Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Úvod do klasických a moderních metod šifrování Jaro 2012, 7. přednáška.

Podobné prezentace


Prezentace na téma: "Úvod do klasických a moderních metod šifrování Jaro 2012, 7. přednáška."— Transkript prezentace:

1 Úvod do klasických a moderních metod šifrování Jaro 2012, 7. přednáška

2 Historické poznámky Německo napadlo Dánsko a Norsko Ten samý den požádalo Švédsko o pronájem telefonních kabelů Dohoda byla uzavřena Ve stejnou dobu začaly pokusy o odposlechy pronajatých linek Od byly dálnopisné hovory nahrávány Na počátku šlo pouze o testovací provoz, nešifrovaný Dálnopisné spojení je duplexní, zpočátku nebylo možné dvojice linek párovat, záznamy byly z každé linky zvlášť Němečtí operátoři si psali o brzkém zapojení Geheimschreiber Brzy poté začaly být zprávy nečitelné Mezi nešifrovaným klábosením operátorů se objevovaly šifrované části vždy uváděné textem UMUM Tato čtyři písmena pravděpodobně označovala přepnutí do šifrovaného módu Od běželo veškeré odposlouchávací zařízení v plném provozu, párování linek už bylo zvládnuté

3 Dálnopisné spojení Každý znak je kódován pomocí pětice impulsů stejné délky Označovat je budeme 0 a 1 Znamená to, že v daném okamžiku proud prochází nebo neprochází Zprávy se buď psaly přímo na klávesnici nebo je stroj četl z děrné pásky Děrná páska obsahovala pětice otvorů/neotvorů ve sloupcích Umožňovalo to kódovat 32 znaků To bylo málo, takže dálnopisy obsahovaly přepínače LS (letter shift) a FS (forward shift) Tím se počet možností zvýšil na 64

4 Kódovací tabulka CCITT2 LS pořadí pulsů FS LS pořadí pulsů FS Švédské značení A Q B ? R C : S ´ D Kdo je tam? T E U F CS V = G CS W H CS X / I Y J zvonek Z K ( posun válce posun válce 1 L ) nový řádek nový řádek 2 M LS LS 3 N 00110, FS FS 4 O space space 5 P prázdné místo prázdné místob 6 CS – (country specific) speciální znaky

5 Šifrování pomocí Vernamovy šifry K otevřenému textu byl přičítán klíč modulo 2 Každá pětice bitů kódující nějaký znak byla měněna pomocí pětice bitů přečtené z děrné pásky nebo jiného zařízení Například písmeno A: bylo pomocí klíče změněno na Protože nevíme, byl-li klíč pro tuto šifru generován náhodně, budeme ji nazývat pseudoVernamova šifra

6 Příklad komunikace Odposlechnuté zprávy mohly vypadat takto HIER35MBZ35QRV54B35KK35QEP45QW55QI55RU55TW UMUM35VEVE35ZRDDLH5FNY13QUKD4GEHNSWO Připomeňme si, že 3,4,5 znamená LS, FS, Space Tučné znaky znamenají, že byly vysílány přijímající stranou. Obyčejně znaky byly vysílány vysílající stranou a byly první dny, kdy se podařilo správně spárovat oba kanály, na kterých probíhala komunikace mezi dvěma stanicemi a podařilo se správně odposlechnout větší množství zpráv. Obsluha dálnopisů to ale viděla na papíře následovně HIER MBZ QRV? KK QEP UMUM VEVE... MBZ je identifikátor stanice QRV? j e žádost o potvrzení, že příjemce rozumí KK je potvrzení přijímající strany, že rozumí QEP uvádí indikátor zprávy UMUM oznamuje přechod do šifrovacího módu VEVE přijímající strana potvrzuje přechod do šifrovacího módu

7 Použití stejného klíče To, že dvě zprávy byly šifrované ze stejného počátečního nastavení, se dalo usoudit ze stejných QEP čísel. Příslušné otevřené texty nebyly identické kvůli pohodlnosti operátorů a vkládaných krátkých sekvencí typu 35 1: ALZGJMGU66H4HJPLHN 2: NP3UMWFZ31NMYKMJHB 3: GRQUMAA4JTQFLQMHJI 4: LYZGJMORYYDRQKNHJN 5: LEZGKVRVANBWE6MJUT 6: BOTA3WFUSGODA2JIUN 7: YEYZL42DYD5LMHLOIM 8: RKZGBWFLIX6AZEMKEY 9: CCNRWWGKOTV5LLUMCD 10: ITXUMSMU4VVNTZJNFI

