Enigma. 27. února Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 27. února / 44

Podobne dokumenty
1 Soustava lineárních rovnic

Komplexní analýza. Martin Bohata. Katedra matematiky FEL ČVUT v Praze Martin Bohata Komplexní analýza Mocninné řady 1 / 18

Numerické metody 8. května FJFI ČVUT v Praze

Edita Pelantová, katedra matematiky / 16

Necht je funkce f spojitá v intervalu a, b a má derivaci v (a, b). Pak existuje bod ξ (a, b) tak, že f(b) f(a) b a. Geometricky

Aproximace funkcí 1,00 0,841 1,10 0,864 1,20 0,885. Body proložíme lomenou čarou.

Klasická kryptologie: Historické šifry

(1) Derivace. Kristýna Kuncová. Matematika B2 17/18. Kristýna Kuncová (1) Derivace 1 / 35

Kristýna Kuncová. Matematika B2

Geometrická nelinearita: úvod

Kapitola 4: Soustavy diferenciálních rovnic 1. řádu

Matematika 2, vzorová písemka 1

Inverzní Z-transformace

Kristýna Kuncová. Matematika B2 18/19

Logika V. RNDr. Kateřina Trlifajová PhD. Katedra teoretické informatiky Fakulta informačních technologíı BI-MLO, ZS 2011/12

Matematika (KMI/PMATE)

Linea rnı (ne)za vislost

Funkce zadané implicitně. 4. března 2019

Elementární funkce. Edita Pelantová. únor FJFI, ČVUT v Praze. katedra matematiky, FJFI, ČVUT v Praze

Vybrané kapitoly z matematiky

kontaktní modely (Winklerův, Pasternakův)

GEM a soustavy lineárních rovnic, část 2

Co nám prozradí derivace? 21. listopadu 2018

Stochastické modelování v ekonomii a financích Konzistence odhadu LWS. konzistence OLS odhadu. Předpoklady pro konzistenci LWS

MATEMATIKA 3. Katedra matematiky a didaktiky matematiky Technická univerzita v Liberci

(2) Funkce. Kristýna Kuncová. Matematika B2. Kristýna Kuncová (2) Funkce 1 / 25

podle přednášky doc. Eduarda Fuchse 16. prosince 2010

Jednoduchá zobrazení. Podpořeno z projektu FRVŠ 584/2011.

Algebra I Cvičení. Podstatná část příkladů je převzata od kolegů, jmenovitě Prof. Kučery, Doc. Poláka a Doc. Kunce, se

Powyższe reguły to tylko jedna z wersji gry. Istnieje wiele innych wariantów, można też ustalać własne zasady. Miłej zabawy!

Úvodní informace. 18. února 2019

DFT. verze:

Kombinatorika a komplexní aritmetika

Jednoduchá zobrazení. Podpořeno z projektu FRVŠ 584/2011.

5. a 12. prosince 2018

Internet a zdroje. (Zdroje na Internetu) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17.

Katedra aplikované matematiky FEI VŠB Technická univerzita Ostrava

Diferenciální rovnice základní pojmy. Rovnice se

Stavový popis Stabilita spojitých systémů (K611MSAP) Katedra aplikované matematiky Fakulta dopravní ČVUT. čtvrtek 20. dubna 2006

Matematická analýza II pro kombinované studium. Konzultace první a druhá. RNDr. Libuše Samková, Ph.D. pf.jcu.cz

LBF/ZUB22 Programové vybavení ordinace zubního lékaře. Mgr. Markéta Trnečková, Ph.D. Palacký University, Olomouc

Numerické metody minimalizace

Matematika III Stechiometrie stručný

prof. RNDr. Roman Kotecký DrSc., Dr. Rudolf Blažek, PhD Pravděpodobnost a statistika Katedra teoretické informatiky Fakulta informačních technologií

Pojem množiny nedefinujeme, pouze připomínáme, že množina je. Nejprve shrneme pojmy a fakta, které znáte ze střední školy.

Ústav teorie informace a automatizace RESEARCH REPORT. Pavel Boček, Karel Vrbenský: Implementace algoritmu MIDIA v prostředí Google Spreadsheets

Průvodce studiem V této kapitole se budeme zabývat diferenciálním počtem pro funkce více

Teorie. kuncova/ Definice 1. Necht f je reálná funkce a a R. Jestliže existuje.

