Kryptologie - aneb sifry vcera, dnes a zitra - Petr Hanuš
Kryptologie - aneb sifry vcera, dnes a zitra - Petr Hanuš
Kryptologie - aneb sifry vcera, dnes a zitra - Petr Hanuš
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Kryptologie</strong><br />
<strong>aneb</strong> šifry včera, <strong>dnes</strong> a zítra<br />
<strong>Petr</strong> <strong>Hanuš</strong> (Píta)<br />
Expedice 401/09/P267 - Kláskův mlýn 2009<br />
30.8. – 5.9.2009<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 1 / 64
Terminologie<br />
Kryptografie:<br />
Věda o šifrování a dešifrování dat za<br />
pomoci matematických metod.<br />
Kryptoanalýza:<br />
Věda zabývající se metodami zjištění<br />
původní informace ze zašifrované bez<br />
znalosti klíče.<br />
⎫<br />
⎪⎬<br />
⎪⎭<br />
<strong>Kryptologie</strong><br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 2 / 64
Terminologie 2<br />
Otevřený text = zpráva: Text, řetězec znaků nebo písmen, který<br />
chceme zprostředkovat<br />
Šifrovaný text = kryptogram: Zašifrovaná zpráva<br />
Klíč: Exkluzivní informace pomocí níž může příjemce rozšifrovat<br />
zprávu<br />
Kryptografický systém: Pětice {M, C, K , E, D}, kde<br />
M je konečná množina otevřených textů (prostor textu)<br />
C je konečná množina šifer (prostor šifer)<br />
K je konečná množina klíčů (prostor klíčů)<br />
E je množina šifrovacích funkcí (pravidel, šifrovacích algoritmů)<br />
D je množina dešifrovacích funkcí (pravidel, dešifrovacích alg.)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 3 / 64
Terminologie 3<br />
Ideální kryptosystém: Kryptografický systém podporující následující<br />
bezpečnostní vlastnosti<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64
Terminologie 3<br />
Ideální kryptosystém: Kryptografický systém podporující následující<br />
bezpečnostní vlastnosti<br />
utajení,<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64
Terminologie 3<br />
Ideální kryptosystém: Kryptografický systém podporující následující<br />
bezpečnostní vlastnosti<br />
utajení,<br />
autentizace a integrita dat,<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64
Terminologie 3<br />
Ideální kryptosystém: Kryptografický systém podporující následující<br />
bezpečnostní vlastnosti<br />
utajení,<br />
autentizace a integrita dat,<br />
nepopiratelnost.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64
Terminologie 3<br />
Ideální kryptosystém: Kryptografický systém podporující následující<br />
bezpečnostní vlastnosti<br />
utajení,<br />
autentizace a integrita dat,<br />
nepopiratelnost.<br />
Silné“ šifry:<br />
”<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64
Terminologie 3<br />
Ideální kryptosystém: Kryptografický systém podporující následující<br />
bezpečnostní vlastnosti<br />
utajení,<br />
autentizace a integrita dat,<br />
nepopiratelnost.<br />
Silné“ šifry:<br />
”<br />
Šifry, které dokáží“ odolat všem kryptoanalytickým metodám, kromě<br />
”<br />
útoku hrubou silou.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64
Terminologie 3<br />
Ideální kryptosystém: Kryptografický systém podporující následující<br />
bezpečnostní vlastnosti<br />
utajení,<br />
autentizace a integrita dat,<br />
nepopiratelnost.<br />
Silné“ šifry:<br />
”<br />
Šifry, které dokáží“ odolat všem kryptoanalytickým metodám, kromě<br />
”<br />
útoku hrubou silou.<br />
Slovo ”<br />
dokáží“ vyjadřuje fakt, že bezpečnost systému je založena<br />
na řešení silného matematického problému.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64
Terminologie 3<br />
Ideální kryptosystém: Kryptografický systém podporující následující<br />
bezpečnostní vlastnosti<br />
utajení,<br />
autentizace a integrita dat,<br />
nepopiratelnost.<br />
Silné“ šifry:<br />
”<br />
Šifry, které dokáží“ odolat všem kryptoanalytickým metodám, kromě<br />
”<br />
útoku hrubou silou.<br />
Slovo ”<br />
dokáží“ vyjadřuje fakt, že bezpečnost systému je založena<br />
na řešení silného matematického problému.<br />
Obranou proti útoku hrubou silou je obecně zvětšení délky klíče<br />
tak, aby se útok stal v rozumném čase nerealizovatelný nebo<br />
výpočetně neproveditelný<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64
Terminologie 3<br />
Ideální kryptosystém: Kryptografický systém podporující následující<br />
bezpečnostní vlastnosti<br />
utajení,<br />
autentizace a integrita dat,<br />
nepopiratelnost.<br />
Silné“ šifry:<br />
”<br />
Šifry, které dokáží“ odolat všem kryptoanalytickým metodám, kromě<br />
”<br />
útoku hrubou silou.<br />
Slovo ”<br />
dokáží“ vyjadřuje fakt, že bezpečnost systému je založena<br />
na řešení silného matematického problému.<br />
Obranou proti útoku hrubou silou je obecně zvětšení délky klíče<br />
tak, aby se útok stal v rozumném čase nerealizovatelný nebo<br />
výpočetně neproveditelný<br />
Obecně jsou za silné šifry považovány kvalitní symetrické šifry<br />
s délkou klíče nad 70 bitů a u asymetrických šifer typu RSA<br />
s délkou klíče nad 700 bitů.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 4 / 64
Kód vs. šifra<br />
Kód<br />
Šifra<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 5 / 64
Kód vs. šifra<br />
Kód<br />
Nahrazení slova či fráze<br />
jiným slovem, číslem či<br />
symbolem.<br />
Šifra<br />
Nahrazení písmen (resp.<br />
fragmentů informace) jinými<br />
písmeny za daných pravidel.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 5 / 64
Kód vs. šifra<br />
Kód<br />
Nahrazení slova či fráze<br />
jiným slovem, číslem či<br />
symbolem.<br />
Volit slova bez logické<br />
souvislosti!<br />
Šifra<br />
Nahrazení písmen (resp.<br />
fragmentů informace) jinými<br />
písmeny za daných pravidel.<br />
Lze popsat pomocí algoritmu<br />
a klíče<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 5 / 64
Kód vs. šifra<br />
Kód<br />
Nahrazení slova či fráze<br />
jiným slovem, číslem či<br />
symbolem.<br />
Volit slova bez logické<br />
souvislosti!<br />
Př.: Krycí jména tajných<br />
agentů<br />
Šifra<br />
Nahrazení písmen (resp.<br />
fragmentů informace) jinými<br />
písmeny za daných pravidel.<br />
Lze popsat pomocí algoritmu<br />
a klíče<br />
Př.: Pearl Harbor →<br />
Crneyuneobe<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 5 / 64
Kód vs. šifra<br />
Kód<br />
Nahrazení slova či fráze<br />
jiným slovem, číslem či<br />
symbolem.<br />
Volit slova bez logické<br />
souvislosti!<br />
Př.: Krycí jména tajných<br />
agentů<br />
+ Není použit algoritmus<br />
– Nepružné<br />
– Ve větším rozsahu nutná<br />
kódová kniha<br />
Šifra<br />
Nahrazení písmen (resp.<br />
fragmentů informace) jinými<br />
písmeny za daných pravidel.<br />
Lze popsat pomocí algoritmu<br />
a klíče<br />
Př.: Pearl Harbor →<br />
Crneyuneobe<br />
+ Neomezená komunikace<br />
(pružnost)<br />
+ Stačí znalost klíče<br />
– Možnost útoku<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 5 / 64
Spartská skytala<br />
Nejstarší známé kryptografické zařízení.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64
Spartská skytala<br />
Nejstarší známé kryptografické zařízení.<br />
Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64
Spartská skytala<br />
Nejstarší známé kryptografické zařízení.<br />
Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />
Na první hůl se navinul pás papyru nebo pergamenu a napsala se<br />
zpráva. Poté se pás s textem sejmul a posel ho o<strong>dnes</strong>l na místo<br />
určení.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64
Spartská skytala<br />
Nejstarší známé kryptografické zařízení.<br />
Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />
Na první hůl se navinul pás papyru nebo pergamenu a napsala se<br />
zpráva. Poté se pás s textem sejmul a posel ho o<strong>dnes</strong>l na místo<br />
určení.<br />
Příjemce zprávy pás navinul na svou hůl a zprávu přečetl.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64
Spartská skytala<br />
Nejstarší známé kryptografické zařízení.<br />
Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />
Na první hůl se navinul pás papyru nebo pergamenu a napsala se<br />
zpráva. Poté se pás s textem sejmul a posel ho o<strong>dnes</strong>l na místo<br />
určení.<br />
Příjemce zprávy pás navinul na svou hůl a zprávu přečetl.<br />
Tento systém je <strong>dnes</strong> označován jako transpoziční šifra.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64
Spartská skytala<br />
Nejstarší známé kryptografické zařízení.<br />
Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />
Na první hůl se navinul pás papyru nebo pergamenu a napsala se<br />
zpráva. Poté se pás s textem sejmul a posel ho o<strong>dnes</strong>l na místo<br />
určení.<br />
Příjemce zprávy pás navinul na svou hůl a zprávu přečetl.<br />
Tento systém je <strong>dnes</strong> označován jako transpoziční šifra.<br />
Nejedná se o nic jiného, než o permutaci míst písmen.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64
Spartská skytala<br />
Nejstarší známé kryptografické zařízení.<br />
Dvě hole přesně stanovené šířky (šířka = symetrický klíč zařízení).<br />
Na první hůl se navinul pás papyru nebo pergamenu a napsala se<br />
zpráva. Poté se pás s textem sejmul a posel ho o<strong>dnes</strong>l na místo<br />
určení.<br />
Příjemce zprávy pás navinul na svou hůl a zprávu přečetl.<br />
Tento systém je <strong>dnes</strong> označován jako transpoziční šifra.<br />
Nejedná se o nic jiného, než o permutaci míst písmen.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 6 / 64
Spartská skytala v moderním jazyce<br />
Představme si, že jsme zachytili list papíru, na kterém čteme<br />
následující řetězec písmen:<br />
DAENEHETJILONLECAJIEVISAK<br />
SEKVKJKZOAUAAVSTBNCOTEA<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 7 / 64
Spartská skytala v moderním jazyce<br />
Představme si, že jsme zachytili list papíru, na kterém čteme<br />
následující řetězec písmen:<br />
DAENEHETJILONLECAJIEVISAK<br />
SEKVKJKZOAUAAVSTBNCOTEA<br />
Skytala odesílatele má průměr, který můžeme vyjádřit pomocí počtu<br />
písmen. Lze tedy jednoduše vyzkoušet různé rozsahy u.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 7 / 64
Spartská skytala v moderním jazyce<br />
Představme si, že jsme zachytili list papíru, na kterém čteme<br />
následující řetězec písmen:<br />
DAENEHETJILONLECAJIEVISAK<br />
SEKVKJKZOAUAAVSTBNCOTEA<br />
Skytala odesílatele má průměr, který můžeme vyjádřit pomocí počtu<br />
písmen. Lze tedy jednoduše vyzkoušet různé rozsahy u. Kdybychom<br />
zvoli uspořádání textu pro u = 6, dostali bychom následující zprávu:<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 7 / 64
Spartská skytala v moderním jazyce<br />
Představme si, že jsme zachytili list papíru, na kterém čteme<br />
následující řetězec písmen:<br />
DAENEHETJILONLECAJIEVISAK<br />
SEKVKJKZOAUAAVSTBNCOTEA<br />
Skytala odesílatele má průměr, který můžeme vyjádřit pomocí počtu<br />
písmen. Lze tedy jednoduše vyzkoušet různé rozsahy u. Kdybychom<br />
zvoli uspořádání textu pro u = 6, dostali bychom následující zprávu:<br />
D E N I K J A N<br />
A T L E S K A C<br />
E J E V E Z V O<br />
N I C I K O S T<br />
E L A S V A T E<br />
H O J A K U B A<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 7 / 64
Substituční šifry<br />
Jeden z prvních popisů substitucní šifry se objevuje u římského<br />
historika Suetona (asi 70 - 140 n.l.) v knize Caesar.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 8 / 64
Substituční šifry<br />
Jeden z prvních popisů substitucní šifry se objevuje u římského<br />
historika Suetona (asi 70 - 140 n.l.) v knize Caesar.<br />
Zpráva se stane nečitelnou tím, že každé písmeno se nahradí<br />
jiným, ale jeho pozice zůstane zachována.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 8 / 64
Substituční šifry<br />
Jeden z prvních popisů substitucní šifry se objevuje u římského<br />
historika Suetona (asi 70 - 140 n.l.) v knize Caesar.<br />
Zpráva se stane nečitelnou tím, že každé písmeno se nahradí<br />
jiným, ale jeho pozice zůstane zachována.<br />
Přiřadíme-li písmena naprosto náhodně je počet možných<br />
uspořádání 4 · 10 26 .<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 8 / 64
Substituční šifry<br />
Jeden z prvních popisů substitucní šifry se objevuje u římského<br />
historika Suetona (asi 70 - 140 n.l.) v knize Caesar.<br />
Zpráva se stane nečitelnou tím, že každé písmeno se nahradí<br />
jiným, ale jeho pozice zůstane zachována.<br />
Přiřadíme-li písmena naprosto náhodně je počet možných<br />
uspořádání 4 · 10 26 .<br />
Aby příjemce získal otevřený text, musí na zašifrovaný text použít<br />
inverzní substituci.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 8 / 64
Substituční šifry<br />
Jeden z prvních popisů substitucní šifry se objevuje u římského<br />
historika Suetona (asi 70 - 140 n.l.) v knize Caesar.<br />
Zpráva se stane nečitelnou tím, že každé písmeno se nahradí<br />
jiným, ale jeho pozice zůstane zachována.<br />
Přiřadíme-li písmena naprosto náhodně je počet možných<br />
uspořádání 4 · 10 26 .<br />
Aby příjemce získal otevřený text, musí na zašifrovaný text použít<br />
inverzní substituci.<br />
Pro svou jednoduchost dominoval tento způsob tajné komunikace<br />
až do příchodu počítačů.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 8 / 64
Substituční algoritmy<br />
V klasické kryptografii existují čtyři typy substitučních šifer:<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 9 / 64
Substituční algoritmy<br />
V klasické kryptografii existují čtyři typy substitučních šifer:<br />
Monoalfebetická (jednoduchá) substituční šifra:<br />
Každý znak otevřeného textu je nahrazen příslušným znakem<br />
šifrovaného textu.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 9 / 64
Substituční algoritmy<br />
V klasické kryptografii existují čtyři typy substitučních šifer:<br />
Monoalfebetická (jednoduchá) substituční šifra:<br />
Každý znak otevřeného textu je nahrazen příslušným znakem<br />
šifrovaného textu.<br />
Homofonní substituční šifra:<br />
Jeden znak otevřeného textu může být nahrazen jedním z<br />
několika možných znaků šifrovaného textu. Znak A by tedy mohl<br />
být nahrazen např. 11,17,84 apod. Počet znaků zašifrovaného<br />
textu pro jeden otevřeného textu se může lišit.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 9 / 64
Substituční algoritmy<br />
V klasické kryptografii existují čtyři typy substitučních šifer:<br />
Monoalfebetická (jednoduchá) substituční šifra:<br />
Každý znak otevřeného textu je nahrazen příslušným znakem<br />
šifrovaného textu.<br />
Homofonní substituční šifra:<br />
Jeden znak otevřeného textu může být nahrazen jedním z<br />
několika možných znaků šifrovaného textu. Znak A by tedy mohl<br />
být nahrazen např. 11,17,84 apod. Počet znaků zašifrovaného<br />
textu pro jeden otevřeného textu se může lišit.<br />
Polygramová substituční šifra:<br />
Šifrování probíhá mezi skupinami znaků. Skupina AA může být<br />
nahrazena skupinou JS, AB skupinou LM atd.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 9 / 64
Substituční algoritmy<br />
V klasické kryptografii existují čtyři typy substitučních šifer:<br />
Monoalfebetická (jednoduchá) substituční šifra:<br />
Každý znak otevřeného textu je nahrazen příslušným znakem<br />
šifrovaného textu.<br />
Homofonní substituční šifra:<br />
