Matematyczna podróż w głąb Enigmy



Podobne dokumenty
Matematyczne aspekty rozszyfrowania Enigmy

Tajna wiadomość. Scenariusz lekcji

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Algorytmy podstawieniowe

Matematyczna podróż w głąb Enigmy

Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę.

Jak polscy matematycy złamali Enigmę

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Przykład. Przykład. Litera Homofony C F H I M

Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.

Algorytmy podstawieniowe

1. Maszyny rotorowe Enigma

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

Polacy którzy złamali enigmę

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Szyfry Vigenere a. Grzegorz Szkibiel

Z³amanie Enigmy. Matematyka w kryptologii. Z matematycznego lamusa

Szyfrowanie wiadomości

Kryptografia szyfrowanie i zabezpieczanie danych

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Historia kryptografii

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Dlaczego możemy czuć się bezpieczni w sieci czyli o szyfrowaniu informacji

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

MASZYNY SZYFRUJĄCE II WOJNY ŚWIATOWEJ

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Łamanie szyfrów. Kryptografia w szkole podstawowej

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Laboratorium kryptograficzne dla licealistów 4

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

Złamanie szyfru Enigmy przy użyciu teorii permutacji

Zarys algorytmów kryptograficznych

Gratulujemy udziału w etapie rejonowym Wojewódzkiego Interdyscyplinarnego Konkursu o Wielkich Polakach pod hasłem: Bohater Polski Niepodległej

Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home

Matematyka Enigmy. Rozdział Permutacje Podstawy

Szyfrowanie RSA (Podróż do krainy kryptografii)

(b) (d) 3,3,2,3,3,0,0,

Kryptografia kwantowa

Kryptologia(nie)stosowana

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Od złamania Enigmy do współczesnej kryptologii


n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Marian Rejewski Klasy I-III

Niech x 1,..., x n będzie ciągiem zdarzeń. ---

Bezpieczeństwo w Internecie

UNIWERSYTET IM. ADAMA MICKIEWICZA W POZNANIU

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Jak m atem atycy polscy rozszyfrowali Enigm ę

Laboratorium kryptograficzne dla licealistów 3

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Ataki kryptograficzne.

Turing i jego maszyny

Algorytmy zachłanne. dr inż. Urszula Gałązka

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy

INśYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 1 WSTĘP DO KRYPTOGRAFII

Czym jest szyfrowanie?

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Laboratorium kryptograficzne dla licealistów 3

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Szyfry afiniczne. hczue zfuds dlcsr

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Szyfrowanie informacji

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

2 Kryptografia: algorytmy symetryczne

ODSZYFROWAĆ ZWYCIĘSTWO DZIAŁANIA SAMORZĄDU WOJEWÓDZTWA WIELKOPOLSKIEGO ZWIĄZANE Z PROMOWANIEM WIEDZY O BOHATERACH SUKCESU KRYPTOLOGICZNEGO

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

Laboratorium kryptograficzne dla gimnazjalistów 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

1 Rozwiązanie zadania 1. Szyfr Cezara

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Laboratorium kryptograficzne dla licealistów 2

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 1, str. 1

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Transkrypt:

Matematyczna podróż w głąb Enigmy Przemysław Biecek 1 Teresa Jurlewicz 2 1 IM PAN, BioTech UWr, 2 IMiI PWr 22 lutego 2008

Szyfr Skytale Skytale to jedna z najstarszych metod szyfrowania. Używana w starożytnej Grecji, głównie przez Spartan. Na laskę nawijano pasek pergaminu, na którym pisano tekst na stykających się brzegach, tak jak to pokazano na rysunku. Aby odczytać tekst należało posiadać laskę o identycznej grubości. Matematyczna podróż w głąb Enigmy 2/27

Szyfr Cezara Jeden z najpopularniejsych szyfrów podstawieniowych. Nazwa pochodzi od Juliusza Cezara, który szyfrował nim swoją korespondencję z Cyceronem. Tekst jawny: Szyfrogram: ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Tekst jawny: Szyfrogram: Olimpijczycy Rolpslmfcbfb Matematyczna podróż w głąb Enigmy 3/27

