Wojskowa Akademia
Techniczna
Od złamania Enigmy do współczesnej kryptologii
prof. dr hab. n. mat. Jerzy Gawinecki
„Cryptography is
the mathematical consequence
of paranoid assumptions”
„ Tam sięgaj, gdzie wzrok nie sięga.
Łam, czego rozum nie złamie.”
A. Mickiewicz
„Odkąd człowiek zaczął myśleć
doskonalił się w sztuce ukrywania myśli”
Twierdzenie, które wygrało II wojnę światową
Jeżeli znane są permutacje A oraz T, to permutacja
B=T-1AT
i permutacja A mają rozkład na iloczyn cykli rozłącznych o
odpowiadających sobie cyklach o tej samej długości.
Dwa jednakowe punkty znoszą się (znikają),
a dwa różne dają pojedynczy punkt.
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
„Podstawienie monalfabetyczne metody Cezara wprowadzono w armii rosyjskiej w 1915 roku, kiedy okazało się, że sztabowcom nie można powierzyć niczego bardziej skomplikowanego.”
Fridrich L. Bauer „Entzifferte Geheimnissee“.
Zanim złamano Enigmę
Ujawniono właśnie skrywane przez dziesięciolecia
tajemnice funkcjonowania polskiego Biura Szyfrów
i jego niezwykłe sukcesy odniesione podczas
wojny z bolszewicką Rosją w latach 1918-1920.
Systematyczne łamanie kluczy szyfrowych
nieprzyjaciela umożliwiło odczytanie kilku tysięcy
bolszewickich szyfrogramów i miało wielki
wpływ na zwycięstwo odniesione w tej wojnie.
Tajemnica - Atak
David Kahn – specjalista od historii kryptografii autor książki „Łamacze kodów” twierdzi, że dobrzy specjaliści pochodzą z krajów wielojęzycznych i wielokulturowych. Muszą tam być uniwersytety z matematyką na wysokim poziomie i coś jeszcze: muzyka, tam musi być komponowana.
Według Kahna najlepsi są w kryptografii Włosi, Francuzi, Austriacy i właśnie Polacy !
Bo matematyka to logicznie myślenie a muzyka to kwestia wyobraźni.
por. Jan Kowalewski
prof. Stefan Mazurkiewicz – prorektor UW (logik,
topolog)
prof. W. Sierpiński – specjalista od teorii liczb
prof. S. Leśniewski - logik z UW.
Złamanie bolszewickiego szyfru „Diwizija” oraz około 500 sowieckich depesz radiowych.
„J. Piłsudski miał tak dokładne informacje jakich do jego czasów nie miał żaden
Zanim złamano Enigmę
Rosyjska radiostacja polowa Polska stacja nasłuchowa Znak Wojsk Radiotelegraficznych
mjr Jan Kowalewski Naczelnik
Radiowywiadu Biura SzyfrówRosyjski klucz szyfrowyUzyskany szyfrogram
ZŁAMANIE ENIGMY
25 lipca 1939 roku – przekazanie dwóch kompletów
zrekonstruowanych w Polsce wojskowych Enigm z pięcioma wirnikami, zegarami Różyckiego, bombą Rejewskiego i płachtami Zygalskiego.
Złamanie Enigmy – grudzień 1932 / styczeń 1933 – regularnie odczytywano 75% niemieckich depesz wojskowych.
W spotkaniu brali udział (25.07.1939 - Pyry)
ze strony brytyjskiej:
Alfred Dillwyn KNOX – główny kryptoanalityk w brytyjskim Ministerstwie Spraw
Zagranicznych
Alastair Denniston – szef and Crypher School (GC&CS)
Mr Sandwich – komandor HumprGovernment Code ey Sandwith
ze strony francuskiej: płk. Gustave Bertrand kpt. Henni Braqueniè ze strony polskiej: mjr Ciężki płk Gwidon Lange
płk Stefan Mayer – szef wywiadu
Marian Rejewski, Jerzy Różycki i Henryk Zygalski. Rejewski z dumą przedstawił
swoje wyniki badań i przekazał polskie repliki Enigmy ze wszystkimi pięcioma wirnikami.
Pierwsza wojna światowa była wojną chemików –
ponieważ wówczas po raz pierwszy zastosowana chlor i gaz musztardowy w charakterze gazów bojowych.
Natomiast druga wojna światowa była wojną fizyków, którzy skonstruowali bombę atomową.
