18.11.2013 Views

Kryptologie - aneb sifry vcera, dnes a zitra - Petr Hanuš

Kryptologie - aneb sifry vcera, dnes a zitra - Petr Hanuš

Kryptologie - aneb sifry vcera, dnes a zitra - Petr Hanuš

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Kryptologie</strong><br />

<strong>aneb</strong> šifry včera, <strong>dnes</strong> a zítra<br />

<strong>Petr</strong> <strong>Hanuš</strong> (Píta)<br />

Expedice 401/09/P267 - Kláskův mlýn 2009<br />

30.8. – 5.9.2009<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 1 / 64


Terminologie<br />

Kryptografie:<br />

Věda o šifrování a dešifrování dat za<br />

pomoci matematických metod.<br />

Kryptoanalýza:<br />

Věda zabývající se metodami zjištění<br />

původní informace ze zašifrované bez<br />

znalosti klíče.<br />

⎫<br />

⎪⎬<br />

⎪⎭<br />

<strong>Kryptologie</strong><br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 2 / 64


Terminologie 2<br />

Otevřený text = zpráva: Text, řetězec znaků nebo písmen, který<br />

chceme zprostředkovat<br />

Šifrovaný text = kryptogram: Zašifrovaná zpráva<br />

Klíč: Exkluzivní informace pomocí níž může příjemce rozšifrovat<br />

zprávu<br />

Kryptografický systém: Pětice {M, C, K , E, D}, kde<br />

M je konečná množina otevřených textů (prostor textu)<br />

C je konečná množina šifer (prostor šifer)<br />

K je konečná množina klíčů (prostor klíčů)<br />

E je množina šifrovacích funkcí (pravidel, šifrovacích algoritmů)<br />

D je množina dešifrovacích funkcí (pravidel, dešifrovacích alg.)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 3 / 64


Terminologie 3<br />

Ideální kryptosystém: Kryptografický systém podporující následující<br />

bezpečnostní vlastnosti<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64


Terminologie 3<br />

Ideální kryptosystém: Kryptografický systém podporující následující<br />

bezpečnostní vlastnosti<br />

utajení,<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64


Terminologie 3<br />

Ideální kryptosystém: Kryptografický systém podporující následující<br />

bezpečnostní vlastnosti<br />

utajení,<br />

autentizace a integrita dat,<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64


Terminologie 3<br />

Ideální kryptosystém: Kryptografický systém podporující následující<br />

bezpečnostní vlastnosti<br />

utajení,<br />

autentizace a integrita dat,<br />

nepopiratelnost.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64


Terminologie 3<br />

Ideální kryptosystém: Kryptografický systém podporující následující<br />

bezpečnostní vlastnosti<br />

utajení,<br />

autentizace a integrita dat,<br />

nepopiratelnost.<br />

Silné“ šifry:<br />

”<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64


Terminologie 3<br />

Ideální kryptosystém: Kryptografický systém podporující následující<br />

bezpečnostní vlastnosti<br />

utajení,<br />

autentizace a integrita dat,<br />

nepopiratelnost.<br />

Silné“ šifry:<br />

”<br />

Šifry, které dokáží“ odolat všem kryptoanalytickým metodám, kromě<br />

”<br />

útoku hrubou silou.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64


Terminologie 3<br />

Ideální kryptosystém: Kryptografický systém podporující následující<br />

bezpečnostní vlastnosti<br />

utajení,<br />

autentizace a integrita dat,<br />

nepopiratelnost.<br />

Silné“ šifry:<br />

”<br />

Šifry, které dokáží“ odolat všem kryptoanalytickým metodám, kromě<br />

”<br />

útoku hrubou silou.<br />

Slovo ”<br />

dokáží“ vyjadřuje fakt, že bezpečnost systému je založena<br />

na řešení silného matematického problému.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64


Terminologie 3<br />

Ideální kryptosystém: Kryptografický systém podporující následující<br />

bezpečnostní vlastnosti<br />

utajení,<br />

autentizace a integrita dat,<br />

nepopiratelnost.<br />

Silné“ šifry:<br />

”<br />

Šifry, které dokáží“ odolat všem kryptoanalytickým metodám, kromě<br />

”<br />

útoku hrubou silou.<br />

Slovo ”<br />

dokáží“ vyjadřuje fakt, že bezpečnost systému je založena<br />

na řešení silného matematického problému.<br />

Obranou proti útoku hrubou silou je obecně zvětšení délky klíče<br />

tak, aby se útok stal v rozumném čase nerealizovatelný nebo<br />

výpočetně neproveditelný<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64


Terminologie 3<br />

Ideální kryptosystém: Kryptografický systém podporující následující<br />

bezpečnostní vlastnosti<br />

utajení,<br />

autentizace a integrita dat,<br />

nepopiratelnost.<br />

Silné“ šifry:<br />

”<br />

Šifry, které dokáží“ odolat všem kryptoanalytickým metodám, kromě<br />

”<br />

útoku hrubou silou.<br />

Slovo ”<br />

dokáží“ vyjadřuje fakt, že bezpečnost systému je založena<br />

na řešení silného matematického problému.<br />

Obranou proti útoku hrubou silou je obecně zvětšení délky klíče<br />

tak, aby se útok stal v rozumném čase nerealizovatelný nebo<br />

výpočetně neproveditelný<br />

Obecně jsou za silné šifry považovány kvalitní symetrické šifry<br />

s délkou klíče nad 70 bitů a u asymetrických šifer typu RSA<br />

s délkou klíče nad 700 bitů.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64


Kód vs. šifra<br />

Kód<br />

Šifra<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 5 / 64


Kód vs. šifra<br />

Kód<br />

Nahrazení slova či fráze<br />

jiným slovem, číslem či<br />

symbolem.<br />

Šifra<br />

Nahrazení písmen (resp.<br />

fragmentů informace) jinými<br />

písmeny za daných pravidel.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 5 / 64


Kód vs. šifra<br />

Kód<br />

Nahrazení slova či fráze<br />

jiným slovem, číslem či<br />

symbolem.<br />

Volit slova bez logické<br />

souvislosti!<br />

Šifra<br />

Nahrazení písmen (resp.<br />

fragmentů informace) jinými<br />

písmeny za daných pravidel.<br />

Lze popsat pomocí algoritmu<br />

a klíče<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 5 / 64


Kód vs. šifra<br />

Kód<br />

Nahrazení slova či fráze<br />

jiným slovem, číslem či<br />

symbolem.<br />

Volit slova bez logické<br />

souvislosti!<br />

Př.: Krycí jména tajných<br />

agentů<br />

Šifra<br />

Nahrazení písmen (resp.<br />

fragmentů informace) jinými<br />

písmeny za daných pravidel.<br />

Lze popsat pomocí algoritmu<br />

a klíče<br />

Př.: Pearl Harbor →<br />

Crneyuneobe<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 5 / 64


Kód vs. šifra<br />

Kód<br />

Nahrazení slova či fráze<br />

jiným slovem, číslem či<br />

symbolem.<br />

Volit slova bez logické<br />

souvislosti!<br />

Př.: Krycí jména tajných<br />

agentů<br />

+ Není použit algoritmus<br />

– Nepružné<br />

– Ve větším rozsahu nutná<br />

kódová kniha<br />

Šifra<br />

Nahrazení písmen (resp.<br />

fragmentů informace) jinými<br />

písmeny za daných pravidel.<br />

Lze popsat pomocí algoritmu<br />

a klíče<br />

Př.: Pearl Harbor →<br />

Crneyuneobe<br />

+ Neomezená komunikace<br />

(pružnost)<br />

+ Stačí znalost klíče<br />

– Možnost útoku<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 5 / 64


Spartská skytala<br />

Nejstarší známé kryptografické zařízení.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64


Spartská skytala<br />

Nejstarší známé kryptografické zařízení.<br />

Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64


Spartská skytala<br />

Nejstarší známé kryptografické zařízení.<br />

Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />

Na první hůl se navinul pás papyru nebo pergamenu a napsala se<br />

zpráva. Poté se pás s textem sejmul a posel ho o<strong>dnes</strong>l na místo<br />

určení.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64


Spartská skytala<br />

Nejstarší známé kryptografické zařízení.<br />

Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />

Na první hůl se navinul pás papyru nebo pergamenu a napsala se<br />

zpráva. Poté se pás s textem sejmul a posel ho o<strong>dnes</strong>l na místo<br />

určení.<br />

Příjemce zprávy pás navinul na svou hůl a zprávu přečetl.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64


Spartská skytala<br />

Nejstarší známé kryptografické zařízení.<br />

Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />

Na první hůl se navinul pás papyru nebo pergamenu a napsala se<br />

zpráva. Poté se pás s textem sejmul a posel ho o<strong>dnes</strong>l na místo<br />

určení.<br />

Příjemce zprávy pás navinul na svou hůl a zprávu přečetl.<br />

Tento systém je <strong>dnes</strong> označován jako transpoziční šifra.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64


Spartská skytala<br />

Nejstarší známé kryptografické zařízení.<br />

Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />

Na první hůl se navinul pás papyru nebo pergamenu a napsala se<br />

zpráva. Poté se pás s textem sejmul a posel ho o<strong>dnes</strong>l na místo<br />

určení.<br />

Příjemce zprávy pás navinul na svou hůl a zprávu přečetl.<br />

Tento systém je <strong>dnes</strong> označován jako transpoziční šifra.<br />

Nejedná se o nic jiného, než o permutaci míst písmen.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64


Spartská skytala<br />

Nejstarší známé kryptografické zařízení.<br />

Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />

Na první hůl se navinul pás papyru nebo pergamenu a napsala se<br />

zpráva. Poté se pás s textem sejmul a posel ho o<strong>dnes</strong>l na místo<br />

určení.<br />

Příjemce zprávy pás navinul na svou hůl a zprávu přečetl.<br />

Tento systém je <strong>dnes</strong> označován jako transpoziční šifra.<br />

Nejedná se o nic jiného, než o permutaci míst písmen.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64


Spartská skytala v moderním jazyce<br />

Představme si, že jsme zachytili list papíru, na kterém čteme<br />

následující řetězec písmen:<br />

DAENEHETJILONLECAJIEVISAK<br />

SEKVKJKZOAUAAVSTBNCOTEA<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 7 / 64


Spartská skytala v moderním jazyce<br />

Představme si, že jsme zachytili list papíru, na kterém čteme<br />

následující řetězec písmen:<br />

DAENEHETJILONLECAJIEVISAK<br />

SEKVKJKZOAUAAVSTBNCOTEA<br />

Skytala odesílatele má průměr, který můžeme vyjádřit pomocí počtu<br />

písmen. Lze tedy jednoduše vyzkoušet různé rozsahy u.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 7 / 64


Spartská skytala v moderním jazyce<br />

Představme si, že jsme zachytili list papíru, na kterém čteme<br />

následující řetězec písmen:<br />

DAENEHETJILONLECAJIEVISAK<br />

SEKVKJKZOAUAAVSTBNCOTEA<br />

Skytala odesílatele má průměr, který můžeme vyjádřit pomocí počtu<br />

písmen. Lze tedy jednoduše vyzkoušet různé rozsahy u. Kdybychom<br />

zvoli uspořádání textu pro u = 6, dostali bychom následující zprávu:<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 7 / 64


Spartská skytala v moderním jazyce<br />

Představme si, že jsme zachytili list papíru, na kterém čteme<br />

následující řetězec písmen:<br />

DAENEHETJILONLECAJIEVISAK<br />

SEKVKJKZOAUAAVSTBNCOTEA<br />

Skytala odesílatele má průměr, který můžeme vyjádřit pomocí počtu<br />

písmen. Lze tedy jednoduše vyzkoušet různé rozsahy u. Kdybychom<br />

zvoli uspořádání textu pro u = 6, dostali bychom následující zprávu:<br />

D E N I K J A N<br />

A T L E S K A C<br />

E J E V E Z V O<br />

N I C I K O S T<br />

E L A S V A T E<br />

H O J A K U B A<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 7 / 64


Substituční šifry<br />

Jeden z prvních popisů substitucní šifry se objevuje u římského<br />

historika Suetona (asi 70 - 140 n.l.) v knize Caesar.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 8 / 64


Substituční šifry<br />

Jeden z prvních popisů substitucní šifry se objevuje u římského<br />

historika Suetona (asi 70 - 140 n.l.) v knize Caesar.<br />

Zpráva se stane nečitelnou tím, že každé písmeno se nahradí<br />

jiným, ale jeho pozice zůstane zachována.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 8 / 64


Substituční šifry<br />

Jeden z prvních popisů substitucní šifry se objevuje u římského<br />

historika Suetona (asi 70 - 140 n.l.) v knize Caesar.<br />

Zpráva se stane nečitelnou tím, že každé písmeno se nahradí<br />

jiným, ale jeho pozice zůstane zachována.<br />

Přiřadíme-li písmena naprosto náhodně je počet možných<br />

uspořádání 4 · 10 26 .<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 8 / 64


Substituční šifry<br />

Jeden z prvních popisů substitucní šifry se objevuje u římského<br />

historika Suetona (asi 70 - 140 n.l.) v knize Caesar.<br />

Zpráva se stane nečitelnou tím, že každé písmeno se nahradí<br />

jiným, ale jeho pozice zůstane zachována.<br />

Přiřadíme-li písmena naprosto náhodně je počet možných<br />

uspořádání 4 · 10 26 .<br />

Aby příjemce získal otevřený text, musí na zašifrovaný text použít<br />

inverzní substituci.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 8 / 64


Substituční šifry<br />

Jeden z prvních popisů substitucní šifry se objevuje u římského<br />

historika Suetona (asi 70 - 140 n.l.) v knize Caesar.<br />

Zpráva se stane nečitelnou tím, že každé písmeno se nahradí<br />

jiným, ale jeho pozice zůstane zachována.<br />

Přiřadíme-li písmena naprosto náhodně je počet možných<br />

uspořádání 4 · 10 26 .<br />

Aby příjemce získal otevřený text, musí na zašifrovaný text použít<br />

inverzní substituci.<br />

Pro svou jednoduchost dominoval tento způsob tajné komunikace<br />

až do příchodu počítačů.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 8 / 64


Substituční algoritmy<br />

V klasické kryptografii existují čtyři typy substitučních šifer:<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 9 / 64


Substituční algoritmy<br />

V klasické kryptografii existují čtyři typy substitučních šifer:<br />

Monoalfebetická (jednoduchá) substituční šifra:<br />

Každý znak otevřeného textu je nahrazen příslušným znakem<br />

šifrovaného textu.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 9 / 64


Substituční algoritmy<br />

V klasické kryptografii existují čtyři typy substitučních šifer:<br />

Monoalfebetická (jednoduchá) substituční šifra:<br />

Každý znak otevřeného textu je nahrazen příslušným znakem<br />

šifrovaného textu.<br />

Homofonní substituční šifra:<br />

Jeden znak otevřeného textu může být nahrazen jedním z<br />

několika možných znaků šifrovaného textu. Znak A by tedy mohl<br />

být nahrazen např. 11,17,84 apod. Počet znaků zašifrovaného<br />

textu pro jeden otevřeného textu se může lišit.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 9 / 64


Substituční algoritmy<br />

V klasické kryptografii existují čtyři typy substitučních šifer:<br />

Monoalfebetická (jednoduchá) substituční šifra:<br />

Každý znak otevřeného textu je nahrazen příslušným znakem<br />

šifrovaného textu.<br />

Homofonní substituční šifra:<br />

Jeden znak otevřeného textu může být nahrazen jedním z<br />

několika možných znaků šifrovaného textu. Znak A by tedy mohl<br />

být nahrazen např. 11,17,84 apod. Počet znaků zašifrovaného<br />

textu pro jeden otevřeného textu se může lišit.<br />

Polygramová substituční šifra:<br />

Šifrování probíhá mezi skupinami znaků. Skupina AA může být<br />

nahrazena skupinou JS, AB skupinou LM atd.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 9 / 64


