načítání...
nákupní košík
Košík

je prázdný
a
b

E-kniha: Kniha kódů a šifer -- Tajná komunikace od starého Egypta po kvantovou kryptografii - Simon Singh

Kniha kódů a šifer -- Tajná komunikace od starého Egypta po kvantovou kryptografii

Elektronická kniha: Kniha kódů a šifer -- Tajná komunikace od starého Egypta po kvantovou kryptografii
Autor:

Téma tajemných kódů a šifer - "nekonečný souboj mezi tvůrci a luštiteli" - láká lidi od nejstarších dob. V politice a válečnictví hrála utajená komunikace často klíčovou roli, ... (celý popis)
Titul je skladem - ke stažení ihned
Médium: e-kniha
Vaše cena s DPH:  199
+
-
6,6
bo za nákup

ukázka z knihy ukázka

Titul je dostupný ve formě:
elektronická forma tištěná forma

hodnoceni - 77.3%hodnoceni - 77.3%hodnoceni - 77.3%hodnoceni - 77.3%hodnoceni - 77.3% 95%   celkové hodnocení
2 hodnocení + 0 recenzí

Specifikace
Nakladatelství: » DOKOŘÁN
Dostupné formáty
ke stažení:
PDF
Upozornění: většina e-knih je zabezpečena proti tisku
Médium: e-book
Počet stran: 382
Rozměr: 21 cm
Úprava: ilustrace , portréty, faksim.
Vydání: 2. vyd. v českém jazyce
Název originálu: Code book
Spolupracovali: přeložili Petr Koubský a Dita Eckhardtová
Jazyk: česky
ADOBE DRM: bez
ISBN: 978-80-736-3268-7
Ukázka: » zobrazit ukázku
Popis / resumé

Exkurze do dějin kódování a dešifrování tajných zpráv (kryptografie). Kódovací stroje a dešifrovací metody. Praktické příklady dešifrování zpráv. Téma knihy je velmi neobvyklé - autor se zajímá o dějiny kódování a dešifrování tajných zpráv. Jeho pohled je historický - od Caesarova jednoduchého kódu až po současné složité kódování. Jako šifry bere autor i těžko rozluštitelná historická písma, jakými byly hieroglyfy nebo lineární písmo B - několik kapitol je věnováno i jim. Pokud jde o kódování tajných zpráv, autor přináší historické ukázky šifrovaných textů i jejich rozluštění. Zvláštní pozornost věnuje armádním zprávám během druhé světové války - mnoho informací se dozvíme o šifrovacím stroji Enigma i o slavném kódu Navajo. Autor se snaží o srozumitelný výklad, takže uvádí mnoho konkrétních příkladů zakódovaných i dešifrovaných zpráv. Závěr knihy se věnuje kvantové kryptografii. Autor nezapomíná představit i matematiky či jiné vědce, kteří se do dějin šifrování výrazně zapsali. V úplném závěru najdou luštitelé - amatéři několik úkolů, na kterých si mohou vyzkoušet, co při čtení knížky pochopili.

Popis nakladatele

Téma tajemných kódů a šifer - "nekonečný souboj mezi tvůrci a luštiteli" - láká lidi od nejstarších dob. V politice a válečnictví hrála utajená komunikace často klíčovou roli, její význam v informačním věku ještě stoupá a dotýká se zájmů skutečně každého jednotlivce, a to zejména ve svobodné společnosti. Singhova kniha mapuje historii šifrování i současný stav kryptologie a podrobně zpracovává klíčová a nejzajímavější témata. Díky přístupnému stylu a jasnému vysvětlení řady složitých šifrovacích systémů a algoritmů lze knihu doporučit každému zájemci o tuto nesporně zajímavou oblast lidské činnosti.
Vychází ve spolupráci s nakladatelstvím Argo.

Předmětná hesla
Zařazeno v kategoriích
Simon Singh - další tituly autora:
Recenze a komentáře k titulu
Zatím žádné recenze.


Ukázka / obsah
Přepis ukázky

1

edice alitedice alitedice alitedice alitedice alitererererer

Šifry-dotisk.p65 2.8.2007, 11:041


2

Šifry-dotisk.p65 2.8.2007, 11:042


edice aliter – svazek 9

Přeložili Petr Koubský a Dita Eckhardtová

Nakladatelství Dokořán a Argo

Praha 2017


Tajná komunikace od starého Egypta

po kvantovou kryptografii

The moral rights of the author have been asserted.

Copyright © 1999 Simon Singh

First published in the United Kingdom by Fourth Estate Limited

Translation © Petr Koubský, Dita Eckhardtová, 2003, 2009, 2017

Všechna práva vyhrazena. Žádná část této publikace nesmí být

rozmnožována a rozšiřována jakýmkoli způsobem bez předchozího

písemného svolení nakladatele.

