Bankovní institut vysoká škola Praha Katedra informačních technologií
Základní šifrovací systémy a moderní aplikace šifer Bakalářská práce
Autor:
Jan Znamenáček informační technologie, správce informačních systémů
Vedoucí práce:
Praha
Ing. Vladimír Beneš
Duben 2009
Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a s použitím uvedené literatury. Ve Štětí, dne 10.4.2009
Jan Znamenáček
Poděkování: Tímto děkuji panu Ing. Vladimíru Benešovi Petrovickému, vedoucímu mé bakalářské práce, za cenné rady, odborné informace, věcné připomínky a dohled nad mojí prací.
Jan Znamenáček
Anotace Celý název mé bakalářské práce zní: Základní šifrovací systémy a moderní aplikace šifer. V práci se budu věnovat vývoji steganografie a následně kryptografie. Vysvětlím základní pojmy, které se užívají při šifrování a dešifrování a také poodhalím základní šifrovací techniky a metody. Více prostoru věnuji legendárnímu šifrovacímu stroji Enigma. Zmapuji současnou kryptografickou situaci, podám základní přehled současných šifrovacích algoritmů a neopomenu zmínit rizika a hrozby spojené s kryptografií. Opomenuta nezůstane ani jistá predikce a vize budoucího vývoje kryptografie.
Annotation The full name of my thesis is: Basic cryptographic systems and applications of modern ciphers. At work, I will devote the development of steganography and subsequently cryptography. I will explain basic concepts, which are used for encryption and decryption and I will show basic techniques and methods of cryptography. I give a litle more space for legendary cipher machine Enigma. Map of current cryptographic situation, will give a basic overview of the current encryption algorithms. I will mention the risks and threats associated with cryptography. I will not forget to mention confident predictions and visions of future development of cryptography. .
Obsah: Úvod .................................................................................................................. 7 1 Od steganografie po Enigmu ....................................................................... 8 1.1 Steganografie.............................................................................................................. 8 1.2 Kryptografie ............................................................................................................... 9 1.2.1 Transpozice ......................................................................................................... 9 1.2.2 Substituce .......................................................................................................... 10 1.2.3 Le chiffre indéchiffrable .................................................................................. 11 1.2.4 Homofonní substituční šifra ............................................................................ 13 1.2.5 Bealovy šifry ...................................................................................................... 13 1.2.6 Jednorázová tabulková šifra ........................................................................... 15 1.2.7 Několik dalších příkladů šifer ......................................................................... 16
2 Enigma ......................................................................................................... 19 2.1 Scramblery ............................................................................................................... 19 2.2 Princip Enigmy ........................................................................................................ 21 2.2.1 Rotor .................................................................................................................. 22 2.2.2 Reflektor ............................................................................................................ 23 2.2.3 Propojovací deska ............................................................................................. 23 2.3 Zdánlivě nemožné se stalo skutečností .................................................................. 24
3 Principy současného šifrování................................................................... 30 3.1 Počítače ruku v ruce s kryptografií........................................................................ 30 3.2 Problém distribuce klíče ......................................................................................... 32 3.2.1 Tři králové ......................................................................................................... 32 3.2.2 Veřejný klíč ....................................................................................................... 33 3.3 RSA ........................................................................................................................... 34 3.4 DES ........................................................................................................................... 36
5
3.4 IDEA ......................................................................................................................... 37 3.5 PGP ........................................................................................................................... 37 3.6 Digitální podpis ........................................................................................................ 40 3.7 Rijndael .................................................................................................................... 41 3.8 Blowfish .................................................................................................................... 42 3.9 Dokonalé šifrování jako hrozba ............................................................................. 43
4 Kvantová kryptografie............................................................................... 45 4.1 Kvantová odbočka ................................................................................................... 45 4.2 Kvantový počítač ..................................................................................................... 47 4.3 Kvantová fyzika ve službách kryptografie ............................................................ 48 4.3.1 Kvantový systém distribuce klíčů ................................................................... 49 4.3.2 Procento pochybností ....................................................................................... 51
Závěr ............................................................................................................... 53 Seznam použité literatury............................................................................. 54 Seznam obrázků ............................................................................................ 56 Přílohy ............................................................................................................ 57
6
Úvod Současná doba, ve které nyní žijeme, bývá často označována jako informační věk. Lidé jsou ochotni platit za informace obrovské částky a být správně a včasně informován znamená výhodu, která může během okamžiku zapříčinit skutečnosti globálního charakteru. Co ovšem ono kouzelné slovíčko informace znamená? Zajisté bychom našli mnoho definic slova informace, ale to není zapotřebí. Pro někoho je informace pouhé sdělení o určité skutečnosti, kterému dotyčný ani nemusí přikládat patřičný význam. Pro jiného člověka se však může jednat o sdělení nepředstavitelné hodnoty. Ať už si lidé pod pojmem informace představí cokoli, pravdou zůstává, že s informacemi se každý z nás setkává denně. Jen málo z nás si však uvědomuje, jak klíčovou roli hrají informace v současném světě a jak důležité je informace chránit. V dnešní době je velmi důležité být informován a držet informace v tajnosti. K tomuto nám slouží právě kryptografie. Je to věda, zabývající se šiframi a způsoby, jak šifrovat a dešifrovat informace. S její pomocí lze získat rozhodující výhodu, která může zapříčinit úspěch nebo neúspěch. Z historického vývoje kryptografie se lze mnohému naučit a pochopením současné kryptografie lze mnohému zabránit a předejít. Kryptografie se může stát významným spojencem i nepřítelem. Šifrovací algoritmy se postupně stávají a stále ve větší míře se budou stávat nedílnou součástí našich životů. Důraz na bezpečný přenos dat a jejich bezpečné uchování bude i nadále sílit. Tento vývoj je zcela patrný již nyní a kryptografie a její základní principy v něm hrají hlavní roli. A právě kryptografie je tématem mé bakalářské práce. K výběru kryptografie, jako tématu mé bakalářské práce, mě dovedla zvědavost a touha dozvědět se více o této disciplíně, která dle mého názoru bude v brzké době hrát stále větší a větší roli ve všech aspektech globálního dění. Svou práci budu celkově koncipovat jako ucelený přehled kryptografických metod minulosti, současnosti i částečně budoucnosti, s důrazem na logický popis šifrovacích postupů. Pozastavím se však také nad problémy, které s sebou moderní kryptografie přináší, a které by mohly významně ovlivnit světové dění.
7
1 Od steganografie po Enigmu S lidstvem je od jeho počátku spjata potřeba komunikace. Právě schopnost komunikace je jednou z nejdůležitějších věcí, díky které neustále dochází k pokrokům ve všech odvětvích lidské činnosti. Díky výměně informací je v současnosti možné být ve spojení s celým světem během okamžiku. Na své důležitosti však získává nejen šíření důležitých informací, ale také jejich utajení.
1.1 Steganografie Utajování informací však není věcí nikterak novou. Již v dávných dobách byla potřeba utajení citlivých zpráv chápána jako životně důležitá. První zmínky o utajování pochází z Řecka, přibližně z 5. století před naším letopočtem. Jejich autorem je Herodotos. Ten zmiňuje dva jednoduché způsoby ukrytí zprávy, která neměla padnout do rukou nepřátel. První způsob pomohl Řekům v boji proti Peršanům. Peršané se snažili ovládnout celé Řecko. K tomuto cíly shromáždili obrovské loďstvo, s jehož pomocí chtěli svého cíle dosáhnout. Možná by se jim to i podařilo, nebýt Řeka Demarata. Demaratus byl sice v Persii ve vyhnanství, ale když viděl mohutné válečné přípravy, zachoval se jako vlastenec a odeslal varovnou zprávu do Řecka. Zprávu však musel důmyslně ukrýt. Využil tedy voskových destiček, z kterých nejprve odstranil vrstvu vosku, poté na dřevo napsal zprávu a destičky poté znovu zalil voskem. Touto zdánlivě jednoduchou metodou docílil toho, že destičky na první pohled vypadaly jako prázdné a tudíž nebudily žádnou pozornost Peršanů. Řekové díky jeho zprávě byli včas varováni a mohli se na blížící se atak připravit. Druhý způsob popisovaný Hérodotem je založený na podobném principu. Spočíval také v pouhém ukrytí zprávy, ale tentokrát na těle posla, kterému nejprve byla oholena hlava. Na hlavu byl napsán text zprávy a poté, co vlasy dorostly, mohl posel bezpečně doručit zprávu na místo určení. K jejímu přečtení poté postačilo pouze oholit poslovu hlavu.
8
Tyto dva zmiňované způsoby jsou ukázkou utajované komunikace, která se nazývá steganografie (podle řeckých slov steganos = schovaný, graphein = psát)1. Existuje mnoho dalších způsobů, které jsou založeny na principu steganografie. Jmenujme alespoň neviditelné inkousty, polykání hedvábí s textem, zalitého do voskové kuličky, čí ukryté zprávy pod slupkou vařeného vejce. Jednalo se o velmi rafinované způsoby, jak zabránit vyzrazení, ale pokud už zpráva jednou byla nalezena, byl prozrazen celý její text i smysl. Postupně se tedy začínal klást důraz nejen na ukrytí samotné zprávy, ale především na nemožnost jejího rozluštění. Steganografie je v dnešní době již nedostatečně bezpečná a časově náročná. Kdo by v dnešním světě bleskových přenosů dat chtěl čekat na den, kdy poslovi dorostou vlasy aby mohl bezpečně doručit zprávu. Ale i dnes se můžeme setkat se steganografií. Příkladem jsou překupníci a pašeráci drog či zbraní. Na jejich „profesi“ lze názorně pozorovat steganografické metody. Ukrývání zbraní, pašování drog v kávě nebo přímo v lidech, to jsou názorné ukázky steganografie.
1.2 Kryptografie Kryptografie se vyvíjela ruku v ruce se steganografií. Název je odvozen od řeckého slova kryptos, což znamená skrytý 2. Nejde již však tolik o skrývání zprávy samotné, ale hlavně o skrytí významu. V zásadě se kryptografie dělí na dvě větve – transpoziční a substituční3.
1.2.1 Transpozice Princip transpozice je založen na přesmyčce písmen v daném textu. Jedná se o velmi jednoduchý princip, jehož bezpečnost roste se vzrůstajícím počtem znaků textu. Kombinací, jak přeházet pouhých 35 znaků je tolik, že by rozluštění zabralo více času, než je známé stáří vesmíru. Proto se transpoziční šifrování provádí podle určitého klíče, který je znám pouze odesílateli a příjemci. Zmínky o užití transpozice při šifrování pochází již z doby před naším letopočtem. Transpozice byla využívána ve Spartské armádě a jednalo se o tzv. scytale. Předpokladem 1
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 20, ISBN 80-86569-18-7
2
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 21, ISBN 80-86569-18-7
3
MLÝNEK, J.: Zabezpečení obchodních informací. Brno: Computer press, 2007. strana 78, ISBN 978-80251-1511-4
9
byla existence dvou palic o shodném průměru. Adresát i odesílatel měli po jedné palici. Na tu namotali pruh kůže a na něj napsali text. Po odmotání se text zdeformoval a mohl být rozluštěn pouze po opětovném namotání na jednu ze dvou palic. Určitým slabým místem transpozice je fakt, že písmena si zachovávají svojí identitu. Tak tomu ovšem není u substituce. Obrázek č. 1: Scytale
Zdroj: http://mail.colonial.net/~abeckwith/images/scytale.gif, 5.2.2009
1.2.2 Substituce U substitučního šifrování dochází k záměně identity jednotlivých znaků. To znamená, že znaky jsou zaměňovány za znaky jiné. Tohoto způsobu utajení využíval i římský císař Julius Caesar. Ten ve svých zprávách využíval záměny písmene za písmeno, které bylo abecedně o tři pozice za ním. To znamená, že „A“ bylo zaměněno za „D“, „B“ za „E“ atd. Tento druh posunu písmen je proto znám pod názvem Caesarova šifra4. Jak je z příkladu Caesarovy šifry patrné, je velmi důležité, aby adresát a odesílatel znali princip, podle kterého šifrový text vzniknul. Tomuto principu se v kryptografii říká algoritmus. Samotný algoritmus však k dešifrování nestačí, a proto je ještě nutná znalost klíče, podle kterého se zmíněný algoritmus prováděl. Pokud tedy potencionální nepřítel nezná klíč, jedná se o velmi bezpečnou metodu šifrování. Kryptografie je však nejen o vytváření šifer, ale také o jejich luštění. Je to nekonečný boj mezi kryptografy – tvůrci šifer a jejich protivníky – kryptoanalytiky. V případě substituční šifry zvítězili kryptoanalytici. Prolomení substituční šifry byla otázka spojení fonetiky,
4
MLÝNEK, J.: Zabezpečení obchodních informací. Brno: Computer press, 2007. strana 78, ISBN 978-80251-1511-4
10
lingvistiky a statistiky. Povedlo se tak díky znalostem určitých zákonitostí jazyka. V jednotlivých jazycích mají písmena určité četnosti. Například v anglickém jazyce je nejčetnější písmeno „E“. Z principu substituce je známo, že znaky jsou zaměněny za jiné. Četnosti výskytu jsou však stejné jak pro znak původní, tak i pro šifrovaný. Tudíž je velmi pravděpodobné, že znak šifrovaného textu s nejvyšší četností výskytu bude v případě anglického jazyka zastávat právě „E“. Pomocí dalších zákonitostí a postupnou náhradou odhalených znaků lze dojít až k úplnému dešifrování. Tento způsob dešifrování se vžil do povědomí pod názvem frekvenční analýza.