8 Opakované bigramy na počátku Hledáme stejné bigramy na stejných místech na počátcích textů Předpoklad je, že jsou to šifrové podoby otevřeného textu 35 ( tj. LS SP) : ALZGJMGU66H4HJPLHN : NP3UMWFZ31NMYKMJHB : GRQUMAA4JTQFLQMHJI 35 4: LYZGJMORYYDRQKNHJN : LEZGKVRVANBWE6MJUT 35 6: BOTA3WFUSGODA2JIUN 35 7: YEYZL42DYD5LMHLOIM 8: RKZGBWFLIX6AZEMKEY : CCNRWWGKOTV5LLUMCD 10: ITXUMSMU4VVNTZJNFI 35

9 Kódy pro LS a SP Arne Beurling si všimnul, že kódy pro LS a SP se liší pouze v prostředním bitu 3(LS): (SP): Stejnou vlastnost by měly mít i po zašifrování pseudoVernamovou šifrou sloupec U: J: W: G: M: : Kromě Vernamovy šifry se tedy muselo dít ještě něco dalšího Arne Beurling si řekl, že s pěti bity se mnoho dělat nedá Kromě přičtení klíče se dají ještě bity přeházet Tedy ve 4.sloupci se třetí bit poslal na druhý, v 5. se poslal na čtvrtý a v šestém sloupci třetí bit zůstal na místě

10 Kódy pro Q, R, V Další často používanou kombinací písmen bylo QRV? To obvykle následovalo po 35 Další šťastnou shodou okolností byly rozdíly mezi kódy následujících dvojic znaků 3: Q: : Q: R: V: Tyto rovnosti se zachovávají po přičtení klíče pro pseudoVernamovu šifru Je pouze třeba odhadnout, které části šifrových textů odpovídají otevřenému textu QRV? Správnost odhadu lze ověřit porovnáním, liší-li se šifrové podoby ve správném počtu znaků

11 Odhady pro Q,R,V : ALZGJMGU66H4HJPLHN : NP3UMWFZ31NMYKMJHB : GRQUMAA4JTQFLQMHJI 35QRV 4: LYZGJMORYYDRQKNHJN 3535QRV 5: LEZGKVRVANBWE6MJUT 35QRV35 6: BOTA3WFUSGODA2JIUN 35 7: YEYZL42DYD5LMHLOIM 8: RKZGBWFLIX6AZEMKEY : CCNRWWGKOTV5LLUMCD 10: ITXUMSMU4VVNTZJNFI 35 Porovnáme v telegramech 4 a 5 písmena v pátém sloupci Jsou to písmena J: : K: Q: Šifrové znaky se shodují na čtyřech místech, což je v souladu s tím, že se odhadované znaky v otevřeném textu rovněž shodují na čtyřech místech Permutace v pátém sloupci tedy musí přesouvat čtvrtý bit na třetí místo Podobnými úvahami doplníme i modré znaky 35

12 Permutace v sedmém sloupci : ALZGJMGU66H4HJPLHN : NP3UMWFZ31NMYKMJHB : GRQUMAA4JTQFLQMHJI 35QRV 4: LYZGJMORYYDRQKNHJN 3535QRV 5: LEZGKVRVANBWE6MJUT 35QRV35 6: BOTA3WFUSGODA2JIUN 35 7: YEYZL42DYD5LMHLOIM 8: RKZGBWFLIX6AZEMKEY : CCNRWWGKOTV5LLUMCD 10: ITXUMSMU4VVNTZJNFI 35 V sedmém sloupci se nyní již vyskytují všechny naše speciální znaky 3,5,Q,R,V Můžeme tedy udělat všechna porovnání 3-5, 3-Q, Q-R, 3-V OT 3: : ŠT G: G: OT 5: Q: ŠT F: O: OT Q: : ŠT O: G: OT R: V: ŠT A: R: Permutace bitů po přičtení klíče tedy přesouvá bity takto: 3. na 4., 4. na 2., 2. na 3., 1. na 5. a tedy 5. na 1. Použitá permutace je tedy

13 Nalezení bitů klíče pro Vigenéra Připomeňme si, že v sedmém sloupci máme tuto dvojici OT 3: ŠT G: Odhalili jsme, že po zašifrování Vigenérovo šifrou následovalo přeházení bitů 3. na 4., 4. na 2., 2. na 3., 1. na 5., a tedy 5. na 1. Odstraníme-li toto přeházení bitů ze šifrového znaku G: 01011, dostaneme To je výsledek Vigenérovy šifry použité znak otevřeného textu 3: Klíč pro sedmý znak Vigenérovy šifry je tedy

