Šifrování – historické zajímavosti

Slides:



Advertisements
Podobné prezentace
Vzdělávací oblast: Informatika Autor: Mgr. Robert Kecskés Jazyk: Český
Advertisements

Specializovaná databáze pro výzkum astronomie a astrofyziky Mgr. Radka Svaškova, Astronomický ústav AVČR, v. v.i.
Autor: Mgr. Josef Kvapil Název: Klávesnice VY_32_inovace_VT5_05
Odtud vznikl název kalkulačka.
Kryptografie Šifrování
Asymetrická kryptografie
Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/ Teorie grafů – zadání řešení.
Tomáš Kuča Prezentace pro paní Cahelovou
Historie kryptografie
Číslice starověkých kultur
INFORMATIKA 8 Zásady pro úpravy textů III2 – I8- 14.
Šifrování Jan Fejtek – Gymnázium, Dukelská 1, Bruntál
Šifrátor 1.0 (zatím) Projekt do předmětu Komprimace dat a kryptologie , Brno Martin Chodúr.
Zabezpečení informace
Nízko-úrovňové přístupy k řešení bezpečnosti
Úvod do kryptologie Historie a klasické šifry
Kryptografie – bojový prostředek ve 2. světové válce (ENIGMA)
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Jak psát a editovat text
VY_32_INOVACE_Čj-Li 6.,7.14 Anotace: Prezentace obsahuje stručnou definici povídek a románů, jejich hlavní znaky a dělení. Žáci se seznámí s nejznámějšími.
Teorie čísel a kryptografie
Historie kryptografie
Popis klávesnice. Typy připojení klávesnic: Konektor DIN Jde o stejný konektor, který se používal k přenosu zvuku před příchodem konektorů Jack. Toto.
Informace a informační zdroje. informace obecně = obsah zprávy či sdělení V informatice = kódovaná data, která lze vysílat, přijímat, uchovávat či zpracovávat.
Teorie čísel a kryptografie
Převody mezi číselnými soustavami 1
ŠKOLA:Gymnázium, Tanvald, Školní 305, příspěvková organizace ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:Šablony – Gymnázium Tanvald ČÍSLO ŠABLONY:III/2.
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
Teorie čísel a šifrování Jan Hlava, Gymnázium Jiřího Ortena Kutná Hora Petr Šebek, Gymnázium Uherské Hradiště.
le chiffre indéchiffrable
Výukový materiál zpracován v rámci projektu EU peníze školám Registrační číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 č. materiálu: VY_32_INOVACE_PEK234.
Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/ Bludiště Projekt učitelé.
Univerzita třetího věku kurz Znalci Hardware 1.
Základní pojmy v informatice Bohumil Bareš. Základní pojmy Data – soubory, jiný výraz pro „informace“, jsou to údaje, které vypovídají o světě, mohou.
Symboly, rovnice, obrazce
Hillova šifra Lester S. Hill (1929) Polygrafická šifra Φ: Amx K  Bm
SPOJENÉ STÁTY AMERICKÉ Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T. G. Masaryka, Kostelec nad Orlicí.
Mechanika jednoduchými prostředky Jiří Bartoš ÚTFA PřF MU Brno Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice.
Z latinského „informatio“ = vtištění formy či tvaru, utváření. Informace = srozumitelná a pochopitelná část údajů Metainformace = informace o informaci.
Úvod do klasických a moderních metod šifrování
Válka Severu proti Jihu
Koncovky přídavných jmen Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jolana Ronková. Dostupné z Metodického portálu ; ISSN.
Automatické šifrování Enigma. Scrambler Φ(x) monoalfabetická šifra Ψ(x,m) = Φ(x+m mod N)
Kódování a šifrování Monoalfabetické šifry Polyalfabetické šifry
Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/ Domečkologie Projekt učitelé.
Automatické šifrování
Vědecká komunikace - PSY475 ( ) Mgr. Michaela Širůčková
ZÁKLADNÍ ŠKOLA, MATEŘSKÁ ŠKOLA, ŠKOLNÍ JÍDELNA A ŠKOLNÍ DRUŽINA BOUZOV, PŘÍSPĚVKOVÁ ORGANIZACE Operační program Vzdělávání pro konkurenceschopnost, č.OP.
Kryptologie ● Kryptografie a kryptoanalýza ● Algoritmus kódovací a šifrovací ● Symetrická a asymetrická kryptografie ● Šifrování a podepisování ● Proudová.
Informace Zpracování informací, metainformace, zdroje, autorská práva Denisa Poštulková VIII.A.
Gymnázium Jakuba Škody V.B Jan Čech, Lupač Tomáš, Ngo The Vinh, Ondřej Janda
Číslo projektu CZ.1.07/1.5.00/ Název školy Gymnázium Česká a Olympijských nadějí, České Budějovice, Česká 64 Název materiálu VY_32_INOVACE_CJ_1_5E_.
 Počítačová sestava (tzv. jádro)  Skládá se:  pc skříň  obrazovka (monitor)  klávesnice  myš.
Kryptologie - základní pojmy Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/
EU peníze školám Základní škola , Znojmo, Mládeže
Petr Fodor.
Název: Word, textový editor DUM:VY_32_INOVACE_VII_3_03
Rezervační systémy Vznik a vývoj.
Zabezpečení informace
Financováno z ESF a státního rozpočtu ČR.
Ukládání dat v paměti počítače
Základní škola T. G. Masaryka a Mateřská škola Poříčany, okr. Kolín
Klasické šifry – princip substituce, transpozice
Pomocné vědy historické
Zabezpečení informace
3. Kódování, šifrování, bezpečnost v informačních technologiích
Přehled a historie polyalfabetických šifer P.Vondruška
Dostupné z Metodického portálu ISSN:
Informační a komunikační technologie 5. ročník
Informační a komunikační technika
Transkript prezentace:

