51
Sveuˇ ciliˇ ste J. J. Strossmayera u Osijeku Odjel za matematiku Sveuˇ ciliˇ sni nastavniˇ cki studij matematike i informatike Jasmina Brki´ c Povijest kriptografije i Playfairova ˇ sifra Diplomski rad Osijek, 2011.

Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Sveuciliste J. J. Strossmayera u OsijekuOdjel za matematiku

Sveucilisni nastavnicki studij matematike i informatike

Jasmina Brkic

Povijest kriptografije i Playfairova sifra

Diplomski rad

Osijek, 2011.

Page 2: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Sveuciliste J. J. Strossmayera u OsijekuOdjel za matematiku

Sveucilisni nastavnicki studij matematike i informatike

Jasmina Brkic

Povijest kriptografije i Playfairova sifra

Diplomski rad

Mentor: doc. dr. sc. I. Matic

Osijek, 2011.

Page 3: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Sadrzaj

Uvod 4

1 Osnove kriptografije 61 Kriptografija . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Enkripcija i dekripcija . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Kriptoanaliza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2 Razvoj kriptografije kroz povijest 121 Rani poceci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Evolucija tajnog pisanja . . . . . . . . . . . . . . . . . . . . . . . . . . 14

2.1 Cezarova sifra . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.2 Arapska kriptoanaliza . . . . . . . . . . . . . . . . . . . . . . . 172.3 Renesansa na zapadu . . . . . . . . . . . . . . . . . . . . . . . . 192.4 Sifre Marije Stuart . . . . . . . . . . . . . . . . . . . . . . . . . 20

3 Anonimni sifrolomac . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223.1 Vigenereova sifra . . . . . . . . . . . . . . . . . . . . . . . . . . 223.2 Babbage protiv Vigenereove sifre . . . . . . . . . . . . . . . . . 26

4 Doprinos amatera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Mehanizacija tajnosti . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

5.1 Soba 40 i Zimmermannov telegram . . . . . . . . . . . . . . . . 325.2 Razvoj strojeva za sifriranje . . . . . . . . . . . . . . . . . . . . 345.3 Razbijanje Enigme . . . . . . . . . . . . . . . . . . . . . . . . . 38

6 Moderna kriptografija . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

3 Playfairova sifra 42

Literatura 48

3

Page 4: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Uvod

Ljudi su od davnina zeljeli sigurno razmjenjivati informacije, ali su bili svjesni danjihove poruke cesto putuju nesigurnim komunikacijskim kanalima. Nekoc su to bilenesigurne staze na kojima su glasnici nailazili na svakojake opasnosti, a danas su tomozda nedovoljno sigurne telefonske linije ili racunalne mreze. Kroz stoljeca su se naciniprenosenja poruka uvelike promijenili, no osnovni problem ostao je isti, a to je kakoprenijeti poruku s jednog mjesta na drugo sto je sigurnije moguce. Nacinima rjesavanjaovog problema bavi se znanstvena disciplina koja se zove kriptografija. Uz kriptografijupostoji i kriptoanaliza kojoj je cilj da analizom kriptirane poruke odgonetne njensadrzaj. Osnovni pojmovi kriptografije potrebni su nam kako bismo lakse razumjelii pratili razvoj povijesti kriptografije. Stoga cemo u prvom poglavlju dati definicije iopise osnovnih pojmova kao sto su kriptogram, enkripcija i dekripcija.

Kriptografija ima dugu i zanimljivu, ali vrlo tajnovitu proslost. U drugom poglavljudajemo pregled razvoja kriptografije kroz povijest. Pratit cemo kako su se sifre razvi-jale i kasnije razbijale te koje su kriptografske naprave pratile njihov razvoj. Nadenisu pisani i materijalni dokazi koji datiraju unatrag 4000 godina u Egiptu gdje je prviput u povijesti dokumentirana upotreba tajnog pisanja. U davnim vremenima nisuse koristili slozeni matematicki algoritmi za skrivanje teksta poruke, vec su se koristilialternativni jezici. Alternativnim jezicima smatra se upotreba jezika koji je poznatsamo odabranim ljudima ili upotreba zargona koji imaju preneseno znacenje. Razvojslozenijih metoda sigurne komunikacije poceo je tek razvojem pisma, sto je omoguciloda se svaka informacija prikaze odredenim brojem znakova koji bi, nakon upotrebeodredenog kljuca, ponovno formirali pocetnu poruku.

Pojavom pisma otvorile su se nove mogucnosti, prije svega slanje poruka po glasnikuna proizvoljne udaljenosti. Najvazniji nositelji razvoja kriptografije bili su vojska idiplomatske sluzbe, tj. drzavne organizacije uopce, a to je donijelo i vecu opasnost zaglasnika i za poruku. Prvi sistem vojne kriptografije zabiljezen je u 5. st. pr. Kr.kod Spartanaca. Njihova ideja bila je napisati poruku na traci omotanoj oko stapatocno odredenog promjera pa su poruku mogli razumjeti samo vlasnici takvog stapa.Neprijatelj je dobio traku s nerazumljivim slijedom znakova, a poruku nije znao cak nitiglasnik. Taj stap, pod nazivom skitala, bio je prva kriptografska naprava za sifriranje.

Prica o skotskoj kraljici Mariji Stuart pokazat ce nam kako je sudbina covjeka ovisilao sigurnosti sifre i u toj prici najbolje dolazi do izrazaja slabost monoalfabetske sifre.Tada se javlja potreba za novim i boljim siframa. Nastaju polialfabetske sifre, a usirokoj upotrebi bila je Vigenereova sifra koja je sluzila gotovo dva i pol stoljeca.

4

Page 5: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

SADRZAJ 5

Jedna od najmocijih kriptografskih naprava bila je Enigma koja se razvila pozavrsetku Prvog svjetskog rata. Zahvaljujuci nadljudskim naporima saveznickih krip-toanaliticara doslo je do preokreta tijeka Drugog svjetskog rata. Ispisavsi neke odnajzanimljivijih stranica u povijesti kriptografije, uspjeli su uciniti ono sto se smatralonemogucim - desifrirati Enigmu. U posljednjem poglavlju cemo vidjeti kako je nastalai kako se sifriralo Playfairovom sifrom kojom se postizala tajnost telegrafskih poruka.

Page 6: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Poglavlje 1

Osnove kriptografije

Kada komuniciramo s nekim zelimo da ta komunikacija ne bude prisluskivana, no bezobzira na medij komunikacije, uvijek postoji mogucnost presretanja ili izmjene poruke.Obzirom da je prisluskivanje tesko sprijeciti, onaj tko zeli poslati povjerljivu porukumora ju zastititi na odgovarajuci nacin. Jedan od nacina zastite poruke je upotrebakriptografije.

1 Kriptografija

Kriptografija je znanstvena disciplina koja proucava metode za slanje poruka u oblicimacitljivim samo onima kojima su namijenjene. Rijec kriptografija je grckog podrijetla,nastala od pridjeva kriptos, ”skriven”, glagola grafo, ”pisati”, i mozemo ju doslovnoprevesti kao tajnopis. Moze se jos reci da je kriptografija znanost koja proucavamatematicke tehnike povezane sa sigurnosti infomacije kao sto su tajnost, vjerodostoj-nost, provjera porijekla informacije ili identiteta korisnika, te dokazivanje odgovornostikorisnika za odredenu radnju.

Tajnost (engl. Confidentiality) osigurava da sadrzaj informacije bude dostupansamo onima koji su za to ovlasteni. Sinonim je za privatnost i povjerljivost. Postojemnogi nacini zastite tajnosti kao sto su fizicke zastite ili matematicki algoritmi kojisakrivaju podatke od neovlastenih osoba.

Vjerodostojnost (engl. Data integrity) jamci da sadrzaj poslane poruke nije promije-njen. Brine o tome da ne dode do ubacivanja, brisanja ili zamjene informacija. Kakobi se osigurala vjerodostojnost, mora postojati mogucnost provjere je li informacijapromijenjena od strane neovlastene osobe.

Provjera identiteta (engl. Autentification) se koristi na razini korisnika i informa-cije. Dva korisnika koja pocinju komunikaciju se trebaju predstaviti jedan drugome.Informaciju koja prolazi komunikacijskim kanalom treba provjeriti odakle dolazi, tkoje vlasnik informacije, vrijeme nastanka, kojeg je tipa, sadrzaj informacije, koliko jestara itd.

6

Page 7: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Osnove kriptografije 7

Nemogucnost izbjegavanja odgovornosti (engl. Non-repudiation) je vrlo vazna oso-bina sigurnog sustava u financijskom svijetu. Onemogucava sudioniku komunikacijeda zanijece svoje prethodne poruke. Za primjer se moze uzeti podizanje elektronickognovca iz banke. Neodgovorni korisnik, nakon sto je potrosio sav novac, moze tvrditida nije obavio tu radnju i pozeljeti povrat novca. Banka tada mora imati mehanizamdokazivanja da je taj korisnik odgovoran za tu radnju.

Kriptografija pokusava rijesiti ove probleme u teoriji i u praksi. Alati kojima sekriptografija pri tome sluzi nazivamo kriptografskim mehanizmima (Slika 1.1 ).

Slika 1.1 Podjela kriptografskih mehanizama

Mehanizmi se trebaju promotriti u odnosu na sljedece kriterije:

1. Razina zastite: Cesto se opisuje kao broj potrebnih operacija (koristeci najboljetrenutno dostupne metode) da se skine zastita i time kompromitira sigurnostzasticenog objekta.

2. Funkcionalnost : Najucinkovitiji nacin na koji mehanizam funkcionira te gdje sesve moze upotrijebiti.

3. Nacin upotrebe: Koristeci istu funkciju mogu se dobiti razliciti rezultati ovisno onacinu rada i koristenja.

4. Ucinkovitost : Odnosi se na ucinkovitost u odredenom nacinu upotrebe. Na pri-mjer, ucinkovitost kod kriptografskog algoritma se moze mjeriti u broju kripti-ranih bitova po sekundi.

5. Jednostavnost primjene: Odnosi se na slozenost u implementaciji odredenog al-goritma u programskom, odnosno sklopovskom okruzenju.

Page 8: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Osnove kriptografije 8

Osnovni zadatak kriptografije je omoguciti sigurnu razmjenu informacija izmeduposiljatelja i primatelja preko nesigurnog komunikacijskog kanala (telefonska linija,racunalna mreza...) na nacin da treca osoba, koja moze nadzirati komunikacijski kanal,ne moze razumjeti njihove poruke. Poruku koju posiljatelj zeli poslati primatelju zvatcemo otvoreni tekst (engl. plaintext). Otvoreni tekst obicno je pisan na materinjemjeziku onih koji njima komuniciraju, a mogu biti i numericki podatci ili bilo sto drugo.Posiljatelj transformira poruku koju zeli poslati (otvoreni tekst) uz pomoc unaprijeddogovorenog kljuca (engl. key). Taj postupak se naziva sifriranje, a dobiveni rezultatsifrat (engl. ciphertext) ili kriptogram. Nakon toga posiljatelj posalje sifrat preko nekogkomunikacijskog kanala. Treca osoba, kojoj informacije nisu namijenjene, prisluskujucikomunikacijski kanal i dalje moze doci do sifrirane poruke no ne i do otvorenog tekstate njoj ta poruka nije razumljiva. Za razliku od njega primatelj, koji zna kljuc kojimje sifrirana poruka, moze desifrirati sifrat i odrediti otvoreni tekst.

Cilj kriptografije nije samo tajiti postojanje poruke, cime se bavi steganografija,nego prikriti njeno znacenje.Sve metode kriptografije podrazumijevaju unaprijed poznat kljuc i algoritam koji morajuposjedovati i posiljatelj i primatelj poruke.Na Slici 1.2 prikazana je komunikacija izmedu posiljatelja i primatelja poruke.

Slika 1.2 Shema kriptografije

Page 9: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Osnove kriptografije 9

2 Enkripcija i dekripcija

Enkripcija je postupak koji se primjenjuje na strani posiljatelja. Njom se otvorenitekst pretvara u sifrirani ili kodirani tekst pomocu odgovarajuceg kljuca. Zbog togase enkripcija dijeli na sifriranje i kodiranje. Sama enkripcija sastoji se od sakrivanjateksta (ili bilo kakva druga informacija) tj. prikazivanja na nerazumljiv nacin svimaosim osobama koje ne poznaju dekripcijski kljuc.

Dekripcija je postupak koji se primjenjuje na strani primatelja poruke. Dekripcijom sesifrirani ili kodirani tekst pretvara u otvoreni tekst pomocu unaprijed poznatog kljuca ialgoritma. Ovaj postupak je legalan, jer primatelj komunicira sa posiljateljem i samimpostupkom nastaje dekriptat. Dekriptat se dijeli na desifrat i dekodat, ovisno o tomedekriptira li se sifrirani ili kodirani tekst.

Kriptografski algoritam ili sifra matematicka je funkcija koja se koristi za sifriranjei desifriranje. Radi se o dvije funkcije, jednoj za sifriranje i drugoj za desifriranje. Tefunkcije preslikavaju osnovne elemente otvorenog teksta (najcesce su to slova, bitovi,grupe slova ili bitova) u osnovne elemente sifrata, i obratno. Funkcije se biraju izodredene familije funkcija u ovisnosti o kljucu. Skup svih mogucih vrijednosti kljucevanazivamo prostor kljuceva.

