- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Zjednodušená ukázka:
Stáhnout celý tento materiálDRAFT Not Proofread
Vysok´e uˇcen´ı technick´e v Brnˇe
Fakulta informaˇcn´ıch technologi´ı
Kryptologie
a informaˇcn´ı bezpeˇcnost
Lecture notes (preliminary draft)
Brno 2005 Dan Cvrˇcek
DRAFT Not Proofread
DRAFT Not Proofread
i
Kryptologie
a informaˇcn´ı bezpeˇcnost
Dan Cvrˇcek
2005
Z´aklad n´asleduj´ıc´ıho textu byl vytvoˇren jako studijn´ı materi´al pro kurs Kryptografie
a informaˇcn´ı zabezpeˇcenost. P˚uvodn´ı text byl rozˇs´ıˇren, protoˇze v ˇcesk´em jazyce ne-
existuje vhodn´y text, kter´y by pokr´yval vˇsechny aktu´aln´ı oblasti informaˇcn´ı bezpeˇc-
nosti.
c©Dan Cvrˇcek, 2005
Text je chr´anˇen autorsk´ym z´akonem a bez svolen´ı autora jej nelze kop´ırovat,
.... Sic v´am ruka upadne.
Dan Cvrcek, DRAFT VERSION; printed on 29. ledna 2006
DRAFT Not Proofread
DRAFT Not Proofread
iii
Kryptologie
a informaˇcn´ı bezpeˇcnost
Dan Cvrˇcek
Abstrakt
tak ten dopln´ım, aˇz budu m´ıt po kupˇe cel´y text...
Dan Cvrcek, DRAFT VERSION; printed on 29. ledna 2006
DRAFT Not Proofread
DRAFT Not Proofread
v
Acknowledgements
Posledn´ı velk´y text, kter´y jsem napsal jsem ˇc´asteˇcnˇe vˇenoval Stopaˇrovi pr˚u-
vodci – skvˇel´e trilogii v pˇeti d´ılech od Douglese Adamse. Tentokr´at bych ho
chtˇel vˇenovat i ....
Dan Cvrcek, DRAFT VERSION; printed on 29. ledna 2006
DRAFT Not Proofread
vi OBSAH
Obsah
1 ´Uvod 1
1.1 Poˇc´atky kryptografie . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 William Friedman . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2.1 Riverbank publication No. 22 – Kappa and Chi tests (1920) . 2
1.3 Druh´a svˇetov´a v´alka . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4 Lucifer/DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5 Kryptologie v Informaˇcn´ı bezpeˇcnost . . . . . . . . . . . . . . . . . . 5
1.5.1 Kryptologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.5.2 Informaˇcn´ı bezpeˇcnost . . . . . . . . . . . . . . . . . . . . . . 5
1.6 Protokoly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.7 Digit´aln´ı podpis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.8 Soukrom´ı . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.9 Dalˇs´ı literatura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
I Kryptologie 9
2 Z´aklady kryptologie 11
2.1 O ˇcem vlastnˇe je kryptografie . . . . . . . . . . . . . . . . . . . . . . 11
2.2 Bezpeˇcnostn´ı vlastnosti – c´ıle . . . . . . . . . . . . . . . . . . . . . . 11
2.3 Symetrick´a kryptografie . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4 Kryptografie s veˇrejn´ym kl´ıˇcem . . . . . . . . . . . . . . . . . . . . . 12
2.5 Symetrick´a v asymetrick´a kryptografie . . . . . . . . . . . . . . . . . 12
2.5.1 key distribution . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.5.2 computational complexity . . . . . . . . . . . . . . . . . . . . 12
2.5.3 key revocation . . . . . . . . . . . . . . . . . . . . . . . . . . 12
DRAFT Not Proofread
OBSAH vii
2.6 Kryptografie v protokolech . . . . . . . . . . . . . . . . . . . . . . . 12