1.2.3 Le chiffre indéchiffrable Le chiffre indéchiffrable neboli neprolomitelná šifra. Ta byla a je snem každého kryptografa a noční můrou všech kryptoanalytiků. V některých okamžicích dějin se již zdálo, že je i skutečností, ale vždy se našel někdo, kdo jí dokázal prolomit. Statut autora neprolomitelné šifry dostal jako první francouzský diplomat Blaise de Vigenére. Základem se pro Vigenéra staly práce jeho předchůdců Porty, Trithemia a Albertiho. Práce Albertiho byla však pro Vigenéra nejzásadnější. Alberti totiž zdokonalil substituční šifru. Navrhl, že při šifrování se nebude užívat pouze jedné šifrové abecedy, ale dvou nebo více. Tento způsob pak má za následek to, že se změní frekvence jednotlivých písmen v zašifrovaném textu, protože jedno písmeno může být šifrováno dvěma nebo více způsoby. Tudíž se na zašifrovaný text nedá přijít aplikací klasické frekvenční analýzy. Alberti však svou průlomovou teorii nechal rozpracovanou a bez dalšího zájmu jí opustil. Chopil se jí však právě Blaise de Vigenére, který ji dále rozvinul a postaral se tak o to, aby zmiňovaná šifra nosila jeho jméno. Základem této šifrovací metody je tzv. Vigenérův čtverec – obrázek č.2. Jedná se o uspořádání 26 šifrových abeced. V prvním řádku je abeceda ve svém klasickém uspořádání, v druhém řádku je šifrová abeceda posunutá o jednu pozici, ve třetím o dvě pozice atd. K šifrování a následnému dešifrování tedy postačí znalost určitého klíče, podle kterého je text šifrován a posléze dešifrován. Pokud se tedy autor i adresát dohodnou na určitém slově, není poté problémem zprávy šifrovat a dešifrovat. Obrázek č.2: Vigenérův čtverec
11
Zdroj: http://upload.wikimedia.org/wikipedia/commons/thumb/c/c7/Vigenere-square.png/250px-Vigenere-square.png, 5.1.2009
Samotné šifrování pak probíhá následujícím způsobem. Nad původní text se za sebou napíše klíčové slovo tak, aby pokrylo celý text. Pokud máme takto připravený text s klíčovým slovem, tak poté přijde na řadu Vigenérův čtverec. Písmeno klíče, které se nachází nad určitým textem, nám prozrazuje řádek, podle kterého budeme šifrovat. Šifrové písmeno tedy uvidíme na průsečíku řádku určeného písmenem z klíče a sloupce určeného písmenem textu. Příkladem nám může být zašifrování písmena „B“, které bude mít písmeno z klíče „K“. Podle Vigenérova čtverce pak bude písmenu „B“ náležet šifrové písmeno „L“. I Vigenérova šifra však našla svého přemožitele. Stal se jím britský vědec Charles Babbage (1792 – 1871)5. Tento britský génius se proslavil především na poli výpočetní techniky a počítačů, ale jeho přínos pro kryptografii, přesněji spíše pro kryptoanalýzu, byl nezanedbatelný. Ba naopak, prolomení Vigenérovy šifry je jedním z největších počinů v celé kryptoanalytické historii. K prolomení Vigenérovy šifry dovedlo Babbage to, že si uvědomil, jak důležitou roli hraje klíčové slovo. Uhodnutí délky klíče je pro kryptoanalytiky zásadní. Text je poté možné rozdělit do několika šifrových abeced právě podle délky klíče, protože klíčové slovo se neustále opakuje. Poté již stačí přistupovat ke každé šifrové abecedě podle principů frekvenční analýzy.
5
BENEŠ, V.: Technická infrastruktura a síťové technologie. Praha: Bankovní institut a.s. 2005, strana 10, ISBN 80-7265-063-7
12
1.2.4 Homofonní substituční šifra Používání Vigenérovy šifry bylo pro většinu kryptografů příliš zdlouhavé a díky tomu se nikdy nezačala využívat pro běžné šifrování. Bylo tedy zapotřebí najít nějakou šifrovací metodu, která by poskytla dostatečné zabezpečení a práce s ní by byla ovšem jednodušší a rychlejší než s Vigenérovou šifrou. Vhodnou možností se tedy jevilo používání homofonní substituční šifry. Jde o klasickou substituční šifrovací metodu, při které je nahrazen jeden znak ne jedním, ale skupinou jiných znaků. Počet šifrových znaků ve skupině je dám procentuálním zastoupením původního znaku v určitém jazyce. Pokud tedy písmeno „A“ tvoří v anglickém jazyce asi 8% textu, pak je skupina šifrových znaků tvořena právě osmi symboly a tudíž může být písmeno „A“ šifrováno 8 různými způsoby. Tento princip má za následek to, že každý znak tvoří pouze 1% šifrového textu, což znemožňuje frekvenční analýzu. Nicméně díky určitým zákonitostem lze i tuto šifru dešifrovat.
1.2.5 Bealovy šifry V historii však existuje jeden případ šifry, která si vskutku zaslouží označení Le chiffre indéchiffrable. Jedná se o takzvané Bealovy šifry – obrázek č.3. Obrázek č.3: Ukázka Bealových šifer
Zdroj: http://zaza.mujblog.centrum.cz/clanky/Bealuv-poklad-4912.aspx, 5.2.2009
Příběh Bealových šifer pochází z USA na počátku 19.století. Vypráví o poněkud záhadném muži jménem Thomas J. Beale. Ten se dva roky pohyboval v okolí města Lynchburg ve Virginii. Po dvou letech zanechal Beale majiteli hotelu, ve kterém přebýval, tajemnou skříňku. Majitel hotelu, jistý Robert Moriss, měl skříňku opatrovat. Po několika měsících však dostal od Beala dopis, ve kterém byl objasněn význam skříňky a byly zde i další instrukce. V dopise stálo, že pokud se Beale pro skříňku nevrátí do deseti 13
let, má ji Moriss otevřít a uvnitř najde další dokumenty, které ho budou informovat o dalším postupu. Moriss opravdu celých deset let skříňku opatroval. Vydržel dokonce ještě o dva roky déle, než se odhodlal jí otevřít. Uvnitř našel mnoho dokumentů. Některé byly pro něho, jiné byli pro známé Beala a některé byly zašifrovány. K dešifrování měl posloužit dopis, který měl Moriss obdržet, ale který nikdy nedorazil. Moriss se cítil být zavázán Bealovy, a proto začal s luštěním zašifrovaných dokumentů. Během svého života se mu to však bohužel nikdy nepovedlo. Ještě před svým skonem však stihl předat tajemství skříňky svému známému, jehož identita však doposud není známa. Tento přítel se rozhodl přes prostředníka Bealovy šifry zveřejnit. Samotnému se podařilo rozluštit v pořadí druhou ze tří šifer. Ukázalo se, že druhá Bealova šifra je zašifrována pomocí knižní šifry. Její princip spočívá v nalezení dostatečně dlouhého textu, ve kterém se postupně očíslují všechna slova. Začáteční písmeno každého slova je poté nahrazeno příslušným číslem. Textem, který byl podkladem pro zašifrování druhé Bealovy šifry, se ukázala být Deklarace nezávislosti. Dešifrovaný text popisoval množství zlata a stříbra, které Beale se svými kamarády shromáždil a ukryl. Není divu, že po rozluštění tohoto poznatku se o dešifrování zbylých dvou šifer snažilo stále více a více lidí s vidinou pokladu, který má hodnotu odhadovanou na 30 miliónů dolarů. Nikomu se však nikdy nepodařilo zbylé dvě šifry rozluštit a poklad nalézt. Bealovy šifry číslo 1 a 3 jsou tedy doposud opravdu neprolomenými šiframi. Někteří lidé pokládají Bealovy šifry za klam a výmysl, jiní zase tvrdí, že již dávno byly prolomeny CIA6 nebo NSA7 a poklad byl nalezen. Názory první skupiny vyvrací historikové, kteří našli důkazy o existenci jednotlivých postav tohoto příběhu. O pravdivosti tvrzení, že některá z vládních organizací šifry prolomila a poklad našla, lze jen polemizovat. Nejsou však žádné známé důkazu o této skutečnosti a tak se Bealovy šifry skutečně dají označit jako Le chiffre indéchiffrable.
6
CIA – Central Intelligence Agency – Centrální zpravodajská služba USA
7
NSA – National Security Agency – Centrální bezpečnostní služba USA
14
1.2.6 Jednorázová tabulková šifra8 Bealovy šifry lze považovat za neprolomitelné, ale problémem je, že již nikdo neví, jakým způsobem je jejich autor zašifroval. Proto je jejich širší využití nemožné. Kryptografové však nalezli způsob, jak vytvořit opravdu neprolomitelnou šifru. Základem pro tuto šifru, která se označuje jako jednorázová tabulková šifra9, je opět Vigenérova šifra. Kryptografům se však podařilo eliminovat slabé místo Vigenérovy šifry, které bylo využito Babaggem k jejímu prolomení. Toto slabé místo je její cykličnost vzhledem ke klíči. Pokud má klíč 10 písmen, jde rozložit šifrový text na deset šifrových abeced a poté ke každé přistupovat pomocí principů frekvenční analýzy. Co se ale stane, pokud je klíč stejně dlouhý jako šifrový text? To je právě ona geniální myšlenka, která z Vigenérovy šifry vytváří onu Le chiffre indéchiffrable. Existují dva způsoby, jak zvolit klíč stejně dlouhý, jako je text sám. Dá se najít například určitý text, který nám k tomuto účelu poslouží a nebo lze vytvořit zcela náhodnou změť písmen. První způsob sice vede k vytvoření relativně bezpečné šifry, ale je opět zrazen určitými zákonitostmi jednotlivých jazyků. Metodou pokus a omyl jde vyzkoušet nejobvyklejší slova. V anglickém jazyce například určitý člen the. Pokud je toto slovo dosazeno správně do klíče, pomocí Vigenérova čtverce lehce zjistíme, jaká písmena jsou součástí textu. Druhý způsob již eliminuje i tuto vlastnost. Pokud je klíč tvořen nahodilou posloupností písmen, nelze vysledovat takovéto záchytné body. I kdyby kryptoanalytik dosadil část správné posloupnosti, neexistuje způsob jak ověřit, že to provedl správně, jelikož po dosazení a použití Vigenérova čtverce získá opět jen posloupnost znaků. Je tedy s podivem, že se jednorázová tabulková šifra nevyužívá při veškerém šifrování. Širšímu využití této šifry však zabránil jiný fakt. Šifra sama o sobě je neprolomitelná, ale dochází zde k problému s bezpečným šířením klíčů. Stejný klíč musí mít jak autor, tak i adresát. Nastává tedy problém, jak klíč dostat k oběma aktérům bezpečnou cestou. Zašifrovat klíč nějakou slabší šifrou? V tomto případě by mohlo dojít k jejímu prolomení a k vyzrazení klíče. Další možností by mohlo být zašifrovat samotný klíč jednorázovou
8
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 121, ISBN 80-86569-18-7
9
Též známá jako Vernamova šifra.
15
tabulkovou šifrou. V tomto případě by pak ale byla potřeba zabezpečit klíč k druhé jednorázové tabulkové šifře a vznikl by tak jakýsi cyklický problém se zabezpečením. Jak je tedy dobře patrné, problémem této šifry je distribuce klíče. Využívá se tedy jen v případech, kdy se jedná o enormně citlivou informaci, u které se vyplatí podstoupit vysoké náklady na utajení klíče. Jako příklad využití jednorázové tabulkové šifry lze uvést tzv. horkou linku mezi prezidenty USA a Ruska10.