Kriptosustav se sastoji od kriptografskog algoritma te svih mogucih otvorenih tekstova,sifrata i kljuceva. Slijedi definicija:

Definicija 2.1 Kriptosustav je uredena petorka (P, C, K, E, D) za koju vrijedi:1) P je konacan skup svih mogucih osnovnih elemenata otvorenog teksta;2) C je konacan skup svih mogucih osnovnih elemenata sifrata;3) K je prostor kljuceva, tj. konacan skup svih mogucih kljuceva;4) Za svaki K ∈ K postoji funkcija sifriranja eK ∈ E i odgovarajuca funkcija desifriranjadK ∈ D. Pritom su eK : P → C i dK : C → P funkcije sa svojstvom da jedK(eK(x)) = x za svaki otvoreni tekst x ∈ P.

Kriptosustave obicno klasificiramo s obzirom na sljedeca tri kriterija:

1. Tip operacija koje se koriste pri sifriranju

Sifre dijelimo na transpozicijske i supstitucijske. U slucaju transpozicije se ele-menti otvorenog teksta premjestaju (permutiraju). Tim postupkom nastaje ana-gram cija slozenost ovisi o duljini izvorne poruke. Kod prekratkih poruka jemoguce doci do izvorne poruke isprobavanjem svih mogucih kombinacija raspo-reda slova u sifriranoj poruci. Kod predugih poruka anagrami postaju slozenijizbog veceg broja mogucih kombinacija rasporeda slova u poruci. Supstitucijomse svaki element otvorenog teksta (bit, slovo, grupa bitova ili slova) zamjenjujes nekim drugim elementom kako bi se dobila sifrirana poruka. Na primjer akorijec TAJNA sifriramo u XIWOI, nacinili smo supstituciju, a ako je sifriramo uJANAT, nacinili smo transpoziciju. Postoje takoder i kriptosustavi koji kombini-raju ove dvije metode.

Page 10: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Osnove kriptografije 10

2. Nacin na koji se obraduje otvoreni tekst

Razlikujemo blokovne sifre, kod kojih se obraduje jedan po jedan blok elemenataotvorenog teksta koristeci jedan te isti kljuc K, te protocne sifre (engl. streamcipher) kod kojih se elementi otvorenog teksta obraduju jedan po jedan koristecipritom niz kljuceva (engl. keystream) koji se paralelno generira.

3. Tajnost i javnost kljuceva

Osnovna je podjela na simetricne kriptosustave i kriptosustave s javnim kljucem(asimetricni kriptosustav). Razlika je u tome sto simetricni kriptosustavi koristeisti kljuc za kriptiranje i dekriptiranje neke poruke (ili se kljuc za dekripciju mozelako proizvesti iz originalnog kljuca za enkripciju), dok asimetricni kriptosustavikoriste razlicite kljuceve za enkripciju i dekripciju. Sigurnost simetricnih kripto-sustava lezi u tajnosti kljuca, pa ih jos nazivamo kriptosustavi s tajnim kljucem.Kod asimetricnih kriptosustava kljuc za sifriranje je javni kljuc. Svako mozesifrirati poruku pomocu javnog kljuca, ali samo osoba koja ima odgovarajucikljuc za desifriranje (privatni ili tajni kljuc) moze desifrirati tu poruku. Taj kon-cept prvi su iznijeli Whitfield Diffie i Martin Hellman 1976. godine kada su daliprijedlog rjesenja problema razmjenjivanja kljuceva za simetricne kriptosustaveputem nesigurnih komunikacijskih kanala.

Page 11: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Osnove kriptografije 11

3 Kriptoanaliza

Smisao kriptografije je sacuvati tajnost otvorenog teksta od mogucih prisluskivanja.Pretpostavlja se da osobe koje prisluskuju imaju pristup svim komunikacijama izmeduposiljatelja i primatelja.Kriptoanaliza je nauka o otkrivanju otvorenog teksta poruke bez poznatog kljuca.Uspjesna kriptoanaliza treba otkriti otvoreni tekst ili kljuc. Moguce je da kriptoanalizaotkrije i slabosti u samom kriptografskom algoritmu koje mogu dovesti do otkrivanjaotvorenog teksta ili kljuca. Osnovna pretpostavka kriptoanalize je da kriptoanaliti-car zna koji se kriptosustav koristi. To se zove Kerckhoffsovo nacelo, po NizozemcuAugustu Kerckhoffsu, autoru vazne knjige ”La Cryptographie militaire” (Vojna krip-tografija). Ta pretpostavka u konkretnom slucaju ne mora biti tocna, ali mi ne zelimoda nam sigurnost kriptosustava lezi na ”klimavoj” pretpostavci da nas protivnik ne znakoji kriptosustav koristimo. Mi dakle pretpostavljamo da tajnost sifre u potpunostilezi u kljucu.Pokusaj kriptonalize nekog kriptografskog sustava se naziva napad (engl. attack). Po-stoje cetiri osnovne vrste kriptoanalitickih napada:

1. Napad na kriptirani tekst (engl. Ciphertext-only attack)

Kriptoanaliticaru su dostupne samo kriptirane poruke koje su kriptirane istimalgoritmom, a cilj mu je otkriti sto vise izvornih nekriptiranih poruka ili jos boljeotkriti kljuc (ili kljuceve) kojim je kriptiranje obavljeno.

2. Napad na poznati otvoreni tekst (engl. Known-plaintext attack)

Kriptoanaliticar posjeduje sifrat neke poruke, ali i njemu pripadajuci otvorenitekst za nekoliko razlicitih poruka. Njegov zadatak je otkriti kljuc ili neki algo-ritam za desifriranje poruka sifriranih tim kljucem.

3. Napad na odabrani otvoreni tekst (engl. Chosen-plaintext attack)

Kriptoanaliticar ima pristup kriptiranom tekstu, pripadajucem mu otvorenomtekstu, ali moze i odabrati koji ce se otvoreni tekst dalje kriptirati. Cilj je opetotkriti kljuc kojim je kriptiranje obavljeno. Ovaj napad je jaci od prethodnoga,ali je manje realistican.

4. Napad na odabrani kriptirani tekst (engl. Chosen-ciphertext-attack)

Kriptoanaliticar moze odabrati razlicite kriptirane nizove i ima pristup dekrip-tiranom otvorenom tekstu. Ovaj napad najcesce je primjenjiv na asimetricnealgoritme. Zadatak kriptoanaliticara je otkriti kljuc za desifriranje (tajni kljuc).

5. Potkupljivanje, ucjena, krada i slicno

Kriptoanaliticar ucjenom ili prijetnjom dolazi do kljuca od korisnika. Ovaj na-pad ne spada doslovno u kriptoanalizu, ali je vrlo efikasan i cesto primjenjivan ukombinaciji s ”pravim” kriptoanalitickim napadima.

Page 12: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Poglavlje 2

Razvoj kriptografije kroz povijest

Oduvijek je postojala potreba za sigurnom razmjenom informacija. Tim problemombavili su se Egipcani jos 2000. godine pr. Kr. i od tada do danas ostala je osnovnaideja, a to je prenijeti poruku s jednog mjesta na drugo sto je sigurnije moguce, tj.napraviti algoritam koji bi omogucio skrivanje originalne poruke tako da bude potpunonerazumljiva osobama koje bi neovlasteno dosle u njen posjed.

1 Rani poceci

Prije gotovo cetiri tisuce godina, u gradu Menet Khufu, jedan majstor-pisar nacr-tao je skicu hijeroglifa pomocu kojih ce biti ispripovijedan zivot njegova gospodara.Uradivsi to, pisar je zapoceo dokumentiranu povijest kriptografije. Oko 1900. godinepr. Kr. njegov natpis je uklesan u stijenu sto tvori zid glavne grobne komore plemicaKhnumhotepa II. Njegova zelja nije bila otezati citanje teksta nego je htio da tekst takopostane dostojanstveniji i da djeluje autoritativnije. Taj natpis nije primjer upotrebetajnog pisma, ali sadrzi jedan od bitnih elemenata kriptologije, a to je namjerno mi-jenjanje pisma. To je najstariji pronadeni tekst kojim je to ucinjeno. Procvatom egi-patske civilizacije, s razvojem i usavrsavanjem egipatskog pisma, sa sve vecim brojemgrobnica doslo je do preinaka i transformacija hijeroglifa. Transformacijama se htjeloimpresionirati onoga tko cita, ponekad postici dekorativni ucinak ili naznaciti kakavnovi suvremeni nacin izgovora. No, kod mnogih se natpisa pojavljuje prvi put drugibitan element kriptologije - tajnost. U mnogim slucajevima tajnovitost je proizaslaiz zelje Egipcana da prolaznika navedu da procita njihov nadgrobni natpis. Kad jeelementu transformacije dodan element tajnosti, rodila se kriptografija. S vremenom,zapisi su postajali sve vise komplicirani, pa su ljudi na kraju prestali rabiti takav nacinzapisivanja.

12

Page 13: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 13

Slika 2.1 Hijeroglifi

Kinezi su koristili ideografsku prirodu svog jezika za sakrivanje pravog znacenjarijeci. Poruke su cesto bile transformirane u ideograme u svrhu privatnosti. Ideogramisu poruke prenesenog znacenja, a pravo znacenje zna samo primatelj poruke. Pravakineska kriptografija oslanjala se na upotrebu otvorenog koda. Recimo, ako bi seu imenu nekog covjeka nalazio ideogram za ”krizantemu”, sastavljaci poruke bi togcovjeka spominjali kao ”zuti cvijet”.

Indija, gdje se civilizacija rano razvila, poznavala je nekoliko oblika tajnog pisanja.Rane indijske sifre su se uglavnom zasnivale na jednostavnoj supstituciji. Cesto je vladakoristila tajne sifre za komunikaciju sa svojim spijunima diljem zemlje. Stara Indijaupotrebljavala je i govor (jezik) zasnovan na upotrebi aluzija, neku vrstu improviziranogotovrenog koda koji se zvao sabhasa, te komuniciranje prstima koje se zvalo nirabhasa.U tom govoru clanci na prstima oznacavali su suglasnike, a zglobovi samoglasnike.

Kriptografska evolucija Mezopotamije bila je u pocetku usporedna s razvojem kripto-grafije u Egiptu. Najstariji kriptogram nalazi se na plocici ispisanoj klinastim pismom(kuneiformi). Na toj plocici najstarija je dosad pronadena formula za pocakljivanjepredmeta od gline. Hebrejska sifra se zasniva na principu zamjene slova abecede, auz ”albam” i ”atbah”, najpoznatija hebrejska sifra je poznata pod imenom ”atbash”.Njegova vaznost je u tome sto je upotreba atbasha u Bibliji dala srednjovjekovnimredovnicima ideju o zamjeni slova; odatle je poslije proizasla suvremena upotreba sifarakao sredstva tajnog komuniciranja.

Page 14: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 14

2 Evolucija tajnog pisanja

2.1 Cezarova sifra

Pocetkom ratova javlja se sve veca potreba za skrivanjem poruka. Najraniji zapisi otajnom pisanju sezu iz doba Herodota koji u svojim Historijama daje kroniku sukobaGrcke i Perzije u 5. st. pr. Kr. Prema Herodotu, Grke je od Kserksovih osvajanjaspasilo umijece tajnog pisanja. Kserkso je krenuo u izgradnju svoje nove prijestolnice,a kako ga Atena i Sparta nisu podrzavale on ih odluci kazniti. Perzijsko naoruzanjeje primjetio Demarat, izgnanik iz Grcke, te je odlucio Spartancima poslati poruku iupozoriti ih. U kronici je zabiljezena upotreba drvenih plocica na kojima je Demaratnapisao poruku. Ogulio je vosak sa dviju drvenih plocica, urezao na njih obavijest, azatim opet prekrio plocice voskom. Na taj nacin plocice nisu mogle izazivati sumnjustrazara na putu. Poruka je stigla na odrediste te su Grci bili upozoreni i tako poraziliperzijske snage.

Taj dogadaj je obiljezio pocetak steganografije odnosno tajnog komuniciranja prikojem se skriva i samo postojanje poruke. Steganografija se primjenjivala u mnogorazlicitih oblika. Vojskovode su znali obrijati glasniku glavu i na nju napisati poruku,te su pricekali da kosa naraste, a zatim poslali glasnika na odrediste. Kinezi su porukepisali na tankoj svili, koju bi potom smotali u kuglicu (la wan) i obavili voskom, azatim bi ju glasnik sakrio u odjecu ili jednostavno progutao. Jedan od nacina skri-vanja poruke je bila i upotreba nevidljive tinte iz biljaka ili organskih tekucina, koja jenevidljiva kad se osusi, ali pri zagrijavanju posmedi. Sve metode tajnog komuniciranjabile su jako opasne jer ih se lako moglo otkriti. Zbog toga se, uz steganografiju, pocinjerazvijati i kriptografija. Prednost kriptografije je sto neprijatelj ne moze razabratisadrzaj cak ni uhvacene poruke.