2.7 Teorie pravdˇepodobnosti . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.8 Teorie informace – entropie . . . . . . . . . . . . . . . . . . . . . . . 13
2.9 Sloˇzitost . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.9.1 Asymptotick´a sloˇzitost . . . . . . . . . . . . . . . . . . . . . . 13
2.9.2 Tˇr´ıdy sloˇzitosti . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.10 Faktorizace cel´ych ˇc´ısel . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.11 Klasick´a kryptografie . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.12 Modern´ı kryptografie . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.12.1 One-time pad . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.12.2 Gener´atory n´ahodn´ych ˇc´ısel – RNG . . . . . . . . . . . . . . 15
2.13 Kryptografick´e ´utoky . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3 Stavebn´ı bloky kryptografie 17
3.1 Z´akladn´ı bloky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.1.1 Jednosmˇern´e funkce . . . . . . . . . . . . . . . . . . . . . . . 17
3.1.2 Hard-core predik´aty . . . . . . . . . . . . . . . . . . . . . . . 17
3.2 Haˇsovac´ı funkce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2.1 SHA-1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.3 Autentizaˇcn´ı k´ody zpr´av – MAC . . . . . . . . . . . . . . . . . . . . 19
3.3.1 PMAC/OMAC . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.3.2 HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.4 Gener´atory pseudon´ahodn´ych ˇc´ısel – PRNG . . . . . . . . . . . . . . 20
3.4.1 ANSI X9.17 PRNG . . . . . . . . . . . . . . . . . . . . . . . 21
3.4.2 DSA PRNG – NIST . . . . . . . . . . . . . . . . . . . . . . . 22
3.4.3 RSAREF PRNG . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.4.4 Cryptlib PRNG . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.5 Blokov´e ˇsifry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.5.1 M´ody blokov´ych ˇsifer . . . . . . . . . . . . . . . . . . . . . . . 23
3.6 Proudov´e ˇsifry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4 Kryptoanal´yza 27
4.1 Virtu´aln´ı (ne)priv´atn´ı s´ıt’ . . . . . . . . . . . . . . . . . . . . . . . . 27
4.1.1 Autentizace MS-CHAP . . . . . . . . . . . . . . . . . . . . . 28
Dan Cvrcek, DRAFT VERSION; printed on 29. ledna 2006
DRAFT Not Proofread
viii OBSAH
4.1.2 Kryptoanal´yza MS-CHAP . . . . . . . . . . . . . . . . . . . . 29
4.1.3 MPPE point-to-point encryption . . . . . . . . . . . . . . . . 31
4.1.4 S´ıla a ´utoky na MPPE protokol . . . . . . . . . . . . . . . . . 31
4.2 Zarovn´an´ı zpr´av pro CBC mod – CBC Padding . . . . . . . . . . . . 32
4.2.1 Sloˇzitost ´utoku . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.2.2 Pˇr´ıklad ´utoku – RFC2040 . . . . . . . . . . . . . . . . . . . . 33
4.3 Enigma – zp´atky do historie . . . . . . . . . . . . . . . . . . . . . . . 35
4.3.1 Jak se Enigma pouˇz´ıv´a . . . . . . . . . . . . . . . . . . . . . 36
II Bezpeˇcnost 39
5 Ovˇeˇrov´an´ı identity 41
5.1 Autentizace zpr´av . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5.1.1 Digit´aln´ı podpis . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.1.2 Autentizace dat . . . . . . . . . . . . . . . . . . . . . . . . . . 43
