1. jednorazowy
Transkrypt
1. jednorazowy
K U R S
K R Y P T O L O G I I
BS-4 ŚCIŚLE TAJNE
WPROWADZENIE
Witaj w rodzinie kryptologów. Masz zapewne skromne lub wręcz żadne
doświadczenia w tej profesji i możesz czuć się z tego powodu nieco
onieśmielony. Sądzimy jednak, że nie powinieneś przejmować się swoim
brakiem
doświadczenia.
Jeszcze
kilka
miesięcy
temu,
kiedy
rozpoczynała się pierwsza edycja kursu dla kryptologów, sam byłem w
identycznej sytuacji, jak Twoja. Dzisiaj już wiem, że w kryptologii
talent jest ważny, może nawet bardzo ważny (dlatego już po
zakończeniu
kursu
tylko
najbardziej
utalentowani
spośród
Was
otrzymają propozycję pracy w wywiadzie). Jednak o sukcesie decyduje
przede wszystkim cierpliwość w pracy, która początkującemu zawsze
wydaje się prowadzić do nikąd. Nikt nie rodzi się kryptologiem, ale
wiem z doświadczenia, że przy odrobinie uzdolnień i cierpliwości
nawet laik może dość szybko nim się stać.
Nie przejmuj się zatem brakiem doświadczenia w łamaniu szyfrów. Nie
mają go także Twoi koledzy, obok których będziesz zasiadać w trakcie
ćwiczeń, które dla Was przygotowaliśmy. Ani żaden z nich, ani nawet
nikt z ich rodzin nie zetknął się do tej pory z kryptologią. Weźmy na
przykład Heńka Zygalskiego (oczywiście jego nazwisko pozostanie
wyłącznie wśród uczestników kursu). Jego rodzice, Stanisława i
Michał, prowadzą popularną pracownię krawiecką w Poznaniu, zatem
rodzinnie nie miał dotąd żadnych punktów stycznych z działaniem
tajnych służb. Nawiasem mówiąc, jest on jednym z zaledwie kilku
urodzonych Poznaniaków w gronie kursantów. Reszta ekipy przybyła do
Poznania na studia z najprzeróżniejszych stron kraju. Nieco starszy
od Was Marian Rejewski przyjechał z niedalekiej Bydgoszczy, ale już
na przykład Jurek Różycki, choć dotarł do Poznania z Wyszkowa, to
urodził się w Olszanie w dalekich, nadwołżańskich stepach, skąd jego
rodzinę wygnała rewolucja sowiecka. Także dotychczasowy przebieg
nauki Heńka nie dostarczył mu żadnych doświadczeń użytecznych w
kryptologii. W 1926 roku zdał maturę w poznańskim gimnazjum Marii
Magdaleny. Wiem ze słyszenia, że ma ono klasyczny profil, a jego
uczniów męczą przede wszystkim greckimi i łacińskimi koniugacjami i
deklinacjami. Znajomość języków w ogóle i w szczególności klasycznych
jeszcze niedawno była bardzo ceniona w świecie łamaczy kodów. Ale
fakt, że spotykamy się dzisiaj na kursie kryptologii, jest znakiem
nadciągającej nowej epoki. Właśnie pojawiły się nowe rodzaje szyfrów
- szyfry maszynowe. Wiemy, że zaczęto ich używać w Niemczech.
Sądzimy, że szybko zostaną przyjęte także przez inne kraje, z którymi
nasze relacje nie należą na najcieplejszych. Nasz problem polega na
tym, że metody analizy wypracowane w ciągu minionych kilkudziesięciu
lat przez łamaczy szyfrów o lingwistycznej orientacji, są wobec
nowych szyfrów całkowicie bezużyteczne. Świetna znajomość greki,
łaciny, a wraz z nimi - ogólnej struktury języka naturalnego, nie
przydadzą się Heńkowi w atakach na te szyfry, które czekają na tych
spośród Was, którym cierpliwość pozwoli ukończyć kurs.
Ale Heniek, podobnie, jak i Wy wszyscy, bezpośrednio po maturze
rozpoczął studia matematyczne na Uniwersytecie Poznańskim. My ze
swojej strony sądzimy (widzicie – ledwo skończyłem poprzednią edycję
kursu, a już nabrałem tendencję do mówienia ''my, kryptolodzy''), że
matematyka może być kluczem pozwalającym złamać kark nowemu
problemowi. Sądzimy tak z dwóch przyczyn. Pierwsza ma charakter
historyczny: kiedy w czasie zakończonej niespełna 10 lat temu wojny
polsko-bolszewickiej
organizowaliśmy
własne
biuro
szyfrów,
przypadkiem trafiło doń kilku młodych ludzi, którzy dzisiaj noszą już
tytuły profesorskie i status matematycznych znakomitości: Sierpiński,
Leśniewski i Mazurkiewicz. Wtedy kapitalnie radzili sobie z szyframi
bolszewików i wielce pomogli polskim wojskom w zwycięstwie. Sądzimy
więc, że znajomość matematyki będzie coraz ważniejszym elementem
warsztatu kryptologa. Po drugie – maszyny szyfrujące wytwarzają
liczbę kombinacji opisaną tak gigantycznymi liczbami, że nie działają
one na wyobraźnie jedynie przyzwyczajonych do nich matematyków.