Prvi sistem vojne kriptografije zabiljezen je u 5. st. pr. Kr. kod Spartanaca.Upotrebljavali su drveni stap nazivom skytale ili skital i to je bila prva kriptografskanaprava u povijesti kriptografije. Oko skitale bi se omotala vrpca od koze ili perga-mente, a onda bi se na njoj napisala poruka. Glasnik bi se opasao vrpcom kao remenomsa slovima s unutrasnje strane i tako sakrio poruku. Poruka se mogla procitati samokad bi se vrpca omotala oko stapa potpuno jednake debljine. Skitala je prva naprava zasifriranje koja koristi transpoziciju jer se nakon odmotavanja na vrpci nalazio anagramotvorene poruke.

Slika 2.2 Spartanska skitala

Page 15: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 15

Jedan od prvih opisa enkripcije supstitucijom je u Kama sutri iz 4. st. pr. Kr.Ona savjetuje zenama da izuce sezdeset cetiri vjestine kao sto su kuhanje, pripravamiomirisa, masaza i druge. Cetrdeset peta vjestina je melecchite-vikalpa, a to jeumijece tajnog pisanja koju zenama preporucuje za prikrivanje potankosti ljubavnihveza. Tehnika se svodi na nasumicno povezivanje abecednih slova nakon cega se slovasparuju. U engleskom alfabetu dobit cemo ovakve parove:

Tako ce se umjesto cekam te u ponoc posiljatelj napisati OLSZEDLHJTPTI.

Supstitucija se prvi puta pojavljuje u vojne svrhe u Galskom ratu Julija Cezara.U toj supstituciji rimska slova su zamijenjena grckim slovima, te su tako neprijateljupostala nerazumljiva. U Svetonijevu Zivotu Cezara LVI., napisanom u 2. st., de-taljno je opisana jedna vrsta supstitucijske sifre kojom se sluzio Julije Cezar. Ovesifre su monoalfabetske supstitucijske sifre jer se prilikom kriptiranja koristi samo jednasifrirana abeceda. On bi svako slovo u poruci zamijenio nekim drugim slovom. Sifriranaabeceda nastaje pomakom otvorene abecede za tri mjesta ulijevo, pa se takva supsti-tucija zove Cezarovom pomicnom sifrom ili samo Cezarovom sifrom. Kljuc sifre pred-stavlja pomak, koji je u ovom slucaju uvijek tri.

Slika 2.3 Cezarova sifra

Otvorena abeceda jest abeceda kojom je napisana izvorna poruka, a sifrirana ukojoj pojedina slova zamjenjuju ona otvorena.

Slika 2.4 Enkripcija pomocu Cezarove sifre

Cezar je koristio pomak od samo tri mjesta ulijevo, no moguce je pomicati sifriranuabecedu od jednog do dvadeset i pet mjesta. Tako nastaje 25 razlicitih mogucnosti zasifriranu abecedu. Ako se ne ogranicimo samo na pomicanje alfabeta, Cezarovu sifru jemoguce transformirati tako da se svako slovo otvorenog teksta zamijeni s proizvoljnimslovom iz abecede. Tim postupkom nastaje 4 · 10 26 mogucih kombinacija, pa toliko irazlicitih sifri, stoga je ova metoda znatno slozenija od prethodnih.

Page 16: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 16

Kljuc kod ove sifre predstavlja citava sifrirana abeceda koja nastaje nasumicnimodabirom slova, sto ponekad zna biti neefikasno. To je moguce rijesiti tako da iza-beremo kljucnu rijec ili kljucnu frazu koja ce predstavljati kljuc, umjesto da sifriranuabecedu dobivamo premetanjem otvorene abecede. Sifrirana abeceda nastaje tako dase na njen pocetak stavi kljuc bez razmaka i ponovljenih slova, a onda se na zadnjeslovo nadoveze ostatak alfabeta, bez ponavljanja slova (Slika 2.5 ). Prednost takvogoblika slaganja sifrirane abecede je ta sto se kljucna rijec lako pamti, te je iz nje lakogenerirati citavu abecedu.

Slika 2.5 Enkripcija pomocu Cezarove sifre s kljucem

Mnogi su stari ucenjaci smatrali da se supstitucijska sifra ne moze razbiti zbog ve-likog broja mogucih kljuceva. No, na istoku zapocinje razvoj kriptoanalize zahvaljujuciprocvatu znanosti i umjetnosti, narocito matematike, lingvistike i statistike.

Page 17: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 17

2.2 Arapska kriptoanaliza

Arapski ucenjaci osim sto su poznavali monoalfabetske supstitucijske sifre, znali su ih irazbijati. Upravo su oni razvili kriptoanalizu, znanost koja se bavi desifriranjem porukabez unaprijed poznatog kljuca. Muslimanska civilizacija pruzila je idealno okrilje zarodenje kriptoanalize jer islam tezi pravdi, ali kako bi se pravda ostvarila potrebno jeposjedovati znanje ili ilm. Duznost svakog muslimana bilo je teziti znanju u svakomobliku. Izum kriptoanalize bio je potaknut i rastom vjerske naobrazbe. Teolozi suzeljeli odrediti vremenski slijed Muhamedovih objava zapisanih u Kuranu. Oni su bro-jali rijeci i utvrdivali njihovu ucestalost u pojedinim objavama. Bilo je znacajno dateolozi u svojim istrazivanjima nisu stali na nivou rijeci. Analizirali su i pojedina slovai tako otkrili da su neka slova ucestalija od drugih.

Prvi opis te tehnike potjece iz 9. st., a dolazi od znanstvenika al-Kindija. Njegova naj-veca rasprava otkrivena je 1987. u Carigradu, a nosi naslov Rukopis o desifriranju kri-ptografskih poruka u kojoj detaljno opisuje metodu kriptoanalize. Postupak kriptoana-lize zasniva se na ucestalosti pojedinih slova abecede u odredenom jeziku. Ucestalostpojedinog slova dobiva se pretrazivanjem pojavljivanja trazenog slova u nekom dru-gom otvorenom tekstu slicne duljine. Vrijednosti pojavljivanja slova abecede zapisujuse u tablicu. Zatim uzememo sifrirani tekst koji zelimo odgonetnuti, pa na isti nacinu drugu tablicu poredamo slova. Obje tablice se sortiraju i vrsi se zamjena tako dase slovo iz sifrirane tablice zamijeni sa slovom iz otvorene tablice ukoliko je ucestalostpojavljivanja slova priblizno jednaka. Takoder, korisni mogu biti i podatci o najcescimbigramima (parovima slova) i trigramima (nizovima od tri slova) u jeziku. Kod nizovaod cetiri ili vise slova, frekvencije ovise o sadrzaju teksta, i najfrekventniji nizovi obicnodolaze od jedne rijeci koja se cesto ponavlja u tesktu (npr. osobnog imena).

Al-Kindijeva metoda poznata je pod imenom frekvencijska analiza ili analiza ucestalostii pokazuje nam da je nepotrebno provjeravati sve moguce kljuceve.

Navest cemo osnovne podatke o frekvenciji slova, bigrama i trigrama za hrvatski,engleski i njemacki jezik. Pritom smatramo da u tekstu nema interpunkcijskih znakovani razmaka izmedu rijeci, te slova C i C zamijenimo s C, a D, DZ, Lj, Nj, S, Z redoms DJ, DZ, LJ, NJ, S, Z. (Slika 2.6 )

Page 18: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 18

Slika 2.6 Ucestalost slova po jezicima

Najfrekventniji bigrami u hrvatskom jeziku su: JE (2.7 %), NA (1.5 %), RA (1.5%), ST, AN, NI, KO, OS, TI, IJ, NO, EN, PR (1.0 %). Mozemo uociti da je JEnajfrekventniji bigram, iako J nije medu najfrekventnijim slovima. Najfrekventniji tri-gram u hrvatskom jeziku je IJE (0.6 %), a zatim slijede (s frekvencijama izmedu 0.3% i 0.4 %): STA, OST, JED, KOJ, OJE, JEN.

Al-Kindijev kriptoanaliticki postupak bio je samo idejno djelotvoran. Nedostatak jenepodudaranje ucestalosti slova pa se primjenjuju razlicite lingvisticke metode da bise doslo do ispravnih rjesenja. Kod kratkih tekstova dolazi do znacajnijeg otklona odstandardnih frekvencija, pa desifriranje moze biti jako tesko. Duzi se tekstovi vjernijedrze standardnih frekvencija, iako postoje i iznimke. Tako je francuski knjizevnikGeorges Perec napisao La Disparation (Odlazak), roman od dvije stotine stranica bezijedne rijeci sa slovom e. Potom je engleski kriticar Gilbert Adair taj roman preveo naengleski takoder izbjegavajuci slovo e. Taj prijevod objavljen je pod imemom A Void.

Page 19: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 19

2.3 Renesansa na zapadu

Dok je arapska znanost imedu 800. i 1200. godine uzivala razdoblje intelektualnihpodviga, Europljani su se jos borili sa osnovama kriptografije. Jedino su samostanipoticali razvoj tajnog pisanja, u kojima su redovnici proucavali skrivena znacenja uBibliji. U 15. st. ozivljavanje znanosti i umjetnosti u renesansi stvorilo je podlogu zarazvoj kriptografije u Europi. U europskoj kriptografiji metodu analize frekvencija ukriptoanalizi prvi su poceli koristiti talijanski kriptografi. Monoalfabetsku supstitucij-sku sifru pokusali su poboljsati uvodenjem kodnih rijeci. Supstituciju su izvodili takoda su rijeci predstavljene drugim rijecima ili simbolima. Primjerice:

Uzmimo na primjer otvorenu poruku nocas ubij kralja. Enkodirana poruka ceglasiti 28 D ¿. Mnoge su tadasnje talijanske knezevine imale ljude placene za razbi-janje sifriranih poruka, a najpoznatiji je bio venecijanski ”tajnik za sifre” GiovanniSoro. Slava Soroa postala je tako velika da su drugi dvorovi nastojali svoje sifre ucinitisto tezim i slozenijim. Godine 1510. papa Klement VII. poslao mu je dva kriptogramakoja nitko u Rimu nije mogao rijesiti, a Soro je oba rijesio. Iako se cinilo da su kodovisigurniji od sifara, i oni su imali nedostatke.

U 16. st. kriptografi su uocili slabosti kodova pa su se uglavnom oslanjali na sifre,a ponekad i nomenklatore. Nomenklator je enkripcijski sustav sastavljen od sifriraneabecede kojom se prenosi vecina poruke te ogranicenog broja kodnih rijeci. Bili susposobni razbiti vecinu enkriptiranih poruka, a utjecaj kriptoanalize najbolje dolazi doizrazaja u slucaju skotske kraljice Marije Stuart, cija sudbina ovisi o komadicu papirai poruci ispisanoj na njoj, kao i pitanje hoce li se tu poruku moci desifrirati.

Page 20: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 20

2.4 Sifre Marije Stuart

Sredinom 16. st. engleske snage Henrika VIII. su htjele destabilizirati Skotsku, noproblem im je predstavljala Marija Stuart. Nakon smrti oca Jakova Petog, Marija jeokrunjena sa samo devet mjeseci. Henrik VIII. nije mogao provaliti u zemlju, jer setaj cin smatrao neviteskim. Zbog toga je engleski kralj htio dogovoriti zenidbu izmedusvog sina Eduarda i Marije, ali je njena majka vec dogovorila brak s francuskim pri-jestolonasljednikom Franjom. Engleska vojska se odala razbojstvu i napala Skotsku,sto se nastavilo i nakon Henrikove smrti, pa je Mariju majka poslala u Francusku.Marija se u Francuskoj udala za Franju, koji je ubrzo umro. Od tada nadalje Marijisu se pocele nizati same tragedije.

Godine 1561. vratila se u Skotsku, gdje su je docekali samo problemi. Skotskaje pod utjecajem Engleske sve vise prihvacala protestantizam, a Marija je bila odgo-jena u katolickoj vjeri. Udaje se 1565. godine za svog rodaka Henryja Stewarta, nobrak je ubrzo propao. Jedino dobro proizaslo iz tog braka bio je njezin sin JakovVI. Drugi put se udaje, ali nista uspjesnije od prvog braka. Protestanti su je nakontoga zatocili. Uspjela je pobjeci i probala je vratiti krunu, ali neuspjesno. Krenula je ubijeg u Englesku jer se nadala da ce joj rodakinja, kraljica Elizabeta I., pruziti utociste.

Marija je bila zakonita nasljednica engleskog prijestolja i Elizabeta se bojala dabi joj ova mogla preoteti krunu. Zato je Marija ponovno zavrsila u zatvoru. Bila jezatocena na mnogim vlastelinskim imanjima, a mnogi Englezi su priznali svoje div-ljenje njezinom gracioznom ponasanju i inteligenciji. Poslije 18 godina zatocenistva,Marija je izgubila sve povlastice. Najvise ju je pogodilo to sto se njezin sin, nakon stoje naslijedio prijestolje, okrenuo protiv nje misleci da mu je ona ubila oca kako bi semogla udati za ljubavnika. U pokusaju da ga pridobije, Marija mu je slala pisma, aliona nikad nisu stigla do njega jer ih je zadrzavao tamnicar.

