Stránka 1 z 1

Asie, Pacifik, Japonsko, Čína 1931-1945. Č. 91.

PříspěvekNapsal: 10/12/2018, 05:01
od RAYTHEON
14) Dny před Pearl Harbour. Spojení, radary, špionáž a luštění kódů (1941 až 1945).
Šifry, šifrování.

díl č. 1

Účelem následujícího textu není podat vyčerpávající informaci o historii šifrování, takové ambice opravdu nemám a k napsání takovéto práce nejsem odborně vybaven. Text je určen pro lepší orientaci čtenářů článků Michana a Jarla, které se zabývají Japonskem a klade si za cíl usnadnit pochopení některých souvislostí. Z tohoto důvodu mnohé vynechává a spoustu dalšího silně zjednodušuje, nezabývá se poválečným vývojem. Čtenáře s dobrou orientací v této problematice proto prosím o shovívavost a pochopení.

1. Základní principy, aneb jak to vlastně funguje
1.1 ruční šifry. Mohou být v zásadě dvojího druhu, substituční, transposiční, případně jejich kombinace. Zvláštní skupinou jsou šifry založené na přičítání textu. Zní to učeně, ale je to velmi jednoduché.
1.1.1 Transposiční šifra spočívá v dohodnutém přeskupení otevřeného textu, kdy jsou podle dohodnutého klíče v zašifrovaném textu jednotlivá písmenka na jiném místě než v textu otevřeném. Způsobů, jak toho dosáhnout, je velmi mnoho, zájemce nalezne spoustu příkladů na netu.
Jeden z nich může vypadat třeba takto: chceme zašifrovat text "v žižkovské hospodě u kozla mají skvělé pivo a proto se tam konají srazy palbáků", k zašifrování si vybereme heslo "kulomet". Začneme tím, že si vytvoříme tabulku o počtu sloupců, který se rovná počtu písmen hesla, v našem případě to bude sedm. Do této tabulky napíšeme zleva doprava a od shora dolů otevřený text bez mezer, hacku a carek. Tabulka tedy bude vypadat takto:

Obrázek
obr.I-01 transpoziční tabulka

Číslice nad heslem udávají abecední pořadí jeho písmen a současně říkají, v jaké posloupnosti budeme odshora číst sloupce tabulky, abychom dostali zašifrovaný text. Ten se zpravidla zapisuje v pětimístných skupinách, zejména proto, aby se odstranily demaskující délky jednotlivých slov, ale také aby se to radistovi lépe vysílalo a bylo možné rychleji opravovat případné chyby. Šifrování začneme postupně od sloupce označeného jako 1, neboli písmeno "e" hesla a dostaneme tento zašifrovaný text: osoip omslv solkv ooaai eemea eayuk okjer aiazh ualpt jpvpz sitkr bzkda vosnz kbflp (otevřený text má 66 znaků, poslední skupina je doplněna 4 znaky "bflp", které nemají význam). Dešifrování se provádí opačným způsobem, kdo nevěří, může vyzkoušet.
Všechna písmenka otevřeného textu zde zůstala nezměněna, jsou ale na jiných místech.


1.1.2. Substituční šifra nahrazuje jednotlivá písmena otevřeného textu písmenem jiným a to podle klíče. Tuto šifru údajně používal už Gaius Julius Caesar. Caesarova šifra spočívá v posunu abecedy o dohodnutý počet míst. Například slovo PIVO bychom s použitím klíče 3 zašifrovali takto: SLYR. Zde znaky otevřeného textu zůstaly na svém místě, byly však nahrazeny jinými.
Stejně jako u předchozí šifry je zde nepřeberné množství variant, zájemce o hlubší poznání však musím odkázat na net.