1.2.7 Několik dalších příkladů šifer V historii kryptografie se vyskytuje celá řada méně či více důležitých druhů šifer. Ty nejvýznamnější jsou zmíněny v předešlém textu, kde je jim věnován prostor. Nelze však popsat všechny známé druhy šifer. Některé však stojí alespoň za malou zmínku. První šifrovací metodou, kterou bych zde rád zmínil, je Cardanova mřížka. Metoda byla pojmenována podle Itala Girolama Cardana, význačného matematika, astronoma a fyzika11. Jedná se spíše o metodu spadající do rámce steganografického, ale i přes tuto jednoduchost se tato metoda těšila velkému zájmu. Obrázek č.4: Cardanova mřížka
Zdroj: http://kryptologie.uhk.cz/transpozicni_sifry.htm, 22.2.2009
Princip Cardanovy mřížky spočívá v ukrytí šifrového textu mezi další znaky. Pro zapsání textu a k následnému čtení se využívá tzv. maska, což je deska s nepravidelně umístěnými
10
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 124, ISBN 80-86569-18-7
11
http://kryptologie.uhk.cz/transpozicni_sifry.htm, 15.3.2009
16
otvory, do kterých se napíše text. Po sejmutí masky se mezi napsaný text dopíší různé znaky a tím se šifrový text ztratí. Jiná šifrovací metoda byla vynalezena a používaná Hebrejci. Ti k šifrování používali metodu, která se jmenuje Atbaš. Jde o jednoduchou metodu, která spočívá v záměně písmen. Záměny je docíleno podle následujícího principu. Odesílatel vezme písmeno a vypočítá, jak je vzdáleno od začátku abecedy. Poté toto písmeno nahradí jiným, které je vzdáleno stejný počet znaků od konce abecedy. Pro ilustraci si uveďme, že písmeno „A“ bude šifrováno jako písmeno „Z“, písmeno „C“ bude šifrováno jako písmeno „X“ a všechna další písmena budou šifrována analogicky. Dalším způsobem, jak zašifrovat určitý text, je Playfairova šifra. Tato šifra nahrazuje každou dvojici písmen otevřeného textu jinou dvojicí písmen. Odesílatel s příjemcem se dohodnou na určitém klíči, který je vepsán jako první slovo do tabulky o rozměrech 5*5 políček. Tabulka je poté doplněna zbylými písmeny abecedy v abecedním pořadí, přičemž „I“ a „J“ jsou uvedeny jako jeden znak. Poté je zpráva rozdělena na dvojice písmen neboli diagrafy, které se skládají ze dvou různých písmen. Pokud se stane, že jsou v jednom diagrafu dvě stejná písmena, pak je mezi ně vložen nějaký libovolný znak. To samé se provádí i na konci zprávy v případě, že do posledního diagrafu zůstane jen jedno písmeno. Pro šifrování se využívá vytvořená tabulka. Každé písmeno spadá do jedné ze tří kategorií: obě písmena jsou ve stejném řádku, obě písmena jsou ve stejném sloupci nebo neplatí ani jedna možnost. Pokud jsou písmena ve stejném řádku, každé z nich je v šifrovém textu nahrazeno písmenem napravo od nich. Pokud je některé z písmen na konci řádku, je poté nahrazeno písmenem ze začátku řádku. Pokud spadají písmena do druhé kategorie a jsou tedy v jednom sloupci, nahrazování pak probíhá tak, že se každé písmeno nahradí písmenem, které je umístěno v tabulce hned pod ním. Analogicky opět platí, že písmeno na konci sloupce je nahrazeno písmenem ze začátku sloupce. Pro šifrování písmen třetí kategorie se využívá jiného algoritmu. Pro zašifrování prvního písmene se podíváte podél jeho řady, dokud nenarazíte na sloupec obsahující druhé písmeno. Písmeno nalézající se v tomto průsečíku je pak náhradou za první písmeno. Pro zašifrování druhého písmene se podíváte podél jeho řádku, dokud nenarazíte na sloupec obsahující první písmeno. Průsečíkové písmeno opět nahradí druhé písmeno12. 12
SINGH, Simon.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strany 351, 352, ISBN 80-86569-18-7
17
Poslední šifrou, kterou v této kapitole zmíním, je šifra ADFGVX. Princip šifrování pomocí šifry ADFGVX je založen také na využití mřížky – nyní však o rozměrech 6*6 polí. Mřížka je vyplněna 26 náhodnými písmeny a 10 náhodnými číslicemi. Řádky a sloupce jsou označeny písmeny z názvu šifry, tedy písmeny A, D, F, G, V, X. První fází šifrování je nalezení pozice každého písmena v tabulce a jeho nahrazení souřadnicemi. Dalším krokem je volba klíčového slova. Toto slovo se využije při šifrování tak, že je napsáno na první řádek a pod něj se do řádků postupně vpisuje text získaný z tabulky. Posledním krokem je přeřazení celých sloupců se všemi písmeny do abecedního pořádku podle klíčové slova. Tím zpřeházíme jednotlivé znaky a po jejich opsání, které se provádí odshora dolů u každého sloupce, získáme výsledný šifrový text13. Tato Metoda byla využívána německou armádou v 1. světové válce.14 Její síla spočívala v kombinaci substituce s transpozicí a tato skutečnost jí dávala poměrně dostatečnou bezpečnost. Drobná nevýhoda však byla ta, že odesílatel o příjemce museli znát nejen klíčové slovo, ale i přesnou podobu původní tabulky. Obrázek č.5: Mřížka pro šifru ADFGVX
Zdroj: http://www.ridex.co.uk/cryptology/adfg.gif, 22.2.2009
13
SINGH, Simon.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 353, ISBN 80-86569-18-7
14
http://courses.gdeyoung.com/pages.php?cdx=170, 22.2.2009
18
2 Enigma Samotné šifrování je velmi starou záležitostí a prošlo si svým vývojem. Od ukrývání zpráv, přes substituční a transpoziční metody, až po současné moderní kryptografické metody, mezi které můžeme zařadit kvantovou kryptografii, které se ještě budu věnovat v dalších kapitolách. Důležitou roli však pří vývoji kryptografie hrál technický pokrok a mechanizace šifrování. Za první mechanizaci bychom s trochou nadsázky mohli označit starověké scytale. Jednalo se o pouhé navíjení, ale svým způsobem to byl určitý způsob mechanizace.
2.1 Scramblery Mnohem významnějším se však později ukázal objev tzv. scramblerů – obrázek č.6. Objevitelem scrambleru, neboli šifrovacího disku, byl Leon Alberti. Tento Ital se již nepřímo podílel na vzniku Vigenérovy substituční šifry. Dalším jeho přínosem byl právě objev scrambleru, coby prvního šifrovací přístroje. Obrázek č.6: Ukázka šifrovacího disku, scrambleru
Zdroj: http://www.shaman.cz/sifrovani/sifra-posun-pismen.htm, 5.2.2006
19
Šifrovací disk jsou ve své podstatě dva kruhy o rozdílném průměru, umístěné na společné ose. Na každém kruhu je napsána abeceda, na vnitřním kruhu šifrová, na vnějším je abeceda otevřená. Otáčením kruhů dosáhneme různých nastavení a tudíž střídáme šifrové abecedy. Jedná se vlastně o mechanizaci Vigenérovy šifry, kde Vigenérův čtverec je nahrazen právě scramblery. Používání scramblerů značně urychlilo práci kryptografů a eliminovalo do jisté míry chyby vzniklé při práci s Vigenérovým čtvercem. Jelikož se ale stále jedná o šifrování substituční šifrou, není problémem jí rozluštit. Samotný šifrový disk tedy není geniální kryptografický nástroj, ale v kombinaci s několika dalšími technickými poznatky se stal na několik let postrachem všech kryptoanalytiků. Šifrový disk se stal základním kamenem pro německý šifrovací stroj Enigma. Obrázek č.7: Šifrovací stroj Enigma
Zdroj: http://www.technology.niagarac.on.ca/people/mcsele/images/enigma.jpg, 5.2:2009
20
2.2 Princip Enigmy Enigma byla vynalezena po první světové válce. Jejím vynálezcem byl Němec Arthur Scherbius15. Scherbius se zabýval technickými inovacemi a v tomto oboru také podnikal. Dokonce s Richardem Ritterem založil firmu Scherbius & Ritter16. Scherbius se také zajímal o modernizaci šifrovacích principů, které se používaly v první světové válce. Díky této zálibě se dostal k Albertiho šifrovacímu disku, jehož mechanizovanou podobu vytvořil a jež byl základem pro Enigmu. Na obrázku č.8 jsou naznačeny základní technologické části Enigmy, kterým se budu jednotlivě věnovat v dalších odstavcích své práce. Po vysvětlení funkcí jednotlivých částí Enigmy bude zřejmé, jak celý přístroj funguje. Obrázek č.8: Zjednodušené schéma Enigmy
Zdroj: http://homepages.tesco.net/~andycarlson/enigma/basic-enigma.gif, 5.2.2009
15
16
http://technology.niagarac.on.ca/people/mcsele/Enigma.html, 5.2.2009 SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 127, ISBN 80-86569-18-7
21
2.2.1 Rotor Jak jsem se již zmínil v předešlém textu, základním kamenem Enigmy je scrambler, zde označován jako rotor – obrázek č.9. Přesněji řečeno tři rotory s vnitřním zapojením vodičů (v některých verzích Enigmy se však objevuje rotorů i více), což je patrné z obrázku číslo 9. Úkol rotorů je zřejmý na první pohled. Je jím převod otevřeného textu na text šifrový. Unikátním Scherbiovým řešením však je, že po napsání jednoho znaku se rotor otočí o jednu pozici, řečeno jinými slovy, pro další znak je opět využito jiného šifrování. Jde vlastně o aplikaci substitučního principu šifrování. Enigma byla koncipována na 26 znaků abecedy, tudíž i rotor měl 26 možných pozic. Pokud bylo napsáno 26 znaků, došlo k úplnému otočení prvního rotoru. Pokud by se však otočil pouze první rotor, šifrování by se znovu opakovalo a šifrový text by byl prolomitelný frekvenční analýzou. Scherbius tento problém vyřešil elegantním způsobem. Po jedné úplné otočce prvního rotoru se druhý rotor otočil o jednu pozici. Tím bylo docíleno toho, že dalších 26 znaků nebylo šifrováno stejně jako prvních 26 znaků. Třetí rotor byl zapojen analogickým způsobem. Otočil se o jednu pozici právě tehdy, když druhý rotor vykonal jednu celou otáčku. Celkově tedy vzato, jen díky otočným scramblerům bylo možné docílit 26*26*26 = 17 576 způsobů, jak zašifrovat jeden znak. Scherbius ještě zvýšil počet možností tím, že scramblery byly měnitelné a jejich pořadí se tedy dalo zaměnit. Touto záměnou získal další šest možností, jak mohly být scramblery uspořádány. Obrázek č.9: Rotor Enigmy
Zdroj: http://upload.wikimedia.org/wikipedia/commons/thumb/9/9f/Enigma_rotor_set.png/180px-Enigma_rotor_set.png, 5.2.2008
22
2.2.2 Reflektor Další části Enigmy byl reflektor. Ve skutečnosti se jedná o další kotouč s vnitřním zapojením vodičů, který je však na rozdíl od scramblerů statický. Do reflektoru přichází elektrický impuls z klávesnice přes sérii rotorů, projde zde vodiči a opět vychází přes rotory. Ne však již zpět do klávesnice, ale přes propojovací desku na desku signální, kde se již rozsvítila žárovička s příslušným znakem šifrového textu. Reflektor tedy přepojoval proud zpět do soustavy rotorů, kterou ale procházel již jinou cestou. Reflektor zajišťoval, že dešifrování probíhalo zrcadlově jako šifrování. Také ale způsobil, že se žádné písmeno nešifrovalo samo na sebe.
2.2.3 Propojovací deska Propojovací deska sloužila v Enigmě pro záměnu znaků. Jednalo se o sadu kabelů, díky nimž bylo možné zaměnit jakýkoli z 26 znaků na klávesnici za znak jiný. Stačilo k tomu pouhé přepojení kabelu ze zdířky pro určité písmeno do jiné zdířky. Tímto propojováním znaků bylo možné dosáhnout dalších 100 391 791 500 způsobů šifrování. Obrázek č.10: Propojovací deska Enigmy
Zdroj:http://images.google.cz/imgres?imgurl=http://www.enigmahistory.org/Images/main.jpg&imgrefurl=http://www.enigmahistory.org /enigma_pl.html&usg=__CIAFsNaPNreuou7DkIrVPanF9dw=&h=486&w=450&sz=38&hl=cs&start=77&um=1&tbnid=zr6suNot YRArM:&tbnh=129&tbnw=119&prev=/images%3Fq%3Drotor%2Benigmy%26start%3D72%26ndsp%3D18%26um%3D1%26h1 %3Dcs%26lr%3D%26sa%3DN, 5.2.2009
23
Pokud se tedy na Enigmu nyní podíváme jako na celek, je jasné, že se jedná o opravdu důmyslný stroj, který byl schopen vytvořit šifru na velmi vysoké úrovni zabezpečení. Počet způsobů, jak zašifrovat jednu zprávu byl dán součinem způsobů nastavení jednotlivých částí. Dostáváme se tedy k jednoduchému výpočtu. Počet uspořádání scramblerů (6) * počet nastavení tří scramblerů (17 576) * počet způsobů zapojení kabelů propojovací desky (100 391 791 500) = přibližně 10 000 000 000 000 000 možností17. Takové množství potencionálních způsobů zašifrování dalo Německým kryptografům do rukou obrovsky mocnou zbraň, která pro ně znamenala výhodu naprostého utajení jejich komunikace v prvních letech druhé světové války.