Nakon nekog vremena Marija je pocela dobivati pisma njezinih pristasa na kon-tinentu, koja je prokrijumcario Gilbert Gifford. Pisma su izmjenjivali tako sto su ihstavili u prazni cep na pivskoj boci. U to vrijeme, bez Marijina znanja, kovao se plannjezina oslobodenja, u kojem je glavni bio Anthony Babington. Urotnici su se sugla-sili kako se Babingtonova urota ne moze ostvariti bez Marijina blagoslova te joj saljepismo. U pismu navodi i kako je papa izopcio Elizabetu iz crkve, sto je po njemubio dovoljan razlog za pocetak planiranja Elizabetinog ubojstva. Radi sigurnosti svaje svoja pisma dodatno sifrirao pomocu nomenklatora kako protivnici ne bi razotkriliurotu (Slika 2.7 ).

Page 21: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 21

Slika 2.7 Nomenklator Marije Stuart

Nitko nije znao da je Gifford dvostruki agent jer je radio i za Francisa Walsing-hama, glavnog tajnika kraljice Elizabete. Svako pismo koje bi Gifford preuzeo za Ma-riju, najprije bi odnio Walsinghamu, koji bi nakon prepisivanja pisma, pismo ponovnozapecatio i dao uruciti Mariji. Walsinghamov tajnik za sifre bio je Phelippes, koji cimbi primio poruku namijenjenu Mariji, desifrirao. Kako bi posve unistio urotu, Wals-ingham je od Phelippesa zatrazio da Marijinu pismu doda krivotvoreni postkriptum, ukojem bi Babingtona potaknuo na otkrivanje ostalih imena sudionika. Elizabeta je takosaznala za planirano ubojstvo te je sve pomagace dala uhititi i pogubiti, a Mariji jezakazano sudenje. Elizabeta nije vjerovala da bi Marija to ucinila, pa je trazila dokaze.U tom trenutku, prvi put sudbina covjeka je ovisila o sigurnosti sifre. Phelippes je kaodokaz donio sva njena dekodirana pisma, zbog cega je ona osudena na smrt i 8. veljace1587. godine pogubljena.

Page 22: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 22

3 Anonimni sifrolomac

3.1 Vigenereova sifra

Slabost monoalfabetskih sifri oslikava tragicno pogubljena Marija Stuart. Tada se javljapotreba za novim i boljim siframa. Prvi je svoju ideju iznio Leon Battiste Alberti,jedan od vodecih likova renesanse. On je predlozio da se prilikom kriptiranja koristedvije sifrirane abecede koje bi se izmjenjivale unutar jedne poruke. Slova na neparnimmjestima zamjenjuju se pomocu prve sifrirane abecede, a slova na parnim mjestimazamjenjuju se pomocu druge sifrirane abecede.

Enkriptirajmo primjerice poruku hello. Tada slovo h enkriptiramo prema prvojsifriranoj abecedi i postat ce A, zatim drugo slovo e prema drugoj sifriranoj abecedi pace postati F. Nastavljajuci postupak, potpuni sifrirani tekst glasi AFPAD. Prednostovog sustava je sto se ista slova u otvorenom tekstu na pojavljuju nuzno kao ista slovau sifriranom tekstu. A nedostatak je upotreba premalog broja sifriranih abeceda.

Alberti je pronasao ”disk za sifriranje” koji sadrzi dva bakrena koluta. Vanjski kolutbio je nepomican, a manji pomican. Opseg svakog koluta je podijeljen na 24 jednakadijela, odnosno celije. U veci kolut je upisao velika slova abecednim redom i crvenombojom. Dobio je 20 slova jer u latinskom jeziku nisu postojala slova J, U i W, a H, Ki Y mu nisu bili potrebni, te su mu ostala 4 mjesta u koja je upisao brojke od 1 do 4.U manji kolut je upisao po jedno malo slovo crnom bojom, ali ne alfabetskim redom.Manji kolut je pricvrscen za veci i kroz njih je provucena igla koja je sluzila kao os okokoje su se okretale obje ploce.

Slika 2.8 Albertijev disk za sifriranje

Page 23: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 23

Dvije osobe koje se zele dopisivati, moraju imati identicne kolutove i trebaju sedogovoriti oko jednog slova na pomicnom kolutu. Prije sifriranja, posiljatelj namjestito dogovoreno slovo uz bilo koje slovo vanjskog koluta, te obavijesti o tome onoga skojim se dopisuje tako da slovo vanjskog koluta upotrijebi kao prvo slovo sifriranogteksta. Nakon sto bi napisao nekoliko rijeci mogao se promijeniti polozaj indikatorapomakom pomicnog koluta. Svaki novi pomak koluta ubacivao je u igru novi alfabetsifrata i stvarao posve novu situaciju zamjenom ekvivalenata otvorenog i sifriranogteksta.

Slika 2.9 Enkripcija pomou Albertijeva diska

Sljedeci veliki korak ucinio je njemacki fratar Trithemius koji je napisao serijuod sest knjiga pod naslovom Polygraphia, u kojima se opisuje mnogo nacina pisanjaporuka. U petom svesku se prvi put u povijesti kriptografije pojavljuju tablice. Upotri-jebio je 26 sifriranih abeceda, koje su u svakom sljedecem redu bile ciklicki pomaknuteza jedno mjesto u odnosu na prethodnu abecedu (Slika 2.10 ). Trithemius je tablicidao naziv tabula recta.

Slika 2.10 Trithemiusova tablica

Page 24: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 24

Da bi se poruka sifrirala, prvo slovo poruke se kodiralo prvim retkom tablice, drugodrugim, itd. Takva metoda proizvodi sifriranu poruku u kojoj su sve raspolozive sifreiskoristene prije nego sto su ponovljene. Kriptogram otvorenog teksta Hunc cavetovirum glasio bi HXPF GFBMCZ FUEIB.Nedostatak Trithemiusova sistema lezi u tome sto je alfabete sifrata dobivao direktnoiz standardnog alfabeta, te bi se njegova sifra mogla lako razbiti ukoliko bi netko za-kljucio da se koristi obicna tablica te da se zamjena obavlja redom.

Taj nedostatak uvidio je Giovanni Batista Belaso koji je uveo upotrebu kljuca. Kljuc jejedna rijec ili fraza cija slova sluze kao identifikator retka koji se koristi prilikom krip-tiranja. Pocetak enkripcije zapocinje tako da se najprije iznad svakog slova otvorenogteksta ciklicki ispise kljucna rijec sve dok se ne dode do kraja teksta. Danas se podVigenereovom sifrom cesto smatra ova metoda.

Slika 2.11 Enkripcija pomocu Trithemiusove sifre

Kod Belasove sifre nedostatak je bio stalan kljuc sto je predstavljalo problem zbogsigurnosnih razloga. Francuski diplomat Blaise de Vigenere je uspio rijesiti Belasovproblem stalnog kljuca i uveo je tzv. autokljuc.Vigenere je izmijenio Trithemiusovu tablicu sifriranih abeceda tako da je prva abecedabila pomaknuta za jedan u odnosu na originalnu abecedu jezika. Iznad tablice je ispisaoslova abecede (alfabeta otvorenog teksta), a lijevo broj izmjene ili ponovno abecedu,kako bi se lakse izvodio sam postupak kriptiranja (Slika 2.12 ).

Slika 2.12 Vigenereov kvadrat

Page 25: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 25

Vigenere je izmislio tzv. pocetni kljuc koji je sluzio kao pocetno otvaranje. Pocetnikljuc je slovo o kojem bi se unaprijed posiljatelj i primatelj poruke dogovorili i to slovose ne bi mijenjalo. Pomocu tog slova identificiramo prvo slovo sifrata i tako saznajemogdje kriptogram zapocinje. Zatim saznajemo prvo slovo otvorenog teksta koji se za-mijeni s abecedom koja zapocinje s pocetnim kljucem. To novonastalo slovo koristi sekao kljuc kojim se kriptira iduce slovo, itd.

Ako npr. slovo K treba sifrirati pocetnim kljucem B, posiljatelj poruke potrazi uprvom retku slovo B, a u drugom stupcu slovo K. Mjesto gdje se stupac sa slovom Bna vrhu sijece sa retkom sa slovom K na pocetku, predstavlja slovo sifriranog tekstai kljuc za enkripciju iduceg slova, a u nasem primjeru je to L (Slika 2.13 ). Primateljporuke u drugom stupcu pronade kljuc i u tom retku slovo sifriranog teksta. Ono slovokoje se nalazi okomito od tog slova u prvom retku je slovo otvorenog teksta i kljuc zadekripciju iduceg slova.

Slika 2.13 Enkripcija pomocu Vigenereove sifre

Sve ove sifre pripadaju klasi polialfabetskih sifri (ili sifre slozene zamjene) jer sesvaka poruka sifrira pomocu vise sifriranih abeceda. Vigenereova sifra nastavila sesiriti kroz 17. i 18. stoljece i smatrala se nerazmrsivom pa je postala poznata podnazivom le chiffre indechiffrable, odnosno nerazrjesiva sifra.

Page 26: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 26

3.2 Babbage protiv Vigenereove sifre

Veliki korak u razvoju kriptoanalize dogodio se razbijanjem Vigenereove sifre. Prviju je razbio Charles Babbage 1854. godine. Babbage nije odigrao veliku ulogu urazvoju kriptografije, jer najveci dio njegova opusa nije objavljen, ali njegov opus bioje daleko ispred vremena u kojem je nastao. Bio je jedan od prvih kriptologa kojisu u kriptografiju unijeli i upotrebljavali matematicke postupke i formule. Najrjecitijidokaz o originalnosti svoga duha dao je uvodenjem algebre u kriptografiju. Njegovipapiri bili su puni formula pomocu kojih je razbijao sifre i koje su mu omogucavale dajasnije shvati njihovu temeljnu strukturu. Njegov najveci zivotni problem bio je stonikada nije nista zavrsio do kraja. Konstruirao je dva matematicka stroja i zatim ihupotrebljavao, no neprestano su mu dolazile nove ideje pa bi zanemario sve sto je dotog trenutka ostvario.

Prvi korak u Babbageovoj kriptoanalizi je potraga za sljedovima slova koje se usifriranom tekstu pojavljuju vise puta. Na taj nacin u sifriranom tekstu se omoguciloodredivanje duljine kljucne rijeci. Tada sifrirani tekst podijelimo u toliko dijelova kolikoje slova kljucne rijeci. Ovaj postupak je identican razbijanju Cezarove sifre, jer svakoslovo kljuca daje po jednu monoalfabetsku sifru. Za svako slovo u kljucu ispisuju sesva slova koja se sifriraju tim slovom te se izvodi vec poznata frekvencijska analiza.

U meduvremenu, tu metodu je otkrio Friedrich Wilhelm Kasiski. Do 1863. godine,kad je objavio svoje kriptoanaliticko djelo Tajna pisma i umijece desifriranja, tu sutehniku nazivali Kasiskijevim testom, a za Babbageov doprinos se uglavnom nije znalo.Babbageovo otkrice ostalo je nezapazeno jer ga nikad nije objavio i tek je u 20. stoljecuizbilo na svjetlo dana kad su znanstvenici pregledali njegove biljeske. Do svog otkricadosao je neposredno nakon izbijanja Krimskog rata pa se pretpostavlja da je mozdatim znanjem donio veliku prednost Britancima u ratu protiv Rusa. Ukoliko ga jebritanska vlada zamolila da svoje otkrice drzi u tajnosti, nailazimo na jos jedan slucajzataskavanja sifrolomaca u svrhu ocuvanja nacionalne sigurnosti.

Page 27: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 27

4 Doprinos amatera

Sredinom 19. stoljeca razvila se telegrafija i izazvala veliko zanimanje kod ljudi. Velikinedostatak u slanju privatnih poruka telegrafom, bila je povreda tajnosti. Potreba zatajnoscu probudila je pritajeno zanimanje mnogih ljudi za sifre, ali i u velikom brojuljudi kojima to nije bilo prirodeno. Mnogi su mastali kako ce izmisliti sifru koju nitkonece moci razbiti, a gotovo svi bili su amateri u tome. Sluzeci se sve vise telegrafom,uvidali su da je njihov strah od indiskrecija preuvelican, pa su koristili razne komerci-jalne kodove koji su im pruzali dovoljnu tajnost. Poslovni ljudi su ubrzo shvatili da jenajveca prednost upotrebe kodova u tome sto smanjuje troskove.

Telegrafom su se sluzila i mnoga ministarstva i drzavni uredi. U pocetku su se njihovibrzojavi kodirali pomocu njihovih vlastitih nomenklatora jer su postizali veliku ustedu.Kasnije su odbacili taj sistem i izradili imitaciju komercijalnog koda stvorivsi cjelovitikod koji je bio kombinacija sifre i koda.