5.2 Autentizaˇcn´ı protokoly . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.2.1 Heslo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.2.2 V´yzva-odpovˇed’ . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5.2.3 Pˇr´ıklady algoritm˚u . . . . . . . . . . . . . . . . . . . . . . . . 46
5.2.4 Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
5.2.5 Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . . . . . 48
5.3 Spr´ava kl´ıˇc˚u . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6 Autentizace uˇzivatel˚u 49
6.1 Pouˇz´ıv´an´ı hesel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
6.1.1 Zv´yˇsen´ı sloˇzitosti hesel . . . . . . . . . . . . . . . . . . . . . . 50
6.1.2 Osobn´ı identifikaˇcn´ı ˇc´ısla – PIN . . . . . . . . . . . . . . . . . 51
6.1.3 Nˇekolik z´avˇer˚u k hesl˚um a PIN˚um . . . . . . . . . . . . . . . 51
6.2 Autentizaˇcn´ı tokeny . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
6.2.1 Karty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
6.2.2 Autentizaˇcn´ı kalkul´atory . . . . . . . . . . . . . . . . . . . . . 53
6.3 Tˇr´ı faktorov´a autentizace . . . . . . . . . . . . . . . . . . . . . . . . 55
6.4 Biometrick´a autentizace . . . . . . . . . . . . . . . . . . . . . . . . . 55
6.4.1 Komerˇcn´ı vs. forenzn´ı biometrie . . . . . . . . . . . . . . . . 58
Dan Cvrcek, DRAFT VERSION; printed on 29. ledna 2006
DRAFT Not Proofread
OBSAH ix
6.4.2 Biometrie a kryptografie . . . . . . . . . . . . . . . . . . . . . 58
7 Bezpeˇcnost WiFi 59
7.1 Bezpeˇcnostn´ı mechanismy WLAN . . . . . . . . . . . . . . . . . . . 59
7.2 Jak funguje WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
7.3 ´Utoky na WEP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
7.4 Autentizace 802.1x . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
7.5 Pl´anov´an´ı ´utoku . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
7.6 Zv´yˇsen´ı bezpeˇcnosti . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
III Praktick´y podpis 65
8 Digit´aln´ı podpis 67
8.1 Elektronick´y a digit´aln´ı podpis . . . . . . . . . . . . . . . . . . . . . 68
8.2 Infrastruktury veˇrejn´ych kl´ıˇc˚u – PKI . . . . . . . . . . . . . . . . . . 69
8.2.1 Standardy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
8.2.2 V´yvoj syst´emu . . . . . . . . . . . . . . . . . . . . . . . . . . 70
8.2.3 Struktura PKI . . . . . . . . . . . . . . . . . . . . . . . . . . 71
8.2.4 Platnost certifik´at˚u . . . . . . . . . . . . . . . . . . . . . . . . 75
8.2.5 Probl´emy X.509 . . . . . . . . . . . . . . . . . . . . . . . . . 75
8.2.6 Pˇr´ıpadov´e studie . . . . . . . . . . . . . . . . . . . . . . . . . 77
8.2.7 Soukrom´y kl´ıˇc . . . . . . . . . . . . . . . . . . . . . . . . . . 78
8.2.8 Where to go ... . . . . . . . . . . . . . . . . . . . . . . . . . 79
9 Z´akon o elektronick´em podpisu 81
9.1 Z´akon o elektronick´em podpisu . . . . . . . . . . . . . . . . . . . . . 82
9.2 Bezpeˇcn´y podpis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
9.3 Novela ZEPu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
9.4 Vyhl´aˇska k ZEPu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
IV Soukrom´ı 89
10 Soukrom´ı a reputace 91