Šifrování – historické zajímavosti Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Tato přednáška je zamýšlena jako rychlý přehled zajímavostí z historie šifrování.

Prvopočátky Egypt 1900 př.n.l. Mezopotámie 1500 př.n.l. První šifrováníse objevilo už před přibližně čtyřmi tisíci lety na egyptských hrobkách. Tehdejší šifrování pravděpodobně nemělo za úkol skrýt nějakou informaci, jeho účelem bylo spíše nalákat a zaujmout potenciálního čtenáře. Jednalo se o částečnou substituci. (obrázek je pouze ilustrativní). Další nejstarší případ šifrování pochází z Mezopotámie z období okolo roku 1500 př. n. l. Jednalo se o zašifrované recepty na keramickou glazuru vyryté na hliněných tabulkách.

ATBASH Substituční šifra Židé, 500 př.n.l. A je T, B je SH, atd. V náboženských textech: Sheskakh je Bavel (babylon) Okolo roku 500 před naším letopočtem byla v hebrejské literatuře používaná šifra ATBASH. Je to jednoduchá substituční šifra, abeceda se jen otočí pozpátku. A se tak mapuje na Z, Z na A, B na Y, Y na B, C na X, X na C atd. V náboženských textech se často vyskytuje Sheskakh místo Bavel, což je Babylon.

Skytale Transpoziční šifra Řecko, Sparta, 500 př.n.l. Počátky šifrování v armádě Teprve ale až staří Řekové a Římané začali používat šifrování ke skrývání tajných informací, a to i v armádě. Mezi rozšířené řecké šifry z období okolo 500 před naším letopočtem patří sparťanská transpoziční šifra skytale. Nejprve se pruh látky namotal na tyč a napsal se na něj text. Poté se pruh látky rozmotal a poslal. Obsahoval tak všechna písmena šifry, jen v přeházeném pořadí. K rozluštění šifry bylo potřeba pruh látky opět namotat na tyč stejného průměru. Skytale byla jednoduše rozluštitelná šifra. Například v roce 404 př.n.l. byla sparťanem Lysandrem zachycena zpráva napsaná na pásku od kalhot. Lysandra napadlo namotat pásek na tyč a tak zjistil, že Peršané chystají útok na Spartu.