2.3 Zdánlivě nemožné se stalo skutečností Po první světové válce pokračovali britští kryptoanalytici v Kanceláři č. 40 v luštění německých komunikací. Roku 1926 začali zachycovat depeše, jež je zcela zmátly. To začala pracovat Enigma. Jak počet těchto přístrojů rostl, schopnost Kanceláře č. 40 získávat informace rapidně klesla. Američané a Francouzi se také snažili s novou šifrou bojovat, ale jejich snaha byla marná, a tak se brzy vzdali naděje.18 Jeden stát se však Německa obával víc než kterýkoli jiný. Bylo to Polsko, které se po 1. světové válce vymanilo z područí právě Německa. A právě strachem hnaní Poláci byli ti, kteří se zasadili o prolomení Enigmy. Na počátku celého příběhu však stojí poněkud překvapivý aktér. Stal se jím Němec HansThilo Schmidt. Tento Němec zanevřel na svou vlast po krachu svého podnikání. S pomocí bratra se dostal k práci v Chiffrierstelle,19 kde měl přístup k citlivým informacím. Zášť Hanse-Thila dorostla do takových rozměrů, že neváhal a svou zemi zradil. 8. listopadu 1931 se setkal s francouzským tajným agentem, kterému umožnil okopírovat dva dokumenty týkající se Enigmy: Gebrauchsanweisung für die Chiffriermaschine Enigma a Schlüsselanleitung für die Chiffriermaschine Enigma. Z těchto dokumentů se dalo odvodit vnitřní zapojení Enigmy a bylo z nich patrné také to, jak vypadaly německé kódové knihy s denními klíči. Francouzi však s těmito dokumenty nedokázali patřičně naložit a prolomit 17
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 135, ISBN 80-86569-18-7
18
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 143, ISBN 80-86569-18-7
19
Úřad, který zodpovídal za správu německých šifrovacích komunikací.
24
Enigmu se jim nepovedlo. Podstoupili však všechny získané informace Polsku, které o ně projevilo z pochopitelných důvodů zájem. Francouzi neměli dostatečně kvalifikované kryptoanalytiky, kteří by si s Enigmu poradili. Ne tak tomu bylo u Poláků. Polské Biuro Szyfrow20 dalo příležitost novému typu kryptoanalytiků – matematikům. Uspořádalo tajný kurz luštění nejrůznějších šifer. Z tohoto kurzu vzešli tři vhodní adepti na pozici kryptoanalytiků a polská tajná služba je angažovala do svých řad. Těmito třemi muži byli Marian Rejewski (1905 – 1980), Henryk Zygalski (1906 – 1978) a Jerzy Rózycki (1907 – 1942).21 Nejvýznamnější roli při dešifrování Enigmy sehrál Marian Rejewski. Obrázek č. 11: Marian Rejewski
Zdroj:http://images.google.cz/imgres?imgurl=http://www.enigmahistory.org/Images/main.jpg&imgrefurl=http://www.enigmahistory.org /enigma_pl.html&usg=__CIAFsNaPNreuou7DkIrVPanF9dw=&h=486&w=450&sz=38&hl=cs&start=77&um=1&tbnid=zr6suNot YRArM:&tbnh=129&tbnw=119&prev=/images%3Fq%3Drotor%2Benigmy%26start%3D72%26ndsp%3D18%26um%3D1%26hl %3Dcs%26lr%3D%26sa%3DN, 2.3.2009
Rejewski soustředil svůj počáteční útok na klíč zprávy. Šifrování každé zprávy se provádělo následujícím způsobem. Na počátku zprávy byl vždy nejprve denním klíčem (z kódové knihy) zašifrován klíč zprávy – kombinace tří písmen, určující nastavení scramblerů. Němci trvali na dvojitém opakování klíče zprávy a tudíž se vytvořila sekvence šesti znaků, u kterých se daly odvodit určité zákonitosti. Především z této skutečnosti vyplývá, že první a čtvrtý, druhý a pátý, a třetí a šestý znak jsou tatáž, jen pokaždé jinak zašifrovaná písmena. Pokud Poláci dodali Rejewskému dostatek zachycených zpráv, tak
20
Polské oddělení tajné služby, které se zabývalo kryptografií.
21
http://crypto-world.info/casop8/crypto01_06.pdf, 23.3.2009
25
byl schopen díky této skutečnosti sestavit tabulku určitých vztahů, které ve finální podobě vyústily ve vytváření řetězců písmen. Jelikož Rejewski měl díky špionáži k dispozici civilní verzi Enigmy, byl schopen určit, že právě tyto řetězce mají co dočinění s nastavením scramblerů. Každé ze 105 456 nastavení scramblerů utvářelo určitý počet řetězců o určité délce. Rejewski si toto uvědomil a začal tedy vytvářet jakýsi katalog všech nastavení scramblerů a jejich řetězců. Tato práce jemu a jeho týmu zabrala více než rok, ale hned jak byla dokončena, byl Rejewski zase o krok blíže k prolomení Enigmy. Poté již z prvních šesti písmen zachycených zpráv každý den vytvořil denní tabulku vztahů a řetězců, kterou poté porovnal s katalogem. Tím získal nastavení scramblerů na své verzi Enigmy. Scramblery však nebyly jedinou součástí Enigmy, která se starala o zašifrování textu. Další překážkou pro Rejewského byla propojovací deska. Z předchozího textu víme, že díky propojovací desce vzniklo 100 391 791 500 možností zašifrování. Toto číslo samo o sobě je obrovské, ale ve skutečnosti nebylo odhalení tajemství propojovací desky až tak složité. Rejewski se rozhodl zpočátku propojovací desku ignorovat. Vypojil všechny její kabely, nastavil scramblery do polohy podle svého katalogu a jednoduše začal přepisovat zachycené zprávy. Toto přepisování vedlo k tomu, že se ve výsledném textu objevily náznaky slov, ve kterých však některé písmeno nesouhlasilo. Propojením tohoto písmene se správným domnělým na propojovací desce pak vedlo k postupnému odhalení zapojení všech kabelů propojovací desky a tedy i k úplné dešifraci Enigmy. Tedy prozatím. Němci samozřejmě podnikali určité změny. Nejdříve změnili způsob vysílání zpráv. S tím si ještě Rejewski dokázal poradit díky tomu, že sestrojil „bombu“, což byl vlastně mechanizovaný katalog řetězců. V prosinci roku 193822 však dospěl k hranici svých možností. Němci přidali dva nové scramblery a přidali čtyři kabely na propojovací desku. Tím samozřejmě vzrostl i počet možných způsobů šifrování. Rejewski a Biuro Szyfrow tak v tomto okamžiku ztratili možnost dalšího dešifrování, protože na sestavení dostatečného počtu bomb nebyly peníze. Poláci se tedy rozhodli uvést do hry i další státy, které boj s Enigmu vzdaly – tedy Británii a Francii. Francouzi a Britové byli nejdříve v šoku, že se Polákům podařilo Enigmu prolomit. Posíleni tímto zjištěním se tedy znovu pustili do boje s modernizovanou Enigmu.
22
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 153, ISBN 80-86569-18-7
26
Veškerá snaha o prolomení Enigmy se nyní soustředila do Británie, respektive na místo zvané Bletchley Park, kde sídlila Government Code and Cypher School, nová organizace, která měla zaujmout místo Kanceláře č.40.23 V Bletchley Parku se rychle adaptovali na práci Poláků a brzy byli schopni pokračovat v jejich práci. Finanční rozpočet také umožňoval sestrojení dostatečného počtu bomb, které byly zapotřebí k rozluštění německé komunikace. A když se k tomuto faktu přidala i drobná pochybení v užívání Enigmy a zjednodušování si práce ze strany německé obsluhy, byla Británie rázem schopná číst německé vzkazy. Britové si navíc zcela uvědomili neodvratitelnou skutečnost, že jednoho dne se Němci rozhodnou pro neopakování denního klíče na počátku zprávy. Tím pádem by nastala situace, kdy celý Rejewského princip bude k ničemu a Němci opět získají výhodu utajení. Nicméně tento scénář nenastal a to hlavně zásluhou muže, který se jmenoval Alan Turing. Obrázek č.12: Alan Turing
Zdroj: http://www.bletchleypark.org.uk/doc/image.rhtm/Turing2.jpg, 15.3.2009
Alan Turing (23.6.1912 – 7.6.1954)24 pracoval v Bletchley Parku a byl to právě on, který objevil největší slabinu Enigmy. Moc dobře si uvědomil, že je nutné přijít na způsob
23
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 157, ISBN 80-86569-18-7
24
http://www.turing.org.uk/turing/, 19.3.2009
27
dešifrování zpráv bez znalosti denního klíče. K dispozici měl obrovské množství dešifrovaných zpráv, ve kterých začal hledat způsob, jak Enigmu prolomit bez denního klíče. Odrazovým můstkem se mu stal fakt, že Němci ve své válečné korespondenci dodržovali určitá pravidla, např.: po každé celé hodině posílali zprávy o počasí, která dodržovala striktní jednoduchost a názornost. Dalo se tedy očekávat, že právě v těchto zprávách se budou vyskytovat slova, jako obloha, počasí a jiné. Právě slovo počasí se stalo z pohledu dešifrování velmi vděčným, protože bylo uváděno na začátku každé meteorologické zprávy. Pokud tedy Turing znal pozici tohoto slova, mohl také určit sekvenci zašifrovaných znaků jemu náležící. To byl první krok celého postupu. Turing poté napodobil Rejewského a oddělil problém scramblerů a propojovací desky. V této fázi objevil určité zákonitosti. Byly to smyčky, které se skládaly z určitých písmen. Tyto smyčky byly obdobou řetězců, které poté analyzoval Rejewski. Turing měl ovšem vynikající znalosti v oblasti techniky a tak se rozhodl celý problém vyřešit mechanizací. Turing zkonstruoval elektrický obvod tak, aby anuloval vliv propojovací desky, takže umožnil ignorovat miliardy jejich možných nastavení. Do první Enigmy vstupuje elektrický proud do scramblerů a vystupuje na neznámém písmenu, které nazveme „L1“. Proud potom teče přes propojovací desku, která transformuje „L1“ na „E“. Písmeno „E“ je spojeno vodičem s písmenem „e“ v druhé Enigmě, kde se v další propojovací desce převede zpět na „L1“. Jinými slovy, dvě propojovací desky se navzájem vynulují. Proud, který vystupuje ze scramblerů druhé Enigmy, vstupuje do její propojovací desky na písmenu „L2“ a tam se převede na „T“. To je spojeno vodičem s písmenem „t“ ve třetí Enigmě, a jak proud prochází její propojovací deskou, převede se zpět na „L2“. Propojovací desky v celém obvodu se navzájem vynulují, a proto je Turing mohl zcela ignorovat. Jediné, co teď potřeboval, bylo spojit výstup první sady scramblerů „L1“ se vstupem druhé sady scramblerů (také „L1“) a tak dále. Turing neznal hodnotu písmena „L“, takže musel propojit všech 26 výstupů první sady scramblerů se všemi odpovídajícími vstupy druhé sady scramblerů a tak dále. Nakonec dostal 26 elektrických obvodů, z nichž každý měl žárovku, která signalizovala uzavření obvodu. Tři sady scramblerů by tedy jednoduše prověřily každou ze 17 576 orientací, druhá sada by byla vždy o krok napřed před první a třetí sada scramblerů by byla o dva kroky napřed před druhou sadou. Až by se nalezla správná orientace scramblerů, jeden z obvodů by se uzavřel a rozsvítil žárovku. Kdyby
28
scramblery změnily orientaci každou vteřinu, daly by se všechny možnosti prověřit za pět hodin.25,26 Tento myšlenkový proces dovedl Turinga až k sestavení vlastních „bomb“. První bomba byla pojmenována Victory, ale její fungování nebylo ani v nejmenším takové, jaké si Turing představoval. Druhá bomba, pojmenovaná Agnes, byla již plně funkční a s její pomocí se šifrovaly německé zprávy. Ačkoli se tedy zpočátku zdálo nemožné Enigmu rozluštit, díky odhodlání, vynikajícím kryptoanalytickým schopnostem, důvtipu a v neposlední řadě i troše štěstí se povedlo tento šifrovací přístroj porazit. Enigma nebyla jediným šifrovacím přístrojem, který kdy spatřil světlo světa. Rozhodně byla však natolik průlomová, že se stala legendou. Mezi další šifrovací stroje, které byly užívány, můžeme zařadit například americký M-209 WW – II Cipher Machine27, ruský šifrovací přístroj z dob studené války M – 125 Fialka28 nebo M – 108 užívaný americkou armádou.29
25
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 167–169, ISBN 80-86569-18-7
26
Zmiňovaný postup vychází z předpokladu, že známé slovo je Wetter a jeho šifrová kombinace je ETJWPX
27
Příloha č.1
28
Příloha č.2
29
Příloha č.3
29
3 Principy současného šifrování V předchozích dvou kapitolách jsme se mohli seznámit s tím, jak se z pouhého skrývání zprávy stala věda a jak tato věda byla neuvěřitelným způsobem posílena technickým pokrokem. V nadsázce by se dalo říci, že se kryptografie přesunula z hlav poslů do hlav vědců a géniů, kteří jí poté přetransformovali do neuvěřitelných vynálezů. Dosud popsaný vývoj však nabral ještě více na obrátkách s rozvojem znalostí z nejrůznějších oborů.