Prakticna primjena telegrafa je prvi put u povijesti omogucila vojnim zapovjednicimada u svakom trenu imaju kontrolu nad snagama rasporedenim na velikom prostoru.Tako su generali vodili bitku s komandnog mjesta unoseci podatke u kartu, koji sudobivali putem telegrafa, na kojoj se vidjelo neusporedivo vise nego prostim okom.Pomocu telegrafa su izdavali i naredenja kojima bi se koordinirali pokreti vojske. Timtaktickim porukama prijetila je opasnost da ce se neprijatelj ukljuciti na telegrafskikabel i tako saznati poruke. Nisu mogli primjenjivati ni stari nomenklatorski sistem ninovi kodni sistem i zato su oficiri odbacili te sisteme, a zamijenili ih siframa. Sifre suse mogle jeftino umnozavati, jer su mogle biti smjestene na jedan jedini komad papira,a tajnost su postizali kljucevima koji su se stalno mijenjali. Dekriptiranje poruke semoglo sprjecavati brzim izmjenama sifri. Sifre su bile kao stvorene za poruke u ratu ipocele su se upotrebljavati u americkom gradanskom ratu. U takvim uvjetima nastaoje novi kriptografski zanr poljska sifra. Prva takva sifra je bila polialfabetska supsti-tucijska sifra s normalnim Vigenereovim alfabetom i s kratkom kljucnom rijeci kojase ponavljala. Vojska je prihvatila tu sifru dok 1863. godine jedan umirovljeni pruskimajor nije otkrio postupak rjesavanja tog sistema. Oficiri prisiljeni da pod svaku ci-jenu stvore sigurne komunikacije, tragali su za novim poljskim siframa. Mnoge idejepronalazili su u knjigama kriptologa - amatera, u kojima su se iznosile razlicite sifreza zastitu tajnosti privatnih poruka. Na te nove sifre reagirali su kriptoanaliticari ipoceli otkrivati nove postupke za razbijanje tih novih sifara. Utrka izmedu kriptoloskeobrane i napada naglo se ubrzavala.

Evoluciju kriptografije pokrenuo je telegraf, srusivsi monopolni polozaj nomenkla-torskog sistema koji je suvereno vladao 450 godina kao opci sistem za sve primjene. Tajsistem vise nije mogao ispunjavati nove zahtjeve i potrebe vojnih i diplomatskih komu-nikacija na najvisoj razini kao ni na nizim razinama. Svaka od tih razina komunikacijatrazila je novi specijalizirani tip kriptosustava. Telegraf je potakao pronalazenje mnogihnovih sistema sifriranja i mnoge sisteme kriptoanalize.

Page 28: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 28

Jedan sistem sifriranja, izumljen prije telegrafa, bio je daleko ispred vremena ukojem je nastao i odskace od svih ostalih sistema. Izmislio ga je Thomas Jeffersonoko 1795. godine i dao mu naziv kotac za sifriranje (wheel cypher). Od drveta seizrezalo 26 jednaka kotaca i svaki od njih je oznacen brojem. Na rubovima kotacasu se ispisivala slova alfabeta nasumicnim redom, pazeci da svi budu razliciti. Po-tom su se plocice numerickim redoslijedom nanizale na zeljeznu os. Na jednom krajuzavrsava glavom, a na drugom vijkom kako bi plocice cvrsto drzale u zeljenom polozaju.

Slika 2.14 Jeffersonov kotac za sifriranje

Poruka se kriptirala tako da se okretanjem kotaca sloze slova koja cine poruku ujednom redu. Kotaci bi se tada ucvrstili vijkom, a bilo koji drugi red slova mogao sekoristiti kao kriptirana poruka. Poruka bi se prepisala i poslala pismom. Dekriptiranjese obavljalo na istom takvom uredaju, sa kotacima iste velicine i sa istim rasporedom.Kad bi netko dobio poruku, poslagao bi slova dok ne dobije isti redoslijed slova u jed-nom retku, a jedan od ostalih 25 redaka bi sadrzavao smislenu poruku. Bez znanjaporedaka znakova na kotacima i rasporeda kotaca na osovini, moguce je da je sifriranitekst bilo koji tekst odgovarajuce duljine. Sustav je siguran samo za jednokratnuupotrebu. Razbijanje sifre je moguce statistickim napadima ako se isti kotaci rabe naisti nacin mnogo puta. Iako ga sam nije previse koristio, vrlo slican sustav donedavnose koristio u mornarici SAD-a sto govori o njegovoj izuzetnoj trajnosti.

Decius Wadsworth, 1817. godine, uvodi novi princip u kriptografiju koji se sastojiod toga da su alfabetu otvorenog teksta i alfabetu sifrata dane razlicite duljine. Napravakojom se to postizalo bio je mjedeni disk u okrugloj kutiji od poliranog drveta. Vanjskialfabet sastojao se od 26 slova i brojki od 2 do 8, a unutrasnji od 26 slova. Dvaprstena diska su se okretala tako sto su unutrasnji mehanizmi bili spojeni pomocu dvazupcanika od kojih je jedan imao 33, a drugi 26 zubaca. Slova i brojevi na vanjskomprstenu nisu bili ucvrsceni nego urezani u mjedene cepice koji su se mogli po voljiizvlaciti iz prstena i opet proizvoljno montirati na nj. Posiljatelj i primatelj poruke bise prije sifriranja dogovorili o redoslijedu slova i brojki na vanjskom prstenu i kakav cebiti pocetni polozaj dvaju prstenova u njihovu medusobnom odnosu. Zbog razlike uvelicini dvaju alfabeta, dok unutrasnji prsten prijede cijeli krug, vanjski je presao samo26/33 kruga.

Page 29: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 29

Ovaj sistem je vrsta pomaknutog sistema, koji iskoristi velik broj alfabeta sifrataprije nego sto se oni pocnu ponavljati. Njegov je izum nestao nakon njegove smrtipa njegovu slavu preuzima Charles Wheatstone koji je konstruirao stroj vrlo slicannjegovom izumu. Wheatstoneov stroj imao je vanjski alfabet otvorenog teksta od 27slova i jedno prazno mjesto za razmake medu rijecima, a unutrasnji razbacani alfabetsifrata od 26 slova. Iznad ta dva alfabeta bile su dvije kazaljke spojene zupcanicimatako da je duza kazaljka postavljena na prazno mjesto vanjskog alfabeta, a kraca odmahispod nje.

Slika 2.14 Wheatstoneov stroj

Sifriralo se tako da se duga kazaljka uzastopno namjesta na slova poruke i zapise seslovo sto ga pokaze mala kazaljka. Poslije svake rijeci velika kazaljka se vrati na praznomjesto i zapise se slovo koje u tom trenutku pokazuje mala kazaljka. Kriptogramse tako ne prekida pa nikakav znak ne odaje razmak medu rijecima. Kad se pojavidvostruko slovo, moze se uzeti neko neupotrebljeno slovo umjesto da se dvaput zaredomuzme isto ili se jednostavno ponovljeno slovo moze izostaviti. Zbog razlike u duzinidvaju alfabeta, dok veca kazaljka prijede cijeli krug, manja prijede cijeli krug plus jednomjesto. Wheatstoneov kriptogram je bio manje siguran od Wadswothovog zbog razlikeu velicini dvaju alfabeta.

Wheatstone je 1854. godine osmislio novu sifru kojom se postizala tajnost telegrafskihporuka. Ta sifra nije nazvana po njemu, vec je ime dobila po njegovom prijatelju LyonuPlayfairu koji ju je popularizirao. Koristena je u britanskoj vojsci za vrijeme Prvogsvjetskog rata i u americkoj vojsci za vrijeme Drugog svjetskog rata. Vise o ovoj sifrisaznat cemo u Poglavlju 3.

Page 30: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 30

Pronalazac nove sifre bio je Pliny Earle Chase koji je 1859. godine razvio frak-cionaciju, jos poznatu kao tomografska sifra. Utemeljitelj te sifre bio je Polibije u 2. st.pr. Kr. razmjestivsi alfabet na Polibijev kvadrat, koji se cesto naziva i sahovska ploca.

Brojevi oznacavaju retke i stupce pa je svako slovo u kvadratu oznaceno s dvabroja: brojem retka i brojem stupca na kojima se nalazi. Chase je zapisivao okomitokoordinate svakog slova pa bi na primjer rijec Philip izgledala ovako:

(p = 19, h = 35, i = 39, l = 18, i = 39, p = 19 )

Poslije toga je donji redak pomozio s 9 i dobio ovaj rezultat:

Zatim je vratio u slovni oblik tako da je dobivene brojke uzeo kao da predstavljajukoordinate na njegovoj sahovskoj ploci. Dobio je: 8 (stoji sam, zato 18) = L, J ili T,16 = N, 33 = S, 39 = I ... Konacni rezultat bio je kriptogram LNSIΦIX. Chase jepredlozio i neke druge postupke transformiranja donjeg reda. U povijesti kriptografijenije zabiljezen ni jedan slucaj njihove prakticne primjene, premda su bolji od velikogdijela sistema koji su se upotrebljavali.

Page 31: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 31

5 Mehanizacija tajnosti

Krajem 19. stoljeca talijanski fizicar Guglielmo Marconi izumio je jos mocnije sred-stvo telekomuniciranja od telegrafa zbog kojeg je potreba za sigurnim enkriptiranjempostala jos naglasenija. Marconi je poceo 1894. godine eksperimentalno istrazivatisvojstva elektricnih krugova. Krug kroz koji protjece elektricna struja pod izvjesnimokolnostima mogao je inducirati struju u drugom izoliranom krugu. On je poboljsaokonstrukciju oba kruga, povecao snagu, dodao antenu i uskoro je mogao prenijeti im-pulse i informacije na udaljenost od 2.5 kilometra. Time je zapravo izumio radio.

Radio je uvecao glavnu vojnu prednost telegrafije jer je jedan covjek mogao stalnoi trenutno upravljati cijelom vojskom. Ukinuvsi potrebu za zicanom vezom radio jeubrzao komunikaciju medu stabovima, spojio je u eteru jedinice koje zbog udaljenosti,terena ili neprijateljskih snaga ne bi mogle komunicirati zicom. Takoder je omoguciokomunikaciju s pomorskim i zracnim snagama te olaksao utrosak velikih kolicina ma-terijala. Osim velikih prednosti radio je imao i nedostatak. Najveci problem bio je stoje odaslanu poruku svako mogao uhvatiti pa nije vise bilo fizicke sigurnosti podatakakoju je pruzao telegram. To svojstvo sveprisutnosti uzrok je najvece vojne slabosti jerradiovalovi ne dopiru samo do onoga kome su namijenjeni vec i do neprijatelja. Radioje tako unio dva nova revolucionarna faktora u posao prisluskivanja neprijateljskih ko-munikacija: kolicinu i kontinuitet.

Kako je svijet usao u predratno stanje, sve strane su se nadale da ce doci nova sifrakoja ce vojnim zapovjednicima ponovno osigurati tajnost komuniciranja kako bi moglesigurno krenuti u rat. No, tog izuma tijekom Prvog svjetskog rata nije bilo. Sifranti susmislili nekoliko novih sifara, ali su sve redom bile razbijene. Od tih su provala najvisestete imali Njemci.

Slika 2.15 Amerikanci su pronalazili radio - postaje pomocu ovakvih vozila

Page 32: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 32

5.1 Soba 40 i Zimmermannov telegram

Pred zoru 5. kolovoza 1914. godine, prvog dana Prvog svjetskog rata, Britanci suprerezali njemacke transatlantske komunikacijske kabele i time prekinuli glavnu komu-nikacijsku liniju Njemacke s vanjskim svijetom. Prerezala ih je Telconia, britanski brodza polaganje podmorskih kabela. Ostavsi tako bez kabela Njemcima nije preostalo nistadrugo nego komunicirati putem radija ili kabela koji su bili pod kontrolom neprijatelja.To je znacilo da im ona izravno u ruke daje svoje najpovjerljivije planove. Doduse,preduvjet za to bio je da neprijatelj zna dekriptirati te poruke. Rusi i Britanci su cestokrali kriptografske knjige koje su nalazili na njemackim potonulim brodovima i pod-mornicama. Zbog takvog polozaja Njemci su vrlo cesto mijenjali kljuceve, tocnije svakidan u ponoc, pa su Britanci pod vodstvom Alfreda Ewinga otvorili ured koji se baviorazbijanjem sifri. Taj ured smjesten je u zgradi Admiraliteta u Sobu 40. Dekripterskasluzba je poslije dobila naziv I. D. 25, ali je naziv Soba 40 bio neupadljiv i prikladanpa se najvise i upotrebljavao. Aktivnost i osoblje Sobe 40 brzo su se i naglo povecavali.Nisu svi clanovi bili dekripteri vec ih je pripadalo oko 50, a ostali su pripadali raznimpomocnim sluzbama ili su se bavili drugim oblicima radio prislusne djelatnosti. Krip-toanaliticari su imali brojnih uspjeha i neuspjeha tijekom rata, ali su mnogo pridonijelisamom tijeku ratovanja.

Najvaznija kadrovska promjena dogodila se kada je Ewing podnio ostavku na duznostisefa Sobe 40 i naslijedio ga William Reginald Hall, nacelnik Obavjestajne sluzbe ratnemornarice. Hall je Ewingov posao preuzeo u vrijeme kad je zavrsilo razdoblje ve-likih pomorskih bitaka. Hall je imao veliku ulogu u nastavku ratovanja. Dekriptaze,koje su obavljali dekripteri Sobe 40, otvorile su Hallu vrata vece medunarodne politike.

