Κλασσική Κρυπτογραφία Κλασσική Κρυπτογραφία 1
Κρυπτογραφία Ιστορία 2500 4000 ετών Για το μεγαλύτερο μέρος της ιστορίας της η κρυπτογραφία ήταν συνώνυμη της κωδικοποίησης της πληροφορίας με τέτοιο τρόπο ώστε μόνο ο παραλήπτης για τον οποίο προορίζεται το μήνυμα να είναι δυνατό να το διαβάσει Μία συνήθης εξέλιξη όλα αυτά τα χρόνια (μέχρι το 70s) ήταν η εξής Ένας καινούργιος κώδικας παρουσιαζόταν Ο δημιουργός θεωρούσε ότι ήταν αδύνατο να σπάσει Χρησιμοποιούνταν από στρατιωτικούς, κατασκόπους, διπλωμάτες, κλπ. για σημαντικές επικοινωνίες Ο αντίπαλος έσπαζε τον κώδικα χρησιμοποιώντας κρυπτανάλυση Κλασσική Κρυπτογραφία 2
Κλασσικές Μέθοδοι Κρυπτογράφησης Η κλασσική κρυπτογραφία ασχολείται με την μελέτη κρυπτογραφικών αλγόριθμων που έχουν παρουσιαστεί στο παρελθόν αλλά όμως δεν βρίσκουν εφαρμογή σήμερα Γενικά οι κρυπτογραφικοί αλγόριθμοι βασίζονται στο αλφάβητό και υλοποιούνται με το χέρι ή με απλές μηχανικές συσκευές Αντιθέτως τα μοντέρνα σχήματα αλγορίθμων χρησιμοποιούν τους υπολογιστές ή κάποια άλλη ψηφιακή τεχνολογία και βασίζονται σε ακολουθίες bits και bytes Πρώτες αναφορές χρονολογούνται πριν τουλάχιστον 4000 χρόνια Ο Ηρόδοτος κάνει αναφορές για κρυπτογραφημένα μηνύματα που μετέφεραν οι αγγελιοφόροι Κλασσική Κρυπτογραφία 3
Κλασσικές Μέθοδοι Κρυπτογράφησης Αντικατάσταση Τα γράμματα του plaintext αντικαθίστανται από άλλα γράμματα, νούμερα ή σύμβολα Αν το plaintext είναι μία ακολουθία από bits τότε ομάδες bits αντικαθίστανται από άλλες ομάδες bits Αντιμετάθεση Τα γράμματα του plaintext παραμένουν ίδια στο ciphertext αλλά αλλάζουν θέση μεταξύ τους Κλασσική Κρυπτογραφία 4
Κλασσικές Μέθοδοι Κρυπτογράφησης Οι αλγόριθμοι της κλασσικής κρυπτογραφίας είναι συχνά ευαίσθητοι σε επιθέσεις κρυπτογράμματος μόνο, οι οποίες μερικές φορές γίνονται χωρίς καν τη γνώση του ίδιου του συστήματος και βασίζονται σε εργαλεία όπως η ανάλυση συχνότητας Οεπιτιθέμενος(κρυπταναλυτής) προσπαθεί να ανακαλύψει το κλειδί ή το αρχικό κείμενο παρατηρώντας μόνο το κρυπτογράφημα Κάθε κρυπτοσύστημα που είναι ευπαθές σε αυτό το είδος της επίθεσης είναι τελείως ανασφαλές Κλασσική Κρυπτογραφία 5
Κρυπτογραφία στην Αρχαιότητα Atbash Είναι ένας απλός αλγόριθμος κρυπτογράφησης (αντικατάστασης) για το εβραϊκό αλφάβητο Λειτουργεί αντικαθιστώντας το πρώτο γράμμα Άλεφ με το τελευταίο, το δεύτερο Beth με το Shin το προτελευταίο και ούτω καθεξής, αντιστρέφοντας έτσι το αλφάβητο Μια Atbash κρυπτογράφηση για το λατινικό αλφάβητο θα έχει ως εξής: Plain: abcdefghijklmnopqrstuvwxyz Cipher: ZYXWVUTSRQPONMLKJIHGFEDCBA Για παράδειγμα στο Atbash, τα γράμματα "nlmvb" αναφέρονται στη λέξη "money" Κλασσική Κρυπτογραφία 6
Julius Caesar Cipher Ο πιο παλιός γνωστός αλγόριθμος αντικατάστασης Από τον Julius Caesar Χρησιμοποιήθηκε αρχικά σε στρατιωτικές υποθέσεις Κάθε γράμμα αντικαθίσταται από το 3ο επόμενο a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Παράδειγμα meet me after the toga party PHHW PH DIWHU WKH WRJD SDUWB Όταν ο Αύγουστος Καίσαρας διαδέχθηκε τον Ιούλιο Καίσαρα στον θρόνο, άλλαξε το αυτοκρατορικό σύστημα ώστε το κάθε γράμμα να αντικαθίσταται από το 2 ο επόμενο Κλασσική Κρυπτογραφία 7
