ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

Podobne dokumenty
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Przykład. Przykład. Litera Homofony C F H I M

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Szyfrowanie wiadomości

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Kryptografia szyfrowanie i zabezpieczanie danych

1 Rozwiązanie zadania 1. Szyfr Cezara

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Tajna wiadomość. Scenariusz lekcji

Pomorski Czarodziej 2016 Zadania. Kategoria C

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Algorytmy podstawieniowe

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

Kryptologia przykład metody RSA

Zarys algorytmów kryptograficznych

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Matematyczne aspekty rozszyfrowania Enigmy

Szyfrowanie RSA (Podróż do krainy kryptografii)

Łamanie szyfrów. Kryptografia w szkole podstawowej

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Szyfry afiniczne. hczue zfuds dlcsr

Ćwiczenia z ułamkami

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Komentarz technik informacji naukowej 348[03]-01 Czerwiec 2009

Temat 7. Najlżejsze i najcięższe algorytmy sortowania

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu

Rozwiązywanie problemów z użyciem Solvera programu Excel

Wojna morska algorytmy przeszukiwania

Systemy liczbowe używane w technice komputerowej

bla bla Guard podręcznik użytkownika

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Bezpieczeństwo danych, zabezpieczanie safety, security

Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych

Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne)

AKADEMIA ŁAMANIA GŁOWY Część III HITORI

Algorytmy podstawieniowe

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Bezpieczeństwo w Internecie

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ

Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu

Techniki wstawiania tabel

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:

Definicje i przykłady

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

Program EWIDENCJA ODZIEŻY ROBOCZEJ INSTRUKCJA UŻYTKOWNIKA Przejdź do strony producenta programu

Dlaczego nie wystarczają liczby wymierne

1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba)

VI PUCHAR POLSKI W ROZWIĄZYWANIU ŁAMIGŁÓWEK. 13 grudnia 2009

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym

AKADEMIA ŁAMANIA GŁOWY Część IV POKROPEK

Platforma MOODLE Podział użytkowników kursu na grupy

Arkusz maturalny nr 2 poziom podstawowy ZADANIA ZAMKNIĘTE. Rozwiązania. Wartość bezwzględna jest odległością na osi liczbowej.

PODSTAWY > Figury płaskie (1) KĄTY. Kąt składa się z ramion i wierzchołka. Jego wielkość jest mierzona w stopniach:

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1

Dane w poniższej tabeli przedstawiają sprzedaż w dolarach i sztukach oraz marżę wyrażoną w dolarach dla:

8.2 Drukowanie arkusza kalkulacyjnego

Nawigacja po długim dokumencie może być męcząca, dlatego warto poznać następujące skróty klawiszowe

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Szyfrowanie informacji

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Laboratorium nr 1 Szyfrowanie i kontrola integralności

FUNKCJA LINIOWA - WYKRES

Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 4

SYSTEMY LICZBOWE 275,538 =

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

DZIELENIE SIĘ WIEDZĄ I POMYSŁAMI SPOTKANIE ZESPOŁU SAMOKSZTAŁCENIOWEGO

Polcode Code Contest PHP-10.09

Temat pytań Teoria informacji

Konkurs kombinatoryczno-algorytmiczny KOALA Zadanie treningowe 2014/2015

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik informacji naukowej 348 [03] Zadanie egzaminacyjne

znalezienia elementu w zbiorze, gdy w nim jest; dołączenia nowego elementu w odpowiednie miejsce, aby zbiór pozostał nadal uporządkowany.

Jednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów:

Skrypt 16. Ciągi: Opracowanie L6

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

KRYTERIA OCENIANIA Z JĘZYKA ANGIELSKIEGO W KLASACH I-III ROK SZKOLNY 2015/2016

Transkrypt:

