• Nie Znaleziono Wyników

Od zlamania Enigmy do wspolczesnej kryptografii

N/A
N/A
Protected

Academic year: 2021

Share "Od zlamania Enigmy do wspolczesnej kryptografii"

Copied!
70
0
0

Pełen tekst

(1)
(2)

Wojskowa Akademia

Techniczna

Od złamania Enigmy do współczesnej kryptologii

prof. dr hab. n. mat. Jerzy Gawinecki

(3)

„Cryptography is

the mathematical consequence

of paranoid assumptions”

„ Tam sięgaj, gdzie wzrok nie sięga.

Łam, czego rozum nie złamie.”

A. Mickiewicz

(4)

„Odkąd człowiek zaczął myśleć

doskonalił się w sztuce ukrywania myśli”

(5)
(6)
(7)
(8)
(9)
(10)

Twierdzenie, które wygrało II wojnę światową

Jeżeli znane są permutacje A oraz T, to permutacja

B=T-1AT

i permutacja A mają rozkład na iloczyn cykli rozłącznych o

odpowiadających sobie cyklach o tej samej długości.

Dwa jednakowe punkty znoszą się (znikają),

a dwa różne dają pojedynczy punkt.

(11)
(12)

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

„Podstawienie monalfabetyczne metody Cezara wprowadzono w armii rosyjskiej w 1915 roku, kiedy okazało się, że sztabowcom nie można powierzyć niczego bardziej skomplikowanego.”

Fridrich L. Bauer „Entzifferte Geheimnissee“.

(13)
(14)
(15)
(16)
(17)

Zanim złamano Enigmę

Ujawniono właśnie skrywane przez dziesięciolecia

tajemnice funkcjonowania polskiego Biura Szyfrów

i jego niezwykłe sukcesy odniesione podczas

wojny z bolszewicką Rosją w latach 1918-1920.

Systematyczne łamanie kluczy szyfrowych

nieprzyjaciela umożliwiło odczytanie kilku tysięcy

bolszewickich szyfrogramów i miało wielki

wpływ na zwycięstwo odniesione w tej wojnie.

Tajemnica - Atak

(18)

David Kahn – specjalista od historii kryptografii autor książki „Łamacze kodów” twierdzi, że dobrzy specjaliści pochodzą z krajów wielojęzycznych i wielokulturowych. Muszą tam być uniwersytety z matematyką na wysokim poziomie i coś jeszcze: muzyka, tam musi być komponowana.

Według Kahna najlepsi są w kryptografii Włosi, Francuzi, Austriacy i właśnie Polacy !

Bo matematyka to logicznie myślenie a muzyka to kwestia wyobraźni.

(19)

por. Jan Kowalewski

prof. Stefan Mazurkiewicz – prorektor UW (logik,

topolog)

prof. W. Sierpiński – specjalista od teorii liczb

prof. S. Leśniewski - logik z UW.

Złamanie bolszewickiego szyfru „Diwizija” oraz około 500 sowieckich depesz radiowych.

„J. Piłsudski miał tak dokładne informacje jakich do jego czasów nie miał żaden

(20)

Zanim złamano Enigmę

Rosyjska radiostacja polowa Polska stacja nasłuchowa Znak Wojsk Radiotelegraficznych

mjr Jan Kowalewski Naczelnik

Radiowywiadu Biura SzyfrówRosyjski klucz szyfrowyUzyskany szyfrogram

(21)
(22)

ZŁAMANIE ENIGMY

(23)

25 lipca 1939 roku – przekazanie dwóch kompletów

zrekonstruowanych w Polsce wojskowych Enigm z pięcioma wirnikami, zegarami Różyckiego, bombą Rejewskiego i płachtami Zygalskiego.

Złamanie Enigmy – grudzień 1932 / styczeń 1933 – regularnie odczytywano 75% niemieckich depesz wojskowych.