Julius Caesar Cipher Μεθοδολογία Βήμα 1 : Εισάγουμε το όνομα του αρχείου που θα επεξεργαστούμε καθώς και του αρχείου αποθήκευσης ή το κείμενο προς κρυπτογράφηση, αν η είσοδος γίνεται από το πληκτρολόγιο Βήμα 2 : ιαβάζουμε έναν χαρακτήρα είτε από το αρχείο είτε από το κείμενο που δώσαμε με το πληκτρολόγιο Βήμα 3 : Ελέγχουμε αν ο χαρακτήρας είναι ο χαρακτήρας αλλαγής γραμμής. Αν ναι, τότε γράφουμε στο αρχείο τον ίδιο χαρακτήρα χωρίς αλλαγή. Αλλιώς πάμε στο Βήμα 4. Βήμα 4 : Ελέγχουμε αν ο χαρακτήρας είναι το κενό. Αν είναι εμφανίζουμε το κενό στην οθόνη και γράφουμε το κενό στο αρχείο εξόδου. Αλλιώς γράφουμε στο αρχείο και στην οθόνη τον κωδικοποιημένο χαρακτήρα (χαρακτήρας + (KEY=3)) Βήμα 5: Αν βρούμε το τέλος του αρχείου ή το χαρακτήρα τέλους των αλφαριθμητικών \0 (αν η εισαγωγή του κειμένου γίνεται από το πληκτρολόγιο ) σταματάμε. Αλλιώς πάμε στο Βήμα 2 Κλασσική Κρυπτογραφία 8
Julius Caesar Cipher Αποκωδικοποίηση Μόνο 26 δυνατές κωδικοποιήσεις (Α σε B, C, Z) Οι σύγχρονοι κώδικες χρησιμοποιούν πολύ μεγάλα κλειδιά Ο αριθμός κλειδιών που είναι δυνατό να χρησιμοποιηθούν είναι μεγαλύτερος από 2 56 (7 x 10 16 ) Brute force (δοκιμή όλων των συνδυασμών) Η γλώσσα του plaintext είναι αναγνωρίσιμη Παράδειγμα αποκρυπτογράφησης ciphertext = phhw ph diwhu wkh wrjd sduwb Κλασσική Κρυπτογραφία 9
Julius Caesar Cipher Κλασσική Κρυπτογραφία 10
Julius Caesar Cipher In the 19th century, the personal advertisements section in newspapers would sometimes be used to exchange messages encrypted using simple cipher schemes Kahn describes instances of lovers engaging in secret communications enciphered using the Caesar cipher in The Times Even as late as 1915, the Caesar cipher was in use The Russian army employed it as a replacement for more complicated ciphers which had proved to be too difficult for their troops to master German and Austrian cryptanalysts had little difficulty in decrypting their messages In April 2006, fugitive Mafia boss Bernardo Provenzano was captured in Sicily partly because of cryptanalysis of his messages written in a variation of the Caesar cipher Provenzano's cipher used numbers, so that "A" would be written as "4", "B" as "5", and so on. http://www.theregister.co.uk/2006/04/19/mafia_don_clueless_crypto Κλασσική Κρυπτογραφία 11
ROT 13 Κλασσική Κρυπτογραφία 12