Pocetkom 1917. godine Njemacka se spremala u napad protiv Britanije, ali se bri-nula da pritom ne bi slucajno ostetila koji od americkih brodova, koji su u to vrijemebili vrlo blizu britanske granice. Amerika je jos u tom trenutku bila neutralna i pred-sjednik Wilson nije zelio uci u rat pa su se Njemci bojali da bi ovim cinom on mogaopromijeniti misljenje. Zato je njemacki ministar Arthur Zimmermann odlucio sklopitisavez s Meksikom. Ukoliko bi Amerikanci usli u rat, Njemacka bi Meksiku pomoglavratiti oteti teritorij cime bi Amerikanci ostali voditi bitku na svom teritoriju. Zimmer-mann je poruku poslao telegramom njemackom veleposlaniku u Washingtonu koji ga jezatim trebao proslijediti njemackom veleposlaniku u Meksiku i na kraju je trebao docimeksickom predsjedniku. Zimmermann je telegram enkriptirao jer je znao da Saveznicihvataju svu njegovu transatlantsku postu.

Za desifriranje telegrama bili su zasluzni William Montgomery i njegov kolega Nigelde Grey. Prepoznali su kod kojim je bila kriptirana, a bila je rijec o njemackom diplo-matskom kodu 0075. Telegram su odnijeli Hallu koji nije nista poduzimao vec telegrampohranio u blagajnu. Da je javio Amerikancima za telegram, ne bi im mogao priznatida presrecu postu, jer bi oni mogli posumnjati da presrecu i americke poruke, zbog cegaih ovi mozda ne bi gledali kao saveznike. Smatrao je da ce Njemacka ionako napastiflotu i sama uvuci Amerikance na protivnicku stranu.

Page 33: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 33

Njemacka se odlucila za novi napad, no Woodrow Wilson unatoc ostecenim brodo-vima i dalje ostaje neutralan. Britance je to iznenadilo pa su se odlucili za najznacajnijipotez u Prvom svjetskom ratu. Amerikancima nisu mogli predati poruku koju su pre-sreli pa su se dosjetili da bi mogli doci do poruke koja je putovala od njemackog vele-poslanstva u Americi do veleposlanstva u Meksiku. Kako je sifra 0075 bila preslozenaza Meksikance, veleposlanik Bernstorff ju je morao prekodirati u sifru 13040 (Slika2.16 ) pa su tako Britanci mogli doci do njenog cijelog sadrzaja i biti sigurni da secijela stvar dogadala izvan Britanije.

Slika 2.16 Dekodirani Zimmermannov telegram i telegram poslan iz Washingtona uMeksiko

Uspjesno su dosli do te poruke i poslali je Wilsonu, koji je objavio rat Njemackoj,a taj trenutak nazvao najdramaticnijim trenutkom u zivotu i povijesti. Da nije bilokriptografije i te poruke, Amerika nikada ne bi usla u Prvi svjetski rat.

Page 34: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 34

5.2 Razvoj strojeva za sifriranje

U poratnim godinama doslo je do koordiniranog nastojanja da se pronade novi siguransustav enkripcije. Kriptografi su jamstvo sigurnosti potrazili u tehnologiji i svoje zani-manje usmjerili na mehaniziranje tajnosti. Upotreba strojeva u sifriranju znacajno jepromijenila prirodu kriptografije i kriptoanalize. Kriptografija je postala usko vezanauz dizajn strojeva, a vaznost tih strojeva je uzrokovala i njihovu zastitu. Osnovni su-stavi sifriranja ostaju isti, ali metode sifriranja postaju pouzdane i elektromehanicke.Veliki napredak u elektromehanickoj kriptografiji bio je izum rotora. Tijelo rotora jedebela ploca napravljena od izolatorskog materijala i promjera 5 do 10 centimetara. Sasvake strane ploce nalazi se 26 ravnomjerno rasporedenih elektricnih kontakata. Svakikontakt na jednoj strani je nasumice spojen zicom sa istim takvim kontaktom na dru-goj strani. Kontakti na ulaznoj strani predstavljaju slova otvorenog teksta, a kontaktina izlaznoj strani slova sifrata. Zice koje spajaju kontakt omogucuju pretvaranje slovaotvorenog teksta u slova sifrata. Ovakav jednostavni rotor vrsi monoalfabetsku supsti-tuciju. Rotor je ugraden u uredaj u koji korisnik unosi otvoreni tekst preko tipkovnicepisace masine, a sifrirani izlaz se ili tipka ili odasilje.

Slika 2.17 Ilustracija rada rotacionog uredaja

Sustav rotora bilo je moguce razbiti, jer mogucnost ponavljanja unutar prvih 26slova ukazuje da se pomaknuo samo prvi rotor i da se kontakti mijenjaju samo njegovimokretanjem. Svaki sljedeci niz od 26 slova ima isto svojstvo i upotrebom jednadzbimoguce je u potpunosti odrediti prvi rotor eliminirajuci time jedan rotor.

Pronalazac prve naprave u kojoj je utjelovljen princip rotora je Edward HughHebern koji je odmah prepoznao potencijal takvog stroja. Izumio je elektricni uredajkojim su se dva elektricna pisaca stroja spajala pomocu 26 zica, ali s razbacanim ras-poredom slova pa kad bi se udarila tipka na pisacem stroju za otvoreni tekst, drugi bistroj automatski otipkao slovo sifrata tog slova. Sifra koja se dobivala bila je monoal-fabetska.

Page 35: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 35

Slika 2.18 Elektricni stroj za kodiranje Edwarda Heberna

Hebern je 1921. godine osnovao u SAD-u Hebern Electric Code, prvu kompanijuza proizvodnju strojeva za sifriranje. Kompanija je neslavno propala, vlada je kupilanesto njegovih strojeva, a on ih je nastavio proizvoditi, ali nikad sa vecim uspjehom.

Njemacki izumitelj Arthur Scherbius i njegov prijatelj Richard Ritter 1918. godineosnovali su trgovacko drustvo Scherbius Ritter. Scherbius je bio zaduzen za istrazivanjei razvoj pa je stalno trazio nove putove. Godine 1919. konstruirao je i patentirao uredajEnigma (Slika 2.19 ).

Slika 2.19 Enigma

Page 36: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 36

Enigma je elektromehanicki uredaj koji se sastoji od tipkovnice s 26 tipki poputpisaceg stroja, zaslona od 26 zaruljica za prikaz sifriranog izlaza, tri mehanicka ro-tora i elektricne prespojne ploce, a napajala se pomocu ugradene baterije. Pritiskomna tipku kroz mrezu kontakata rotora i prespojne ploce zatvara se strujni krug i palise odgovarajuca zaruljica koja oznacava slovo sifrata. Mehanicki rotori sastojali suse od diskova s 26 kontakata. Svaki kontakt na jednoj strani diska bio je povezan snekim drugim kontaktom na suprotnoj strani. Vecina modela Enigme sastojala se odtri rotora koji su smjesteni u leziste tako da se kontakti susjednih stranica medusobnododiruju, tj. ”izlaz” jednog rotora predstavljao je ”ulaz” drugog. Izlaz treceg (zadnjeg)rotora bio je povezan na reflektor - statican mehanicki disk slican rotoru s medusobnoprespojenim elektricnim kontaktima samo na jednoj strani. Njegova je zadaca bilada elektricni signal salje natrag kroz rotore, no drugim putem. Svakim pritiskom natipku okrecu se mehanicki rotori te se na taj nacin dinamicki mijenja elektricni spoj-ni put izmedu tipke i zaruljice, a svako slovo kriptira drugacije. Prvi se rotor nakonsvakog slova sifrata okretao za jedan kontakt, a kad bi ucinio potpun krug, mehanickaje poluga okretala sljedeci rotor za jedan kontakt.

Slika 2.20 Prikaz rada Enigme

Tri vec ozicena rotora s 26 kontakata cine 17 576 mogucih spojnih kombinacija.Sigurnost se mogla povecati dodavanjem novih rotora, no tada bi se povecale velicinai tezina samog uredaja, sto nije bilo prihvatljivo. Umjesto toga Scherbius odlucujepovecati sigurnost povecanjem broja mogucih pocetnih postavki na dva nacina: izmje-njivim rotorima i prespojnom plocom.

Slika 2.21 Mehanicki rotori Enigme

Page 37: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 37

Buduci da su rotori mehanicki gotovo identicni, a njihovi elektricni spojni putovinuzno razliciti, njihovom jednostavnom zamjenom mijenja se i nacin sifriranja samogstroja. Broj mogucih permutacija triju rotora je 6. Znatno veci doprinos sigurnostidonosi prespojna ploca, koja mijenja elektricne putove izmedu tipkovnice i prvog rotora,omogucujuci inicijalnu zamjenu slova prije samog procesa sifriranja.

Da bi desifrirao poruku primatelj bi morao imati Enigmu kao i primjerak knjige sifaras pocetnim polozajem rotora. Taj pocetni polozaj predstavlja zapravo kljuc sifre, kojegobicno diktira knjiga sifara u kojoj su nabrojeni kljucevi za svaki dan i dostupna jesvima unutar komunikacijske mreze. Primatelj poruke namjesta svoj stroj prema knjizii utipkava sifrat da bi dobio otvoreni tekst.

Nakon nekoliko razlicitih modela 1926. godine mornarica njemacke vojske uvodisustav Enigma za zastitu informacija, a nakon nekoliko izmjena i dorada usvajaju ga ikopnena vojska te zrakoplovstvo. Po izbijanju Drugog svjetskog rata njemacke vojnekomunikacije su bile zasticene visokom razinom enkripcije i cinilo se da ce Enigma odi-grati kljucnu ulogu u nacistickoj pobjedi, ali umjesto toga postala je bitnim elementomHitlerova napada.

Svedanin ruskog podrijetla Boris Hagelin tvorac je niza naprava za sifriranje kojesu u sirokoj upotrebi bile sredinom 20. stoljeca. Hagelin je shvatio da su strojeviza sifriranje koji ”sami” tipkaju tekst brzi, tocniji i ekonomicniji nego mehanizmi kaoEnigma koji samo pokazuju slova te je odlucio konstruirati takav stroj. On je u jednospojio dva osnovna mehanizma: onaj za tipkanje teksta i kriptografski (mehanizamza sifriranje). Tako je nastao Model B - 211 koji je tezio oko 18 kilograma i ispisivao200 slova u minuti. Model B - 211 je bio najkompaktniji stroj za sifriranje na trzistu1934., kad je francuski general zatrazio od Hagelina da konstruira stroj za sifriranjedzepnog formata sto je Hagelin prihvatio. Napravio je stroj dimenzije 15 cm x 10 cm x5 cm i tezio je manje od 1.5 kilograma. Ta je naprava nazvana Model C - 36, koja je uamerickoj vojsci imala naziv M - 209. (Slika 2.22 ). Alfabet sifrata se pomicao u bilokoji od 25 mogucih pozicija pa je tako svako slovo otvorenog teksta moglo dobiti bilokoji od 25 mogucih slova sifrata. Na stroju bi se prvo namjestili elementi kljuca, po-tom bi sifrer okretao dugme na lijevoj strani stroja dok se ne bi pokazalo zeljeno slovootvorenog teksta, a zatim bi se pomaknula rucka na desnoj strani i kotac sa slovimabi otisnuo slovo sifrata na gumiranu vrpcu. Poslije su nastale mnoge inacice stroja iprodavao je na mnoga trzista poputa Amerike i Francuske.

Slika 2.22 Model M - 209

Page 38: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 38

5.3 Razbijanje Enigme

Po zavrsetku Prvog svjetskog rata britanski su kriptoanaliticari u Sobi 40 nastavilipratiti i nadzirati njemacke komunikacije. Godine 1926. poceli su presretati neobicneporuke nepoznatog sadrzaja, sifrirane novim sustavom Enigma. Svi pokusaji desifriranjabrzo su propali, a kolicina podataka kojima su obavjestajne sluzbe raspolagale naglose smanjila. Amerikanci i Francuzi takoder su pokusali napasti sigurnost Enigme, alineuspjesno pa su se odrekli nade da bi ju mogli probiti.

Prvi napredak u kriptoanalizi Enigme ostvaren je 1931. godine akcijom francuskeobavjestajne sluzbe, koja je stupila u vezu s bratom nacelnika sektora veze njemackevojske, Hansom-Thilom Schmidtom, koji je uz naknadu od 10 000 njemackih marakaFrancuzima dostavio upute za upotrebu Enigme. Francuzi i Poljaci su po zavrsetkuPrvog svjetskog rata potpisali ugovor o vojnoj suradnji pa te informacije zavrsavajuu rukama poljskog ureda za kriptografiju Biuro Szyfrow. Schmidtovi dokumenti nisusamo opisivali unutrasnji raspored zica u rotoru nego su opisivali i proceduru mjesecnedistribucije knjiga s kljucevima koje sadrze postavke uredaja potrebne za sifriranje ilidesifriranje poruke.

