ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1

Podobne dokumenty
Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Szyfrowanie wiadomości

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Historia kryptografii

Przykład. Przykład. Litera Homofony C F H I M

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Tajna wiadomość. Scenariusz lekcji

Matematyczna podróż w głąb Enigmy

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Kryptografia szyfrowanie i zabezpieczanie danych

Akademia Techniczno-Humanistyczna w Bielsku-Białej


Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

Scenariusz zajęć z edukacji czytelniczej i medialnej w klasie szóstej (45 min.)

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Algorytmy podstawieniowe

Kilka bardziej złożonych zadań z informatyki. I. Podczas wyszukiwania plików i folderów często stosujemy symbole wieloznaczne.

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Zarys algorytmów kryptograficznych

Szyfry afiniczne. hczue zfuds dlcsr

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Czym jest szyfrowanie?

WYBUCHAJĄCE KROPKI ROZDZIAŁ 1 MASZYNY

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Laboratorium kryptograficzne dla licealistów 4

Steganografia w HTML. Łukasz Polak

Algorytmy podstawieniowe

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

1 Rozwiązanie zadania 1. Szyfr Cezara

SysML Tworzenie diagramu kontekstowego i bloków wewnętrznych SysML003

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

JUZ czyli APARAT TELEGRAFICZNY HUGHES'A

Kryptografia kwantowa. Marta Michalska

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

SYSTEM OCENIANIA Z JĘZYKÓW OBCYCH.

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

SYSTEM OCENIANIA Z JĘZYKA ROSYJSKIEGO

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

JĘZYK NIEMIECKI liceum

Maciej Piotr Jankowski

Algorytmy asymetryczne

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Kryptologia przykład metody RSA

Autor scenariusza: Krystyna Jakubowska. Blok tematyczny: Historia książki. Scenariusz nr 3

Dalszy ciąg rachunku zdań

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Szyfry Vigenere a. Grzegorz Szkibiel

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

WYRAŻENIA ALGEBRAICZNE

KALIGRAFIA. Pismo system znaków służący do utrwalenia lub zastąpienia języka mówionego przez zapis.

Bezpieczeństwo w Internecie

Jak czytać ze zrozumieniem Pismo Święte?

KRYTERIA OCENIANIA KLASA I KLASA II KLASA III

Gra w AUTOR GRY: JACEK SZCZAP. to lepsze niż krzyżówka. SŁóWkA INSTRUKCJA. Wiek graczy 8+ Liczba graczy 2-4. Czas gry 30

Algorytm szyfrowania szyfr Cezara

3. Macierze i Układy Równań Liniowych

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Jak czytać i rozumieć Pismo Święte? Podstawowe zasady. (YC 14-19)

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Czym są właściwości. Poprawne projektowanie klas

Scenariusz zajęć z wykorzystaniem TIK klasa IIc Temat dnia: Jak to się zaczęło?

W jaki sposób skonstruować list motywacyjny?

Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie:

Matematyczna wieża Babel. 4. Ograniczone maszyny Turinga o językach kontekstowych materiały do ćwiczeń

Bezpieczeństwo danych, zabezpieczanie safety, security

Temat: Pojęcie potęgi i wykładniczy zapis liczb. Część I Potęga o wykładniku naturalnym

Polcode Code Contest PHP-10.09

Łamanie szyfrów. Kryptografia w szkole podstawowej

1 Macierz odwrotna metoda operacji elementarnych

VIII. TELEPORTACJA KWANTOWA Janusz Adamowski

Zadanie 3 Oblicz jeżeli wiadomo, że liczby 8 2,, 1, , tworzą ciąg arytmetyczny. Wyznacz różnicę ciągu. Rozwiązanie:

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ

Matematyczna podróż w głąb Enigmy

Kryptologia(nie)stosowana

Wykład 6. Reguły inferencyjne systemu aksjomatycznego Klasycznego Rachunku Zdań

Czym jest kryptografia?