(24)

W spotkaniu brali udział (25.07.1939 - Pyry)

ze strony brytyjskiej:

Alfred Dillwyn KNOX – główny kryptoanalityk w brytyjskim Ministerstwie Spraw

Zagranicznych

Alastair Denniston – szef and Crypher School (GC&CS)

Mr Sandwich – komandor HumprGovernment Code ey Sandwith

ze strony francuskiej:płk. Gustave Bertrand kpt. Henni Braqueniè ze strony polskiej:mjr Ciężkipłk Gwidon Lange

płk Stefan Mayer – szef wywiadu

Marian Rejewski, Jerzy Różycki i Henryk Zygalski. Rejewski z dumą przedstawił

swoje wyniki badań i przekazał polskie repliki Enigmy ze wszystkimi pięcioma wirnikami.

(25)
(26)
(27)
(28)
(29)

Pierwsza wojna światowa była wojną chemików –

ponieważ wówczas po raz pierwszy zastosowana chlor i gaz musztardowy w charakterze gazów bojowych.

Natomiast druga wojna światowa była wojną fizyków, którzy skonstruowali bombę atomową.

Można twierdzić, że trzecia wojna światowa będzie wojną matematyków, bo to właśnie oni będą kontrolować następną ważną broń – informację. To matematycy stworzyli szyfry stosowane obecnie do

zabezpieczania informacji wojskowych – i oczywiście również oni przewodzą w próbach złamania tych szyfrów.

(30)

„Często się mówi – Liczby rządzą światem. Pewne jest to: Liczby pokazują, jak on jest rządzony.” J. W. Goethe

(31)

Podstawy nowoczesnej kryptologii dały następujące wydarzenia:

• Enigma;

• Bomba Turinga;

• Maszyna kryptoanalityczna – Colossus – użyta do łamania szyfru Lorentza (służył do tajnej łączności między Hitlerem, a jego generałami) prekursor

współczesnych komputerów cyfrowych;

Szyfrowanie za pomocą komputera:

• programowalność; • szybkość działania;

• posługiwanie się liczbami, a nie literami czyli tzw. bitami.

(32)

Standard Szyfrowania Danych DES

(Data Encryption Standard)

Tekst jawny L0 IP R0 K1 L1=R0 R1=L0  f(R0,K1) K2 L2=R1 R2=L1  f(R1,K2) L15=R14 R15=L14  f(R14,K15) K16 R16=L15  f(R15,K16) L16= R15 Tekst tajny IP-1 f f f informatyka + 32

(33)

Szyfr blokowy DES

15 maja 1973 Amerykańskie Krajowe Biuro

Normalizacji ogłosiło konkurs na standardowy system kryptograficzny, który pozwoliłby

przedsiębiorstwom bezpiecznie przesyłać tajne wiadomości.

Konkurs wygrał DES (Data Encryption Standard), 23 listopada 1976 został zatwierdzony jako standard z kluczem 56 bitowym (co odpowiadała liczbie 100 000 000 000 000 000 = 1017).

DES czyli standard szyfrowania danych był

najpopularniejszym szyfrem blokowym właśnie dlatego, że był standardem przez 24 lata.

(34)

Złamanie DES i nowy standard

Mając blok wejściowy i jego zaszyfrowany odpowiednik, czyli stosując tzw. atak ze znanym tekstem jawnym, aby znaleźć klucz tego

szyfrowania należy sprawdzić wszystkie 256 kluczy. Jest to 71016

szyfrowań, co przy szybkości 40 600 bloków/s zajęłoby 56 tys. lat.

Ale stosując system komputerowy i wykorzystując obliczenia równoległe można zrobić to o wiele szybciej.

W 1993 roku Michale Wiener stwierdził, że komputer, który złamałby DES, czyli przejrzał całą przestrzeń klucza w 3,5 godziny kosztowałby 1 milion USD.

Takie urządzenie zostało zbudowane w roku 1997 w ramach programu EFF (Electronic Frontier Fundation). Właśnie dlatego uważa się, że DES nie jest systemem bezpiecznym i nie został zatwierdzony

ponownie jako standard.

W roku 2000 po rozstrzygnięciu konkursu AES (Advanced Encryption Standard) został zatwierdzony jako nowy standard algorytm

Rijndael.

(35)

W miarę rozwoju skali operacji i wzrostu liczby

wiadomości problem dystrybucji kluczy zaczynał

stawać się logistycznym koszmarem, a koszty

wykluczały dalsze stosowanie tego systemu.

Problem ten prześladował kryptografów od

początku historii szyfrów.