Steganografie Přibližně z této doby také pochází příběh o neobyčejném použití steganografie (skrývání zprávy). Histaios nechal oholit hlavu jednoho ze svých otroků a nechal na ni vytetovat tajnou zprávu pro svého zeťe. Pak počkal, až otrokovi povyrostou vlasy a poslal jej zprávu doručit.

Polybiův čtverec Substituce + steganografie Řecko, 200 př.n.l. Okolo roku 200 př.n.l. přichází řecký učenec Polybius s šifrovací metodou na pomezí steganografie a substituce. Písmena abecedy napsal do čtverce 5x5 a místo písmen pak ve zprávě použil jejich souřadnice. Například místo R psal 42, místo O 34 apod.

Ceasarova šifra Klasická monoalfabetická substituce s pevným posunem abecedy o 3 Řím, 50 př.n.l. Opravdu používaná Juliem Ceasarem Okolo roku 50 př.n.l. se mezi používané šifry zařadila i Ceasarova šifra. Ta nese jméno Julia Ceasara, který ji prý sám opravdu používal. Jednalo se o velice jednoduchou substituční šifru s pevným posunem abecedy o 3.

Kámasútra Indie, 4. století Šifrování jako prostředek k uchování tajemství milostné korespondence Důležitost a užití šifrování nenabývá na síle jen v Řecku a Římě. Indický učenec Vátsyáyana napsal okolo 4. století našeho letopočtu světoznámou knihu Kámasútra. Vedle vaření, masáží, oblékání, míchání parfémů v ní uvádí umění psaní tajných zpráv jako jedno ze 64 umění, které by ženy měly studovat.

Frekvenční analýza Základní statistické metody Arabové 9. století V ranném středověku po pádu říše Římské západní šifrování stagnuje, stále se používají jednoduché substituce a transpozice. Oproti tomu se kryptografie a také kryptoanalýza pomalu rozvíjí na Předním východě. Arabský matematik Al Kindi v 9. století popsal princip frekvenkční analýzy. Při té využívá statistické informace o původním, nezašifrovaném textu k rozluštění šifer. Tato metoda dobře funguje na dosud používané jednoduché substituční metody.

První šifrování v Čechách Jan Hus Jednoduchý substituční systém ABECEDA → BBFCFDB Prvním doloženým šifrováním v Čechách jsou listy Jana Husa z Kostnice. Ten nahrazoval jen samohlásky a to písmeny, která jdou po nich v abecedě. Například ABECEDA se kóduje jako BBFCFDB. Všimněte si, že dešifrování je nejednoznačné.

Složitější substituce Polyalfabetická substituce Leon Battista Alberti 1467 různé substituce pro různé části zprávy šifrovací zařízení Později ve středověku začíná šifrování v Evropě nabývat na důležitosti a to zejména díky prakticky neustálým politickým konfliktům a válkám. S konceptem první složitější substituce přichází podle všeho roku 1467 Leon Battista Alberti. Vymyslel zařízení, jehož vnější kruh je pevný a vnitřním se dá otáčet. Na obrázku vidíme, že A se mapuje na g. Alberti navrhl, že po zašifrování určité části zprávy se vnitřní kruh pootočí a A se tak bude mapovat například na y. Použití frekvenční analýzy tak není možné, protože jedno písmeno je substitováno pokaždé jiným písmenem. Jedná se tedy o první návrh polyalfabetické substituce.

Tabula recta (Vigenérova tabulka) Počátkem 16. století, roku 1518 vynalezl Johannes Trithemius tabulku zvanou tabula recta. Ta je velice užitečným a klíčovým nástrojem pro kódování a dekódování Vigenerovy šifry (např. B+S =T). Proto se později také začala nazývat Vigenerova tabulka.