Szyfr Cezara Szyfrowanie Deszyfrowanie E n (x) = (x + n) mod 26 D n (x) = (x n) mod 26 Gdzie n oznacza parametr przesunięcia (oryginalnie =3), a x to indeks szyfrowanej litery w alfabecie łacińskim. Matematyczna podróż w głąb Enigmy 4/27

Szyfr Cezara Przed Cezarem, jego adoptowany syn, Oktawian August, używał szyfru z przesunięciem 1. Pierwsze udokumentowane techniki złamania szyfru Cezara pochodzą z IX wieku (w tym czasie Arabowie odkryli analizę częstościową). Wraz z odkryciem tej techniki szyfr Cezara utracił swoją praktyczną wartość. Wersja ROT13 Najpopularniejsza w Internecie wersja szyfru Cezara wykorzystuje przesunięcie o 13 znaków (szyfr symetryczny). Znaki niełacińskie nie są kodowane. Matematyczna podróż w głąb Enigmy 5/27

Gaderypoluki Gaderypoluki to rodzaju symetrycznego szyfru podstawieniowego stosowanego w harcerstwie do kodowania krótkich wiadomości. Szyfrowanie jest oparte na krótkim, łatwym do zapamiętania kluczu. Klucz ten zapisuje się w formie ciągu par liter które w kodowanym tekście są ze sobą zamieniane. Najczęściej stosowany klucz to GA-DE-RY-PO-LU-KI, skąd pochodzi nazwa szyfru. Litery, których nie ma liście zamienników, pozostawia się w szyfrowanym tekście bez zmian. tekst jawny: klucz: tekst zaszyfrowany: Olimpijczycy GA-DE-RY-PO-LU-KI Pukmokjczrcr Matematyczna podróż w głąb Enigmy 6/27

Liczba znaków w statystycznej polskiej pracy doktorskiej (na 100tys znaków) a ą b c ć d e ę f g h i j k l ł m n ń o ó p r s ś t u w y z ź ż 179 84 10 351 761 744 1058 1398 706 697 608 1760 2162 2172 2539 2372 2676 3022 3256 3571 3479 3813 4050 4368 4494 5647 5917 5898 6800 8212 8348 9372 0 2000 4000 6000 8000 10000 Matematyczna podróż w głąb Enigmy 7/27

Szyfr Vigenere a (złamany w wieku XVIII) Szyfr Vigenere a to szyfr podstawieniowy o zmiennej tablicy podstawień. Wykorzystywany jest autoklucz, pierwsza litera (np. N) jest tajna, pozostałe są kolejnymi literami tekstu jawnego. tekst jawny: klucz: tekst zaszyfrowany: TO JEST BARDZO TAJNY TEKST NT OJES TBARDZ OTAJN YTEKS GH XNWL UBRUCN HTJWL RXOCL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F N O P Q R S T U V W X Y Z A B C D E F G H I J K L M Matematyczna podróż w głąb Enigmy 8/27

Szyfr Vigenere a (złamany w wieku XVIII) Ten szyfr również można złamać analizą częstościową. Należy analizować częstość występowania par znaków. Matematyczna podróż w głąb Enigmy 9/27

Budowa Enigmy Hugo Koch zaprojektował maszynę szyfrującą, ze zmiennym szyfrem podstawieniowym innym dla każdego znaku. Komercyjna wersja była sprzedawana przez Scherbius & Ritter od 1918 roku. Matematyczna podróż w głąb Enigmy 10/27

Budowa Enigmy Dzięki zastosowaniu obrotowych wirników oraz zmiennej łącznicy Enigma była odporna na wszystkie znane techniki dekryptażu. Do Enigmy produkowano różnorodne wyposażenie dodatkowe, np. zdalną drukarkę. Matematyczna podróż w głąb Enigmy 11/27

Budowa Enigmy Szyfr Enigmy jest symetryczny dzięki zastosowaniu walca odwracającego. Ułatwiło to pracę szyfrantom, ale również kryptologom. Matematyczna podróż w głąb Enigmy 12/27