Jeden znak otevřeného textu může být nahrazen jedním z<br />
několika možných znaků šifrovaného textu. Znak A by tedy mohl<br />
být nahrazen např. 11,17,84 apod. Počet znaků zašifrovaného<br />
textu pro jeden otevřeného textu se může lišit.<br />
Polygramová substituční šifra:<br />
Šifrování probíhá mezi skupinami znaků. Skupina AA může být<br />
nahrazena skupinou JS, AB skupinou LM atd.<br />
Polyalfabetická substituční šifra:<br />
Skládá se z několika jenoduchých šifer, které se pro<br />
jednotlivé znaky otevřeného textu postupně střídají.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 9 / 64
Caesarova (posunová) šifra<br />
Monoalfebetická (jednoduchá) substituční šifra<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 10 / 64
Caesarova (posunová) šifra<br />
Monoalfebetická (jednoduchá) substituční šifra<br />
Pochází z roku 50 př.n.l. a je zřejmě nejznámějším šifrovacím<br />
systémem<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 10 / 64
Caesarova (posunová) šifra<br />
Monoalfebetická (jednoduchá) substituční šifra<br />
Pochází z roku 50 př.n.l. a je zřejmě nejznámějším šifrovacím<br />
systémem<br />
Autorství je připisováno Juliu Caesarovi (údajně ji využíval i při<br />
dopisování s Kleopatrou)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 10 / 64
Caesarova (posunová) šifra<br />
Monoalfebetická (jednoduchá) substituční šifra<br />
Pochází z roku 50 př.n.l. a je zřejmě nejznámějším šifrovacím<br />
systémem<br />
Autorství je připisováno Juliu Caesarovi (údajně ji využíval i při<br />
dopisování s Kleopatrou)<br />
Princip spočívá v posunutí šifrovaného písmene o tři místa dále<br />
v abecedě.<br />
Otevřená abeceda:<br />
Šifrová abeceda:<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 10 / 64
Caesarova (posunová) šifra<br />
Monoalfebetická (jednoduchá) substituční šifra<br />
Pochází z roku 50 př.n.l. a je zřejmě nejznámějším šifrovacím<br />
systémem<br />
Autorství je připisováno Juliu Caesarovi (údajně ji využíval i při<br />
dopisování s Kleopatrou)<br />
Princip spočívá v posunutí šifrovaného písmene o tři místa dále<br />
v abecedě.<br />
Otevřená abeceda:<br />
Šifrová abeceda:<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />
Později byla zdokonalena proměnlivou hodnotou posunutí<br />
v abecedě.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 10 / 64
Šifra ATBAŠ<br />
Opět monoalfebetická substituční šifra<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 11 / 64
Šifra ATBAŠ<br />
Opět monoalfebetická substituční šifra<br />
Šifrovací systém, který vynalezli a používali hebrejci (asi 500<br />
př.n.l.)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 11 / 64
Šifra ATBAŠ<br />
Opět monoalfebetická substituční šifra<br />
Šifrovací systém, který vynalezli a používali hebrejci (asi 500<br />
př.n.l.)<br />
Princip spočívá v tom, že se vezme písmeno, určí se jeho<br />
vzdálenost od začátku abecedy a nahradí se písmenem se<br />
stejnou vzdáleností od konce abecedy.<br />
Otevřená abeceda:<br />
Šifrová abeceda:<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 11 / 64
Šifra ATBAŠ<br />
Opět monoalfebetická substituční šifra<br />
Šifrovací systém, který vynalezli a používali hebrejci (asi 500<br />
př.n.l.)<br />
Princip spočívá v tom, že se vezme písmeno, určí se jeho<br />
vzdálenost od začátku abecedy a nahradí se písmenem se<br />
stejnou vzdáleností od konce abecedy.<br />
Otevřená abeceda:<br />
Šifrová abeceda:<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
Z Y X W V U T S R Q P O N M L K J I H G F E D C B A<br />
Princip šifry prozrazuje už samotný název, nebot’ písmena<br />
A-T-B-Š jsou postupně prvním (alef), posledním (thav),<br />
druhým (bet) a předposledním (šin) písmenem hebrejské<br />
abecedy.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 11 / 64
Polybiův čtverec<br />
Autorem je řecký spisovatel a historik Polybius (přibližně 203–120<br />
př.n.l.)<br />
1 2 3 4 5<br />
1 A B C D E<br />
2 F G H I J<br />
3 K L M N O<br />
4 P Q R S T<br />
5 U V WX Y Z<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 12 / 64
Polybiův čtverec<br />
Autorem je řecký spisovatel a historik Polybius (přibližně 203–120<br />
př.n.l.)<br />
1 2 3 4 5<br />
1 A B C D E<br />
2 F G H I J<br />
3 K L M N O<br />
4 P Q R S T<br />
5 U V WX Y Z<br />
Každé písmeno se nahrazuje dvojicí čísel – číslem řady a číslem<br />
sloupce.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 12 / 64
Polybiův čtverec<br />
Autorem je řecký spisovatel a historik Polybius (přibližně 203–120<br />
př.n.l.)<br />
1 2 3 4 5<br />
1 A B C D E<br />
2 F G H I J<br />
3 K L M N O<br />
4 P Q R S T<br />
5 U V WX Y Z<br />
Každé písmeno se nahrazuje dvojicí čísel – číslem řady a číslem<br />
sloupce.<br />
Takto vzniklou posloupnost čísel nazveme šifrou, pokud nebyla<br />
písmena ve čtverci vepsána abecedně.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 12 / 64
Polybiův čtverec<br />
Autorem je řecký spisovatel a historik Polybius (přibližně 203–120<br />
př.n.l.)<br />
1 2 3 4 5<br />
1 A B C D E<br />
2 F G H I J<br />
3 K L M N O<br />
4 P Q R S T<br />
5 U V WX Y Z<br />
Každé písmeno se nahrazuje dvojicí čísel – číslem řady a číslem<br />
sloupce.<br />
Takto vzniklou posloupnost čísel nazveme šifrou, pokud nebyla<br />
písmena ve čtverci vepsána abecedně.<br />
Polybiův čtverec je základem mnoha dalších šifrových<br />
systémů (např. v oddílech často používané Šifrovací<br />
tabulky).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 12 / 64
Šifrovací kříže<br />
Typický způsob šifrování pro svobodné zednáře<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 13 / 64
Šifrovací kříže<br />
Typický způsob šifrování pro svobodné zednáře<br />
Existuje mnoho podob a variant<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 13 / 64
Šifrovací kříže<br />
Typický způsob šifrování pro svobodné zednáře<br />
Existuje mnoho podob a variant<br />
Př.: Zprávu ”<br />
sraz všech v neděli ráno“ lze zapsat do těchto křížů<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 13 / 64
Šifrovací kříže<br />
Typický způsob šifrování pro svobodné zednáře<br />
Existuje mnoho podob a variant<br />
Př.: Zprávu ”<br />
sraz všech v neděli ráno“ lze zapsat do těchto křížů<br />
Písmena se přepisují po řádcích do pětipísmenných skupinek<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 13 / 64
Šifrovací kříže<br />
Typický způsob šifrování pro svobodné zednáře<br />
Existuje mnoho podob a variant<br />
Př.: Zprávu ”<br />
sraz všech v neděli ráno“ lze zapsat do těchto křížů<br />
Písmena se přepisují po řádcích do pětipísmenných skupinek<br />
Kryptogram má tedy podobu:<br />
RSVSA VEHNZ CEEAD LRNIO<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 13 / 64
Obecná substituce<br />
Šiforvací systém, který se v různých modifikacích používá velmi<br />
dlouhou dobu.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 14 / 64
Obecná substituce<br />
Šiforvací systém, který se v různých modifikacích používá velmi<br />
dlouhou dobu.<br />
Princip spočívá v nahrazení znaků otevřené abecedy jednotlivými<br />
znaky šifrové abecedy.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 14 / 64
Obecná substituce<br />
Šiforvací systém, který se v různých modifikacích používá velmi<br />
dlouhou dobu.<br />
Princip spočívá v nahrazení znaků otevřené abecedy jednotlivými<br />
znaky šifrové abecedy.<br />
Možných variant je 4 · 10 26<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 14 / 64
Obecná substituce<br />
Šiforvací systém, který se v různých modifikacích používá velmi<br />
dlouhou dobu.<br />
Princip spočívá v nahrazení znaků otevřené abecedy jednotlivými<br />
znaky šifrové abecedy.<br />
Možných variant je 4 · 10 26<br />
Příklad:<br />
Otevřená abeceda:<br />
Šifrová abeceda:<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
Q W E R T Z U I O P A S D F G H J K L Y X C V B N M<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 14 / 64
Počátky kryptoanalýzy<br />
Představme si, že jsme zachytili následující kryptogram:<br />
MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />
Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />
v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />
principiálně analyzovat dvěma způsoby:<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64
Počátky kryptoanalýzy<br />
Představme si, že jsme zachytili následující kryptogram:<br />
MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />
Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />
v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />
principiálně analyzovat dvěma způsoby:<br />
1. ”<br />
Systematické“ prozkoušení všech možností<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64
Počátky kryptoanalýzy<br />
Představme si, že jsme zachytili následující kryptogram:<br />
MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />
Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />
v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />
principiálně analyzovat dvěma způsoby:<br />
1. ”<br />
Systematické“ prozkoušení všech možností<br />
Pokud je naše domněnka správná, jedná se o 25<br />
možných posunutí<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64
Počátky kryptoanalýzy<br />
Představme si, že jsme zachytili následující kryptogram:<br />
MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />
Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />
v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />
principiálně analyzovat dvěma způsoby:<br />
1. ”<br />
Systematické“ prozkoušení všech možností<br />
Pokud je naše domněnka správná, jedná se o 25<br />
možných posunutí<br />
Pokud však jde o jinou substituční šifru, jen bychom<br />
ztráceli čas<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64
Počátky kryptoanalýzy<br />
Představme si, že jsme zachytili následující kryptogram:<br />
MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />
Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />
v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />
principiálně analyzovat dvěma způsoby:<br />
1. ”<br />
Systematické“ prozkoušení všech možností<br />
Pokud je naše domněnka správná, jedná se o 25<br />
možných posunutí<br />
Pokud však jde o jinou substituční šifru, jen bychom<br />
ztráceli čas<br />
Tuto metodu nelze automatizovat!<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64
Počátky kryptoanalýzy<br />
Představme si, že jsme zachytili následující kryptogram:<br />
MRNBNA CNGC RBC WRLQC VNQA PNQNRV<br />
Na základě dostupných informací jsme došli k domněnce, že zpráva je<br />
v němčině a byla zašifrována pomocí posouvací šifry. Takovýto text lze<br />
principiálně analyzovat dvěma způsoby:<br />
1. ”<br />
Systematické“ prozkoušení všech možností<br />
Pokud je naše domněnka správná, jedná se o 25<br />
možných posunutí<br />
Pokud však jde o jinou substituční šifru, jen bychom<br />
ztráceli čas<br />
Tuto metodu nelze automatizovat!<br />
2. Frekvenční analýza<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 15 / 64
Frekvenční analýza<br />
Ve všech jazycích má každé písmeno svou charakteristickou<br />
četnost<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64
Frekvenční analýza<br />
Ve všech jazycích má každé písmeno svou charakteristickou<br />
četnost<br />
Pokud se tedy frekvence užití písmena v šifrovém textu blíží<br />
frekvenci jiného písmena obecně využívaného v dané řeči, jde<br />
pravděpodobně o jedno a totéž písmeno, resp. o jeho ekvivalent<br />
v rámci otevřeného textu.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64
Frekvenční analýza<br />
Ve všech jazycích má každé písmeno svou charakteristickou<br />
četnost<br />
Pokud se tedy frekvence užití písmena v šifrovém textu blíží<br />
frekvenci jiného písmena obecně využívaného v dané řeči, jde<br />
pravděpodobně o jedno a totéž písmeno, resp. o jeho ekvivalent<br />
v rámci otevřeného textu.<br />
Základní představu o monoalfabetických šifrách je tedy možné<br />
získat pomocí frekvenční analýzy – neaplikujeme ji však slepě<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64
Frekvenční analýza<br />
Ve všech jazycích má každé písmeno svou charakteristickou<br />
četnost<br />
Pokud se tedy frekvence užití písmena v šifrovém textu blíží<br />
frekvenci jiného písmena obecně využívaného v dané řeči, jde<br />
pravděpodobně o jedno a totéž písmeno, resp. o jeho ekvivalent<br />
v rámci otevřeného textu.<br />
Základní představu o monoalfabetických šifrách je tedy možné<br />
získat pomocí frekvenční analýzy – neaplikujeme ji však slepě<br />
Nejprve se pokoušíme odhalit samohlásky (tvoří cca 40% textu)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64
Frekvenční analýza<br />
Ve všech jazycích má každé písmeno svou charakteristickou<br />
četnost<br />
Pokud se tedy frekvence užití písmena v šifrovém textu blíží<br />
frekvenci jiného písmena obecně využívaného v dané řeči, jde<br />
pravděpodobně o jedno a totéž písmeno, resp. o jeho ekvivalent<br />
v rámci otevřeného textu.<br />
Základní představu o monoalfabetických šifrách je tedy možné<br />
získat pomocí frekvenční analýzy – neaplikujeme ji však slepě<br />
Nejprve se pokoušíme odhalit samohlásky (tvoří cca 40% textu)<br />
Hledáme častá slova, typické digramy či trigramy<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64
Frekvenční analýza<br />
Ve všech jazycích má každé písmeno svou charakteristickou<br />
četnost<br />
Pokud se tedy frekvence užití písmena v šifrovém textu blíží<br />
frekvenci jiného písmena obecně využívaného v dané řeči, jde<br />
pravděpodobně o jedno a totéž písmeno, resp. o jeho ekvivalent<br />
v rámci otevřeného textu.<br />
Základní představu o monoalfabetických šifrách je tedy možné<br />
získat pomocí frekvenční analýzy – neaplikujeme ji však slepě<br />
Nejprve se pokoušíme odhalit samohlásky (tvoří cca 40% textu)<br />
Hledáme častá slova, typické digramy či trigramy<br />
Zkoušíme delfskou metodu – hádat celá slova, odhadnout<br />
obsah zprávy<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 16 / 64
Frekvence písmen<br />
FREKVENCE v %<br />
znak čeština angličtina němčina znak čeština angličtina němčina<br />
A 8,6 6,40 6,51 N 6,8 5,60 9,78<br />
B 1,7 1,40 1,89 O 8,0 5,60 2,51<br />
C 3,3 2,70 3,06 P 3,2 1,70 0,79<br />
D 3,6 3,50 5,08 Q 0,0 0,40 0,02<br />
E 10,5 10,00 17,40 R 4,9 4,90 7,00<br />
F 0,2 2,00 1,66 S 6,3 5,60 7,27<br />
G 0,2 1,40 3,01 T 5,1 7,10 6,15<br />
H 2,2 4,20 4,76 U 4,0 3,10 4,65<br />
I 7,5 6,30 7,55 V 4,3 1,00 0,67<br />
J 2,2 0,30 0,27 W 0,0 1,80 1,89<br />
K 3,6 0,60 1,21 X 0,1 0,03 0,03<br />
L 4,2 3,50 3,44 Y 2,8 1,80 0,04<br />
M 3,5 2,00 2,53 Z 3,2 0,02 1,13<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 17 / 64
Frekvenční analýza – pokračování<br />
Frekvenční analýza kryptogramu, který jsme zachytili:<br />
Písmeno: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
Četnost: 2 2 4 0 0 0 1 0 0 0 0 1 3 6 1 0 3 4 0 0 0 2 1 0 0 0<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 18 / 64
Frekvenční analýza – pokračování<br />
Frekvenční analýza kryptogramu, který jsme zachytili:<br />
Písmeno: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
Četnost: 2 2 4 0 0 0 1 0 0 0 0 1 3 6 1 0 3 4 0 0 0 2 1 0 0 0<br />
Písmeno s největší četností je N, lze tedy vyjít z předpokladu, že<br />
N v kryptogramu odpovídá písmenu e ve zprávě.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 18 / 64
