Rožmberkové měli židovský původ a pocházeli z dnešního Polska
•
Pravá příčina smrti Tycho de Braha
•
Ladislav Pohrobek nezemřel na leukémii, ale byl otráven (rulíkem zlomocným)
•
Recepty na zabití člověka
•
Recepty na vyvolání impotence [28]
kabalisticko numerologický systém http://zlatodej.blog.cz
29
Pan Patrik Chlumecký na stránkách http://zahadolog.webnode.cz píše o skepticismu ze strany vědců: „Experti jsou k blogu Zlatoděje spíše skeptičtí a nepovažují jeho překlad za přesvědčivý. Zlatoděj jim dokonce napsal svou teorii, která je prozatím nejpodloženější, ovšem narazil na vlnu nevole. Ostatně není se čemu divit, každého by namíchlo, kdyby se o něco snažil 20 let, a pak by si někdo přišel, že je to přeci úplná hračka. Své o tom vypovídá i profesor RnDr. Vladimír Karpenka, který poukazuje na spoustu nesrovnalostí. Zlatoděj prý uvádí, že jde o latinku, ovšem experti z celého světa jsou přesvědčení, že nejde o žádný doposud známý jazyk. Z těchto důvodů je nemyslitelné, že by šlo o latinku.“ [23] Jestli má pan Zlatoděj pravdu, či ne, si může každý vyzkoušet a posoudit sám. Manuskript je totiž zveřejněn na stránkách Yaelské university13.
2.10 Playfairova šifra U této šifry je zajímavý její název. Evokuje pocit, že šifru vynalezl člověk s příjmením Playfair. Není tomu tak. Britský poslanec Lyon Playfair šifru zpropagoval, ale jako takovou vymyslel v roce 1854 Charles Weatstone. První záznam o Playfairově šifře je dokument podepsaný Charlesem Wheatstonem a pochází ze dne 26. března 1854. Pan Playfair se snažil šifru nabídnout a předvést britskému ministerstvu zahraničí. Britské ministerstvo, ale tuto šifru odmítlo s odůvodněním, že šifra je moc složitá. To ale poslance Playfaira neodradilo a ministerstvu nabídl jednoduchou ukázku: zajde do nejbližší obecné školy a tři ze čtyř dětí šifru naučí za méně než patnáct minut. Tím dokáže jednoduchost šifry. Ministerstvo zahraničí odvětilo na tento návrh ve smyslu, že děti se tuto šifru možná naučí, ale britští diplomaté toho nebudou schopni. Playfairova šifra se však udržela až do druhé světové války. Nepoužívali ji jen Britové, ale nepohrdli jí ani Australané, a dokonce i Němci. Šifra za druhé světové války nechránila kritické informace. Chránila informace důležité, ty, co by po dešifrování ztratily svoji důležitost, a to hlavně díky časové náročnosti dešifrování. [11] Princip Playfarovy šifry, jak udělat z nešifrovaného textu text šifrový, je takovýto. Nejdříve se provede zvláštní úprava nešifrovaného textu a potom se pomocí abecedního čtverce podle určitých pravidel transformuje. Rozložení abecedního čtverce je podmíněno klíčem, který je většinou slovo. Pravidla pro zašifrování můžeme shrnout do pěti pravidel.
13
http://brbl-dl.library.yale.edu/vufind/Record/3519597
30
Nejdříve se však musí otevřený text upravit před samotnou šifrací, a to podle těchto pravidel14. [11] 1. Text v češtině je nutno zbavit čárek, háčků a celkově interpunkce. Veškerá písmena J se nahradí písmenem I (JARO = IARO) 2. Písmena se rozdělí do párů tzv. bigramů. 3. Pokud se v bigramech objeví stejná písmena, je nutné je oddělit písmenem X nebo Z. Při střídání těchto písmen se docílí snížení pozornosti při kryptoanalýze (zvýšení bezpečnosti) 4. Podobně písmeno X nebo Z doplníme na konec zprávy, pokud by měl původní text lichý počet písmen. Poté je nutné si zvolit klíčové slovo nebo větu. Tento klíč se napíše do tabulky o velkosti 25 buněk, a to do prvních buněk. Pokud se v klíči vyskytuje nějaké písmeno dvakrát, písmeno se podruhé vynechá. Při klíči CHOBOT se do tabulky napíše CHOBT (obr. 13). Zbytek buněk se doplní abecedou bez písmen obsahující klíč.
Obr. 13: Ukázka abecedního čtverce, Zdroj: autor
Poté se pro transformaci použije těchto 5 pravidel: 1. Každé písmeno v páru písmen, která spadají do stejného řádku, je nahrazeno písmenem vpravo od něj. Písmeno napravo od posledního písmene v řádku je první písmeno téhož řádku. 2. Každé písmeno v páru písmen, která spadají do stejného sloupce, je nahrazeno písmenem pod ním. Písmeno pod posledním písmenem ve sloupci je první písmeno téhož sloupce.
14
Pravidla se někdy liší. Například u vynechání písmena J za jiné.
31
3. Každé písmeno v páru písmen, která nespadají do stejného řádku ani do stejného sloupce, je nahrazeno písmenem nacházejícím se v průsečíku jeho vlastního řádku a sloupce obsahujícího druhé písmeno z páru. Musí se dodržet pořadí v páru: nejdříve určete průsečík řádku prvního písmene se sloupcem druhého písmene, potom průsečík řádku druhého písmene se sloupcem prvního písmene. Pomáhá představit si, že dvě písmena nešifrovaného textu vytvářejí uvnitř abecedního čtverce dva vrcholy obdélníku. Potom písmena zašifrovaného textu leží v opačných vrcholech tohoto obdélníku. 4. Protože I a J jsou identická, transformaci IJ lze psát bud jako I nebo jako J, podle rozmaru šifrovatele. 5. Nakonec vypustíme mezery, tím zmizí zřejmá nápadnost písmen psaných po párech. Můžete také vložit něco matoucí interpunkce.