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Ile waży arbuz? Copyright Łukasz Sławiński

Matematyczne aspekty rozszyfrowania Enigmy

2. DZIAŁANIA NA WIELOMIANACH

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Materiał porównawczy

KRYTERIA OCENIANIA KLASA I KLASA II KLASA III

Steganograficzny system plików

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Szyfry permutacyjne. Grzegorz Szkibiel

Dokumentacja 2SMS

DOM MAKLERSKI BZ WBK SPÓŁKA AKCYJNA CZŁONEK ZARZĄDU DOMU MAKLERSKIEGO

Transkrypt:

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1 Wykład 1, ŚCIŚLE TAJNE w którym opowiemy o najstarszych metodach ukrywania informacji stosowanych niekiedy nawet po dzień dzisiejszy (oczywiście z uwzględnieniem postępu techniki)... Najstarsze inskrypcje, które z pewnością miały na celu ukrycie swej treści przed niepowołanym okiem, pochodzą ze starożytnego Egiptu, z okresu ok. 1.900 lat p.n.e. W najstarszych księgach Starego Testamentu niektóre pojęcia zapisywano szyfrem zwanym Atbasz; nie wiemy, czy użycie szyfru miało w tym wypadku na celu ukrycie treści, czy też podkreślenie wielkiej, Boskiej tajemnicy, z którą obcował czytelnik Pisma... Im bliżej naszych czasów, tym więcej pojawia się przykładów utajniania informacji oraz rośnie różnorodność jego form. Starożytni Spartanie utajniali niektóre przesłania nawijając spiralnie wąski pas skóry na drewnianą laskę (zwaną skytale ), a następnie zapisując tekst przesłania wzdłuż laski; po rozwinięciu skórzanego pasa znaki występowały na nim w przypadkowej kolejności. Odbiorca czytał przesłanie po nawinięciu pasa na laskę o tej samej średnicy - można powiedzieć, że średnica skytale stanowiła klucz do szyfru. Dość wcześnie pojawiły się trzy zasadnicze sposoby utajniania informacji, które zachowują swoją aktualność aż do dnia dzisiejszego: steganografia, kody i szyfry. Jako pierwsza pojawiła się bodaj steganografia, którą w języku polskim można określić bardziej swojskim mianem tajnopisu. 1. STEGANOGRAFIA Starożytny grecki pisarz Herodot przekazał informację o Greku Histiajosie, który służąc na dworze wielkiego króla Persji postanowił przesłać swemu krewnemu w Milecie informację o dogodnym momencie dla wzniecenia powstania przeciw perskim władcom. W tym celu przywołał jednego ze swoich niewolników, ogolił na łyso jego czaszkę i wytatuował na niej treść ostrzeżenia, po czym poczekał, aż posłańcowi odrosły włosy i wyprawił go w drogę do kraju. W starożytnych Chinach często zapisywano list na skrawku cienkiego jedwabiu, po czym zawijano go w gałkę wosku, którą posłaniec połykał. Opisane wyżej dwa przykłady to jedne z najstarszych zachowanych relacji o zastosowaniu technik steganograficznych. Istotą steganografii jest bowiem nie tyle ukrycie treści przekazu, lecz samego faktu, że przekaz ma miejsce. Strażnicy perskiej drogi królewskiej, którzy musieli wielokroć rewidować posłańca, z pewnością przeoczyli depeszę ukrytą pod włosami, zatem steganografia spełniła swoją rolę. Z czasem jej metody uległy wyrafinowaniu,