Frekvenční analýza – pokračování<br />
Frekvenční analýza kryptogramu, který jsme zachytili:<br />
Písmeno: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
Četnost: 2 2 4 0 0 0 1 0 0 0 0 1 3 6 1 0 3 4 0 0 0 2 1 0 0 0<br />
Písmeno s největší četností je N, lze tedy vyjít z předpokladu, že<br />
N v kryptogramu odpovídá písmenu e ve zprávě.<br />
Je-li naše domněnka o posouvací šifře správná, pak by R muselo<br />
odpovídat písmenu i (posun o 9 míst) – četnost tuto hypotézu<br />
potvrzuje<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 18 / 64
Frekvenční analýza – pokračování<br />
Frekvenční analýza kryptogramu, který jsme zachytili:<br />
Písmeno: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
Četnost: 2 2 4 0 0 0 1 0 0 0 0 1 3 6 1 0 3 4 0 0 0 2 1 0 0 0<br />
Písmeno s největší četností je N, lze tedy vyjít z předpokladu, že<br />
N v kryptogramu odpovídá písmenu e ve zprávě.<br />
Je-li naše domněnka o posouvací šifře správná, pak by R muselo<br />
odpovídat písmenu i (posun o 9 míst) – četnost tuto hypotézu<br />
potvrzuje<br />
Blok písmen A,B,C se také vyskytuje relativně často, stejně jako<br />
ekvivalenty r,s,t<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 18 / 64
Frekvenční analýza – pokračování<br />
Frekvenční analýza kryptogramu, který jsme zachytili:<br />
Písmeno: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
Četnost: 2 2 4 0 0 0 1 0 0 0 0 1 3 6 1 0 3 4 0 0 0 2 1 0 0 0<br />
Písmeno s největší četností je N, lze tedy vyjít z předpokladu, že<br />
N v kryptogramu odpovídá písmenu e ve zprávě.<br />
Je-li naše domněnka o posouvací šifře správná, pak by R muselo<br />
odpovídat písmenu i (posun o 9 míst) – četnost tuto hypotézu<br />
potvrzuje<br />
Blok písmen A,B,C se také vyskytuje relativně často, stejně jako<br />
ekvivalenty r,s,t<br />
Provedeme tedy posun o 9 písmen zpět a obdržíme:<br />
dieser text ist nicht mehr geheim<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 18 / 64
Frekvenční analýza – shrnutí<br />
Tato metoda je jistě efektivnější, než zkoušení všech možností<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 19 / 64
Frekvenční analýza – shrnutí<br />
Tato metoda je jistě efektivnější, než zkoušení všech možností<br />
Její velkou výhodou je, že ji lze automatizovat<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 19 / 64
Frekvenční analýza – shrnutí<br />
Tato metoda je jistě efektivnější, než zkoušení všech možností<br />
Její velkou výhodou je, že ji lze automatizovat<br />
Nelze ji však používat bezmyšlenkovitě. Kamenem úrazu by se<br />
pak mohla stát např. anglická věta: ”From Zanzibar to Zambia and<br />
Zaire, ozone zones make zebras run zany zigzags.”<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 19 / 64
Frekvenční analýza – shrnutí<br />
Tato metoda je jistě efektivnější, než zkoušení všech možností<br />
Její velkou výhodou je, že ji lze automatizovat<br />
Nelze ji však používat bezmyšlenkovitě. Kamenem úrazu by se<br />
pak mohla stát např. anglická věta: ”From Zanzibar to Zambia and<br />
Zaire, ozone zones make zebras run zany zigzags.”<br />
Z toho je tedy patrné, že každý kryptoanalytik by měl být tak<br />
trochu lingvista :-)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 19 / 64
Zdokonalení monoalfabetické substituční šifry<br />
Klamače či nuly:<br />
Symboly (resp. písmena), které nereprezentují písmena<br />
původního textu<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 20 / 64
Zdokonalení monoalfabetické substituční šifry<br />
Klamače či nuly:<br />
Symboly (resp. písmena), které nereprezentují písmena<br />
původního textu<br />
Mají pouze klamat kryptoanalytika<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 20 / 64
Zdokonalení monoalfabetické substituční šifry<br />
Klamače či nuly:<br />
Symboly (resp. písmena), které nereprezentují písmena<br />
původního textu<br />
Mají pouze klamat kryptoanalytika<br />
Nomenklátory:<br />
Vložení kódových slov do otevřeného textu a jeho následné<br />
zašifrování<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 20 / 64
Zdokonalení monoalfabetické substituční šifry<br />
Klamače či nuly:<br />
Symboly (resp. písmena), které nereprezentují písmena<br />
původního textu<br />
Mají pouze klamat kryptoanalytika<br />
Nomenklátory:<br />
Vložení kódových slov do otevřeného textu a jeho následné<br />
zašifrování<br />
Kódovými slovy se nahradí nejrizikovější části zprávy – např.<br />
názvy a jména nebo také předložky a spojky (ty jsou z hlediska<br />
frekvenční analýzy velmi nebezpečné)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 20 / 64
Zdokonalení monoalfabetické substituční šifry<br />
Klamače či nuly:<br />
Symboly (resp. písmena), které nereprezentují písmena<br />
původního textu<br />
Mají pouze klamat kryptoanalytika<br />
Nomenklátory:<br />
Vložení kódových slov do otevřeného textu a jeho následné<br />
zašifrování<br />
Kódovými slovy se nahradí nejrizikovější části zprávy – např.<br />
názvy a jména nebo také předložky a spojky (ty jsou z hlediska<br />
frekvenční analýzy velmi nebezpečné)<br />
Tento systém však není o mnoho bezpečnější<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 20 / 64
Vigenérova šifra - Le chiffre indéchiffrable<br />
Roku 1586 bývalí francouzský diplomat Blaise de Vigenére<br />
publikoval práci Traicté des chiffres (Traktát o šifrách), ve které<br />
demonstroval slabiny monoalfabetických šifer a do detailu popsal<br />
nový druh šifry.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 21 / 64
Vigenérova šifra - Le chiffre indéchiffrable<br />
Roku 1586 bývalí francouzský diplomat Blaise de Vigenére<br />
publikoval práci Traicté des chiffres (Traktát o šifrách), ve které<br />
demonstroval slabiny monoalfabetických šifer a do detailu popsal<br />
nový druh šifry.<br />
Jedná se o polyalfabetickou (mnohoabecední) šifru<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 21 / 64
Vigenérova šifra - Le chiffre indéchiffrable<br />
Roku 1586 bývalí francouzský diplomat Blaise de Vigenére<br />
publikoval práci Traicté des chiffres (Traktát o šifrách), ve které<br />
demonstroval slabiny monoalfabetických šifer a do detailu popsal<br />
nový druh šifry.<br />
Jedná se o polyalfabetickou (mnohoabecední) šifru<br />
Základní ideou je používat střídavě různá monoalfabetická<br />
šifrování, čímž se kryptogram stává odolný vůči klasické<br />
frekvenční analýze<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 21 / 64
Vigenérova šifra - Le chiffre indéchiffrable<br />
Roku 1586 bývalí francouzský diplomat Blaise de Vigenére<br />
publikoval práci Traicté des chiffres (Traktát o šifrách), ve které<br />
demonstroval slabiny monoalfabetických šifer a do detailu popsal<br />
nový druh šifry.<br />
Jedná se o polyalfabetickou (mnohoabecední) šifru<br />
Základní ideou je používat střídavě různá monoalfabetická<br />
šifrování, čímž se kryptogram stává odolný vůči klasické<br />
frekvenční analýze<br />
Jsou potřeba dvě základní věci: klíč a Vigenérův čtverec<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 21 / 64
Vigenérův čtverec<br />
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z<br />
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A<br />
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B<br />
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C<br />
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D<br />
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E<br />
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F<br />
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G<br />
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H<br />
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I<br />
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J<br />
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K<br />
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L<br />
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M<br />
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N<br />
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O<br />
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P<br />
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q<br />
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R<br />
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S<br />
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T<br />
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U<br />
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V<br />
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W<br />
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X<br />
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 22 / 64
Vigenérova šifra – šifrování<br />
Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />
zašifrovat zprávu<br />
zaútočíme po setmění<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64
Vigenérova šifra – šifrování<br />
Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />
zašifrovat zprávu<br />
zaútočíme po setmění<br />
Napíšeme klíč nad text zprávy – opakovaně nad celý text<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64
Vigenérova šifra – šifrování<br />
Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />
zašifrovat zprávu<br />
zaútočíme po setmění<br />
Napíšeme klíč nad text zprávy – opakovaně nad celý text<br />
Odstraníme mezery! (větší bezpečnost)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64
Vigenérova šifra – šifrování<br />
Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />
zašifrovat zprávu<br />
zaútočíme po setmění<br />
Napíšeme klíč nad text zprávy – opakovaně nad celý text<br />
Odstraníme mezery! (větší bezpečnost)<br />
K zašifrováním prvního písmene (jímž je z), se nejprve podíváme,<br />
jaké písmeno klíče se u něj nachází. Je to B, čímž je dán řádek<br />
Vigenérova čtverce – šifrová abeceda pro dané písmeno. V<br />
průsečíku sloupce označeného jako Z a řádku označeném B<br />
najdeme písmeno A, což je první písmeno šifrového textu.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64
Vigenérova šifra – šifrování<br />
Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />
zašifrovat zprávu<br />
zaútočíme po setmění<br />
Napíšeme klíč nad text zprávy – opakovaně nad celý text<br />
Odstraníme mezery! (větší bezpečnost)<br />
K zašifrováním prvního písmene (jímž je z), se nejprve podíváme,<br />
jaké písmeno klíče se u něj nachází. Je to B, čímž je dán řádek<br />
Vigenérova čtverce – šifrová abeceda pro dané písmeno. V<br />
průsečíku sloupce označeného jako Z a řádku označeném B<br />
najdeme písmeno A, což je první písmeno šifrového textu.<br />
Pro zašifrování dalších písmen, opakujeme stejný postup<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64
Vigenérova šifra – šifrování<br />
Pro ilustraci si předved’me, jak pomocí klíčového slova BRKOS<br />
zašifrovat zprávu<br />
zaútočíme po setmění<br />
Napíšeme klíč nad text zprávy – opakovaně nad celý text<br />
Odstraníme mezery! (větší bezpečnost)<br />
K zašifrováním prvního písmene (jímž je z), se nejprve podíváme,<br />
jaké písmeno klíče se u něj nachází. Je to B, čímž je dán řádek<br />
Vigenérova čtverce – šifrová abeceda pro dané písmeno. V<br />
průsečíku sloupce označeného jako Z a řádku označeném B<br />
najdeme písmeno A, což je první písmeno šifrového textu.<br />
Pro zašifrování dalších písmen, opakujeme stejný postup<br />
Výsledkem tedy je kryptogram:<br />
AREHGDZWSHJOHEFES<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 23 / 64
Vigenérova šifra – kryptoanalýza<br />
Dostatečně dlouhý text vykazuje mnoho statisticky zachytitelných<br />
pravidelností, pomocí nichž lze zjistit klíčové slovo.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 24 / 64
Vigenérova šifra – kryptoanalýza<br />
Dostatečně dlouhý text vykazuje mnoho statisticky zachytitelných<br />
pravidelností, pomocí nichž lze zjistit klíčové slovo.<br />
Dvě metody sloužící k určení délky klíčového slova<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 24 / 64
Vigenérova šifra – kryptoanalýza<br />
Dostatečně dlouhý text vykazuje mnoho statisticky zachytitelných<br />
pravidelností, pomocí nichž lze zjistit klíčové slovo.<br />
Dvě metody sloužící k určení délky klíčového slova<br />
1. Kasiského test<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 24 / 64
Vigenérova šifra – kryptoanalýza<br />
Dostatečně dlouhý text vykazuje mnoho statisticky zachytitelných<br />
pravidelností, pomocí nichž lze zjistit klíčové slovo.<br />
Dvě metody sloužící k určení délky klíčového slova<br />
1. Kasiského test<br />
2. Friedmanův test<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 24 / 64
Vigenérova šifra – kryptoanalýza<br />
Dostatečně dlouhý text vykazuje mnoho statisticky zachytitelných<br />
pravidelností, pomocí nichž lze zjistit klíčové slovo.<br />
Dvě metody sloužící k určení délky klíčového slova<br />
1. Kasiského test<br />
2. Friedmanův test<br />
Oba testy mají zásadní význam i mimo analýzu Vigenérovy šifry<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 24 / 64
Kasiského test<br />
Publikován v roce 1863 pruským majorem dělostřelectva<br />
Friedrichem Wilhelmem Kasiským.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64
Kasiského test<br />
Publikován v roce 1863 pruským majorem dělostřelectva<br />
Friedrichem Wilhelmem Kasiským.<br />
Základní myšlenka: Pokud jsou obě počáteční písmena dvou<br />
posloupností stejných písmen zašifrována pomocí téhož písmene<br />
klíčového slova, pak jsou obě posloupnosti v kryptogramu tvořeny<br />
stejnými písmeny.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64
Kasiského test<br />
Publikován v roce 1863 pruským majorem dělostřelectva<br />
Friedrichem Wilhelmem Kasiským.<br />
Základní myšlenka: Pokud jsou obě počáteční písmena dvou<br />
posloupností stejných písmen zašifrována pomocí téhož písmene<br />
klíčového slova, pak jsou obě posloupnosti v kryptogramu tvořeny<br />
stejnými písmeny.<br />
Taková situace nastane právě tehdy, když se klíčové slovo mezi<br />
tato písmena n-krát vejde pro vhodné přirozené n.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64
Kasiského test<br />
Publikován v roce 1863 pruským majorem dělostřelectva<br />
Friedrichem Wilhelmem Kasiským.<br />
Základní myšlenka: Pokud jsou obě počáteční písmena dvou<br />
posloupností stejných písmen zašifrována pomocí téhož písmene<br />
klíčového slova, pak jsou obě posloupnosti v kryptogramu tvořeny<br />
stejnými písmeny.<br />
Taková situace nastane právě tehdy, když se klíčové slovo mezi<br />
tato písmena n-krát vejde pro vhodné přirozené n.<br />
Pokud tedy najdeme v kryptogramu dvě posloupnosti skládající se<br />
ze stejných písmen, můžeme se domnívat, že jejich vzdálenost je<br />
několika násobek délky klíče.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64
Kasiského test<br />
Publikován v roce 1863 pruským majorem dělostřelectva<br />
Friedrichem Wilhelmem Kasiským.<br />
Základní myšlenka: Pokud jsou obě počáteční písmena dvou<br />
posloupností stejných písmen zašifrována pomocí téhož písmene<br />
klíčového slova, pak jsou obě posloupnosti v kryptogramu tvořeny<br />
stejnými písmeny.<br />
Taková situace nastane právě tehdy, když se klíčové slovo mezi<br />
tato písmena n-krát vejde pro vhodné přirozené n.<br />