Pokud se zvolí jako otevřený text věta: „Milujeme se.“, po použití první sady pravidel vznikne MI LU IE ME SE. Po transformaci (použití 5 pravidel) vznikne šifrový text NKNRRLLFRF. Co se týče prolomení šifry, bylo poprvé popsáno v roce 1914 poručíkem Josephem Mauborgnem v devatenáctistránkovém spisu. Šifra tak odolávala celých 60 let. V dnešním světě je šifra v armádním sektoru nepoužitelná díky moderním technologiím, které šifru v krátkém čase prolomí. [12]
2.11 Vernamova šifra (one-time pad) Jedná se o šifru také s názvem Jednorázová tabulková šifra. Tento postup si nechal v roce 1919 patentovat inženýr Bellových laboratořích Gilbert Vernam. Popsal ji v roce 1882 Frank Miller jakožto ochranu telegrafních zpráv. [13] Princip šifry je jednoduchý na popis, ale složitý k provedení. Princip spočívá v posunutí znaku zprávy o počet míst, který je zvolen zcela náhodně. Takže se posouvá každé písmeno o náhodnou hodnotu. Vernam tvrdil, že jeho šifra je nerozluštitelná. Toto tvrzení potvrdil a dokázal až Claude Elwood Shanon v roce 1947. Jeho důkaz spočíval v tvrzení, že náhodný posun v abecedě je stejný jako nahrazení zcela náhodným písmenem a tak se šifrový text rovná v principu zcela náhodné posloupnosti písmen. [13] Člověk si náhodně vymyslí posloupnost čísel. Například 5,3,15,20,16,14,8 a každé číslo značí posunutí písmene o ten samý počet. Slovo SAMOPAL se tak zašifruje jako 32
ZDCJIOT. Pokud kryptoanalytik nezná klíč, nemůže použít ani útok hrubou silou ani statistickou kryptoanalýzu. Pro nerozluštitelnost šifry je potřeba se držet několik pravidel, která nerozluštitelnost zaručují: 1. Délka klíče je stejně dlouhá jako otevřený text - při nedodržení tohoto pravidla se může šifra prolomit útokem hrubou silou. 2. Klíč musí být zcela náhodný - generátory čísel jsou předvídatelné, a proto se využívá bílého šumu a dnes i kvantových procesů. 3. Klíč se nesmí opakovat - opakovaný klíč ztrácí svoji náhodnost. Při získání dvou zpráv o stejném klíči se zvyšuje riziko prolomení. Výhodou je, že Vernamova šifra platí na jakoukoliv množinu znaků. Toho dnes využívají počítače pracující v dvojkové soustavě. Pro zajímavost se používala tato šifra mezi linkou Bílý dům - Moskva při studené válce. [13]
2.12. Enigma 2.12.1 Historický vývoj Enigma (obr. 14) je možná nejznámější šifrovací stroj na světě. Přestože je známé hlavně její nasazení během druhé světové války mocnostmi Osy15, její počátky se dají vyhledat již v na přelomech desátých a dvacátých let dvacátého století. Šifrovací stroj na bázi rotorů si patentoval 23. února roku 1918 německý inženýr Arthur Scherbius. Poté se ho snažil (pod hlavičkou firmy Scherbius & Ritter) prodat ministerstvu zahraničí a také námořnictvu. Bohužel firma neuspěla, a proto se patent prodal firmě Gewerkschaft Securitas. Tato firma se zasloužila o vznik Enigmy jako takové. První veřejné představení se konalo roku 1923 na kongresu Světové poštovní unie. Jednalo se o model A. V rámci civilních modelů vznikly ještě modely B, C a D, které byly odesílány jako vzorky i do zahraničí a byly populární. [14][2] Co se týče Enigmy v rámci armádní služby, první byla vyráběna v roce 1925 a v roce 1926 se dostala do rukou německému námořnictvu pod názvem Funkschlüssel C. V roce 1928 vznikl model G, který sloužil jak německému Wehrmachtu, tak i jiným vládním organizacím. Tento model se v roce 1930 revidoval na Enigmu I. V roce 1934 získává námořnictvo nový typ Enigmy, a to model Funkschlüssel M (také M3). Posledním 15
Třetí Říše, Itálie a Japonsko
33
útvarem, který přijal Enigmu, bylo německé Luftwaffe, a to v srpnu roku 1935. Posledním vylepšeným modelem pro námořnictvo je model M4, který byl zaveden 1. února v roce 1942. Mimo tyto modely vznikly ještě modely typu T (Japonsko), K (Švýcarsko) a model G, který používala německá tajná služba. [14][2]
Obr. 14: Ukázka šifrovacího stroje Enigma, Zdroj: http://cs.wikipedia.org/wiki/Soubor:EnigmaMachine.jpg
2.12.2 Princip funkce Enigma sloužila jak pro šifrování, tak pro dešifrování. Jedná se o zčásti mechanický a zčásti elektrický stroj. Mechanický systém obsahuje tyto části: •
Klávesnice - zadávání znaků
•
Rotory - otáčí se a jsou na společné ose
•
Krokový mechanismus - otáčí jednotlivými rotory, a tím šifruje zmáčknuté písmeno na klávesnici Na obr. 15 je zobrazen princip šifrování šifrovacím strojem Enigma. Obrázek je
zjednodušen pro popis a jsou zde zobrazeny jen 4 znaky. U skutečného stroje je všechno vyrobeno 26 x tzn. pro každý znak jednou. Elektrický proud se získává z baterie (1 na obrázku). Zmáčkne-li se dvoucestné tlačítko na klávesnici (2 na obrázku), proud proteče do zásuvky v propojovací desce bez zástrčky (3 na obrázku) a přes tuto zásuvku do prvního vstupního rotoru (4 na obrázku). Proud projde všemi rotory a reflektorem (6 na obrázku), což je vlastně nepohyblivý rotor. Reflektor proud vrátí zpátky přes rotory. Různé propojení
34
na rotorech ho vrátí jinou cestou. Zde je to cestou písmena S. Když se proud dostane do zásuvky písmena S (7 na obrázku), ve které je vložena zástrčka zástrčka (8 na obrá obrázku) zku) propojena s písmenem D, proteče touto cestou a přes dvoucestné tlačítko rozsvítí žárovku písmen D. Tím se písmeno A zašifruje jako písmeno D. Kdyby nebyla zástrčka vložena, zašifrovalo by se jako písmeno S. Po každém stlačení klávesy krokový mechanism mechanismus pootočí rotory, rotory a tím změní elektrickou cestu. cestu. To znamená i změnu písmene v šifrovém textu. Důležitým faktorem je proto primární nastavení rotorů. Rotory se mohou přirovnat k Albertiho diskům, které jsou elektrifikované a mohou se navzájem měnit. Osa s rotory šla totiž vyjmout a rotory uspořádat jinak. Z toho vyplývá, že čím více má Enigma rotorů, tím více možností existuje a to ztěžuje kryptoanalýzu. Nejvíce rotorů měla Enigma II, ale od té se upustilo pustilo díky častému zasekávání. Nevýhodou více rotorů bylo také zvyšování hmotnosti stroje, který měl být přenosný, přenosný a to se týkalo hlavně stroje pro Wehrmacht. We rmacht. [14][2]
Obr. 15: Princip šifrování strojem Enigma, Zdroj: http://en.wikipedia.org/wiki/File:Enigma_wiring_kleur.svg
2.12.3 Prolomení šifry Když zahraniční zahraniční zpravodajové začali někdy kolem roku 1926 zachytávat depeše šifrované Enigmou, začali postupně boj s prolomením vzdávat. Jeden sousední stát Německa si toto nemohl dovolit. Bylo to Polsko. Pochopilo svoji slabinu vůči tomuto státu a dalo se do snahy o prolomení šifrovacího mechanismu. Tuto úlohu získalo oddělení pro šifrování (Biuro Szyfrow), Szyfrow), které založili po vzniku samostatnosti. Polákům se nedařilo až 35
do roku 1931, kdy Francie získala tajnou dokumentaci k přístroji. Studie těchto dokumentů nepřinesl Francouzům žádné ovoce, a proto bez váhání (a díky smlouvě o spolupráci s Polskem) dokumenty Polsku předali. Do povědomí Poláků se takto dostalo technické provedení, způsob šifrování a podoba kódových knih. Zjistili, že operátor získal kódovou knihu každý měsíc a ta udávala klíč pro každý den. Němci tímto klíčem šifrovali klíč zprávy. Odesilatel si s příjemcem dohodli pomocí denního klíče svůj vlastní pro jednotlivou zprávu. Tak Němci zamezili jednodušší dešifraci klíče a odkrytí všech zpráv za konkrétní den. Klíč zprávy byl krátký, a tím snižoval možnosti dešifrace klíče „hlavního“. Takto zašifrovaný klíč zprávy Němci vložili na začátek zprávy dvakrát za sebou (kvůli překlepům). [2] Poláci pochopili, že v rámci takového mechanického systému neobstojí lingvisté, ale spíše techničtěji nadanější lidé. Na tento úkol by vybrán Marian Rejewski. Snažil se získat první klíč zprávy. Tato znalost Rejewskému umožnila některá omezení týkající se denního nastavení. Po získání dostatečného počtu denních zpráv mohl vytvořit tabulky vztahů. Jelikož neznal funkci propojovacího pole, snažil se vygenerovat část klíče z rotoru. Za celý dlouhý rok se mu podařilo vytvořit katalog řetězců vygenerovaných nastavením rotorů. Po zjištění části klíče mohl použít frekvenční analýzu. Po získání části klíče nechal propojovací pole prázdné a napsal zašifrovanou zprávu. Vznikla změť nepochopitelných slov, ale asi polovina znaků měla správný tvar. Poté se takto získaný text analyzoval a získaly se kombinace propojení písmen na propojovací desce. Tento princip pak nechal zmechanizovat a vznikla tak kryptoanalytická verze Enigmy. Tomuto stroji přezdívali Poláci Bomba, snad díky tikotu, který vydávala. Tento stroj tak vyhodnotil a zobrazil denní klíč. Díky třem rotorům, které šly přehodit, se muselo vyrobit 6 takových Bomb. Tak Poláci dešifrovali šifry až do roku 1939. Poté Němci, v rámci válečných příprav, zvětšili počet rotorů na Enigmě z tří na pět, a tím se zvýšily i možnosti nastavení pořadí. Také se zvýšil počet kabelů na propojovací desce z šesti na deset. [2] To bylo pro Poláky zničující. Neměli finanční prostředky ani čas, a proto svoje znalosti a přístroj předali Francouzům a hlavně Britům. Ty díky poznatkům Mariana Rejewského sestrojili silnější obdobu Bomby. Tento stroj pojmenovali Colossus a jednalo se o první programovatelný počítač. Místo elektromagnetických relé do stroje vložili velice rychlé (na svou dobu) elektronky. Tím dokázali prolomit všechny modely Enigmy. Díky prvnímu programovatelnému počítači lidstvo pomalu vstupovalo do informačního věku. Britům se prolomení Enigmy podařilo utajit, a tak mohli dešifrovat zprávy až do 36
padesátých let dvacátého století. Enigmu totiž státy používaly ještě po válce. Bylo to například i SSSR. [2]
2.13. Lucifer (Feistelova šifra) Po válce se začalo pracovat s šifrováním pomocí počítače. To se vesměs neliší od šifrování pomocí papíru a tužky. Přesto existují tři rozdíly mezi klasickým šifrování a šifrováním pomocí počítače. Jedná se o tyto: •
Varibialita - jakýkoliv mechanismus má omezení týkající se jeho fyzického provedení. Takový stroj se velice těžce mění a upravuje. Těžko by se šifrovalo Albertiho diskem rychlostí 10 znaků za sekundu. Oproti tomu počítač lze jednoduše přeprogramovat, lze dobře rozšiřovat a rychle napodobuje jednotlivé šifry.