NÁVOD K POUŽITÍ KEZELÉSI KÉZIKÖNYV INSTRUKCJA OBSŁUGI NÁVOD NA POUŽÍVANIE. Česky. Magyar. Polski. Slovensky

02GR - Odmaturuj z Grup a Reprezentací

Lineární algebra - iterační metody

Petr Hasil. c Petr Hasil (MUNI) Nekonečné řady MA III (M3100) 1 / 187

Rovnice proudění Slapový model

Komplexní analýza. Martin Bohata. Katedra matematiky FEL ČVUT v Praze Martin Bohata Komplexní analýza Úvod 1 / 32

Energetické principy a variační metody ve stavební mechanice

x2 + 2x 15 x 2 + 4x ) f(x) = x 2 + 2x 15 x2 + x 12 3) f(x) = x 3 + 3x 2 10x. x 3 + 3x 2 10x x 2 + x 12 10) f(x) = log 2.

Obsah. Limita posloupnosti a funkce. Petr Hasil. Limita posloupnosti. Pro a R definujeme: Je-li a < 0, pak a =, a ( ) =. vlastní body.

Register and win!

Obsah. 1.2 Integrály typu ( ) R x, s αx+β

Martin Pergel. 26. února Martin Pergel

Určitý (Riemannův) integrál a aplikace. Nevlastní integrál. 19. prosince 2018

Anna Kratochvílová Anna Kratochvílová (FJFI ČVUT) PDR ve zpracování obrazu / 17

Kombinatorika a grafy I

RSA. Jakub Klemsa. 3. dubna Úvod do kryptologie

Kapitola 2. Nelineární rovnice

fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu (reg. č. CZ.1.07/2.2.00/28.

TGH01 - Algoritmizace

Automatové modely. Stefan Ratschan. Fakulta informačních technologíı. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

Euklidovský prostor. Funkce dvou proměnných: základní pojmy, limita a spojitost.

K SAMOSTATNÉ MODULOVÉ SCHODY MONTÁŽI. asta

Návod k použití BUBNOVÁ SUŠIČKA

Statistika (KMI/PSTAT)

NDMI002 Diskrétní matematika

Laplaceova transformace

Cauchyova úloha pro obyčejnou diferenciální rovnici

FAKULTA STAVEBNÍ. Stavební statika. Telefon: WWW:

Základní elektrotechnická terminologie,

Zásuvný modul QGISu. QGIS plugin pro práci s katastrálními daty

Návod k použití ovládacího panelu GZ-539 Serie

Polsko czeskie spotkania europejskie w Kaletach LOGO. Projekty Miast Partnerskich. Kalety Vitkov

Matematyczna podróż w głąb Enigmy

ggplot2 Efektní vizualizace dat v prostředí jazyka R Martin Golasowski 8. prosince 2016

Periodický pohyb obecného oscilátoru ve dvou dimenzích

Operace s funkcemi [MA1-18:P2.1] funkční hodnota... y = f(x) (x argument)

návod k použití használati útmutató instrukcja obsługi návod na používanie

Univerzita Karlova v Praze Matematicko-fyzikální fakulta

Matematika 1 Jiˇr ı Fiˇser 24. z aˇr ı 2013 Jiˇr ı Fiˇser (KMA, PˇrF UP Olomouc) KMA MAT1 24. z aˇr ı / 52

FAVORIT naczyń

Paradoxy geometrické pravděpodobnosti

Nekomutativní Gröbnerovy báze

Obkládačky a dlaždičky Płytki ścienne i podłogowe: SIGHT šedá szary

POLIURETANOWE SPRĘŻYNY NACISKOWE. POLYURETHANOVÉ TLAČNÉ PRUŽINY

ZÁVĚREČNÁ KONFERENCE Poslanecká sněmovna PČR Praha MEZINÁRODNÍ DOTAZNÍKOVÉ ŠETŘENÍ ANKIETY MIEDZYNARODOWE

ROBUST January 19, Zdeněk Fabián Ústav informatiky AVČR Praha

Statistika (KMI/PSTAT)

1 Definice. A B A B vlastní podmnožina. 4. Relace R mezi množinami A a B libovolná R A B. Je-li A = B relace na A

návod k použití instrukcja obsługi návod na používanie

Reprezentace dat. BI-PA1 Programování a Algoritmizace I. Ladislav Vagner

7. Aplikace derivace

Zwój Prawoskrętny. Vinutí Pravé

Transkrypt:

Enigma podle učebního textu doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 27. února 2012 L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 1 / 44

Program 1 Složení a funkce Enigmy 2 Počet kĺıčů Enigmy 3 Vzhled Enigmy 4 Polská historie 5 Kódová kniha Enigmy 6 Obsluha Enigmy 7 Kryptoanalýza - Rejewski 8 Kryptoanalýza - Turing L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 2 / 44

Program Složení a funkce Enigmy 1 Složení a funkce Enigmy 2 Počet kĺıčů Enigmy 3 Vzhled Enigmy 4 Polská historie 5 Kódová kniha Enigmy 6 Obsluha Enigmy 7 Kryptoanalýza - Rejewski 8 Kryptoanalýza - Turing L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 3 / 44

Základní součásti Složení a funkce Enigmy klávesnice, scrambler = rotor (tlustý gumový kotouč protkaný dráty), signální deska Obrázek: Zjednodušená verze Enigmy, jen 6-písmenná abeceda a 1 scrambler. Napíšeme-li na klávesnici b, prochází scramblerem el. proud, sleduje vnitřní vedení a na výstupu rozsvítí žárovku A. L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 4 / 44

Složení a funkce Enigmy Rotory kdyby se rotor neotáčel monoalfabetická substituce kdyby Enigma obsahovala 1 v každém kroku se otáčející rotor polyalfabetická substituce s periodickým kĺıčem (perioda délky 26) Enigma obsahuje 3 rotory 1. rotor se otáčí o 1 dílek v každém kroku 2. rotor se otočí, až když 1. rotor vykoná celou otočku (26 dílků) 3. rotor se otočí, až když 2. rotor vykoná celou otočku (26 dílků) rotory navíc vyměnitelné L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 5 / 44

Další součásti Složení a funkce Enigmy Obrázek: Zjednodušený model Enigmy, místo 26 písmen pouze 6. reflektor - podobný scrambleru, ale neotáčí se šifrování a dešifrování zrcadlové operace propojovací deska - 6 kabelů, tedy prohození 6 párů písmen zvyšuje počet kĺıčů, sama o sobě jen monoalfabetická substituce prstence - kroužky na rotorech určují, po kolika otočkách 1. rotoru se otočí 2. a po kolika otočkách 2. rotoru se otočí 3. L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 6 / 44

Program Počet kĺıčů Enigmy 1 Složení a funkce Enigmy 2 Počet kĺıčů Enigmy 3 Vzhled Enigmy 4 Polská historie 5 Kódová kniha Enigmy 6 Obsluha Enigmy 7 Kryptoanalýza - Rejewski 8 Kryptoanalýza - Turing L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 7 / 44

Počet kĺıčů Enigmy vyměnitelné rotory: 6 26 26 26 = 105 456 propojovací deska: 1 6! (26 2 )(24 2 )(22 2 )(20 2 )(18 2 )(16 2 prstence: 26 26 26 = 17 576 ) = 100 391 791 500 L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 8 / 44

Program Vzhled Enigmy 1 Složení a funkce Enigmy 2 Počet kĺıčů Enigmy 3 Vzhled Enigmy 4 Polská historie 5 Kódová kniha Enigmy 6 Obsluha Enigmy 7 Kryptoanalýza - Rejewski 8 Kryptoanalýza - Turing L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 9 / 44

Vzhled Enigmy kompaktní skříňka o rozměrech 34 28 15 cm, 12 kg Obrázek: Wehrmacht Enigma Scherbius vyrábí verze pro obchodníky, vojsko, luxusní diplomatickou pro ministerstvo zahraničí L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 10 / 44

Program Polská historie 1 Složení a funkce Enigmy 2 Počet kĺıčů Enigmy 3 Vzhled Enigmy 4 Polská historie 5 Kódová kniha Enigmy 6 Obsluha Enigmy 7 Kryptoanalýza - Rejewski 8 Kryptoanalýza - Turing L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 11 / 44

Polská historie Hans-Thilo Schmidt (Asche) provoz Enigmy zahájen 1926, Britové, Francouzi i Američani se vzdávají snahy o rozluštění, Poláci vytrvaĺı nově založené Biuro Szyfrów disponuje obchodní verzí Enigmy Hans-Thilo Schmidt dodává fr. agentu Rexovi návody k použití Enigmy spolu s kódovými knihami rekonstrukce vojenské Enigmy Poláky najati matematici z poznaňské univerzity (hovořili plynně německy), 3 z 20 prokázali talent L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 12 / 44