1.1.3 Přičítání textu. K otevřenému textu se přičítá klíč, který musí být stejně dlouhý a složený z náhodně uspořádaných znaků. Funguje to takto. Všechny znaky abecedy se vzestupně očíslují pomocí přirozených čísel, např. od 1 do 26. Tedy A je přiřazeno 1, B má 2 a tak dále. Pokud chceme slovo PIVO zašifrovat heslem FCBX, postupujeme tak, že sečteme P(16) a F(6) což je 22, ke kterému náleží znak V. Stejně zašifrujeme následující dvě písmenka a dostaneme L a X. Problém nastane u posledního znaku, O(15) + X(24) dávají 39, což znamená přetečení rozsahu použité abecedy. Pomůžeme si zde modulární aritmetikou a modulo zde bude mít hodnotu 26, což je počet použitých znaků. Takto upravený součet tedy bude mít hodnotu 39 - 26 = 13, čemuž je přiřazen znak M. Zašifrovaný text tedy bude vypadat takto: VLXM. Dešifrování probíhá přesně opačně, tedy od zašifrovaného textu odečítáme heslo takto: V(22) - F(6) dává 16, což je P, stejně u dalších dvou znaků. U posledního musíme opět použít modulární aritmetiku, protože M(13) - X(24) dává výsledek mimo definiční obor přirozených čísel a je zřejmé, že modulo budeme tentokrát přičítat a to takto: M(13) + 26 - X(24) neboli 13+26-24=15, přičemž 15 je přiřazeno znaku O, což je poslední znak otevřeného textu.
Výše popsané šifry jsou monoalfabetické, tím je míněno, že používají pouze jedno uspořádání abecedy. Existují však systémy polyalfabetické, které používají abeced více. Tím není míněná současná aplikace např. latinky, azbuky nebo japonštiny, ale různé pořadí znaků téže abecedy. Například latinská abeceda je obvykle seřazena od A do Z, toto pořadí však může být i jiné. Nejznámějším takovým systémem je šifra Vigenerova, bližší popis např. zde: https://www.algoritmy.net/article/53/Vigenerova-sifra. Přestože na první pohled vypadá velmi sofistikovaně, již v roce 1863 uveřejnil kryptoanalytik Kasiski metodu, jak se lze dopracovat k délce použitého hesla, což je klíčové pro její luštění.

1.1.4 Bezpečnost ručních šifer.
1.1.4.1 Šifry transposiční a substituční Jsou luštitelné pomocí statistických metod za předpokladu, že známe jazyk otevřeného textu a ten je dostatečně dlouhý, jako minimum se zpravidla udává 1000 znaků. Rozložení četnosti výskytu znaků je pro každý jazyk typické, viz následují grafy (převzato z https://www.algoritmy.net/article/43/Cetnost-znaku-AJ)


Obrázek

Obrázek

Pokud si uděláme stejný graf četnosti znaků u zašifrovaného textu, lze z něj s použitím četnosti znaků otevřeného textu odvodit použitou jak substituci tak i transposici.
Shrnutí: šifry tohoto typu poskytují jistou bezpečnost pouze v případě, že luštitel je odkázán na ruční práci a jako pomůcky má pouze papír, tužku a pravítko. V dnešní době se hodí pouze pro potřeby skautů, protahování mozkových závitů a tak podobně. Bližší informace o způsobech používání a luštění jsou k nalezení např. v [1].

1.1.4.2 Šifry založené na přičítání hesla
Jedná se o nerozluštitelné šifry za splnění těchto podmínek:
- heslo je stejně dlouhé jako otevřený text
- heslo je tvořeno náhodnou posloupností znaků
- heslo je použito pouze jednou
Při praktickém použití naráží splnění těchto podmínek na řadu obtížně překonatelných překážek. Počínaje tvorbou náhodné posloupnosti hesel, přes jejich distribuci a správným, tedy jediným, použitím konče. Přitom hesel, splňujících výše popsané podmínky je třeba velké množství. Pokud je jedno heslo použito opakovaně, stává se takto zašifrovaný text luštitelným. Opakované použití stejného hesla se velmi nevyplatilo Sovětům za WWII a po ní. Sověti podcenili výpočetní výkon, kterým už v té době disponovalo USA a domnívali se, že v záplavě depeší se takovéto porušení základních pravidel musí ztratit. Na přelomu čtyřicátých a padesátých let podnikly USA a UK akci s krycím názvem VENONA, při které prověřili stohy zachycených a pečlivě uložených depeší sovětů na shodu hesla. Výsledek vedl k dešifrování řady z nich a k rozkrytí několika sovětských zpravodajských sítí, nejznámější byla ta kolem Klause Fuchse a vojenského jaderného výzkumu USA.
Shrnutí: tyto šifry jsou nerozluštitelné za předpokladu dodržení obtížně splnitelných podmínek a v praxi je jejich použití omezené.

Re: Asie, Pacifik, Japonsko, Čína 1931-1945. Č. 91.

PříspěvekNapsal: 12/12/2018, 05:38
od michan
Až když jsem si třikrát po sobě přečetl tu Transposiční šifru s heslem "kulomet", tak mi to celé došlo a porozuměl jsem.
Těším se na další články.