Trzymam kciuki za
pierwszego wykładu.
Wasze
sukcesy
w
czasie
kursu
przechodząc
do
WYKŁAD
Zacznę od czegoś, na czym być może powinno się kończyć kurs
kryptologii, by nie zniechęcać jego słuchaczy: od jedynego znanego
rodzaju szyfru, który jest teoretycznie i praktycznie niemożliwy do
złamania – szyfru z kluczem jednorazowym. Zaczynam jednak od niego
świadomie, aby pokazać Wam, że nawet szyfr teoretycznie niemożliwy do
złamania miewa swoje słabe punkty, które pozwalają kryptoanalitykowi
podjąć skuteczny atak, z reguły wykorzystując błąd przeciwnika.
Użycie
szyfru
z
kluczem
jednorazowym
wymaga
przedstawienia
szyfrowanej depeszy i klucza w postaci serii liczb. Oznaczmy w tym
celu np. znaki alfabetu liczbami od zera do 25, (A - 0, B - 1, C - 2,
Z - 25). Operacja szyfrowania polega na dodawaniu bez przeniesienia
wartości znaku tekstu jawnego ze znakiem klucza. Formuła ''bez
przeniesienia'' oznacza, że jeśli wartość dodawania przekracza 26, od
wyniku odejmujemy 26 i jako wynik operacji bierzemy pozostałą resztę
(innymi słowy - działania wykonujemy modulo 26).
Zaszyfrujmy imię i nazwisko jednego z Waszych kolegów z kursu
imieniem
i
nazwiskiem
innego:
tekst
jawny
depeszy
brzmi
MARIANREJEWSKI, a użyty klucz ma postać HENRYKZYGALSKI. Oba teksty
przetwarzamy na postać liczbową i obliczamy wartość ich szyfrowego
odpowiednika:
Tekst
jawny
Klucz
Suma
Tekst
szyfrogramu
M
12
H
7
19
T
A
0
E
4
4
E
R
17
N
13
4
E
I
8
R
17
25
Z
A
0
Y
24
24
Y
N
13
K
10
23
X
R
17
Z
25
16
Q
E
4
Y
24
2
C
J
9
G
6
15
P
E
4
A
0
4
E
W
22
L
11
7
H
S
18
S
18
10
K
K
10
K
10
20
U
I
8
I
8
16
Q
Odczytywanie szyfrogramu jest operacją odwrotną do szyfrowania, tzn.
od liczb reprezentujących szyfrogram odejmujemy liczby reprezentujące
klucz (''pożyczając'' 26 tam, gdzie liczba odpowiadająca znakowi
klucza jest większa od liczby w szyfrogramie).
Bezpieczeństwo szyfru z kluczem jednorazowym określają dwa warunki.
Pierwszy wynika z samej nazwy szyfru - klucz może być wykorzystany
dokładnie jeden raz. Zgodnie z drugim warunkiem klucz musi nosić charakter ściśle losowy; najlepiej, jeśli stanowi on produkt procesu fizycznego o losowym rozkładzie. Prostota operacji szyfrowania tekstu
jawnego, dodawanie modulo 2, sprawia, że naruszenie przez szyfranta
któregokolwiek z warunków pozwala kryptoanalitykowi na łatwe odtworzenie tekstu jawnego wiadomości. Przekonali się o tym w trakcie II
wojny światowej oraz bezpośrednio po niej zarówno Rosjanie, jak i
Niemcy.