Można twierdzić, że trzecia wojna światowa będzie wojną matematyków, bo to właśnie oni będą kontrolować następną ważną broń – informację. To matematycy stworzyli szyfry stosowane obecnie do
zabezpieczania informacji wojskowych – i oczywiście również oni przewodzą w próbach złamania tych szyfrów.
„Często się mówi – Liczby rządzą światem. Pewne jest to: Liczby pokazują, jak on jest rządzony.” J. W. Goethe
Podstawy nowoczesnej kryptologii dały następujące wydarzenia:
• Enigma;
• Bomba Turinga;
• Maszyna kryptoanalityczna – Colossus – użyta do łamania szyfru Lorentza (służył do tajnej łączności między Hitlerem, a jego generałami) prekursor
współczesnych komputerów cyfrowych;
Szyfrowanie za pomocą komputera:
• programowalność; • szybkość działania;
• posługiwanie się liczbami, a nie literami czyli tzw. bitami.
Standard Szyfrowania Danych DES
(Data Encryption Standard)
Tekst jawny L0 IP R0 K1 L1=R0 R1=L0 f(R0,K1) K2 L2=R1 R2=L1 f(R1,K2) L15=R14 R15=L14 f(R14,K15) K16 R16=L15 f(R15,K16) L16= R15 Tekst tajny IP-1 f f f informatyka + 32
Szyfr blokowy DES
15 maja 1973 Amerykańskie Krajowe BiuroNormalizacji ogłosiło konkurs na standardowy system kryptograficzny, który pozwoliłby
przedsiębiorstwom bezpiecznie przesyłać tajne wiadomości.
Konkurs wygrał DES (Data Encryption Standard), 23 listopada 1976 został zatwierdzony jako standard z kluczem 56 bitowym (co odpowiadała liczbie 100 000 000 000 000 000 = 1017).
DES czyli standard szyfrowania danych był
najpopularniejszym szyfrem blokowym właśnie dlatego, że był standardem przez 24 lata.
Złamanie DES i nowy standard
Mając blok wejściowy i jego zaszyfrowany odpowiednik, czyli stosując tzw. atak ze znanym tekstem jawnym, aby znaleźć klucz tego
szyfrowania należy sprawdzić wszystkie 256 kluczy. Jest to 71016
szyfrowań, co przy szybkości 40 600 bloków/s zajęłoby 56 tys. lat.
Ale stosując system komputerowy i wykorzystując obliczenia równoległe można zrobić to o wiele szybciej.
W 1993 roku Michale Wiener stwierdził, że komputer, który złamałby DES, czyli przejrzał całą przestrzeń klucza w 3,5 godziny kosztowałby 1 milion USD.
Takie urządzenie zostało zbudowane w roku 1997 w ramach programu EFF (Electronic Frontier Fundation). Właśnie dlatego uważa się, że DES nie jest systemem bezpiecznym i nie został zatwierdzony
ponownie jako standard.
W roku 2000 po rozstrzygnięciu konkursu AES (Advanced Encryption Standard) został zatwierdzony jako nowy standard algorytm
Rijndael.
W miarę rozwoju skali operacji i wzrostu liczby
wiadomości problem dystrybucji kluczy zaczynał
stawać się logistycznym koszmarem, a koszty
wykluczały dalsze stosowanie tego systemu.
Problem ten prześladował kryptografów od
początku historii szyfrów.
„Bóg wynagradza wariatów.”
Whitfield Diffie Martin Hellman
Zarówno Gauss, jak i inni matematycy mają rację, twierdząc, że istnieje tylko jedna nauka,
( teoria liczb )
która jest tak odległa od zwyczajnej ludzkiej działalności, że pozostanie czysta i nieskażona.
G.H. Hardy, A Mathematician’s Apology, 1940
Kryptografia zadała kłam temu twierdzeniu!
Kryptosystem RSA
Ron Rivest Adi Shamir Leonard Adleman
„Nie ma lepszej praktyki, jak dobra teoria matematyczna.” A. Einstein
Zasadniczym elementem RSA jest jednokierunkowa funkcja
skonstruowana z funkcji potęgowania modularnego YX (mod n).
Oparte jest to na relacji modulo
a b (mod n) a – b = kn.
C = Me (mod n). M = Cd (mod n).
ed 1 (mod (p-1)(q-1))
Najważniejszy wzór w historii kryptografii XX wieku:
informatyka + 39
1. Alicja wybiera dwie bardzo duże liczby pierwsze p i q. Liczby te muszą być naprawdę duże. Obie te liczby są jej tajemnicą.