ROT 13 Simple encryption program commonly found on UNIX systems Uses a Caesar cipher which replaces each letter with the letter 13 ahead A rotation of 13 characters is special because with 26 letters in the alphabet, running the encryption program over the ciphertext returns to the plaintext ROT13(ROT13(x)) = ROT26(x) = x for any text x Originated in the net.jokes newsgroup in the early 1980s, in an effort to provide a voluntary means to hide jokes that some readers might have found offensive, or just to obscure the punchline of a joke to keep it from being read too soon ROT13 has been described as the Usenet equivalent of a magazine printing the answer to a quiz upside down Example How can you tell an extrovert from an introvert at NSA? Va gur ryringbef, gur rkgebiregf ybbx ng gur BGURE thl'f fubrf Ubj pna lbh gryy na rkgebireg sebz na vagebireg ng AFN? In the elevators, the extroverts look at the OTHER guy's shoes Κλασσική Κρυπτογραφία 13
ROT 13 Because of its utter unsuitability for real secrecy, ROT13 has become a catchphrase to refer to any conspicuously weak encryption scheme In December 1999, it was found that Netscape Communicator used ROT-13 as part of an insecure scheme to store email passwords In 2001, Russian programmer Dimitry Sklyarov demonstrated that an ebook vendor (NPRG), used ROT13 to encrypt their documents It has been speculated that NPRG may have mistaken the ROT13 toy example, provided with the Adobe ebook SDK for a serious encryption scheme Windows XP uses ROT13 on some of its registry keys (registry: UserAssist) http://www.personal-computer-tutor.com/abc3/v29/vic29.htm Brian Westley wrote a computer program that can be ROT13'd and still compile correctly ROT13 C code: main(a){while(a=~getchar())putchar(~a-1/(~(a 32)/13*2-11)*13);} Κλασσική Κρυπτογραφία 14
Μονοαλφαβητικοί Κώδικες Κάθε γράμμα στο plaintext αντικαθίσταται από ένα άλλο τυχαία και όχι όπως πριν με κάποιο συγκεκριμένο Παράδειγμα Plaintext alphabet : abcdefghijklmnopqrstuvwxyz Ciphertext alphabet: DKVQFIBJWPESCXHTMYAUOLRGZN Άρα το κλειδί έχει μήκος 26 γράμματα Σύνολο κλειδιών 26! = 4 x 10 26 Αν δοκιμάζουμε ένα κλειδί ανά μsec (δηλ. 1.000.000 κλειδιά το δευτερόλεπτο) τότε χρειάζονται 6.4 x 10 12 χρόνια για να δοκιμάσουμε όλα τα κλειδιά Για περισσότερο από 1000 χρόνια ο αλγόριθμος θεωρούνταν ότι δεν είναι δυνατό να σπάσει Όμως υπάρχει ένας διαφορετικός τρόπος επίθεσης (όχι brute force) Κλασσική Κρυπτογραφία 15
Μονοαλφαβητικοί Κώδικες Key Size (bits) Number of Alternative Keys Time required at 1 decryption/µs Time required at 10 6 decryptions/µs 32 2 32 = 4.3 10 9 2 31 µs = 35.8 minutes 2.15 milliseconds 56 2 56 = 7.2 10 16 2 55 µs = 1142 years 10.01 hours 128 2 128 = 3.4 10 38 2 127 µs = 5.4 10 24 years 5.4 10 18 years 168 2 168 = 3.7 10 50 2 167 µs = 5.9 10 36 years 5.9 10 30 years 26 characters (permutation) 26! = 4 10 26 2 10 26 µs = 6.4 10 12 years 6.4 10 6 years Κλασσική Κρυπτογραφία 16