Budowa Enigmy Enigmę można opisać jako złożenie permutacji. Niech P oznacza permutację dla łącznicy kablowej, U oznacza permutację dla walca odwracającego, a L,M,R oznaczają permutacje dla trzech kolejnych wirników. Szyfrowanie pierwszego znaku przez Enigmę (E) można opisać jako: E = PRMLUL 1 M 1 R 1 P 1 Po każdym naciśnięciu klawisza wirniki obracają się zmieniając przekształcenie. Niech S będzie permutacją odpowiadającą przesunięciu o 1. Wtedy dla i tego znaku szyfrowanie przez Enigmę (E) można opisać jako E = PS i RS i MLUL 1 M 1 S i R 1 S i P 1 Matematyczna podróż w głąb Enigmy 13/27

Klucz Enigmy Dzienny klucz Enigmy (jej początkowe ustawienie) zawierało następujące informacje: Kolejność wirników (Walzenlage) numery oraz kolejność w jakiej mają być zamontowane wirniki. Ustawienie wirników (Ringstellung) pozycja w jakiej należało ustawić początkowy obrót wirników. Ustawienie łącznicy kablowej (Steckerverbindungen) schemat połączenia wtyczek na łącznicy kablowej. Ponadto operator miał wybrać unikalny (odmienny dla każdej wiadomości) trzyliterowy klucz wiadomości. Matematyczna podróż w głąb Enigmy 14/27

Klucz Enigmy Wywiady angielski i francuski znały zasadę działania Enigmy. Jednak z uwagi na liczbę możliwych kluczy dziennych 6! 26 3 26! 2 6 6! 14! 1016 uznały ją za niemożliwą do złamania. Matematyczna podróż w głąb Enigmy 15/27

Biuro Szyfrów W styczniu 1929 w Uniwersytecie Poznańskim zorganizowano kurs kryptologii dla studentów matematyki znających język niemiecki. Jesienią 1930 utworzono w Poznaniu filię Biura Szyfrów w której zatrudniono m.in. Mariana Rejewskiego, Jerzego Różyckiego oraz Henryka Zygalskiego. Mocarstwa zachodnie tak mocno wątpiły w możliwość złamania algorytmu szyfrującego Enigmy. Francuski wywiad przekazał plany budowy maszyn Enigma zdobyte około roku 1931 przez francuskiego agenta traktując te informacje jako bezwartościowe. Matematyczna podróż w głąb Enigmy 16/27

Polscy krzptolodzy Matematyczna podróż w głąb Enigmy 17/27

Teoria koincydencji Stała koincydencji to prawdopodobieństwo pojawienia się dwóch identycznych liter odległych o pewną ustaloną liczbę znaków. Czynadchodząceocieplenietoznakostatecznegokońcazimyczy teżmożliwyjestjeszczepowrótmrozówiśniegugrzegorzgumińs kizimajużniewróciponiedziałkowyskoktemperaturyniebędzi echwilowycałyostatnitydzieńlutegobędziebardzociepłyter Dla języka polskiego charakterystyczna stała koincydencji to 0.048. Tekst po zaszyfrowaniu szyfrem podstawieniowym ma taką samą stałą koincydencji. Dobrze zaszyfrowany tekst w którym częstości znaków są losowe ma stałą koincydencji równą 0.038 dla 26 znakowego alfabetu. Matematyczna podróż w głąb Enigmy 18/27

Teoria koincydencji Okazuje się, że depesze o tych samych prefixach stosują ten sam podstawieniowy szyfr (mają stałą koincydencji charakterystyczną dla języka niemieckiego). rfbwldpcaihwbqxemtpobfvgqihfgrojvddzluwsjurnkthcly rfbwldnwelsoapxoazybbyzrqqcjdxcfkhingdfcmjvpiktelm Ale depesze o różnych prefixach mają stałą koincydencji charakterystyczną dla losowych znaków. rkxwfokiscixjwtwqapdredbwlfvgkcojhstnpboafnugvuemh wdxroohrktgusdtudeqlswfpvfqnrcyavzjlyiknoxhonmgepw Wniosek: Początek depeszy koduje klucz dla reszty depeszy. Matematyczna podróż w głąb Enigmy 19/27