11 Anonymitn´ı syst´emy 92
Dan Cvrcek, DRAFT VERSION; printed on 29. ledna 2006
DRAFT Not Proofread
x OBSAH
11.1 Anonymitn´ı syst´emy . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
11.1.1 ´Utoˇcn´ık . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
11.2 Mix – z´akladn´ı blok . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
11.3 Datagram vs Spojen´ı . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
11.4 ´Utoky na anonymizaˇcn´ı syst´emy . . . . . . . . . . . . . . . . . . . . 97
11.4.1 ´Utok na datagramov´y syst´em . . . . . . . . . . . . . . . . . . 97
11.4.2 ´Utok na toky dat . . . . . . . . . . . . . . . . . . . . . . . . . 99
V Implementace Kryptografie 101
12 Spr´ava kl´ıˇc˚u 103
13 Bezpeˇcn´a zaˇr´ızen´ı 104
13.1 Metody hackov´an´ı bezpeˇcn´eho hardwaru . . . . . . . . . . . . . . . . 107
13.1.1 Lok´aln´ı neinvazivn´ı ´utoky . . . . . . . . . . . . . . . . . . . . 107
13.1.2 Lok´aln´ı semiinvazivn´ı ´utoky . . . . . . . . . . . . . . . . . . . 107
13.1.3 Lok´aln´ı invazivn´ı ´utoky . . . . . . . . . . . . . . . . . . . . . 108
13.1.4 Vzd´alen´e ´utoky – bezpeˇcnostn´ı API . . . . . . . . . . . . . . 108
13.2 ´Utoky na HSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
13.2.1 ´Utoky s nulov´ym kl´ıˇcem (XOR to Null Key) . . . . . . . . . 109
13.2.2 ´Utok na import kl´ıˇcov´e ˇc´asti . . . . . . . . . . . . . . . . . . 109
13.3 Generov´an´ı a verifikace PIN˚u . . . . . . . . . . . . . . . . . . . . . . 111
13.3.1 Funkce pro verifikaci PINu . . . . . . . . . . . . . . . . . . . 111
13.3.2 ´Utoky s decimalizaˇcn´ı tabulkou . . . . . . . . . . . . . . . . . 112
13.3.3 ´Utoky na form´aty otevˇren´ych PIN blok˚u – CPB . . . . . . . 114
14 ´Utoky postrann´ımi kan´aly 117
Dan Cvrcek, DRAFT VERSION; printed on 29. ledna 2006
DRAFT Not Proofread
1
Kapitola 1
´Uvod
• je 7. prosince 1941
• 1:28AM – je zachycena 9 minutov´a r´adiov´a zpr´ava na trace Tokyo-Washington.
• 1:37AM – zamˇestnanec ve sluˇzbˇe na odposlouch´avac´ı stanici zaˇc´ın´a pˇrepisovat
zpr´avu na d´alnopisn´em pˇr´ıstroji k odesl´an´ı do Washingtonu.
• m´ıstnost 1649, ministerstvo n´amoˇrnictva, Washington, oddˇelen´ı OP-20-GY – b´ıl´a,
ˇzlut´a a r˚uˇzov´a kopie jsou pˇrijaty d´alnopisem a rozdˇeleny podle pouˇz´ıvan´eho kl´ıˇce.
• pouˇzit´a ˇsifra je rozpozn´ana jako PURPLE, jedn´a se o nejkvalitnˇejˇs´ı japonskou
ˇsifru, kter´a byla ale oddˇelen´ım OP-20-G zlomena a byly vytvoˇreny kopie ˇsifrova-
c´ıch rotorov´ych stroj˚u.
• Francis M. Brotherhood nastavil pˇrep´ınaˇce na deˇsifrovac´ım stroji podle kl´ıˇce pro
den 7. prosinec. Bˇehem nˇekolika minut obdrˇz´ı otevˇren´y text.
• Zpr´ava je pˇrirozenˇe v japonˇstinˇe, takˇze je pˇrenesena do oddˇelen´ı OP-20-O, kde
pr´avˇe slouˇz´ı noˇcn´ı smˇenu pˇrekladatel — je 5 AM.
• Text pˇreloˇzen´e zpr´avy zn´ı ”Velvyslanec laskavˇe pˇredloˇz´ı ...naˇsi odpovˇed’ ...v
1:00 PM”. Ta zmiˇnovan´a odpovˇed’ byla z Japonska zasl´ana jiˇz dˇr´ıve ”...japonsk´a
vl´ada je nucena s l´ıtost´ı t´ımto ozn´amit americk´e vl´adˇe, ˇze vzhledem k postoji am-
erick´e vl´ady nem˚uˇze jinak, neˇz povaˇzovat za nemoˇzn´e dos´ahnout dohody dalˇs´ım
vyjedn´av´an´ım.”