Μονοαλφαβητικοί Κώδικες Πρόβλημα τα χαρακτηριστικά της γλώσσας Όλα τα γράμματα δεν χρησιμοποιούνται το ίδιο συχνά π.χ. το Αγγλικό e είναι το πλέον κοινό γράμμα Μετά τα T,R,N,I,O,A,S Άλλα γράμματα είναι σχετικά σπάνια, το Ζ το πιο σπάνιο Επίσης, κάποιοι συνδυασμοί γραμμάτων είναι πιο συχνοί από κάποιους άλλους π.χ. th, he, in, the, ing, and, κλπ. Μπορούμε να παραστήσουμε το μήνυμα σαν μία ακολουθία γραμμάτων Αυτές οι ακολουθίες γραμμάτων δεν είναι τυχαίες αλλά έχουν μια στατιστική εξάρτηση δηλαδή η εμφάνιση ενός γράμματος επηρεάζει την εμφάνιση ενός άλλου γράμματος Η εμφάνιση του Q συνεπάγει ότι το αμέσως πιθανότερο γράμμα είναι το U Κλασσική Κρυπτογραφία 17
Μονοαλφαβητικοί Κώδικες Κλασσική Κρυπτογραφία 18
Μονοαλφαβητικοί Κώδικες Κλασσική Κρυπτογραφία 19
Μονοαλφαβητικοί Κώδικες Πιο συχνά εμφανιζόμενες λέξεις στα Αγγλικά Κλασσική Κρυπτογραφία 20
Μονοαλφαβητικοί Κώδικες Ανάλυση ομής Γλώσσας Το πιο κοινό πρώτο γράμμα μέσα σε λέξεις: T, O, A, W, B, C, D, S, F, M, R, H, I, Y, E, G, L, N, U, J, K Το πιο κοινό δεύτερο γράμμα μέσα σε λέξεις: H, O, E, I, A, U, N, R, T Το πιο κοινό τρίτο γράμμα μέσα σε λέξεις: E, S, A, R, N, I Το πιο κοινό τελευταίο γράμμα μέσα σε λέξεις: E, S, T, D, N, R, Y, F, L, O, G, H, A, K, M, P, U, W Οι περισσότερες λέξεις τελειώνουν με: E,T, D, S Τα γράμματα που ακολουθούν το: Ε R,S,N,D Τα πιο κοινά διπλά γράμματα: SS, EE, TT, FF, LL, MM, OO Κλασσική Κρυπτογραφία 21
Μονοαλφαβητικοί Κώδικες Σε κάθε γλώσσα η συχνότητα εμφάνισης των γραμμάτων και συνδυασμών γραμμάτων είναι διαφορετική French: esait nrulo Spanish: eaosr niltu Italian: aeion lrtsu Esperanto: aieon lsrtu German: enisr atulo Swedish: eantr sildo Turkish: aeinr ldkmu Κλασσική Κρυπτογραφία 22
Μονοαλφαβητικοί Κώδικες Ελληνικά Κλασσική Κρυπτογραφία 23
Μονοαλφαβητικοί Κώδικες Αποκωδικοποίηση Η αντικατάσταση αυτού του τύπου δεν αλλάζει τη σχετική συχνότητα εμφάνισης των γραμμάτων στο ciphertext Υπολόγισε τη συχνότητα εμφάνισης κάθε γράμματος στο ciphertext Συνέκρινε με τις γνωστές τιμές συχνότητας εμφάνισης των γραμμάτων στην κανονική γλώσσα Αντιστοίχησε τα γράμματα του ciphertext στα γράμματα της γλώσσας που εμφανίζουν την ίδια συχνότητα Συνεχίζουμε την ανάλυση έως φθάσουμε σε μία μοναδική λύση Το εξαγόμενο μήνυμα να έχει γλωσσικό νόημα Κλασσική Κρυπτογραφία 24
Μονοαλφαβητικοί Κώδικες 16 14 12 10 8 6 4 2 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z English Cipher Παράδειγμα Ένα αρχείο 367241 χαρακτήρων κωδικοποιήθηκε χρησιμοποιώντας την παρακάτω μονοαλφαβητική αντικατάσταση a b c d e f g h I j k l m n o p q r s t u v w x y z w u t b d c e f g n m o a v x h q p r s z y j k l i Η συχνότητα εμφάνισης των γραμμάτων στο ciphertext φαίνεται στο σχήμα Κλασσική Κρυπτογραφία 25
Μονοαλφαβητικοί Κώδικες Κλασσική Κρυπτογραφία 26
Πολυαλφαβητικοί Κώδικες Vigenère Cipher Ο πλέον γνωστός και ένας από τους πιο απλούς Αποδίδεται εσφαλμένα στον Γάλλο Blaise de Vigenère (1523-1596) ημοσιεύθηκε για πρώτη φορά το 1586 Συχνά τον αποκαλούσαν le chiffre indéchiffrable (French for "indecipherable cipher") Η πραγματικότητα είναι ότι αρχικά είχε παρουσιαστεί από τον Leon Battista Alberti σε βιβλίο του, το 1553 Στον ίδιο ανήκει η πρώτη γνωστή αναφορά σε πολυαλφαβητικό αλγόριθμο ήδη από το 1467 Κλασσική Κρυπτογραφία 27