Łamanie Enigmy W ciągu dwóch lat Marian Rejewski złamał kod Enigmy rozbudowując matematyczną teorię cykli. Obserwacja 1 Każdą permutację można rozłożyć na cykle. Definicja 1 Transpozycje to cykle o długości 2. Definicja 2 Inwolucja to permutacja, której złożenie ze samą sobą jest identycznością. Inwolucja składać się może wyłącznie z punktów stałych i transpozycji. Matematyczna podróż w głąb Enigmy 20/27

Teoria cykli Permutacje możemy składać Permutacja A Permutacja B Złożenie B A a > c a > b a > d b > d b > c b > e c > a c > d c > b d > e d > e d > a e > b e > a e > c Permutacja A: Permutacja B: Złożenie B A: (ac)(bde) (ac)(bde) (ad)(bec) Matematyczna podróż w głąb Enigmy 21/27

Łamanie Enigmy Twierdzenie 1 Złożenie inwolucji to permutacja w której elementy transpozycji trafiają do cykli tej samej długości. Twierdzenie 2 Jeżeli w permutacji jest parzysta liczba cykli o tej samej długości to można taką permutację rozłożyć na dwie inwolucje. Matematyczna podróż w głąb Enigmy 22/27

Teoria cykli Analizując początki depesz możemy odkryć cykle w złożeniach odpowiednich permutacji (pomiędzy pozycjami i a i + 3). Znaleźliśmy cykle (a)(bc)(dvpfkxgzyo)(eijmunqlht)(rw)(s). auq amn maw uxp sug smf bnh chl nxd qtu tmn eby cik bzt nlu qfz taa exb ddb vdv obu dlz use nwh ejp ips pvj feg vii pzk fbr kle qga lyb vii pzk gpb zsv rjl wpx vqz pvr ikg jkf syx scw xrs gnm khb xjv syx scw ypc osq khb xjv syx scw ypc osq maw uxp sug smf zsj ywg Matematyczna podróż w głąb Enigmy 23/27

Maszyny do dekodowania szyfrogramów Aby zautomatyzować proces dekodowania skonstruowano Cyklometr i Bombę kryptograficzną do dekodowania depesz. Matematyczna podróż w głąb Enigmy 24/27

Co działo się później Niemcy nieustannie modyfikują Enigmę. Do jej rozkodowania potrzebne są coraz większe nakłady finansowe. Miesiąc przed wybuchem wojny (26 lipca 1939) Biuro szyfrów przekazuje rozpracowaną maszynę wywiadowi francuskiemu i angielskiemu. Metody dekryptażu rozwijane są Bletchley Park. Do rozkodowania najbardziej skomplikowanej wersji Enigmy Lorenz powstał Colossus - pierwszy na świecie komputer. Władysław Kozaczuk i Jerzy Straszak, w swej publikacji twierdzą, że panuje ogólne przekonanie, że Ultra zaoszczędziła światu co najmniej dwóch lat wojny i prawdopodobnie zapobiegła zwycięstwu Hitlera. Matematyczna podróż w głąb Enigmy 25/27

Bohaterowie 10 listopada 2007 z okazji 75 lecia złamania Enigmy odsłoniono Pomnik kryptologów. Matematyczna podróż w głąb Enigmy 26/27

Warto przeczytać Marian Rejewski. Jak matematycy polscy rozszyfrowali Enigmę. Roczniki PTM. Wiadomości Matematyczne 1980 (dostępny elektronicznie). Leszek Gralewski. Złamanie Enigmy. Wyd. Adam Marszałek, 2005. Marek Grajek. Enigma. Bliżej prawdy. Wyd. Rebis 2007. 21 numer MMM Magazynu Miłośników Matematyki (dostępny elektronicznie). Strona z zagadkami o Enigmie http://www.im.pwr.wroc.pl/ tjurlew/dfn2007e.htm. Adres symulatora http://www.biecek.pl/projects/enigma2/enigma.html. Matematyczna podróż w głąb Enigmy 27/27