Marian Rejewski Polská historie nejlepší Marian Rejewski (23-letý student statistiky) - rekonstrukce Enigmy a po celá 30. léta dešifrování něm. zpráv konstrukce bomb - nalezení správného nastavení scramblerů ze 17576 možných během 2 hodin (6 bomb - 1 pro každé ze 6 uspořádání) Langer tají před Rejewským existenci Schmidta příprava na horší chvíle prosinec 1938 - Němci přidávají 2 nové scramblery (z 5 výběr 3) meze Rejewského finančních možností (vzorky nových scramblerů schopen určit, ale k zjišt ování nastavení scramblerů potřeba 60 bomb) L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 13 / 44

Polská historie Bletchley Park leden 1938 - Němci zvyšují počet kabelů propojovací desky na 10 Schmidt přestává dodávat denní kĺıče červen 1939 - Langer předává repliky Enigmy a detailní plány bomb Britům a Francouzům 1. září 1939 - Německo napadá Polsko Rejewski po vpádu Němců prchá nejprve do Francie, poté do Británie, kde zařazen do malé zpravodajské jednotky, nikoliv do Bletchley Parku, o existenci GC&CS se dozvídá až při odtajnění info v 70. letech L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 14 / 44

Program Kódová kniha Enigmy 1 Složení a funkce Enigmy 2 Počet kĺıčů Enigmy 3 Vzhled Enigmy 4 Polská historie 5 Kódová kniha Enigmy 6 Obsluha Enigmy 7 Kryptoanalýza - Rejewski 8 Kryptoanalýza - Turing L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 15 / 44

Kódová kniha Enigmy Denní kĺıč byl potřeba jeden denně (existovaly měsíční kódové knihy): nastavení propojovací desky (Steckerverbindungen): a/u c/r d/k j/z l/n p/s uspořádání scramblerů (Walzenlage): 231 (zpočátku se měnilo jednou za 3 měsíce) orientace scramblerů (Grundstellung): ufw (písmena, která jsou vidět v okénkách) poloha abecedních kroužků na rotorech (Ringstellung): kub L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 16 / 44

Program Obsluha Enigmy 1 Složení a funkce Enigmy 2 Počet kĺıčů Enigmy 3 Vzhled Enigmy 4 Polská historie 5 Kódová kniha Enigmy 6 Obsluha Enigmy 7 Kryptoanalýza - Rejewski 8 Kryptoanalýza - Turing L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 17 / 44

Obsluha Enigmy Denním kĺıčem se šifruje jen kĺıč zprávy - stejné zapojení propojovací desky i uspořádání scramblerů, odlišná orientace scramblerů: 1 odesílatel nastaví Enigmu podle denního kĺıče 2 2krát zašifruje náhodnou 3-písmennou sekvenci (např. htshts na TYFQYG) 3 nastaví Enigmu na orientaci hts a v té zašifruje otevřený text Stejným denním kĺıčem se šifruje málo textu - jen kĺıče zpráv ahoj TYFQY GMMVH L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 18 / 44

Program Kryptoanalýza - Rejewski 1 Složení a funkce Enigmy 2 Počet kĺıčů Enigmy 3 Vzhled Enigmy 4 Polská historie 5 Kódová kniha Enigmy 6 Obsluha Enigmy 7 Kryptoanalýza - Rejewski 8 Kryptoanalýza - Turing L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 19 / 44

Kryptoanalýza - Rejewski Identifikace šifry odposlechnuté zprávy stejné frekvence písmen jako náhodný text ale! IC dvojic zpráv shodujících se v prvních 6 znacích a zachycených ve stejný den TYFQY GCJUM IYFCW JXMDR TBIFU PQDMH RPCOX WYXTJ YQXZG CQMSP TYFQY GIPUC AVKHH FTAPT ZVYXV KRJIG APWAT LWBQH UJASR JMBSF shodný s IC běžného něm. textu zprávy zašifrované stejnou polyalfabetickou substitucí objem zpráv jde o šifrátor prosinec 1932 - k dispozici: obchodní Enigma (bez propojovací desky a jiné rotory), operační manuál, denní kĺıče na září a říjen 1932 (potvrzeno, že první 6-tice písmen je kĺıč zprávy) L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 20 / 44