Substituční algoritmy<br />

V klasické kryptografii existují čtyři typy substitučních šifer:<br />

Monoalfebetická (jednoduchá) substituční šifra:<br />

Každý znak otevřeného textu je nahrazen příslušným znakem<br />

šifrovaného textu.<br />

Homofonní substituční šifra:<br />

Jeden znak otevřeného textu může být nahrazen jedním z<br />

několika možných znaků šifrovaného textu. Znak A by tedy mohl<br />

být nahrazen např. 11,17,84 apod. Počet znaků zašifrovaného<br />

textu pro jeden otevřeného textu se může lišit.<br />

Polygramová substituční šifra:<br />

Šifrování probíhá mezi skupinami znaků. Skupina AA může být<br />

nahrazena skupinou JS, AB skupinou LM atd.<br />

Polyalfabetická substituční šifra:<br />

Skládá se z několika jenoduchých šifer, které se pro<br />

jednotlivé znaky otevřeného textu postupně střídají.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 9 / 64


Caesarova (posunová) šifra<br />

Monoalfebetická (jednoduchá) substituční šifra<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 10 / 64


Caesarova (posunová) šifra<br />

Monoalfebetická (jednoduchá) substituční šifra<br />

Pochází z roku 50 př.n.l. a je zřejmě nejznámějším šifrovacím<br />

systémem<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 10 / 64


Caesarova (posunová) šifra<br />

Monoalfebetická (jednoduchá) substituční šifra<br />

Pochází z roku 50 př.n.l. a je zřejmě nejznámějším šifrovacím<br />

systémem<br />

Autorství je připisováno Juliu Caesarovi (údajně ji využíval i při<br />

dopisování s Kleopatrou)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 10 / 64


Caesarova (posunová) šifra<br />

Monoalfebetická (jednoduchá) substituční šifra<br />

Pochází z roku 50 př.n.l. a je zřejmě nejznámějším šifrovacím<br />

systémem<br />

Autorství je připisováno Juliu Caesarovi (údajně ji využíval i při<br />

dopisování s Kleopatrou)<br />

Princip spočívá v posunutí šifrovaného písmene o tři místa dále<br />

v abecedě.<br />

Otevřená abeceda:<br />

Šifrová abeceda:<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 10 / 64


Caesarova (posunová) šifra<br />

Monoalfebetická (jednoduchá) substituční šifra<br />

Pochází z roku 50 př.n.l. a je zřejmě nejznámějším šifrovacím<br />

systémem<br />

Autorství je připisováno Juliu Caesarovi (údajně ji využíval i při<br />

dopisování s Kleopatrou)<br />

Princip spočívá v posunutí šifrovaného písmene o tři místa dále<br />

v abecedě.<br />

Otevřená abeceda:<br />

Šifrová abeceda:<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />

Později byla zdokonalena proměnlivou hodnotou posunutí<br />

v abecedě.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 10 / 64


Šifra ATBAŠ<br />

Opět monoalfebetická substituční šifra<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 11 / 64


Šifra ATBAŠ<br />

Opět monoalfebetická substituční šifra<br />

Šifrovací systém, který vynalezli a používali hebrejci (asi 500<br />

př.n.l.)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 11 / 64


Šifra ATBAŠ<br />

Opět monoalfebetická substituční šifra<br />

Šifrovací systém, který vynalezli a používali hebrejci (asi 500<br />

př.n.l.)<br />

Princip spočívá v tom, že se vezme písmeno, určí se jeho<br />

vzdálenost od začátku abecedy a nahradí se písmenem se<br />

stejnou vzdáleností od konce abecedy.<br />

Otevřená abeceda:<br />

Šifrová abeceda:<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 11 / 64


Šifra ATBAŠ<br />

Opět monoalfebetická substituční šifra<br />

Šifrovací systém, který vynalezli a používali hebrejci (asi 500<br />

př.n.l.)<br />

Princip spočívá v tom, že se vezme písmeno, určí se jeho<br />

vzdálenost od začátku abecedy a nahradí se písmenem se<br />

stejnou vzdáleností od konce abecedy.<br />

Otevřená abeceda:<br />

Šifrová abeceda:<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

Z Y X W V U T S R Q P O N M L K J I H G F E D C B A<br />

Princip šifry prozrazuje už samotný název, nebot’ písmena<br />

A-T-B-Š jsou postupně prvním (alef), posledním (thav),<br />

druhým (bet) a předposledním (šin) písmenem hebrejské<br />

abecedy.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 11 / 64


Polybiův čtverec<br />

Autorem je řecký spisovatel a historik Polybius (přibližně 203–120<br />

př.n.l.)<br />

1 2 3 4 5<br />

1 A B C D E<br />

2 F G H I J<br />

3 K L M N O<br />

4 P Q R S T<br />

5 U V WX Y Z<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 12 / 64


Polybiův čtverec<br />

Autorem je řecký spisovatel a historik Polybius (přibližně 203–120<br />

př.n.l.)<br />

1 2 3 4 5<br />

1 A B C D E<br />

2 F G H I J<br />

3 K L M N O<br />

4 P Q R S T<br />

5 U V WX Y Z<br />

Každé písmeno se nahrazuje dvojicí čísel – číslem řady a číslem<br />

sloupce.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 12 / 64


Polybiův čtverec<br />

Autorem je řecký spisovatel a historik Polybius (přibližně 203–120<br />

př.n.l.)<br />

1 2 3 4 5<br />

1 A B C D E<br />

2 F G H I J<br />

3 K L M N O<br />

4 P Q R S T<br />

5 U V WX Y Z<br />

Každé písmeno se nahrazuje dvojicí čísel – číslem řady a číslem<br />

sloupce.<br />

Takto vzniklou posloupnost čísel nazveme šifrou, pokud nebyla<br />

písmena ve čtverci vepsána abecedně.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 12 / 64


Polybiův čtverec<br />

Autorem je řecký spisovatel a historik Polybius (přibližně 203–120<br />

př.n.l.)<br />

1 2 3 4 5<br />

1 A B C D E<br />

2 F G H I J<br />

3 K L M N O<br />

4 P Q R S T<br />

5 U V WX Y Z<br />

Každé písmeno se nahrazuje dvojicí čísel – číslem řady a číslem<br />

sloupce.<br />

Takto vzniklou posloupnost čísel nazveme šifrou, pokud nebyla<br />

písmena ve čtverci vepsána abecedně.<br />

Polybiův čtverec je základem mnoha dalších šifrových<br />

systémů (např. v oddílech často používané Šifrovací<br />

tabulky).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 12 / 64


Šifrovací kříže<br />

Typický způsob šifrování pro svobodné zednáře<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 13 / 64


Šifrovací kříže<br />

Typický způsob šifrování pro svobodné zednáře<br />

Existuje mnoho podob a variant<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 13 / 64


Šifrovací kříže<br />

Typický způsob šifrování pro svobodné zednáře<br />

Existuje mnoho podob a variant<br />

Př.: Zprávu ”<br />

sraz všech v neděli ráno“ lze zapsat do těchto křížů<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 13 / 64


Šifrovací kříže<br />

Typický způsob šifrování pro svobodné zednáře<br />

Existuje mnoho podob a variant<br />

Př.: Zprávu ”<br />

sraz všech v neděli ráno“ lze zapsat do těchto křížů<br />

Písmena se přepisují po řádcích do pětipísmenných skupinek<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 13 / 64


Šifrovací kříže<br />

Typický způsob šifrování pro svobodné zednáře<br />

Existuje mnoho podob a variant<br />

Př.: Zprávu ”<br />

sraz všech v neděli ráno“ lze zapsat do těchto křížů<br />

Písmena se přepisují po řádcích do pětipísmenných skupinek<br />

Kryptogram má tedy podobu:<br />

RSVSA VEHNZ CEEAD LRNIO<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 13 / 64


Obecná substituce<br />

Šiforvací systém, který se v různých modifikacích používá velmi<br />

dlouhou dobu.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 14 / 64


Obecná substituce<br />

Šiforvací systém, který se v různých modifikacích používá velmi<br />

dlouhou dobu.<br />

Princip spočívá v nahrazení znaků otevřené abecedy jednotlivými<br />

znaky šifrové abecedy.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 14 / 64


Obecná substituce<br />

Šiforvací systém, který se v různých modifikacích používá velmi<br />

dlouhou dobu.<br />

Princip spočívá v nahrazení znaků otevřené abecedy jednotlivými<br />

znaky šifrové abecedy.<br />

Možných variant je 4 · 10 26<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 14 / 64


Obecná substituce<br />

Šiforvací systém, který se v různých modifikacích používá velmi<br />

dlouhou dobu.<br />

Princip spočívá v nahrazení znaků otevřené abecedy jednotlivými<br />

znaky šifrové abecedy.<br />

Možných variant je 4 · 10 26<br />

Příklad:<br />

Otevřená abeceda:<br />

Šifrová abeceda:<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

Q W E R T Z U I O P A S D F G H J K L Y X C V B N M<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 14 / 64


Počátky kryptoanalýzy<br />

Představme si, že jsme zachytili následující kryptogram:<br />

MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />

Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />

v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />

principiálně analyzovat dvěma způsoby:<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64


Počátky kryptoanalýzy<br />

Představme si, že jsme zachytili následující kryptogram:<br />

MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />

Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />

v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />

principiálně analyzovat dvěma způsoby:<br />

1. ”<br />

Systematické“ prozkoušení všech možností<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64


Počátky kryptoanalýzy<br />

Představme si, že jsme zachytili následující kryptogram:<br />

MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />

Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />

v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />

principiálně analyzovat dvěma způsoby:<br />

1. ”<br />

Systematické“ prozkoušení všech možností<br />

Pokud je naše domněnka správná, jedná se o 25<br />

možných posunutí<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64


Počátky kryptoanalýzy<br />

Představme si, že jsme zachytili následující kryptogram:<br />

MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />

Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />

v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />

principiálně analyzovat dvěma způsoby:<br />

1. ”<br />

Systematické“ prozkoušení všech možností<br />

Pokud je naše domněnka správná, jedná se o 25<br />

možných posunutí<br />

Pokud však jde o jinou substituční šifru, jen bychom<br />

ztráceli čas<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64


Počátky kryptoanalýzy<br />

Představme si, že jsme zachytili následující kryptogram:<br />

MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />

Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />

v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />

principiálně analyzovat dvěma způsoby:<br />

1. ”<br />

Systematické“ prozkoušení všech možností<br />

Pokud je naše domněnka správná, jedná se o 25<br />

možných posunutí<br />

Pokud však jde o jinou substituční šifru, jen bychom<br />

ztráceli čas<br />

Tuto metodu nelze automatizovat!<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64


Počátky kryptoanalýzy<br />

Představme si, že jsme zachytili následující kryptogram:<br />

MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />

Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />

v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />

principiálně analyzovat dvěma způsoby:<br />

1. ”<br />

Systematické“ prozkoušení všech možností<br />

Pokud je naše domněnka správná, jedná se o 25<br />

možných posunutí<br />

Pokud však jde o jinou substituční šifru, jen bychom<br />

ztráceli čas<br />

Tuto metodu nelze automatizovat!<br />

2. Frekvenční analýza<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64


Frekvenční analýza<br />

Ve všech jazycích má každé písmeno svou charakteristickou<br />

četnost<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64


Frekvenční analýza<br />

Ve všech jazycích má každé písmeno svou charakteristickou<br />

četnost<br />

Pokud se tedy frekvence užití písmena v šifrovém textu blíží<br />

frekvenci jiného písmena obecně využívaného v dané řeči, jde<br />

pravděpodobně o jedno a totéž písmeno, resp. o jeho ekvivalent<br />

v rámci otevřeného textu.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64


Frekvenční analýza<br />

Ve všech jazycích má každé písmeno svou charakteristickou<br />

četnost<br />

Pokud se tedy frekvence užití písmena v šifrovém textu blíží<br />

frekvenci jiného písmena obecně využívaného v dané řeči, jde<br />

pravděpodobně o jedno a totéž písmeno, resp. o jeho ekvivalent<br />

v rámci otevřeného textu.<br />

Základní představu o monoalfabetických šifrách je tedy možné<br />

získat pomocí frekvenční analýzy – neaplikujeme ji však slepě<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64


Frekvenční analýza<br />

Ve všech jazycích má každé písmeno svou charakteristickou<br />

četnost<br />

Pokud se tedy frekvence užití písmena v šifrovém textu blíží<br />

frekvenci jiného písmena obecně využívaného v dané řeči, jde<br />

pravděpodobně o jedno a totéž písmeno, resp. o jeho ekvivalent<br />

v rámci otevřeného textu.<br />

Základní představu o monoalfabetických šifrách je tedy možné<br />

získat pomocí frekvenční analýzy – neaplikujeme ji však slepě<br />

Nejprve se pokoušíme odhalit samohlásky (tvoří cca 40% textu)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64


Frekvenční analýza<br />

Ve všech jazycích má každé písmeno svou charakteristickou<br />

četnost<br />

Pokud se tedy frekvence užití písmena v šifrovém textu blíží<br />

frekvenci jiného písmena obecně využívaného v dané řeči, jde<br />

pravděpodobně o jedno a totéž písmeno, resp. o jeho ekvivalent<br />

v rámci otevřeného textu.<br />

Základní představu o monoalfabetických šifrách je tedy možné<br />

získat pomocí frekvenční analýzy – neaplikujeme ji však slepě<br />

Nejprve se pokoušíme odhalit samohlásky (tvoří cca 40% textu)<br />

Hledáme častá slova, typické digramy či trigramy<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64


Frekvenční analýza<br />

Ve všech jazycích má každé písmeno svou charakteristickou<br />

četnost<br />

Pokud se tedy frekvence užití písmena v šifrovém textu blíží<br />

frekvenci jiného písmena obecně využívaného v dané řeči, jde<br />

pravděpodobně o jedno a totéž písmeno, resp. o jeho ekvivalent<br />

v rámci otevřeného textu.<br />

Základní představu o monoalfabetických šifrách je tedy možné<br />

získat pomocí frekvenční analýzy – neaplikujeme ji však slepě<br />

Nejprve se pokoušíme odhalit samohlásky (tvoří cca 40% textu)<br />

Hledáme častá slova, typické digramy či trigramy<br />

Zkoušíme delfskou metodu – hádat celá slova, odhadnout<br />

obsah zprávy<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64


Frekvence písmen<br />

FREKVENCE v %<br />

znak čeština angličtina němčina znak čeština angličtina němčina<br />

A 8,6 6,40 6,51 N 6,8 5,60 9,78<br />

B 1,7 1,40 1,89 O 8,0 5,60 2,51<br />

C 3,3 2,70 3,06 P 3,2 1,70 0,79<br />

D 3,6 3,50 5,08 Q 0,0 0,40 0,02<br />

E 10,5 10,00 17,40 R 4,9 4,90 7,00<br />

F 0,2 2,00 1,66 S 6,3 5,60 7,27<br />

G 0,2 1,40 3,01 T 5,1 7,10 6,15<br />

H 2,2 4,20 4,76 U 4,0 3,10 4,65<br />

I 7,5 6,30 7,55 V 4,3 1,00 0,67<br />

J 2,2 0,30 0,27 W 0,0 1,80 1,89<br />

K 3,6 0,60 1,21 X 0,1 0,03 0,03<br />

L 4,2 3,50 3,44 Y 2,8 1,80 0,04<br />

M 3,5 2,00 2,53 Z 3,2 0,02 1,13<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 17 / 64


Frekvenční analýza – pokračování<br />

Frekvenční analýza kryptogramu, který jsme zachytili:<br />

Písmeno: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

Četnost: 2 2 4 0 0 0 1 0 0 0 0 1 3 6 1 0 3 4 0 0 0 2 1 0 0 0<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 18 / 64


Frekvenční analýza – pokračování<br />

Frekvenční analýza kryptogramu, který jsme zachytili:<br />

Písmeno: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

Četnost: 2 2 4 0 0 0 1 0 0 0 0 1 3 6 1 0 3 4 0 0 0 2 1 0 0 0<br />

Písmeno s největší četností je N, lze tedy vyjít z předpokladu, že<br />

N v kryptogramu odpovídá písmenu e ve zprávě.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 18 / 64