•
Rychlost - mechanická zařízení pracují oproti počítačům velice pomalu.
•
Práce s čísly - počítač místo s písmeny pracuje s čísly, a to hlavně s bity. Proto je nutné otevřený text nejdříve převést do binární soustavy . [15]
Šifrování jako takové se začalo prosazovat i v komerční části trhu a toho se chytla firma IBM. V této firmě pracoval v oboru kryptografie Horst Feistel. Ten se svými kolegy vytvořil takzvanou blokovou šifru. Princip tohoto šifrování se pak pojmenoval podle něho jako Feistelova šifra nebo také jako Feistelova síť. Feistel byl německého původu a před vyhlášením druhé světové války emigroval do Spojených států amerických. Během války byl zavřen v domácím vězení, aby mu byl zamezen styk s lidmi. To trvalo do roku 1944, kdy získal státní občanství a práci v AFCRC16. Zde pracoval na přístroji, který sloužil k identifikaci spojenců na bojišti (tzv. IFF), a to až do padesátých let dvacátého století. Poté byl zaměstnán jako pracovník Massachusettském institutu pro technologii. Až pak se dostal do firmy IBM, kde studoval blokové šifry. [15] Systém Feistelovy šifry spočívá v rozdělení otevřeného textu šifrovaného bloku na dvě poloviny (z toho vyplývá, že otevřený text má sudou délku). Poté se několikrát opakuje operace a po posledním provedení operace vznikne výsledek, který je však opačný vůči textu (levá strana otevřeného textu je pravá a naopak).
16
U.S. Air Force Cambridge Research Center
37
Obr. 16: Feistelova ova šifra - princip, Zdroj: http://cs.wikipedia.org/wiki/Soubor:Feistelova_%C5%A1ifra_CZ.svg
Na obrázku číslo 166 je vidět, jak takové šifrování probíhá. Na levé straně je vidět šifrování a na straně pravé dešifrování. Otevřený text te je rozdělen přesně na dvě poloviny, poloviny a to na polovinu levou (Lo) a polovinu pravou (Ro). Poté se provede operace:
Kde: Ki - subklíč pro určité kolo i, který je odvozen z klíče celé šifry Pravá polovina textu se tak pomocí funkce XOR (exkluzivní dis disjunkce) junkce) upraví s levou polovinou a poloviny se prohodí. To se provádí opakovaně až do maximálního počtu i, který je pro každou šifrovací metodu různý. Pro dešifraci se provádí stejné operace, akorát se šifrové poloviny prohodí, jak je to vidět na pravé polovině obrázku. Tuto metodu zobecnili pánové Bruce Schneier a John Kelsey. Kelsey. Snažili se použít toto zobecnění i na různě dlouhé poloviny textu. Tuto šifru používá dnes mnoho blokových šifer,, z nichž je asi nedůležitější šifra DES a její její modifikace 3DES. Z Zde de jsou zobrazeny některé příklady: 38
•
BLOWFISH
•
GOST
•
MISTY
•
FEAL
•
CAMELIA
•
LOKI
•
a další....
2.14. DES aneb Data Encryption Standard Lucifer byl považován za jednoho z nejsilnějších komerčně dostupných šifrovacích algoritmů, a proto byl používán velkým počtem organizací. Začalo se mluvit o tom, že se z něho stane americký standard a šifrovaly by se takto vládní dokumenty amerických vládních organizací. To se nelíbilo vládní organizaci NSA17. Ta by nedokázala takto složitou šifru prolomit pomocí dostupné techniky a to by ji omezovalo v ochraně státu. Proto začala se svým lobbingem. Snažila se prosadit takový počet klíčů, který by mohla svojí kapacitou dešifrovat a šifra by byla pro ostatní organizace dostatečně silná, a tím i těžko prolomitelná. Nakonec se prosadilo 64-bitová verze šifry Lucifer. Jedná se tedy 56bitovou verzi, kde zbylých 8 bitů je kontrolních. [16] Tato podoba šifry byla vzata jako standard USA v šifrování dne 23. listopadu 1976. Tímto standardem se vyřešil problém unifikace kryptologie v civilním sektoru a podpořilo to velké firmy v rámci bezpečnosti a distribuce dat. Tato šifra se pojmenovala právě jako DES. [16] DES je příkladem blokové šifry, která pracuje s pevně danou délkou otevřeného textu a po sérii operací vrací šifrový text o délce stejné. Klíč k šifrování i dešifrování je 64 bitů veliký, ale z toho je pouze 56 bitů efektivních. 8 zbylých bitů jsou bity paritní a pouze kontrolují správnost klíče. Na obrázku číslo 17 je znázorněna struktura algoritmu, která se neliší od algoritmu Lucifer. Otevřený text je rozdělen na dvě 32-bitové poloviny, které se postupně střídají v operaci a křižují. Blok F vezme jednu půlku a spojí ho s částí klíče (subklíč). Značka plusu v kruhu je značka pro operaci XOR. Posledním kolem se půlky otočí. To pak usnadňuje obdobnou dešifraci, akorát s opačným použitím subklíčů (první se
17
National Security Agency
39
použije jako poslední a poslední jako první). Počet kol, kdy se tyto operace provádí je šestnáct. [16]
Obr. 17:: Struktura algoritmu šifry DES, Zdroj: http://en.wikipedia.org/wiki/File:DES http://en.wikipedia.org/wiki/File:DES-main-network.png network.png
Pod blokem F se skrývá Feistelova funkce (obr. 18), ), která upravuje polovinu textu pomocí subklíče. Provádí to ve čtyřech krocích: 1. Rozšíření - 32-bitovou bitovou část je nutné rozšířit na 48-bitů. 48 bitů. To se provádí pomocí rozšířené permutace. Je nutné rozšířit polovinu bitů z 32 (tzn. (tz . 16 bitů). To provádí blok E na obrázku. 2. Míchání pomocí klíče - to se provádí operací XOR. Mezi subklíčem a rozšířenou polovinou textu. Subklíč je pokaždé z 16 kol jiný jiný a vychází z hlavního klíče. 3. Substituce - po míchání hání se výsledek rozdělí do osmi 6-bitových bitových bloků a každý blok vejde do jednoho SS-bloku. Tam je nahrazen 4-bity, 4 bity, které vyjdou na výstupu. 4. Permutace Permutac — nakonec se provede permutace se všemi 32 bity. Ta se provádí v bloku P. [14]
40
Obr. 18: Funkce bloku F v šifře DES, Zdroj: http://en.wikipedia.org/wiki/File:DES-f-function.png
Samozřejmě bylo otázkou času, kdy se objeví i mezi soukromými osobami takové moderní technologie, které šifru prolomí. Výkon hardwaru se postupně zvyšoval a šifra DES pomalu přestávala dostačovat. Šifra DES se pomalu stávala náchylná na útok hrubou silou. Proto Američané potřebovali zvýšit bezpečnost. Místo vytvoření úplně nové šifry, modifikovali šifru starou. Vznikla tak šifra 3DES a jak název napovídá, jedná se vlastně o třikrát aplikovanou šifru DES. Hlavní varianta této šifry používá tři různé klíče (EDE) o délce 56 bitů. Proto celková délka klíče je 168 bitů. [16] To zdrželo možnost prolomení šifry, ale nikoliv jí zabránilo. Kryptoanalytici začali poukazovat na možnosti prolomení. Na konci 20. století se prováděly demonstrativní ukázky, při kterých se prolamovala šifra DES. Jako nejjednodušší možnost použití dostatečného hardwaru se ukázalo propojení více počítačů do sebe. To podlamovalo důvěru v bezpečnost této šifry. Proto se organizace snažily vymyslet nový algoritmus, což vyústilo k vymyšlení šifry AES.