Pokud tedy najdeme v kryptogramu dvě posloupnosti skládající se<br />
ze stejných písmen, můžeme se domnívat, že jejich vzdálenost je<br />
několika násobek délky klíče.<br />
Tato pravděpodobnost roste s délkou posloupnosti.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64
Kasiského test<br />
Publikován v roce 1863 pruským majorem dělostřelectva<br />
Friedrichem Wilhelmem Kasiským.<br />
Základní myšlenka: Pokud jsou obě počáteční písmena dvou<br />
posloupností stejných písmen zašifrována pomocí téhož písmene<br />
klíčového slova, pak jsou obě posloupnosti v kryptogramu tvořeny<br />
stejnými písmeny.<br />
Taková situace nastane právě tehdy, když se klíčové slovo mezi<br />
tato písmena n-krát vejde pro vhodné přirozené n.<br />
Pokud tedy najdeme v kryptogramu dvě posloupnosti skládající se<br />
ze stejných písmen, můžeme se domnívat, že jejich vzdálenost je<br />
několika násobek délky klíče.<br />
Tato pravděpodobnost roste s délkou posloupnosti.<br />
V praxi se využívají posloupnosti dlouhé tři a více písmen.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 25 / 64
Kasiského test – příklad<br />
Kryptogram<br />
U E Q P C V C K A H V N R Z U R N L A O<br />
K I R V G J T D V R V R I C V I D L M Y<br />
I Y S B C C O J Q S Z N Y M B V D L O K<br />
F S L M W E F R Z A V I Q M F J T D I H<br />
C I F P S E B X M F F T D M H Z G N M W<br />
K A X A U V U H J H N U U L S V S J I P<br />
J C K T I V S V M Z J E N Z S K A H Z S<br />
U I H Q V I B X M F F I P L C X E Q X O<br />
C A V B V R T W M B L N G N I V R L P F<br />
V T D M H Z G N M W K R X V R Q E K V R<br />
L K D B S E I P U C E A W J S B A P M B<br />
V S Z C F U E G I T L E U O S J O U O H<br />
U A V A G Z E Z I S Y R H V R Z H U M F<br />
R R E M W K U L K V K G H A H F E U B K<br />
L R G M B J I H L I I F W M B Z H U M P<br />
L E U W G R B H Z O L C K C W T H W D S<br />
I L D A G V N E M J F R V Q S V I Q M U<br />
S V W M Z C T H I I W G D J S X E O W S<br />
J T K I H K E Q<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 26 / 64
Kasiského test – příklad<br />
Kryptogram<br />
U E Q P C V C K A H V N R Z U R N L A O<br />
K I R V G J T D V R V R I C V I D L M Y<br />
I Y S B C C O J Q S Z N Y M B V D L O K<br />
F S L M W E F R Z A V I Q M F J T D I H<br />
C I F P S E B X M F F T D M H Z G N M W<br />
K A X A U V U H J H N U U L S V S J I P<br />
J C K T I V S V M Z J E N Z S K A H Z S<br />
U I H Q V I B X M F F I P L C X E Q X O<br />
C A V B V R T W M B L N G N I V R L P F<br />
V T D M H Z G N M W K R X V R Q E K V R<br />
L K D B S E I P U C E A W J S B A P M B<br />
V S Z C F U E G I T L E U O S J O U O H<br />
U A V A G Z E Z I S Y R H V R Z H U M F<br />
R R E M W K U L K V K G H A H F E U B K<br />
L R G M B J I H L I I F W M B Z H U M P<br />
L E U W G R B H Z O L C K C W T H W D S<br />
I L D A G V N E M J F R V Q S V I Q M U<br />
S V W M Z C T H I I W G D J S X E O W S<br />
J T K I H K E Q<br />
Z kryptogramu jsme zjistili:<br />
Posloupnost Odstup Rozklad<br />
JTD 50 2 · 5 · 5<br />
VIQM 265 5 · 53<br />
TDMHZGNMWK 90 2 · 3 · 3 · 5<br />
MWK 75 3 · 5 · 5<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 26 / 64
Kasiského test – příklad<br />
Kryptogram<br />
U E Q P C V C K A H V N R Z U R N L A O<br />
K I R V G J T D V R V R I C V I D L M Y<br />
I Y S B C C O J Q S Z N Y M B V D L O K<br />
F S L M W E F R Z A V I Q M F J T D I H<br />
C I F P S E B X M F F T D M H Z G N M W<br />
K A X A U V U H J H N U U L S V S J I P<br />
J C K T I V S V M Z J E N Z S K A H Z S<br />
U I H Q V I B X M F F I P L C X E Q X O<br />
C A V B V R T W M B L N G N I V R L P F<br />
V T D M H Z G N M W K R X V R Q E K V R<br />
L K D B S E I P U C E A W J S B A P M B<br />
V S Z C F U E G I T L E U O S J O U O H<br />
U A V A G Z E Z I S Y R H V R Z H U M F<br />
R R E M W K U L K V K G H A H F E U B K<br />
L R G M B J I H L I I F W M B Z H U M P<br />
L E U W G R B H Z O L C K C W T H W D S<br />
I L D A G V N E M J F R V Q S V I Q M U<br />
S V W M Z C T H I I W G D J S X E O W S<br />
J T K I H K E Q<br />
Z kryptogramu jsme zjistili:<br />
Posloupnost Odstup Rozklad<br />
JTD 50 2 · 5 · 5<br />
VIQM 265 5 · 53<br />
TDMHZGNMWK 90 2 · 3 · 3 · 5<br />
MWK 75 3 · 5 · 5<br />
Největší společný faktor je 5<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 26 / 64
Kasiského test – příklad<br />
Kryptogram<br />
U E Q P C V C K A H V N R Z U R N L A O<br />
K I R V G J T D V R V R I C V I D L M Y<br />
I Y S B C C O J Q S Z N Y M B V D L O K<br />
F S L M W E F R Z A V I Q M F J T D I H<br />
C I F P S E B X M F F T D M H Z G N M W<br />
K A X A U V U H J H N U U L S V S J I P<br />
J C K T I V S V M Z J E N Z S K A H Z S<br />
U I H Q V I B X M F F I P L C X E Q X O<br />
C A V B V R T W M B L N G N I V R L P F<br />
V T D M H Z G N M W K R X V R Q E K V R<br />
L K D B S E I P U C E A W J S B A P M B<br />
V S Z C F U E G I T L E U O S J O U O H<br />
U A V A G Z E Z I S Y R H V R Z H U M F<br />
R R E M W K U L K V K G H A H F E U B K<br />
L R G M B J I H L I I F W M B Z H U M P<br />
L E U W G R B H Z O L C K C W T H W D S<br />
I L D A G V N E M J F R V Q S V I Q M U<br />
S V W M Z C T H I I W G D J S X E O W S<br />
J T K I H K E Q<br />
Z kryptogramu jsme zjistili:<br />
Posloupnost Odstup Rozklad<br />
JTD 50 2 · 5 · 5<br />
VIQM 265 5 · 53<br />
TDMHZGNMWK 90 2 · 3 · 3 · 5<br />
MWK 75 3 · 5 · 5<br />
Největší společný faktor je 5<br />
Kryptoanalytik optimista :-)<br />
prohlásí, že délka klíče je 5<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 26 / 64
Kasiského test – příklad<br />
Kryptogram<br />
U E Q P C V C K A H V N R Z U R N L A O<br />
K I R V G J T D V R V R I C V I D L M Y<br />
I Y S B C C O J Q S Z N Y M B V D L O K<br />
F S L M W E F R Z A V I Q M F J T D I H<br />
C I F P S E B X M F F T D M H Z G N M W<br />
K A X A U V U H J H N U U L S V S J I P<br />
J C K T I V S V M Z J E N Z S K A H Z S<br />
U I H Q V I B X M F F I P L C X E Q X O<br />
C A V B V R T W M B L N G N I V R L P F<br />
V T D M H Z G N M W K R X V R Q E K V R<br />
L K D B S E I P U C E A W J S B A P M B<br />
V S Z C F U E G I T L E U O S J O U O H<br />
U A V A G Z E Z I S Y R H V R Z H U M F<br />
R R E M W K U L K V K G H A H F E U B K<br />
L R G M B J I H L I I F W M B Z H U M P<br />
L E U W G R B H Z O L C K C W T H W D S<br />
I L D A G V N E M J F R V Q S V I Q M U<br />
S V W M Z C T H I I W G D J S X E O W S<br />
J T K I H K E Q<br />
Z kryptogramu jsme zjistili:<br />
Posloupnost Odstup Rozklad<br />
JTD 50 2 · 5 · 5<br />
VIQM 265 5 · 53<br />
TDMHZGNMWK 90 2 · 3 · 3 · 5<br />
MWK 75 3 · 5 · 5<br />
Největší společný faktor je 5<br />
Kryptoanalytik optimista :-)<br />
prohlásí, že délka klíče je 5<br />
Opatrný kryptoanalytik mluví<br />
pouze o silné indicii pro<br />
délku 5<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 26 / 64
Kasiského test – shrnutí<br />
Dobrý kryptoanalytik je opatrný kryptoanalytik, a to z těchto<br />
důvodů:<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 27 / 64
Kasiského test – shrnutí<br />
Dobrý kryptoanalytik je opatrný kryptoanalytik, a to z těchto<br />
důvodů:<br />
1. Mohly by se vyskytnout dvě posloupnosti, které<br />
nemají vzdálenost dělitelnou hodnotou, kterou<br />
považujeme za délku klíče (V předchozím příkladě<br />
posloupnost K A H se vyskystne dvakrát s<br />
rozestupem 128 = 2 · 2 · 2 · 2 · 2 · 2 · 2). Největší<br />
společný dělitel tedy musíme počítat s ”<br />
citem“!<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 27 / 64
Kasiského test – shrnutí<br />
Dobrý kryptoanalytik je opatrný kryptoanalytik, a to z těchto<br />
důvodů:<br />
1. Mohly by se vyskytnout dvě posloupnosti, které<br />
nemají vzdálenost dělitelnou hodnotou, kterou<br />
považujeme za délku klíče (V předchozím příkladě<br />
posloupnost K A H se vyskystne dvakrát s<br />
rozestupem 128 = 2 · 2 · 2 · 2 · 2 · 2 · 2). Největší<br />
společný dělitel tedy musíme počítat s ”<br />
citem“!<br />
2. Kasiského test poskytuje délku klíčového slova až na<br />
násobek. (V příkladě jsme jako délku uvedli 5, ale ve<br />
skutečnosti jsme neměli důvod zavrhnout hodnoty<br />
10,15 nebo 30, nebot’ se faktory 2 a 3 vyskytovali<br />
také dostatečně často.)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 27 / 64
Kasiského test – shrnutí<br />
Dobrý kryptoanalytik je opatrný kryptoanalytik, a to z těchto<br />
důvodů:<br />
1. Mohly by se vyskytnout dvě posloupnosti, které<br />
nemají vzdálenost dělitelnou hodnotou, kterou<br />
považujeme za délku klíče (V předchozím příkladě<br />
posloupnost K A H se vyskystne dvakrát s<br />
rozestupem 128 = 2 · 2 · 2 · 2 · 2 · 2 · 2). Největší<br />
společný dělitel tedy musíme počítat s ”<br />
citem“!<br />
2. Kasiského test poskytuje délku klíčového slova až na<br />
násobek. (V příkladě jsme jako délku uvedli 5, ale ve<br />
skutečnosti jsme neměli důvod zavrhnout hodnoty<br />
10,15 nebo 30, nebot’ se faktory 2 a 3 vyskytovali<br />
také dostatečně často.)<br />
Tato metoda určuje řádový odhad délky klíčového slova<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 27 / 64
Kasiského test – shrnutí<br />
Dobrý kryptoanalytik je opatrný kryptoanalytik, a to z těchto<br />
důvodů:<br />
1. Mohly by se vyskytnout dvě posloupnosti, které<br />
nemají vzdálenost dělitelnou hodnotou, kterou<br />
považujeme za délku klíče (V předchozím příkladě<br />
posloupnost K A H se vyskystne dvakrát s<br />
rozestupem 128 = 2 · 2 · 2 · 2 · 2 · 2 · 2). Největší<br />
společný dělitel tedy musíme počítat s ”<br />
citem“!<br />
2. Kasiského test poskytuje délku klíčového slova až na<br />
násobek. (V příkladě jsme jako délku uvedli 5, ale ve<br />
skutečnosti jsme neměli důvod zavrhnout hodnoty<br />
10,15 nebo 30, nebot’ se faktory 2 a 3 vyskytovali<br />
také dostatečně často.)<br />
Tato metoda určuje řádový odhad délky klíčového slova<br />
Spolehlivou se stává v kombinaci s Friedmanovým testem<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 27 / 64
Friedmanův test (kappa-test) I<br />
Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64
Friedmanův test (kappa-test) I<br />
Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />
Základní otázka: S jakou šancí se náhodně vybraný pár písmen<br />
ze zprávy sestává ze stejných písmen?<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64
Friedmanův test (kappa-test) I<br />
Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />
Základní otázka: S jakou šancí se náhodně vybraný pár písmen<br />
ze zprávy sestává ze stejných písmen?<br />
Odpovědí na tuto otázku je tzv. Friedmanův index koincidence<br />
I =<br />
∑ 26<br />
i=1 n i · (n i − 1)<br />
.<br />
n · (n − 1)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64
Friedmanův test (kappa-test) I<br />
Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />
Základní otázka: S jakou šancí se náhodně vybraný pár písmen<br />
ze zprávy sestává ze stejných písmen?<br />
Odpovědí na tuto otázku je tzv. Friedmanův index koincidence<br />
Odvození:<br />
I =<br />
∑ 26<br />
i=1 n i · (n i − 1)<br />
.<br />
n · (n − 1)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64
Friedmanův test (kappa-test) I<br />
Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />
Základní otázka: S jakou šancí se náhodně vybraný pár písmen<br />
ze zprávy sestává ze stejných písmen?<br />
Odpovědí na tuto otázku je tzv. Friedmanův index koincidence<br />
I =<br />
∑ 26<br />
i=1 n i · (n i − 1)<br />
.<br />
n · (n − 1)<br />
Odvození:<br />
Mějme posloupnost, která má n písmen. Označme n 1 počet písmen a, n 2 počet<br />
písmen b atd. Hledáme počet dvojic, kdy jsou obě písmena rovny znaku a. Pro<br />
výběr prvního písmene máme n 1 možností, pro výběr druhého písmene n 1 − 1<br />
možností, přičemž nezáleží na pořadí, takže počet dvojic je n 1·(n 1 −1)<br />
2<br />
.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64
Friedmanův test (kappa-test) I<br />
Vyvinut plk. Williamem Frederickem Friedmanem roku 1925<br />
Základní otázka: S jakou šancí se náhodně vybraný pár písmen<br />
ze zprávy sestává ze stejných písmen?<br />
Odpovědí na tuto otázku je tzv. Friedmanův index koincidence<br />
I =<br />
∑ 26<br />
i=1 n i · (n i − 1)<br />
.<br />
n · (n − 1)<br />
Odvození:<br />
Mějme posloupnost, která má n písmen. Označme n 1 počet písmen a, n 2 počet<br />
písmen b atd. Hledáme počet dvojic, kdy jsou obě písmena rovny znaku a. Pro<br />
výběr prvního písmene máme n 1 možností, pro výběr druhého písmene n 1 − 1<br />
možností, přičemž nezáleží na pořadí, takže počet dvojic je n 1·(n 1 −1)<br />
. Obdobným<br />
2<br />
způsobem vyjádříme počet stejných dvojic ostatních písmen a sečteme.<br />
Dostáváme ∑ 26 n i ·(n i −1)<br />
i=1<br />
. Tento součet vydělíme celkovým počtem<br />
2<br />
dvojic a získáme index koincidence.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 28 / 64
Friedmanův test (kappa-test) II<br />
Pravděpodobnost, že vybereme dvě stejná písmena je<br />
I ≈ ∑ 26<br />
i=1 p2 i .<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 29 / 64
Friedmanův test (kappa-test) II<br />
Pravděpodobnost, že vybereme dvě stejná písmena je<br />
I ≈ ∑ 26<br />
i=1 p2 i .<br />
Pro náhodný text, ve kterém se každé písmeno vyskytuje se<br />
stejnou pravděpodobností p i = 1<br />
26 , dostaneme<br />
I min = ∑ 26<br />
i=1 1 = 1<br />
26 2 26<br />
= 0, 0385, což je nejmenší možná hodnota<br />
indexu koincidence pro jazyk nad abecedou o 26 znacích.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 29 / 64
Friedmanův test (kappa-test) II<br />
Pravděpodobnost, že vybereme dvě stejná písmena je<br />
I ≈ ∑ 26<br />
i=1 p2 i .<br />
Pro náhodný text, ve kterém se každé písmeno vyskytuje se<br />
stejnou pravděpodobností p i = 1<br />
26 , dostaneme<br />
I min = ∑ 26<br />
i=1 1 = 1<br />
26 2 26<br />
= 0, 0385, což je nejmenší možná hodnota<br />
indexu koincidence pro jazyk nad abecedou o 26 znacích.<br />
Pro český jazyk je index koincidence roven I L = 0, 0583 (pro<br />
německý I L = 0, 0762).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 29 / 64
Friedmanův test (kappa-test) II<br />
Pravděpodobnost, že vybereme dvě stejná písmena je<br />
I ≈ ∑ 26<br />
i=1 p2 i .<br />
Pro náhodný text, ve kterém se každé písmeno vyskytuje se<br />
stejnou pravděpodobností p i = 1<br />
26 , dostaneme<br />
I min = ∑ 26<br />
i=1 1 = 1<br />
26 2 26<br />
= 0, 0385, což je nejmenší možná hodnota<br />
indexu koincidence pro jazyk nad abecedou o 26 znacích.<br />
Pro český jazyk je index koincidence roven I L = 0, 0583 (pro<br />
německý I L = 0, 0762).<br />
To znamená, že náhodně zvolená dvojice písmen se skládá ze<br />
dvou stejných písmen s šancí 5,83% (resp. 7,62%).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 29 / 64
Friedmanův test (kappa-test) II<br />
Pravděpodobnost, že vybereme dvě stejná písmena je<br />
I ≈ ∑ 26<br />
i=1 p2 i .<br />
Pro náhodný text, ve kterém se každé písmeno vyskytuje se<br />
stejnou pravděpodobností p i = 1<br />
26 , dostaneme<br />
I min = ∑ 26<br />
i=1 1 = 1<br />
26 2 26<br />
= 0, 0385, což je nejmenší možná hodnota<br />
indexu koincidence pro jazyk nad abecedou o 26 znacích.<br />
Pro český jazyk je index koincidence roven I L = 0, 0583 (pro<br />
německý I L = 0, 0762).<br />
To znamená, že náhodně zvolená dvojice písmen se skládá ze<br />
dvou stejných písmen s šancí 5,83% (resp. 7,62%).<br />