3.1 Počítače ruku v ruce s kryptografií Přesvědčili jsme se, že mechanizace posunula samotnou kryptografii o obrovský krok kupředu. Z „ručního“ šifrování udělala „strojové“, které nesmírně zkrátilo dobu nezbytnou k zašifrování či dešifrování textu. Jak však lidé objevovali nové a nové taje mechaniky a techniky, posouvali tím i kryptografii. První mechanickou pomůckou byl Albertiho šifrovací disk, poté následovala Enigma a jí podobné složité přístroje. A logickým nástupcem Enigmy mohl být počítač. Spojení počítačů s kryptografií začalo během druhé světové války. Šifra která byla utvářena Enigmu nebyla jedinou, kterou Němci používali. Samotný Hitler využíval pro komunikaci se svými podřízenými šifru Lorenz.30 Tuto šifru utvářel šifrovací přístroj Lorenz SZ40. Tento přístroj byl zkonstruován jako přídavné zařízení k dálnopisu, který se využíval při přenosu zpráv. Přístroj Lorenz SZ40 produkoval šifru Vermanova typu. Šifrový text je tvořen součtem otevřeného textu s pseudonáhodnou posloupností stejné délky.31 Jeho konstrukce se do jisté míry podobala Enigmě, alespoň v tom ohledu, že Lorenz SZ40 byl vybaven dvanácti rotory, které měnily svou polohu. Pro tuto kapitolu však není tolik důležitý samotný šifrátor Lorenz SZ40, ale spíše přístroj, který se postaral o jeho porážku. O umění kryptoanalytiků z Bletchley Parku jsme se mohli přesvědčit již v minulé kapitole a tudíž není překvapující, že to byli právě oni, kdo stál za prolomením šifry Lorenz.
30
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 230, ISBN 80-86569-18-7
31
http://crypto-world.info/casop10/crypto10_08.pdf, strana 8, 19.3.2009
30
Jmenovitě se o tento počin postarali pánové John Tiltman a Bill Tutte.32 Ti odhalili slabinu šifry Lorenz a tím umožnili Britům čtení zpráv německého nejvyššího velení. Jejich způsob dešifrování byl prováděn ručně, což zabralo velmi dlouhou dobu a tak se stávalo, že dešifrovaná zpráva již nebyla aktuální. O mechanizaci jejich postupů se však postaral Max Newman (1897 – 1984).33 Prvním Newmanovým přístrojem, který měl luštit šifru Lorenz, byl Heath Robinson.34 Přístroj byl správně zkonstruován a šifru dokázal rozluštit, ale obrovskou nevýhodou se stala jeho poruchovost. Proto Newman sestrojil po jedenáctiměsíční práci přístroj jménem Colossus. První Colossus byl dopraven do Bletchley Parku 18. ledna 1944. Obsahoval 1500 elektronek a zprávu na děrované papírové pásce dokázal číst rychlostí 5000 znaků za sekundu (páska se pohybovala rychlostí 12m/s, tj. cca 30 mil za hodinu), takže byl pětkrát rychlejší než Heath Robinson.35 Jeho hlavní předností však bylo, že byl částečně programovatelný. Tato skutečnost ho tedy řadí podle dnešních kritérií do skupiny programovatelných počítačů.36 Obrázek číslo 13: Colossus
Zdroj: http://www.indwes.edu/Faculty/bcupp/lookback/colossus.jpg, 19.3.2009
32
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 230, ISBN 80-86569-18-7
33
http://www.123exp-biographies.com/t/00034061696/, 21.3.2009
34
http://crypto-world.info/casop10/crypto10_08.pdf, strana 15, 21.3.2009
35
http://crypto-world.info/casop10/crypto10_08.pdf, strana 15, 21.3.2009
36
Všechny přístroje Colossus byly po válce zničeny, stejně tak jako veškerá dokumentace k nim. Proto se mnozí často omylem domnívají, že prvním programovatelným počítačem byl ENIAC.
31
Už na příkladu přístroje Colossus je zřejmé, v čem tkví přínos elektronizace pro kryptografii. Oproti mechanickým přístrojům mají elektronické počítače tu výhodu, že jsou programovatelné, jsou rychlejší a šifrují pouze čísla v binární podobě a nikoli písmena. S rozvojem počítačů a technických znalostí se stejnou rychlostí vyvíjely i kryptografické metody a postupy až do podoby, ve které je známe ze současnosti.
3.2 Problém distribuce klíče Podle známého přísloví je celek tak silný, jak silný je jeho nejslabší článek. Pokud si toto rčení převedeme do kryptografie, dalo by se formulovat asi následovně: šifra je tak bezpečná, jak bezpečný je její klíč. Otázka bezpečnosti klíče či jeho distribuce trápila snad všech generace kryptografů. Samotná Enigma je dokonalým příkladem toho, jak neopatrnost nebo opomenutí základních kryptografických pravidel, může zapříčinit pád jinak dokonalého přístroje. Distribuce klíčů byla vždy velmi riziková a nákladná pro samotné vlády, natož pak pro veřejnost, která toužila po ochraně soukromí a neměla dostatečné finanční zdroje. Zdánlivě neřešitelný problém. Až do sedmdesátých let dvacátého století.
3.2.1 Tři králové Whitfield Diffie, narozen roku 1944, je tím, kdo zbořil jednou pro vždy mýtickou zeď, která stála v cestě distribuci klíčů. Problém distribuce klíčů ho zajímal již od mládí a toužil po jeho vyřešení. Nejen tato touha, ale i dokonalá predikce budoucího vývoje, ho předurčily k velkému objevu. Z počátku jeho názory nikdo nebral příliš vážně. Bodem zlomu se však stalo setkání s Martinem Hellmanem, který se rovněž, ale úplně nezávisle, zabýval problémem distribuce klíčů. Jejich názory se natolik shodovaly, že se rozhodli pro společnou spolupráci. Později se k Diffiemu a Hellmanovi přidal ještě třetí muž, a tím byl Ralph Merkle. Tato trojice pak společnými silami dospěla až veřejnému klíči.
32
Obrázek č.14: Whitfield Diffie
Zdroj: http://research.sun.com/people/diffie/, 20.3.2009
3.2.2 Veřejný klíč Veřejný klíč je prostředek, který nám zabezpečí výměnu informací bez toho, aniž by se adresát a odesílatel museli setkat. Pojmenujme si oba dva aktéry a nechť jimi jsou Alice a Bob.37 Pokud bychom opomenuly zásady a pravidla šifrování, dá se celý problém zjednodušit. Alice chce poslat velmi osobní zprávu Bobovi. Vloží svou tajnou zprávu do kovové skříňky, zamkne ji a pošle. Když skříňka dorazí, Bob na ni přidá svůj vlastní zámek a pošle skříňku zpět Alici. Když nyní Alice dostane skříňku, je zabezpečená dvěma zámky. Sejme svůj vlastní zámek a ponechá jen Bobův. Pošle skříňku nazpět Bobovi.38 Bob má nyní skříňku pouze se svým zámkem, ke kterému vlastní klíč a tudíž ji může bez problému otevřít a přečíst si zprávu od Alice. Geniální princip, který je ve své zjednodušené formě přesně tím, co je třeba k bezpečné distribuci klíčů. Pro šifrování však platí určitá pravidla, která celou situaci podstatně komplikují. Především pravidlo „last on, first off“. Překlad anglického názvu do českého jazyka nám sděluje, že poslední šifrování musí být prvním dešifrováním. Neboli, co se
37
Toto označení je všeobecně užíváno ve více zdrojích, stejně tak jako v knize: SINGH, Simon.: Kniha kódů
a šifer. Praha : Dokořán a Argo, 2003, ISBN 80-86569-18-7 38
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 244, ISBN 80-86569-18-7
33
zašifruje jako poslední, musí být dešifrováno jako první. Aplikace tohoto pravidla na náš zjednodušený příklad má za následek, že danou výměnu nelze provést, jelikož zámky na skříňce nejsou odemykány (tedy dešifrovány) a zamykány (tedy šifrovány) v pořadí určeném výše zmiňovaným pravidlem. Diffiemu a jeho kolegům se však podařilo překonat i tento problém. Řešení nalezli v aplikaci takzvaných jednosměrných funkcí. Princip jednosměrné funkce spočívá v tom, že je velmi jednoduché jí vypočítat, ale velmi obtížné až nemožné jí invertovat. Pro lepší názornost lze celou situaci přirovnat k rozklepnutí vajíčka. Je velmi jednoduché vajíčko rozbít, ale téměř nemožné ho sestavit zpět.39 Neboli pokud vezmeme dvě dostatečně velká čísla a vynásobíme je, je jednoduché získat výsledek. Bez znalosti těchto čísel je však velmi obtížné z výsledku právě tyto čísla určit. Zvolená čísla nám ve skutečnosti zastupují dvojici klíčů – veřejný a soukromý. Diffie tímto položil základ asymetrickému šifrování.40 Obrázek č.15: Schéma Diffie - Hellman algoritmu
Zdroj: https://akela.mendelu.cz/~lidak/bis/8kryp.htm, 19.3.2009
3.3 RSA Diffie, Hellman a Merckle dokázali zbořit starý mýtus o tom, že bezpečná distribuce klíčů je nemožná. Vymysleli způsob, ale už nevěděli, jak tento geniální nápad uvést v život. Proto se rozhodli závěry svého bádání publikovat a umožnit tak jiným, aby na ně volně navázali. Zveřejnění způsobilo v kryptografických kruzích velký rozruch, a proto netrvalo dlouho a objevili se jejich nástupci.
39
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 247, ISBN 80-86569-18-7
40
Jedním z mnoha dělení šifer je dělení na symetrické a asymetrické. Do symetrických patří ty, kde oba
aktéři komunikace musí sdílet určitou informaci – tedy klíč. Asymetrické šifry jsou takové šifry, kde oba aktéři nemusí sdílet klíč.
34
Donald Rivest, Adi Shamir, a Leonard Aleman41 se stali těmi, kteří nejenže navázali na práci Diffieho, Merkleho a Helmmana, ale dovedli jí také k dokonalosti – přesněji řečeno k praktickému využití. Z předchozí kapitoly známe základní myšlenky Diffieho a jeho kolektivu. Problémem však bylo nelezení vhodné jednosměrné funkce a její aplikace na zprávu. S řešením přišel Donald Rivest a seznámil s ním oba zbylé kolegy. Principem Rivestovy myšlenky je jeden zvláštní aspekt, známý jako „N“. „N“ je důležité, protože je proměnnou součástí jednosměrné funkce, což znamená, že si každá osoba může vybrat vlastní hodnotu „N“ a personalizovat tak jednosměrnou funkci. Aby Alice stanovila svou osobní hodnotu „N“, zvolí dvě prvočísla42 „p“ a „q“, která mezi sebou vynásobí. Alice tedy vybere svá prvočísla „p“ = 17 159 a „q“ = 10 247. Vynásobením čísel mezi sebou dostane „N“ = 17 159 * 10 247 = 175 828 273. Alicino „N“ se stane jejím veřejným šifrovacím klíčem. Když chce Bob zašifrovat zprávu pro Alici, najde Alicinu hodnotu „N“, tedy číslo 175 828 273, a potom jí vloží do obecné podoby jednosměrné funkce, která je také veřejně známá. Bob má nyní jednosměrnou funkci konkretizovanou Aliciným veřejným klíčem – můžeme jí říkat Alicina jednosměrná funkce. Aby zašifroval zprávu pro Alici, vezme Alicinu jednosměrnou funkci, vloží zprávu, zapíše výsledek a pošle jej Alici. V této chvíli je zašifrovaná zpráva bezpečná, protože jí nikdo není schopen dešifrovat. Zpráva byla zašifrována jednosměrnou funkcí; inverze takové funkce, jež by byla nezbytná pro dešifrování, je krajně obtížná, jak již víme. Jak však může sama Alice zprávu dešifrovat? Jak může invertovat jednosměrnou funkci? Rivest navrhl jednosměrnou funkci tak, aby ji mohl invertovat ten (nebo ta), kdo zná hodnoty „p“ a „q“, dvou prvočísel, jejichž násobek dal číslo „N“. Ačkoli Alice řekla celému světu, že její hodnota „N“ je 175 828 273, neodhalila své hodnoty „p“ a „q“, takže pouze ona disponuje speciální informací nutnou pro dešifrování zpráv určených její osobě. „N“ je tedy veřejný klíč, informace, která je k dispozici každému – informace potřebná k šifrování zpráv pouze Alici, zatímco „p“ a „q“ jsou soukromým klíčem, dostupným pouze Alici – informace nutná pro dešifrování těchto zpráv.43
41
Počáteční písmena příjmení této trojice vědců dala vzniknou názvu RSA.
42
Prvočíslo je takové číslo, které nemá jiného dělitele než číslo 1 a samo sebe.
43
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 258–259, ISBN 80-86569-18-7
35
Metoda RSA je dostatečně bezpečná díky faktu, že pokud vezmeme dostatečné velká prvočísla „p“ a „q“, pak jejich faktorizace je téměř nemožná. Pokud by však někdo objevil způsob, jak dostatečně zrychlit jejich faktorizaci, stala by se RSA neúčinnou.
