ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1 Wykład 2, ŚCIŚLE TAJNE w którym poznamy szyfr Ottendorfa, którego teoretycznie nie można złamać bez znajomości klucza. Poznamy też historię, która dowiodła, że jednak można... Przekonamy się również, że jak bardzo przydatnym urządzeniem dla kryptoanalityka mogą być... nożyczki. Wiecznym problemem tajnych służb było zaopatrzenie agentów w systemy szyfrowe, które byłyby zdolne do zapewnienia bezpiecznej, tajnej łączności w długim okresie czasu. Wyposażenie agenta w tajne hasło, służące jako klucz do szyfru, jest rozwiązaniem prostym, ale niepraktycznym w dłuższym okresie czasu. Szyfrowany raport agenta będzie w miarę bezpieczny, jeżeli otrzymanym hasłem posłuży się on raz. Jeżeli zaszyfruje inny raport używając tego samego klucza, ryzykuje poważne problemy. Jeżeli będzie używał identycznego klucza w wielu depeszach w dłuższym przedziale czasu, jego raporty staną się dla przeciwnika całkowicie przejrzyste. Oczywiście można przekazać agentowi wiele kluczy, jednak rodzi to inne problemy. Jeden klucz może zostać przez agenta łatwo zapamiętany: trudniej zapamiętać wiele kluczy, a wraz z instrukcjami, kiedy użyć danego klucza jest to prawie niemożliwe. W tym wariancie praktycznie nieuniknione jest dostarczenie kluczy w formie pisemnej, co samo przez się stanowi problem bezpieczeństwa: klucze mogą zostać zagubione, znalezione w trakcie rewizji przez przeciwnika itd. Zdecydowana większość tajnych służb preferuje użycie przez agentów szyfrów, których wszystkie elementy mogą zostać zapamiętane, a jeśli muszą być przekazane w formie fizycznej nie będą wzbudzać niczyich podejrzeń. 1. Szyfr Ottendorfa Klasycznym przykładem takiego systemu są szyfry książkowe (inna nazwa szyfr Ottendorfa). Użycie szyfru książkowego jest trywialne i wymaga uzgodnienia pomiędzy nadawcą i odbiorcą jedynie konkretnego tytułu i wydania książki, która będzie stanowić klucz do szyfru. Natura szyfru sprawia, że obie strony muszą posługiwać się dokładnie tym samym wydaniem książki. Rozsądek nakazuje, by jako klucz wybrać książkę, której obecność w bibliotece lub bagażu agenta nie będzie budzić niczyich podejrzeń. Jeśli agent posługuje się legendą duchownego, może to być egzemplarz Biblii; jeśli handlowca rocznik statystyczny; prawnika kodeks prawny, itd. Sam proces szyfrowania wiadomości jest niezwykle prosty obok każdej litery szyfrogramu agent zapisuje trójkę liczb. Pierwsza z nich oznacza stronę książki, druga linię tekstu na stronie w trzecia literę w linii, odpowiadającą znakowi szyfrogramu. Jeżeli używa się znaków pochodzących z jednej strony, wystarczy podać jej numer w pierwszym znaku szyfrogramu i dalej posługiwać się parą numer linii / numer znaku. Dla przykładu załóżmy, że pragniemy zaszyfrować
ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 2 słowo ENIGMA używając niniejszego tekstu, jako klucza (w tym wypadku przy liczeniu wersów nie bierzemy pod uwagę stopki i nagłówka powtarzających się na każdej stronie). Proces szyfrowania i sam szyfrogram zostały przedstawione w poniższym przykładzie: E 1-4-4 N 1-2-11 I 1-3-10 G 1-8-4 M 1-3-6 A 1-1-5 Niewątpliwą zaletą szyfru książkowego jest możliwość zaszyfrowania bez powtarzania klucza znacznej ilości tekstu jawnego; należy pamiętać jedynie o wybieraniu odpowiedników liter tekstu jawnego w poszczególnych szyfrogramach w miarę możliwości z różnych stron książki oraz niewykorzystywaniu ciągle tych samych odpowiedników w ramach jednej strony. W użyciu szyfru książkowego kryją się liczne pułapki. Po pierwsze, naturalne, ludzkie lenistwo może sprawić, że szyfrant będzie ustawicznie wybierał pierwsze linie strony i pierwsze wystąpienie danego znaku w danej linii. Z czasem pozwoli to przeciwnikowi zebrać wystarczającą liczbę powtórzeń, by złamać szyfr bez odgadywania, jaka książka stanowi jego klucz. Oczywiście, jeśli przeciwnik trafnie odgadł, jaką książką posługuje się szyfrant, szyfr staje się równie czytelny, jak tekst jawny. Nie jest to niemożliwe, nawet bez przeszukania dobytku agenta. Historia potwierdza, że agenci i ich prowadzący nader często wybierali książkiklucze pod wpływem kryteriów ideologicznych, pozwalając przeciwnikowi dysponującemu odrobiną psychologicznej intuicji rozwiązać zagadkę. Ilustracja obok demonstruje fragment szyfru książkowego bengalskich separatystów, złamanego przez wielkiego kryptologa amerykańskiego, Williama Friedmana.
ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 3 2. SZYFR PRZESTAWIENIOWY Kolejnym ciekawym sposobem szyfrowania informacji jest uczynienie z tekstu bełkotu, za pomocą przestawienia wszystkich znaków. Szyfry oparte na tej zasadzie noszą nazwę szyfrów przestawieniowych lub transpozycyjnych. Zilustrujmy problem przykładem, szyfrując frazę: SPOTKANIEZAGENTEMNUMERDWAJUTROWPOLUDNIE Podzielmy tekst jawny depeszy na grupy po pięć liter i zapiszmy te grupy bezpośrednio pod sobą (uzupełniając tekst znakiem X do pełnej kolumny), SPOTK ANIEZ AGENT EMNUM ERDWA JUTRO WPOLU DNIEX a następnie odczytajmy tekst nie w wierszach, lecz w kolumnach, otrzymując: SAAEEJWDPNGMRUPNOIENDTOITENUWRLEKZTMAOUX W praktyce szyfry przestawieniowe komplikuje się dodatkowo ustalając znane nadawcy i odbiorcy słowo kluczowe, które zapisuje się nad kolumnami z szyfrogramem, a kolumny odczytuje się nie w ich kolejności naturalnej, lecz kolejności alfabetycznej liter klucza. Załóżmy, że w przykładzie powyżej klucz brzmi KOWAL (pod słowem kluczowym zapisaliśmy kolejność alfabetyczną jego znaków, czyli kolejność odczytywania kolumn): KOWAL 24513 SPOTK ANIEZ AGENT
ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 4 EMNUM ERDWA JUTRO WPOLU DNIEX Po zastosowaniu słowa kluczowego szyfrogram przyjmuje postać: TENUWRLESAAEEJWDKZTMAOUXPNGMRUPNOIENDTOI Ten niezbyt skomplikowany szyfr ma ważną zaletę: nie istnieje ogólna metoda jego łamania. Kryptolog usiłujący łamać szyfr przestawieniowy musi w pierwszym rzędzie spróbować poznać długość słowa kluczowego, czyli w istocie rozmiary tablicy, w której został zapisany tekst jawny. Załóżmy, że analityk błędnie założył, że słowo kluczowe ma osiem znaków, w związku z czym pociął 40-literowy szyfrogram na odcinki pięcioznakowe i usiłuje zrekonstruować z nich zrozumiałe frazy: TRADANPN ELEKOGND NEEZUMOT USJTXRIO WAWMPUWI W pierwszym i drugim wierszu występują fragmenty sensownego tekstu, ale przestawianie kolejności kolumn nie prowadzi do uporządkowania reszty szyfrogramu. Jeśli jednak kryptolog przyjmie właściwe założenie dotyczące długości klucza i zapisze szyfrogram jako: TSKPO EAZNI NATGE UEMMN WEARD RJOUT LWUPO EDXNI
ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 5 z pozornego chaosu znaków zaczną się wyłaniać elementy porządku. Wiedząc, że znak X jest używany jako wypełniacz tekstu do pełnej kolumny, a w środkowej kolumnie X wystąpiło w ostatniej pozycji, możemy przenieść kolumnę rozpoczynającą się literą K po skrajnej, prawej pozycji. W czwartym wierszu od góry widzimy sekwencję trzech spółgłosek MMN, jednak w pierwszych dwóch pozycjach wiersza mamy samogłoski potrzebne, by zamienić tekst w sensowne sylaby MENUM, EMNUM lub MUNEM. PSOTK PTOSK SPOTK NAIEZ NEIAZ ANIEZ GAENT GNEAT AGENT MENUM MUNEM EMNUM REDWA RWDEA ERDWA UJTRO URTJO JUTRO PWOLU PLOWJ WPOLU NDIEX NEIDX DNIEX Próba przeniesienia dwóch pierwszych kolumn zgodnie z kolejnością określoną przez sylaby w dwóch przypadkach daje w pozostałych wierszach chaos, jednak dla wariantu EMNUM powoduje ich właściwe uporządkowanie. Opisany proces nosi nazwę anagramowania i najczęściej bywa realizowany przez zapisanie tekstu szyfrogramu na paskach papieru, pocięcie ich na kawałki o długości zgodnej z przyjętym założeniem długości klucza i wzajemne przestawianie kolumn w celu osiągnięcia zrozumiałego tekstu. W następnym wykładzie opowiemy o kolejnych szyfrach i sposobach ich łamania, w tym o szyfrze, którego przynajmniej teoretycznie nie można złamać... Tymczasem należy zmierzyć się z kilkoma zadaniami związanymi godnymi adeptów kryptologii na tym etapie kursu. Pozwolą one na przesunięcie rotorów Enigmy w panelu zespołu, ale też, a może przede wszystkim, na uzyskanie dostępu do treści ostatniego wykładu... POWODZENIA sztab gry