U monoalfabetického šifrování je rozdělení četností zachováno,<br />
a proto pokud je index koincidence kryptogramu přibližně<br />
roven I K = 0, 0538, usuzujeme na monoalfabetické<br />
šifrování.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 29 / 64
Friedmanův test (kappa-test) III<br />
Předpokládejme, že má klíč délku l. Můžeme tedy kryptogram<br />
rozepsat do l sloupců tak, aby v jednom sloupci byly vždy<br />
písmena zašifrována stejným písmenem klíčového slova.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 30 / 64
Friedmanův test (kappa-test) III<br />
Předpokládejme, že má klíč délku l. Můžeme tedy kryptogram<br />
rozepsat do l sloupců tak, aby v jednom sloupci byly vždy<br />
písmena zašifrována stejným písmenem klíčového slova.<br />
Jedno písmeno můžeme vybrat n možnostmi. Druhé ze stejného<br />
sloupce n/l − 1. Počet dvojic ve sloupci je tedy n·(n−l)<br />
2l<br />
.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 30 / 64
Friedmanův test (kappa-test) III<br />
Předpokládejme, že má klíč délku l. Můžeme tedy kryptogram<br />
rozepsat do l sloupců tak, aby v jednom sloupci byly vždy<br />
písmena zašifrována stejným písmenem klíčového slova.<br />
Jedno písmeno můžeme vybrat n možnostmi. Druhé ze stejného<br />
sloupce n/l − 1. Počet dvojic ve sloupci je tedy n·(n−l)<br />
2l<br />
.<br />
Pro výběr z různých sloupců, je počet dvojic n2·(l−1)<br />
2l<br />
.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 30 / 64
Friedmanův test (kappa-test) III<br />
Předpokládejme, že má klíč délku l. Můžeme tedy kryptogram<br />
rozepsat do l sloupců tak, aby v jednom sloupci byly vždy<br />
písmena zašifrována stejným písmenem klíčového slova.<br />
Jedno písmeno můžeme vybrat n možnostmi. Druhé ze stejného<br />
sloupce n/l − 1. Počet dvojic ve sloupci je tedy n·(n−l)<br />
2l<br />
.<br />
Pro výběr z různých sloupců, je počet dvojic n2·(l−1)<br />
2l<br />
.<br />
Celkový počet dvojic stejných písmen tedy můžeme vyjádřit jako<br />
n · (n − l)<br />
2l<br />
· I L + n2 · (l − 1)<br />
2l<br />
· I min .<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 30 / 64
Friedmanův test (kappa-test) III<br />
Předpokládejme, že má klíč délku l. Můžeme tedy kryptogram<br />
rozepsat do l sloupců tak, aby v jednom sloupci byly vždy<br />
písmena zašifrována stejným písmenem klíčového slova.<br />
Jedno písmeno můžeme vybrat n možnostmi. Druhé ze stejného<br />
sloupce n/l − 1. Počet dvojic ve sloupci je tedy n·(n−l)<br />
2l<br />
.<br />
Pro výběr z různých sloupců, je počet dvojic n2·(l−1)<br />
2l<br />
.<br />
Celkový počet dvojic stejných písmen tedy můžeme vyjádřit jako<br />
n · (n − l)<br />
2l<br />
· I L + n2 · (l − 1)<br />
2l<br />
· I min .<br />
Po vydělení počtem všech dvojic se opět dostáváme k indexu<br />
koincidence I K<br />
I K = n(I L − I min )<br />
l(n − 1)<br />
+ n · I min − I L<br />
.<br />
n − 1<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 30 / 64
Friedmanův test (kappa-test) IV<br />
Z předchozího vztahu vyjádříme l a dostaneme Friedmanovu<br />
formuli pro délku klíčového slova:<br />
l ≈<br />
nI L − I min<br />
(n − 1)I K − n · I min + I L<br />
.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 31 / 64
Friedmanův test (kappa-test) IV<br />
Z předchozího vztahu vyjádříme l a dostaneme Friedmanovu<br />
formuli pro délku klíčového slova:<br />
l ≈<br />
nI L − I min<br />
(n − 1)I K − n · I min + I L<br />
.<br />
Dosadíme-li do tohoto vzorce údaje z příkladu, který jsme použili<br />
u předchozího testu (Kasiského), dostáváme hodnotu<br />
l ≈<br />
0, 0377 · 368<br />
≈ 6, 5.<br />
(368 − 1) · 0, 0439 − 0, 0385 · 368 + 0, 0762<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 31 / 64
Friedmanův test (kappa-test) IV<br />
Z předchozího vztahu vyjádříme l a dostaneme Friedmanovu<br />
formuli pro délku klíčového slova:<br />
l ≈<br />
nI L − I min<br />
(n − 1)I K − n · I min + I L<br />
.<br />
Dosadíme-li do tohoto vzorce údaje z příkladu, který jsme použili<br />
u předchozího testu (Kasiského), dostáváme hodnotu<br />
l ≈<br />
0, 0377 · 368<br />
≈ 6, 5.<br />
(368 − 1) · 0, 0439 − 0, 0385 · 368 + 0, 0762<br />
To ukazuje současně s výsledkem testu Kasiského na to, že délka<br />
klíčového slova je skutečně 5.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 31 / 64
Friedmanův test (kappa-test) IV<br />
Z předchozího vztahu vyjádříme l a dostaneme Friedmanovu<br />
formuli pro délku klíčového slova:<br />
l ≈<br />
nI L − I min<br />
(n − 1)I K − n · I min + I L<br />
.<br />
Dosadíme-li do tohoto vzorce údaje z příkladu, který jsme použili<br />
u předchozího testu (Kasiského), dostáváme hodnotu<br />
l ≈<br />
0, 0377 · 368<br />
≈ 6, 5.<br />
(368 − 1) · 0, 0439 − 0, 0385 · 368 + 0, 0762<br />
To ukazuje současně s výsledkem testu Kasiského na to, že délka<br />
klíčového slova je skutečně 5.<br />
Nyní už není problém získat samotné klíčové slovo. Zpravidla<br />
stačí nalézt ekvivalent písmene e.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 31 / 64
Friedmanův test (kappa-test) IV<br />
Z předchozího vztahu vyjádříme l a dostaneme Friedmanovu<br />
formuli pro délku klíčového slova:<br />
l ≈<br />
nI L − I min<br />
(n − 1)I K − n · I min + I L<br />
.<br />
Dosadíme-li do tohoto vzorce údaje z příkladu, který jsme použili<br />
u předchozího testu (Kasiského), dostáváme hodnotu<br />
l ≈<br />
0, 0377 · 368<br />
≈ 6, 5.<br />
(368 − 1) · 0, 0439 − 0, 0385 · 368 + 0, 0762<br />
To ukazuje současně s výsledkem testu Kasiského na to, že délka<br />
klíčového slova je skutečně 5.<br />
Nyní už není problém získat samotné klíčové slovo. Zpravidla<br />
stačí nalézt ekvivalent písmene e.<br />
V našem příkladě tak dojdeme k závěru, že klíčovým<br />
slovem je RADIO.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 31 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Navržena a patentována v roce 1917 Gilbertem Vernamem<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Navržena a patentována v roce 1917 Gilbertem Vernamem<br />
Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />
otevřený text (zpráva)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Navržena a patentována v roce 1917 Gilbertem Vernamem<br />
Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />
otevřený text (zpráva)<br />
Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Navržena a patentována v roce 1917 Gilbertem Vernamem<br />
Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />
otevřený text (zpráva)<br />
Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />
Př.: Mějme šifru DXQR<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Navržena a patentována v roce 1917 Gilbertem Vernamem<br />
Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />
otevřený text (zpráva)<br />
Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />
Př.: Mějme šifru DXQR<br />
Při klíčí AJIY jí odpovídá otevřený text doit<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Navržena a patentována v roce 1917 Gilbertem Vernamem<br />
Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />
otevřený text (zpráva)<br />
Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />
Př.: Mějme šifru DXQR<br />
Při klíčí AJIY jí odpovídá otevřený text doit<br />
Při klíčí AJDY jí odpovídá otevřený text dont<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Navržena a patentována v roce 1917 Gilbertem Vernamem<br />
Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />
otevřený text (zpráva)<br />
Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />
Př.: Mějme šifru DXQR<br />
Při klíčí AJIY jí odpovídá otevřený text doit<br />
Při klíčí AJDY jí odpovídá otevřený text dont<br />
Podmínky spolehlivosti<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Navržena a patentována v roce 1917 Gilbertem Vernamem<br />
Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />
otevřený text (zpráva)<br />
Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />
Př.: Mějme šifru DXQR<br />
Při klíčí AJIY jí odpovídá otevřený text doit<br />
Při klíčí AJDY jí odpovídá otevřený text dont<br />
Podmínky spolehlivosti<br />
Klíč je tak dlouhý jako otevřený text<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Navržena a patentována v roce 1917 Gilbertem Vernamem<br />
Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />
otevřený text (zpráva)<br />
Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />
Př.: Mějme šifru DXQR<br />
Při klíčí AJIY jí odpovídá otevřený text doit<br />
Při klíčí AJDY jí odpovídá otevřený text dont<br />
Podmínky spolehlivosti<br />
Klíč je tak dlouhý jako otevřený text<br />
Klíč je dokonale náhodný - NE generátory pseudonáhodných čísel<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Navržena a patentována v roce 1917 Gilbertem Vernamem<br />
Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />
otevřený text (zpráva)<br />
Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />
Př.: Mějme šifru DXQR<br />
Při klíčí AJIY jí odpovídá otevřený text doit<br />
Při klíčí AJDY jí odpovídá otevřený text dont<br />
Podmínky spolehlivosti<br />
Klíč je tak dlouhý jako otevřený text<br />
Klíč je dokonale náhodný - NE generátory pseudonáhodných čísel<br />
Neopakovat již jednou použitý klíč<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Jednorázová tabulková šifra (one-time pad)<br />
Známější pod pojmem Vernamova šifra<br />
Navržena a patentována v roce 1917 Gilbertem Vernamem<br />
Vigenérova šifra s náhodným klíčem dlouhým alespoň jak<br />
otevřený text (zpráva)<br />
Dokazatelně nerozlomitelná (1949 Claude Shannon)<br />
Př.: Mějme šifru DXQR<br />
Při klíčí AJIY jí odpovídá otevřený text doit<br />
Při klíčí AJDY jí odpovídá otevřený text dont<br />
Podmínky spolehlivosti<br />
Klíč je tak dlouhý jako otevřený text<br />
Klíč je dokonale náhodný - NE generátory pseudonáhodných čísel<br />
Neopakovat již jednou použitý klíč<br />
Vzhledem k objemu předávaných zpráv v dnešní době, je<br />
tento systém nevyhovující. Nadějí pro tuto šifru je však<br />
kvantová kryptografie.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 32 / 64
Enigma<br />
Patentována 23. února 1918 německým inženýrem Arthurem<br />
Scherbiusem.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 33 / 64
Enigma<br />
Patentována 23. února 1918 německým inženýrem Arthurem<br />
Scherbiusem.<br />
Původně sloužila pro civilní účely. Až v roce 1926 se mírně<br />
modifikována začala používat i v armádě.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 33 / 64
Enigma<br />
Patentována 23. února 1918 německým inženýrem Arthurem<br />
Scherbiusem.<br />
Původně sloužila pro civilní účely. Až v roce 1926 se mírně<br />
modifikována začala používat i v armádě.<br />
Šlo o šifrovací zařízení pracující na principu polyalfabetické<br />
substituční šifry kombinované s monoalfabetickou šifrou.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 33 / 64
Enigma<br />
Patentována 23. února 1918 německým inženýrem Arthurem<br />
Scherbiusem.<br />
Původně sloužila pro civilní účely. Až v roce 1926 se mírně<br />
modifikována začala používat i v armádě.<br />
Šlo o šifrovací zařízení pracující na principu polyalfabetické<br />
substituční šifry kombinované s monoalfabetickou šifrou.<br />
Ačkoliv se stala jednou z největších legend v historii<br />
kryptoanalýzy, nebyla ničím až tak úžasným. Zaujala spíše<br />
samotná mechanizace...<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 33 / 64
Enigma<br />
Patentována 23. února 1918 německým inženýrem Arthurem<br />
Scherbiusem.<br />
Původně sloužila pro civilní účely. Až v roce 1926 se mírně<br />
modifikována začala používat i v armádě.<br />
Šlo o šifrovací zařízení pracující na principu polyalfabetické<br />
substituční šifry kombinované s monoalfabetickou šifrou.<br />
Ačkoliv se stala jednou z největších legend v historii<br />
kryptoanalýzy, nebyla ničím až tak úžasným. Zaujala spíše<br />
samotná mechanizace...<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 33 / 64
Moderní kryptografie<br />
V moderní době se k bezpečné komunikaci výhradně využívají<br />
elektronická média<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64
Moderní kryptografie<br />
V moderní době se k bezpečné komunikaci výhradně využívají<br />
elektronická média<br />
Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />
binární podoby<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64
Moderní kryptografie<br />
V moderní době se k bezpečné komunikaci výhradně využívají<br />
elektronická média<br />
Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />
binární podoby<br />
Tak jako elektronická média výrazně pomohla kryptografům,<br />
poskytla důmyslnější nástroje i útočníkům<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64
Moderní kryptografie<br />
V moderní době se k bezpečné komunikaci výhradně využívají<br />
elektronická média<br />
Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />
binární podoby<br />
Tak jako elektronická média výrazně pomohla kryptografům,<br />
poskytla důmyslnější nástroje i útočníkům<br />
Základem moderních šifer jsou polyalfabetické šifry pracující s<br />
různou délkou klíče<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64
Moderní kryptografie<br />
V moderní době se k bezpečné komunikaci výhradně využívají<br />
elektronická média<br />
Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />
binární podoby<br />
Tak jako elektronická média výrazně pomohla kryptografům,<br />
poskytla důmyslnější nástroje i útočníkům<br />
Základem moderních šifer jsou polyalfabetické šifry pracující s<br />
různou délkou klíče<br />
Základní dělení v moderní kryptografii:<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64
Moderní kryptografie<br />
V moderní době se k bezpečné komunikaci výhradně využívají<br />
elektronická média<br />
Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />
binární podoby<br />
Tak jako elektronická média výrazně pomohla kryptografům,<br />
poskytla důmyslnější nástroje i útočníkům<br />
Základem moderních šifer jsou polyalfabetické šifry pracující s<br />
různou délkou klíče<br />
Základní dělení v moderní kryptografii:<br />
Symetrické šifrování<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64
Moderní kryptografie<br />
V moderní době se k bezpečné komunikaci výhradně využívají<br />
elektronická média<br />
Každá zpráva (otevřený text) se před šifrováním vždy převádí do<br />
binární podoby<br />
Tak jako elektronická média výrazně pomohla kryptografům,<br />
poskytla důmyslnější nástroje i útočníkům<br />
Základem moderních šifer jsou polyalfabetické šifry pracující s<br />
různou délkou klíče<br />
Základní dělení v moderní kryptografii:<br />
Symetrické šifrování<br />
Asymetrické šifrování<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 34 / 64
Symetrické (konvenční) šifrování<br />
Založeno na principu jednoho klíče, kterým lze otevřený text jak<br />
zašifrovat, tak i dešifrovat.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 35 / 64
Symetrické (konvenční) šifrování<br />
Založeno na principu jednoho klíče, kterým lze otevřený text jak<br />
zašifrovat, tak i dešifrovat.<br />
Značnou výhodou je nízká výpočetní náročnost.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 35 / 64
Symetrické (konvenční) šifrování<br />
Založeno na principu jednoho klíče, kterým lze otevřený text jak<br />