(36)

„Bóg wynagradza wariatów.”

Whitfield Diffie Martin Hellman

(37)

Zarówno Gauss, jak i inni matematycy mają rację, twierdząc, że istnieje tylko jedna nauka,

( teoria liczb )

która jest tak odległa od zwyczajnej ludzkiej działalności, że pozostanie czysta i nieskażona.

G.H. Hardy, A Mathematician’s Apology, 1940

Kryptografia zadała kłam temu twierdzeniu!

(38)

Kryptosystem RSA

Ron Rivest Adi Shamir Leonard Adleman

(39)

„Nie ma lepszej praktyki, jak dobra teoria matematyczna.” A. Einstein

Zasadniczym elementem RSA jest jednokierunkowa funkcja

skonstruowana z funkcji potęgowania modularnego YX (mod n).

Oparte jest to na relacji modulo

a  b (mod n)  a – b = kn.

C = Me (mod n). M = Cd (mod n).

ed 1 (mod (p-1)(q-1))

Najważniejszy wzór w historii kryptografii XX wieku:

informatyka + 39

(40)

1. Alicja wybiera dwie bardzo duże liczby pierwsze p i q. Liczby te muszą być naprawdę duże. Obie te liczby są jej tajemnicą.

2. Alicja mnoży wybrane liczby i otrzymuje liczbę n. Teraz wybiera jeszcze jedną liczbę e, tak aby liczby e i =(p-1)(q-1) były względnie pierwsze.

3. Alicja ogłasza swoje wartości n i e w książce podobnej do książki telefonicznej. Ponieważ obie te liczby są niezbędne do szyfrowania, muszą być dostępne dla każdego kto chciałby wysłać do niej jakąś

wiadomość. Razem stanowią one tak zwany jawny klucz Alicji (o ile e może wspólnym elementem jawnych kluczy wielu osób, natomiast każdy musi mieć swoją liczbę n, która zależy od wyboru liczb p i q.

4. W celu zaszyfrowania wiadomości trzeba najpierw ją przedstawić w postaci liczby M. Na przykład zapisując słowa najpierw korzystając z kodu ASCII, a potem przekształcając liczbę dwójkową w dziesiątkową. Tekst zaszyfrowany C otrzymujemy wykonując następujące przekształcenie:

5. Alicja może odczytać zaszyfrowany tekst, ponieważ dysponuje szczególną informacją: zna liczby p i q. Alicja oblicza teraz liczbę d według wzoru:

6. W celu odszyfrowania wiadomości stosuje następujący wzór:

C = Me (mod n).

M = Cd (mod n).

ed 1 (mod (p-1)(q-1))

Działanie szyfru RSA

(41)

Wyzwanie Gardnera

Sierpień 1977 roku,

Martin Gardner w „Scientific American”:

„Nowy rodzaj szyfru, którego złamanie trwałoby miliony lat”.

n = 114 381 625 757 888 867 669 235 779 976 146 612 010 218 296 721 242 362 562 561 842 935 706 935 245 733 897 830 597 123 563 958 705 058 989 075 147 599 290 026 879 543 541  10129.

Rozłożyć n na czynniki pierwsze p i q i rozszyfrować wiadomość.

26 kwietnia 1994 roku zespół sześciuset ochotników podał czynniki pierwsze:

p = 3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387 843 990 820 577,

q = 32 769 132 993 266 709 546 961 980 190 834 461 413 177 642 967 992 942 539 798 288 533.

Odszyfrowany tekst: „the magic words are squeamish ossifrage”.

(42)

„Osiągnąć sto zwycięstw w stu bitwach nie jest szczytem osiągnięć. Największym osiągnięciem jest pokonać wroga bez walki” Sun Tzu

Systemy komputerowe

to bomba atomowa XXI wieku!

(43)

Podczas śledztw w Wielkiej Brytanii, Hiszpanii i Włoszech na

komputerach islamskich ekstremistów wykryto tysiące plików z pornografią.

Brytyjska policja podejrzewa, że za pomocą tych zdjęć i plików wideo z dziecięcą pornografią islamscy terroryści przekazuję sobie

zakodowane informacje

.