Frekvenční analýza – pokračování<br />

Frekvenční analýza kryptogramu, který jsme zachytili:<br />

Písmeno: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

Četnost: 2 2 4 0 0 0 1 0 0 0 0 1 3 6 1 0 3 4 0 0 0 2 1 0 0 0<br />

Písmeno s největší četností je N, lze tedy vyjít z předpokladu, že<br />

N v kryptogramu odpovídá písmenu e ve zprávě.<br />

Je-li naše domněnka o posouvací šifře správná, pak by R muselo<br />

odpovídat písmenu i (posun o 9 míst) – četnost tuto hypotézu<br />

potvrzuje<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 18 / 64


Frekvenční analýza – pokračování<br />

Frekvenční analýza kryptogramu, který jsme zachytili:<br />

Písmeno: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

Četnost: 2 2 4 0 0 0 1 0 0 0 0 1 3 6 1 0 3 4 0 0 0 2 1 0 0 0<br />

Písmeno s největší četností je N, lze tedy vyjít z předpokladu, že<br />

N v kryptogramu odpovídá písmenu e ve zprávě.<br />

Je-li naše domněnka o posouvací šifře správná, pak by R muselo<br />

odpovídat písmenu i (posun o 9 míst) – četnost tuto hypotézu<br />

potvrzuje<br />

Blok písmen A,B,C se také vyskytuje relativně často, stejně jako<br />

ekvivalenty r,s,t<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 18 / 64


Frekvenční analýza – pokračování<br />

Frekvenční analýza kryptogramu, který jsme zachytili:<br />

Písmeno: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

Četnost: 2 2 4 0 0 0 1 0 0 0 0 1 3 6 1 0 3 4 0 0 0 2 1 0 0 0<br />

Písmeno s největší četností je N, lze tedy vyjít z předpokladu, že<br />

N v kryptogramu odpovídá písmenu e ve zprávě.<br />

Je-li naše domněnka o posouvací šifře správná, pak by R muselo<br />

odpovídat písmenu i (posun o 9 míst) – četnost tuto hypotézu<br />

potvrzuje<br />

Blok písmen A,B,C se také vyskytuje relativně často, stejně jako<br />

ekvivalenty r,s,t<br />

Provedeme tedy posun o 9 písmen zpět a obdržíme:<br />

dieser text ist nicht mehr geheim<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 18 / 64


Frekvenční analýza – shrnutí<br />

Tato metoda je jistě efektivnější, než zkoušení všech možností<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 19 / 64


Frekvenční analýza – shrnutí<br />

Tato metoda je jistě efektivnější, než zkoušení všech možností<br />

Její velkou výhodou je, že ji lze automatizovat<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 19 / 64


Frekvenční analýza – shrnutí<br />

Tato metoda je jistě efektivnější, než zkoušení všech možností<br />

Její velkou výhodou je, že ji lze automatizovat<br />

Nelze ji však používat bezmyšlenkovitě. Kamenem úrazu by se<br />

pak mohla stát např. anglická věta: ”From Zanzibar to Zambia and<br />

Zaire, ozone zones make zebras run zany zigzags.”<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 19 / 64


Frekvenční analýza – shrnutí<br />

Tato metoda je jistě efektivnější, než zkoušení všech možností<br />

Její velkou výhodou je, že ji lze automatizovat<br />

Nelze ji však používat bezmyšlenkovitě. Kamenem úrazu by se<br />

pak mohla stát např. anglická věta: ”From Zanzibar to Zambia and<br />

Zaire, ozone zones make zebras run zany zigzags.”<br />

Z toho je tedy patrné, že každý kryptoanalytik by měl být tak<br />

trochu lingvista :-)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 19 / 64


Zdokonalení monoalfabetické substituční šifry<br />

Klamače či nuly:<br />

Symboly (resp. písmena), které nereprezentují písmena<br />

původního textu<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 20 / 64


Zdokonalení monoalfabetické substituční šifry<br />

Klamače či nuly:<br />

Symboly (resp. písmena), které nereprezentují písmena<br />

původního textu<br />

Mají pouze klamat kryptoanalytika<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 20 / 64


Zdokonalení monoalfabetické substituční šifry<br />

Klamače či nuly:<br />

Symboly (resp. písmena), které nereprezentují písmena<br />

původního textu<br />

Mají pouze klamat kryptoanalytika<br />

Nomenklátory:<br />

Vložení kódových slov do otevřeného textu a jeho následné<br />

zašifrování<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 20 / 64


Zdokonalení monoalfabetické substituční šifry<br />

Klamače či nuly:<br />

Symboly (resp. písmena), které nereprezentují písmena<br />

původního textu<br />

Mají pouze klamat kryptoanalytika<br />

Nomenklátory:<br />

Vložení kódových slov do otevřeného textu a jeho následné<br />

zašifrování<br />

Kódovými slovy se nahradí nejrizikovější části zprávy – např.<br />

názvy a jména nebo také předložky a spojky (ty jsou z hlediska<br />

frekvenční analýzy velmi nebezpečné)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 20 / 64


Zdokonalení monoalfabetické substituční šifry<br />

Klamače či nuly:<br />

Symboly (resp. písmena), které nereprezentují písmena<br />

původního textu<br />

Mají pouze klamat kryptoanalytika<br />

Nomenklátory:<br />

Vložení kódových slov do otevřeného textu a jeho následné<br />

zašifrování<br />

Kódovými slovy se nahradí nejrizikovější části zprávy – např.<br />

názvy a jména nebo také předložky a spojky (ty jsou z hlediska<br />

frekvenční analýzy velmi nebezpečné)<br />

Tento systém však není o mnoho bezpečnější<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 20 / 64


Vigenérova šifra - Le chiffre indéchiffrable<br />

Roku 1586 bývalí francouzský diplomat Blaise de Vigenére<br />

publikoval práci Traicté des chiffres (Traktát o šifrách), ve které<br />

demonstroval slabiny monoalfabetických šifer a do detailu popsal<br />

nový druh šifry.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 21 / 64


Vigenérova šifra - Le chiffre indéchiffrable<br />

Roku 1586 bývalí francouzský diplomat Blaise de Vigenére<br />

publikoval práci Traicté des chiffres (Traktát o šifrách), ve které<br />

demonstroval slabiny monoalfabetických šifer a do detailu popsal<br />

nový druh šifry.<br />

Jedná se o polyalfabetickou (mnohoabecední) šifru<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 21 / 64


Vigenérova šifra - Le chiffre indéchiffrable<br />

Roku 1586 bývalí francouzský diplomat Blaise de Vigenére<br />

publikoval práci Traicté des chiffres (Traktát o šifrách), ve které<br />

demonstroval slabiny monoalfabetických šifer a do detailu popsal<br />

nový druh šifry.<br />

Jedná se o polyalfabetickou (mnohoabecední) šifru<br />

Základní ideou je používat střídavě různá monoalfabetická<br />

šifrování, čímž se kryptogram stává odolný vůči klasické<br />

frekvenční analýze<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 21 / 64


Vigenérova šifra - Le chiffre indéchiffrable<br />

Roku 1586 bývalí francouzský diplomat Blaise de Vigenére<br />

publikoval práci Traicté des chiffres (Traktát o šifrách), ve které<br />

demonstroval slabiny monoalfabetických šifer a do detailu popsal<br />

nový druh šifry.<br />

Jedná se o polyalfabetickou (mnohoabecední) šifru<br />

Základní ideou je používat střídavě různá monoalfabetická<br />

šifrování, čímž se kryptogram stává odolný vůči klasické<br />

frekvenční analýze<br />

Jsou potřeba dvě základní věci: klíč a Vigenérův čtverec<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 21 / 64


Vigenérův čtverec<br />

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A<br />

C D E F G H I J K L M N O P Q R S T U V W X Y Z A B<br />

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />

E F G H I J K L M N O P Q R S T U V W X Y Z A B C D<br />

F G H I J K L M N O P Q R S T U V W X Y Z A B C D E<br />

G H I J K L M N O P Q R S T U V W X Y Z A B C D E F<br />

H I J K L M N O P Q R S T U V W X Y Z A B C D E F G<br />

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H<br />

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I<br />

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J<br />

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K<br />

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L<br />

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M<br />

O P Q R S T U V W X Y Z A B C D E F G H I J K L M N<br />

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O<br />

Q R S T U V W X Y Z A B C D E F G H I J K L M N O P<br />

R S T U V W X Y Z A B C D E F G H I J K L M N O P Q<br />

S T U V W X Y Z A B C D E F G H I J K L M N O P Q R<br />

T U V W X Y Z A B C D E F G H I J K L M N O P Q R S<br />

U V W X Y Z A B C D E F G H I J K L M N O P Q R S T<br />

V W X Y Z A B C D E F G H I J K L M N O P Q R S T U<br />

W X Y Z A B C D E F G H I J K L M N O P Q R S T U V<br />

X Y Z A B C D E F G H I J K L M N O P Q R S T U V W<br />

Y Z A B C D E F G H I J K L M N O P Q R S T U V W X<br />

Z A B C D E F G H I J K L M N O P Q R S T U V W X Y<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 22 / 64


Vigenérova šifra – šifrování<br />

Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />

zašifrovat zprávu<br />

zaútočíme po setmění<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64


Vigenérova šifra – šifrování<br />

Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />

zašifrovat zprávu<br />

zaútočíme po setmění<br />

Napíšeme klíč nad text zprávy – opakovaně nad celý text<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64


Vigenérova šifra – šifrování<br />

Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />

zašifrovat zprávu<br />

zaútočíme po setmění<br />

Napíšeme klíč nad text zprávy – opakovaně nad celý text<br />

Odstraníme mezery! (větší bezpečnost)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64


Vigenérova šifra – šifrování<br />

Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />

zašifrovat zprávu<br />

zaútočíme po setmění<br />

Napíšeme klíč nad text zprávy – opakovaně nad celý text<br />

Odstraníme mezery! (větší bezpečnost)<br />

K zašifrováním prvního písmene (jímž je z), se nejprve podíváme,<br />

jaké písmeno klíče se u něj nachází. Je to B, čímž je dán řádek<br />

Vigenérova čtverce – šifrová abeceda pro dané písmeno. V<br />

průsečíku sloupce označeného jako Z a řádku označeném B<br />

najdeme písmeno A, což je první písmeno šifrového textu.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64


Vigenérova šifra – šifrování<br />

Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />

zašifrovat zprávu<br />

zaútočíme po setmění<br />

Napíšeme klíč nad text zprávy – opakovaně nad celý text<br />

Odstraníme mezery! (větší bezpečnost)<br />

K zašifrováním prvního písmene (jímž je z), se nejprve podíváme,<br />

jaké písmeno klíče se u něj nachází. Je to B, čímž je dán řádek<br />

Vigenérova čtverce – šifrová abeceda pro dané písmeno. V<br />

průsečíku sloupce označeného jako Z a řádku označeném B<br />

najdeme písmeno A, což je první písmeno šifrového textu.<br />

Pro zašifrování dalších písmen, opakujeme stejný postup<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64


Vigenérova šifra – šifrování<br />

Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />

zašifrovat zprávu<br />

zaútočíme po setmění<br />

Napíšeme klíč nad text zprávy – opakovaně nad celý text<br />

Odstraníme mezery! (větší bezpečnost)<br />

K zašifrováním prvního písmene (jímž je z), se nejprve podíváme,<br />

jaké písmeno klíče se u něj nachází. Je to B, čímž je dán řádek<br />

Vigenérova čtverce – šifrová abeceda pro dané písmeno. V<br />

průsečíku sloupce označeného jako Z a řádku označeném B<br />

najdeme písmeno A, což je první písmeno šifrového textu.<br />

Pro zašifrování dalších písmen, opakujeme stejný postup<br />

Výsledkem tedy je kryptogram:<br />

AREHGDZWSHJOHEFES<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64


Vigenérova šifra – kryptoanalýza<br />

Dostatečně dlouhý text vykazuje mnoho statisticky zachytitelných<br />

pravidelností, pomocí nichž lze zjistit klíčové slovo.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 24 / 64


Vigenérova šifra – kryptoanalýza<br />

Dostatečně dlouhý text vykazuje mnoho statisticky zachytitelných<br />

pravidelností, pomocí nichž lze zjistit klíčové slovo.<br />

Dvě metody sloužící k určení délky klíčového slova<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 24 / 64


Vigenérova šifra – kryptoanalýza<br />

Dostatečně dlouhý text vykazuje mnoho statisticky zachytitelných<br />

pravidelností, pomocí nichž lze zjistit klíčové slovo.<br />

Dvě metody sloužící k určení délky klíčového slova<br />

1. Kasiského test<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 24 / 64


Vigenérova šifra – kryptoanalýza<br />

Dostatečně dlouhý text vykazuje mnoho statisticky zachytitelných<br />

pravidelností, pomocí nichž lze zjistit klíčové slovo.<br />

Dvě metody sloužící k určení délky klíčového slova<br />

1. Kasiského test<br />

2. Friedmanův test<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 24 / 64


Vigenérova šifra – kryptoanalýza<br />

Dostatečně dlouhý text vykazuje mnoho statisticky zachytitelných<br />

pravidelností, pomocí nichž lze zjistit klíčové slovo.<br />

Dvě metody sloužící k určení délky klíčového slova<br />

1. Kasiského test<br />

2. Friedmanův test<br />

Oba testy mají zásadní význam i mimo analýzu Vigenérovy šifry<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 24 / 64


Kasiského test<br />

Publikován v roce 1863 pruským majorem dělostřelectva<br />

Friedrichem Wilhelmem Kasiským.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64


Kasiského test<br />

Publikován v roce 1863 pruským majorem dělostřelectva<br />

Friedrichem Wilhelmem Kasiským.<br />

Základní myšlenka: Pokud jsou obě počáteční písmena dvou<br />

posloupností stejných písmen zašifrována pomocí téhož písmene<br />

klíčového slova, pak jsou obě posloupnosti v kryptogramu tvořeny<br />

stejnými písmeny.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64


Kasiského test<br />

Publikován v roce 1863 pruským majorem dělostřelectva<br />

Friedrichem Wilhelmem Kasiským.<br />

Základní myšlenka: Pokud jsou obě počáteční písmena dvou<br />

posloupností stejných písmen zašifrována pomocí téhož písmene<br />

klíčového slova, pak jsou obě posloupnosti v kryptogramu tvořeny<br />

stejnými písmeny.<br />

Taková situace nastane právě tehdy, když se klíčové slovo mezi<br />

tato písmena n-krát vejde pro vhodné přirozené n.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64


Kasiského test<br />

Publikován v roce 1863 pruským majorem dělostřelectva<br />

Friedrichem Wilhelmem Kasiským.<br />

Základní myšlenka: Pokud jsou obě počáteční písmena dvou<br />

posloupností stejných písmen zašifrována pomocí téhož písmene<br />

klíčového slova, pak jsou obě posloupnosti v kryptogramu tvořeny<br />

stejnými písmeny.<br />

Taková situace nastane právě tehdy, když se klíčové slovo mezi<br />

tato písmena n-krát vejde pro vhodné přirozené n.<br />

Pokud tedy najdeme v kryptogramu dvě posloupnosti skládající se<br />

ze stejných písmen, můžeme se domnívat, že jejich vzdálenost je<br />

několika násobek délky klíče.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64


Kasiského test<br />

Publikován v roce 1863 pruským majorem dělostřelectva<br />

Friedrichem Wilhelmem Kasiským.<br />

Základní myšlenka: Pokud jsou obě počáteční písmena dvou<br />

posloupností stejných písmen zašifrována pomocí téhož písmene<br />

klíčového slova, pak jsou obě posloupnosti v kryptogramu tvořeny<br />

stejnými písmeny.<br />

Taková situace nastane právě tehdy, když se klíčové slovo mezi<br />

tato písmena n-krát vejde pro vhodné přirozené n.<br />

Pokud tedy najdeme v kryptogramu dvě posloupnosti skládající se<br />

ze stejných písmen, můžeme se domnívat, že jejich vzdálenost je<br />

několika násobek délky klíče.<br />

Tato pravděpodobnost roste s délkou posloupnosti.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64


Kasiského test<br />

Publikován v roce 1863 pruským majorem dělostřelectva<br />

Friedrichem Wilhelmem Kasiským.<br />

Základní myšlenka: Pokud jsou obě počáteční písmena dvou<br />

posloupností stejných písmen zašifrována pomocí téhož písmene<br />

klíčového slova, pak jsou obě posloupnosti v kryptogramu tvořeny<br />

stejnými písmeny.<br />

Taková situace nastane právě tehdy, když se klíčové slovo mezi<br />

tato písmena n-krát vejde pro vhodné přirozené n.<br />

Pokud tedy najdeme v kryptogramu dvě posloupnosti skládající se<br />

ze stejných písmen, můžeme se domnívat, že jejich vzdálenost je<br />

několika násobek délky klíče.<br />

Tato pravděpodobnost roste s délkou posloupnosti.<br />

V praxi se využívají posloupnosti dlouhé tři a více písmen.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64