Šifrování podle hesla Polyalfabetická substituce Giovan Batista Belaso, 1553 Vigenérova šifra Metoda jejího rozluštění až v polovině 19. století Roku 1553 vynalezl Giovan Batista Belaso typ polyalfabetické substituce, která se později stala známá jako Vigenérova šifra. Vigenér ji totiž popsal v knize. Jedná se o substituci podle hesla. Zajímavé je na ní to, že se dlouho považovala při neznalosti hesla za nerozluštitelnou.Metoda jejího rozluštění byla vynalezena až v 19. století.

Marie Stuartovna Popravena kvůli rozluštěné šifře 16. století V této době už šifrování hraje nezanedbatelnou roli na poli bitevním i politickém. Za všechno mluví příběh Marie Stuartovny. Ta byla popravena kvůli nedokonalému šifrování. Z velezrady ji usvědčily vlastní šifrované dopisy, které posílala z vězení, kde ji držela anglická královna Elizabeth. Z rozluštěných dopisů vyplývá, že společně se svými komplici plánovala atentát na královnu.

Baconova šifra Francis Bacon, 16-17 století 5 bit binární kód Steganografie Dalším rozvíjejícím se způsobem šifrováním z tohoto období je steganografie. Francis Bacon je autorem šifry, kterou bychom dnes nazvali pětibitovým binárním kódem. Každé písmeno se kódovalo pomocí pěti znaků napsaných ve dvou různých fontech. Různé fonty na různých pozicích kódovaly různá písmena. Jedno písmeno kodovano pomocí 5 znaků, na pet znaků se používaly dva různé fonty

Jeffersonův váleček Americká občanská válka (1861 - 1865) Unie Teď už se dostáváme do devatenáctého století, ve kterém byl vynalezen a široce používán telegraf. Zprávy se daly jednoduše přenášet na velkou vzdálenost, ale za cenu ztráty soukromí. Význam šifrování tak opět vzrůstá. Za americké občanské války používá Unie zařízení zvané Jeffersonův váleček. Váleček se skládá z disků, na každém disku je napsaná abeceda v jiném pořadí. Odesílatel zprávy vybere pořadí válečků, nastaví zprávu, zvolí posun a jako zašifrovanou zprávu zapíše řádek vzdálený o posun od původní zprávy. Příjemce zprávy dostane zašifrovaný text, pořadí válečků a posun.

Rozluštění Vigenerovy šifry Polovina 19. století Charles Babbage nebo Friedrich Kasiski? Babbage – matematická notace V 19. století bylo dokázáno, že pomocí sofistikovanější frekvenční analýzy lze rozluštit Vigenerovu šifru, která byla po tři sta let považována za nerozluštitelnou. Údajně na řešení přišel Charles Babbage, ale vzhledem k tomu, že řešení nezdokumentoval, považuje se za autora řešení Friedrich Kasiski. Každopádně ale Charlesi Babbagovi připadají zásluhy za první zavedení matematické notace v souvislosti s šifrování.

Playfair 1854 Vymyslel Charles Wheatstone, popsal Lyon Playfair Používaná ještě za druhé světové války V polovině 19. století vymyslel Charles Wheatstone substituční šifru, kterou později popsal Lyon Playfair. Pod jménem Playfair vešla ve známost a byla používána ještě za druhé světové války.

Kerckhoffovy principy Principy v bezpečného šifrování Auguste Kerckhoff, 1883 Významnou osobností kryptografie 19. století byl August Kerckhoff, který přišel s několika principy bezpečné kryptografie. Zajímavostí je, že většina z nich je platná ještě dnes. Například prosazoval, že bezpečnost šifry nemůže spoléhat na utajení jejího principu. Správná šifra by měla být prakticky nerozluštitelná i při znalosti jejího principu. Dalším z principů je, že klíč šifry musí být snadno sdělitelný a uchovaný bez použití záznamu apod.