Slabiny Enigmy Kryptoanalýza - Rejewski 1 reflektor žádné písmeno nešifrováno samo na sebe 2 reflektor substituce v každém kroku dána permutací o cyklech délky 2 3 při libovolné volbě polohy kroužku pouze 6 z 26 možných orientací 1. scrambleru způsobilo, že se při šifrování kĺıče zprávy pohnul i 2. a případně 3. rotor L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 21 / 44

Kryptoanalýza - Rejewski Charakteristiky dne při stejném denním kĺıči všechny kĺıče zpráv šifrovány stejnými 6 permutacemi A,B,C,D,E,F stejné písmeno otevřeného textu x bylo permutací A zobrazeno jako y, tj. Ax = y, a permutací D jako z, tj. Dx = z A,D permutace s cykly délky 2 A = A 1 a D = D 1, a tedy DAy = z podobně pro 2. a 5. a 3. a 6. písmeno kĺıče zprávy během dne se dají získat ze zašifrovaných kĺıčů zpráv permutace DA,EB,FC a jejich cykly Rejewski jim říká charakteristiky dne L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 22 / 44

Kryptoanalýza - Rejewski Příklad: charakteristiky dne DA = (a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht) EB = (d)(k)(axt)(cgy)(blfqveoum)(hjpswizrn) FC = (abviktjgfcqny)(duzrehlxwpsmo) L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 23 / 44

Kryptoanalýza - Rejewski získání A,B,C,D,E,F ze znalosti DA,EB,FC 1. skvělý Rejewského nápad - teo permutací Věta Pokud dvě permutace na stejné množině obsahují pouze cykly délky 2, pak jejich složení obsahuje vždy sudý počet cyklů jakékoliv délky. Pozn. Prvky stejného cyklu délky 2 se ve složené permutaci objevují ve dvou různých cyklech stejné délky. L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 24 / 44

Kryptoanalýza - Rejewski získání A,B,C,D,E,F ze znalosti DA,EB,FC Věta Pokud nějaká permutace obsahuje sudý počet cyklů libovolné délky, pak ji lze psát jako složení 2 permutací obsahujících pouze cykly délky 2. Pozn. Pokud se 2 prvky objevují v součinu permutací XY ve dvou cyklech stejné délky a zároveň tvoří cyklus délky 2 v jedné z permutací, pak i jejich sousední prvky tvoří cykly v dané permutaci. Příklad Necht XY = (...a k 1 a k a k+1...)(...b l 1 b l b l+1...)... a Y = (a k b l )..., pak Y = (a k 1 b l+1 )(a k b l )(a k+1 b l 1 )... L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 25 / 44

Kryptoanalýza - Rejewski získání A,B,C,D,E,F ze znalosti DA,EB,FC DA = (a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht) EB = (d)(k)(axt)(cgy)(blfqveoum)(hjpswizrn) Z předchozích tvrzení plyne: FC = (abviktjgfcqny)(duzrehlxwpsmo) DA lze rozložit na součin permutací obsahujících pouze cykly délky 2 celkem 2 10 způsoby EB 3 9 způsoby FC 13 způsoby L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 26 / 44

Kryptoanalýza - Rejewski získání A,B,C,D,E,F ze znalosti DA,EB,FC 2. skvělý Rejewského nápad - předpoklad stereotypních kĺıčů L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 27 / 44

Kryptoanalýza - Rejewski získání A,B,C,D,E,F ze znalosti DA,EB,FC mezi přijatými zprávami často stejné kĺıče (SYX SCW 5 ) co kdyby aaaaaa SYXSCW? 1 A = (as)..., D = (as)... 2 B = (ay)..., E = (ac)..., ze znalosti EB a z předchozích vět plyne B = (ay)(xg)(tc)... a E = EB B = (ac)(xy)(tg) 3 C = (ax)..., F = (aw)..., ze znalosti FC a z předchozích vět plyne C = (ax)(bl)(vh)(ie)(kr)(tz)(ju)(gd)(fo)(cm)(qs)(np)(yw) F = FC C = (aw)(bx)(co)(df)(ek)(gu)(hi)(jz)(lv)(mq)(ns)(py)(rt) L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 28 / 44

Kryptoanalýza - Rejewski získání A,B,C,D,E,F ze znalosti DA,EB,FC předpoklad stereotypních kĺıčů L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 29 / 44