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 2 kiedy użytkownicy uznali, że sam fakt wysyłania kuriera lub przesyłki budzi wystarczającą podejrzliwość ze strony wroga, jeśli nie zapewni się niewinnego i wiarygodnego zarazem powodu dla ich podróży. Zamiast więc ukrywać fakt przekazywania informacji, przesyłali pozornie niewinne wiadomości, ukrywając właściwą informację albo w ich treści, albo na jej nośniku. Przykładem jest rysunek motyla na ilustracji obok zrobiony przez badacza owadów, a w rzeczywistości generała armii brytyjskiej i przyszłego twórcę skautingu Roberta Baden-Powella. Jak się okazało motyl miał tu znaczenie drugorzędne - w rzeczywistości szkic przedstawiał narys i rozkład dział jednej z wrogich twierdz. Klasycznym, wykorzystywanym w celu ukrycia wiadomości sposobem było też użycie tzw. sympatycznych atramentów. Na karcie papirusu, pergaminu lub papieru notowano właściwą treść przekazu zapisując go np. mlekiem lub sokiem z cytryny (przy braku powyższych zawsze można było się posłużyć moczem), po czym po wyschnięciu pisma na tej samej karcie pisano normalnym atramentem list o zupełnie niewinnej treści, np. rodzinne pozdrowienia dla dalekiego krewnego. Nawet przy wnikliwiej rewizji posłaniec mógł utrzymywać, że przewozi jedynie niewinną korespondencję rodzinną. Właściwy odbiorca pisma ogrzewał je nad płomieniem świecy lub pocierał kartę szmatką nasączoną odpowiednim odczynnikiem i odczytywał tajną treść. Starożytne i średniowieczne poradniki pełne są receptur tajemnych atramentów, których nie wydobędą na jaw najpowszechniej stosowane przez przeciwnika odczynniki lub zabiegi. Epoka tajnych atramentów dobiegła kresu w zasadzie dopiero w czasie II wojny światowej, kiedy to Niemcy opracowali proces fizyczny pozwalający wydobyć na jaw praktycznie każdy rodzaj tajnego pisma. Alianci znaleźli w urzędach pocztowych pokonanej III Rzeszy dwa mniej lub bardziej zdewastowane egzemplarze tzw. organów Wurlitzera, których używano do badania poczty pod kątem obecności tajnego pisma na skalę przemysłową. Jak w prosty sposób stosować metody steganograficzne? Proszę zwrócić uwagę na słowo przemysłową powyżej; znak o został w nim zapisany nieco mniejszą czcionką, niż pozostałe litery. Zapewne przeoczyłeś, Czytelniku, ten fakt w pierwszym spojrzeniu. Teraz jednak, wiedząc czego szukać, bez trudu znajdziesz w pierwszym zdaniu poświęconym steganografii kilka znaków różniących się wielkością od pozostałych, które układają się we frazę otoklucz.

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 3 Znaczące litery tekstu można wyróżniać na wiele sposobów; wielkością, użyciem odmiennej czcionki, nieoczekiwanym użyciem ápostrofu lub podkreślenia. W czasie pierwszej wojny światowej popularną metodą utajniania informacji przekazywanych przez niemieckich szpiegów do Europy były tak zwane przekazy kropkowe. Wystarczało w tym celu kupić jakąkolwiek gazetę, pod kolejnymi literami tajnego tekstu delikatnie nakłuć stronę igłą, po czym umieścić egzemplarz w pakiecie gazet wysyłanych do jednego z neutralnych krajów w Europie, zakładając, że aliancki cenzor skupi swą uwagę raczej na listach, a nie gazetach. Zresztą, nawet w tym przypadku będzie szukać raczej śladów sympatycznego atramentu, niż niewinnych kropek na stronach. Jeszcze inną metodą przekazu było formułowanie pozornie niewinnej wiadomości, w której znaczące były jedynie wiadome odbiorcy znaki. Weźmy przykładowo frazę Wiele minut ubiegło migiem: mimowolny dramat : biorąc z niej jedynie trzecie litery każdego wyrazu otrzymujemy sekretną wiadomość enigma. Sformułowanie sensownego i niebudzącego podejrzeń tekstu maskującego stanowiło pewien problem, ale też depesze tego typu były zazwyczaj przesyłane jako telegramy handlowe, w których użycie np. listy towarów oraz umownych skrótów jest naturalne. 2. SZYFR CEZARA Popularną zabawą wśród dzieci były swego czasu łamigłówki, polegające na odwracaniu kolejności liter w wyrazach. Ten sam sposób bywał używany np. dla maskowania niezbyt pochlebnych przezwisk nadawanych nauczycielom. I tak LILIPUT zmieniał się w TUPILILa, LITERA w ARETILa, a SUPER w REPUSa (jak się wydaje, sami zainteresowani jedynie udawali, że nie rozumieją prawdziwego znaczenia tych tajemniczych zwrotów). We wczesnym okresie rozwoju kryptologii podobne przekształcenia tekstu bywały zresztą traktowane zupełnie serio. Tyle tylko, że przekształcano zazwyczaj nie pojedyncze wyrazy, lecz cały alfabet, służący do ich zapisu. Jak wspomniano na początku wykładu pierwszym szyfrem, o którym wiadomość dotarła do naszych czasów, był system zwany Atbasz, stosowany w czasach opisanych w Starym Testamencie. Operował on na alfabecie języka aramejskiego w ten sposób, że pierwsza litera alfabetu była zastępowana przez ostatnią, druga przez przedostatnią itd. Nazwa szyfru wywodzi się bezpośrednio od realizowanego przezeń przekształcenia (A zamienia się w T, Ba w Sz, itd.). Ten prosty szyfr nie zdołał jednak zdezorientować biblioznawców, którzy bez trudu odgadli, że nieznane słowo Szeszak w niektórych biblijnych przekazach odpowiada Babilonowi. Potem przez dłuższy czas dominowała opisana wyżej Steganografia, która, jak wiemy, do