• Je 7AM a je nedˇele, za ˇctyˇri hodiny je zpr´ava doruˇcena vel´ıc´ım d˚ustojn´ık˚um.
Toho dne je pˇrepaden Pearl-Harbor. Tento pˇr´ıbˇeh dokumentuje jednu z nejv´ıce
citovan´ych epizod druh´e svˇetov´e v´alky. D˚uvod˚u pro to je hned nˇekolik – spojen´e
st´aty byly naprosto pˇrekvapeny ´utokem za strany Japonska a hledali proto pˇr´ıˇciny. V
DRAFT Not Proofread
2 Kapitola 1. ´Uvod
r´amci tohoto snaˇzen´ı byla mimo jin´e objevena i skuteˇcnost, ˇze informace o ukonˇcen´ı
m´ırov´ych jedn´an´ı ze strany Japonska byla odpovˇedn´ym osob´am zn´ama jeˇstˇe pˇred
ofici´aln´ım doruˇcen´ım depeˇse.
Tento pˇr´ıbˇeh tak´e ukazuje na jeden z nejvˇetˇs´ıch ´uspˇech˚u US – zlomen´ıˇsifry PUR-
PLE a vytvoˇren´ı kopie stroje, kter´a umoˇzˇnovala rychl´e deˇsifrov´an´ı zpr´av. Podobnˇe
jako v pˇr´ıpadˇe Anglie, kter´a zlomila ˇsifry ENIGMA a pozdˇeji Lorenz nemˇel nepˇr´ıtel
tuˇsen´ı o faktu, ˇze ˇsifra uˇz nezaruˇcuje bezpeˇcnost pˇren´aˇsen´ych dat.
I kdyˇz se bav´ıme o tom, ˇze spojenc´ı byli ´uspˇeˇsn´ı proti st´at˚um Osy, tak podobn´a
situace byla i v opaˇcn´em smˇeru ...
1.1 Poˇc´atky kryptografie
krypto a steganografie
Historie - Egypt, Indie, Rome
Modern´ı kryptografie spojena se dvˇema jm´eny: Herbert Osborn Yardley and
William F. Friedman a dvac´at´ymi lety minul´eho stolet´ı.
Dalˇs´ı v´yznamnou postavou je Claude Shannon a hlavnˇe jeho ˇcl´anek o pˇrenosu
dat pˇres kan´al se ˇsumem.
Otevˇren´y v´yzkum byl otevˇren nezam´yˇslen´ym publikov´an´ım standardu DES.
1.2 William Friedman
Na poˇc´atku dvac´at´ych let pracoval v Geneva pobl´ıˇz Chicago. Plukovn´ık George
Fabyan zde mˇel laboratoˇre pro v´yzkum v oblasti biologie, chemie a akustiky. Mimo
jin´e tak´e vˇeˇril, ˇze Shakespeare byl pseudonym pro Bacona. Proto financoval krypto-
analytick´y v´yzkum, nebo pˇresnˇeji srovn´avac´ı anal´yzu text˚u obou autor˚u
Friedman p˚uvodnˇe studoval genetiku (poch´az´ı z Kishinev, Ukrajina). Pozdˇeji se
oˇzenil s Elizabeth Smith, se kterou bˇehem nˇekolika m´alo let posunul cryptology o
des´ıtky let kupˇredu. V roce 1921 se rozeˇsel s Fabyanem a vstoupil do Signal Corps,
kde se stal v roce 1929 ˇs´efem MI8. Byl hlavn´ı postavou za ´uspˇechy US kryptologie
bˇehem druh´e svˇetov´e v´alky.