Dugo vremena smatralo se kako su najbolji kriptoanaliticari strucnjaci za jezik, noPoljaci su regrutirali dvadeset matematicara sa sveucilista u Poznanu. Najdarovi-tiji medu njima bio je Marian Rejewski. Njegova strategija napada se usredotocila nacinjenicu da je ponavljanje neprijatelj sigurnosti. Koristeci dupliranje kljuca na pocetkunjemackih poruka, poceo je osmisljavati metodu za probijanje Enigme. Znajuci da prvoi cetvrto slovo u sifratu odgovaraju istom slovu kljuca za poruke, oni su istrazivali vezemedu tim slovima unutar svih poruka dobivenih pomocu istog dnevnog kljuca. Imajucina raspolaganju velik broj poruka, mogli su za svako slovo alfabeta naci s njim na ovajnacin povezano slovo. Rejewski je uocio da broj elemenata u ciklusima ovisi iskljucivoo rotorima, a ne o prespojnoj ploci. Zahvaljuci Schmidtovoj spijunazi, Poljaci su bili ustanju napraviti repliku Enigme, te nakon godine dana katalogizirati koje postavke ro-tora daju kakve rastave na produkte ciklusa. Nakon toga, desifriranje Enigme postalaje stvarnost.

Trebalo je jos odrediti veze na prespojnoj ploci. Ako se krene u desifriranje s prespoj-nom plocom bez ikakvih veza, dobit ce se uglavnom nerazumljiv tekst. No, vjerojatnoce se naici i na dijelove teksta koji su ”skoro citljivi”, tj. u kojima je dosta jasnokoja slova treba zamijeniti da bi se dobio otvoreni tekst. I tako se otkrivaju slovakoja su povezana kabelima na prespojnoj ploci. Na ovaj su nacin Poljaci nekolikogodina uspijevali redovito desifrirati njemacke poruke, sve dok 1939. godine Njemcinisu znacajno povecali broj mogucih kljuceva, uvodenjem veceg broja rotora. Shva-tivsi ozbiljnost situacije Poljaci su odlucili podijeliti rezultate svog rada s engleskim ifrancuskim saveznicima. Kompletna dokumentacija rada Rejewskog i replika Enigmeposlane su Britancima. Samo dva tjedna kasnije poceo je Drugi svjetski rat, a Enigmaje ponovno utihnula.

Shvativsi ratnu opasnost, Britanci su oformili veliku grupu kriptoanaliticara za sifresa sjedistem u Bletchley Parku. Alan Turing i Gordon Welchman pridruzili su se ureduuoci izbijanja sukoba s Njemackom. Tijekom jeseni 1939. Britanci su uspjesno ovladalitehnikama kojima su raspolagali Poljaci.

Page 39: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 39

Buduci da su imali veci proracun od poljskog Biuroa Szyfrow, uspjesno su se nosili saznatno vecim brojem kombinacija rotora i u vecini slucajeva uspijevali pronaci dnevnepostavke. Britanci su poceli pronalaziti vlastite metode za otkrivanje dnevnih kljuceva.Jedna od slabosti, ne same Enigme, vec njezina koristenja u praksi, bilo je koristenje”predvidljivih kljuceva”. Operateri su zato cesto za kljuc poruke koristili tri susjednaslova na tipkovnici. Takoder, otkriveno je kako se nijedno slovo ne moze sifriranjempreslikati u to isto slovo, sto je mnogo puta pomoglo desifriranju. Alan Turing shvatioje da se dosad koristena metoda oslanja na specifican nacin odasiljanja kljuca unu-tar poruke pa njegova promjena moze vrlo lako rezultirati nemogucnoscu desifriranja.Umjesto toga, Turing konstruira bombu koja pretrazuje sve kombinacije postavki ro-tora u potrazi za ispravnom, na nacelu pretpostavljenog sadrzaja poruke.

Slika 2.22 Turingova bomba

Sama bomba tezila je oko 1 tone i nalazila su u metalnom broncanom ormarusirokom 215 cm, visokom 200 cm, te dubokom 60 cm. Ako je pretpostavljeno slovo ”W”,a sifrirano ”F”, Turingova bomba zanemaruje sve rezultate osim onih koji omogucujuzatvaranje strujnog kruga izmedu ”W” i ”F”. Nakon nekoliko mjeseci dizajniranja igradnje u kolovozu 1940. godine je stigao prvi stroj u Bletchley Park. Unatoc velikomuspjehu u desifriranju poruka njemackih kopnenih i zracnih snaga, komunikacijski si-stem njemacke mornarice predstavljao je nepremostiv problem. Kolekciji od standard-nih pet dodana su jos tri rotora, cime je broj mogucih kombinacija znatno narastao, anije bilo poznato ni njihovo ozicenje.

Ulaskom SAD-a u rat, komunikacije njemacke ratne mornarice postaju vazne i Ame-rikancima. Britanci ubrzano razvijaju novu bombu za mornaricki sistem s cetiri rotorai obecavaju rjesenje do kolovoza 1942., no Sjedinjene Drzave krecu s razvojem vlasti-tog uredaja. Turing odlazi u Sjedinjene Drzave kao savjetnik na projektu razvojanove inacice bombe s preko 6 tisuca rotora u prosincu 1942. godine, a nove bombepostaju operativne u svibnju 1943. Za razliku od britanskih, americke bombe bile sutehnoloski daleko brze i savrsenije. Americki uredaji pokazali su se toliko uspjesnimada su Britanci odustali od proizvodnje svojih bombi za sustav s cetirima rotorima. Sveaktivnosti unutar Bletchley Parka su bile prekrivene velom tajnosti punih 30 godina.Tek je 1974. godine britanska vlada dozvolila objavljivanje prvih informacija vezanihuz britansko razbijanje Enigme.

Page 40: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 40

6 Moderna kriptografija

Nakon Turingove bombe, Britanci su izumili jos jednu napravu za razbijanje kodovakoju su nazvali Colossus. Bila je namijenjena borbi protiv njemacke sifre Lorenz.Sifrom Lorenz enkriptirale su se poruke izmedu Hitlera i njegovih generala. Enkrip-ciju je obavljao stroj Lorenz SZ40 koji je radio slicno kao Enigma. Sifre enkriptiraneLorenzom morale su se razbijati rucno sto je oduzimalo mnogo vremena pa bi porukacesto zastarila. Tommy Flowers je 1943. godine izradio Colossus (Slika 2.23 ) kod kojegje osim brzine jos vaznije bilo sto je mogao programirati. Colossus i njegovi nacrti suposlije rata unisteni, a ljudima je zabranjeno pricati o tome. Tako je zauvijek unistenadokumentacija o prvom svjetskom racunalu.

Slika 2.23 Colossus

J. Presper Eckert i John W. Mauchly 1945. godine su dovrsili svoj ENIAC (Elec-tronic Numerical Integrator and Calculator). Posto su tako doprinjeli rodenju elek-tronickog racunala, sifrolomci su poslije rata nastavili razvijati racunalnu tehnologijui primjenjivati ju na razbijanje sifara. Mogli su iskoristili brzinu i fleksibilnost pro-gramiranih racunala za pretrazivanje svih mogucih kljuceva sve dok ne dodu do onogpravog. Sifriranje poruka racunalom u velikoj je mjeri slicno tradicionalnim postupcimasifriranja. Enkriptiranje racunalom je bilo ograniceno na one koji ih posjeduju, sto jeu ranim danima znacilo na drzavu i vojsku. Kasnije ce niz znanstvenih, tehnoloskih ikonstruktorskih prodora uciniti enkripciju siroko dostupnom.

Godine 1953. IBM je na trziste izbacio svoje prvo racunalo, a cetiri godine kasnije iFortran, programski jezik koji je omogucio pisanje racunalnih programa. Sezdesetih suracunala sve vise jacala i postajala sve jeftinija. Krajem 60-tih i pocetkom 70-tih god-ina 20. stoljeca, razvojem financijskih transakcija, kriptografija postaje zanimljiva svevecem broju potencijalnih korisnika. Tada se pojavila potreba za sifrom koju ce mocikoristiti korisnici sirom svijeta i u koju ce svi oni moci imati povjerenje - dakle, pojavi-la se potreba uvodenja standarda u kriptografiji. Godine 1976. Amerikanci objavljujualgoritam pod nazivom DES (Data Encryption Standard). Algoritam je nastao u IBM-ovom laboratoriju za potrebe vlade. DES sifrira otvoreni tekst duljine 64 bita, koristecikljuc K duljine 56 bitova. Tako se dobiva sifrat koji ponovo ima 64 bita.

Page 41: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Razvoj kriptografije kroz povijest 41

Slika 2.24 Eniac

Ronald R. Rivest, Adi Shamir i Leonard M. Adleman 1977. godine razvili su prviasimetricni algoritam i nazvali ga prema svojim inicijalima - RSA. To je prvi algori-tam koji upotrebljava sustav kriptiranja sa javnim kljucevima. Njegova sigurnost jezasnovana na teskoci faktorizacije velikih prirodnih brojeva. Godine 1990. Xuejia Lai iJames Massey objavili su ”Prijedlog za novi Standard za sifriranje blokova podataka”.To je bio prijedlog za algoritam IDEA (International Data Encryption Algorithm),koji je trebao zamijeniti DES. IDEA koristi 128-bitni kljuc i koristi operacije koje jelako implementirati na racunalu, cineci ga u praksi vrlo efikasnim. Iste godine CharlesH. Bennett, Gilles Brassard i ostali objavili su rezultate eksperimenata vezanih zakvantnu kriptografiju. Kvantna kriptografija osim sigurnosti pruza i mogucnost detek-tiranja uljeza u komunikaciji i mjeru koliko je najvise bitova uljez mogao uhvatiti.

Zbog svoje raznolikosti i ucinkovitosti elektronski uredaji bili su korisni za procesira-nje skoro svake vrste podataka. Tijekom pet godina razvijanja najinovativnija kompo-nenta je bila Tractor, sustav traka velikih brzina. To je bio prvi potpuno automatskisustav i prethodnik danasnjih sustava za pohranu podataka kao sto je ”Storage Trek”.

Slika 2.24 Storage Trek

Page 42: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Poglavlje 3

Playfairova sifra

Kao sto smo saznali u Poglavlju 2, ovu sifru, kojom se postizala tajnost telegrafskihporuka, osmislio je Wheatstone, a ime je dobila po njegovom prijatelju Lyonu Playfairukoji ju je popularizirao.

Slika 3.1 Wheatstone i Playfair

Playfair bio je ucenjak i istaknuta javna licnost viktorijanske Engleske. U svojojkarijeri bio je na mnogim visokim mjestima: ministar poste, predsjednik Britanskogdrustva za unapredivanje znanosti, ministar zdravstva i drugo. Bio je dobar prijateljs Wheatstoneom i najbolja zabava im je bila dekriptiranje sifriranih osobnih poruka urubrici malih oglasa u londonskom Timesu.

Sifru, za koju je rekao da je ”simetricna sifra sto ju je Wheatstone upravo otkrio”,Playfair je demonstrirao 1854. godine na veceri kod lorda Granvillea, predsjednikaKrunskog vijeca. Medu gostima bio je tadasnji ministar unutrasnjih poslova i buducipremijer lord Palmerston. Playfair im je objasnio djelovanje Wheatstoneova sistema.Nakon nekoliko dana dobio je dva pisma od Palmerstona i Granvillea, sifrirana tomsifrom, koji su tako pokazali da su lako svladali tehniku njezine upotrebe.

42

Page 43: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Playfairova sifra 43

Playfairova sifra je bigramska sifra jer su se svaka dva slova sifrirala tako da jenjihovo sifriranje ovisilo i o jednom i o drugom slovu. Wheatstone je uvidio da zatu sifru moze posluziti pravokutnik jednako efikasno kao kvadrat, ali poslije u njezinojprakicnoj primjeni prevladava kvadrat i njegova se primjena ustalila. Prvo su se koristilipotpuno razbacanim alfabetom sifrata, koji se dobivao premjestanjem kljucne rijeci ito je jedan od najranijih primjera upotrebe tog postupka. Ispod kljuca zapisala bi seostala slova alfabeta, a zatim bi se dobio razbacani alfabet tako citajuci stupce okomito:

Kada bi prethodni primjer procitali okomito, stupac po stupac, dobio bi se alfabetkoji glasi: M B P Y A D Q Z G F R N H S E J U T K V I L W C O X. Ta karakte-ristika brzo je ispala iz igre cim bi se sistem sveo na najnizi zajednicki nazivnik. Zatose kljucna rijec upisivala u kvadrat 5 x 5, iz kojeg se izbace slova koja se ponavljaju ipraznine, a potom bi se preostala slova dopisala na prazna mjesta, krenuvsi od pocetkaabecede. Kako matrica ima samo 25 slovnih mjesta, a abeceda se sastoji od 26 slova,po dogovoru se poistovjecuju slova I i J. Tim se postupkom smanjila sigurnost sifre, alise olaksalo njezino koristenje. Prije sifriranja, slova otvorenog teksta se podijele na bi-grame, odnosno na blokove koji se sastoje samo od dva slova. Ako se pojave dvostrukaslova, izmedu njih se umece novo slovo X, koje se najrjede koristi u svim jezicima.Takoder, zadnji blok mora sadrzavati dva slova sto se osigurava dodavanjem slova Xna kraj bigrama. Slova sto tvore bilo koji par mogu stajati u tri polozajna odnosajedno prema drugom i prema kljucnom kvadratu. Mogu stajati u istom (vodoravnom)retku, na istom (okomitom) stupcu i mogu stajati tako da nisu ni u istom retku ni uistom stupcu. Na primjer, ako je kljucna rijec PLAYFAIR, onda matrica izgleda ovako:

Nakon podjele otvorenog teksta na bigrame posiljatelj poruke uzima prvi bigram itrazi polozaj oba slova unutar matrice rijeci. Ovisno o tom polozaju moguce je postupitina tri razlicita nacina:

1. Ako se slova nalaze u istom retku, zamjenjuju se slovom sto stoji desno od njih.Tako u nasem primjeru slijedi: EH - GK, NS - OT. Svaki redak se uzima kao diociklusa pa se slovo koje stoji desno od posljednjeg slova retka smatra prvo slovou istom retku. Tako je AF - YP, TO - NQ.