Kasiského test – příklad<br />

Kryptogram<br />

U E Q P C V C K A H V N R Z U R N L A O<br />

K I R V G J T D V R V R I C V I D L M Y<br />

I Y S B C C O J Q S Z N Y M B V D L O K<br />

F S L M W E F R Z A V I Q M F J T D I H<br />

C I F P S E B X M F F T D M H Z G N M W<br />

K A X A U V U H J H N U U L S V S J I P<br />

J C K T I V S V M Z J E N Z S K A H Z S<br />

U I H Q V I B X M F F I P L C X E Q X O<br />

C A V B V R T W M B L N G N I V R L P F<br />

V T D M H Z G N M W K R X V R Q E K V R<br />

L K D B S E I P U C E A W J S B A P M B<br />

V S Z C F U E G I T L E U O S J O U O H<br />

U A V A G Z E Z I S Y R H V R Z H U M F<br />

R R E M W K U L K V K G H A H F E U B K<br />

L R G M B J I H L I I F W M B Z H U M P<br />

L E U W G R B H Z O L C K C W T H W D S<br />

I L D A G V N E M J F R V Q S V I Q M U<br />

S V W M Z C T H I I W G D J S X E O W S<br />

J T K I H K E Q<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 26 / 64


Kasiského test – příklad<br />

Kryptogram<br />

U E Q P C V C K A H V N R Z U R N L A O<br />

K I R V G J T D V R V R I C V I D L M Y<br />

I Y S B C C O J Q S Z N Y M B V D L O K<br />

F S L M W E F R Z A V I Q M F J T D I H<br />

C I F P S E B X M F F T D M H Z G N M W<br />

K A X A U V U H J H N U U L S V S J I P<br />

J C K T I V S V M Z J E N Z S K A H Z S<br />

U I H Q V I B X M F F I P L C X E Q X O<br />

C A V B V R T W M B L N G N I V R L P F<br />

V T D M H Z G N M W K R X V R Q E K V R<br />

L K D B S E I P U C E A W J S B A P M B<br />

V S Z C F U E G I T L E U O S J O U O H<br />

U A V A G Z E Z I S Y R H V R Z H U M F<br />

R R E M W K U L K V K G H A H F E U B K<br />

L R G M B J I H L I I F W M B Z H U M P<br />

L E U W G R B H Z O L C K C W T H W D S<br />

I L D A G V N E M J F R V Q S V I Q M U<br />

S V W M Z C T H I I W G D J S X E O W S<br />

J T K I H K E Q<br />

Z kryptogramu jsme zjistili:<br />

Posloupnost Odstup Rozklad<br />

JTD 50 2 · 5 · 5<br />

VIQM 265 5 · 53<br />

TDMHZGNMWK 90 2 · 3 · 3 · 5<br />

MWK 75 3 · 5 · 5<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 26 / 64


Kasiského test – příklad<br />

Kryptogram<br />

U E Q P C V C K A H V N R Z U R N L A O<br />

K I R V G J T D V R V R I C V I D L M Y<br />

I Y S B C C O J Q S Z N Y M B V D L O K<br />

F S L M W E F R Z A V I Q M F J T D I H<br />

C I F P S E B X M F F T D M H Z G N M W<br />

K A X A U V U H J H N U U L S V S J I P<br />

J C K T I V S V M Z J E N Z S K A H Z S<br />

U I H Q V I B X M F F I P L C X E Q X O<br />

C A V B V R T W M B L N G N I V R L P F<br />

V T D M H Z G N M W K R X V R Q E K V R<br />

L K D B S E I P U C E A W J S B A P M B<br />

V S Z C F U E G I T L E U O S J O U O H<br />

U A V A G Z E Z I S Y R H V R Z H U M F<br />

R R E M W K U L K V K G H A H F E U B K<br />

L R G M B J I H L I I F W M B Z H U M P<br />

L E U W G R B H Z O L C K C W T H W D S<br />

I L D A G V N E M J F R V Q S V I Q M U<br />

S V W M Z C T H I I W G D J S X E O W S<br />

J T K I H K E Q<br />

Z kryptogramu jsme zjistili:<br />

Posloupnost Odstup Rozklad<br />

JTD 50 2 · 5 · 5<br />

VIQM 265 5 · 53<br />

TDMHZGNMWK 90 2 · 3 · 3 · 5<br />

MWK 75 3 · 5 · 5<br />

Největší společný faktor je 5<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 26 / 64


Kasiského test – příklad<br />

Kryptogram<br />

U E Q P C V C K A H V N R Z U R N L A O<br />

K I R V G J T D V R V R I C V I D L M Y<br />

I Y S B C C O J Q S Z N Y M B V D L O K<br />

F S L M W E F R Z A V I Q M F J T D I H<br />

C I F P S E B X M F F T D M H Z G N M W<br />

K A X A U V U H J H N U U L S V S J I P<br />

J C K T I V S V M Z J E N Z S K A H Z S<br />

U I H Q V I B X M F F I P L C X E Q X O<br />

C A V B V R T W M B L N G N I V R L P F<br />

V T D M H Z G N M W K R X V R Q E K V R<br />

L K D B S E I P U C E A W J S B A P M B<br />

V S Z C F U E G I T L E U O S J O U O H<br />

U A V A G Z E Z I S Y R H V R Z H U M F<br />

R R E M W K U L K V K G H A H F E U B K<br />

L R G M B J I H L I I F W M B Z H U M P<br />

L E U W G R B H Z O L C K C W T H W D S<br />

I L D A G V N E M J F R V Q S V I Q M U<br />

S V W M Z C T H I I W G D J S X E O W S<br />

J T K I H K E Q<br />

Z kryptogramu jsme zjistili:<br />

Posloupnost Odstup Rozklad<br />

JTD 50 2 · 5 · 5<br />

VIQM 265 5 · 53<br />

TDMHZGNMWK 90 2 · 3 · 3 · 5<br />

MWK 75 3 · 5 · 5<br />

Největší společný faktor je 5<br />

Kryptoanalytik optimista :-)<br />

prohlásí, že délka klíče je 5<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 26 / 64


Kasiského test – příklad<br />

Kryptogram<br />

U E Q P C V C K A H V N R Z U R N L A O<br />

K I R V G J T D V R V R I C V I D L M Y<br />

I Y S B C C O J Q S Z N Y M B V D L O K<br />

F S L M W E F R Z A V I Q M F J T D I H<br />

C I F P S E B X M F F T D M H Z G N M W<br />

K A X A U V U H J H N U U L S V S J I P<br />

J C K T I V S V M Z J E N Z S K A H Z S<br />

U I H Q V I B X M F F I P L C X E Q X O<br />

C A V B V R T W M B L N G N I V R L P F<br />

V T D M H Z G N M W K R X V R Q E K V R<br />

L K D B S E I P U C E A W J S B A P M B<br />

V S Z C F U E G I T L E U O S J O U O H<br />

U A V A G Z E Z I S Y R H V R Z H U M F<br />

R R E M W K U L K V K G H A H F E U B K<br />

L R G M B J I H L I I F W M B Z H U M P<br />

L E U W G R B H Z O L C K C W T H W D S<br />

I L D A G V N E M J F R V Q S V I Q M U<br />

S V W M Z C T H I I W G D J S X E O W S<br />

J T K I H K E Q<br />

Z kryptogramu jsme zjistili:<br />

Posloupnost Odstup Rozklad<br />

JTD 50 2 · 5 · 5<br />

VIQM 265 5 · 53<br />

TDMHZGNMWK 90 2 · 3 · 3 · 5<br />

MWK 75 3 · 5 · 5<br />

Největší společný faktor je 5<br />

Kryptoanalytik optimista :-)<br />

prohlásí, že délka klíče je 5<br />

Opatrný kryptoanalytik mluví<br />

pouze o silné indicii pro<br />

délku 5<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 26 / 64


Kasiského test – shrnutí<br />

Dobrý kryptoanalytik je opatrný kryptoanalytik, a to z těchto<br />

důvodů:<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 27 / 64


Kasiského test – shrnutí<br />

Dobrý kryptoanalytik je opatrný kryptoanalytik, a to z těchto<br />

důvodů:<br />

1. Mohly by se vyskytnout dvě posloupnosti, které<br />

nemají vzdálenost dělitelnou hodnotou, kterou<br />

považujeme za délku klíče (V předchozím příkladě<br />

posloupnost K A H se vyskystne dvakrát s<br />

rozestupem 128 = 2 · 2 · 2 · 2 · 2 · 2 · 2). Největší<br />

společný dělitel tedy musíme počítat s ”<br />

citem“!<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 27 / 64


Kasiského test – shrnutí<br />

Dobrý kryptoanalytik je opatrný kryptoanalytik, a to z těchto<br />

důvodů:<br />

1. Mohly by se vyskytnout dvě posloupnosti, které<br />

nemají vzdálenost dělitelnou hodnotou, kterou<br />

považujeme za délku klíče (V předchozím příkladě<br />

posloupnost K A H se vyskystne dvakrát s<br />

rozestupem 128 = 2 · 2 · 2 · 2 · 2 · 2 · 2). Největší<br />

společný dělitel tedy musíme počítat s ”<br />

citem“!<br />

2. Kasiského test poskytuje délku klíčového slova až na<br />

násobek. (V příkladě jsme jako délku uvedli 5, ale ve<br />

skutečnosti jsme neměli důvod zavrhnout hodnoty<br />

10,15 nebo 30, nebot’ se faktory 2 a 3 vyskytovali<br />

také dostatečně často.)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 27 / 64


Kasiského test – shrnutí<br />

Dobrý kryptoanalytik je opatrný kryptoanalytik, a to z těchto<br />

důvodů:<br />

1. Mohly by se vyskytnout dvě posloupnosti, které<br />

nemají vzdálenost dělitelnou hodnotou, kterou<br />

považujeme za délku klíče (V předchozím příkladě<br />

posloupnost K A H se vyskystne dvakrát s<br />

rozestupem 128 = 2 · 2 · 2 · 2 · 2 · 2 · 2). Největší<br />

společný dělitel tedy musíme počítat s ”<br />

citem“!<br />

2. Kasiského test poskytuje délku klíčového slova až na<br />

násobek. (V příkladě jsme jako délku uvedli 5, ale ve<br />

skutečnosti jsme neměli důvod zavrhnout hodnoty<br />

10,15 nebo 30, nebot’ se faktory 2 a 3 vyskytovali<br />

také dostatečně často.)<br />

Tato metoda určuje řádový odhad délky klíčového slova<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 27 / 64


Kasiského test – shrnutí<br />

Dobrý kryptoanalytik je opatrný kryptoanalytik, a to z těchto<br />

důvodů:<br />

1. Mohly by se vyskytnout dvě posloupnosti, které<br />

nemají vzdálenost dělitelnou hodnotou, kterou<br />

považujeme za délku klíče (V předchozím příkladě<br />

posloupnost K A H se vyskystne dvakrát s<br />

rozestupem 128 = 2 · 2 · 2 · 2 · 2 · 2 · 2). Největší<br />

společný dělitel tedy musíme počítat s ”<br />

citem“!<br />

2. Kasiského test poskytuje délku klíčového slova až na<br />

násobek. (V příkladě jsme jako délku uvedli 5, ale ve<br />

skutečnosti jsme neměli důvod zavrhnout hodnoty<br />

10,15 nebo 30, nebot’ se faktory 2 a 3 vyskytovali<br />

také dostatečně často.)<br />

Tato metoda určuje řádový odhad délky klíčového slova<br />

Spolehlivou se stává v kombinaci s Friedmanovým testem<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 27 / 64


Friedmanův test (kappa-test) I<br />

Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64


Friedmanův test (kappa-test) I<br />

Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />

Základní otázka: S jakou šancí se náhodně vybraný pár písmen<br />

ze zprávy sestává ze stejných písmen?<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64


Friedmanův test (kappa-test) I<br />

Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />

Základní otázka: S jakou šancí se náhodně vybraný pár písmen<br />

ze zprávy sestává ze stejných písmen?<br />

Odpovědí na tuto otázku je tzv. Friedmanův index koincidence<br />

I =<br />

∑ 26<br />

i=1 n i · (n i − 1)<br />

.<br />

n · (n − 1)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64


Friedmanův test (kappa-test) I<br />

Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />

Základní otázka: S jakou šancí se náhodně vybraný pár písmen<br />

ze zprávy sestává ze stejných písmen?<br />

Odpovědí na tuto otázku je tzv. Friedmanův index koincidence<br />

Odvození:<br />

I =<br />

∑ 26<br />

i=1 n i · (n i − 1)<br />

.<br />

n · (n − 1)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64


Friedmanův test (kappa-test) I<br />

Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />

Základní otázka: S jakou šancí se náhodně vybraný pár písmen<br />

ze zprávy sestává ze stejných písmen?<br />

Odpovědí na tuto otázku je tzv. Friedmanův index koincidence<br />

I =<br />

∑ 26<br />

i=1 n i · (n i − 1)<br />

.<br />

n · (n − 1)<br />

Odvození:<br />

Mějme posloupnost, která má n písmen. Označme n 1 počet písmen a, n 2 počet<br />

písmen b atd. Hledáme počet dvojic, kdy jsou obě písmena rovny znaku a. Pro<br />

výběr prvního písmene máme n 1 možností, pro výběr druhého písmene n 1 − 1<br />

možností, přičemž nezáleží na pořadí, takže počet dvojic je n 1·(n 1 −1)<br />

2<br />

.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64


Friedmanův test (kappa-test) I<br />

Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />

Základní otázka: S jakou šancí se náhodně vybraný pár písmen<br />

ze zprávy sestává ze stejných písmen?<br />

Odpovědí na tuto otázku je tzv. Friedmanův index koincidence<br />

I =<br />

∑ 26<br />

i=1 n i · (n i − 1)<br />

.<br />

n · (n − 1)<br />

Odvození:<br />

Mějme posloupnost, která má n písmen. Označme n 1 počet písmen a, n 2 počet<br />

písmen b atd. Hledáme počet dvojic, kdy jsou obě písmena rovny znaku a. Pro<br />

výběr prvního písmene máme n 1 možností, pro výběr druhého písmene n 1 − 1<br />

možností, přičemž nezáleží na pořadí, takže počet dvojic je n 1·(n 1 −1)<br />

. Obdobným<br />

2<br />

způsobem vyjádříme počet stejných dvojic ostatních písmen a sečteme.<br />

Dostáváme ∑ 26 n i ·(n i −1)<br />

i=1<br />

. Tento součet vydělíme celkovým počtem<br />

2<br />

dvojic a získáme index koincidence.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64


Friedmanův test (kappa-test) II<br />

Pravděpodobnost, že vybereme dvě stejná písmena je<br />

I ≈ ∑ 26<br />

i=1 p2 i .<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 29 / 64


Friedmanův test (kappa-test) II<br />

Pravděpodobnost, že vybereme dvě stejná písmena je<br />

I ≈ ∑ 26<br />

i=1 p2 i .<br />

Pro náhodný text, ve kterém se každé písmeno vyskytuje se<br />

stejnou pravděpodobností p i = 1<br />

26 , dostaneme<br />

I min = ∑ 26<br />

i=1 1 = 1<br />

26 2 26<br />

= 0, 0385, což je nejmenší možná hodnota<br />

indexu koincidence pro jazyk nad abecedou o 26 znacích.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 29 / 64


Friedmanův test (kappa-test) II<br />

Pravděpodobnost, že vybereme dvě stejná písmena je<br />

I ≈ ∑ 26<br />

i=1 p2 i .<br />

Pro náhodný text, ve kterém se každé písmeno vyskytuje se<br />

stejnou pravděpodobností p i = 1<br />

26 , dostaneme<br />

I min = ∑ 26<br />

i=1 1 = 1<br />

26 2 26<br />

= 0, 0385, což je nejmenší možná hodnota<br />

indexu koincidence pro jazyk nad abecedou o 26 znacích.<br />

Pro český jazyk je index koincidence roven I L = 0, 0583 (pro<br />

německý I L = 0, 0762).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 29 / 64