1.2.1 Riverbank publication No. 22 – Kappa and Chi tests (1920)
Relativn´ı frekvence nalezen´ı stejn´eho p´ısmene na stejn´e pozici ve dvou nez´avisl´ych
textech (the character coincidence) – index shody (coincidence index) – IC.
Dan Cvrcek, DRAFT VERSION; printed on 29. ledna 2006
DRAFT Not Proofread
1.3. Druh´a svˇetov´a v´alka 3
Kappa(T,T′) =
Msummationdisplay
µ=1
δ(tµ,t′µ)
M
δ(x,y) = 1 if x = y a δ(x,y) = 0 jinak
Chi znaˇc´ı ”skal´arn´ı souˇcin” (cross-product sum – Solomon Kullback, 1935). V
n´asleduj´ıc´ı rovnici je mi absolutn´ı frekvence v´yskytu znaku i v textu M.
Chi(T,T′) = (
summationtext
i=1 mim
′i)
M2
Kappa-Chi teorem pak zn´ı:
1
M
M−1summationdisplay
ρ=0
Kappa(T(ρ),T′) = Chi(T,T′)
Pˇr´ıklad v´ypoˇctu:
Indeedthereexistsaparticularinvariantofatextundermono
Astonishinglygivenamonoalphabeticallyencryptedcryptot
+ +
alphabeticencryptionwhichisdiscussedinthefollowingand
extitiseasiertosaywhetheritisinEnglishFrenchorGermant
+ + ++
arelatedinvariantofapairoftextswhichiseveninvariantun
hantodecryptitThisisalsotrueforplaintextthereisarelia
+ +
derapolyalphabeticencryptionofbothtexts
blemethodtotestasufficientlylongtextfor
+
M=206, delta=9 kappa=4.4
1.3 Druh´a svˇetov´a v´alka
Druh´a svˇetov´a v´alka byla obrovsk´ym utrpen´ım pro celou zemi. D´ıky tomu, ˇze ne-
pˇr´atelsk´e strany bojovali o sv´e pˇreˇzit´ı, tak byly schopn´e investovat vˇsechny sv´e
prostˇredky do rozvoje tˇech oblast´ı, kter´e slibovali pˇrin´est v´yhodu ve v´aleˇcn´em stˇret-
nut´ı. D´ıky tomu doˇslo k mohutn´emu rozvoji technick´ych obor˚u a kryptologie nebyla
Dan Cvrcek, DRAFT VERSION; printed on 29. ledna 2006
DRAFT Not Proofread
4 Kapitola 1. ´Uvod
v´yjimkou. Zvl´aˇstn´ı v´yznam mˇela tato doba pro kryptoanal´yzu – vˇzdy je jednoduˇsˇs´ı
upˇr´ıt s´ıly k nˇeˇcemu co pˇrinese konr´etn´ı v´ysledek (zlomen´ı ˇsifry), neˇz k nˇeˇcemu, co
je neviditeln´e (udrˇzen´ı tajemstv´ı). D´ıky tomu pˇrinesla druh´a svˇetov´a v´alka velk´e
mnoˇzstv´ı pˇr´ıklad˚u ´uspˇeˇsn´e kryptoanal´yzy a je dodnes zdrojem pouˇcen´ı. Ne, ˇze by-
chom dnes byli schopni dˇelat opravdu skvˇelou kryptoanal´yzu, ale d´ıky n´asledk˚um,
kter´e v t´e dobˇe zlomen´ı ˇsifry mˇelo.
Mnoˇzina ˇsifer se stupˇnovanou sloˇzitost´ı – kryptoanal´yzu zaˇcneme od nejjednoˇsˇs´ı
a koncepˇcn´ı vlastnosti n´avrhu pouˇzijeme pˇri kryptoanal´yze st´ale sloˇzitˇejˇs´ıch variant.