Πολυαλφαβητικοί Κώδικες Vigenère Cipher Ο πλέον γνωστός και ένας από τους πιο απλούς Αποδίδεται στον Γάλλο Blaise de Vigenère (1523-1596) ημοσιεύθηκε για πρώτη φορά το 1586 Συχνά τον αποκαλούσαν le chiffre indéchiffrable (French for "indecipherable cipher") Ο κώδικας χρησιμοποιεί 26 διαφορετικές μονοαλφαβητικές αντικαταστάσεις (τους 26 δυνατούς κώδικες του Caesar) Συνήθως το κλειδί είναι μία επαναλαμβανόμενη λέξη (μυστικός κωδικός) Το μέγεθος του κωδικού καλείται περίοδος Ο κώδικας σε κάθε γράμμα από το plaintext προσθέτει ένα γράμμα από το κλειδί και το αποτέλεσμα προκύπτει από τη σχέση C = P + K mod 26 Προκειμένου αυτή η πράξη να γίνεται γρήγορα παρουσιάστηκαν διάφορες μέθοδοι, όπως ο πίνακας Vigenère Κλασσική Κρυπτογραφία 28
Vigenère Cipher Example Εάν το γράμμα του κλειδιού είναι x και το γράμμα του plaintext y, το αντίστοιχο ciphertext γράμμα είναι αυτό που βρίσκεται στην τομή της γραμμής με επικεφαλίδα το x και της στήλης με επικεφαλίδα y Η αποκρυπτογράφηση είναι η αντίστροφη πράξη Επειδή το κλειδί πρέπει να είναι τόσο μεγάλο όσο και το plaintext, αυτή η μυστική λέξη συνεχώς επαναλαμβάνεται key: plaintext: deceptivedeceptivedeceptive wearediscoveredsaveyourself ciphertext: ZICVTWQNGRZGVTWAVZHCQYGLMGJ key: plaintext: deceptivedeceptivedeceptive wearediscoveredsaveyourself Κλασσική Κρυπτογραφία 29
Vigenère Cipher Κείμενο Κλειδί
Σχετική Συχνότητα Εμφάνισης Γραμμάτων Κλασσική Κρυπτογραφία 31
Σχετική Συχνότητα Εμφάνισης Γραμμάτων The line labeled plaintext plots the frequency distribution of the more than 70000 alphabetic characters in the Encyclopedia Britannica article on cryptology This is also the frequency distribution of any monoalphabetic substitution cipher The plot was developed in the following way The number of occurrences of each letter in the text was counted and divided by the number of occurrences of the letter e (the most frequently used letter) As a result, e has a relative frequency of 1, t of about 0.76, and so on The points on the horizontal axis correspond to the letters in order of decreasing frequency The resulting plot therefore shows the extent to which the frequency distribution of letters is masked by encryption If the frequency distribution information was totally concealed in the encryption process, the ciphertext plot of frequencies would be flat, and cryptanalysis using ciphertext only would be effectively impossible The Playfair cipher has a flatter distribution than does the plaintext Nevertheless it reveals plenty of structure for a cryptanalyst to work with Κλασσική Κρυπτογραφία 32