41
3. Současnost v kryptografii 3.1 AES aneb Advancet Encription Standart Díky postupnému snižování bezpečnosti šifry DES se americká vládní organizace NIST rozhodla zavést nový šifrovací standard. A tak vytvořila veřejnou soutěž, kde se lidé přihlašovali se svými šiframi. Z patnácti šifrovacích algoritmů byl vybrán a doporučena šifra Rijndael. Tu vymysleli dva Belgičané: Joad Daemen a Vincent Rijmen a její jméno je vlastně přesmyčka části jejich příjmení.. Tato šifra byla právě ta, z které AES vychází. To se stalo v roce 1997. Poté proběhl standardizační proces, který trval pět let a v roce 2001 byla uznána i organizací NSA jako standard pro kódování nejtajnějších zpráv. [2] Ač se řadí do skupiny blokových šifer a svým jménem připomíná podobnost šifře DES, šifra vychází úplně z jiných principů. Šifra vůbec nepoužívá Feistelovu síť. Tato šifra totiž pracuje s různou velikostí délky bloku a velikostí klíče a Feistelova síť počítá jen s bloky a klíči (subklíči) se stejně dlouhou délkou. AES počítá s jinou sítí, a to se substitučně-permutační. Velikost bloku je vždy stejná (má 128 bitů), ale s různou délkou klíče. Klíče mohou mít 3 velikosti: 128, 192 a 256 bitů. To odlišuje šifru AES od šifry Rijndael, kde může být délka bloku a klíče libovolný násobek 32 bitů, a to maximálně do 256 bitů. Princip šifrování je následující. AES pracuje s maticí o velikosti 4x4 a využívá se matematiky konečných polí (Galoisova pole), která je odlišná od klasické aritmetiky. Výběrem tří klíčů si také vybereme počet opakování kol operací, a to následovně: •
10-krát pro klíč o velikosti 128 bitů
•
12-krát pro klíč o velikosti 192 bitů
•
14-krát pro klíč o velikosti 256 bitů Každé z kol obsahuje 4 fáze. Pokud je otočíme, získáme dešifrovací algoritmus pro
získání otevřeného textu z šifrového textu. Fáze jsou to tyto: 1. Expanze klíče − podklíče jsou odvozeny z klíče šifry užitím Rijndael programu 2. Inicializační část 1. Přidání podklíče − každý byte stavu je zkombinován s podklíčem za pomoci operace xor nad všemi bity 3. Iterace 42
1. Záměna bytů − nelineární nahrazovací krok, kde je každý byte nahrazen jiným podle vyhledávací tabulky 2. Prohození řádků − provedení kroku, ve kterém je každý řádek stavu postupně posunut o určitý počet kroků 3. Kombinování sloupců − zkombinuje čtyři byty v každém sloupci 4. Přidání subklíče 4. Závěrečná část (nekombinují se sloupce) 1. Záměna bytů 2. Prohození řádků 3. Přidání podklíče [17] Záměna bitů bitů (obr. 19) v první fázi spočívá v nahrazení každého políčka políčka v matici subbytem pomocí 8-bitové tové substitučního bloku (tzv. Rijndael S-box). S box). Zajišťuje nelinearitu šifry.
Obr. 19:: Záměna bitů za pomocí S-boxu, S boxu, Zdroj: http://en.wikipedia.org/wiki/File:AES http://en.wikipedia.org/wiki/File:AES-SubBytes.svg SubBytes.svg
Další subfáze ve třetí fázi je prohození řádků (obr. 21). 21 Spočívá počívá v posunutí bytů o určitý počet řádků. První řada se nechá být, druhy řádek se posunee o jeden byte, třetí řádek o dva bytyy a čtvrtý o tři byty doleva. [18]
43
Obr. 20:: Princip míchání bytů, Zdroj: http://en.wikipedia.org/wiki/File:AES-ShiftRows.svg http://en.wikipedia.org/wiki/File:AES ShiftRows.svg
Kombinování sloupců (obr. 211) spočívá v tom, že čtyři byty v každém sloupci jsou kombinovány pomocí lineární interpolace. Výstupem jsou 4 byty, které jsou ovlivněny čtyřmi byty na vstupu. Prohození Prohození řádků společně s kombinováním sloupců vytvoří v šifře pocit chaotičnosti (resp. náhodnosti). [18]
Obr. 21:: Kombinování sloupců, sloupců Zdroj: http://en.wikipedia.org/wiki/File:AES-MixColumns.svg http://en.wikipedia.org/wiki/File:AES MixColumns.svg
V kroku přidání podklíče (obr. 22) se pomocí logické operace XO XOR R provede kombinace upravené tabulky otevřeného textu s tabulkou subklíče. XOR operace se provede vždy s byty na stejném místě jak upravené tabulky, tak na místě tabulky subklíče. Na obrázku je vidět, jak se provádí XOR operace s bytem A2,2 a K2,2, což jsou u byty na stejném místě. Poté vznikne byte B2,2. [18]
44
Obr. 22:: Přidání subklíče, subklíče Zdroj: http://en.wikipedia.org/wiki/File:AES-AddRoundKey.svg http://en.wikipedia.org/wiki/File:AES AddRoundKey.svg
Šifra se považovala za bezpečnou, ale dnes se jí již povedlo „prolomit“. Nejedná se sice o prolomení jako takové (například útokem hrubou silou), ale pomocí metody známé pod názvem postranní postran í kanály. Jde spíše o špionážní útok, než o kryptoanalýzu. Jde o to t získat otevřený text ještě před šifrováním nebo po dešifrování. Také se jedná o získání otevřeného textu při šifrování. Jednoduše se obejde šifrovaný text. Do roku 2009 se takto publikoval jeden útok v rámci postranního kanálu. kanálu. Dnes se již objevují možno možnosti, sti, jak šifru (resp. její klíč) prolomit. Byly Byly použity na šifry, které měly menší počet kol než u oficiální šifry. Proto se předpokládalo, že by se tyto metody nedaly použít na „plnou“ AES, AES a to až do roku 2011. Prvním útokem na oficiální šifru AES byl útok útok z roku 2011, který měl za úkol obnovit klíč, klíč a tím prolomit šifru. Pro prolomení nejsilnějšího nejsilnějšího typu šifry, šifry AES s klíčem 256 bitů dlouhým, potřeboval tým 2254,4 kol. V tomtéž roce se podařilo tuto možnost vylepšit a výzkumníci ýzkumníci ze společnosti Microsoft a z Dutch Katholieke Universiteit Leuven našli způsob, jak může být klíč obnoven třikrát až pětkrát rychleji. Zatím jsou tato ta prolomení jen v malém počtu a i specialisté potvrzují, potvrzují, že s dnešní technikou jsou tato prolomení velice náročná. náročná. Přesto potvrzují pravdivost pravdivost slov lidí, kteří mluví o možnosti prolomení této šifry. V budoucnu, až se objeví výkonnější technika i v rukách obyčejných lidí, se bude muset americká vláda a celý svět poohlédnout po lepší a hůře prolomitelnější šifře. [18] [19]