2. Alicja mnoży wybrane liczby i otrzymuje liczbę n. Teraz wybiera jeszcze jedną liczbę e, tak aby liczby e i =(p-1)(q-1) były względnie pierwsze.
3. Alicja ogłasza swoje wartości n i e w książce podobnej do książki telefonicznej. Ponieważ obie te liczby są niezbędne do szyfrowania, muszą być dostępne dla każdego kto chciałby wysłać do niej jakąś
wiadomość. Razem stanowią one tak zwany jawny klucz Alicji (o ile e może wspólnym elementem jawnych kluczy wielu osób, natomiast każdy musi mieć swoją liczbę n, która zależy od wyboru liczb p i q.
4. W celu zaszyfrowania wiadomości trzeba najpierw ją przedstawić w postaci liczby M. Na przykład zapisując słowa najpierw korzystając z kodu ASCII, a potem przekształcając liczbę dwójkową w dziesiątkową. Tekst zaszyfrowany C otrzymujemy wykonując następujące przekształcenie:
5. Alicja może odczytać zaszyfrowany tekst, ponieważ dysponuje szczególną informacją: zna liczby p i q. Alicja oblicza teraz liczbę d według wzoru:
6. W celu odszyfrowania wiadomości stosuje następujący wzór:
C = Me (mod n).
M = Cd (mod n).
ed 1 (mod (p-1)(q-1))
Działanie szyfru RSA
Wyzwanie Gardnera
Sierpień 1977 roku,Martin Gardner w „Scientific American”:
„Nowy rodzaj szyfru, którego złamanie trwałoby miliony lat”.
n = 114 381 625 757 888 867 669 235 779 976 146 612 010 218 296 721 242 362 562 561 842 935 706 935 245 733 897 830 597 123 563 958 705 058 989 075 147 599 290 026 879 543 541 10129.
Rozłożyć n na czynniki pierwsze p i q i rozszyfrować wiadomość.
26 kwietnia 1994 roku zespół sześciuset ochotników podał czynniki pierwsze:
p = 3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387 843 990 820 577,
q = 32 769 132 993 266 709 546 961 980 190 834 461 413 177 642 967 992 942 539 798 288 533.
Odszyfrowany tekst: „the magic words are squeamish ossifrage”.
„Osiągnąć sto zwycięstw w stu bitwach nie jest szczytem osiągnięć. Największym osiągnięciem jest pokonać wroga bez walki” Sun Tzu
Systemy komputerowe
to bomba atomowa XXI wieku!
Podczas śledztw w Wielkiej Brytanii, Hiszpanii i Włoszech na
komputerach islamskich ekstremistów wykryto tysiące plików z pornografią.
Brytyjska policja podejrzewa, że za pomocą tych zdjęć i plików wideo z dziecięcą pornografią islamscy terroryści przekazuję sobie
zakodowane informacje
.Hamas – jeden z wielu przykładów organizacji zaawansowanych w wykorzystaniu nowych
technologii w trakcie wymiany informacji.
Aktywiści z Hamasu używają na szeroką skalę czatów internetowych oraz poczty elektronicznej do
koordynowania akcji w Gazie, na Zachodnim Brzegu Jordanu i Libanie.
Hamas, Hezbollah , al Kaida s t e g a n o g r a f i a
Hamas, Hezbollah , al Kaida
Organizacja Osamy bin Ladena wykorzystywała internetowe strony pornograficzne do przemycania informacji i dyspozycji między poszczególnymi ogniwami
tej terrorystycznej organizacji.
Bomba Bomba atomowa atomowa XXI XXI wieku wieku !!! Systemy komputerowe informatyka + 46
Ciemna strona kryptografii
-Szyfry zabezpieczają korespondencję obywateli przestrzegających prawa, ale również
przestępców i terrorystów Umożliwić ludziom korzystanie z dobrodziejstwa szyfrów i kryptografii Uniemożliwić przestępcom nadużywanie szyfrów
Zasadniczy dylemat kryptografii
Internet + Kryptografia
Ułatwiona łączność i koordynacja działań dla przestępców
-
-
Czterej Jeźdźcy Infokalipsy
Czterej Jeźdźcy Infokalipsy
-
-Handlarze narkotyków
Zorganizowane
grupy przestępcze Terroryści Pedofile
Sekta Aum Shinikyo odpowiedzialna za ataki gazowe w tokijskim metrze w 1995 roku szyfrowała niektóre swoje dokumenty stosując szyfr RSA.
Ramsey Yousef – jeden z terrorystów, którzy podłożyli Bombę pod World Trade Center przechowywał zaszyfrowane
plany ataków w swoim podręcznym komputerze.