3.4 DES S rostoucím výkonem počítačů rostla ruku v ruce i schopnost vytvářet stále složitější šifry a šifrovací algoritmy. Nedílnou součástí tohoto vývoje byl i fakt, že bylo třeba sjednotit a standardizovat šifrovou komunikaci, aby bylo vůbec možné ji využít. Prvním a také nejznámějším standardem se stal DES.44 Vývoj DES se datuje do doby 70.let minulého století, kdy Horst Feistel vyvinul pod záštitou IBM šifru zvanou Lucifer. Jedná se o počítačový šifrovací algoritmus, který byl přijat jako standard pro citlivé informace americkým standardizačním úřadem roku 1976. Podmínkou přijetí však bylo omezení jejího šifrování na 64 bitů.45 Samotný algoritmus, který určuje právě standard DES, nese označení DEA.46 DES (označení DES se vžilo i pro označení algoritmu, takže se všeobecně používá místo označení DEA) patří do skupiny blokových šifer. Blokové šifrování na rozdíl od proudového, které šifruje data pomocí klíče bit po bitu, rozdělí tok bitů prostého textu na bloky o stejné velikosti (v případě DES na 64 bitů) a šifruje každý blok pomocí klíče zvlášť. Tato vlastnost a relativně nenáročný algoritmus určují ještě jednu význačnou charakteristiku, a tou je rychlost a implementační nenáročnost. Díky těmto vlastnostem se DES ještě dnes těší stále velké oblibě.47
44
Zkratka pro Data encryption standard – standard pro šifrování dat
45
Tuto podmínku si stanovil NSA. Důvodem bylo to, že NSA disponoval technikou na to, aby takto silnou
šifru prolomil, sice s obtížemi, ale prolomil. Díky tomu se pak nevystavoval nebezpečí, že ztratí schopnost číst zašifrovanou komunikaci při špionáži. 46
Zkratka pro Data encryption algorithm – algoritmus pro šifrováni dat
47
Pro šifrování se také používá jeho pokročilejší verze 3DES, cože je třikrát aplikovaný DES.
36
3.4 IDEA IDEA
48
je bloková šifra, kterou navrhli Xuejia Lai a James L. Massey ze Švýcarského
národního technologického institutu (ETHZ) v Zürichu. Poprvé byla popsána v roce 1991. Jméno tohoto nového algoritmu bylo původně Proposed Encryption Standard49. Po objevu diferenciální kryptoanalýzy bylo však nutné tento algoritmus ochránit před tímto typem prolomení a tak roku 1992 došlo k jeho úpravě a změně názvu právě na IDEA. IDEA pracuje po 64bitových blocích za použití 128bitového klíče. Skládá se z řady osmi identických transformací a vstupní transformace (poloviční průchod). Procesy šifrování a dešifrování jsou podobné. IDEA odvozuje velkou část své bezpečnosti ze střídání operací z různých grup – modulární sčítání a násobení a bitové nonekvivalence (XOR) – které jsou v jistém smyslu algebraicky neslučitelné.50
3.5 PGP51 V předchozích částech práce jsme se již setkali s mnoha způsoby šifrování, šifrovacími přístroji a šifrovacími algoritmy. Pro všechny tyto příklady a části kryptografie by se dal naleznout jeden společný jmenovatel. Tím by byl fakt, že jejich vývoj a využití bylo natolik drahé, že si je mohly dovolit pouze vlády a nebo velmi bohaté společnosti. Pro běžného člověka se bezpečné šifrování a tím i ochrana soukromých věcí stalo téměř nedostupnou záležitostí. Našel se však člověk, který byl zastáncem názoru, že každý člověk by měl mít právo na ochranu svých citlivých dat. Tímto člověkem byl Phil Zimmermann. Phil Zimmermann se narodil 12. února 1957.52 Vystudoval fyziku a počítačové vědy na floridské Atlantic University. Koncem 80. let se zabýval šifrovacím softwarem, který měl urychlit proces šifrování podle RSA. Dal tak vzniknout PGP. Obrázek č.16: Philip R. Zimmermann 48
Zkratka pro International Data Encryption Algorithm
49
Proposed Encryption Standard byl navrhnut již v roce 1990.
50
http://foxprv.ic.cz/algoritmy.html, 20.3.2009
51
Zkratka pro Pretty good privacy – docela dobré soukromí
52
http://securityworld.cz/securityworld/phil-zimmermann-v-praze-1117, 20.3.2009
37
Zdroj: http://www.philzimmermann.com/CZ/background/index.html, ke dni 20.3.2009
PGP je sada šifrovacích programů určená pro bezpečnou komunikaci pomocí emailů, která spojuje symetrické a asymetrické šifrování. Zimmermann si představil následující scénář. Když chce Alice zaslat zašifrovanou zprávu Bobovi, začne tím, že ji zašifruje symetrickou šifrou. Zimmermann navrhl použít šifru známou jako IDEA, která je podobná DES. K šifrování pomocí IDEA musí Alice zvolit klíč. Aby mohl Bob zprávu dešifrovat, Alice potřebuje nějak dostat tento klíč k Bobovi. Alice tento problém překoná tak, že si vyhledá Bobův veřejný klíč pro RSA, který potom použije pro zašifrování klíče k IDEA. Takže Alice nakonec zašle Bobovi dvě věci: zprávu zašifrovanou symetrickou šifrou IDEA a klíč k IDEA zašifrovaný asymetrickou šifrou RSA. Na druhém konci použije Bob svůj soukromí klíč RSA, aby dešifroval klíč k IDEA, a potom klíčem k IDEA dešifruje vlastní zprávu. Může se to zdát komplikované, ale výhoda je v tom, že zpráva, která může obsahovat velké množství informací, je zašifrována rychlou symetrickou šifrou a že pouze symetrický klíč k IDEA, který sestává z relativně malého množství informací, je zašifrován pomalou asymetrickou šifrou.53
53
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 280, ISBN 80-86569-18-7
38
Výhodou PGP je skutečnost, že její používání je velmi jednoduché. Sama generuje dvojici prvočísel, která je nutná pro vytvoření sady klíčů. Dalším plusem je fakt, že se dá aplikovat jako digitální podpis emailů. Zimmermann tedy objevil způsob, jak zajistit bezpečnou komunikaci i obyčejným lidem, kteří nemohli investovat obrovské částky tak jako vlády. Ačkoli byl jeho objev velmi význačný a znamenal pokrok v šifrování, vzbudil i vlnu odporu. Prvním problémem se stala skutečnost, že RSA, která tvoří jádro PGP, je patentovaný produkt. Tudíž by Zimmermann musel za jeho použití platit. Zimmermann se nicméně tento problém rozhodl ignorovat. Druhý problém vycházel ze zákonů. Z tehdejších zákonů USA vyplývalo, že poskytovatelé komunikačních služeb musí zajistit, aby bylo možné služby odposlouchávat. Při použití PGP byl tento zákon tedy porušován. Část zákona, kde se pojednávalo právě o umožnění sledování veškeré komunikace, byla sice ze zákona vypuštěna, přesto se Zimmermann obával, že se jednoho dne zase do zákona dostane. Proto se rozhodl PGP bezplatně zveřejnit. To samozřejmě vedlo k jeho masovému rozšíření a s tím se spustila další lavina problémů. Zimmermann byl obviněn z porušování patentu a autorských práv a dokonce i ze šíření zbraní, protože pokud byl šifrovací software šířen bez povolení ministerstva zahraničí, spadal do skupiny zbraní. Po několikaletém sporu však byla žaloba stažena a Zimmermann byl rehabilitován Obrázek č.17: Ukázka uživatelského prostředí v PGP
Zdroj: http://www.bytefusion.com/products/ens/cryptoanywhere/pgp%20export.jpg, 20.3.2009
39
3.6 Digitální podpis Digitální (též také elektronický) podpis představuje nejúčinnější prostředek pro zajištění integrity odesílaných dat (například zadání transakcí) a bezpečné ověření jejich odesilatele. Tato skutečnost jej předurčila k jeho masovému využití. Jeho použití v informačním světě je totožné, jako používání běžného podpisu. Podstata digitálního podpisu vychází z principu asymetrického šifrování. V mnohém se podobá Zimmermannovu PGP. Základním stavebním kamenem asymetrického šifrování je fakt, že při něm vzniká dvojice klíčů, pomocí které se zpráva šifruje a dešifruje. Zatím jsme se setkali s případem, kdy odesílatel zašifruje svoji zprávu veřejným klíčem adresáta a adresát jí poté pomocí svého soukromého klíče dešifruje. Co se ale stane, pokud se celý tento postup otočí? Otočením tohoto postupu se dostáváme k podstatě digitálního podpisu. Mohlo by se zdát, že opačný postup nedává vůbec žádný smysl, protože zpráva zašifrovaná soukromým klíčem je dešifrovatelná klíčem veřejným a tedy i každým, kdo k němu má přístup. Pokud se na celý problém podíváme z jiného úhlu pohledu, pak objevíme, že právě tato vlastnost může být určující, pro ověření totožnosti odesílatele. Neboli, pokud adresát dostane zprávu zašifrovanou soukromým klíčem a je schopen jí dešifrovat veřejným klíčem určité osoby, je pak jisté, že právě tato osoba je odesílatelem zprávy. Digitální podpis ve skutečnosti nešifruje ale celou zprávu. Zašifrování celé zprávy by bylo časově náročné a ještě by navíc zvětšovalo velikost výsledné zprávy. Odesílatel tedy na text zprávy aplikuje tzv. hašovací funkci54 a s její pomocí získá „otisk“55. Otisk je jakýmsi zhuštěním odesílané zprávy s přesně definovanou délkou několika bajtů. A právě otisk je ta část zprávy, která je posléze zašifrována soukromým klíčem. Odesílatel tedy odešle se zprávou i její otisk. Příjemce zprávy poté aplikuje opačný postup. Otisk nejdříve dešifruje, pak na něj aplikuje stejnou hašovací funkci a posléze porovná otisk se zprávou. Důsledkem toho je zaručení dvou skutečností. První skutečnost je absolutní průkaznost identity
54
Hašovací funkce je matematické funkce, která je zvolena tak, že při jakékoliv změně v původní zprávě
dostaneme zcela odlišný otisk. 55
MLÝNEK, J.: Zabezpečení obchodních informací. Brno: Computer press, 2007. strana 94, ISBN 978-80-
251-1511-4
40
odesílatele díky vlastnostem asymetrického šifrování56. A druhou skutečností je, že pokud by někdo porušil integritu vzkazu a změnil ho, hašovací funkce zapříčiní naprostou odlišnost otisku a zprávy. Tím pádem je tak naprosto zajištěna bezpečnost odesílané zprávy.
3.7 Rijndael Jako většina šifrovacích algoritmů, i Rijndael odvozuje svůj název od jmen svých autorů: Joan Daemen a Vincent Rijmen. Rijndael je původní název algoritmu, který byl v roce 2001 přijat americkým Národním institutem pro standardizaci a technologie (NIST) pod názvem Advanced Encryption Standard jako standard pro šifrování.57 V této roli nahradil algoritmus DES (Data Encryption Standard), považovaný již za zastaralý.58 V praxi tedy názvy "Rijndael" a "AES" odkazují na totéž. Na rozdíl od výše uvedených algoritmů se jedná o algoritmus symetrický, což mu propůjčuje vyšší rychlost oproti algoritmům asymetrickým. Nevýhodou naopak je, že kvalita šifry posléze závisí na kvalitě klíče. Rijndael je blokový šifrovací algoritmus. Je aplikován na data s pevně danou délkou - v tomto konkrétním případě 128 bitů. Pokud jsou šifrovaná data delší, zpracovávají se po jednotlivých blocích.59 Pokud jsou data kratší (typicky v případě posledního bloku se zbytkem dat), je potřeba je doplnit na odpovídající délku. Onomu doplnění na odpovídající
56
Samotná existence veřejného a soukromého klíče zcela nezaručuje stoprocentní určení identity. Z tohoto
důvodu je ke každému páru klíčů přiřazen certifikát, který určuje jejich majitele. Tento certifikát je pak připojen v rámci digitálního podpisu ke zprávě. 57
Proto je v současnosti znám pod zkratkou AES.
58
DES byl prolomitelný útokem hrubou silou, což znamenalo, že již nebyl dostatečně bezpečný.
59
Naivní implementace blokové šifry by spočívala v tom, že by se šifra aplikovala na jednotlivé bloky tak,
jak jdou za sebou. Tomuto postupu se říká ECB (Electronic Codebook) a jeho použití se nedoporučuje. Jeho výsledkem totiž je, že stejné bloky otevřeného textu budou zašifrovány vždy stejně. V praxi se tedy používají takové algoritmy, které toto nebezpečí odstraňují. Nejjednodušším z nich je CBC - Cipher Block Chaining. Ten funguje tak, že před zašifrováním se odpovídající blok otevřeného textu XORuje předcházejícím blokem zašifrovaného textu. To znamená, že jednotlivé bloky jsou na sobě závislé, abyste dešifrovali konkrétní blok, musíte dešifrovat i všechny předchozí. Pro první blok se vymyslí takzvaný nultý blok, který slouží pouze pro (de)šifrování a po (de)šifrování se jednoduše zahodí.
41
délku se říká "padding". Existuje pro něj několik algoritmů, od primitivního doplnění nulami až po složitější schémata.