K´odov´e knihy – d´ıky neexistenci poˇc´ıtaˇc˚u bylo tˇreba k´odov´a slova ˇradit podle
abecedy. Vedlejˇs´ımi efekty bylo, ˇze slova, kter´a byla bl´ızko sebe v abecedˇe mˇela
podobn´e k´ody a podle odhadu celkov´e velikosti a urˇcit´eho k´odov´eho ˇc´ısla m˚uˇzeme
odhadnou prvn´ı p´ısmena dan´eho slova.
Poln´ı ˇsifry vyˇzadovaly urˇcitou netrivi´aln´ı zruˇcnost. Pokud tyto poˇzadavky byly
pˇr´ıliˇs vysok´e, tak vedli k ignorov´an´ı ˇsifer v˚ubec – velitel´e je v˚ubec nepouˇz´ıvali, nebo
pˇri jejich pouˇz´ıv´an´ı dˇelali chyby. Chyby pak vytv´aˇrej´ı nepravidelnosti, kter´e mohou
m´ıt dva efekty. Bud’ zvyˇsuj´ı n´aroky na kryptoanal´yzu, nebo (a to plat´ı pro vˇetˇsinu
pˇr´ıpad˚u) je moˇzn´e je pouˇz´ıt k z´ısk´an´ı informac´ı, ke kter´ym by se ´utoˇcn´ık jinak
nedostal.
Pouˇz´ıv´an´ı ˇsifer, jejichˇz bezpeˇcnost byla zaloˇzena na utajen´ı jejich mechanismu
nemaj´ı ˇsanci na dlouhodob´y ´uspˇech pˇri vˇetˇs´ım nasazen´ı. Dˇr´ıve nebo pozdˇeji dojde k
prozrazen´ı mechanismu a to vede ke kolapsu cel´eho syst´emu. Proto dnes kryptologie
stoj´ı na Kerckhoffovˇe principu, kdy je ˇsifra bezpeˇcn´a tak dlouho, dokud je v bezpeˇc´ı
kl´ıˇc. St´atn´ı organizace mohou pouˇz´ıvat princip utajen´ı, ale je to jen dalˇs´ı vrstva
ochrany pˇridan´a ke kvalitn´ı ˇsifˇre.
Pro bezpeˇcnost kryptografick´eho sch´ematu je z´asadn´ı zp˚usob jeho pouˇz´ıv´an´ı.
ENIGMA byla velmi silnou ˇsifrou. Mˇela svoje slab´a m´ısta, ale bez chyb v jej´ım
pouˇz´ıv´an´ı by nebylo moˇzn´e z´ıskat dostatek informac´ı pro ´uspˇeˇsnou kryptoanal´yzu
nejsilnˇejˇs´ıch verz´ı. ENIGMA byl syst´em vyv´ıjen´y od konce dvac´at´ych let a byl pos-
tupnˇe zesilov´an. V t´eto dobˇe se podaˇrilo vytvoˇrit kopie ˇsifrovac´ıch stroj˚u a syst´em
ˇsifrov´an´ı byl korektnˇe pochopen.
Anglick´a kryptoanal´yza byla pozdˇeji postavena na vlastnosti, kdy urˇcit´e p´ısmeno
nemohlob´yt nikdyzaˇsifrov´ano samonasebe.Bylo pouˇz´ıv´ano hled´an´ıˇc´ast´ı vˇet –cribs
– kter´e urˇcitˇe byly souˇc´ast´ı zpr´avy a po nalezen´ı spr´avn´e pozice (ˇz´adn´e p´ısmeno se
nesmˇelo shodovat s pˇr´ısluˇsn´ym p´ısmenem v ˇsifrov´em textu) se hledal kl´ıˇc. Podrob-
nosti je moˇzn´e naj´ıt na www.bletchleypark.gov.uk.
Dan Cv
Vloženo: 26.04.2009
Velikost: 607,19 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Copyright 2024 unium.cz