Kryptoanalýza - Rejewski nyní kĺıč AUQ AMN už víme s?ss?s AUQAMN co kdyby ssssss AUQAMN? pak (su) je cyklus v B, proto B = (dk)(ay)(xg)(tc)(us)(mp)(bj)(lh)(fn)(qr)(vz)(ei)(ow) E = (ac)(bp)(dk)(ez)(fn)(gt)(hq)(io)(jl)(ms)(rv)(uw)(xy) L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 30 / 44

Kryptoanalýza - Rejewski získání A,B,C,D,E,F ze znalosti DA,EB,FC L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 31 / 44

Kryptoanalýza - Rejewski poté kĺıč RJL WPX už víme?bb?bb RJLWPX co kdyby bbbbbb RJLWPX? pak (br) je cyklus v A nakonec kĺıč LDR HDE už víme?kk?kk LDRHDE co kdyby kkkkkk LDRHDE? pak (kl) je cyklus v A z předchozích vět a znalosti DA dostaneme A = (as)(br)(cw)(kl)(xq)(ng)(uz)(my)(jo)(di)(ev)(pt)(fh) D = (as)(bw)(cr)(dj)(ep)(ft)(gq)(hk)(iv)(lx)(mo)(nz)(uy) L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 32 / 44

Kryptoanalýza - Rejewski pomocí získaných permutací dešifrujeme kĺıče zpráv šokující zjištění: jen 2 náhodné kĺıče abc, uvw, ve zbylých 38 případech ze 40 se opakuje stejné písmeno nebo jsou volena sousední písmena z klávesnice! 1933 zákaz používat sousední a stejná písmena, už pozdě L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 33 / 44

Kryptoanalýza - Rejewski co se znalostí A,B,C,D,E,F? předpokládejme, že se v prvních 6 krocích otáčí jen 1. rotor (to je pravda průměrně ve 20 z 26 případů) označme permutace 1 rotorů L,M,N (N je první rotor) 2 reflektoru R (platí R = R 1 kvůli vnitřnímu zapojení, které má 13 cyklů délky 2) 3 propojovací desky S (platí S = S 1, protože obsahuje pouze 6 nebo 10 cyklů délky 2 - pro písmena spojená kabely - a zbylé cykly jsou délky 1) 4 zapojení mezi propojovací deskou a vstupním rotorem V 5 označme P = (abcdefghijklmnopqrstuvwxyz) cyklickou permutaci, pak po první otáčce se z permutace rotoru N stane N (1) = P 1 NP L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 34 / 44

Kryptoanalýza - Rejewski platí tedy: A = S 1 V 1 P 1 N 1 PM 1 L 1 RLMP 1 NPVS B = S 1 V 1 P 2 N 1 P 2 M 1 L 1 RLMP 2 NP 2 VS C = S 1 V 1 P 3 N 1 P 3 M 1 L 1 RLMP 3 NP 3 VS D = S 1 V 1 P 4 N 1 P 4 M 1 L 1 RLMP 4 NP 4 VS E = S 1 V 1 P 5 N 1 P 5 M 1 L 1 RLMP 5 NP 5 VS F = S 1 V 1 P 6 N 1 P 6 M 1 L 1 RLMP 6 NP 6 VS to je 6 rovnic pro neznámé permutace N,M,L,S,V nastavení propojovací desky S znají Poláci z kódových knih pro září a říjen 1932 spojení V mezi vstupním rotorem a propojovací deskou Rejewski uhádl (německému smyslu pro pořádek odpovídá identická permutace) L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 35 / 44

Kryptoanalýza - Rejewski označme Q = M 1 L 1 RLM, Rejewskému zbyla soustava pro neznámé permutace N,Q, z které ho zajímalo N = zapojení 1. rotoru: T := PSAS 1 P 1 = N 1 PQP 1 N U := P 2 SBS 1 P 2 = N 1 P 2 QP 2 N W := P 3 SCS 1 P 3 = N 1 P 3 QP 3 N X := P 4 SDS 1 P 4 = N 1 P 4 QP 4 N Y := P 5 SES 1 P 5 = N 1 P 5 QP 5 N Z := P 6 SFS 1 P 6 = N 1 P 6 QP 6 N L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 36 / 44