3.8 Blowfish Šifra Blowfish je navržena B. Schneierem a poprvé byla zveřejněna roku 1994 v [1]. Jedná se o symetrickou blokovou šifru s velikostí bloku 64 bitů a délkou klíče nejvýše 448 b (tj. 56 B). Algoritmus je tvořen dvěma částmi: část expanze klíče a část šifrování dat. Expanze klíče převádí klíč s libovolnou délkou (nejvýše však 56 B) na několik polí podklíčů, čítajících dohromady 4168 B. Šifrování dat je prováděno – po blocích 64 bitů – v šestnácti rundách. Každá runda provádí permutaci závislou na klíči a substituci závislou jak na kódovaných datech tak i klíči. Všechny operace použité v algoritmu jsou XOR a sčítání 32-bitových slov. Navíc jsou v každé rundě prováděny 4 operace výběru dat z pole vypočteného indexu. Blowfish používá velký počet podklíčů, které musí být vypočteny ze zadaného klíče ještě před samotným šifrováním, resp. dešifrováním dat. Podklíče jsou uloženy celkem v pěti polích. První pole, označované jako P-pole nebo P-box, má celkem 18 32-bitových položek, dále označovaných P1, P2,…, P18. Zbývající pole jsou označována jako S-pole nebo S-boxy. Každý S-box má 256 32-bitových položek. Přestože byla tato šifra poskytnuta veřejnosti a měla k ní tedy přístup celá řada kryptoanalytiků, doposud není veřejně znám případ prolomení této šifry (v podobě, v jaké byla definována).60
60
http://moon.felk.cvut.cz/~pjv/Jak/_info/i677/html/blowfish.htm, 21.3.2009
42
Obrázek č.18: Schéma algoritmu Blowfish
Zdroj: http://moon.felk.cvut.cz/~pjv/Jak/_info/i677/html/algorithm.GIF, 21.3.2009
3.9 Dokonalé šifrování jako hrozba V poslední části této kapitoly bych se rád pozastavil nad určitým paradoxem, který je neodmyslitelně spjat s moderním šifrováním. Lidé touží po stále nových objevech a neustále chtějí poznávat věci nepoznané. To je přirozený vývoj, který je dán lidskou povahou. Tento vývoj s sebou samozřejmě přináší nové informace a poznatky, které neustálé podporují pokrok ve všech oblastech lidské činnosti. Kryptografie není v tomto ohledu žádnou výjimkou, což je zcela patrné z předchozího textu této práce. Ale každá věc nebo činnost má své světlé i stinné stránky, které od sebe nelze oddělit. Světlou stránkou v kryptografii je snaha o zabezpečení důvěrných informací před nepovolanými osobami. Stinnou stránku kryptografie můžeme spatřit také v zabezpečení důvěrných informací. Rozdíl je však v charakteru informací a v účelu, kterému daná informace slouží. 43
V ideálním případě je kryptografie nástrojem pro ochranu dat před někým, kdo tyto data chce narušit nebo zneužít. Existujícím opakem pak je logicky situace, kdy jsou data šifrována za účelem jejich pozdějšího zneužití. S tímto zneužitím jsme se setkali již v první kapitole u případu steganografie. V případě kryptografie se nejedná o data samotná, ale spíše o to, k čemu posléze poslouží. Kryptografie zde hraje roli spíše jakési nedobytné truhly, ve které lze data bez povšimnutí a objevení přenést. Paradoxem se tedy stává situace, na jejímž jednom pólu je snaha o nedešifrovatelné zašifrování dat a na druhém pólu je snaha o zachycení a dešifraci zašifrovaných dat, která mohou sloužit například teroristům. Naskýtá se tedy otázka, zda je neprolomitelné šifrování více užitečné nebo nebezpečné. Pro jeho užitečnost mluví fakt, že pro většinu populace toto šifrování znamená dokonalé soukromí a komunikaci beze strachu z vyzrazení informací. Potencionální nebezpečí spočívá ve faktu, že pokud by veškerá komunikace byla neprolomitelně zašifrována, pak by ztratily veškeré bezpečnostní služby (CIA, FBI, NSA, KGB, MI5 nebo BIS) schopnost získávat informace, což by vedlo ke snížení celkové bezpečnosti. Z této situace je tedy zřejmé, že vlády a tajné služby se snaží šifrování určitým způsobem omezit. Tímto omezováním může být chápana standardizace šifrování na určitou úroveň, která bude poskytovat v drtivé většině bezpečnou komunikaci, ale současně se nestane překážkou pro tajné služby a jejich odposlechy. Argumentem této strany vždy bude bezpečnost. Na opačné straně pomyslné barikády se však budou bít ti lidé, kteří budou argumentovat svobodou projevu a právem na soukromí. Je tedy otázkou, která z těchto stran nakonec získá převahu a zda někdy dojde k vítězství jedné strany. Osobně si myslím, že vítězství v tomto boji připadne na stranu zastánců svobody a tedy neprolomitelného šifrování. Lidé vždy budou toužit po dokonalosti a přijdou na způsob, jakým dokonale zabezpečit data a informace. Pokud se tomu tak skutečně stane, nemyslím si, že objevený algoritmus či technologie zůstanou zahaleny tajemstvím a tudíž dojde k jejich masovému využití. Jakýmsi podpůrným důkazem mého názoru se může stát i následující kapitola.
44
4 Kvantová kryptografie Vývoj kryptografie se neustále posouvá kupředu a přináší s sebou stále nové a nové objevy a poznatky. Využívá k tomu také poznatky z vědních oborů, jako je mechanika, matematiky, statistika nebo fyzika. A právě fyzikální objevy a teorie mohou posunout kryptografii o další krok vpřed. Ta část fyziky, která toto může způsobit, se nazývá fyzikou kvantovou.
4.1 Kvantová odbočka Pro pochopení další etapy vývoje kryptografie je nutné si alespoň objasnit základní principy kvantové fyziky, protože se naprosto vymykají běžnému uvažování a chápaní. Základní myšlenka kvantové fyziky vychází z vlnové teorie světla, kterou publikoval Thomas Young. Young prováděl experimenty se světelným paprskem, kterým svítil na překážku se dvěma otvory. Očekával, že světlo projde otvory a na zeď za překážkou se promítne ve formě dvou světelných pruhů. Jeho předpoklad byl však zcela milný. Světlo prošlo otvory a na zeď se promítnulo ve formě vzoru se světlými a tmavými pruhy. A právě tento vzor je zapříčiněn vlnovou povahou světla. Pro lepší pochopení a vysvětlení této vlastnosti vln je vhodný příklad s vlnami na vodní hladině. Pokud se šíří vlny na vodní hladině a narazí na jiné vlny, dochází k zajímavé situaci. Když se setká hřeben jedné vlny s poklesem vlny druhé, vytvoří se klidné místo na hladině. Pokud se však setká hřeben jedné vlny s hřebenem vlny druhé, má to za následek vytvoření ještě většího hřebenu. A pokud aplikujeme tento poznatek na světlo, výsledkem je onen pruhovaný vzor na stěně. Pouze hřebeny jsou nahrazeny světlými místy a místa klidu nám reprezentují tmavé pruhy. Youngův experiment prokázal, že se světlo opravdu chová jako vlna, nicméně moderní poznatky ukazují, že se světlo současně chová i jako částice. Této vlastnosti světla se říká dualita.61 To, že se světlo chová jako částice, má pro kvantovou fyziku a kryptografii velký význam. Popsali jsme si experiment s paprskem světla a deskou s otvory. Tento experiment byl také prováděn s jednou jedinou částicí světla – fotonem. Při experimentu byl na desku vyslán 61
http://natura.baf.cz/natura/2001/1/20010107.html, 21.3.2009
45
jeden foton. Podle logické úvahy by se dalo očekávat, že na zdi za deskou uvidíme jen dva světlé pruhy, které vzniknou průmětem otvorů v desce. Opak je však pravdou. Vzor na zdi za deskou zůstává stejný, jako když je na desku vyslán celý paprsek světla – tedy pruhovaný vzor. Jaké je ale vysvětlení tohoto jevu? V této otázce jsou nejednotní i samotní fyzikové a existují dva názory. První názor zavádí takzvanou superpozici stavů. V našem případě s deskou to znamená následující. Superpozicionisté jsou názoru, že pokud nevíme, co se s částicí děje, potom se s ní může dít naprosto cokoli. Je jisté, že zdroj světla opustil jen jeden foton a jen jeden foton narazil do zdi za deskou. Všechno ostatní je neznámé. Tudíž superpozicionisté tvrdí, že foton může proletět oběma otvory najednou a za deskou interferovat62, což zapříčiní vznik pruhovaného vzoru. 63 Druhý názor mluví o takzvaném multiversu neboli mnohovesmíru a nazývá se interpretace mnoha světů. Při aplikaci tohoto názoru na náš experiment s deskou a fotonem získáme situaci, kdy je vypuštěn foton, který putuje k desce. V okamžiku, kde se foton nachází před deskou, dojde k rozdělení známého vesmíru na dva a foton tak může proletět oběma otvory současně. Během své cesty dvěma vesmíry ještě dojde k interferaci fotonu, což má za následek vytvoření pruhovaného vzoru na zdi. Základní principy kvantové fyziky se vymykají běžnému chápání reality. Jsou však zajímavým zdrojem inspirace pro kryptografii.
62
63
Interferace je propojení drah fotonů. Teorie superpozice je také vysvětlována na příkladu, který byl pojmenován Schrödingerova kočka.
Principem tohoto příkladu je situace, kdy je do krabice vložena kočka. Pro kočku existují v krabici dva různé stavy – život nebo smrt. Při vložení kočky do krabice víme, že se kočka nachází v živém stavu. Pokud však do krabice přidáme ampulku s kyanidem, tak už není jisté, zda je kočka žívá, nebo zda rozbila ampulku a je mrtvá. V tomto okamžiku se kočka dostává do superpozice stavů, protože její počínání není zjevné. Superpozice je ale ukončena okamžikem, kdy někdo otevře krabici a kočka si bude muset vybrat opět jen jeden stav.
46
4.2 Kvantový počítač Představa počítače, který se bude řídit principy kvantové fyziky, může být pro většinu lidí zcela nepochopitelná. Pro některé lidi je však zcela fascinující a převratná. Všechny známé typy počítačů se řídí klasickými fyzikálními zákony. Tudíž řeší postupně jednu situaci za druhou. Kvantový počítač by mohl vyřešit dvě i více situací najednou. Tím by se značně zkrátila doba řešení. Jedná se o představu, že kvantový počítač by využil principy superpozice nebo interpretace mnoha světů. Pokud by se tak stalo, počítač by mohl buď řešit jednu úlohu v každém vesmíru, ve kterém by se vyskytl (v případě teorie interpretace mnoha světů), nebo by mohl vstoupit do superpozice a řešit jednu úlohu v každém svém stavu. V případě tradičních počítačů, které pracují s nulami a jedničkami, se těmto číslicím říká bity, což je zkratka pro „binary digits“, binární číslice. Protože kvantový počítač pracuje s jedničkami a nulami, které jsou v kvantové superpozici, říká se jim kvantové bity neboli qubity. Výhoda qubitů je jasnější, když vezmeme v úvahu více částic. S 250 částicemi neboli 250 qubity je možné vyjádřit zhruba 1075 kombinací, což je více než počet atomů ve vesmíru. Pokud by bylo možné dosáhnout vhodné superpozice 250 částic, kvantový počítač by mohl vykonat 1075 souběžných výpočtů, všechny dokonce během jedné vteřiny.64 Tento výkon by byl dostatečný i na prolomení algoritmu RSA a všech dosud známých šifrovacích algoritmů, což by mohlo mít za následek globální kolaps. Myšlenka kvantových počítačů a jejich vývoj je však zatím pouze na počátku. Nicméně se již objevují zprávy o více či méně úspěšném sestrojení kvantového počítače. Příkladem může být společnost D-Wave Systems, která v současnosti vytvořila prototyp kvantového počítače, který je schopen zpracovávat současně až 128 qubitů informace.65
64
SINGH, S.: Kniha kódů a šifer. Praha : Dokořán a Argo, 2003. strana 309, ISBN 80-86569-18-7
65
http://computerworld.cz/technologie/nejvykonnejsi-kvantovy-pocitac-je-ve-fazi-prototypu-3582, 22.3.2009
47
4.3 Kvantová fyzika ve službách kryptografie Systém kvantové kryptografie je navržen tak, že odesílatel (Alice) připraví fyzický systém do známého kvantového stavu a pošle ho oprávněnému příjemci (Bob). Bob provede měření jedné ze dvou určitých veličin (principy kvantové fyziky neumožňují měření obou veličin současně) systému přijatého od Alice. Těchto výměn a měření se provede dostatečné množství a v ideálním případě pak budou mít obě strany komunikace dostatek hodnot, které mohou sloužit jako klíč. Kvantový systém, který se běžně používá, jsou jednotlivé fotony, tedy částice světla. Každý foton nese jeden bit kvantové informace a označuje se jako qubit (quantum bit), který již známe z předchozí kapitoly o kvantovém počítači. Kromě fotonů by šlo sice použít i jiný kvantový systém, ale světlo se šíří velmi rychle a snadno, a navíc znalosti manipulace s ním jsou v dostatečně pokročilém stádiu. Jednotlivé fotony lze vysílat jak optickým kabelem, tak vzduchem, i když v druhém případě je realizace kvůli atmosférickému prostředí poněkud složitější. Obrázek č.19: Princip výměny fotonů mezi Alicí a Bobem
Zdroj: http://www.lupa.cz/clanky/kvantova-kryptografie-pro-bezpecnou-distribuci-klicu/, 22.3.2009
Jako veličina pro měření se nejčastěji používá polarizace fotonů. V roce 1984 poprvé popsali takový bezpečný kvantový systém distribuce klíče pánové Charles Bennett a Gilles
48
Brassard (BB84).66,67 Jako alternativa se používá metoda korelovaných stavů, kterou poprvé navrhl pro kvantový systém Artur K. Ekert v roce 1990.