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 4 dzisiaj nie utraciła swego znaczenia. Jednak na przełomie naszej ery do łask powróciła kryptografia. Jej powrót dokonał się za sprawą Juliusza Cezara, który wśród licznych toczonych wojen musiał dysponować metodą poufnego przekazywania informacji wodzom swych wojsk. Wymyślił więc i używał własnego szyfru, który z czasem został ochrzczony jego imieniem. Według dzisiejszych standardów szyfr Cezara nie był szczytem kryptologicznego wyrafinowania. Polegał na zamianie każdej litery tekstu jawnego literą przesuniętą o trzy pozycje dalej w alfabecie. I tak litera A była zapisywana w szyfrogramie jako D, B jako E itd. Pełne przekształcenie realizowane przez szyfr Cezara przedstawiono poniżej: alfabet łaciński jawny: alfabet łaciński szyfrowy: ABCDEFGHIKLMNOPQRSTUVXYZ DEFGHIKLMNOPQRSTUVXYZABC W szyfrogramie Cezara jego imię, CAESAR, zostałoby zapisane jako FDHVDU. Z nieznanych nam przyczyn, być może po prostu na skutek rutyny, Cezar utrzymywał w swym szyfrze stałe przesunięcie trzech znaków pomiędzy alfabetem jawnym i szyfrowym. Innymi słowy, utajniał swe szyfrogramy używając ciągle tego samego klucza, co nie jest bezpieczną praktyką. Zapewne mógł pozwolić sobie na ten luksus prowadząc wojny głównie wśród plemion, które nie wiedziały nie tylko o istnieniu szyfrów, ale wręcz alfabetu. Gdyby jednak miał wojować z nieco bardziej cywilizowanymi przeciwnikami, jego szyfr okazałby się niebezpiecznie słaby. Sama konstrukcja sprawiała, że można było w nim użyć zaledwie 23 różne klucze, odpowiadające różnym przesunięciom wzajemnym alfabetów (ostatni, 24, przekształcał alfabet sam w siebie, co nie było rozwiązaniem użytecznym z punktu widzenia utajniania informacji). Innymi słowy, przeciwnik, który znałby zasadę konstrukcji szyfru Cezara, musiałby wypróbować co najwyżej 23 możliwości, by złamać każdą depeszę. Istnieje jednak stosunkowo prosty sposób, pozwalający podnieść bezpieczeństwo szyfru Cezara. W rzeczywistości każdego szyfru, a kryptolodzy do dzisiaj korzystają z oferowanych przezeń możliwości. Jeżeli dysponujemy dwoma niezbyt mocnymi szyframi, możemy stosunkowo łatwo podnieść poziom bezpieczeństwa stosując je wobec tekstu jawnego po kolei. Moglibyśmy na przykład zastosować do słowa CAESAR najpierw dziecięcy szyfr polegający na odwróceniu kolejności znaków, a następnie zaszyfrować otrzymany rezultat klasycznym szyfrem Cezara. Spójrzmy na ten proces: tekst jawny: szyfr dziecięcy : szyfr Cezara: CAESAR RASEAC UDVHDF Ktokolwiek usiłowałby złamać ten szyfrogram, próbując kolejno zastosować doń wszystkie możliwe klucze szyfru Cezara, otrzyma nieistniejące w języku

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 5 łacińskim słowo RASEAC. Czy zdoła domyślić się w nim Cezara pisanego wspak, zależy od jego intuicji i pomysłowości. W następnym wykładzie opowiemy o kolejnych szyfrach i sposobach ich łamania, tymczasem należy zmierzyć się z kilkoma zadaniami godnymi adeptów kryptologii na tym etapie kursu. Pozwolą one na przesunięcie rotorów Enigmy w panelu gracza, ale też, a może przede wszystkim, na uzyskanie dostępu do treści kolejnego wykładu... POWODZENIA zespół lamaczeszyfrow.pl