zašifrovat, tak i dešifrovat.<br />
Značnou výhodou je nízká výpočetní náročnost.<br />
Největší nevýhodou je, že pro tajnou komunikaci je nutné si<br />
bezpečným kanálem předem předat klíč.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 35 / 64
Symetrické (konvenční) šifrování<br />
Založeno na principu jednoho klíče, kterým lze otevřený text jak<br />
zašifrovat, tak i dešifrovat.<br />
Značnou výhodou je nízká výpočetní náročnost.<br />
Největší nevýhodou je, že pro tajnou komunikaci je nutné si<br />
bezpečným kanálem předem předat klíč.<br />
Při komunikaci více osob najednou je potřeba n·(n−1)<br />
2<br />
klíčů<br />
(n je počet osob)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 35 / 64
Symetrické (konvenční) šifrování<br />
Založeno na principu jednoho klíče, kterým lze otevřený text jak<br />
zašifrovat, tak i dešifrovat.<br />
Značnou výhodou je nízká výpočetní náročnost.<br />
Největší nevýhodou je, že pro tajnou komunikaci je nutné si<br />
bezpečným kanálem předem předat klíč.<br />
Při komunikaci více osob najednou je potřeba n·(n−1)<br />
2<br />
klíčů<br />
(n je počet osob)<br />
Mezi symetrické metody kryptografie patří např.: DES, AES,<br />
IDEA, ...<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 35 / 64
Symetrické šifrování – rozdělení<br />
Proudové šifry<br />
Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64
Symetrické šifrování – rozdělení<br />
Proudové šifry<br />
Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />
Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />
(taková posloupnost se nazývá proud klíče) a poté šifrují<br />
jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />
transformací.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64
Symetrické šifrování – rozdělení<br />
Proudové šifry<br />
Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />
Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />
(taková posloupnost se nazývá proud klíče) a poté šifrují<br />
jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />
transformací.<br />
Typickou funkcí pro šifrování pomocí proudové šifry je binární<br />
operace XOR:<br />
P i = C i ⊕ K i<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64
Symetrické šifrování – rozdělení<br />
Proudové šifry<br />
Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />
Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />
(taková posloupnost se nazývá proud klíče) a poté šifrují<br />
jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />
transformací.<br />
Typickou funkcí pro šifrování pomocí proudové šifry je binární<br />
operace XOR:<br />
P i = C i ⊕ K i<br />
Příklad použití: šifrování telefonních hovorů<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64
Symetrické šifrování – rozdělení<br />
Proudové šifry<br />
Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />
Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />
(taková posloupnost se nazývá proud klíče) a poté šifrují<br />
jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />
transformací.<br />
Typickou funkcí pro šifrování pomocí proudové šifry je binární<br />
operace XOR:<br />
P i = C i ⊕ K i<br />
Příklad použití: šifrování telefonních hovorů<br />
Blokové šifry<br />
Vstupní sekvence je rozdělena do bloku o pevné délce.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64
Symetrické šifrování – rozdělení<br />
Proudové šifry<br />
Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />
Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />
(taková posloupnost se nazývá proud klíče) a poté šifrují<br />
jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />
transformací.<br />
Typickou funkcí pro šifrování pomocí proudové šifry je binární<br />
operace XOR:<br />
P i = C i ⊕ K i<br />
Příklad použití: šifrování telefonních hovorů<br />
Blokové šifry<br />
Vstupní sekvence je rozdělena do bloku o pevné délce.<br />
Každý blok otevřeného textu je zpracováván (šifrován)<br />
za použití stejné šifrovací funkce<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64
Symetrické šifrování – rozdělení<br />
Proudové šifry<br />
Šifruje se každý znak abecedy otevřeného textu zvlášt’.<br />
Proudové šifry nejdříve z klíče vygenerují posloupnost klíčů<br />
(taková posloupnost se nazývá proud klíče) a poté šifrují<br />
jednotlivé znaky otevřeného textu za pomoci různých šifrovacích<br />
transformací.<br />
Typickou funkcí pro šifrování pomocí proudové šifry je binární<br />
operace XOR:<br />
P i = C i ⊕ K i<br />
Příklad použití: šifrování telefonních hovorů<br />
Blokové šifry<br />
Vstupní sekvence je rozdělena do bloku o pevné délce.<br />
Každý blok otevřeného textu je zpracováván (šifrován)<br />
za použití stejné šifrovací funkce<br />
Příklad použití: šifrování souborů dat<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 36 / 64
DES (Data Encryption Standard)<br />
Nejpoužívanější šifrovací algoritmus na světě<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 37 / 64
DES (Data Encryption Standard)<br />
Nejpoužívanější šifrovací algoritmus na světě<br />
Není příliš bezpečný, což způsobuje jeho malá délka klíče<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 37 / 64
DES (Data Encryption Standard)<br />
Nejpoužívanější šifrovací algoritmus na světě<br />
Není příliš bezpečný, což způsobuje jeho malá délka klíče<br />
Vychází z algoritmu LUCIFER (1974 firma IBM), který vzešel z<br />
veřejné soutěže. Jako národní standard USA byl přijat v roce<br />
1977.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 37 / 64
DES (Data Encryption Standard)<br />
Nejpoužívanější šifrovací algoritmus na světě<br />
Není příliš bezpečný, což způsobuje jeho malá délka klíče<br />
Vychází z algoritmu LUCIFER (1974 firma IBM), který vzešel z<br />
veřejné soutěže. Jako národní standard USA byl přijat v roce<br />
1977.<br />
Jedná se o blokovou symetrickou šifru pracující s délkou klíče 64<br />
bitů (resp. 56 bitů). Vstupní sekvence se rozdělí na 64bitové bloky,<br />
které jsou zpracovávány odděleně.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 37 / 64
DES (Data Encryption Standard)<br />
Nejpoužívanější šifrovací algoritmus na světě<br />
Není příliš bezpečný, což způsobuje jeho malá délka klíče<br />
Vychází z algoritmu LUCIFER (1974 firma IBM), který vzešel z<br />
veřejné soutěže. Jako národní standard USA byl přijat v roce<br />
1977.<br />
Jedná se o blokovou symetrickou šifru pracující s délkou klíče 64<br />
bitů (resp. 56 bitů). Vstupní sekvence se rozdělí na 64bitové bloky,<br />
které jsou zpracovávány odděleně.<br />
Vnitřní struktura algoritmu je vytvořena tak, aby šifrování i<br />
dešifrování používalo stejnou sekvenci kroků. To významně<br />
usnadňuje implementaci jak softwarovou tak predevším<br />
hardwarovou.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 37 / 64
DES – příklad<br />
Mějme libovolný text M, např.: M = 0123456789ABCDEF, což je v<br />
binární soustavě:<br />
M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010<br />
1011 1100 1101 1110 1111<br />
Klíč K má podobu K = 133457799BBCDFF1, což je v binární<br />
soustavě:<br />
K = 00010011 00110100 01010111 01111001 10011011 10111100<br />
11011111 11110001<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 38 / 64
DES – ustavení klíče I<br />
Z klíče K je 56 bitů transponováno podle níže uvedené tabulky a<br />
vznikne klíč, který budeme značit K + . Zbylých osm bitů je ztraceno.<br />
57 49 41 33 25 17 9<br />
1 58 50 42 34 26 18<br />
10 2 59 51 43 35 27<br />
19 11 3 60 52 44 36<br />
63 55 47 39 31 23 15<br />
7 62 54 46 38 30 22<br />
14 6 61 53 45 37 29<br />
21 13 5 28 20 12 4<br />
K + = 1111000 0110011 0010101 0101111 0101010 1011001<br />
1001111 0001111<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 39 / 64
DES – ustavení klíče II<br />
Poté je klíč rozdělen na dvě části C 0 a D 0 . Z těchto částí se vytvoří 16<br />
klíčů pro každou iteraci šifrování na základě následujících posunů:<br />
Iterace: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16<br />
Pocet posunu vlevo: 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1<br />
To tedy znamená, že například C 3 a D 3 vzniknou posunem C 2 a D 2 o<br />
dva bity vlevo.<br />
C 0 = 1111000011001100101010101111<br />
D 0 = 0101010101100110011110001111<br />
C 1 = 1110000110011001010101011111<br />
D 1 = 1010101011001100111100011110<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 40 / 64
DES – ustavení klíče III<br />
Nakonec je každý z klíčů K 1 . . . K 16 transponován na výsledné klíče<br />
délky 48 bitů podle následující tabulky:<br />
14 17 11 24 1 5<br />
3 28 15 6 21 10<br />
23 19 12 4 26 8<br />
16 7 27 20 13 2<br />
41 52 31 37 47 55<br />
30 40 51 45 33 48<br />
44 49 39 56 34 53<br />
46 42 50 36 29 32<br />
C 1 D 1 = 1110000 1100110 0101010 1011111 1010101<br />
0110011 0011110 0011110<br />
K 1 = 000110 110000 001011 101111 111111 000111<br />
000001 110010<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 41 / 64
DES – šifrování I<br />
Na otevřený text M je aplikována úvodní transpozice, která zamění<br />
pořadí jednotlivých bitů podle této tabulky:<br />
58 50 42 34 26 18 10 2<br />
60 52 44 36 28 20 12 4<br />
62 54 46 38 30 22 14 6<br />
64 56 48 40 32 24 16 8<br />
57 49 41 33 25 17 9 1<br />
59 51 43 35 27 19 11 3<br />
61 53 45 37 29 21 13 5<br />
63 55 47 39 31 23 15 7<br />
M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010<br />
1011 1100 1101 1110 1111<br />
IP = 1100 1100 0000 0000 1100 1100 1111 1111 1111 0000<br />
1010 1010 1111 0000 1010 1010<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 42 / 64
DES – šifrování II<br />
Transponovaná zpráva se dělí na dvě části, které budeme značit L a R.<br />
L 0 = 1100 1100 0000 0000 1100 1100 1111 1111<br />
R 0 = 1111 0000 1010 1010 1111 0000 1010 1010<br />
Takto získané části transponované zprávy jsou upraveny v 16ti<br />
iteracích, kdy:<br />
L n = R n−1<br />
R n = L n−1 ⊕ f (R n−1 , K n )<br />
Funkce f nejprve expanduje R n−1 z 32 bitů na 48 pomocí tabulky:<br />
32 1 2 3 4 5<br />
4 5 6 7 8 9<br />
8 9 10 11 12 13<br />
12 13 14 15 16 17<br />
16 17 18 19 20 21<br />
20 21 22 23 24 25<br />
24 25 26 27 28 29<br />
28 29 30 31 32 1<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 43 / 64
DES – šifrování III<br />
Dalším krokem je aplikování operace XOR na klíč a rozšířenou<br />
polovinu zprávy, čili K n ⊕ E(R n−1 )<br />
K 1 = 000110 110000 001011 101111 111111 000111 000001 110010<br />
E(R 0 ) = 011110 100001 010101 010101 011110 100001 010101<br />
010101<br />
K 1 ⊕ E(R 0 ) = 011000 010001 011110 111010 100001 100110 010100<br />
100111<br />
Předešlou transpozicí vzniknou 48bitové řetězce – 8 sekvencí po 6ti<br />
bitech. Můžeme tedy psát:<br />
K n ⊕ E(R n−1 ) = B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 44 / 64
DES – šifrování IV<br />
Každá z těchto osmi sekvencí nám poslouží jako adresa do S-boxu,<br />
kdy první a poslední bit sekvence udává index řádku a zbylé 4 vnitřní<br />
bity index sloupce:<br />
S 1 (B 1 )S 2 (B 2 )S 3 (B 3 )S 4 (B 4 )S 5 (B 5 )S 6 (B 6 )S 7 (B 7 )S 8 (B 8 )<br />
S 1 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15<br />
0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7<br />
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8<br />
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0<br />
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13<br />
K 1 ⊕ E(R 0 ) = 011000 010001 011110 111010 100001 100110 010100<br />
100111<br />
S 1 (B 1 )S 2 (B 2 )S 3 (B 3 )S 4 (B 4 )S 5 (B 5 )S 6 (B 6 )S 7 (B 7 )S 8 (B 8 ) =<br />
= 0101 1100 1000 0010 1011 0101 1001 0111<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 45 / 64
DES – šifrování V<br />
Posledním krokem funkce f je transponování výstupu z S-boxů<br />
f = P(S 1 (B 1 )S 2 (B 2 ) . . . S 8 (B 8 )) podle následující tabulky:<br />
16 7 20 21<br />
29 12 28 17<br />
1 15 23 26<br />
5 18 31 10<br />
2 8 24 14<br />
32 27 3 9<br />
19 13 30 6<br />
22 11 4 25<br />
f = 0010 0011 0100 1010 1010 1001 1011 1011<br />
R 1 = L 0 ⊕ f (R 0 , K 1 ) =<br />
= 1100 1100 0000 0000 1100 1100 1111 1111<br />
⊕ 0010 0011 0100 1010 1010 1001 1011 1011<br />
= 1110 1111 0100 1010 0110 0101 0100 0100<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 46 / 64
DES – šifrování VI<br />
Závěrečným krokem šifrování je transpozice podle této tabulky:<br />
40 8 48 16 56 24 64 32<br />
39 7 47 15 55 23 63 31<br />
38 6 46 14 54 22 62 30<br />
37 5 45 13 53 21 61 29<br />
36 4 44 12 52 20 60 28<br />
35 3 43 11 51 19 59 27<br />
34 2 42 10 50 18 58 26<br />
33 1 41 9 49 17 57 25<br />
L 16 = 0100 0011 0100 0010 0011 0010 0011 0100<br />
R 16 = 0000 1010 0100 1100 1101 1001 1001 0101<br />
Pořadí L a R se obrátí a provede se transpozice<br />
R 16 L 16 = 00001010 01001100 11011001 10010101<br />
01000011 01000010 00110010 00110100<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 47 / 64
DES – výsledek<br />
IP −1 = 10000101 11101000 00010011 01010100 00001111<br />
00001010 10110100 00000101<br />
Výsledkem šifrování řetězce<br />
je tedy sekvence<br />
M = 0123456789ABCDEF<br />
C = 85E813540F0AB405.<br />
Při dešifrování se používá stejný algoritmus jako u šifrování,<br />
ale odvozené klíče jsou aplikovány v pořadí K 16 , K 15 , . . . , K 1 ,<br />
jelikož platí<br />
R i−1 = L i ,<br />
L i−1 = R i ⊕ f (L i , K i ).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 48 / 64
AES (Advanced Encryption Standard)<br />
Nástupce šifrovacího standardu DES.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 49 / 64
AES (Advanced Encryption Standard)<br />
Nástupce šifrovacího standardu DES.<br />
Symetrický šifrovací algoritmus s délkou klíče 128, 192 a 256 bitů<br />
aplikovaný na bloky délky 128 bitů. Pracuje se s bloky o velikosti<br />
4 × 4 byty.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 49 / 64
AES (Advanced Encryption Standard)<br />
Nástupce šifrovacího standardu DES.<br />
Symetrický šifrovací algoritmus s délkou klíče 128, 192 a 256 bitů<br />
aplikovaný na bloky délky 128 bitů. Pracuje se s bloky o velikosti<br />
4 × 4 byty.<br />
Vyznačuje se vysokou rychlostí šifrování.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 49 / 64
AES (Advanced Encryption Standard)<br />
Nástupce šifrovacího standardu DES.<br />
Symetrický šifrovací algoritmus s délkou klíče 128, 192 a 256 bitů<br />
aplikovaný na bloky délky 128 bitů. Pracuje se s bloky o velikosti<br />
4 × 4 byty.<br />
Vyznačuje se vysokou rychlostí šifrování.<br />
V současné době není veřejně znám žádný případ plného<br />
prolomení této metody ochrany dat. Jedinou reálnou hrozbou jsou<br />
kvantové počítače.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 49 / 64
IDEA<br />
Symetrický šifrovací algoritmus s délkou klíče 128 bitů a<br />
šifrovaným blokem délky 64 bitů.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 50 / 64
IDEA<br />
Symetrický šifrovací algoritmus s délkou klíče 128 bitů a<br />
šifrovaným blokem délky 64 bitů.<br />
Šifrovací klíč se rozdělí na osm 16-ti bitových klíčů, které jsou<br />
prvními osmi podklíči.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 50 / 64
IDEA<br />
Symetrický šifrovací algoritmus s délkou klíče 128 bitů a<br />
šifrovaným blokem délky 64 bitů.<br />
Šifrovací klíč se rozdělí na osm 16-ti bitových klíčů, které jsou<br />