Αλγόριθμοι Αντιμετάθεσης Σκυτάλη (475 Π.Χ.) Η πρώτη καταγεγραμμένη στρατιωτική εφαρμογή Συσκευή η οποία χρησιμοποιούνταν για την επικοινωνία μεταξύ στρατιωτικών διοικητών Η σκυτάλη ήταν ένας κύλινδρος με συγκεκριμένη διάμετρο Η διάμετρος είναι το κλειδί Γύρω από τον κύλινδρο τυλιγόταν μία δερμάτινη κορδέλα από πάνω προς τα κάτω Το μήνυμα γραφόταν πάνω στην κορδέλα από πάνω προς τα κάτω Η κορδέλα ξετυλιγόταν και αποστελλόταν στον παραλήπτη Ο παραλήπτης τύλιγε την κορδέλα σε ένα κύλινδρο ίδιας διαμέτρου και διάβαζε το μήνυμα Κλασσική Κρυπτογραφία 33
Σκυτάλη S I E I Y H I T I E P I C I N L T E H S Z D O! E T I E G R D G R R H A E K A E S Z R P S Y I C T Z E G R E S I H E I E D T R R K Z E I P N H O I D H A R I T I L S! E G A E P S I C H E R H E I T I S T D A S E I N Z I G E Z Die Sicherheit ist das einzige Ziel der I E L D E R K R Kryptographie Y P T O G R A P H I E! Κλασσική Κρυπτογραφία 34
Σκυτάλη Κλασσική Κρυπτογραφία 35
Σκυτάλη Κλασσική Κρυπτογραφία 36
Αλγόριθμοι Αντιμετάθεσης Αλγόριθμοι αντιμετάθεσης (transposition) Έχουμε απλή αναδιάταξη των γραμμάτων ενός κειμένου Για έναν απλό αλγόριθμο αντιμετάθεσης με περίοδο t, η κρυπτογράφηση περιλαμβάνει την ομαδοποίηση του κειμένου σε blocks των t χαρακτήρων το καθένα, και εφαρμογή σε κάθε ένα από αυτά τα blocks μιας απλής αντικατάστασης e πάνω στους αριθμούς 1 ως t Π.χ. Υποθέστε ένα απλό αλγόριθμο αντιμετάθεσης με περίοδο t = 6 και e = (641352) Το μήνυμα ΚΡΥΠΤΟΓΡΑΦΙΑ θα δώσει το κρυπτογράφημα ΟΠΚΥΤΡΑΦΓΑΙΡ Το κλειδί αποκρυπτογράφησης είναι d = (364251) Ένας αλγόριθμος αντιμετάθεσης διατηρεί τον αριθμό των συμβόλων μέσα σε ένα μπλοκ και επομένως μπορεί εύκολα να κρυπταναλυθεί Κλασσική Κρυπτογραφία 37
Αλγόριθμοι Αντιμετάθεσης Αλγόριθμοι αντιμετάθεσης (transposition) Η επομένη διαφάνεια δείχνει έναν συνήθη κώδικα αντιμετάθεσης, την αντιμετάθεση στηλών Ο κώδικας έχει για κλειδί μια λέξη ή φράση που δεν περιέχει επαναλαμβανόμενα γράμματα Στο παράδειγμα αυτό το κλειδί είναι το MEGABUCK Ο σκοπός του κλειδιού είναι να αριθμήσει τις στήλες, με τη στήλη 1 να βρίσκεται κάτω από το γράμμα του κλειδιού που βρίσκεται περισσότερο κοντά στην αρχή τον αλφάβητου, κ.ο.κ. Το κείμενο γράφεται οριζόντια, σε σειρές Το κρυπτογράφημα διαβάζεται ανά στήλη, με πρώτη τη στήλη της οποίας το γράμμακλειδί είναι το μικρό Κλασσική Κρυπτογραφία 38
Αλγόριθμοι Αντιμετάθεσης Κλασσική Κρυπτογραφία 39
Ciphers in History 500-1400 AD In Europe, this age was also called the dark age of cryptography Plenty of knowledge about cryptology got lost because it was considered as black magic Some Arabic countries evolved their science of cryptology during this time 725 AD Abd al-rahman al-khalil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-zadi al Yahmadi, creator of the first Arab dictionary, wrote a book on how he solved a Byzantine cryptographic puzzle written in Greek His method of attack started on an assumption the puzzle began with "In the name of god, and so he worked out the rest from that assumption This method of attack is the same one employed in WWII to break German communications Κλασσική Κρυπτογραφία 40