Friedmanův test (kappa-test) II<br />

Pravděpodobnost, že vybereme dvě stejná písmena je<br />

I ≈ ∑ 26<br />

i=1 p2 i .<br />

Pro náhodný text, ve kterém se každé písmeno vyskytuje se<br />

stejnou pravděpodobností p i = 1<br />

26 , dostaneme<br />

I min = ∑ 26<br />

i=1 1 = 1<br />

26 2 26<br />

= 0, 0385, což je nejmenší možná hodnota<br />

indexu koincidence pro jazyk nad abecedou o 26 znacích.<br />

Pro český jazyk je index koincidence roven I L = 0, 0583 (pro<br />

německý I L = 0, 0762).<br />

To znamená, že náhodně zvolená dvojice písmen se skládá ze<br />

dvou stejných písmen s šancí 5,83% (resp. 7,62%).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 29 / 64


Friedmanův test (kappa-test) II<br />

Pravděpodobnost, že vybereme dvě stejná písmena je<br />

I ≈ ∑ 26<br />

i=1 p2 i .<br />

Pro náhodný text, ve kterém se každé písmeno vyskytuje se<br />

stejnou pravděpodobností p i = 1<br />

26 , dostaneme<br />

I min = ∑ 26<br />

i=1 1 = 1<br />

26 2 26<br />

= 0, 0385, což je nejmenší možná hodnota<br />

indexu koincidence pro jazyk nad abecedou o 26 znacích.<br />

Pro český jazyk je index koincidence roven I L = 0, 0583 (pro<br />

německý I L = 0, 0762).<br />

To znamená, že náhodně zvolená dvojice písmen se skládá ze<br />

dvou stejných písmen s šancí 5,83% (resp. 7,62%).<br />

U monoalfabetického šifrování je rozdělení četností zachováno,<br />

a proto pokud je index koincidence kryptogramu přibližně<br />

roven I K = 0, 0538, usuzujeme na monoalfabetické<br />

šifrování.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 29 / 64


Friedmanův test (kappa-test) III<br />

Předpokládejme, že má klíč délku l. Můžeme tedy kryptogram<br />

rozepsat do l sloupců tak, aby v jednom sloupci byly vždy<br />

písmena zašifrována stejným písmenem klíčového slova.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 30 / 64


Friedmanův test (kappa-test) III<br />

Předpokládejme, že má klíč délku l. Můžeme tedy kryptogram<br />

rozepsat do l sloupců tak, aby v jednom sloupci byly vždy<br />

písmena zašifrována stejným písmenem klíčového slova.<br />

Jedno písmeno můžeme vybrat n možnostmi. Druhé ze stejného<br />

sloupce n/l − 1. Počet dvojic ve sloupci je tedy n·(n−l)<br />

2l<br />

.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 30 / 64


Friedmanův test (kappa-test) III<br />

Předpokládejme, že má klíč délku l. Můžeme tedy kryptogram<br />

rozepsat do l sloupců tak, aby v jednom sloupci byly vždy<br />

písmena zašifrována stejným písmenem klíčového slova.<br />

Jedno písmeno můžeme vybrat n možnostmi. Druhé ze stejného<br />

sloupce n/l − 1. Počet dvojic ve sloupci je tedy n·(n−l)<br />

2l<br />

.<br />

Pro výběr z různých sloupců, je počet dvojic n2·(l−1)<br />

2l<br />

.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 30 / 64


Friedmanův test (kappa-test) III<br />

Předpokládejme, že má klíč délku l. Můžeme tedy kryptogram<br />

rozepsat do l sloupců tak, aby v jednom sloupci byly vždy<br />

písmena zašifrována stejným písmenem klíčového slova.<br />

Jedno písmeno můžeme vybrat n možnostmi. Druhé ze stejného<br />

sloupce n/l − 1. Počet dvojic ve sloupci je tedy n·(n−l)<br />

2l<br />

.<br />

Pro výběr z různých sloupců, je počet dvojic n2·(l−1)<br />

2l<br />

.<br />

Celkový počet dvojic stejných písmen tedy můžeme vyjádřit jako<br />

n · (n − l)<br />

2l<br />

· I L + n2 · (l − 1)<br />

2l<br />

· I min .<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 30 / 64


Friedmanův test (kappa-test) III<br />

Předpokládejme, že má klíč délku l. Můžeme tedy kryptogram<br />

rozepsat do l sloupců tak, aby v jednom sloupci byly vždy<br />

písmena zašifrována stejným písmenem klíčového slova.<br />

Jedno písmeno můžeme vybrat n možnostmi. Druhé ze stejného<br />

sloupce n/l − 1. Počet dvojic ve sloupci je tedy n·(n−l)<br />

2l<br />

.<br />

Pro výběr z různých sloupců, je počet dvojic n2·(l−1)<br />

2l<br />

.<br />

Celkový počet dvojic stejných písmen tedy můžeme vyjádřit jako<br />

n · (n − l)<br />

2l<br />

· I L + n2 · (l − 1)<br />

2l<br />

· I min .<br />

Po vydělení počtem všech dvojic se opět dostáváme k indexu<br />

koincidence I K<br />

I K = n(I L − I min )<br />

l(n − 1)<br />

+ n · I min − I L<br />

.<br />

n − 1<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 30 / 64


Friedmanův test (kappa-test) IV<br />

Z předchozího vztahu vyjádříme l a dostaneme Friedmanovu<br />

formuli pro délku klíčového slova:<br />

l ≈<br />

nI L − I min<br />

(n − 1)I K − n · I min + I L<br />

.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 31 / 64


Friedmanův test (kappa-test) IV<br />

Z předchozího vztahu vyjádříme l a dostaneme Friedmanovu<br />

formuli pro délku klíčového slova:<br />

l ≈<br />

nI L − I min<br />

(n − 1)I K − n · I min + I L<br />

.<br />

Dosadíme-li do tohoto vzorce údaje z příkladu, který jsme použili<br />

u předchozího testu (Kasiského), dostáváme hodnotu<br />

l ≈<br />

0, 0377 · 368<br />

≈ 6, 5.<br />

(368 − 1) · 0, 0439 − 0, 0385 · 368 + 0, 0762<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 31 / 64


Friedmanův test (kappa-test) IV<br />

Z předchozího vztahu vyjádříme l a dostaneme Friedmanovu<br />

formuli pro délku klíčového slova:<br />

l ≈<br />

nI L − I min<br />

(n − 1)I K − n · I min + I L<br />

.<br />

Dosadíme-li do tohoto vzorce údaje z příkladu, který jsme použili<br />

u předchozího testu (Kasiského), dostáváme hodnotu<br />

l ≈<br />

0, 0377 · 368<br />

≈ 6, 5.<br />

(368 − 1) · 0, 0439 − 0, 0385 · 368 + 0, 0762<br />

To ukazuje současně s výsledkem testu Kasiského na to, že délka<br />

klíčového slova je skutečně 5.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 31 / 64


Friedmanův test (kappa-test) IV<br />

Z předchozího vztahu vyjádříme l a dostaneme Friedmanovu<br />

formuli pro délku klíčového slova:<br />

l ≈<br />

nI L − I min<br />

(n − 1)I K − n · I min + I L<br />

.<br />

Dosadíme-li do tohoto vzorce údaje z příkladu, který jsme použili<br />

u předchozího testu (Kasiského), dostáváme hodnotu<br />

l ≈<br />

0, 0377 · 368<br />

≈ 6, 5.<br />

(368 − 1) · 0, 0439 − 0, 0385 · 368 + 0, 0762<br />

To ukazuje současně s výsledkem testu Kasiského na to, že délka<br />

klíčového slova je skutečně 5.<br />

Nyní už není problém získat samotné klíčové slovo. Zpravidla<br />

stačí nalézt ekvivalent písmene e.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 31 / 64


Friedmanův test (kappa-test) IV<br />

Z předchozího vztahu vyjádříme l a dostaneme Friedmanovu<br />

formuli pro délku klíčového slova:<br />

l ≈<br />

nI L − I min<br />

(n − 1)I K − n · I min + I L<br />

.<br />

Dosadíme-li do tohoto vzorce údaje z příkladu, který jsme použili<br />

u předchozího testu (Kasiského), dostáváme hodnotu<br />

l ≈<br />

0, 0377 · 368<br />

≈ 6, 5.<br />

(368 − 1) · 0, 0439 − 0, 0385 · 368 + 0, 0762<br />

To ukazuje současně s výsledkem testu Kasiského na to, že délka<br />

klíčového slova je skutečně 5.<br />

Nyní už není problém získat samotné klíčové slovo. Zpravidla<br />

stačí nalézt ekvivalent písmene e.<br />

V našem příkladě tak dojdeme k závěru, že klíčovým<br />

slovem je RADIO.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 31 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Navržena a patentována v roce 1917 Gilbertem Vernamem<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Navržena a patentována v roce 1917 Gilbertem Vernamem<br />

Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />

otevřený text (zpráva)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Navržena a patentována v roce 1917 Gilbertem Vernamem<br />

Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />

otevřený text (zpráva)<br />

Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Navržena a patentována v roce 1917 Gilbertem Vernamem<br />

Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />

otevřený text (zpráva)<br />

Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />

Př.: Mějme šifru DXQR<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Navržena a patentována v roce 1917 Gilbertem Vernamem<br />

Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />

otevřený text (zpráva)<br />

Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />

Př.: Mějme šifru DXQR<br />

Při klíčí AJIY jí odpovídá otevřený text doit<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Navržena a patentována v roce 1917 Gilbertem Vernamem<br />

Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />

otevřený text (zpráva)<br />

Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />

Př.: Mějme šifru DXQR<br />

Při klíčí AJIY jí odpovídá otevřený text doit<br />

Při klíčí AJDY jí odpovídá otevřený text dont<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Navržena a patentována v roce 1917 Gilbertem Vernamem<br />

Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />

otevřený text (zpráva)<br />

Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />

Př.: Mějme šifru DXQR<br />

Při klíčí AJIY jí odpovídá otevřený text doit<br />

Při klíčí AJDY jí odpovídá otevřený text dont<br />

Podmínky spolehlivosti<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Navržena a patentována v roce 1917 Gilbertem Vernamem<br />

Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />

otevřený text (zpráva)<br />

Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />

Př.: Mějme šifru DXQR<br />

Při klíčí AJIY jí odpovídá otevřený text doit<br />

Při klíčí AJDY jí odpovídá otevřený text dont<br />

Podmínky spolehlivosti<br />

Klíč je tak dlouhý jako otevřený text<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Navržena a patentována v roce 1917 Gilbertem Vernamem<br />

Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />

otevřený text (zpráva)<br />

Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />

Př.: Mějme šifru DXQR<br />

Při klíčí AJIY jí odpovídá otevřený text doit<br />

Při klíčí AJDY jí odpovídá otevřený text dont<br />

Podmínky spolehlivosti<br />

Klíč je tak dlouhý jako otevřený text<br />

Klíč je dokonale náhodný - NE generátory pseudonáhodných čísel<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Navržena a patentována v roce 1917 Gilbertem Vernamem<br />

Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />

otevřený text (zpráva)<br />

Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />

Př.: Mějme šifru DXQR<br />

Při klíčí AJIY jí odpovídá otevřený text doit<br />

Při klíčí AJDY jí odpovídá otevřený text dont<br />

Podmínky spolehlivosti<br />

Klíč je tak dlouhý jako otevřený text<br />

Klíč je dokonale náhodný - NE generátory pseudonáhodných čísel<br />

Neopakovat již jednou použitý klíč<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Jednorázová tabulková šifra (one-time pad)<br />

Známější pod pojmem Vernamova šifra<br />

Navržena a patentována v roce 1917 Gilbertem Vernamem<br />

Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />

otevřený text (zpráva)<br />

Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />

Př.: Mějme šifru DXQR<br />

Při klíčí AJIY jí odpovídá otevřený text doit<br />

Při klíčí AJDY jí odpovídá otevřený text dont<br />

Podmínky spolehlivosti<br />

Klíč je tak dlouhý jako otevřený text<br />

Klíč je dokonale náhodný - NE generátory pseudonáhodných čísel<br />

Neopakovat již jednou použitý klíč<br />

Vzhledem k objemu předávaných zpráv v dnešní době, je<br />

tento systém nevyhovující. Nadějí pro tuto šifru je však<br />

kvantová kryptografie.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64


Enigma<br />

Patentována 23. února 1918 německým inženýrem Arthurem<br />

Scherbiusem.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 33 / 64


Enigma<br />

Patentována 23. února 1918 německým inženýrem Arthurem<br />

Scherbiusem.<br />

Původně sloužila pro civilní účely. Až v roce 1926 se mírně<br />

modifikována začala používat i v armádě.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 33 / 64


Enigma<br />

Patentována 23. února 1918 německým inženýrem Arthurem<br />

Scherbiusem.<br />

Původně sloužila pro civilní účely. Až v roce 1926 se mírně<br />

modifikována začala používat i v armádě.<br />

Šlo o šifrovací zařízení pracující na principu polyalfabetické<br />

substituční šifry kombinované s monoalfabetickou šifrou.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 33 / 64


Enigma<br />

Patentována 23. února 1918 německým inženýrem Arthurem<br />

Scherbiusem.<br />

Původně sloužila pro civilní účely. Až v roce 1926 se mírně<br />

modifikována začala používat i v armádě.<br />

Šlo o šifrovací zařízení pracující na principu polyalfabetické<br />

substituční šifry kombinované s monoalfabetickou šifrou.<br />

Ačkoliv se stala jednou z největších legend v historii<br />

kryptoanalýzy, nebyla ničím až tak úžasným. Zaujala spíše<br />

samotná mechanizace...<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 33 / 64


Enigma<br />

Patentována 23. února 1918 německým inženýrem Arthurem<br />

Scherbiusem.<br />

Původně sloužila pro civilní účely. Až v roce 1926 se mírně<br />

modifikována začala používat i v armádě.<br />

Šlo o šifrovací zařízení pracující na principu polyalfabetické<br />

substituční šifry kombinované s monoalfabetickou šifrou.<br />

Ačkoliv se stala jednou z největších legend v historii<br />

kryptoanalýzy, nebyla ničím až tak úžasným. Zaujala spíše<br />

samotná mechanizace...<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 33 / 64


Moderní kryptografie<br />

V moderní době se k bezpečné komunikaci výhradně využívají<br />

elektronická média<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64


Moderní kryptografie<br />

V moderní době se k bezpečné komunikaci výhradně využívají<br />

elektronická média<br />

Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />

binární podoby<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64


Moderní kryptografie<br />

V moderní době se k bezpečné komunikaci výhradně využívají<br />

elektronická média<br />

Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />

binární podoby<br />

Tak jako elektronická média výrazně pomohla kryptografům,<br />

poskytla důmyslnější nástroje i útočníkům<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64


Moderní kryptografie<br />

V moderní době se k bezpečné komunikaci výhradně využívají<br />

elektronická média<br />

Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />

binární podoby<br />

Tak jako elektronická média výrazně pomohla kryptografům,<br />

poskytla důmyslnější nástroje i útočníkům<br />

Základem moderních šifer jsou polyalfabetické šifry pracující s<br />

různou délkou klíče<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64


Moderní kryptografie<br />

V moderní době se k bezpečné komunikaci výhradně využívají<br />

elektronická média<br />

Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />

binární podoby<br />

Tak jako elektronická média výrazně pomohla kryptografům,<br />

poskytla důmyslnější nástroje i útočníkům<br />

Základem moderních šifer jsou polyalfabetické šifry pracující s<br />

různou délkou klíče<br />

Základní dělení v moderní kryptografii:<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64