Do połowy lat 20-tych XX wieku sowieckie siatki szpiegowskie w
Europie posługiwały się szyframi, które były bez większego trudu
łamane przez wiele agencji kryptologicznych, w tym przez Brytyjczyków
z GC&CS. Osiągnięcia kryptologów zostały jednak narażone na szwank
przez polityków, którzy byli odbiorcami złamanych depesz. Dwukrotnie
politycy zdecydowali się na ogłoszenie w prasie lub w czasie debaty
parlamentarnej dokładnego tekstu złamanej depeszy sowieckiej, jako
argumentu w sporach dotyczących polityki wobec Związku Sowieckiego. W
pierwszym wypadku Rosjanie zmienili niektóre szczegóły używanego
szyfru, nie zmieniając jednak jego charakteru. Jednak druga w
odstępie kilku lat kompromitacja ich szyfrów wywołała zdecydowanie
silniejszą reakcję: sowieckie siatki szpiegowskie przerzuciły się
całkowicie na wykorzystanie szyfru z kluczem jednorazowym. Każdy z
agentów otrzymywał bloczek kluczy w formacie pudełka od zapałek,
którego poszczególne kartki były pokryte liczbami klucza. Agent
szyfrował depeszę używając kolejnych kartek z bloczka, które po
użyciu niszczył. Z systemem klucza jednorazowego rodzi dwojakiej
natury problemy: z produkcją klucza oraz jego dystrybucją do
użytkowników. Przed wojną wydawało się, że Rosjanie dobrze radzą
sobie w obu sferach, a szyfr zapewnia pełne bezpieczeństwo ich
łączności szpiegowskiej. Jednak wybuch wojny sprawił, że liczba
szyfrogramów wymienianych przez ich siatki szpiegowskie w świecie
gwałtownie wzrosła, a niemieckie wojska stojące na przełomie lat 1941
i 1942 u wrót Moskwy dodatkowo zdezorganizowały produkcję kluczy.
Ktoś odpowiedzialny za łączność ze szpiegami podjął fatalną w
skutkach decyzję: część arkuszy klucza wydrukowano w dwóch lub więcej
kopiach, dla niepoznaki mieszając kopie w różnej kolejności i w
różnych bloczkach.
Udział Stanów Zjednoczonych w wojnie oraz realizacja związanych z nią
wielkich projektów (zwłaszcza projekt konstrukcji bomby jądrowej)
sprawił, że Amerykanie rozpoczęli monitorowanie sowieckiej łączności
szpiegowskiej. Wykorzystali dla poszukiwania powtórzeń grup kodowych
w masie przejętych depesz najpierw elektromechaniczne sortery, po
wojnie zaś komputery. Projekt o kryptonimie Venona rozciągnął się na
wiele
powojennych
lat,
jednak
przyniósł
zaskakujący
skutek.
Amerykanie zdołali zidentyfikować znaczną liczbę depesz, których
części zostały zaszyfrowane z wykorzystaniem fragmentu klucza, który
pojawił się także w innych depeszach. Pozwoliło to na odczytanie
licznych fragmentów depesz sowieckich szpiegów, przesyłanych do
centrali w czasie trwania i bezpośrednio po zakończeniu II wojny
światowej. Uzyskana w ten sposób wiedza była nieco kłopotliwa. Po
pierwsze - przemieszanie wydrukowanego podwójnie klucza w różnych
bloczkach sprawiło, że jedynie najkrótsze depesze zostały odczytane w
całości, pozostałe zaś jedynie we fragmentach. Po drugie - tożsamość
kluczowych osób została w depeszach ukryta za oznaczeniami kodowymi.
Po trzecie i najważniejsze - wiedza pozyskana z depesz musiała być
wykorzystywana w sposób, który nie wskazywał na jej źródło. W efekcie
niektórzy sowieccy szpiedzy w USA byli skazywani przez amerykańskie
sądy pozornie na podstawie słabych przesłanek, co pozwalało Rosjanom
organizować masowe protesty w ich obronie. W rzeczywistości za
decyzjami sądów stały twarde dowody zdrady, pochodzące ze złamanych
depesz, których jednak nie można było przedstawić publicznie w
charakterze dowodów.
ZADANIE
Po wstępie natury technicznej i historycznej przejdźmy do zadania na
dzisiejszy etap kursu. Nasza stacja nasłuchowa przejęła następujący
meldunek agenta przeciwnika pracującego w Poznaniu:
MTFAPVBZIXRDDDDJRVES
Wiemy, że siatka agentów, z której pochodzi meldunek posługuje się
szyfrem z kluczem jednorazowym. Z przesłuchania jednego z ujętych
agentów siatki wiemy także, że wskutek długiego braku kontaktu z centralą agenci zużyli wszystkie przydzielone sobie klucze jednorazowe.
Jako procedurę awaryjną ustalono, że w charakterze kluczy agenci będą
używać tekstów umieszczonych w publicznych miejscach w miastach, w
których pracują, tak, aby centrala mogła odczytać użyty klucz na
pocztówkach lub zdjęciach w przewodnikach. Nasz kontrwywiad doniósł
także, że obserwowany agent w Poznaniu był widziany, jak dyskretnie
kopiował dwa pierwsze wersy z tablicy poświęconej Zygalskiemu z pomnika kryptologów przed poznańskim Zamkiem. Dysponując powyższymi informacjami odczytaj tekst jawny powyższej depeszy.
P O W O D Z E N I A