Ciphers in History 1412 AD Shihab al-din abu 'l-abbas Ahmad ben Ali ben Ahmad Abd Allah al- Qalqashandi wrote Subh al-a 'sha, a 14 volume Arabic encyclopedia which included a section on cryptology This information was attributed to Taj ad-din Ali ibn ad-duraihim ben Muhammad ath-tha 'alibi al-mausili who lived from 1312 to 1361, but whose writings on cryptology have been lost The list of ciphers in this work included both substitution and transposition, and for the first time, a cipher with multiple substitutions for each plaintext letter Κλασσική Κρυπτογραφία 41
Ciphers in History Mary became Queen of Scots when she was only 9 months old in 1543 In March of 1586, a plot was hatched to assassinate Queen Elizabeth, free Mary Queen of Scots from imprisonment (she was implicated in a number of rebellion attempts but there was never direct evidence), incite the Catholics to rebel and place Mary on the English throne With the help of a local brewer, messages were concealed in a beer barrel to keep Mary s correspondence from her warden. Babington (conspirator) and Mary took care to encrypt their correspondence. Both wrote very damning evidence they would have never written if the messages had been in the clear After Mary had written her approval to Babington s scheme, Walsingham (queen s spy master) tasked one of his master forgers to include a postscript asking for the names of the other conspirators. Babington, still believing the communications were secure, happily supplied the information. Walsingham had enough information to try not only the conspirators, but also Mary Queen of Scots for treason Mary may have made two mistakes: First, she believed in the loyalty of her retainer, who turned out to be a double agent; second, she put too much trust in her cipher. As she believed her secret code was unbreakable, she described the assassination plot in detail Mary was beheaded on February 8, 1587. She is interred in Westminster Abbey http://www.nationalarchives.gov.uk/spies/ciphers/mary/default.htm Κλασσική Κρυπτογραφία 42
Ciphers in History Τhe Union army used polyalphabetic ciphers during the American Civil War (1861 1865) The Confederacy's (south states) messages were far from secret and the Union regularly cracked their messages Throughout the war, the Confederate leadership primarily relied upon three keywords, "Manchester Bluff", "Complete Victory" and, as the war came to a close, "Come Retribution Many commercial computer security programs in the early 90s used ciphers of this form Κλασσική Κρυπτογραφία 43