(44)

Hamas – jeden z wielu przykładów organizacji zaawansowanych w wykorzystaniu nowych

technologii w trakcie wymiany informacji.

Aktywiści z Hamasu używają na szeroką skalę czatów internetowych oraz poczty elektronicznej do

koordynowania akcji w Gazie, na Zachodnim Brzegu Jordanu i Libanie.

(45)

Hamas, Hezbollah , al Kaida s t e g a n o g r a f i a

Hamas, Hezbollah , al Kaida

Organizacja Osamy bin Ladena wykorzystywała internetowe strony pornograficzne do przemycania informacji i dyspozycji między poszczególnymi ogniwami

tej terrorystycznej organizacji.

(46)

Bomba Bomba atomowa atomowa XXI XXI wieku wieku !!! Systemy komputerowe informatyka + 46

(47)

Ciemna strona kryptografii

-Szyfry zabezpieczają korespondencję obywateli przestrzegających prawa, ale również

przestępców i terrorystów Umożliwić ludziom korzystanie z dobrodziejstwa szyfrów i kryptografii Uniemożliwić przestępcom nadużywanie szyfrów

Zasadniczy dylemat kryptografii

(48)

Internet + Kryptografia

Ułatwiona łączność i koordynacja działań dla przestępców

-

-

Czterej Jeźdźcy Infokalipsy

Czterej Jeźdźcy Infokalipsy

-

-Handlarze narkotyków

Zorganizowane

grupy przestępcze Terroryści Pedofile

(49)

Sekta Aum Shinikyo odpowiedzialna za ataki gazowe w tokijskim metrze w 1995 roku szyfrowała niektóre swoje dokumenty stosując szyfr RSA.

Ramsey Yousef – jeden z terrorystów, którzy podłożyli Bombę pod World Trade Center przechowywał zaszyfrowane

plany ataków w swoim podręcznym komputerze.

Wszystkie amerykańskie syndykaty organizując gry handlowe przez cztery lata szyfrowały swoje rachunki.

(50)

Terroryści, którzy dokonali zamachu na Nowy Jork i Waszyngton 11 września 2001 roku posługiwali się Internetem do opracowania szczegółów akcji.

Służby specjalne stwierdziły, że terroryści

subskrybowali wiadomości ze strony www.qoqar.de,

czyli witryny wydawnictwa Azzam Publications. Firma ta została założona u Abdullaha Assima prawej ręki Osamy bin Ladena.

(51)

Po aresztowaniu w marcu 2002 r. pakistańczyka

Abu Zabrydaha uznawanego za szefa operacyjnego

al Kaidy, w jego domu w Pessawarze (Pakistan) znaleziono dowody na to, że Internet służył do koordynowania

zamachów.

Na komputerze Zabrydaha znaleziono prawie 230

zaszyfrowanych wiadomości i plików ściągniętych z jednej z islamskich stron internetowych. Okazało się, że informacje były wymieniane od maja 2000 do 9 września 2001 r. Apogeum wymiany miało miejsce w sierpniu

2001 r. czyli na miesiąc przed atakiem na Nowy Jork i Waszyngton.

(52)

Pół roku przed wojną w Zatoce Perskiej Amerykanie sprzedali do

Iraku drukarki i komutery tempestowe, wewnątrz

których zainstalowano specjalne mikro-nadajniki,

które codziennie podawały swoją pozycję do satelity. Na podstawie przekazywanych danych łatwo było zlokalizować ich położenie.

Wywiad amerykański wiedział, że są one w ośrodkach dowodzenia armii irackiej, otrzymał zatem pełny obraz rozmieszczenia celów do uderzeń lotniczych wojsk sprzymierzonych.

Buum

Buum !!!

(53)

W 1991 roku dzięki przechwyceniu irackich wiadomości zaszyfrowanych programem Crypto AG i

odczytywanie ich za pomocą tylnych drzwi został ujęty morderca byłego irackiego premiera Szadura Bachtiara.

W 1988 roku Wayne Madsen ujawnił, że szwajcarska firma kryptograficzna Crypto AG wbudowała tylne

drzwi do niektórych produktów i przekazywała rządowi USA informacje pozwalające wykorzystywać owe

drzwi. Stany Zjednoczone mogły swobodnie zatem czytać korespondencję kilku krajów.