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1 Wykład 2, ŚCIŚLE TAJNE w którym poznamy szyfr Ottendorfa, którego teoretycznie nie można złamać bez znajomości klucza. Poznamy też historię, która dowiodła, że jednak można... Przekonamy się również, że jak bardzo przydatnym urządzeniem dla kryptoanalityka mogą być... nożyczki. Wiecznym problemem tajnych służb było zaopatrzenie agentów w systemy szyfrowe, które byłyby zdolne do zapewnienia bezpiecznej, tajnej łączności w długim okresie czasu. Wyposażenie agenta w tajne hasło, służące jako klucz do szyfru, jest rozwiązaniem prostym, ale niepraktycznym w dłuższym okresie czasu. Szyfrowany raport agenta będzie w miarę bezpieczny, jeżeli otrzymanym hasłem posłuży się on raz. Jeżeli zaszyfruje inny raport używając tego samego klucza, ryzykuje poważne problemy. Jeżeli będzie używał identycznego klucza w wielu depeszach w dłuższym przedziale czasu, jego raporty staną się dla przeciwnika całkowicie przejrzyste. Oczywiście można przekazać agentowi wiele kluczy, jednak rodzi to inne problemy. Jeden klucz może zostać przez agenta łatwo zapamiętany: trudniej zapamiętać wiele kluczy, a wraz z instrukcjami, kiedy użyć danego klucza jest to prawie niemożliwe. W tym wariancie praktycznie nieuniknione jest dostarczenie kluczy w formie pisemnej, co samo przez się stanowi problem bezpieczeństwa: klucze mogą zostać zagubione, znalezione w trakcie rewizji przez przeciwnika itd. Zdecydowana większość tajnych służb preferuje użycie przez agentów szyfrów, których wszystkie elementy mogą zostać zapamiętane, a jeśli muszą być przekazane w formie fizycznej nie będą wzbudzać niczyich podejrzeń. 1. Szyfr Ottendorfa Klasycznym przykładem takiego systemu są szyfry książkowe (inna nazwa szyfr Ottendorfa). Użycie szyfru książkowego jest trywialne i wymaga uzgodnienia pomiędzy nadawcą i odbiorcą jedynie konkretnego tytułu i wydania książki, która będzie stanowić klucz do szyfru. Natura szyfru sprawia, że obie strony muszą posługiwać się dokładnie tym samym wydaniem książki. Rozsądek nakazuje, by jako klucz wybrać książkę, której obecność w bibliotece lub bagażu agenta nie będzie budzić niczyich podejrzeń. Jeśli agent posługuje się legendą duchownego, może to być egzemplarz Biblii; jeśli handlowca rocznik statystyczny; prawnika kodeks prawny, itd. Sam proces szyfrowania wiadomości jest niezwykle prosty obok każdej litery szyfrogramu agent zapisuje trójkę liczb. Pierwsza z nich oznacza stronę książki, druga linię tekstu na stronie w trzecia literę w linii, odpowiadającą znakowi szyfrogramu. Jeżeli używa się znaków pochodzących z jednej strony, wystarczy podać jej numer w pierwszym znaku szyfrogramu i dalej posługiwać się parą numer linii / numer znaku. Dla przykładu załóżmy, że pragniemy zaszyfrować

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 2 słowo ENIGMA używając niniejszego tekstu, jako klucza (w tym wypadku przy liczeniu wersów nie bierzemy pod uwagę stopki i nagłówka powtarzających się na każdej stronie). Proces szyfrowania i sam szyfrogram zostały przedstawione w poniższym przykładzie: E 1-4-4 N 1-2-11 I 1-3-10 G 1-8-4 M 1-3-6 A 1-1-5 Niewątpliwą zaletą szyfru książkowego jest możliwość zaszyfrowania bez powtarzania klucza znacznej ilości tekstu jawnego; należy pamiętać jedynie o wybieraniu odpowiedników liter tekstu jawnego w poszczególnych szyfrogramach w miarę możliwości z różnych stron książki oraz niewykorzystywaniu ciągle tych samych odpowiedników w ramach jednej strony. W użyciu szyfru książkowego kryją się liczne pułapki. Po pierwsze, naturalne, ludzkie lenistwo może sprawić, że szyfrant będzie ustawicznie wybierał pierwsze linie strony i pierwsze wystąpienie danego znaku w danej linii. Z czasem pozwoli to przeciwnikowi zebrać wystarczającą liczbę powtórzeń, by złamać szyfr bez odgadywania, jaka książka stanowi jego klucz. Oczywiście, jeśli przeciwnik trafnie odgadł, jaką książką posługuje się szyfrant, szyfr staje się równie czytelny, jak tekst jawny. Nie jest to niemożliwe, nawet bez przeszukania dobytku agenta. Historia potwierdza, że agenci i ich prowadzący nader często wybierali książkiklucze pod wpływem kryteriów ideologicznych, pozwalając przeciwnikowi dysponującemu odrobiną psychologicznej intuicji rozwiązać zagadkę. Ilustracja obok demonstruje fragment szyfru książkowego bengalskich separatystów, złamanego przez wielkiego kryptologa amerykańskiego, Williama Friedmana.