Gold-Bug Příběh Edgara Allana Poa Úspěch povídky je založen na cetrálním kryprogramu Popularizace tématu šifrování Šifrování není jen důležité, ale také zábavné. Vyskytuje se v legendách, příbězích, proniká do široké veřejnosti. Na šifrování stojí masivní úspěch povídky Gold-Bug (zlatý brouk), jejíž autorem je Edgar Allan Poe.

Legenda o Bealově pokladu Beale, hostinec, bedna, tři šifry a poklad Poklad nikdy nenalezen Pan Beale svěřil bednu panu hostinskému Morrisovi a poté zmizel. Pan Morris v bedně našel tři šifry udávající polohu pokladu. Nevěděl co s nimi a tak je svěřil svému příteli, který jejich luštěním strávil řadu let. Podařilo se mu ale vyluštit jen jednu z nich, která udává pouze přibližnou polohu pokladu. Všechny tři šifry zveřejnil v novinách, ale ty nebyly doposud rozluštěny a ani poklad nebyl nalezen. Odhad ceny pokladu v roce 2010 je 65 milionů dolarů.

Šifrování veřejnosti Steganografie Pomocí špendlíku vypíchaná písmena v novinách Šifrován proniká do široké veřejnosti. Vynalézaví angličané vymysleli, jak si posílat dopisy zadarmo. Na rozdíl od dopisů bylo totiž posílání novin zadarmo, stačilo špendlíkem vypíchat písmena a skrytá zpráva byla na světě.

1.světová Rádio Playfair Kódové knihy Podobně jako telegraf v 19. století přineslo rádio ve 20. století zjednodušenou a rapidně zrychlenou komunikaci. Během první světové války tak sehrálo velkou roli, ale přirozeně by to bez šifrování nešlo. V první světové válce se používají hlavně složitější substituce jako je playfair, popularitě se také těší kódové knihy – slovníky. Pro rozluštění zprávy stačilo kódovou knihu vlastnit.

Mata Hari Šifrování sehrává roli v intrikách a aférách. Mata Hari, známá holandská tanečnice a kurtizána, byla nařčena ze špionáže pro Německo. Někteří historici ale pochybují o její vině, protože zprávy, které údajně posílala byly v kódu, o kterém Němci věděli, že jej Francouzi dokáží luštit. Nakonec Matu Hari usvědčil neviditelný inkoust nalezený v jejím pokoji. Nepomohlo jí ani tvrzení, že je to součást jejího make-upu.

Room 40 Rozluštění šifry zařídilo zapojení USA do války Room 40 byla úspěšná kryptografická jednotka anglického námořnictva fungující během první světové války. Jejich zásluhou se povedlo zapojit USA do války. Němci se totiž chystali začít ponorkovou válku v Atlantiku. K odpoutání pozornosti Američanů chtěli využít Mexiko a přesvědčit jej aby zaútočilo na spojené státy. Angličané ale telegram pro Mexiko zachytili, rozluštili a ještě to zařídili tak, aby to vypadalo, že zprávu zachytili až rozluštěnou v Mexiku a Němci nepřišli na to, že umí luštit jejich kódy.

2. světová válka Posun od kryptologů-lingvistů ke kryptologům- matematikům Mechanizace šifrování Něco ale stále pořád tužka papír – playfair

Sigaba, Typex, Purple, Enigma V souvislosti s šifrováním v druhé světové válce asi každého napadne ENIGMA. Ale i jiné země měli šifrovací stroje. Američané měli stroj Sigaba, v Anglii to byl Typex, v Japonsku Purple. Rozluštění principu Enigmy byl ale zlomový okamžik války.