(54)

W lutym 1998 roku 21-letni haker z Izraela Ehud

Tedenbaum „Anchiner” włamał się dzięki pomocy dwóch nastolatków z Kalifornii do komputerów MIT i Pentagonu. Wykorzystując znane słabości systemu operacyjnego Solaris (opartego na UNIX-ie) hakerzy dostali się „do środka”, zainstalowali program do

poszukiwania danych (Sniffer) dzięki czemu zdobyli też hasła do wielu komputerów rządowych, wojskowych oraz uniwersyteckich. W sumie włamano się do ponad czterystu systemów wojskowych i tysiąca serwerów, na których było 120 tys. kont osobistych.

(55)

Ostatnio w Polsce aresztowano hakerów tak zwanej grupy warezowej. Hakerzy mieli nieograniczony dostęp do informacji o kredytobiorcach i klientach

banków oraz firmach ubezpieczeniowych. Za jedną bazę np. 100 tys. klientów banku ze złotą kartą kredytową można dostać nawet 120 tys. zł. Grupa

warezowa okradała także producentów i dystrybutorów oprogramowania gier i filmów z całego świata. Policja ocenia straty spowodowane przez cyberprzestępców na setki milionów dolarów.

(56)

Aż 5,5 miliona Polaków korzysta aktywnie z kont

internetowych. W roku 2010 będzie ich – według

bankowców – ponad 10 milionów. Rosnącej

liczbie użytkowników towarzyszy wzrost

aktywności działających w sieci oszustów i

złodziei.

W lutym bieżącego roku było na świcie blisko 17,5 tys. cyberataków, a ponad 80% ich celem były instytucje finansowe.

(57)

Hakerów atakujących banki i bazy danych firm są tysiące i ciągle ich przybywa.

W USA w ciągu dekady 1997-2006 zanotowano 25 tys. spraw o kradzież danych bankowych w sieci, w ciągu ostatnich dwóch lat już około 30 tys.

Dane aż 130 mln kart kredytowych skradła szajka włamywaczy komputerowych. Używała ona sieci komputerów umieszczonych w kilkunastu krajach, atakowała bazy internetowe firm z listy Fortune 500, m.in. supermarketów oraz sklepów spożywczych.

Zdobyte dane (numery kart, PIN-y, adresy, hasła)

sprzedawano na tajnych aukcjach internetowych. Dane z jednej karty kosztują tam od 10 do 100$.

(58)

Na świecie jest więcej urządzeń obsługujących GSM niż telewizorów i komputerów razem wziętych.

Standard GSM używany jest przez ponad 3 mld ludzi za pośrednictwem 860 operatorów GSM w 220 krajach.

Naziemne sieci GSM obecnie swoim zasięgiem pokrywają więcej niż 80% światowej populacji, co oznacza, że do usług GSM ma dostęp zdecydowanie więcej ludzi, niż do bieżącej wody.

(59)

Autorzy pracy Eli Biham, Elad Barkan i Nathan

Keller pokazali jak można w sposób praktyczny i bardzo szybki (w milisekundach) rozszyfrować treść rozmowy szyfrowanej w systemie GSM. W tym celu należy „tylko” rozwiązać pewien układ równań matematycznych.

W roku 2003 ukazała się praca mogąca mieć znaczny

wpływ na nasze zaufanie do telefonii komórkowej i być może na przyspieszenie wprowadzania telefonii trzeciej generacji UMTS, gdyż obecne standardy

wydają się nie zapewniać wystarczającej poufności i bezpieczeństwa prowadzenia rozmów.

(60)

Rozmowa

Rozm owa

(61)
(62)

Ataki na system GSM:

kompromitują poufność tego systemu podważają integralność wiadomości

umożliwiają podszywanie się pod dowolnego

użytkownika sieci oraz rozmowę na koszt „ofiary”.

Opisany atak z samym szyfrogramem na A5/2, wymaga tylko kilkunastu milisekund szyfrowanej rozmowy i znajduje klucz w mniej niż sekundę.

Pokazano także ataki aktywne takie jak:

przechwytywanie rozmowy,zmianę danych wiadomości,

kradzież wywołania (rozmowa na koszt innego

użytkownika).