2. Ako se slova nalaze u istom stupcu, zamjenjuju se sa slovima koja su ciklickipomaknuta za jedno mjesto ispod njih. Tada je LG - RO, BH - HQ, MD - TM,WQ - AW.

3. Kada se slova ne pojavljuju ni u istom retku ni u isto stupcu, svako se od njihzamjenjuje slovom sto stoji u njegovom retku i na istom stupcu na kojem se nalazidrugo slovo takvog para. Na primjer, ako zelimo sifrirati RS prvo potrazimo slovau kvadratu. Od slova R pratimo redak dok ne dodemo do polja na kojem se taj

Page 44: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Playfairova sifra 44

redak sijece sa stupcem na kojem je slovo S. Sada slovo C postaje sifrat slova R.Na isti nacin pronademo sifarsku zamjenu za slovo S i dobijemo slovo O. Postupakuvijek zapocinje prvim slovom para, da bi se sacuvao redoslijed koji imaju slovaotvorenog teksta.

Desifriranje se obavlja na isti nacin kao i sifriranje. Glavna prednost ove sifre je dadva para slova otvorenog teksta, koji imaju neko zajednicko slovo, ne postaju u krip-togramu ni po cemu slicni. Tako se parovi slova AF i BF otvorenog teksta, u kojimase pojavljuje F, sifriraju u nasem primjeru kao YP i DA.

Playfairova sifra ima nekoliko znacajnih prednosti pred supstitucijskom sifrom.Buduci da je sifra bigramska, u kriptogramu su se gubile sve rijeci koje se sastojeod samo jednog slova (npr. ”a”) koje dosta utjecu na frekvencije. Nadalje, bigramskosifriranje smanjuje na polovicu broj elemenata dostupnih analizi frekvencije. Alfabetotvorenog teksta ima 26 slova, ali se od njih moze napraviti 676 bigrama. Dva najcescaslova u engleskom jeziku, e i t, pokazuju prosjecnu frekvenciju od 12% odnosno 9%, adva najcesca engleska bigrama postizu frkvenciju od samo 3.25% odnosno 2.5%. Dakle,broj bigrama je puno veci od broja individualnih slova, dok su frekvencije najfrekventni-jih bigrama puno ujednacenije od frekvencija najfrekventnijih slova. Navedena svojstvasu izdizala ovu sifru iznad svih suvremenica upravo po kriptografskim mjerilima i vrloje vjerojatno da je smatrana sifrom koju se ne moze razbiti.

Njezine mnoge prakticne primjene, kao sto je jednostavno koristenje, cinile su jestvorenom da sluzi kao poljska sifra. Playfair je predlozio da se ona koristi u pred-stojecem krimskom ratu. Nema nikakvih dokaza da je ona primijenjena u tom ratu, aligotovo pola stoljeca kasnije koristila se u burskom ratu. Britansko Ministarstvo ratadrzalo je njezinu upotrebu u tajnosti jer je bila prihvacena kao poljska sifra kopnenevojske. Premda Playfair nije nikada tvrdio da je pronalazac te sifre, ona je u zargonuMinistarstva rata dobila naziv Playfairova sifra i taj naziv je ostao do danas.

Primjer 1 Sifrirati poruku: Historia est magistra vitae. Povijest je uciteljica znanja,kazu stari Rimljani. Playfairovom sifrom (V = W) s kljucnom rijeci ”PRIMJER”.

Koristeci ”PRIMJER” kao kljucnu rijec kvadrat izgleda ovako:

Poruku cemo podijeliti na bigrame i dobivamo sljedece:

Sada slijedi postupak sifriranja.

Page 45: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Playfairova sifra 45

Par HI u stupcu zamijenimo sa QB.

Par ST u retku zamijenimo sa TN.

Par OR u stupcu zamijenimo sa VA.

Par IA oblika pravokutnika zamijenimo sa RB.

Par ES oblika pravokutnika zamijenimo sa CN.

Nastavljajuci daljenje sifriranje dobivamo:

Page 46: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Playfairova sifra 46

Primjer 2 Dekriptirati sifrat

dobiven Playfairovom sifrom (V = W). Otvoreni tekst je na hrvatskom jeziku.

Sifrat je prekratak da bi se dekriptirao samo analizom frekvencija bigrama. Zatose koristi metoda ”vjerojatne rijeci”, odnosno pretpostavimo da nam je poznata jednarijec koja se pojavljuje u otvorenom tekstu. Metoda se sastoji u tome da se napravilista rijeci ili fraza za koje pretpostavljamo da ih otvoreni tekst sadrzi, te da u sifratupronademo segment cija se struktura podudara sa strukturom vjerojatne rijeci. Pret-postavimo da je vjerojatna fraza ”SAMO SA MISLIMA SAM USAMLJENA”. Kodrastavljanja na blokove po dva slova postoje dvije mogucnosti, ovisno o tome gdje seovaj tekst nalazi unutar poruke.

SA MO SA MI SL IM AS AM US AM LJ EN A*

*S AM OS AM IS LI MA SA MU SA ML JE NA

Sada potrazimo u sifratu segment koji ima neku od ove dvije strukture (po dva ponav-ljanja s istim ovakvim razmacima). Kako je sifrat poznat, to znaci da smo vec poduzeliakciju presretanja poruke pa nije nerealno pretpostaviti da naslucujemo barem nesto onjenom mogucem sadrzaju. Pretpostavimo da otvoreni tekst sadrzi rijec MINISTAR-STVO (u nekom padezu) i pogledajmo strukturu te rijeci: MI NI ST AR ST VO. Ucetvrtom retku sifrata mozemo uociti identicnu strukturu i krecemo s pretpostavkomda je LS AB PJ OL PJ sifrat od MI NI ST AR ST. To je u skladu s analizom frekvencijabigrama: OJ (4), PJ, AF, IE, ET, VI (3), jer visoko frekventni bigram u hrvatskomjeziku ST, odgovara visoko frekventnom bigramu PJ u sifratu.Dakle, imamo: LS 7→MI, AB 7→NI, PJ 7→ST, OL 7→AR.

Pokusajmo popuniti kvadrat za sifriranje. Krenimo s prvom, trecom i cetvrtomsupstitucijom. Uz pretpostavku da se slova u tim supstitucijama ne nalaze u istomretku ili stupcu, dobivamo konfiguraciju:

Page 47: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Playfairova sifra 47

Za ocekivati je da OJ odgovara nekom visoko frekventnom bigramu (osim ST i RA),a to su JE, NA i AN. Ako JE 7→OJ, onda su E, J, O susjedna slova u istom retku iliistom stupcu pa taj slucaj otpada. To znaci da O, J, N, A ili cine pravokutnik ili senalaze u istom retku ili stupcu. Jedina je mogucnost da retke s A i O, te T i J spojimo,pa tom retku jos pridodamo N. Taj redak izgleda A J N O ili N J A O stim da jos treba na neko prazno mjesto ubaciti slovo T. Obzirom da su tih 5 slova narazlicitim mjestima abecede, jasno je da je taj redak cini dio kljuca. Zakljucujemo daje taj redak TAJNO i da je to prvi redak. Vrlo vjerojatno da je i segment PIS diokljuca, pa ga pomaknimo u drugi redak. Tako dobivamo:

Vidimo da je vrlo vjerojatno kljucna rijec TAJNOPIS i zato popunimo kvadrat i pro-vjerimo tu pretpostavku:

Desifriranjem dobivamo: PR EM DA SA MP LA YF AI R nije nikad tvrdio da jepronalazac te sifre, ona je u zargonu Ministarstva rata dobila naziv Playfairova sifra itaj x joj x je naziv ostao do danas x.

Page 48: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Bibliografija

[1] R. Ahel, Povijest kriptografije, 2002.(dostupno na http://os2.zemris.fer.hr/ostalo/2002 ahel/index.htm, kolovoz 2011.)

[2] H. Cavrak, Enigma, Hrvatski matematicki elektronski casopis math.e, Broj 3,listopad 2004.(dostupno na http://www.math.hr/mathe/enigma/index.html)

[3] A. Dujella, M. Maretic, Kriptografija, Element, Zagreb, 2007.(dostupno na http://web.math.hr/∼duje/kript/kriptografija.html, kolovoz 2011.)

[4] A. Galinovic, Povijest kriptografije, travanj 2005.(dostupno na http://web.zpr.fer.hr/ergonomija/2005/galinovic/index.html,kolovoz 2011.)

[5] D. Kahn, Sifranti protiv spijuna I-IV, Centar za informacije i publicitet, Zagreb,1979.

[6] A. J. Menezes, P. C. Oorschot, S. A. Vanstone, Handbook of AppliedCryptography, CRC Press, Boca Raton, 1996.(dostupno na www.cacr.math.uwaterloo.ca/hac, kolovoz 2011.)

[7] S. Singh, Sifre, Mozaik knjiga, Zagreb, 2003.

[8] M. Vandenwauver, Introduction to Cryptography, Katholieke Universiteit Leu-ven, Laboratorium ESAT-Groep COSIC(dostupno na http://www.esat.kuleuven.be/cosic/intro/#intro, kolovoz 2011.)

[9] Cryptography(dostupno na http://en.wikipedia.org/wiki/Cryptography, kolovoz 2011.)

48

Page 49: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Sazetak

Vojskovode, kraljevi i kraljice pri vodenju svojih vojski i upravljanju svojim zemljamavec stoljecima ovise o sigurnoj komunikaciji. Opasnost da bi neprijatelj mogao uhvatitiporuku potakla je razvoj sifara i kodova tj. sredstava kojime se postize da poruku mozeprocitati samo onaj kojemu je poruka namijenja. Nacinima rjesavanja ovog problemabavi se znanstvena disciplina koja se zove kriptografija. Kako bismo lakse pratili razvojkriptografije kroz povijest potrebno je definirati osnovne pojmove. Stoga se u prvompoglavlju daju definicije i opisi osnovnih pojmova kao sto su kriptogram, enkripcija idekripcija. Kriptografija ima dugu i zanimljivu, ali vrlo tajnovitu proslost. U drugompoglavlju dajemo pregled razvoja kriptografije kroz povijest. Vidjeli smo kako su sesifre razvijale, a kasnije razbijale te koje su kriptografske naprave otkivene i kako su oneutjecale na razvoj kriptografije. U trecem poglavlju vidimo kako je nastala Playfairovasifra kojom se postizala tajnost telegrafskih poruka te kako se njome koristiti.

Kljucne rijeci: kriptografija, kriptogram, kriptoanaliza, enkripcija, dekripcija.

49

Page 50: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Summary

In the conduct of their armies and managing their lands for centuries, military leaders,kings and queens depend on secure communication. The danger that the enemy couldcatch the message prompted the development of codes or tools used to achieve thatmessage can be read only one to whom the message is intended. Scientific disciplinecryptography deals with methods of solving this problem. It is necessary to define thebasic concepts to help us track the development of cryptography throughout history.Therefore, the first chapter provides definitions and descriptions of basic concepts suchas the cryptogram, encryption and decryption. Cryptography has a long and interest-ing, but very mysterious past. The second chapter gives an overview of developmentof cryptography throughout history. We have seen how the codes are developed, andlater break and which the cryptographic device are discovered and how they influ-enced the development of cryptography. In the third chapter we see how the Playfaircode was created by which we achieve secrecy telegraph messages, and how it encrypts.

Key words: cryptography, cryptogram, cryptanalysis, encryption, decryption.

50

Page 51: Jasmina Brki c - Odjel Za Matematikumdjumic/uploads/diplomski/BRK07.pdf · novca iz banke. Neodgovorni korisnik, nakon sto je potro sio sav novac, mo ze tvrditi da nije obavio tu

Zivotopis

Rodena sam 14. kolovoza 1985. godine u Vukovaru. Osnovnu skolu Tar u Taru up-isala sam 1992. godine, a 1993. godine upisala sam Osnovnu skolu Ivana Kukuljevica uBeliscu. Od 1995. godine obrazovanje sam nastavila u Osnovnoj skoli Dobrise Cesaricau Osijeku. Godine 2000. upisala sam I. gimnaziju u Osijeku. U srpnju 2004. godineupisujem preddiplomski studij matematike na Odjelu za matematiku, a svucilisni nas-tavnicki studij matematike i informatike upisujem u listopadu 2008. godine. U ozujku2009. godine dobila sam priznanje Sveucilista Josipa Jurja Strossmayera za najus-pjesniju studenticu sportasicu za ostvarene sportske rezultate na svjetskom i europskomsveucilisnom prvenstvu u veslanju.

51