3.2. Asymetrické Asymetric šifry Asymetrické šifry pomohly vyřešit jedno z největších trápení kryptologie za celou existenci šifer. Jedná se o distribuci klíčů mezi šifrantem šifrantem a dešifrantem. Ve starověku a středověku ředověku bylo potřeba si jako klíč určit například slovo, které oba dva znají a domluví
45
si ho. To nutilo používat stejný klíč na více zpráv, které se šifrovaly. Takovéto jednání vede k oslabení v bezpečnosti šifry. Pokud by příslušnici galských kmenů zjistili, že Caesar používá ve svých zprávách posun písmen o tři doprava, dokázali by číst jakoukoliv získanou zprávu. To by znamenalo prozrazení pohybů římských jednotek, doby útoků na vesnice nebo pohyb významných osob. I při změnách klíče by se tyto modifikace musely rozeslat celé armádě, a to by zvyšovalo šanci získání této změny druhou stranou. Za druhé světové války musela německá strana konfliktu distribuovat kódové knihy na každý měsíc. V této kódové knize byly kódy na každý den v daném měsíci. Tato distribuce probíhala na území téměř celé Evropy. Pro tento úkol byla nutná specifická logistika. To se projevovalo hlavně na moři, kde operovaly ponorky. Ty vyplouvaly i na několik měsíců mimo přístav. Díky velkým financím se tato mašinérie dokázala držet po celých 7 let války. Jak se zvyšoval počet informační technologie v lidském životě, tak zvyšoval svůj význam problém distribuce klíče. Mohlo se jednat o jakkoliv silnou šifru, ale při elektronické výměně klíče se mohlo vše pokazit. Klíč mohl padnout do nechtěných rukou, a tím pádem se šifra prolomila. Ve světě panovaly předpoklady, že distribuce klíčů je neřešitelný problém. Přesto se specialialisté snažili tento problém vyřešit a povedlo se. [19] [2] Princip lze vysvětlit na fyzické analogii truhly. Truhla má dva otvory na umístění dvou zámků. Odesílatel vloží do truhly věc, kterou chce poslat. Poté svým zámkem truhlu zamkne a pošle příjemci. Příjemce tuto truhlu obdrží, ale nemá k ní klíč. Ten má odesílatel, proto svůj zámek zamkne do oka druhého a poté pošle znova odesílateli. Odesílatel vidí, že na truhle je druhý zámek. Otevře tak svůj zámek a na truhle zbude jen zámek příjemce. Truhlu podruhé odešle příjemci. Příjemce otevře svůj zámek, a dokáže se tím pádem dostat do truhly pro její obsah. Na základě této analogie byl v roce 1976 popsán princip pojmenovaný podle iniciálu DHM18. Hned po publikaci se však objevila jeho kritika. Šifry nikdy předtím nešly dávat paralelně. Šifrování od počátku probíhalo sériově. To, co se šifruje jako první, se dešifruje jako poslední. Tento problém se vyřešil až po vynalezení šifer, které nemají pevné pořadí šifrace a dešifrace. Také tu byla zdlouhavost a nepohodlnost. Tyto problémy se časem dokázaly vyřešit. Posledním z problémů, které se vyřešily jen částečně, byl tzv. „útok muže uprostřed“ (Man-in-the-middle-attack). [19] Pokud se použije již zmiňovaná analogie s truhlou, zámkem, odesílatelem a příjemcem, lze tento útok popsat takto. Odesílatel pošle truhlu se zámkem a nepřítel ji
18
Diffie-Hellman-Merkle
46
zachytí. Místo zámku příjemce vloží zámek svůj a pošle truhlu zpátky odesílateli. Ten netuší, že zámek je nepřátelský a svůj odemkne. Při druhém poslání stačí nepříteli získat truhlu znovu a odemknout svůj zámek svým klíčem. Tím získá obsah. Pro zamezení tohoto scénáře je nutné, aby odesílatel identifikoval zámek na truhle. V roce 1977 přišli specialisté na lepší možnost a tu možnost pojmenovali RSA. Tu vymysleli vědci z ústavu MIT (Massachusetts Institute of Technology). Našli způsob, jak použít šifru, kterou lze jednoduše aplikovat, ale složitě dešifrovat bez pomocí „dešifrovacího klíče“. To je právě rozdíl mezi symetrickými a asymetrickými šiframi. Symetrické šifry mají stejný klíč jak pro šifrování, tak pro dešifrování. Asymetrické to tak nemají. Šifrovací klíč nemá žádnou spojitost s dešifrovacím, nic o něm nevypovídá a není nutná jeho zvláštní ochrana. Naopak ho lze distribuovat všem okolo. Chránit se musí pouze dešifrovací klíč, ale ten není zapotřebí nikomu říkat. Jelikož se počítá s čisly, tak je nutné využít neinvertibilní matematiku. To je matematika, u které nelze vystopovat výsledek zpětnou cestou. Tu možnost nám dává modulární aritmetika. U této matematiky nelze inverzí získat výsledek. Více čísel má stejnou možnost být výsledkem. Jediná možnost je útok hrubou silou, který by trval nepředstavitelně dlouho. Na rozdíl od toho, pokud jsou známé určité indicie (klíč), může se výsledek vypočítat během chvíle. [19][2] RSA vyžadoval vysoký výkon výpočetní techniky a takový výkon měly jen velké firmy a komerční organizace. Přesto se začaly objevovat hlasy, které si myslely, že by takovou šifrou měla oplývat i veřejnost. S nápadem pro veřejnou asymetrickou šifru přišel Phill Zimmermann. Svůj projekt pojmenoval PGP, což je zkratka tří anglických slov „Pretty Good Privacy19“. [20] Hlavním cílem bylo zrychlení procesu šifrování šifry RSA. Využil k tomu kombinaci asymetrického šifrování a symetrického šifrování. Symetrické šifrování má stejně dobrou bezpečnost, ale je rychlejší na šifrování. Problém distribuce klíče vyřešil pomocí šifry RSA.