Σύγχρονοι Κώδικες Οι απλοί κώδικες αντικατάστασης και αντιμετάθεσης δεν είναι ασφαλείς Εξαιτίας των χαρακτηριστικών της γλώσσας Οι σύγχρονοι κώδικες περιλαμβάνουν περισσότερες της μίας διαδικασίες ύο αντικαταστάσεις παράγουν μία πιο πολύπλοκη αντικατάσταση ύο αντιμεταθέσεις παράγουν μία πιο πολύπλοκη αντιμετάθεση Μία αντικατάσταση που ακολουθείτε από μία αντιμετάθεση παράγει ένα πιο πολύπλοκο κώδικα Πολλαπλά στάδια κωδικοποίησης αποτελούν συστατικά στοιχεία ενός αλγόριθμου που είναι πολύ πιο δύσκολο να κρυπταναληθεί Κλασσική Κρυπτογραφία 44
Μηχανές με Κυλίνδρους Τη δεκαετία του 1920 εφευρέθηκαν μηχανές προκειμένου να αυτοματοποιηθεί η διαδικασία της κρυπτογράφησης Οι μηχανές με κυλίνδρους ήταν το πιο διαδεδομένο σύστημα Χρησιμοποιήθηκαν ευρύτατα κατά τη διάρκεια του Β ΠΠ Enigma (Γερμανία), Purple (Ιαπωνία), Hagelin (Σύμμαχοι) Υλοποιούσαν μία πολύπλοκη και μεταβαλλόμενη μέθοδο αντικατάστασης Χρησιμοποιούσαν κυλίνδρους κάθε ένας από τους οποίους όριζε ένα τρόπο αντικατάστασης Μετά την κρυπτογράφηση ενός γράμματος, ο κύλινδρος περιστρεφόταν μία θέση και όριζε μία νέα μέθοδο αντικατάστασης Κάθε κύλινδρος είχε 26 εισόδους και 26 εξόδους (όσα και τα γράμματα του αλφάβητου) Στην περίπτωση πολλαπλών κυλίνδρων μετά από κάθε πλήρη περιστροφή του ενός, ο γειτονικός του κύλινδρος περιστρεφόταν μία φορά, κοκ. Κλασσική Κρυπτογραφία 45
Μηχανές με Κυλίνδρους Κλασσική Κρυπτογραφία 46
Enigma Εφευρέθηκε από τον Arthur Scherbius στην Ευρώπη Οι Γερμανοί ενίσχυσαν την βασική σχεδίαση Την χρησιμοποίησαν κατά την διάρκεια του Β ΠΠ Μία τέτοια μηχανή έπεσε στα χέρια των συμμάχων, μετά την αιχμαλωσία ενός υποβρυχίου, και κρυπταναλύθηκε Αρχικά μία ομάδα Πολωνών κατάφερε να κρυπταναλύσει τον αλγόριθμο και εξήγησαν στους Βρετανούς τη μέθοδό τους Οι Γερμανοί συνέχιζαν κατά την διάρκεια του πολέμου να αλλάζουν τη σχεδίαση της μηχανής και οι Βρετανοί να κρυπταναλύουν τις νέες εκδόσεις Για να τα καταφέρουν δημιούργησαν έναν από τους πρώτους υπολογιστές Θεωρείται ότι η συμμαχική νίκη ήρθε νωρίτερα εξαιτίας της ικανότητας των κρυπταναλυτών Κλασσική Κρυπτογραφία 47
Enigma Κλασσική Κρυπτογραφία 48
Enigma Plug board 3 Rotating Removable Rotors Reflector Κλασσική Κρυπτογραφία 49
Enigma Key pressed Lights Κλασσική Κρυπτογραφία 50
Enigma Περίπου 50000 μηχανές χρησιμοποιήθηκαν από τους Γερμανούς στον πόλεμο Πίστευαν ότι ήταν απόλυτα ασφαλής Οι Βρετανοί κρυπτανάλυαν τα μηνύματα στο Bletchley Park με την καθοδήγηση του Alan Turing Στο project εργάστηκαν μερικοί από τους μεγαλύτερους μαθηματικούς της εποχής και 30000 προσωπικό Οι σύμμαχοι χρησιμοποίησαν αποκρυπτογραφημένα μηνύματα για να σχεδιάσουν το D-Day (June 6, 1944) Κλασσική Κρυπτογραφία 51
Alan Turing Κλασσική Κρυπτογραφία 52
Enigma Κλασσική Κρυπτογραφία 53
Enigma Κλασσική Κρυπτογραφία 54
Η Επόμενη Μέρα Ψυχρός πόλεμος, η κρυπτογραφία δεν υπάρχει στο προσκήνιο 1952, ιδρύεται η NSA 1974, το ενδιαφέρον από το κοινό (κυρίως ακαδημαϊκούς και ερευνητές) αναζωπυρώνεται 1995, η εξάπλωση του internet και η χρήση ψηφιακών υπηρεσιών επιβάλλει την υιοθέτηση υπηρεσιών ασφάλειας/κρυπτογραφίας από το ευρύ κοινό Κλασσική Κρυπτογραφία 55