Kryptoanalýza - Rejewski ze soustavy získal rovnice: TU = N 1 P(QPQP 1 )P 1 N UW = N 1 P 2 (QPQP 1 )P 2 N WX = N 1 P 3 (QPQP 1 )P 3 N XY = N 1 P 4 (QPQP 1 )P 4 N YZ = N 1 P 5 (QPQP 1 )P 5 N z těch vyloučil výraz QPQP 1 a zůstalo při označení H = N 1 PN: UW = H(TU)H 1 WX = H(UW)H 1 XY = H(WX)H 1 YZ = H(XY)H 1 L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 37 / 44

Kryptoanalýza - Rejewski všechny tyto rovnice stejného typu (známá rovnice z teorie permutací): J = HKH 1, takovým permutacím J,K říkáme konjugované Věta (která vyhrála druhou světovou válku) Dvě permutace na téže množině jsou konjugované, právě když mají stejnou cyklickou strukturu, tj. stejný počet cyklů téže délky. každá z rovnic poslední soustavy zvlášt má řešení, protože všechny permutace TU,UW,WX,XY,YZ konjugované s QPQP 1 hledané společné řešení H navíc konjugované s cyklickou permutací P, a má tedy jediný cyklus délky 26 to už řešit umíme pokud řešení neexistuje, znamená to, že se při šifrování prvních 6 znaků kĺıče zprávy pootočil i prostřední rotor M takto Rejewski našel vnitřní zapojení rotoru N a poté i M a L, protože i ty se objevovaly na prvních místech, na závěr i reflektoru R L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 38 / 44

Kryptoanalýza - Rejewski pomocí repliky Enigmy Rejewski prozkoušel všech 105456 = 6 26 3 nastavení scramblerů strávil rok sestavením katalogu, který obsahoval cyklické typy pro permutace DA, EB, FC v jednotlivých nastaveních scramblerů, pro náš příklad by to bylo (1,2,10),(1,3,9),(13) s katalogem byl schopen zjišt ovat nastavení scramblerů bez znalosti zapojení propojovací desky L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 39 / 44

Kryptoanalýza - Rejewski ze zašifrovaných kĺıčů zpráv určil permutace DA, EB, FC (silně využívá opakování kĺıče zprávy), permutace A,B,C,D,E,F znát nepotřeboval tyto permutace prostřednictvím propojení S konjugované s permutacemi danými nastavením scramblerů nahlédl do svého katalogu a vyhledal trojici cyklických typů: dána jednoznačně - katalog jako otisky prstů! se správným nastavením scramblerů snadno dešifroval monoalfabetickou substituci odpovídající permutaci S propojovací desky (snadno odhalitelná: plijedtedobelrina ) L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 40 / 44

Program Kryptoanalýza - Turing 1 Složení a funkce Enigmy 2 Počet kĺıčů Enigmy 3 Vzhled Enigmy 4 Polská historie 5 Kódová kniha Enigmy 6 Obsluha Enigmy 7 Kryptoanalýza - Rejewski 8 Kryptoanalýza - Turing L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 41 / 44

Kryptoanalýza - Turing Luštění Enigmy bez opakujícího se kĺıče tahák (crib) = slovo otevř. textu, které se určitě vyskytuje v šifr. textu užití taháků k určení nastavení scramblerů (hledá v nich smyčky, bez znalosti zapojení propojovací desky): nastavení scramblerů S S+1 S+2 S+3 S+4 S+5 odhadovaný otevřený text w e t t e r šifrový text E T J W P X shrnutí: v nastavení S Enigma zašifruje w jako E v nastavení S+1 Enigma zašifruje e jako T v nastavení S+3 Enigma zašifruje t jako W L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 42 / 44

Kryptoanalýza - Turing 12 sad po 3 scramblerech (použití dlouhých smyček) písmena L 1,L 2,L 3 neznámá po nalezení správného nastavení určení zapojení propojovací desky L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 43 / 44

Kryptoanalýza - Turing Využití slabin m w e t t e r n u l l s e c h s c R E N L W K M J J S X C P L E J W Enigma nešifruje stejné písmeno na stejné! správné umístění taháku cilky = stereotypní kĺıče (z ang. cillis nebo sillies, protože jeden z něm. radistů často používal jako kĺıč zprávy CIL, zřejmě iniciály manželky) v kódové knize při přechodu na nový denní kĺıč nezůstává žádný scrambler ve stejné poloze na propojovací desce žádný kabel nespojuje sousední písmena L. Balková (ČVUT FJFI) Kryptologie 27. února 2012 44 / 44