14 Tam a zpátky, tam a zpátky Tímto způsobem postupně odhadujeme další znaky otevřených textů a z nich pak dostaneme klíč pro pesudoVernamovu šifru a permutace pro jednotlivé znaky Sloupce A L Z G J M G U H N P 3 U M W F Z Q R V 3 G R Q U M A A 4 J T P 3 5 Q R V 4 ? 4 L Y Z G J M O R Y Y Q R V 4 5 L E Z G K V R V A N 3 5 Q R V 3 5 G Permutace Klíč Celkem takto Beurling odhalil kolem stovky znaků klíče a příslušných permutací

15 Posloupnosti bitů klíče Beurling si všimnul, že posloupnost prvních bitů jednotlivých slov klíče pro pseudoVernamovu šifru je periodická Podobně periodické byly posloupnosti druhých bitů slov klíče, třetích bitů, čtvrtých bitů a pátých bitů Tyto posloupnosti byly různé a měly různé periody V různých dnech se některé z těchto posloupností opakovaly, i když se měnil číslo bitu, kterému odpovídaly Objevovaly se také ale nové posloupnosti s periodou odlišnou od těch již odhalených Na základě znalosti konstrukce jiných dálnopisných šifrátorů Beurling správně předpokládal, že tyto posloupnosti jsou generované pomocí rotorů Jak jsou ale generovány permutace přehazující pětice bitů po použití pseudoVernamovy šifry?

16 Přepínače Beurling předpokládal, že permutace bitů je zařízena pomocí přepínačů mezi jednotlivými linkami Zapojení nebo nezapojení přepínače je pak kontrolováno pomocí bitu Z permutace pro čtvrtý znak usoudil, že existuje přepínač mezi 1. a 2. bitem a další mexi 3. a 4. bitem Z permutace pro čtvrtý znak usoudil, že také existuje také přepínač mezi 2. a 3. bitem a mezi 4. a 5. bitem Permutaci pro pátý znak lze získat pomocí jednoho přepínače mezi 3. a 4. bitem

17 Další přepínače a jejich pořadí Permutaci pro sedmý bit lze získat pomocí tří přepínačů. Jeden je pro 1. a 5. bit Další je pro 2. a 3. bit a poslední přehazuje 3. a 4. bit Tyto dvě transpozice ale nekomutují, žádoucí permutace lze dosáhnout pouze pokud napřed přehodíme 3. a 4. bit a poté přehodíme 2. a 3. bit Podobně permutaci pro šestý znak získáme tak, že napřed přehodíme 1. a 5. bit a poté přehodíme 4. a 5. bit Jiným způsobem ji pomocí dvou přepínačů nelze získat. Dalším experimentováním Beurling zjistil, že přepínače jsou na jednotlivých linkách v následujícím pořadí Prvním zleva je přepínač, který prohazuje 1. a 5. bit, poté přepínač prohazující 4. a 5. bit, uprostřed je přepínač prohazující 3. a 4. bit, druhý zprava je přepínač prohazující 2. a 3. bit a nejvíce vpravo je přepínač prohazující 1. a 2. bit Zapojení přepínačů pro šestý znak je pak 00111, pro sedmý 01001, atd.

18 Další rotory a denní klíče Získal tak posloupnosti bitů kontrolujících zapojení jednotlivých přepínačů Ty byly odlišné od posloupností generujících jednotlivé bity klíče pro pseudoVernamovu šifru Získal tak celkem 10 posloupností bitů, které se opakovaly i v jiných dnech, pouze v jiných rolích a v jiném pořadí To už stačilo k dešifrování všech zpráv v daném dni Délky těchto posloupností, tedy délky obvodu jednotlivých rotorů byly od nejmenšího k největšímu 47, 53, 59, 61, 64, 65, 67, 69, 71, 73. Každý den vždy pět posloupností začínalo u každé zprávy stejně, zbývajících pět posloupností mohlo mít v daný den různé počátky Tyto počátky odpovídaly pěti číslům, které byly vždy uvedené znaky QEP Beurling z toho usoudil, že denní klíče fixovaly nastavení pěti rotorů, obsluha si pak volila sama nastavení zbývajících pěti rotorů pro každou konkrétní zprávu – to sdělovala přijímající straně jako indikátor Dále musel denní klíč určit, který rotor generuje posloupnost prvním bitů klíče pro pseudoVernamovu šifru, který geberuje druhé bity, atd. A dále který rotor generuje zapojování přepínače mezi 1. a 5. bitem, který mezi 5. a 4. bitem, atd.


Stáhnout ppt "Úvod do klasických a moderních metod šifrování Jaro 2012, 7. přednáška."

Podobné prezentace


Reklamy Google