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 3 2. SZYFR PRZESTAWIENIOWY Kolejnym ciekawym sposobem szyfrowania informacji jest uczynienie z tekstu bełkotu, za pomocą przestawienia wszystkich znaków. Szyfry oparte na tej zasadzie noszą nazwę szyfrów przestawieniowych lub transpozycyjnych. Zilustrujmy problem przykładem, szyfrując frazę: SPOTKANIEZAGENTEMNUMERDWAJUTROWPOLUDNIE Podzielmy tekst jawny depeszy na grupy po pięć liter i zapiszmy te grupy bezpośrednio pod sobą (uzupełniając tekst znakiem X do pełnej kolumny), SPOTK ANIEZ AGENT EMNUM ERDWA JUTRO WPOLU DNIEX a następnie odczytajmy tekst nie w wierszach, lecz w kolumnach, otrzymując: SAAEEJWDPNGMRUPNOIENDTOITENUWRLEKZTMAOUX W praktyce szyfry przestawieniowe komplikuje się dodatkowo ustalając znane nadawcy i odbiorcy słowo kluczowe, które zapisuje się nad kolumnami z szyfrogramem, a kolumny odczytuje się nie w ich kolejności naturalnej, lecz kolejności alfabetycznej liter klucza. Załóżmy, że w przykładzie powyżej klucz brzmi KOWAL (pod słowem kluczowym zapisaliśmy kolejność alfabetyczną jego znaków, czyli kolejność odczytywania kolumn): KOWAL 24513 SPOTK ANIEZ AGENT

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 4 EMNUM ERDWA JUTRO WPOLU DNIEX Po zastosowaniu słowa kluczowego szyfrogram przyjmuje postać: TENUWRLESAAEEJWDKZTMAOUXPNGMRUPNOIENDTOI Ten niezbyt skomplikowany szyfr ma ważną zaletę: nie istnieje ogólna metoda jego łamania. Kryptolog usiłujący łamać szyfr przestawieniowy musi w pierwszym rzędzie spróbować poznać długość słowa kluczowego, czyli w istocie rozmiary tablicy, w której został zapisany tekst jawny. Załóżmy, że analityk błędnie założył, że słowo kluczowe ma osiem znaków, w związku z czym pociął 40-literowy szyfrogram na odcinki pięcioznakowe i usiłuje zrekonstruować z nich zrozumiałe frazy: TRADANPN ELEKOGND NEEZUMOT USJTXRIO WAWMPUWI W pierwszym i drugim wierszu występują fragmenty sensownego tekstu, ale przestawianie kolejności kolumn nie prowadzi do uporządkowania reszty szyfrogramu. Jeśli jednak kryptolog przyjmie właściwe założenie dotyczące długości klucza i zapisze szyfrogram jako: TSKPO EAZNI NATGE UEMMN WEARD RJOUT LWUPO EDXNI

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 5 z pozornego chaosu znaków zaczną się wyłaniać elementy porządku. Wiedząc, że znak X jest używany jako wypełniacz tekstu do pełnej kolumny, a w środkowej kolumnie X wystąpiło w ostatniej pozycji, możemy przenieść kolumnę rozpoczynającą się literą K po skrajnej, prawej pozycji. W czwartym wierszu od góry widzimy sekwencję trzech spółgłosek MMN, jednak w pierwszych dwóch pozycjach wiersza mamy samogłoski potrzebne, by zamienić tekst w sensowne sylaby MENUM, EMNUM lub MUNEM. PSOTK PTOSK SPOTK NAIEZ NEIAZ ANIEZ GAENT GNEAT AGENT MENUM MUNEM EMNUM REDWA RWDEA ERDWA UJTRO URTJO JUTRO PWOLU PLOWJ WPOLU NDIEX NEIDX DNIEX Próba przeniesienia dwóch pierwszych kolumn zgodnie z kolejnością określoną przez sylaby w dwóch przypadkach daje w pozostałych wierszach chaos, jednak dla wariantu EMNUM powoduje ich właściwe uporządkowanie. Opisany proces nosi nazwę anagramowania i najczęściej bywa realizowany przez zapisanie tekstu szyfrogramu na paskach papieru, pocięcie ich na kawałki o długości zgodnej z przyjętym założeniem długości klucza i wzajemne przestawianie kolumn w celu osiągnięcia zrozumiałego tekstu. W następnym wykładzie opowiemy o kolejnych szyfrach i sposobach ich łamania, w tym o szyfrze, którego przynajmniej teoretycznie nie można złamać... Tymczasem należy zmierzyć się z kilkoma zadaniami związanymi godnymi adeptów kryptologii na tym etapie kursu. Pozwolą one na przesunięcie rotorów Enigmy w panelu zespołu, ale też, a może przede wszystkim, na uzyskanie dostępu do treści ostatniego wykładu... POWODZENIA sztab gry