Enigma & Bomb Klávesnice Tři rotory Reflektor Propojovací desky Panel žárovek Stisk klávesy → rotory → reflektor → rotorz → propojovací deska → rozsvícení žárovky Celé rozluštění Enigmy začalo už v roce 31 tím, že nespokojený německý úředník prodal část manuálu k Enigmě Francouzům. Ti se spojili s Poláky a skupina Mariana Rejewskeho přišla na to, jak luštit. Roli v tom sehrály i další faktory, třeba to, že Němci posílali pokaždé denní heslo dvakrát po sobě. Poláci brzo sestrojili přístroj Bomb napomáhající rychlému luštění zpráv. V roce 39 byli Poláci nuceni okolnostmi předat sestrojení nové verze Bomb angličanům pod vedením geniálního Alana Turinga.

Navajo Pseudošifra Američanů Američané během války používali originální pseudošifru. Používali řeč starého kmene Navajo, která je velmi odlišná od kteréhokoliv jiného jazyka. Kmen je ale tak starý, že museli zavést výrazy pro některé moderní věci. Každý člen kmene Navajo mluvící tímto jazykem měl vlastní ochranku a za žádných okolností nesměl padnout do zajetí. A za žádnou cenu v tomto případě znamenalo i za cenu smrti.

Steganografie Tečka na konci věty Povedený šifrovací kousek předvedli Němečtí špióni. Podařilo se jim zmenšit zprávu na velikost tečky a přenášeli ji v obyčejném dopise.

Současnost Rozvoj počítačů → velmi rychlý rozvoj kryptografie

Zdroje Šifry a hry s nimi. Tomáš Hanžl, Radek Pelánek, Ondřej Výborný. Portál, 2007. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. David Kahn. 1996. Zdroje obrázků (v pořadí): http://library.thinkquest.org/07aug/01676/images/rootsorigins_heiro.jpg http://shawnjgoff.com/user/files/Skytale.png http://www.softchalk.com/lessonchallenge09/lesson/greek/Shackles.jpg http://www.epeterso2.com/geocaching/gcyxn7/polybius_square.jpg http://cdn.radionetherlands.nl/data/files/images/kamasutra2.gif http://popewatchnow.files.wordpress.com/2009/09/hus.jpg http://m1.ikiwq.com/img/xl/AEVo2oo8zAmsS3KzGIFhkc.JPG http://www.pbs.org/wgbh/nova/naziprison/images/esca_mary_l.jpg http://www.ltscotland.org.uk/Images/Babington_postscript_and_cipher_2_tcm4-556884.jpg http://www.bibliotecapleyades.net/secret_teachings/img/17001.jpg http://1.bp.blogspot.com/_fEuYByb82Ak/TDJ6N7hhiII/AAAAAAAABpU/zyjYhGy0sY0/s1600/Jefferson+Wheel+Cypher.jpg http://www.charlesbabbage.net/charles-babbage-3.jpg http://www.instructables.com/image/FK7MHBPFWMNUDTT/Playfair-cipher.jpg http://www.siamvision.com/fileupload/userfiles/images/img_it/Kerckhoff.jpg http://static4.businessinsider.com/image/4c0e341c7f8b9a635bad0600/gold-bug.jpg http://en.wikipedia.org/wiki/Beale_treasure http://lockdata.net/wordpress/wp-content/uploads/2011/01/old-newspapers1.jpg http://googling.phpmagazine.net/upload/2006/01/google-radio.png http://img.dailymail.co.uk/i/pix/2007/08_01/matahariREX_468x311.jpg http://newspapertree.com/system/news_article/image1/4280/Flag-Pins-USA-Mexico.jpg http://www.writeandgrowrich.com/images/pen_pencil%20line%20paper.jpg http://maestro-sec.com/blogs/wp-content/uploads/2008/10/enigma.jpg http://www.hut-six.co.uk/typex/typex4.jpg http://www.public-domain-content.com/books/cia_factbook_on_intelligence/jpg/purple.jpg http://home.brisnet.org.au/~dunn/sigint/sigaba.jpg http://www.old-picture.com/indians/pictures/Navajo-Mask.jpg http://www.scienceinafrica.co.za/pics/11_2005/microdot2.jpg