(63)

„Wiedzieć to już władza”

Godło National Security Agency (NSA) Amerykańskiej Agencji

Bezpieczeństwa.

(64)

W roku 1952 prezydent USA Harry S. Truman założył National Security Agency (NSA).

Wśród około czterdziestu tysięcy jej pracowników znajduje się więcej matematyków niż w jakiejkolwiek innej instytucji na świecie.

NSA prowadzi nasłuch służb tajnych tych państw, które mogłyby

zagrażać bezpieczeństwu USA i dekodują zaszyfrowane meldunki.

NSA kontroluje również eksport systemów szyfrowania.

(65)

NSA dysponuje Echelonem systemem stacji nasłuchowych, przez które przechodzą wszystkie rozmowy tele i

radiofoniczne, faksy oraz ruch w Internecie.

Każda stacja odpowiada za inną część świata – inną grupę satelitów komunikacyjnych. Minuta po minucie

dwadzieścia cztery godziny nadawane miliony wiadomości trafiają do takich stacji.

W obiektach Renwith Hill nazywany kryptonimem F83, zajmuje się nimi skonstruowany przez koncern

Lockheed potężny system komputerowy Silkworm. Jedną z jego części jest Magistrand – podsystem odpowiedzialny za przeszukiwanie mowy i tekstu.

(66)

Następnie firma Meney nazywana Pastfinder, na

podstawie skomplikowanych algorytmów wyszukuje słowa, daty, liczby lub ich kombinacji, które wcześniej zostały zdefiniowane przez wywiadowców w systemie nazwanym Dictionary.

Jeżeli tylko dana sekwencja pojawia się w przekazywanej wiadomości zostaje oznaczona i poddana szczegółowej analizie. Następnie dane przesyłane są do centrali, czyli stacji mieszczącej się w Fort Meade (USA).

(67)

W 2003 roku prezydent USA G. Bush podpisał tajna dyrektywę –

National Security Presidential Directive 16 - strategię wykorzystania cyberprzetrzeni do prowadzenia działań

Cel strategii - paraliżowania za pomocą sieci komputerowych: systemów dowodzenia przeciwnika, radarów, elektrowni, łączności telefonicznej.

W 1999 roku Pentagon stworzył podstawy organizacyjne do prowadzenia ofensywnych i defensywnych operacji komputerowych. Zadania:

 Prowadzenie badań nad „cyberbronią” (by wprowadzić tę broń do arsenału USA jako normalnego środka walki);

 Przygotowanie profesjonalnej kadry „cyberwojowników”.

(68)
(69)
(70)

Cytaty

Powiązane dokumenty

Przegląd stron internetowych polskich placówek diagnostycznych pozwala na stwierdzenie, że pojęcie diagnoza funkcjonalna używane jest obecnie w rozmaitych znacze- niach: (a)

Można oczekiwać, że chirurgia minimalnie inwazyjna przytarczyc (wideoskopowa, z radionawigacją oraz celowana otwarta paratyroidektomia) stanie się w przyszłości

Przezustna miotomia endoskopowa jest wysoce skuteczną metodą w leczeniu achalazji każdego typu oraz innych schorzeń przełyku o podłożu spastycznym.. Jej duża skuteczność

Cechy specyficzne produktu Obustronne zgrzewanie szwów pràdem o wysokiej cz´stotliwoÊci, kaptur, napy, wiatro∏apy w r´kawach, zamek kryty plisà, pasy ostrzegawcze wed∏ug

or ‘this intervention does not result in the desired outcomes and therefore should not be used.’ When patient’s records are coded using a standard nursing terminology so that it

Największą pomoc uzy- skałem z Ministerstwa Nauki i Szkolnictwa Wyższego – Funduszu Nauki i Technologii Polskiej, Komisji Badań na rzecz Rozwoju Gospodarki oraz Komisji Badań na

możliwość definiowania indywidualnych opisów oraz META TAGÓW dla każdej kategorii, listowanie wszystkich produktów oraz definiowanie filtrów zawężających wyniki,

Skład szczepionek przeciwko grypie sezonowej jest określany co roku na podstawie sezonowych za- leceń WHO oraz dużej zmienności antygenowej wirusa; szczepionki te zawierają