Wszystkie amerykańskie syndykaty organizując gry handlowe przez cztery lata szyfrowały swoje rachunki.
Terroryści, którzy dokonali zamachu na Nowy Jork i Waszyngton 11 września 2001 roku posługiwali się Internetem do opracowania szczegółów akcji.
Służby specjalne stwierdziły, że terroryści
subskrybowali wiadomości ze strony www.qoqar.de,
czyli witryny wydawnictwa Azzam Publications. Firma ta została założona u Abdullaha Assima prawej ręki Osamy bin Ladena.
Po aresztowaniu w marcu 2002 r. pakistańczyka
Abu Zabrydaha uznawanego za szefa operacyjnego
al Kaidy, w jego domu w Pessawarze (Pakistan) znaleziono dowody na to, że Internet służył do koordynowania
zamachów.
Na komputerze Zabrydaha znaleziono prawie 230
zaszyfrowanych wiadomości i plików ściągniętych z jednej z islamskich stron internetowych. Okazało się, że informacje były wymieniane od maja 2000 do 9 września 2001 r. Apogeum wymiany miało miejsce w sierpniu
2001 r. czyli na miesiąc przed atakiem na Nowy Jork i Waszyngton.
Pół roku przed wojną w Zatoce Perskiej Amerykanie sprzedali do
Iraku drukarki i komutery tempestowe, wewnątrz
których zainstalowano specjalne mikro-nadajniki,
które codziennie podawały swoją pozycję do satelity. Na podstawie przekazywanych danych łatwo było zlokalizować ich położenie.
Wywiad amerykański wiedział, że są one w ośrodkach dowodzenia armii irackiej, otrzymał zatem pełny obraz rozmieszczenia celów do uderzeń lotniczych wojsk sprzymierzonych.
Buum
Buum !!!
W 1991 roku dzięki przechwyceniu irackich wiadomości zaszyfrowanych programem Crypto AG i
odczytywanie ich za pomocą tylnych drzwi został ujęty morderca byłego irackiego premiera Szadura Bachtiara.
W 1988 roku Wayne Madsen ujawnił, że szwajcarska firma kryptograficzna Crypto AG wbudowała tylne
drzwi do niektórych produktów i przekazywała rządowi USA informacje pozwalające wykorzystywać owe
drzwi. Stany Zjednoczone mogły swobodnie zatem czytać korespondencję kilku krajów.
W lutym 1998 roku 21-letni haker z Izraela Ehud
Tedenbaum „Anchiner” włamał się dzięki pomocy dwóch nastolatków z Kalifornii do komputerów MIT i Pentagonu. Wykorzystując znane słabości systemu operacyjnego Solaris (opartego na UNIX-ie) hakerzy dostali się „do środka”, zainstalowali program do
poszukiwania danych (Sniffer) dzięki czemu zdobyli też hasła do wielu komputerów rządowych, wojskowych oraz uniwersyteckich. W sumie włamano się do ponad czterystu systemów wojskowych i tysiąca serwerów, na których było 120 tys. kont osobistych.
Ostatnio w Polsce aresztowano hakerów tak zwanej grupy warezowej. Hakerzy mieli nieograniczony dostęp do informacji o kredytobiorcach i klientach
banków oraz firmach ubezpieczeniowych. Za jedną bazę np. 100 tys. klientów banku ze złotą kartą kredytową można dostać nawet 120 tys. zł. Grupa
warezowa okradała także producentów i dystrybutorów oprogramowania gier i filmów z całego świata. Policja ocenia straty spowodowane przez cyberprzestępców na setki milionów dolarów.
Aż 5,5 miliona Polaków korzysta aktywnie z kont
internetowych. W roku 2010 będzie ich – według
bankowców – ponad 10 milionów. Rosnącej
liczbie użytkowników towarzyszy wzrost
aktywności działających w sieci oszustów i
złodziei.
W lutym bieżącego roku było na świcie blisko 17,5 tys. cyberataków, a ponad 80% ich celem były instytucje finansowe.
Hakerów atakujących banki i bazy danych firm są tysiące i ciągle ich przybywa.
W USA w ciągu dekady 1997-2006 zanotowano 25 tys. spraw o kradzież danych bankowych w sieci, w ciągu ostatnich dwóch lat już około 30 tys.
Dane aż 130 mln kart kredytowych skradła szajka włamywaczy komputerowych. Używała ona sieci komputerów umieszczonych w kilkunastu krajach, atakowała bazy internetowe firm z listy Fortune 500, m.in. supermarketów oraz sklepów spożywczych.