To byl problém distribuce projekt PGP. RSA je totiž produkt
patentovaný firmou RSA Data Security a byla potřeba od této firmy získat licenci před uvedením PGP na trh. Dalším problémem bylo přijmutí zákona v roce 1991. Ten omezoval distribuci takového zařízení, které zamezuje vládním organizacím odposlech. Tento zákon se nakonec povedlo změnit a inkriminované pasáže byly vyjmuty. Přesto to vnuklo myšlenku, že se k těmto pasážím může vláda kdykoliv vrátit a znova je projednat. Tak 19
Docela dobré soukromí
47
skončila myšlenka pana Zimmermana o PGP jako o komerčním produktu. Znovu zvážil svou situaci a místo komerčního produktu ho vložil na USENET úplně zadarmo. Myslel si, že jde pouze o software a lidé si jej můžou stáhnout, jak chtějí - s odkazem na právo šířit a shromažďovat informace. [20] To podpořilo šíření PGP. To se šířilo jako lavina. Jakožto volně šířené se dostalo i do rukou lidem žijícím „mimo zákon“. To se nelíbilo NSA a celkově vládě USA. Ta vložila šifrovací programy do kategorie zbraní. To umožnilo vládě v roce 1993 Zimmermana zažalovat za nelegální export zbraní. To na sebe poštvalo například i FBI (na straně vlády) a neziskovou organizaci Electronic Frontiet Foundation (na straně obžalovaného). To ještě víc podnítilo šiření PGP mezi lidmi. Po několika letech soudních tahanic, jmenovitě v roce 1996, si vláda uvědomila, že rozšíření PGP po světě je hodně rozšířené. Obviněním Zimmermana by ničeho nedosáhla, a tak byl zproštěn viny. [2] PGP je nakonec volně dostupné v rámci nekomerčního použití a v rámci komerčního použití je zpoplatněn. Systém asymetrické šifry také využívá tzv. elektronický podpis, který v rámci výpočetní techniky nahrazuje podpis vlastnoruční. V zásadě jednoznačně identifikuje osobu, která dokument vytvořila a zajišťuje kontrolu nad nelegální změnou dokumentu. Využívá metodu známou pod názvem hashing, která umožňuje proměnit libovolně dlouhý text do čísla o určené délce, toto číslo se pak markantně změní při sebemenší změně textu. Šifer na bázi asymetrického šifrování je daleko více, než tyto tři zde publikované. Jen pro úplnost jsou zde uvedené další: •
DSA
•
Merkle-Heimann
•
ElGamal
•
...
48
4. Budoucnost v kryptografii 4.1. Kvantové počítače 4.1.1 Předchůdci kvantových počítačů První krůčky kvantových počítačů sahají již do roku 1799, kdy Thomas Young publikoval svou vlnovou teorii světla. Svými pokusy se světlem a štěrbinami dokázal, že světlo se chová jako vlna a působí na sebe jako vlny na vodě. Poté se zjistila druhá podoba světla, a to jako částice. Takže světlo se chová duálně. Jednou jako vlna, podruhé jako částice. Tato dualita světla má své jméno: korpuskulárně vlnový dualismus. Moderní fyzika vychází z představy světelného paprsku, který je tvořen nesčetnými jednotlivými částicemi známými jako fotony, jež mají vlnové vlastnosti. [21] Jak se moderní technologie zlepšovaly, tak se možnost vysílání světelného paprsku zužovala, až se vědcům podařilo vysílat je jeden foton. Při průchodu jednoho fotonu jednou ze dvou štěrbin se přepokládalo, že se nemůže objevit na stěně za štěrbinami černobílý vzor, který byl popsán a pozorován právě Thomasem Youngem. Přesto byl obraz stejný jako u pokusu více jak 200 let starém. To vědcům dokázalo poplést hlavu. Tento výsledek nedokázali vysvětlit klasickou fyzikou a jejími zákony. Klasická fyzika nemůže popsat svět velmi malých měřítek, což právě trajektorie fotonu je. Proto vnikla kvantová teorie, která popisuje svět malých měřítek. Vysvětlení tohoto pokusu je však stále záhadou a vědci jsou rozděleni na dva tábory, které interpretují pokus dvěma teoriemi: •
Teorie superpozice
•
Teorie interpretace mnoha světů První aplikace kvantové teorie a kryptografie rozvinul v 60. letech 20. století
Stephen Wiesener. Teorii použil na tzv. „kvantové peníze“. Ty by zabránily jakémukoliv padělání. Vycházel z jednoduché skutečnosti. Aby padělatel peníze dokázal duplikovat, musel je důkladně změřit. Kdyby se do peněz začlenily fotony, bankovka by nešla změřit. Vznikne princip neurčitosti. Tato teorie předběhla svou dobu. Byla by nákladná a neexistovala dostupná technologie. [21] Inspirovala však roku 1984 Charlse Bennetta a Gilese Brassarda k nápadu aplikace teorie na kryptografii. Jejich aplikace spočívala ve výměně bitů pomocí vysílání fotonů. Ty by pak sloužily jako podklad k šifře one-time pad, a to hlavně jako distributor klíče. 49
Odesílatel vyšle náhodně polarizované fotony příjemci. Tyto fotony budou nositeli informace. Odesílatel si poté zaznamená polarizaci fotonů (například použití polarizačních filtrů). Příjemce neví, jak jsou tyto fotony polarizované. Pokud začne náhodně střídat polarizaci, nějakou část fotonů zachytí. Odesílatel poté vyrozumí příjemce o tom, jaké použil schéma pro polarizaci. Neznamená to však, že prozradí, jak polarizoval jednotlivé fotony. Příjemce mu sdělí, u jakých fotonů uhodl správné polarizační schéma, a to pomocí bitové sekvence. Fotony, které se nepodařilo zachytit příjemcem, se vypustí a neberou se dále v úvahu. Tím se vytvoří nová sekvenci bitů, která se skládá pouze z příjemcových správných měření. Tímto postupem se vytvoří společná sada náhodných číslic, protože jsou číslice odvozeny veskrze náhodným výběrem z odesilatelovy původní sekvence, která byla sama o sobě také náhodná. Tímto se získá posloupnost čísel, které se použijí jako klíč pro jednorázovou tabulku. 4.1.2 Princip kvantového počítače Z důsledků kvantové teorie vychází kvantový počítač. Ten byl poprvé popsán v roce 1984 britským fyzikem Davidem Deutchem. Přišel s myšlenkou využít kvantovou fyziku namísto fyziky klasické, která fungovala v současných počítačích. Klasické počítače pracují ve dvou stavech, v jedničkách a nulách. Na rozdíl od kvantových, které pracují s tzv. qubity20 (obr. 23). Rozdíl proti běžnému bitu je ten, že nabývá nejen hodnot 1 a 0, ale současně i libovolných hodnot mezi tím. Logické stavy jsou díky tomuto tvrzení značeny symbolem |0> a |1>. Matematicky je možné výsledný stav qubitu interpretovat jako superpozice pravděpodobnosti stavů |0> a |1>. To jednoduše znamená, že zatímco v jeden okamžik klasický počítač provede jednu operaci, a tím prověří jedno řešení, kvantový počítač by měl být schopen prověřit řešení všechna.