4.3.1 Kvantový systém distribuce klíčů Kvantový (fotonový) systém distribuce klíče umožní Alici a Bobovi získat sdílený klíč. Alice vysílá fotony v jedné ze čtyř polarizací: 0, 45, 90 nebo 135 stupňů. Bob ve svém přijímači měří polarizaci buď v kolmé (0 a 90 stupňů), nebo diagonální bázi (45 a 135 stupňů). Vlastní distribuce klíče probíhá v několika krocích. Prvním krokem je situace, kdy Alice vysílá fotony náhodně v některé ze čtyř polarizací.
Obrázek č.20: Polarizační schéma fotonů vyslaných Alicí
Zdroj: http://www.lupa.cz/clanky/kvantova-kryptografie-pro-bezpecnou-distribuci-klicu/, 22.3.2009
Pro každý přijatý foton si Bob zvolí náhodný typ měření, buď podle kolmé (+), nebo diagonální báze (X).
Obrázek č.21: Schéma zvolených polarizačních filtrů
Zdroj: http://www.lupa.cz/clanky/kvantova-kryptografie-pro-bezpecnou-distribuci-klicu/, 22.3.2009
66
BB84 je označení pro kvantový protokol výměny klíče.
67
Bennett a Brassard tímto krokem navázali na objev kvantových peněz, jehož autorem byl Stehen Wiesner a
který bohužel ve své době nebyl doceněn a nikdy realizován.
49
Výsledky měření jsou Bobem pečlivě zaznamenány. Obrázek č.22: Výsledky Bobova měření
Zdroj: http://www.lupa.cz/clanky/kvantova-kryptografie-pro-bezpecnou-distribuci-klicu/, 22.3.2009
Po dokončení přenosu Bob sdělí Alici, jaké typy měření se pro jednotlivé přijaté fotony použily (samotné výsledky měření si ale samozřejmě ponechá pro sebe) a Alice mu sdělí, které typy měření pro jednotlivé fotony byly správné. Tato informace při odposlechu případnému útočníkovi nic neřekne.
Obrázek č. 23: Schéma ověření správnosti měření
Zdroj: http://www.lupa.cz/clanky/kvantova-kryptografie-pro-bezpecnou-distribuci-klicu/, 22.3.2009
Alice a Bob si pak ponechají ty výsledky měření, kde se měřila polarizace správně. Tyto případy si převedou na bity (0 nebo 1) a jejich posloupnost bude definovat samotný klíč.
Obrázek č.24: Schéma použitých pozic fotonů pro vytvoření klíče
Zdroj: http://www.lupa.cz/clanky/kvantova-kryptografie-pro-bezpecnou-distribuci-klicu/, 22.3.2009
50
Informace o veličině, kterou Alice nastavila a Bob měřil, byly vlastně veřejné, ale konkrétní naměřené hodnoty se nikdy nesdělovaly. Takže potenciální útočník by musel zkoušet získávat nějaké informace z kvantového systému, který Alice poslala Bobovi. To by se ovšem kvůli principu nejistoty odrazilo na samotném systému. Došlo by k naměření jiné hodnoty než nastavené odesílatelem, takže komunikující strany by se o zlomyslném odposlechu dozvěděly prostým porovnáním příslušných hodnot. Podle objemu informací, které se útočník takto mohl z výměny mezi Alicí a Bobem dozvědět, je pak před ustavením samotného klíče proveden ještě proces destilace bitů (bit distillation) a zesílení soukromí (privacy amplification).68 Systém kvantové kryptografie poprvé v laboratoři vyzkoušeli Charles Bennett a John Smolin v roce 1989. Od té doby byla vymyšlena řada technických zlepšení a princip postupně přešel v technologii. Dnes už je možné systém kvantové kryptografie získat ryze komerční cestou, i když je to drahá záležitost a přenos je pomalý. K přenosu fotonů slouží optická vlákna. K měření polarizace se používá krystal CaCO3, kterým foton buď projde rovně nebo se z původního směru odkloní. Práce s jednotlivými fotony je problematická hlavně při větší vzdálenosti uživatelů, protože je vyloučeno použití zesilovačů. Rekordní vzdálenost je dnes 122 kilometrů s použitím standardního optického vlákna. Rychlost většinou nepřesahuje 2 kbit/s.69
4.3.2 Procento pochybností Jakkoli je kvantová kryptografie občas prezentovaná jako absolutně dokonalá metoda pro zabezpečení přenosu zpráv v sítích, není tomu docela tak. Jednak se nepoužívá pro vlastní zabezpečení přenosu, ale pouze pro distribuci klíčů. Především však není ještě úplně jasné, jak a zda odolá veškerým možným metodám, které mají dnešní útočníci k dispozici. Jednoduchý případ její zranitelnosti můžeme najít v neustálém odposlouchávání komunikace mezi Alicí a Bobem. Oba aktéři budou sice vědět, že jejich komunikace je odposlouchávána, ale pokud bude odposlech trvat určitou dobu, pak to znamená, že po celou tuto dobu nebude Alice schopná zaslat Bobovi zprávu, aniž by si byla naprosto jistá jejím bezpečným přenosem. Jde sice jen o problém, který se dá velice snadno vyřešit eliminací kanálu, kterým je odposlouchávání zajištěno, ale poukazuje nám na to, že i
68
http://www.lupa.cz/clanky/kvantova-kryptografie-pro-bezpecnou-distribuci-klicu/, 22.3.2009
69
http://www.aldebaran.cz/bulletin/2005_14_kry.php, 22.3.2009
51
sebedokonalejší technologie musí překonat mnoho překážek, aby mohla být úspěšně uvedena k životu. Zatím na trhu existuje několik systémů pro komerční využití, ale jejich cena je tak vysoká, že si je opravdu mohou dovolit jen tam, kde je bezpečnost vždy na prvním místě: armáda, vláda, případně finanční instituce.70 Přesto se do kvantové kryptografie vkládají značné naděje pro kvalitní řešení bezpečnosti v komunikačních sítích.
70
Například produkty společnosti MagiQ Technologies.
52
Závěr Jak jsem zmínil hned v úvodu své práce, žijeme ve světě, kde klíčovou roli hrají informace. Důraz se klade zejména na jejich rychlou distribuci, vypovídající hodnotu a bezpečnost. Svoji bakalářskou práci jsem věnoval zejména třetímu ze zmiňovaných atributů – tedy bezpečnosti. Drtivá většina lidí je v každodenním kontaktu s informacemi nejrůznějšího druhu. Sdělujeme si názory a dojmy, posíláme textové zprávy nebo emaily, telefonujeme. To všechno jsou formy přenosu informací. Pouze malá část populace si však uvědomuje nebezpečí a rizika, která z toho plynou. Tato skutečnost plyne z nedostatečného povědomí veřejnosti o kryptografických nástrojích a hrozbách. Právě kryptografické nástroje se mohou stát velmi užitečnými při každodenním utajování informací a díky nim může předcházet vyzrazení a problémům. Ve své práci jsem zmínil ty nejzákladnější, jejichž používání by mělo být častější, ba možná i samozřejmé. Mnohé instituce již pochopily, že ochrana dat a informací je nedílnou součástí jejich úspěchu. Vždyť například banky by nemohly bez ochrany dat vůbec existovat. A nejedná se pouze o banky. Vlády si pečlivě střeží citlivé informace a naopak se snaží získat informace o jiných vládách. Informace a jejich bezpečnost získávají na důležitosti a stávají se tak významnými v globálním měřítku. Kdo tedy získá výhodu znalosti informací či jejich naprostého utajení, bude vítězem. Cesta k tomuto vítězství však vždy povede pře kryptografii. Ve své práci jsem se věnoval problematice kryptografie, což mě samotnému přineslo mnoho cenných a přínosných informací a určitě některé z nich využiji i ve svém životě. Pokud by má práce byla podobně přínosná i pro následné čtenáře, byl bych za tento přínos velmi rád, protože čím více lidí si uvědomí, potřebu bezpečného tenisu a uchovávání dat, tím bezpečnější bude i komunikace. Záleží jen na každém z nás, jaký přístup si zvolí. Zda přístup bez šifrování a tedy méně bezpečný, nebo přístup s šifrováním, který poskytuje velmi dobrou úroveň zabezpečení.
53
Seznam použité literatury 1. BENEŠ, V.: Technická infrastruktura a síťové technologie. Praha: Bankovní institut a.s. 2005, ISBN 80-7265-063-7 2. MLÝNEK, J.: Zabezpečení obchodních informací. Brno: Computer press, 2007, ISBN 978-80-251-1511-4 3. SINGH, S.: Kniha kódů a šifer. Praha: Dokořán a Argo, 2003, ISBN 80-86569-18-7 4. VONDRUŠKA, P.: Kryptologie, šifrování a tajná písma. Praha: Albatros, 2006, ISBN 80-00-01888-8 5. Crypto-World: Leden 2006: Nejlepší práce – KeyMaker 2005, Kryptoanalýza německé vojenské šifry Enigma (J.Vábek). [online]. [cit. 2009-03-23]. Dostupný z
6. Crypto-World: Říjen 2008: Příběh šifrovacího stroje Lorenz SZ (P.Veselý). [online]. [cit. 2009-03-19]. Dostupný z
Internetové stránky: http://mail.colonial.net/ http://upload.wikimedia.org/wikipedia/commons/thumb/c/c7/Vigenere-square.png/250pxVigenere-square.png http://zaza.mujblog.centrum.cz/clanky/Bealuv-poklad-4912.aspx http://kryptologie.uhk.cz/transpozicni_sifry.htm http://kryptologie.uhk.cz/transpozicni_sifry.htm http://courses.gdeyoung.com/pages.php?cdx=170 http://www.shaman.cz/sifrovani/sifra-posun-pismen.htm http://www.technology.niagarac.on.ca/people/mcsele/images/enigma.jpg http://homepages.tesco.net/~andycarlson/enigma/basic-enigma.gif
54
http://technology.niagarac.on.ca/people/mcsele/Enigma.html http://upload.wikimedia.org/wikipedia/commons/thumb/9/9f/Enigma_rotor_set.png/180pxEnigma rotor set.png www.enigmahistory.org/Images/ http://www.bletchleypark.org.uk/doc/image.rhtm/Turing2.jpg http://www.turing.org.uk/turing/ http://www.indwes.edu/Faculty/bcupp/lookback/colossus.jpg http://www.123exp-biographies.com/t/00034061696/ http://research.sun.com/people/diffie/ https://akela.mendelu.cz/~lidak/bis/8kryp.htm http://foxprv.ic.cz/algoritmy.html http://securityworld.cz/securityworld/phil-zimmermann-v-praze-1117 http://www.philzimmermann.com/CZ/ http://www.bytefusion.com/products/ens/cryptoanywhere/ http://moon.felk.cvut.cz/~pjv/Jak/_info/i677/html/blowfish.htm http://natura.baf.cz/natura/2001/1/20010107.html http://computerworld.cz/ http://www.lupa.cz/ http://www.aldebaran.cz
55
Seznam obrázků Obrázek č.1: Scytale ……………………………………………………………………. 11 Obrázek č.2: Vigenérův čtverec ………………………………………………………... 13 Obrázek č.3: Ukázka Bealových šifer ………………………………………………….. 14 Obrázek č.4: Cardanova mřížka ………………………………………………………... 17 Obrázek č.5: Mřížka pro šifru ADFGVX ………………………………………………. 19 Obrázek č.6: Ukázka šifrovacího disku, scrambleru …………………………………… 20 Obrázek č.7: : Šifrovací stroj Enigma …………………………………………………... 21 Obrázek č.8: Zjednodušené schéma Enigmy …………………………………………… 22 Obrázek č.9: Rotor Enigmy ……………………………………………………………... 23 Obrázek č.10: Propojovací deska Enigmy ………………………………………………. 24 Obrázek č.11: Marian Rejewski ………………………………………………………… 26 Obrázek č.12: Alan Turing ……………………………………………………………… 28 Obrázek č.13: Colossus …………………………………………………………………. 32 Obrázek č.14: Whitfield Diffie …………………………………………………………. 34 Obrázek č.15: Schéma Diffie - Hellman algoritmu ……………………………………... 35 Obrázek č.16: Philip R. Zimmermann ………………………………………………….. 39 Obrázek č.17: Ukázka uživatelského prostředí v PGP …………………………………. 40 Obrázek č.18: Schéma algoritmu Blowfish ……………………………………………. 44 Obrázek č.19: Princip výměny fotonů mezi Alicí a Bobem ……………………………. 49 Obrázek č.20: Polarizační schéma fotonů vyslaných Alicí …………………………….. 50 Obrázek č.21: Schéma zvolených polarizačních filtrů …………………………………. 50 Obrázek č.22: Výsledky Bobova měření ……………………………………………….. 51 Obrázek č.23: Schéma ověření správnosti měření …………………………………….... 51 Obrázek č.24: Schéma použitých pozic fotonů pro vytvoření klíče ……………………. 51
56
Přílohy Příloha č.1.
Americký šifrovací přístroj M-209 WW – II Cipher Machine
http://w1tp.com/enigma/u_140a.jpg, 22.3.2009
57
Příloha č.2
Ruský šifrovací přístroj M – 125 Fialka
http://w1tp.com/enigma/u_170s1n.jpg, 22.3.2009
58
Příloha č.3.
Americký enkodér M – 108
http://w1tp.com/enigma/u_190d.jpg, 22.3.2009
59