Moderní kryptografie<br />

V moderní době se k bezpečné komunikaci výhradně využívají<br />

elektronická média<br />

Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />

binární podoby<br />

Tak jako elektronická média výrazně pomohla kryptografům,<br />

poskytla důmyslnější nástroje i útočníkům<br />

Základem moderních šifer jsou polyalfabetické šifry pracující s<br />

různou délkou klíče<br />

Základní dělení v moderní kryptografii:<br />

Symetrické šifrování<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64


Moderní kryptografie<br />

V moderní době se k bezpečné komunikaci výhradně využívají<br />

elektronická média<br />

Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />

binární podoby<br />

Tak jako elektronická média výrazně pomohla kryptografům,<br />

poskytla důmyslnější nástroje i útočníkům<br />

Základem moderních šifer jsou polyalfabetické šifry pracující s<br />

různou délkou klíče<br />

Základní dělení v moderní kryptografii:<br />

Symetrické šifrování<br />

Asymetrické šifrování<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64


Symetrické (konvenční) šifrování<br />

Založeno na principu jednoho klíče, kterým lze otevřený text jak<br />

zašifrovat, tak i dešifrovat.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 35 / 64


Symetrické (konvenční) šifrování<br />

Založeno na principu jednoho klíče, kterým lze otevřený text jak<br />

zašifrovat, tak i dešifrovat.<br />

Značnou výhodou je nízká výpočetní náročnost.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 35 / 64


Symetrické (konvenční) šifrování<br />

Založeno na principu jednoho klíče, kterým lze otevřený text jak<br />

zašifrovat, tak i dešifrovat.<br />

Značnou výhodou je nízká výpočetní náročnost.<br />

Největší nevýhodou je, že pro tajnou komunikaci je nutné si<br />

bezpečným kanálem předem předat klíč.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 35 / 64


Symetrické (konvenční) šifrování<br />

Založeno na principu jednoho klíče, kterým lze otevřený text jak<br />

zašifrovat, tak i dešifrovat.<br />

Značnou výhodou je nízká výpočetní náročnost.<br />

Největší nevýhodou je, že pro tajnou komunikaci je nutné si<br />

bezpečným kanálem předem předat klíč.<br />

Při komunikaci více osob najednou je potřeba n·(n−1)<br />

2<br />

klíčů<br />

(n je počet osob)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 35 / 64


Symetrické (konvenční) šifrování<br />

Založeno na principu jednoho klíče, kterým lze otevřený text jak<br />

zašifrovat, tak i dešifrovat.<br />

Značnou výhodou je nízká výpočetní náročnost.<br />

Největší nevýhodou je, že pro tajnou komunikaci je nutné si<br />

bezpečným kanálem předem předat klíč.<br />

Při komunikaci více osob najednou je potřeba n·(n−1)<br />

2<br />

klíčů<br />

(n je počet osob)<br />

Mezi symetrické metody kryptografie patří např.: DES, AES,<br />

IDEA, ...<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 35 / 64


Symetrické šifrování – rozdělení<br />

Proudové šifry<br />

Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64


Symetrické šifrování – rozdělení<br />

Proudové šifry<br />

Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />

Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />

(taková posloupnost se nazývá proud klíče) a poté šifrují<br />

jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />

transformací.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64


Symetrické šifrování – rozdělení<br />

Proudové šifry<br />

Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />

Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />

(taková posloupnost se nazývá proud klíče) a poté šifrují<br />

jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />

transformací.<br />

Typickou funkcí pro šifrování pomocí proudové šifry je binární<br />

operace XOR:<br />

P i = C i ⊕ K i<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64


Symetrické šifrování – rozdělení<br />

Proudové šifry<br />

Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />

Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />

(taková posloupnost se nazývá proud klíče) a poté šifrují<br />

jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />

transformací.<br />

Typickou funkcí pro šifrování pomocí proudové šifry je binární<br />

operace XOR:<br />

P i = C i ⊕ K i<br />

Příklad použití: šifrování telefonních hovorů<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64


Symetrické šifrování – rozdělení<br />

Proudové šifry<br />

Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />

Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />

(taková posloupnost se nazývá proud klíče) a poté šifrují<br />

jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />

transformací.<br />

Typickou funkcí pro šifrování pomocí proudové šifry je binární<br />

operace XOR:<br />

P i = C i ⊕ K i<br />

Příklad použití: šifrování telefonních hovorů<br />

Blokové šifry<br />

Vstupní sekvence je rozdělena do bloku o pevné délce.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64


Symetrické šifrování – rozdělení<br />

Proudové šifry<br />

Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />

Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />

(taková posloupnost se nazývá proud klíče) a poté šifrují<br />

jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />

transformací.<br />

Typickou funkcí pro šifrování pomocí proudové šifry je binární<br />

operace XOR:<br />

P i = C i ⊕ K i<br />

Příklad použití: šifrování telefonních hovorů<br />

Blokové šifry<br />

Vstupní sekvence je rozdělena do bloku o pevné délce.<br />

Každý blok otevřeného textu je zpracováván (šifrován)<br />

za použití stejné šifrovací funkce<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64


Symetrické šifrování – rozdělení<br />

Proudové šifry<br />

Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />

Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />

(taková posloupnost se nazývá proud klíče) a poté šifrují<br />

jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />

transformací.<br />

Typickou funkcí pro šifrování pomocí proudové šifry je binární<br />

operace XOR:<br />

P i = C i ⊕ K i<br />

Příklad použití: šifrování telefonních hovorů<br />

Blokové šifry<br />

Vstupní sekvence je rozdělena do bloku o pevné délce.<br />

Každý blok otevřeného textu je zpracováván (šifrován)<br />

za použití stejné šifrovací funkce<br />

Příklad použití: šifrování souborů dat<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64


DES (Data Encryption Standard)<br />

Nejpoužívanější šifrovací algoritmus na světě<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 37 / 64


DES (Data Encryption Standard)<br />

Nejpoužívanější šifrovací algoritmus na světě<br />

Není příliš bezpečný, což způsobuje jeho malá délka klíče<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 37 / 64


DES (Data Encryption Standard)<br />

Nejpoužívanější šifrovací algoritmus na světě<br />

Není příliš bezpečný, což způsobuje jeho malá délka klíče<br />

Vychází z algoritmu LUCIFER (1974 firma IBM), který vzešel z<br />

veřejné soutěže. Jako národní standard USA byl přijat v roce<br />

1977.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 37 / 64


DES (Data Encryption Standard)<br />

Nejpoužívanější šifrovací algoritmus na světě<br />

Není příliš bezpečný, což způsobuje jeho malá délka klíče<br />

Vychází z algoritmu LUCIFER (1974 firma IBM), který vzešel z<br />

veřejné soutěže. Jako národní standard USA byl přijat v roce<br />

1977.<br />

Jedná se o blokovou symetrickou šifru pracující s délkou klíče 64<br />

bitů (resp. 56 bitů). Vstupní sekvence se rozdělí na 64bitové bloky,<br />

které jsou zpracovávány odděleně.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 37 / 64


DES (Data Encryption Standard)<br />

Nejpoužívanější šifrovací algoritmus na světě<br />

Není příliš bezpečný, což způsobuje jeho malá délka klíče<br />

Vychází z algoritmu LUCIFER (1974 firma IBM), který vzešel z<br />

veřejné soutěže. Jako národní standard USA byl přijat v roce<br />

1977.<br />

Jedná se o blokovou symetrickou šifru pracující s délkou klíče 64<br />

bitů (resp. 56 bitů). Vstupní sekvence se rozdělí na 64bitové bloky,<br />

které jsou zpracovávány odděleně.<br />

Vnitřní struktura algoritmu je vytvořena tak, aby šifrování i<br />

dešifrování používalo stejnou sekvenci kroků. To významně<br />

usnadňuje implementaci jak softwarovou tak predevším<br />

hardwarovou.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 37 / 64


DES – příklad<br />

Mějme libovolný text M, např.: M = 0123456789ABCDEF, což je v<br />

binární soustavě:<br />

M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010<br />

1011 1100 1101 1110 1111<br />

Klíč K má podobu K = 133457799BBCDFF1, což je v binární<br />

soustavě:<br />

K = 00010011 00110100 01010111 01111001 10011011 10111100<br />

11011111 11110001<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 38 / 64


DES – ustavení klíče I<br />

Z klíče K je 56 bitů transponováno podle níže uvedené tabulky a<br />

vznikne klíč, který budeme značit K + . Zbylých osm bitů je ztraceno.<br />

57 49 41 33 25 17 9<br />

1 58 50 42 34 26 18<br />

10 2 59 51 43 35 27<br />

19 11 3 60 52 44 36<br />

63 55 47 39 31 23 15<br />

7 62 54 46 38 30 22<br />

14 6 61 53 45 37 29<br />

21 13 5 28 20 12 4<br />

K + = 1111000 0110011 0010101 0101111 0101010 1011001<br />

1001111 0001111<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 39 / 64


DES – ustavení klíče II<br />

Poté je klíč rozdělen na dvě části C 0 a D 0 . Z těchto částí se vytvoří 16<br />

klíčů pro každou iteraci šifrování na základě následujících posunů:<br />

Iterace: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16<br />

Pocet posunu vlevo: 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1<br />

To tedy znamená, že například C 3 a D 3 vzniknou posunem C 2 a D 2 o<br />

dva bity vlevo.<br />

C 0 = 1111000011001100101010101111<br />

D 0 = 0101010101100110011110001111<br />

C 1 = 1110000110011001010101011111<br />

D 1 = 1010101011001100111100011110<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 40 / 64


DES – ustavení klíče III<br />

Nakonec je každý z klíčů K 1 . . . K 16 transponován na výsledné klíče<br />

délky 48 bitů podle následující tabulky:<br />

14 17 11 24 1 5<br />

3 28 15 6 21 10<br />

23 19 12 4 26 8<br />

16 7 27 20 13 2<br />

41 52 31 37 47 55<br />

30 40 51 45 33 48<br />

44 49 39 56 34 53<br />

46 42 50 36 29 32<br />

C 1 D 1 = 1110000 1100110 0101010 1011111 1010101<br />

0110011 0011110 0011110<br />

K 1 = 000110 110000 001011 101111 111111 000111<br />

000001 110010<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 41 / 64


DES – šifrování I<br />

Na otevřený text M je aplikována úvodní transpozice, která zamění<br />

pořadí jednotlivých bitů podle této tabulky:<br />

58 50 42 34 26 18 10 2<br />

60 52 44 36 28 20 12 4<br />

62 54 46 38 30 22 14 6<br />

64 56 48 40 32 24 16 8<br />

57 49 41 33 25 17 9 1<br />

59 51 43 35 27 19 11 3<br />

61 53 45 37 29 21 13 5<br />

63 55 47 39 31 23 15 7<br />

M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010<br />

1011 1100 1101 1110 1111<br />

IP = 1100 1100 0000 0000 1100 1100 1111 1111 1111 0000<br />

1010 1010 1111 0000 1010 1010<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 42 / 64


DES – šifrování II<br />

Transponovaná zpráva se dělí na dvě části, které budeme značit L a R.<br />

L 0 = 1100 1100 0000 0000 1100 1100 1111 1111<br />

R 0 = 1111 0000 1010 1010 1111 0000 1010 1010<br />

Takto získané části transponované zprávy jsou upraveny v 16ti<br />

iteracích, kdy:<br />

L n = R n−1<br />

R n = L n−1 ⊕ f (R n−1 , K n )<br />

Funkce f nejprve expanduje R n−1 z 32 bitů na 48 pomocí tabulky:<br />

32 1 2 3 4 5<br />

4 5 6 7 8 9<br />

8 9 10 11 12 13<br />

12 13 14 15 16 17<br />

16 17 18 19 20 21<br />

20 21 22 23 24 25<br />

24 25 26 27 28 29<br />

28 29 30 31 32 1<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 43 / 64


DES – šifrování III<br />

Dalším krokem je aplikování operace XOR na klíč a rozšířenou<br />

polovinu zprávy, čili K n ⊕ E(R n−1 )<br />

K 1 = 000110 110000 001011 101111 111111 000111 000001 110010<br />

E(R 0 ) = 011110 100001 010101 010101 011110 100001 010101<br />

010101<br />

K 1 ⊕ E(R 0 ) = 011000 010001 011110 111010 100001 100110 010100<br />

100111<br />

Předešlou transpozicí vzniknou 48bitové řetězce – 8 sekvencí po 6ti<br />

bitech. Můžeme tedy psát:<br />

K n ⊕ E(R n−1 ) = B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 44 / 64


DES – šifrování IV<br />

Každá z těchto osmi sekvencí nám poslouží jako adresa do S-boxu,<br />

kdy první a poslední bit sekvence udává index řádku a zbylé 4 vnitřní<br />

bity index sloupce:<br />

S 1 (B 1 )S 2 (B 2 )S 3 (B 3 )S 4 (B 4 )S 5 (B 5 )S 6 (B 6 )S 7 (B 7 )S 8 (B 8 )<br />

S 1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15<br />

0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7<br />

1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8<br />

2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0<br />

3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13<br />

K 1 ⊕ E(R 0 ) = 011000 010001 011110 111010 100001 100110 010100<br />

100111<br />

S 1 (B 1 )S 2 (B 2 )S 3 (B 3 )S 4 (B 4 )S 5 (B 5 )S 6 (B 6 )S 7 (B 7 )S 8 (B 8 ) =<br />

= 0101 1100 1000 0010 1011 0101 1001 0111<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 45 / 64


DES – šifrování V<br />

Posledním krokem funkce f je transponování výstupu z S-boxů<br />

f = P(S 1 (B 1 )S 2 (B 2 ) . . . S 8 (B 8 )) podle následující tabulky:<br />

16 7 20 21<br />

29 12 28 17<br />

1 15 23 26<br />

5 18 31 10<br />

2 8 24 14<br />

32 27 3 9<br />

19 13 30 6<br />

22 11 4 25<br />

f = 0010 0011 0100 1010 1010 1001 1011 1011<br />

R 1 = L 0 ⊕ f (R 0 , K 1 ) =<br />

= 1100 1100 0000 0000 1100 1100 1111 1111<br />

⊕ 0010 0011 0100 1010 1010 1001 1011 1011<br />

= 1110 1111 0100 1010 0110 0101 0100 0100<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 46 / 64


DES – šifrování VI<br />

Závěrečným krokem šifrování je transpozice podle této tabulky:<br />

40 8 48 16 56 24 64 32<br />

39 7 47 15 55 23 63 31<br />

38 6 46 14 54 22 62 30<br />

37 5 45 13 53 21 61 29<br />

36 4 44 12 52 20 60 28<br />

35 3 43 11 51 19 59 27<br />

34 2 42 10 50 18 58 26<br />

33 1 41 9 49 17 57 25<br />

L 16 = 0100 0011 0100 0010 0011 0010 0011 0100<br />

R 16 = 0000 1010 0100 1100 1101 1001 1001 0101<br />

Pořadí L a R se obrátí a provede se transpozice<br />

R 16 L 16 = 00001010 01001100 11011001 10010101<br />

01000011 01000010 00110010 00110100<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 47 / 64


DES – výsledek<br />

IP −1 = 10000101 11101000 00010011 01010100 00001111<br />

00001010 10110100 00000101<br />

Výsledkem šifrování řetězce<br />

je tedy sekvence<br />

M = 0123456789ABCDEF<br />

C = 85E813540F0AB405.<br />

Při dešifrování se používá stejný algoritmus jako u šifrování,<br />

ale odvozené klíče jsou aplikovány v pořadí K 16 , K 15 , . . . , K 1 ,<br />

jelikož platí<br />

R i−1 = L i ,<br />

L i−1 = R i ⊕ f (L i , K i ).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 48 / 64


AES (Advanced Encryption Standard)<br />

Nástupce šifrovacího standardu DES.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 49 / 64


AES (Advanced Encryption Standard)<br />

Nástupce šifrovacího standardu DES.<br />

Symetrický šifrovací algoritmus s délkou klíče 128, 192 a 256 bitů<br />

aplikovaný na bloky délky 128 bitů. Pracuje se s bloky o velikosti<br />

4 × 4 byty.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 49 / 64


AES (Advanced Encryption Standard)<br />

Nástupce šifrovacího standardu DES.<br />

Symetrický šifrovací algoritmus s délkou klíče 128, 192 a 256 bitů<br />

aplikovaný na bloky délky 128 bitů. Pracuje se s bloky o velikosti<br />

4 × 4 byty.<br />

Vyznačuje se vysokou rychlostí šifrování.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 49 / 64