20
kvantové bity
50
Obr. 23: Blochovo lochovo schéma ukazuje stavy quibitu, quibitu, Zdroj: http://en.wikipedia.org/wiki/File:Bloch_Sphere.svg
Klasický počítač totiž pracuje tak, tak, že algoritmus je řešen pomocí sekvencí postupně. Funguje pomocí módu „krok za krokem“. I kvantový počítač postupuje tímto stylem ylem, ale využívá kvantové výpočty. [21] Zatímco klasický počítač čeká na úplné informace na vstupu, aby byl schopen úlohu začít řešit, kvantový počítač má úlohu předřešenou. předřešenou. A tím se výpočet složitých algoritmů mnohonásobně zrychlí. Pokud by se bralo v potaz taz technické hledisko, o, lepší přiblížení je možno hledat v paralelním zpracování dat. Dá se říci, že kvantový počítač pracuje trochu jako lidský mozek. Na stránce HW.cz, píše pan Antonín Vojáček toto:„ toto:„Kvantový Kvantový počítač jako by současně počítal všechny více či méně možné varianty algoritmu či řešení problémů a nakonec výsledek s největší pravděpodobností je ten výsledný správný. Proto se kvantové počítání velmi hodí pro situace a algoritmy, kdy hledáme nějaké neznámé řešení, jako například vyhledávání v databázi databázi či hledání faktoriálu čísla. Zatímco běžné algoritmy prostě postupně prochází jednotlivé možnosti řešení „jeden za druhým“, druhým“ u kvantového počítače toto vyhledávání probíhá jakoby paralelně současně u všech možných variant, což je ve výsledku tak obrovská rychlost výpočtu kvantového počítače.“ počítače. [26] Je možné ukázat chování kvantového počítače na partii šachu šachu. Pokud je za protihráče počítač, hodnotí při každém tahu všechny možné možnosti. Jenže tento počítač tyto možnosti řeší postupně „možnost „mož ost po možnosti“ m ti“ a nejlepší možnost aplikuje aplikuje. Kvantový počítač však všechny možnosti projde najednou. 4.1.3 .1.3 Dostupnost kvantového počítače Problém byl se sestavením takového kvantového počítače. Nikdo neměl tušení, jak takový stroj sestavit. To se díky modernějším modernějším technologiím vyřešilo. Dalším problémem bylo vytvoření programu pro takový počítač. Prvním programem byl program od Petera Shora z roku 1994. Ten vytvořil program pro faktorizaci velkého čísla. Není náhoda, že by takový program sloužil pro prolomení šifry šifry RSA. Na to v roce 1994 zareagoval Lov 51
Grover a sestavil program na prohledávání velkého seznamu s největší možnou rychlostí. Tím by se dokázala prolomit šifra DES za zlomek chvíle. [21] Jeden z prvních prototypů kvantového počítače sestavila firma IBM v roce 2000. Měl 5 quibitů a fungoval jako testovací počítač pro celou technologii. Tato technologie nebyla dlouhou dobu komerčně dostupná. Jednak byla složitá na výrobu a byla drahá. To se změnilo až v roce 2011. Tento rok firma D-Wave představila svůj první komerčně dostupný počítač. Jeho jméno bylo D-Wave One a jeho cena byla 10 miliónů dolarů. Obsahoval 128-quibitový procesor, jehož jméno je Rainier. K výrobě bylo potřeba supravodičů a chlazení probíhalo k hranici absolutní nuly. Procesor je programován za pomoci speciálního programovacího jazyka. Je složen celkem z šestnácti menších stejných částí. Jediným programem je zatím operace z oblasti diskrétní optimalizace. Kvantový počítač se svojí cenou neliší od prvních počítačů. A je pravděpodobné, že se tato cena bude snižovat.
52
5. Kategorizace a vyhodnocení účinnosti šifer v současnosti 5.1. Kategorizace Pokud je potřeba kategorizovat určitou věc, je nutné vytvořit milníky. Tím se oddělí staré od moderního. Při pohledu nazpátek si člověk uvědomí jak dlouho bylo šifrování v rukou lingvistů, kteří šifrovali jen za pomocí tužky a papíru. Přerod do moderní kryptologie je dán až do druhé světové války, kdy se šifrování dostalo do rukou matematiků a jejich nástrojem se stal počítač a binární soustava. Toto je asi nejvyšší stupeň dělení kryptografie: na starou „klasickou“ a moderní kryptologii, kde milníkem je právě přechod z tužky a papíru na počítač a klávesnici. Tyto dvě větve se pak dělí dále. U moderního šifrování je to na další dvě. Jedná se o větev symetrických šifer, kde se šifruje a dešifruje pomocí identického klíče, a proto se tento klíč musí distribuovat paralelně s šifrovou zprávou. Druhá větev, se jménem asymetrické šifrování, se vyznačuje „dualitou“ klíče. V takové případě se klíč dělí na soukromý (zná pouze odesílatel) a veřejný (může se ho dozvědět každý). Soukromým klíčem se text zašifruje a veřejným dešifruje. U starého (či klasického) šifrování se dají rozdělit šifry na opravdové šifry a tzv. kódy. Problematika kódů a rozdíl je vysvětlen v kapitole 1.1. Šifry se pak dají rozdělit na monoalfabetické a polyalfabetické. Rozdíl je v počtu abeced použitých při šifrování. Předpona mono určuje jednu abecedu a přípona poly abeced více. Pro lepší orientaci jsem vytvořil tento jednoduchý diagram (obr. 24). Je zde popsané moje rozdělení. Také jsem zde doplnil názvy šifer použitých v této bakalářské práci. Jsou vyplněny modrou barvou. Jediná nejasnost je u šifry použité ve Vojničově rukopisu. Nikdo pořádně neví, co bylo v tomto spisu použito. Já jsem ho vložil do diagramu ke kolonce kód, protože je možnost, která hovoří o písmu ve spisu jako o kódu. Pro šifru s názvem Playfair jsem mohl vytvořit kolonku vlastní, protože se řadí k tzv. bigramovým šifrám. To znamená, že se písmena shlukují do dvou. Přesto jsem tuto šifru vložil na pomezí monoalfabetická a polyalfabetické šifry.
53
Obr. 24: Kategorizace šifer, Zdroj: autor
5.2. Vyhodnocení účinnosti šifer v současnosti Každá šifra je 100% účinná, dokud nedojde k jejímu prolomení. Poté začne její účinnost klesat. Lidé mohou mít klidně i návod na kryptoanalýzu, ale pokud nemají dostatečnou techniku nemohou dělat nic. Pokud dojte k prvnímu prolomení, účinnost šifry markantně klesá. To je vidět například u šifry DES. O její možnosti prolomení se vědělo brzo po jejím zveřejnění, přesto nebyla dostatečně vyspělá technika. Proto se stále jednalo o stoprocentně účinnou šifru. Po získání dostatečně výkonné techniky se podařilo šifru prolomit. Tím účinnost začala klesat. Další pokles účinnosti lze pozorovat při publikaci takového prolomení. Když je možnost kryptoanalýzy šifry držena mezi pár vyvolenými lidmi, veřejnost o prolomení neví a tak si může zprávu dešifrovat pouze zlomek lidí. Pokud ale někdo takovou znalost publikuje, znalost se rozšíří i na obyčejné obyvatelstvo. Proto se možnost prolomení šifry zvýší. Dokud znala postup prolomení šifry DES jen NSA, byly vládní dokumenty v celku v bezpečí. Při zveřejnění návodu v časopise by si takto šifrované zprávy mohl přečíst větší počet lidí. Faktorem pro účinnost šifry je také rychlost prolomení. Může se stát, že je šifra prolomena, ale za takovou dobu kdy obsah zprávy nemá valnou cenu. Útok již například proběhl. Takto lze použít i méně účinné šifry, které však splní svojí úlohu. Proto se 54
například používala šifra Playfair ještě za druhé světové války. Dávno již byla prolomena, ale dostačovala v rámci utajení zpráv menší důležitosti. Jedním z důležitých faktorů je také technologický pokrok. Když se v 10. století objevila frekvenční analýza, tak se účinnost monoalfabetických šifer výrazně snížila. Pomocí abakusu dešifrace nějaký čas trvala. S dnešní moderní technologií a frekvenčním analyzátorem je dešifrace otázkou chvíle. Nehledě na dnešní možnosti kryptoanalogického softwaru, který se může specializovat na specifické šifry a tím je dešifrovat velice rychle. V dnešní době nástupu kvantových počítačů je velice těžce hledat tzv. absolutní šifru. kvantový počítač pravděpodobně dokáže prolomit jakoukoliv šifrovací metodu. Snad jen kromě jednorázové tabulkové šifry, která se považuje za neprolomitelnou ze své podstaty.