prvními osmi podklíči.<br />
Poté je původní 128 bitový klíč cyklicky posunut o 25 bitů doleva a<br />
rozdělen na dalších osm 16-ti bitových podklíčů. Tento krok se<br />
opakuje, dokud není vytvořeno 52 podklíčů.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 50 / 64
IDEA<br />
Symetrický šifrovací algoritmus s délkou klíče 128 bitů a<br />
šifrovaným blokem délky 64 bitů.<br />
Šifrovací klíč se rozdělí na osm 16-ti bitových klíčů, které jsou<br />
prvními osmi podklíči.<br />
Poté je původní 128 bitový klíč cyklicky posunut o 25 bitů doleva a<br />
rozdělen na dalších osm 16-ti bitových podklíčů. Tento krok se<br />
opakuje, dokud není vytvořeno 52 podklíčů.<br />
Vstupní 64 bitový blok je rozdělen na čtyři 16-ti bitové bloky.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 50 / 64
IDEA<br />
Symetrický šifrovací algoritmus s délkou klíče 128 bitů a<br />
šifrovaným blokem délky 64 bitů.<br />
Šifrovací klíč se rozdělí na osm 16-ti bitových klíčů, které jsou<br />
prvními osmi podklíči.<br />
Poté je původní 128 bitový klíč cyklicky posunut o 25 bitů doleva a<br />
rozdělen na dalších osm 16-ti bitových podklíčů. Tento krok se<br />
opakuje, dokud není vytvořeno 52 podklíčů.<br />
Vstupní 64 bitový blok je rozdělen na čtyři 16-ti bitové bloky.<br />
Neomezený produkt k volnému použití.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 50 / 64
Asymetrické šifrování<br />
Skupina kryptografických metod, ve kterých se pro šifrování a<br />
dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64
Asymetrické šifrování<br />
Skupina kryptografických metod, ve kterých se pro šifrování a<br />
dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />
Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />
určitého uživatele.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64
Asymetrické šifrování<br />
Skupina kryptografických metod, ve kterých se pro šifrování a<br />
dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />
Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />
určitého uživatele.<br />
Soukromý klíč se používá pro dešifrování zprávy a je vlastníkem<br />
pečlivě chráněn.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64
Asymetrické šifrování<br />
Skupina kryptografických metod, ve kterých se pro šifrování a<br />
dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />
Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />
určitého uživatele.<br />
Soukromý klíč se používá pro dešifrování zprávy a je vlastníkem<br />
pečlivě chráněn.<br />
Tím tedy odpadá problém distribuce klíčů.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64
Asymetrické šifrování<br />
Skupina kryptografických metod, ve kterých se pro šifrování a<br />
dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />
Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />
určitého uživatele.<br />
Soukromý klíč se používá pro dešifrování zprávy a je vlastníkem<br />
pečlivě chráněn.<br />
Tím tedy odpadá problém distribuce klíčů.<br />
Nevyužívá se pouze při komunikaci, ale i pro podepisování zpráv<br />
(ověření původu).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64
Asymetrické šifrování<br />
Skupina kryptografických metod, ve kterých se pro šifrování a<br />
dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />
Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />
určitého uživatele.<br />
Soukromý klíč se používá pro dešifrování zprávy a je vlastníkem<br />
pečlivě chráněn.<br />
Tím tedy odpadá problém distribuce klíčů.<br />
Nevyužívá se pouze při komunikaci, ale i pro podepisování zpráv<br />
(ověření původu).<br />
Založeno na tzv. jednocestných funkcích – operace, které lze<br />
snadno provést pouze v jednom směru (ze vstupu lze snadno<br />
spočítat výstup, ale z výstupu je obtížné získat vstup)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64
Asymetrické šifrování<br />
Skupina kryptografických metod, ve kterých se pro šifrování a<br />
dešifrování používají odlišné klíče – veřejný klíč a soukromý klíč.<br />
Veřejný klíč je komukoliv dostupný a lze jím zašifrovat zprávu pro<br />
určitého uživatele.<br />
Soukromý klíč se používá pro dešifrování zprávy a je vlastníkem<br />
pečlivě chráněn.<br />
Tím tedy odpadá problém distribuce klíčů.<br />
Nevyužívá se pouze při komunikaci, ale i pro podepisování zpráv<br />
(ověření původu).<br />
Založeno na tzv. jednocestných funkcích – operace, které lze<br />
snadno provést pouze v jednom směru (ze vstupu lze snadno<br />
spočítat výstup, ale z výstupu je obtížné získat vstup)<br />
Velkou nevýhodou je však rychlost (1000× pomalejší než<br />
symetrické metody).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 51 / 64
RSA (Rivest, Shamir, Adelman)<br />
První použitelná asymetrická metoda.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64
RSA (Rivest, Shamir, Adelman)<br />
První použitelná asymetrická metoda.<br />
Algoritmus vznikl roku 1977 a o šest let později byl patentován<br />
(21.9.2000 patent vypršel).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64
RSA (Rivest, Shamir, Adelman)<br />
První použitelná asymetrická metoda.<br />
Algoritmus vznikl roku 1977 a o šest let později byl patentován<br />
(21.9.2000 patent vypršel).<br />
Sytém je založen na jednoduché úvaze:<br />
Je snadné vynásobit dvě dlouhá prvočísla, ale bez jejich znalosti<br />
je prakticky nemožné zpětně provést rozklad na původní prvočísla.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64
RSA (Rivest, Shamir, Adelman)<br />
První použitelná asymetrická metoda.<br />
Algoritmus vznikl roku 1977 a o šest let později byl patentován<br />
(21.9.2000 patent vypršel).<br />
Sytém je založen na jednoduché úvaze:<br />
Je snadné vynásobit dvě dlouhá prvočísla, ale bez jejich znalosti<br />
je prakticky nemožné zpětně provést rozklad na původní prvočísla.<br />
Součin takovýchto čísel je tedy veřejný klíč.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64
RSA (Rivest, Shamir, Adelman)<br />
První použitelná asymetrická metoda.<br />
Algoritmus vznikl roku 1977 a o šest let později byl patentován<br />
(21.9.2000 patent vypršel).<br />
Sytém je založen na jednoduché úvaze:<br />
Je snadné vynásobit dvě dlouhá prvočísla, ale bez jejich znalosti<br />
je prakticky nemožné zpětně provést rozklad na původní prvočísla.<br />
Součin takovýchto čísel je tedy veřejný klíč.<br />
Algoritmus RSA je také používán k digitálním podpisům.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64
RSA (Rivest, Shamir, Adelman)<br />
První použitelná asymetrická metoda.<br />
Algoritmus vznikl roku 1977 a o šest let později byl patentován<br />
(21.9.2000 patent vypršel).<br />
Sytém je založen na jednoduché úvaze:<br />
Je snadné vynásobit dvě dlouhá prvočísla, ale bez jejich znalosti<br />
je prakticky nemožné zpětně provést rozklad na původní prvočísla.<br />
Součin takovýchto čísel je tedy veřejný klíč.<br />
Algoritmus RSA je také používán k digitálním podpisům.<br />
Vzhledem k tomu, že není znám rychlý algoritmus na faktorizaci<br />
velkého čísla, je algoritmus RSA brán jako bezpečný.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 52 / 64
RSA – Tvorba klíčového páru<br />
Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />
součin n.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64
RSA – Tvorba klíčového páru<br />
Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />
součin n.<br />
Pak se spočítá hodnota Eulerovy funkce<br />
ϕ(n) = (p − 1)(q − 1).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64
RSA – Tvorba klíčového páru<br />
Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />
součin n.<br />
Pak se spočítá hodnota Eulerovy funkce<br />
ϕ(n) = (p − 1)(q − 1).<br />
Zvolí se celé číslo e, které je menší než ϕ(n) a je zároveň s tímto<br />
součinem nesoudělné.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64
RSA – Tvorba klíčového páru<br />
Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />
součin n.<br />
Pak se spočítá hodnota Eulerovy funkce<br />
ϕ(n) = (p − 1)(q − 1).<br />
Zvolí se celé číslo e, které je menší než ϕ(n) a je zároveň s tímto<br />
součinem nesoudělné.<br />
Nalezne se číslo d, tak aby platilo de ≡ 1( mod ϕ(n)).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64
RSA – Tvorba klíčového páru<br />
Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />
součin n.<br />
Pak se spočítá hodnota Eulerovy funkce<br />
ϕ(n) = (p − 1)(q − 1).<br />
Zvolí se celé číslo e, které je menší než ϕ(n) a je zároveň s tímto<br />
součinem nesoudělné.<br />
Nalezne se číslo d, tak aby platilo de ≡ 1( mod ϕ(n)).<br />
Je-li d příliš malé (menší než asi log 2 (n)), zvolíme jinou dvojici<br />
e,d.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64
RSA – Tvorba klíčového páru<br />
Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />
součin n.<br />
Pak se spočítá hodnota Eulerovy funkce<br />
ϕ(n) = (p − 1)(q − 1).<br />
Zvolí se celé číslo e, které je menší než ϕ(n) a je zároveň s tímto<br />
součinem nesoudělné.<br />
Nalezne se číslo d, tak aby platilo de ≡ 1( mod ϕ(n)).<br />
Je-li d příliš malé (menší než asi log 2 (n)), zvolíme jinou dvojici<br />
e,d.<br />
Veřejným klíčem je pak dvojice (n, e), kde n je modul a e je<br />
šifrovací exponent.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64
RSA – Tvorba klíčového páru<br />
Nejprve se zvolí dvě velká náhodná prvočísla p a q a určí se jejich<br />
součin n.<br />
Pak se spočítá hodnota Eulerovy funkce<br />
ϕ(n) = (p − 1)(q − 1).<br />
Zvolí se celé číslo e, které je menší než ϕ(n) a je zároveň s tímto<br />
součinem nesoudělné.<br />
Nalezne se číslo d, tak aby platilo de ≡ 1( mod ϕ(n)).<br />
Je-li d příliš malé (menší než asi log 2 (n)), zvolíme jinou dvojici<br />
e,d.<br />
Veřejným klíčem je pak dvojice (n, e), kde n je modul a e je<br />
šifrovací exponent.<br />
Soukromým klíčem je dvojice (n, d), kde d se označuje<br />
jako dešifrovací či soukromý exponent.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 53 / 64
RSA – Šifrování a dešifrování<br />
Mějme nějakou zprávu M.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 54 / 64
RSA – Šifrování a dešifrování<br />
Mějme nějakou zprávu M.<br />
Tato zpráva je převedena nějakým předem dohodnutým<br />
algoritmem na číslo m, přičemž platí (m < n).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 54 / 64
RSA – Šifrování a dešifrování<br />
Mějme nějakou zprávu M.<br />
Tato zpráva je převedena nějakým předem dohodnutým<br />
algoritmem na číslo m, přičemž platí (m < n).<br />
Šifrovým textem odpovídajícím této zprávě je pak číslo<br />
c = m e<br />
mod n<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 54 / 64
RSA – Šifrování a dešifrování<br />
Mějme nějakou zprávu M.<br />
Tato zpráva je převedena nějakým předem dohodnutým<br />
algoritmem na číslo m, přičemž platí (m < n).<br />
Šifrovým textem odpovídajícím této zprávě je pak číslo<br />
c = m e<br />
mod n<br />
Původní zprávu m získá příjemce následujícím výpočtem:<br />
m = c d<br />
mod n<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 54 / 64
RSA – příklad<br />
Pro jednoduchost použijeme extrémně malá čísla, v praxi se však<br />
používají o mnoho řádů větší.<br />
Zvolme prvočísla p = 7 a q = 11, pak n = p × q = 77 a ϕ(n) = 60<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 55 / 64
RSA – příklad<br />
Pro jednoduchost použijeme extrémně malá čísla, v praxi se však<br />
používají o mnoho řádů větší.<br />
Zvolme prvočísla p = 7 a q = 11, pak n = p × q = 77 a ϕ(n) = 60<br />
Alice volí veřejný klíč e = 17, kterému odpovídá soukromý klíč<br />
d = 53<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 55 / 64
RSA – příklad<br />
Pro jednoduchost použijeme extrémně malá čísla, v praxi se však<br />
používají o mnoho řádů větší.<br />
Zvolme prvočísla p = 7 a q = 11, pak n = p × q = 77 a ϕ(n) = 60<br />
Alice volí veřejný klíč e = 17, kterému odpovídá soukromý klíč<br />
d = 53<br />
Bob chce poslat Alici zprávu M = hello (m = 07 04 11 11 14) a<br />
použije proto pro šifrování veřejný klíč Alice (e = 17):<br />
07 17 mod 77 = 28<br />
04 17 mod 77 = 16<br />
11 17 mod 77 = 44<br />
11 17 mod 77 = 44<br />
14 17 mod 77 = 42<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 55 / 64
RSA – příklad<br />
Pro jednoduchost použijeme extrémně malá čísla, v praxi se však<br />
používají o mnoho řádů větší.<br />
Zvolme prvočísla p = 7 a q = 11, pak n = p × q = 77 a ϕ(n) = 60<br />
Alice volí veřejný klíč e = 17, kterému odpovídá soukromý klíč<br />
d = 53<br />
Bob chce poslat Alici zprávu M = hello (m = 07 04 11 11 14) a<br />
použije proto pro šifrování veřejný klíč Alice (e = 17):<br />
07 17 mod 77 = 28<br />
04 17 mod 77 = 16<br />
11 17 mod 77 = 44<br />
11 17 mod 77 = 44<br />
14 17 mod 77 = 42<br />
Bob pošle Alici zprávu 28 16 44 44 42<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 55 / 64
RSA – příklad<br />
Alice obdrží šifru 28 16 44 44 42<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 56 / 64
RSA – příklad<br />
Alice obdrží šifru 28 16 44 44 42<br />
Alice použije pro dešifrování soukroumý klíč (d = 53):<br />
28 53 mod 77 = 07<br />
16 53 mod 77 = 04<br />
44 53 mod 77 = 11<br />
44 53 mod 77 = 11<br />
42 53 mod 77 = 14<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 56 / 64
RSA – příklad<br />
Alice obdrží šifru 28 16 44 44 42<br />
Alice použije pro dešifrování soukroumý klíč (d = 53):<br />
28 53 mod 77 = 07<br />
16 53 mod 77 = 04<br />
44 53 mod 77 = 11<br />
44 53 mod 77 = 11<br />
42 53 mod 77 = 14<br />
Pak už jen přeloží do čitelné abecedy – HELLO<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 56 / 64
RSA – příklad<br />
Alice obdrží šifru 28 16 44 44 42<br />
Alice použije pro dešifrování soukroumý klíč (d = 53):<br />
28 53 mod 77 = 07<br />
16 53 mod 77 = 04<br />
44 53 mod 77 = 11<br />
44 53 mod 77 = 11<br />
42 53 mod 77 = 14<br />
Pak už jen přeloží do čitelné abecedy – HELLO<br />
Nikdo jiný není tuto zprávu schopen dešifrovat, protože jen Alice<br />
má ten správný soukromý klíč<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 56 / 64
Bezpečnost RSA<br />
RSA je bezpečný jestliže n je dostatečně velké.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64
Bezpečnost RSA<br />
RSA je bezpečný jestliže n je dostatečně velké.<br />
Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />
na osobním počítači, za použití volně dostupného softwaru.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64
Bezpečnost RSA<br />
RSA je bezpečný jestliže n je dostatečně velké.<br />
Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />
na osobním počítači, za použití volně dostupného softwaru.<br />
Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />
počítači.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64
Bezpečnost RSA<br />
RSA je bezpečný jestliže n je dostatečně velké.<br />
Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />
na osobním počítači, za použití volně dostupného softwaru.<br />
Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />
počítači.<br />
Běžně se používá klíč o délce 1024–2048 bitů.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64
Bezpečnost RSA<br />
RSA je bezpečný jestliže n je dostatečně velké.<br />
Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />
na osobním počítači, za použití volně dostupného softwaru.<br />
Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />
počítači.<br />
Běžně se používá klíč o délce 1024–2048 bitů.<br />
Narušení bezpečnosti lze realizovat různými technikami:<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64
Bezpečnost RSA<br />
RSA je bezpečný jestliže n je dostatečně velké.<br />
Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />
na osobním počítači, za použití volně dostupného softwaru.<br />
Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />
počítači.<br />
Běžně se používá klíč o délce 1024–2048 bitů.<br />
Narušení bezpečnosti lze realizovat různými technikami:<br />
Útok na rozklad – pokusit se faktorizovat číslo n.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64
Bezpečnost RSA<br />
RSA je bezpečný jestliže n je dostatečně velké.<br />
Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />
na osobním počítači, za použití volně dostupného softwaru.<br />
Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />
počítači.<br />
Běžně se používá klíč o délce 1024–2048 bitů.<br />
Narušení bezpečnosti lze realizovat různými technikami:<br />
Útok na rozklad – pokusit se faktorizovat číslo n.<br />
Útok na prvočísla – napodobení chodu generátoru prvočísel.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64
Bezpečnost RSA<br />
RSA je bezpečný jestliže n je dostatečně velké.<br />
Je-li n 256 bitů nebo kratší, může být za pár hodin faktorizován<br />
na osobním počítači, za použití volně dostupného softwaru.<br />
Je-li n 512 bitů nebo kratší, může být faktorizován několika sty<br />
počítači.<br />
Běžně se používá klíč o délce 1024–2048 bitů.<br />
Narušení bezpečnosti lze realizovat různými technikami:<br />
Útok na rozklad – pokusit se faktorizovat číslo n.<br />
Útok na prvočísla – napodobení chodu generátoru prvočísel.<br />
Útok matematickou teorií – objevit nové principy matematiky :-)<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 57 / 64
Postranní kanál<br />
Každá informace, kterou program dá k dispozici útočníkovy o<br />
fungování šifrovacího systému.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64
Postranní kanál<br />
Každá informace, kterou program dá k dispozici útočníkovy o<br />
fungování šifrovacího systému.<br />
Čili prostředek, který se (oproti klasické kryptoanalýze) nesnaží<br />
najít teoretické slabiny v matematické struktuře algoritmu, ale<br />
pokouší se o zneužití informací, které unikají přímo z fyzické<br />
implementace systému za běhu kryptografického algoritmu.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64
Postranní kanál<br />
Každá informace, kterou program dá k dispozici útočníkovy o<br />
fungování šifrovacího systému.<br />
Čili prostředek, který se (oproti klasické kryptoanalýze) nesnaží<br />
najít teoretické slabiny v matematické struktuře algoritmu, ale<br />
pokouší se o zneužití informací, které unikají přímo z fyzické<br />
implementace systému za běhu kryptografického algoritmu.<br />
Postranními kanály tedy lze snadno prolamovat šifru, aniž by<br />
docházelo k přímému prolamování.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64
Postranní kanál<br />
Každá informace, kterou program dá k dispozici útočníkovy o<br />
fungování šifrovacího systému.<br />
Čili prostředek, který se (oproti klasické kryptoanalýze) nesnaží<br />
najít teoretické slabiny v matematické struktuře algoritmu, ale<br />
pokouší se o zneužití informací, které unikají přímo z fyzické<br />
implementace systému za běhu kryptografického algoritmu.<br />
Postranními kanály tedy lze snadno prolamovat šifru, aniž by<br />
docházelo k přímému prolamování.<br />
Někteří postranní kanály považují za běžnou špionáž a nepovažují<br />
je za kryptoanalytickou metodu. Hackeři jim však dávají nový<br />
rozměr.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64
Postranní kanál<br />
Každá informace, kterou program dá k dispozici útočníkovy o<br />
fungování šifrovacího systému.<br />
Čili prostředek, který se (oproti klasické kryptoanalýze) nesnaží<br />
najít teoretické slabiny v matematické struktuře algoritmu, ale<br />
pokouší se o zneužití informací, které unikají přímo z fyzické<br />
implementace systému za běhu kryptografického algoritmu.<br />
Postranními kanály tedy lze snadno prolamovat šifru, aniž by<br />
docházelo k přímému prolamování.<br />
Někteří postranní kanály považují za běžnou špionáž a nepovažují<br />
je za kryptoanalytickou metodu. Hackeři jim však dávají nový<br />
rozměr.<br />
Jedna z metod útoku na RSA (Dojde ke změření času nezbytného<br />
k šifrování a tím pádem lze omezit množinu faktorizace).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64
Postranní kanál<br />
Každá informace, kterou program dá k dispozici útočníkovy o<br />
fungování šifrovacího systému.<br />
Čili prostředek, který se (oproti klasické kryptoanalýze) nesnaží<br />
najít teoretické slabiny v matematické struktuře algoritmu, ale<br />
pokouší se o zneužití informací, které unikají přímo z fyzické<br />
implementace systému za běhu kryptografického algoritmu.<br />
Postranními kanály tedy lze snadno prolamovat šifru, aniž by<br />
docházelo k přímému prolamování.<br />
Někteří postranní kanály považují za běžnou špionáž a nepovažují<br />
je za kryptoanalytickou metodu. Hackeři jim však dávají nový<br />
rozměr.<br />
Jedna z metod útoku na RSA (Dojde ke změření času nezbytného<br />
k šifrování a tím pádem lze omezit množinu faktorizace).<br />
Metodika postranních kanálů je teprve v začátcích, zdá<br />
se však, že nabízí kryptoanalytikům netušené možnosti.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 58 / 64
Kvantová kryptografie<br />
Varování Nielse Bohra: ”<br />
Každý kdo přemýšlí o kvantové mechanice,<br />
aniž by se mu zatočila hlava, jí nerozumí.“<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64
Kvantová kryptografie<br />
Varování Nielse Bohra: ”<br />
Každý kdo přemýšlí o kvantové mechanice,<br />
aniž by se mu zatočila hlava, jí nerozumí.“<br />
Metoda pro bezpečný přenos informací.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64
Kvantová kryptografie<br />
Varování Nielse Bohra: ”<br />
Každý kdo přemýšlí o kvantové mechanice,<br />
aniž by se mu zatočila hlava, jí nerozumí.“<br />
Metoda pro bezpečný přenos informací.<br />
Bezpečnost garantují fundamentální zákony kvantové fyziky.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64
Kvantová kryptografie<br />
Varování Nielse Bohra: ”<br />
Každý kdo přemýšlí o kvantové mechanice,<br />
aniž by se mu zatočila hlava, jí nerozumí.“<br />
Metoda pro bezpečný přenos informací.<br />
Bezpečnost garantují fundamentální zákony kvantové fyziky.<br />
Řeší problém bezpečné distribuce klíčů.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64
Kvantová kryptografie<br />
Varování Nielse Bohra: ”<br />
Každý kdo přemýšlí o kvantové mechanice,<br />
aniž by se mu zatočila hlava, jí nerozumí.“<br />
Metoda pro bezpečný přenos informací.<br />
Bezpečnost garantují fundamentální zákony kvantové fyziky.<br />
Řeší problém bezpečné distribuce klíčů.<br />
Umožňuje spolehlivou detekci odposlechu.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64
Kvantová kryptografie<br />
Varování Nielse Bohra: ”<br />
Každý kdo přemýšlí o kvantové mechanice,<br />
aniž by se mu zatočila hlava, jí nerozumí.“<br />
Metoda pro bezpečný přenos informací.<br />
Bezpečnost garantují fundamentální zákony kvantové fyziky.<br />
Řeší problém bezpečné distribuce klíčů.<br />
Umožňuje spolehlivou detekci odposlechu.<br />
Využívá Vernamovu šifru (zcela náhodný klíč stejné délky jako<br />
zpráva). Základem je přenos sekvence pomocí stavu částic –<br />
fotonu.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 59 / 64
Měření polarizace světla<br />
Světlo je, krom jiného, charakterizováno<br />
polarizací – rovinou, ve které se šíří<br />
světelná vlna.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 60 / 64
Měření polarizace světla<br />
Světlo je, krom jiného, charakterizováno<br />
polarizací – rovinou, ve které se šíří<br />
světelná vlna.<br />
Polarizace má význam i v případě<br />
jednotlivých fotonů.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 60 / 64
Měření polarizace světla<br />
Světlo je, krom jiného, charakterizováno<br />
polarizací – rovinou, ve které se šíří<br />
světelná vlna.<br />
Polarizace má význam i v případě<br />
jednotlivých fotonů.<br />
Jeden foton se nemůže rozdělit, je-li polarizován ” šikmo“, spatříme ho<br />
bud’ projít nebo se odrazit. Jeho ”<br />
volba“ je zcela náhodná. Po průchodu<br />
bude nadále polarizován svisle, po odrazu vodorovně.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 60 / 64
Princip kvantové kryptografie<br />
1 Alice pošle Bobovi sérii fotonů a Bob je změří.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 61 / 64
Princip kvantové kryptografie<br />
1 Alice pošle Bobovi sérii fotonů a Bob je změří.<br />
2 Alice sdělí Bobovi, které z nich změřil správně. Bob oznamuje<br />
pouze báze, nikoliv výsledky.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 61 / 64
Princip kvantové kryptografie<br />
1 Alice pošle Bobovi sérii fotonů a Bob je změří.<br />
2 Alice sdělí Bobovi, které z nich změřil správně. Bob oznamuje<br />
pouze báze, nikoliv výsledky.<br />
3 Měření, ve kterých se neshodli, jsou ignorována.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 61 / 64
Princip kvantové kryptografie<br />
1 Alice pošle Bobovi sérii fotonů a Bob je změří.<br />
2 Alice sdělí Bobovi, které z nich změřil správně. Bob oznamuje<br />
pouze báze, nikoliv výsledky.<br />
3 Měření, ve kterých se neshodli, jsou ignorována.<br />
4 Následně Alice a Bob náhodně vyberou některé bity. Porovnají je<br />
a případně tak odhalí odposlouchávání. Tyto bity pak zahodí.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 61 / 64
Princip kvantové kryptografie<br />
1 Alice pošle Bobovi sérii fotonů a Bob je změří.<br />
2 Alice sdělí Bobovi, které z nich změřil správně. Bob oznamuje<br />
pouze báze, nikoliv výsledky.<br />
3 Měření, ve kterých se neshodli, jsou ignorována.<br />
4 Následně Alice a Bob náhodně vyberou některé bity. Porovnají je<br />
a případně tak odhalí odposlouchávání. Tyto bity pak zahodí.<br />
5 V případě odhalení odposlechu je celá sekvence zahozena a<br />
přejde se na jiný komunikační kanál. V případě úspěchu je<br />
ustaven komunikační klíč.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 61 / 64
Průběh ustavení klíče<br />
I. Kvantový přenos<br />
1. Náhodné bity vytvořené Alicí<br />
2. Náhodně vybrané vysílací polarizační báze Alice<br />
3. Polarizace fotonů posílaných Alicí<br />
4. Náhodně vybrané přijímací polarizační báze Boba<br />
5. Bity obdržené Bobem (některé fotony se ovšem ztratí)<br />
II. Veřejná dikuze<br />
6. Bob oznamuje báze, ve kterých naměřil fotony<br />
7. Alice oznamuje, které báze byly správně uhodnuty<br />
8. Pokud se Alice s Bobem v bázích shodli, přenesený bit si ponechají<br />
III. Obětování bitů<br />
9. Bob obětuje náhodně vybrané bity k odhalení odposlechu<br />
10. Alice potvrzuje tyto obětované bity (Odposlouchávání by způsobilo odchylky)<br />
11. Zbylé tajné bity sdílené Alicí a Bobem tvoří klíč<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 62 / 64
Bezpečnost kvantové kryptografie<br />
Klasické rozdělení signálu není možné – foton je ve své podstatě<br />
nedělitelný.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64
Bezpečnost kvantové kryptografie<br />
Klasické rozdělení signálu není možné – foton je ve své podstatě<br />
nedělitelný.<br />
Systém, který zaručuje bezpečnost zpráv tím, že maximálně<br />
ztěžuje odposlouchávání komunikace mezi Alicí a Bobem.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64
Bezpečnost kvantové kryptografie<br />
Klasické rozdělení signálu není možné – foton je ve své podstatě<br />
nedělitelný.<br />
Systém, který zaručuje bezpečnost zpráv tím, že maximálně<br />
ztěžuje odposlouchávání komunikace mezi Alicí a Bobem.<br />
Odposlouchávající může použít stejné zařízení jako Alice a Bob,<br />
není však schopen správně určovat polarizační bázi (50%<br />
úspěšnost).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64
Bezpečnost kvantové kryptografie<br />
Klasické rozdělení signálu není možné – foton je ve své podstatě<br />
nedělitelný.<br />
Systém, který zaručuje bezpečnost zpráv tím, že maximálně<br />
ztěžuje odposlouchávání komunikace mezi Alicí a Bobem.<br />
Odposlouchávající může použít stejné zařízení jako Alice a Bob,<br />
není však schopen správně určovat polarizační bázi (50%<br />
úspěšnost).<br />
Pokud odposloluchávající zvolí chybnou bázi způsobí v přenosu<br />
průměrně 50% chyb.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64
Bezpečnost kvantové kryptografie<br />
Klasické rozdělení signálu není možné – foton je ve své podstatě<br />
nedělitelný.<br />
Systém, který zaručuje bezpečnost zpráv tím, že maximálně<br />
ztěžuje odposlouchávání komunikace mezi Alicí a Bobem.<br />
Odposlouchávající může použít stejné zařízení jako Alice a Bob,<br />
není však schopen správně určovat polarizační bázi (50%<br />
úspěšnost).<br />
Pokud odposloluchávající zvolí chybnou bázi způsobí v přenosu<br />
průměrně 50% chyb.<br />
Nepřetržitý odposlech způsobí průměrně 25% chyb.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64
Bezpečnost kvantové kryptografie<br />
Klasické rozdělení signálu není možné – foton je ve své podstatě<br />
nedělitelný.<br />
Systém, který zaručuje bezpečnost zpráv tím, že maximálně<br />
ztěžuje odposlouchávání komunikace mezi Alicí a Bobem.<br />
Odposlouchávající může použít stejné zařízení jako Alice a Bob,<br />
není však schopen správně určovat polarizační bázi (50%<br />
úspěšnost).<br />
Pokud odposloluchávající zvolí chybnou bázi způsobí v přenosu<br />
průměrně 50% chyb.<br />
Nepřetržitý odposlech způsobí průměrně 25% chyb.<br />
Pokud se odposlouchává je pravděpodobnost neodhalení<br />
při 100 přenesených bitech.<br />
P = (1 − 0, 25) 100 ≈ 3 · 10 −13<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 63 / 64
Problémy kvantové kryptografie<br />
Kdy budou k dispozici opravdu použitelné kvantové počítače?<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 64 / 64
Problémy kvantové kryptografie<br />
Kdy budou k dispozici opravdu použitelné kvantové počítače?<br />
Problém je vytvořit jeden foton s konstantní polarizací, zatím se<br />
pracuje spíše s aproximací.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 64 / 64
Problémy kvantové kryptografie<br />
Kdy budou k dispozici opravdu použitelné kvantové počítače?<br />
Problém je vytvořit jeden foton s konstantní polarizací, zatím se<br />
pracuje spíše s aproximací.<br />
Problémová je také detekce jednoho fotonu. Lze určit, že na<br />
detektoru něco je nebo není. Obtížně se však určuje množství.<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 64 / 64
Problémy kvantové kryptografie<br />
Kdy budou k dispozici opravdu použitelné kvantové počítače?<br />
Problém je vytvořit jeden foton s konstantní polarizací, zatím se<br />
pracuje spíše s aproximací.<br />
Problémová je také detekce jednoho fotonu. Lze určit, že na<br />
detektoru něco je nebo není. Obtížně se však určuje množství.<br />
Při přenosu dochází k velkým ztrátám. Podaří se přenést tak jednu<br />
osminu informace (včetně obětovaných bitů).<br />
Píta (Brkos 2009) <strong>Kryptologie</strong> 30.8. – 5.9.2009 64 / 64