AES (Advanced Encryption Standard)<br />

Nástupce šifrovacího standardu DES.<br />

Symetrický šifrovací algoritmus s délkou klíče 128, 192 a 256 bitů<br />

aplikovaný na bloky délky 128 bitů. Pracuje se s bloky o velikosti<br />

4 × 4 byty.<br />

Vyznačuje se vysokou rychlostí šifrování.<br />

V současné době není veřejně znám žádný případ plného<br />

prolomení této metody ochrany dat. Jedinou reálnou hrozbou jsou<br />

kvantové počítače.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 49 / 64


IDEA<br />

Symetrický šifrovací algoritmus s délkou klíče 128 bitů a<br />

šifrovaným blokem délky 64 bitů.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 50 / 64


IDEA<br />

Symetrický šifrovací algoritmus s délkou klíče 128 bitů a<br />

šifrovaným blokem délky 64 bitů.<br />

Šifrovací klíč se rozdělí na osm 16-ti bitových klíčů, které jsou<br />

prvními osmi podklíči.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 50 / 64


IDEA<br />

Symetrický šifrovací algoritmus s délkou klíče 128 bitů a<br />

šifrovaným blokem délky 64 bitů.<br />

Šifrovací klíč se rozdělí na osm 16-ti bitových klíčů, které jsou<br />

prvními osmi podklíči.<br />

Poté je původní 128 bitový klíč cyklicky posunut o 25 bitů doleva a<br />

rozdělen na dalších osm 16-ti bitových podklíčů. Tento krok se<br />

opakuje, dokud není vytvořeno 52 podklíčů.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 50 / 64


IDEA<br />

Symetrický šifrovací algoritmus s délkou klíče 128 bitů a<br />

šifrovaným blokem délky 64 bitů.<br />

Šifrovací klíč se rozdělí na osm 16-ti bitových klíčů, které jsou<br />

prvními osmi podklíči.<br />

Poté je původní 128 bitový klíč cyklicky posunut o 25 bitů doleva a<br />

rozdělen na dalších osm 16-ti bitových podklíčů. Tento krok se<br />

opakuje, dokud není vytvořeno 52 podklíčů.<br />

Vstupní 64 bitový blok je rozdělen na čtyři 16-ti bitové bloky.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 50 / 64


IDEA<br />

Symetrický šifrovací algoritmus s délkou klíče 128 bitů a<br />

šifrovaným blokem délky 64 bitů.<br />

Šifrovací klíč se rozdělí na osm 16-ti bitových klíčů, které jsou<br />

prvními osmi podklíči.<br />

Poté je původní 128 bitový klíč cyklicky posunut o 25 bitů doleva a<br />

rozdělen na dalších osm 16-ti bitových podklíčů. Tento krok se<br />

opakuje, dokud není vytvořeno 52 podklíčů.<br />

Vstupní 64 bitový blok je rozdělen na čtyři 16-ti bitové bloky.<br />

Neomezený produkt k volnému použití.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 50 / 64


Asymetrické šifrování<br />

Skupina kryptografických metod, ve kterých se pro šifrování a<br />

dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64


Asymetrické šifrování<br />

Skupina kryptografických metod, ve kterých se pro šifrování a<br />

dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />

Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />

určitého uživatele.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64


Asymetrické šifrování<br />

Skupina kryptografických metod, ve kterých se pro šifrování a<br />

dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />

Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />

určitého uživatele.<br />

Soukromý klíč se používá pro dešifrování zprávy a je vlastníkem<br />

pečlivě chráněn.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64


Asymetrické šifrování<br />

Skupina kryptografických metod, ve kterých se pro šifrování a<br />

dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />

Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />

určitého uživatele.<br />

Soukromý klíč se používá pro dešifrování zprávy a je vlastníkem<br />

pečlivě chráněn.<br />

Tím tedy odpadá problém distribuce klíčů.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64


Asymetrické šifrování<br />

Skupina kryptografických metod, ve kterých se pro šifrování a<br />

dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />

Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />

určitého uživatele.<br />

Soukromý klíč se používá pro dešifrování zprávy a je vlastníkem<br />

pečlivě chráněn.<br />

Tím tedy odpadá problém distribuce klíčů.<br />

Nevyužívá se pouze při komunikaci, ale i pro podepisování zpráv<br />

(ověření původu).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64


Asymetrické šifrování<br />

Skupina kryptografických metod, ve kterých se pro šifrování a<br />

dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />

Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />

určitého uživatele.<br />

Soukromý klíč se používá pro dešifrování zprávy a je vlastníkem<br />

pečlivě chráněn.<br />

Tím tedy odpadá problém distribuce klíčů.<br />

Nevyužívá se pouze při komunikaci, ale i pro podepisování zpráv<br />

(ověření původu).<br />

Založeno na tzv. jednocestných funkcích – operace, které lze<br />

snadno provést pouze v jednom směru (ze vstupu lze snadno<br />

spočítat výstup, ale z výstupu je obtížné získat vstup)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64


Asymetrické šifrování<br />

Skupina kryptografických metod, ve kterých se pro šifrování a<br />

dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />

Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />

určitého uživatele.<br />

Soukromý klíč se používá pro dešifrování zprávy a je vlastníkem<br />

pečlivě chráněn.<br />

Tím tedy odpadá problém distribuce klíčů.<br />

Nevyužívá se pouze při komunikaci, ale i pro podepisování zpráv<br />

(ověření původu).<br />

Založeno na tzv. jednocestných funkcích – operace, které lze<br />

snadno provést pouze v jednom směru (ze vstupu lze snadno<br />

spočítat výstup, ale z výstupu je obtížné získat vstup)<br />

Velkou nevýhodou je však rychlost (1000× pomalejší než<br />

symetrické metody).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64


RSA (Rivest, Shamir, Adelman)<br />

První použitelná asymetrická metoda.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64


RSA (Rivest, Shamir, Adelman)<br />

První použitelná asymetrická metoda.<br />

Algoritmus vznikl roku 1977 a o šest let později byl patentován<br />

(21.9.2000 patent vypršel).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64


RSA (Rivest, Shamir, Adelman)<br />

První použitelná asymetrická metoda.<br />

Algoritmus vznikl roku 1977 a o šest let později byl patentován<br />

(21.9.2000 patent vypršel).<br />

Sytém je založen na jednoduché úvaze:<br />

Je snadné vynásobit dvě dlouhá prvočísla, ale bez jejich znalosti<br />

je prakticky nemožné zpětně provést rozklad na původní prvočísla.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64


RSA (Rivest, Shamir, Adelman)<br />

První použitelná asymetrická metoda.<br />

Algoritmus vznikl roku 1977 a o šest let později byl patentován<br />

(21.9.2000 patent vypršel).<br />

Sytém je založen na jednoduché úvaze:<br />

Je snadné vynásobit dvě dlouhá prvočísla, ale bez jejich znalosti<br />

je prakticky nemožné zpětně provést rozklad na původní prvočísla.<br />

Součin takovýchto čísel je tedy veřejný klíč.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64


RSA (Rivest, Shamir, Adelman)<br />

První použitelná asymetrická metoda.<br />

Algoritmus vznikl roku 1977 a o šest let později byl patentován<br />

(21.9.2000 patent vypršel).<br />

Sytém je založen na jednoduché úvaze:<br />

Je snadné vynásobit dvě dlouhá prvočísla, ale bez jejich znalosti<br />

je prakticky nemožné zpětně provést rozklad na původní prvočísla.<br />

Součin takovýchto čísel je tedy veřejný klíč.<br />

Algoritmus RSA je také používán k digitálním podpisům.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64


RSA (Rivest, Shamir, Adelman)<br />

První použitelná asymetrická metoda.<br />

Algoritmus vznikl roku 1977 a o šest let později byl patentován<br />

(21.9.2000 patent vypršel).<br />

Sytém je založen na jednoduché úvaze:<br />

Je snadné vynásobit dvě dlouhá prvočísla, ale bez jejich znalosti<br />

je prakticky nemožné zpětně provést rozklad na původní prvočísla.<br />

Součin takovýchto čísel je tedy veřejný klíč.<br />

Algoritmus RSA je také používán k digitálním podpisům.<br />

Vzhledem k tomu, že není znám rychlý algoritmus na faktorizaci<br />

velkého čísla, je algoritmus RSA brán jako bezpečný.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64


RSA – Tvorba klíčového páru<br />

Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />

součin n.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64


RSA – Tvorba klíčového páru<br />

Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />

součin n.<br />

Pak se spočítá hodnota Eulerovy funkce<br />

ϕ(n) = (p − 1)(q − 1).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64


RSA – Tvorba klíčového páru<br />

Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />

součin n.<br />

Pak se spočítá hodnota Eulerovy funkce<br />

ϕ(n) = (p − 1)(q − 1).<br />

Zvolí se celé číslo e, které je menší než ϕ(n) a je zároveň s tímto<br />

součinem nesoudělné.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64


RSA – Tvorba klíčového páru<br />

Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />

součin n.<br />

Pak se spočítá hodnota Eulerovy funkce<br />

ϕ(n) = (p − 1)(q − 1).<br />

Zvolí se celé číslo e, které je menší než ϕ(n) a je zároveň s tímto<br />

součinem nesoudělné.<br />

Nalezne se číslo d, tak aby platilo de ≡ 1( mod ϕ(n)).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64


RSA – Tvorba klíčového páru<br />

Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />

součin n.<br />

Pak se spočítá hodnota Eulerovy funkce<br />

ϕ(n) = (p − 1)(q − 1).<br />

Zvolí se celé číslo e, které je menší než ϕ(n) a je zároveň s tímto<br />

součinem nesoudělné.<br />

Nalezne se číslo d, tak aby platilo de ≡ 1( mod ϕ(n)).<br />

Je-li d příliš malé (menší než asi log 2 (n)), zvolíme jinou dvojici<br />

e,d.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64


RSA – Tvorba klíčového páru<br />

Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />

součin n.<br />

Pak se spočítá hodnota Eulerovy funkce<br />

ϕ(n) = (p − 1)(q − 1).<br />

Zvolí se celé číslo e, které je menší než ϕ(n) a je zároveň s tímto<br />

součinem nesoudělné.<br />

Nalezne se číslo d, tak aby platilo de ≡ 1( mod ϕ(n)).<br />

Je-li d příliš malé (menší než asi log 2 (n)), zvolíme jinou dvojici<br />

e,d.<br />

Veřejným klíčem je pak dvojice (n, e), kde n je modul a e je<br />

šifrovací exponent.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64


RSA – Tvorba klíčového páru<br />

Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />

součin n.<br />

Pak se spočítá hodnota Eulerovy funkce<br />

ϕ(n) = (p − 1)(q − 1).<br />

Zvolí se celé číslo e, které je menší než ϕ(n) a je zároveň s tímto<br />

součinem nesoudělné.<br />

Nalezne se číslo d, tak aby platilo de ≡ 1( mod ϕ(n)).<br />

Je-li d příliš malé (menší než asi log 2 (n)), zvolíme jinou dvojici<br />

e,d.<br />

Veřejným klíčem je pak dvojice (n, e), kde n je modul a e je<br />

šifrovací exponent.<br />

Soukromým klíčem je dvojice (n, d), kde d se označuje<br />

jako dešifrovací či soukromý exponent.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64


RSA – Šifrování a dešifrování<br />

Mějme nějakou zprávu M.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 54 / 64


RSA – Šifrování a dešifrování<br />

Mějme nějakou zprávu M.<br />

Tato zpráva je převedena nějakým předem dohodnutým<br />

algoritmem na číslo m, přičemž platí (m < n).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 54 / 64


RSA – Šifrování a dešifrování<br />

Mějme nějakou zprávu M.<br />

Tato zpráva je převedena nějakým předem dohodnutým<br />

algoritmem na číslo m, přičemž platí (m < n).<br />

Šifrovým textem odpovídajícím této zprávě je pak číslo<br />

c = m e<br />

mod n<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 54 / 64


RSA – Šifrování a dešifrování<br />

Mějme nějakou zprávu M.<br />

Tato zpráva je převedena nějakým předem dohodnutým<br />

algoritmem na číslo m, přičemž platí (m < n).<br />

Šifrovým textem odpovídajícím této zprávě je pak číslo<br />

c = m e<br />

mod n<br />

Původní zprávu m získá příjemce následujícím výpočtem:<br />

m = c d<br />

mod n<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 54 / 64


RSA – příklad<br />

Pro jednoduchost použijeme extrémně malá čísla, v praxi se však<br />

používají o mnoho řádů větší.<br />

Zvolme prvočísla p = 7 a q = 11, pak n = p × q = 77 a ϕ(n) = 60<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 55 / 64


RSA – příklad<br />

Pro jednoduchost použijeme extrémně malá čísla, v praxi se však<br />

používají o mnoho řádů větší.<br />

Zvolme prvočísla p = 7 a q = 11, pak n = p × q = 77 a ϕ(n) = 60<br />

Alice volí veřejný klíč e = 17, kterému odpovídá soukromý klíč<br />

d = 53<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 55 / 64


RSA – příklad<br />

Pro jednoduchost použijeme extrémně malá čísla, v praxi se však<br />

používají o mnoho řádů větší.<br />

Zvolme prvočísla p = 7 a q = 11, pak n = p × q = 77 a ϕ(n) = 60<br />

Alice volí veřejný klíč e = 17, kterému odpovídá soukromý klíč<br />

d = 53<br />

Bob chce poslat Alici zprávu M = hello (m = 07 04 11 11 14) a<br />

použije proto pro šifrování veřejný klíč Alice (e = 17):<br />

07 17 mod 77 = 28<br />

04 17 mod 77 = 16<br />

11 17 mod 77 = 44<br />

11 17 mod 77 = 44<br />

14 17 mod 77 = 42<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 55 / 64


RSA – příklad<br />

Pro jednoduchost použijeme extrémně malá čísla, v praxi se však<br />

používají o mnoho řádů větší.<br />

Zvolme prvočísla p = 7 a q = 11, pak n = p × q = 77 a ϕ(n) = 60<br />

Alice volí veřejný klíč e = 17, kterému odpovídá soukromý klíč<br />

d = 53<br />

Bob chce poslat Alici zprávu M = hello (m = 07 04 11 11 14) a<br />

použije proto pro šifrování veřejný klíč Alice (e = 17):<br />

07 17 mod 77 = 28<br />

04 17 mod 77 = 16<br />

11 17 mod 77 = 44<br />

11 17 mod 77 = 44<br />

14 17 mod 77 = 42<br />

Bob pošle Alici zprávu 28 16 44 44 42<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 55 / 64


RSA – příklad<br />

Alice obdrží šifru 28 16 44 44 42<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 56 / 64


RSA – příklad<br />

Alice obdrží šifru 28 16 44 44 42<br />

Alice použije pro dešifrování soukroumý klíč (d = 53):<br />

28 53 mod 77 = 07<br />

16 53 mod 77 = 04<br />

44 53 mod 77 = 11<br />

44 53 mod 77 = 11<br />

42 53 mod 77 = 14<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 56 / 64


RSA – příklad<br />

Alice obdrží šifru 28 16 44 44 42<br />

Alice použije pro dešifrování soukroumý klíč (d = 53):<br />

28 53 mod 77 = 07<br />

16 53 mod 77 = 04<br />

44 53 mod 77 = 11<br />

44 53 mod 77 = 11<br />

42 53 mod 77 = 14<br />

Pak už jen přeloží do čitelné abecedy – HELLO<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 56 / 64


RSA – příklad<br />

Alice obdrží šifru 28 16 44 44 42<br />

Alice použije pro dešifrování soukroumý klíč (d = 53):<br />

28 53 mod 77 = 07<br />

16 53 mod 77 = 04<br />

44 53 mod 77 = 11<br />

44 53 mod 77 = 11<br />

42 53 mod 77 = 14<br />

Pak už jen přeloží do čitelné abecedy – HELLO<br />

Nikdo jiný není tuto zprávu schopen dešifrovat, protože jen Alice<br />

má ten správný soukromý klíč<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 56 / 64


Bezpečnost RSA<br />

RSA je bezpečný jestliže n je dostatečně velké.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64


Bezpečnost RSA<br />

RSA je bezpečný jestliže n je dostatečně velké.<br />

Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />

na osobním počítači, za použití volně dostupného softwaru.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64