55
Závěr Kryptologie je bojiště pro dvě různé strany. Na jedné straně bojiště stojí kryptografie a na straně druhé stojí kryptoanalýza. Tyto strany spolu svádějí boj v podobě závodu. Kyptografové se snaží o dokonalejší utajované informace a kryptoanalytici se pokoušejí vyvíjet rafinovanější metody k prolomení těchto šifer. V těchto snahách o uchování či odhalení tajemství nasazovali tyto strany vědomostí a technologií z rozmanitých oborů. Od lingvistiky, přes matematiku až po dnešní kvantovou fyziku. Kryptologie podpořila vývoj technologie a může se říci, že byla součástí hnacího motoru technického rozvoje. V různých časových obdobích vedla kryptografie, v jiných tomu bylo naopak. Postupem času se ukázalo, že tento zápas je věčný a vítězství netrvá dlouho. Zápas má pouze dočasné vítěze. Po tom, co se prolomilo několik v té době „neprolomitelných“ šifer se začalo spekulovat, jestli něco takového vůbec existuje. Pravděpodobně se na každou šifru jednou najde způsob, jak jí prolomit. Přes toto všechno je každá šifra lepší než žádná. Jakákoliv šifra výrazně zvyšuje bezpečnost komunikace a to i ta nejednodušší. Za zcela neprolomitelnou se dodnes považuje jen jedna jediná šifra. Její jméno je Vernamova šifra. Dnešní šifry, jako jsou například DES a AES, jsou sice prolomitelné, ale v rámci ochrany jsou dostačující. Velkým problémem dnes je skutečnost, že kryptologie jako věda o utajování je utajovaná sama. Objevy z jiných oborů jsou svými autory publikovány, informace z oboru kryptoanalýzy jsou v průběhu let a staletí pečlivě utajené.
56
Seznam použité literatury Bibliografie: [1]
KAHN, David. The codebreakers: the comprehensive history of secret communication from ancient times to the Internet : the story of secret writing. New York: Scribner, c1996, xviii, 1181 s. ISBN 06-848-3130-9.
[2]
SINGH, Simon. Kniha kódů a šifer: tajná komunikace od starého Egypta po kvantovou
kryptografii. 2. vyd. v českém jazyce. Praha: Dokořán, 2009, 382 s.
Aliter (Argo: Dokořán).
ISBN 978-80-7363-268-7.
Internet (převážně wikipedie): [3]
Hebrejské šifry. In: Kryptografie [online]. [2010] [cit. 2014-01-27]. Dostupné z: http://www.kryptografie.wz.cz/uk.htm
[4]
Cryptoanalysis. In: Wikipedia: the free
encyclopedia [online]. San Francisco
(CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://en.wikipedia.org/wiki/Cryptoanalysis [5]
Leon Batista Alberti. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://cs.wikipedia.org/wiki/Leon_Battista_Alberti
[6]
Homofóní šifra. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://cs.wikipedia.org/wiki/Homofonn%C3%AD_%C5%A1ifra
[7]
Alberti cipher. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://en.wikipedia.org/wiki/Alberti_cipher
[8]
Vigener cipher. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://en.wikipedia.org/wiki/Vigen%C3%A8re_cipher
57
[9]
Charles Babbage. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://en.wikipedia.org/wiki/Vigen%C3%A8re_cipher
[10]
Voynich manuscript. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://en.wikipedia.org/wiki/Voynich_manuscript
[11]
Playfair cipher. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://en.wikipedia.org/wiki/Playfair_cipher
[12]
Playfairova šifra. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://cs.wikipedia.org/wiki/Playfairova_%C5%A1ifra
[13]
One time pad. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://en.wikipedia.org/wiki/One-time_pad
[14]
Enigma machine. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://en.wikipedia.org/wiki/Enigma_machine
[15]
Feistel cipher. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia
Foundation, 2001- [cit. 2014-01-27]. Dostupné z:
http://en.wikipedia.org/wiki/Feistel_cipher [16]
Data encryption standart. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA):
Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z:
http://en.wikipedia.org/wiki/Data_Encryption_Standard [17]
Advanced Encryption Standard. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://cs.wikipedia.org/wiki/Advanced_Encryption_Standard
58
[18]
Advanced Encryption Standard. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://en.wikipedia.org/wiki/Advanced_Encryption_Standard
[19]
Asymetrická kryptografie. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://cs.wikipedia.org/wiki/Asymetrick%C3%A1_kryptografie
[20]
PGP. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://en.wikipedia.org/wiki/Pretty_Good_Privacy
[21]
Praktické základy Kryptologie a Steganografie. Security portal [online]. 2004 [cit. 2014-01-
27]. Dostupné z: http://www.security-
portal.cz/clanky/praktick%C3%A9-z%C3%A1klady-
kryptologie-
steganografie [22]
Quantum computer. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2014-01-27]. Dostupné z: http://en.wikipedia.org/wiki/Quantum_computer
Internetové články: [23]
CHLUMECKÝ, Patrik. Podařilo se rozluštit Voynichův rukopis?. Záhadolog [online]. [2010] [cit. 2014-01-27]. Dostupné z: http://zahadolog.webnode.cz/products/podarilo-se-rozlustit-voynichuv-rukopis-/
[24]
LÁZŇOVSKÝ, Matouš. Nejzáhadnější rukopis světa údajně dává smysl. Luštění už trvá
století. Technet [online]. 2013 [cit. 2014-01-27]. Dostupné z:
http://technet.idnes.cz/vojnicuvrukopis0z7/veda.aspx?c=A130701_171454_veda_mla [25]
LOUDA, Pavel. Přichází konec šifrování přes AES? Nalezené zranitelnosti tomu nasvědčují. Computer World [online]. 2011 [cit. 2014-01-27]. Dostupné z: http://computerworld.cz/securityworld/prichazi-konec-sifrovani-pres-aes-nalezenezranitelnosti-tomu-nasvedcuji-48317
[26]
VOJÁČEK, Antonín. Kvantový počítač – princip, funkce, možné použití. HW.cz [online]. 2012 [cit. 2014-01-27]. Dostupné z: 59
http://www.hw.cz/teorie-a-praxe/trendy/kvantovy-pocitac-princip-funkce-moznepouziti.html [27]
VONDRUŠKA, Pavel. Přehled a historie polyalfabetických šifer. CryptoWorld [online].
2007, roč. 2007, č. 6 [cit. 2014-01-27]. Dostupné z:
http://crypto- world.info/casop9/crypto06_07.pdf [28]
ZLATODĚJ, Josef. Tajnosti [online]. 2011 [cit. 2014-01-27]. Dostupné z: http://zlatodej.blog.cz/
60
Seznam obrázků: Obr. 1: Atbaš ....................................................................................................................... 15 Obr. 2: Albam ...................................................................................................................... 16 Obr. 3: Atbah ....................................................................................................................... 16 Obr. 4 : Atbah doplněný ...................................................................................................... 16 Obr. 5: Polybiův čtverec ...................................................................................................... 17 Obr. 6: Caesarova šifra ........................................................................................................ 18 Obr. 7: Skytala ..................................................................................................................... 19 Obr. 8: Psaní na pergamen................................................................................................... 19 Obr. 9: Výsledný text po rozmotání .................................................................................... 20 Obr. 10: Vigenérův čtverec ................................................................................................. 23 Obr. 11: Ukázka písma z VM .............................................................................................. 27 Obr. 12: Ukázka ilustrace z VM .......................................................................................... 29 Obr. 13: Ukázka abecedního čtverce ................................................................................... 31 Obr. 14: Ukázka šifrovacího stroje Enigma ........................................................................ 34 Obr. 15: Princip šifrování strojem Enigma.......................................................................... 35 Obr. 16: Feistelova šifra - princip........................................................................................ 38 Obr. 17: Struktura algoritmu šifry DES .............................................................................. 40 Obr. 18: Funkce bloku F v šifře DES ................................................................................. 41 Obr. 19: Záměna bitů za pomocí S-boxu............................................................................. 43 Obr. 20: Princip míchání bytů ............................................................................................. 44 Obr. 21: Kombinování sloupců ........................................................................................... 44 Obr. 22: Přidání subklíče ..................................................................................................... 45 Obr. 23: Blochovo schéma ukazuje stavy quibitu ............................................................... 51 Obr. 24: Kategorizace šifer.................................................................................................. 54
61