Zdobyte dane (numery kart, PIN-y, adresy, hasła)
sprzedawano na tajnych aukcjach internetowych. Dane z jednej karty kosztują tam od 10 do 100$.
Na świecie jest więcej urządzeń obsługujących GSM niż telewizorów i komputerów razem wziętych.
Standard GSM używany jest przez ponad 3 mld ludzi za pośrednictwem 860 operatorów GSM w 220 krajach.
Naziemne sieci GSM obecnie swoim zasięgiem pokrywają więcej niż 80% światowej populacji, co oznacza, że do usług GSM ma dostęp zdecydowanie więcej ludzi, niż do bieżącej wody.
Autorzy pracy Eli Biham, Elad Barkan i Nathan
Keller pokazali jak można w sposób praktyczny i bardzo szybki (w milisekundach) rozszyfrować treść rozmowy szyfrowanej w systemie GSM. W tym celu należy „tylko” rozwiązać pewien układ równań matematycznych.
W roku 2003 ukazała się praca mogąca mieć znaczny
wpływ na nasze zaufanie do telefonii komórkowej i być może na przyspieszenie wprowadzania telefonii trzeciej generacji UMTS, gdyż obecne standardy
wydają się nie zapewniać wystarczającej poufności i bezpieczeństwa prowadzenia rozmów.
Rozmowa
Rozm owa
Ataki na system GSM:
kompromitują poufność tego systemu podważają integralność wiadomości
umożliwiają podszywanie się pod dowolnego
użytkownika sieci oraz rozmowę na koszt „ofiary”.
Opisany atak z samym szyfrogramem na A5/2, wymaga tylko kilkunastu milisekund szyfrowanej rozmowy i znajduje klucz w mniej niż sekundę.
Pokazano także ataki aktywne takie jak:
przechwytywanie rozmowy, zmianę danych wiadomości,
kradzież wywołania (rozmowa na koszt innego
użytkownika).
„Wiedzieć to już władza”
Godło National Security Agency (NSA) Amerykańskiej Agencji
Bezpieczeństwa.
W roku 1952 prezydent USA Harry S. Truman założył National Security Agency (NSA).
Wśród około czterdziestu tysięcy jej pracowników znajduje się więcej matematyków niż w jakiejkolwiek innej instytucji na świecie.
NSA prowadzi nasłuch służb tajnych tych państw, które mogłyby
zagrażać bezpieczeństwu USA i dekodują zaszyfrowane meldunki.
NSA kontroluje również eksport systemów szyfrowania.
NSA dysponuje Echelonem systemem stacji nasłuchowych, przez które przechodzą wszystkie rozmowy tele i
radiofoniczne, faksy oraz ruch w Internecie.
Każda stacja odpowiada za inną część świata – inną grupę satelitów komunikacyjnych. Minuta po minucie
dwadzieścia cztery godziny nadawane miliony wiadomości trafiają do takich stacji.
W obiektach Renwith Hill nazywany kryptonimem F83, zajmuje się nimi skonstruowany przez koncern
Lockheed potężny system komputerowy Silkworm. Jedną z jego części jest Magistrand – podsystem odpowiedzialny za przeszukiwanie mowy i tekstu.
Następnie firma Meney nazywana Pastfinder, na
podstawie skomplikowanych algorytmów wyszukuje słowa, daty, liczby lub ich kombinacji, które wcześniej zostały zdefiniowane przez wywiadowców w systemie nazwanym Dictionary.
Jeżeli tylko dana sekwencja pojawia się w przekazywanej wiadomości zostaje oznaczona i poddana szczegółowej analizie. Następnie dane przesyłane są do centrali, czyli stacji mieszczącej się w Fort Meade (USA).
W 2003 roku prezydent USA G. Bush podpisał tajna dyrektywę –
National Security Presidential Directive 16 - strategię wykorzystania cyberprzetrzeni do prowadzenia działań
Cel strategii - paraliżowania za pomocą sieci komputerowych: systemów dowodzenia przeciwnika, radarów, elektrowni, łączności telefonicznej.
W 1999 roku Pentagon stworzył podstawy organizacyjne do prowadzenia ofensywnych i defensywnych operacji komputerowych. Zadania:
Prowadzenie badań nad „cyberbronią” (by wprowadzić tę broń do arsenału USA jako normalnego środka walki);
Przygotowanie profesjonalnej kadry „cyberwojowników”.