Bezpečnost RSA<br />

RSA je bezpečný jestliže n je dostatečně velké.<br />

Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />

na osobním počítači, za použití volně dostupného softwaru.<br />

Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />

počítači.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64


Bezpečnost RSA<br />

RSA je bezpečný jestliže n je dostatečně velké.<br />

Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />

na osobním počítači, za použití volně dostupného softwaru.<br />

Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />

počítači.<br />

Běžně se používá klíč o délce 1024–2048 bitů.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64


Bezpečnost RSA<br />

RSA je bezpečný jestliže n je dostatečně velké.<br />

Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />

na osobním počítači, za použití volně dostupného softwaru.<br />

Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />

počítači.<br />

Běžně se používá klíč o délce 1024–2048 bitů.<br />

Narušení bezpečnosti lze realizovat různými technikami:<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64


Bezpečnost RSA<br />

RSA je bezpečný jestliže n je dostatečně velké.<br />

Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />

na osobním počítači, za použití volně dostupného softwaru.<br />

Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />

počítači.<br />

Běžně se používá klíč o délce 1024–2048 bitů.<br />

Narušení bezpečnosti lze realizovat různými technikami:<br />

Útok na rozklad – pokusit se faktorizovat číslo n.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64


Bezpečnost RSA<br />

RSA je bezpečný jestliže n je dostatečně velké.<br />

Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />

na osobním počítači, za použití volně dostupného softwaru.<br />

Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />

počítači.<br />

Běžně se používá klíč o délce 1024–2048 bitů.<br />

Narušení bezpečnosti lze realizovat různými technikami:<br />

Útok na rozklad – pokusit se faktorizovat číslo n.<br />

Útok na prvočísla – napodobení chodu generátoru prvočísel.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64


Bezpečnost RSA<br />

RSA je bezpečný jestliže n je dostatečně velké.<br />

Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />

na osobním počítači, za použití volně dostupného softwaru.<br />

Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />

počítači.<br />

Běžně se používá klíč o délce 1024–2048 bitů.<br />

Narušení bezpečnosti lze realizovat různými technikami:<br />

Útok na rozklad – pokusit se faktorizovat číslo n.<br />

Útok na prvočísla – napodobení chodu generátoru prvočísel.<br />

Útok matematickou teorií – objevit nové principy matematiky :-)<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64


Postranní kanál<br />

Každá informace, kterou program dá k dispozici útočníkovy o<br />

fungování šifrovacího systému.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64


Postranní kanál<br />

Každá informace, kterou program dá k dispozici útočníkovy o<br />

fungování šifrovacího systému.<br />

Čili prostředek, který se (oproti klasické kryptoanalýze) nesnaží<br />

najít teoretické slabiny v matematické struktuře algoritmu, ale<br />

pokouší se o zneužití informací, které unikají přímo z fyzické<br />

implementace systému za běhu kryptografického algoritmu.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64


Postranní kanál<br />

Každá informace, kterou program dá k dispozici útočníkovy o<br />

fungování šifrovacího systému.<br />

Čili prostředek, který se (oproti klasické kryptoanalýze) nesnaží<br />

najít teoretické slabiny v matematické struktuře algoritmu, ale<br />

pokouší se o zneužití informací, které unikají přímo z fyzické<br />

implementace systému za běhu kryptografického algoritmu.<br />

Postranními kanály tedy lze snadno prolamovat šifru, aniž by<br />

docházelo k přímému prolamování.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64


Postranní kanál<br />

Každá informace, kterou program dá k dispozici útočníkovy o<br />

fungování šifrovacího systému.<br />

Čili prostředek, který se (oproti klasické kryptoanalýze) nesnaží<br />

najít teoretické slabiny v matematické struktuře algoritmu, ale<br />

pokouší se o zneužití informací, které unikají přímo z fyzické<br />

implementace systému za běhu kryptografického algoritmu.<br />

Postranními kanály tedy lze snadno prolamovat šifru, aniž by<br />

docházelo k přímému prolamování.<br />

Někteří postranní kanály považují za běžnou špionáž a nepovažují<br />

je za kryptoanalytickou metodu. Hackeři jim však dávají nový<br />

rozměr.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64


Postranní kanál<br />

Každá informace, kterou program dá k dispozici útočníkovy o<br />

fungování šifrovacího systému.<br />

Čili prostředek, který se (oproti klasické kryptoanalýze) nesnaží<br />

najít teoretické slabiny v matematické struktuře algoritmu, ale<br />

pokouší se o zneužití informací, které unikají přímo z fyzické<br />

implementace systému za běhu kryptografického algoritmu.<br />

Postranními kanály tedy lze snadno prolamovat šifru, aniž by<br />

docházelo k přímému prolamování.<br />

Někteří postranní kanály považují za běžnou špionáž a nepovažují<br />

je za kryptoanalytickou metodu. Hackeři jim však dávají nový<br />

rozměr.<br />

Jedna z metod útoku na RSA (Dojde ke změření času nezbytného<br />

k šifrování a tím pádem lze omezit množinu faktorizace).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64


Postranní kanál<br />

Každá informace, kterou program dá k dispozici útočníkovy o<br />

fungování šifrovacího systému.<br />

Čili prostředek, který se (oproti klasické kryptoanalýze) nesnaží<br />

najít teoretické slabiny v matematické struktuře algoritmu, ale<br />

pokouší se o zneužití informací, které unikají přímo z fyzické<br />

implementace systému za běhu kryptografického algoritmu.<br />

Postranními kanály tedy lze snadno prolamovat šifru, aniž by<br />

docházelo k přímému prolamování.<br />

Někteří postranní kanály považují za běžnou špionáž a nepovažují<br />

je za kryptoanalytickou metodu. Hackeři jim však dávají nový<br />

rozměr.<br />

Jedna z metod útoku na RSA (Dojde ke změření času nezbytného<br />

k šifrování a tím pádem lze omezit množinu faktorizace).<br />

Metodika postranních kanálů je teprve v začátcích, zdá<br />

se však, že nabízí kryptoanalytikům netušené možnosti.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64


Kvantová kryptografie<br />

Varování Nielse Bohra: ”<br />

Každý kdo přemýšlí o kvantové mechanice,<br />

aniž by se mu zatočila hlava, jí nerozumí.“<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64


Kvantová kryptografie<br />

Varování Nielse Bohra: ”<br />

Každý kdo přemýšlí o kvantové mechanice,<br />

aniž by se mu zatočila hlava, jí nerozumí.“<br />

Metoda pro bezpečný přenos informací.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64


Kvantová kryptografie<br />

Varování Nielse Bohra: ”<br />

Každý kdo přemýšlí o kvantové mechanice,<br />

aniž by se mu zatočila hlava, jí nerozumí.“<br />

Metoda pro bezpečný přenos informací.<br />

Bezpečnost garantují fundamentální zákony kvantové fyziky.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64


Kvantová kryptografie<br />

Varování Nielse Bohra: ”<br />

Každý kdo přemýšlí o kvantové mechanice,<br />

aniž by se mu zatočila hlava, jí nerozumí.“<br />

Metoda pro bezpečný přenos informací.<br />

Bezpečnost garantují fundamentální zákony kvantové fyziky.<br />

Řeší problém bezpečné distribuce klíčů.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64


Kvantová kryptografie<br />

Varování Nielse Bohra: ”<br />

Každý kdo přemýšlí o kvantové mechanice,<br />

aniž by se mu zatočila hlava, jí nerozumí.“<br />

Metoda pro bezpečný přenos informací.<br />

Bezpečnost garantují fundamentální zákony kvantové fyziky.<br />

Řeší problém bezpečné distribuce klíčů.<br />

Umožňuje spolehlivou detekci odposlechu.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64


Kvantová kryptografie<br />

Varování Nielse Bohra: ”<br />

Každý kdo přemýšlí o kvantové mechanice,<br />

aniž by se mu zatočila hlava, jí nerozumí.“<br />

Metoda pro bezpečný přenos informací.<br />

Bezpečnost garantují fundamentální zákony kvantové fyziky.<br />

Řeší problém bezpečné distribuce klíčů.<br />

Umožňuje spolehlivou detekci odposlechu.<br />

Využívá Vernamovu šifru (zcela náhodný klíč stejné délky jako<br />

zpráva). Základem je přenos sekvence pomocí stavu částic –<br />

fotonu.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64


Měření polarizace světla<br />

Světlo je, krom jiného, charakterizováno<br />

polarizací – rovinou, ve které se šíří<br />

světelná vlna.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 60 / 64


Měření polarizace světla<br />

Světlo je, krom jiného, charakterizováno<br />

polarizací – rovinou, ve které se šíří<br />

světelná vlna.<br />

Polarizace má význam i v případě<br />

jednotlivých fotonů.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 60 / 64


Měření polarizace světla<br />

Světlo je, krom jiného, charakterizováno<br />

polarizací – rovinou, ve které se šíří<br />

světelná vlna.<br />

Polarizace má význam i v případě<br />

jednotlivých fotonů.<br />

Jeden foton se nemůže rozdělit, je-li polarizován ” šikmo“, spatříme ho<br />

bud’ projít nebo se odrazit. Jeho ”<br />

volba“ je zcela náhodná. Po průchodu<br />

bude nadále polarizován svisle, po odrazu vodorovně.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 60 / 64


Princip kvantové kryptografie<br />

1 Alice pošle Bobovi sérii fotonů a Bob je změří.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 61 / 64


Princip kvantové kryptografie<br />

1 Alice pošle Bobovi sérii fotonů a Bob je změří.<br />

2 Alice sdělí Bobovi, které z nich změřil správně. Bob oznamuje<br />

pouze báze, nikoliv výsledky.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 61 / 64


Princip kvantové kryptografie<br />

1 Alice pošle Bobovi sérii fotonů a Bob je změří.<br />

2 Alice sdělí Bobovi, které z nich změřil správně. Bob oznamuje<br />

pouze báze, nikoliv výsledky.<br />

3 Měření, ve kterých se neshodli, jsou ignorována.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 61 / 64


Princip kvantové kryptografie<br />

1 Alice pošle Bobovi sérii fotonů a Bob je změří.<br />

2 Alice sdělí Bobovi, které z nich změřil správně. Bob oznamuje<br />

pouze báze, nikoliv výsledky.<br />

3 Měření, ve kterých se neshodli, jsou ignorována.<br />

4 Následně Alice a Bob náhodně vyberou některé bity. Porovnají je<br />

a případně tak odhalí odposlouchávání. Tyto bity pak zahodí.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 61 / 64


Princip kvantové kryptografie<br />

1 Alice pošle Bobovi sérii fotonů a Bob je změří.<br />

2 Alice sdělí Bobovi, které z nich změřil správně. Bob oznamuje<br />

pouze báze, nikoliv výsledky.<br />

3 Měření, ve kterých se neshodli, jsou ignorována.<br />

4 Následně Alice a Bob náhodně vyberou některé bity. Porovnají je<br />

a případně tak odhalí odposlouchávání. Tyto bity pak zahodí.<br />

5 V případě odhalení odposlechu je celá sekvence zahozena a<br />

přejde se na jiný komunikační kanál. V případě úspěchu je<br />

ustaven komunikační klíč.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 61 / 64


Průběh ustavení klíče<br />

I. Kvantový přenos<br />

1. Náhodné bity vytvořené Alicí<br />

2. Náhodně vybrané vysílací polarizační báze Alice<br />

3. Polarizace fotonů posílaných Alicí<br />

4. Náhodně vybrané přijímací polarizační báze Boba<br />

5. Bity obdržené Bobem (některé fotony se ovšem ztratí)<br />

II. Veřejná dikuze<br />

6. Bob oznamuje báze, ve kterých naměřil fotony<br />

7. Alice oznamuje, které báze byly správně uhodnuty<br />

8. Pokud se Alice s Bobem v bázích shodli, přenesený bit si ponechají<br />

III. Obětování bitů<br />

9. Bob obětuje náhodně vybrané bity k odhalení odposlechu<br />

10. Alice potvrzuje tyto obětované bity (Odposlouchávání by způsobilo odchylky)<br />

11. Zbylé tajné bity sdílené Alicí a Bobem tvoří klíč<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 62 / 64


Bezpečnost kvantové kryptografie<br />

Klasické rozdělení signálu není možné – foton je ve své podstatě<br />

nedělitelný.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64


Bezpečnost kvantové kryptografie<br />

Klasické rozdělení signálu není možné – foton je ve své podstatě<br />

nedělitelný.<br />

Systém, který zaručuje bezpečnost zpráv tím, že maximálně<br />

ztěžuje odposlouchávání komunikace mezi Alicí a Bobem.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64


Bezpečnost kvantové kryptografie<br />

Klasické rozdělení signálu není možné – foton je ve své podstatě<br />

nedělitelný.<br />

Systém, který zaručuje bezpečnost zpráv tím, že maximálně<br />

ztěžuje odposlouchávání komunikace mezi Alicí a Bobem.<br />

Odposlouchávající může použít stejné zařízení jako Alice a Bob,<br />

není však schopen správně určovat polarizační bázi (50%<br />

úspěšnost).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64


Bezpečnost kvantové kryptografie<br />

Klasické rozdělení signálu není možné – foton je ve své podstatě<br />

nedělitelný.<br />

Systém, který zaručuje bezpečnost zpráv tím, že maximálně<br />

ztěžuje odposlouchávání komunikace mezi Alicí a Bobem.<br />

Odposlouchávající může použít stejné zařízení jako Alice a Bob,<br />

není však schopen správně určovat polarizační bázi (50%<br />

úspěšnost).<br />

Pokud odposloluchávající zvolí chybnou bázi způsobí v přenosu<br />

průměrně 50% chyb.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64


Bezpečnost kvantové kryptografie<br />

Klasické rozdělení signálu není možné – foton je ve své podstatě<br />

nedělitelný.<br />

Systém, který zaručuje bezpečnost zpráv tím, že maximálně<br />

ztěžuje odposlouchávání komunikace mezi Alicí a Bobem.<br />

Odposlouchávající může použít stejné zařízení jako Alice a Bob,<br />

není však schopen správně určovat polarizační bázi (50%<br />

úspěšnost).<br />

Pokud odposloluchávající zvolí chybnou bázi způsobí v přenosu<br />

průměrně 50% chyb.<br />

Nepřetržitý odposlech způsobí průměrně 25% chyb.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64


Bezpečnost kvantové kryptografie<br />

Klasické rozdělení signálu není možné – foton je ve své podstatě<br />

nedělitelný.<br />

Systém, který zaručuje bezpečnost zpráv tím, že maximálně<br />

ztěžuje odposlouchávání komunikace mezi Alicí a Bobem.<br />

Odposlouchávající může použít stejné zařízení jako Alice a Bob,<br />

není však schopen správně určovat polarizační bázi (50%<br />

úspěšnost).<br />

Pokud odposloluchávající zvolí chybnou bázi způsobí v přenosu<br />

průměrně 50% chyb.<br />

Nepřetržitý odposlech způsobí průměrně 25% chyb.<br />

Pokud se odposlouchává je pravděpodobnost neodhalení<br />

při 100 přenesených bitech.<br />

P = (1 − 0, 25) 100 ≈ 3 · 10 −13<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64


Problémy kvantové kryptografie<br />

Kdy budou k dispozici opravdu použitelné kvantové počítače?<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 64 / 64


Problémy kvantové kryptografie<br />

Kdy budou k dispozici opravdu použitelné kvantové počítače?<br />

Problém je vytvořit jeden foton s konstantní polarizací, zatím se<br />

pracuje spíše s aproximací.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 64 / 64


Problémy kvantové kryptografie<br />

Kdy budou k dispozici opravdu použitelné kvantové počítače?<br />

Problém je vytvořit jeden foton s konstantní polarizací, zatím se<br />

pracuje spíše s aproximací.<br />

Problémová je také detekce jednoho fotonu. Lze určit, že na<br />

detektoru něco je nebo není. Obtížně se však určuje množství.<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 64 / 64


Problémy kvantové kryptografie<br />

Kdy budou k dispozici opravdu použitelné kvantové počítače?<br />

Problém je vytvořit jeden foton s konstantní polarizací, zatím se<br />

pracuje spíše s aproximací.<br />

Problémová je také detekce jednoho fotonu. Lze určit, že na<br />

detektoru něco je nebo není. Obtížně se však určuje množství.<br />

Při přenosu dochází k velkým ztrátám. Podaří se přenést tak jednu<br />

osminu informace (včetně obětovaných bitů).<br />

Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 64 / 64

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!