Třetí vydání v českém jazyce (první elektronické).

Z anglického originálu The Code Book přeložili Petr Koubský

a Dita Eckhardtová.

Odborný lektor a konzultace k terminologii Vlastimil Klíma.

Odpovědná redaktorka Michaela Tichá (Redigo).

Korektura Lucie Navrátilová (Redigo).

Obálka a grafická úprava Martin Radimecký, sazba Miloš Jirsa.

Konverze do elektronické verze Michal Puhač.

V roce 2017 vydalo nakladatelství Dokořán, s. r. o.,

Holečkova 9, 150 00 Praha 5,

dokoran@dokoran.cz, www.dokoran.cz,

jako svou 901. publikaci (267. elektronická).

ISBN 978-80-7363-850-4


5

Pro moji matku a otce

Sawaran Kaur a Mehnga Singh

Šifry-dotisk.p65 2.8.2007, 11:045


6

„Touha odhalovat tajemství je hluboce zakořeněna v lidské

přirozenosti. Dokonce i ten nejméně zvědavý člověk zpozorní,

dostanou-li se mu do rukou jinak nedostupné informace.

Občas se sice někomu poštěstí získat zaměstnání, jehož náplní

je řešení záhad, většinou jsme však nuceni uspokojovat svou

dychtivost luštěním různých hádanek sestavených jen tak pro

zábavu. Málokdo se dostane v luštění záhad dále než

ke křížovkám a detektivním příběhům, řešení tajuplných kódů

je seriózní činností jen pro několik vyvolených.“

John Chadwick

The Decipherment of Linear B

(Rozluštění lineárního písma B)

Šifry-dotisk.p65 2.8.2007, 11:046


7

Obsah

O české kryptologii __________________ 9

Úvod________________________ 12

1 Šifra Marie Stuartovny _______________ 17

Vývoj tajného písma _______________ 19

Arabští kryptoanalytici _______________ 28

Luštění šifry ___________________ 33

Renesance na Západě _______________ 39

Babingtonovo spiknutí ______________ 44

2 Le chiffre indéchiffrable ______________ 56

Od Vigene`ra k Muži se železnou maskou ______ 61

Černé komnaty __________________ 68

Pan Babbage versus Vigene`rova šifra _ _ _______ 71

Od sloupků utrpení k zakopanému pokladu _____ 85

3 Mechanizace utajení ________________ 104

Svatý grál kryptografie _______________ 116

Vývoj šifrovacích strojů – od šifrovacích disků k Enigmě 124

4 Boj s Enigmou __________________ 141

Husa, která nikdy nezaštěbetala ___________ 156

Jak unést knihu kódů _______________ 175

Anonymní kryptoanalytici _____________ 178

5 Jazyková bariéra __________________ 183

Luštění ztracených jazyků a starých písem ______ 193

Záhada lineárního písma B _____________ 206

Přemosťující slabika ________________ 213

Lehkovážná odbočka ________________ 218

Šifry-dotisk.p65 2.8.2007, 11:047


8

6 Alice a Bob se baví veřejně _____________ 230

Bůh odměňuje blázny _______________ 239

Zrození kryptografie s veřejným klíčem ________ 253

Podezřelá prvočísla ________________ 256

Alternativní historie kryptografie s veřejným klíčem _ _ 263 7 Docela dobré soukromí ______________ 275

Šifrování pro masy... Nebo ne? ___________ 284

Zimmermannova rehabilitace ___________ 295 8 Kvantový skok do budoucnosti ___________ 298

Budoucnost kryptoanalýzy _____________ 299

Kvantová kryptografie_______________ 311

Dešifrovací soutěž _________________ 329

Dodatky _____________________ 345

Slovníček _____________________ 361

Poděkování ____________________ 365

Doporučená literatura _______________ 369

Rejstřík _____________________ 376

Šifry-dotisk.p65 2.8.2007, 11:048


9

O české kryptologii Motto: Šifrování je často jedinou možností, jak chránit cenná data.

Kryptologie není naukou o kryptách, jak si hodně lidí myslí, ale o šifrách, a její vliv na světovou historii je fascinující. A jaká je česká kryptologie? Máme také my nějaké tajné pracoviště nebo podzemní město, jako je tomu v Anglii v Menwith Hill, kde se luští avyhodnocují zachycené komunikace? Tahle tichá pracoviště totižovlivňovala výsledky všech válek, na něž si vzpomenete. Také naše šifrogramy, proudící za druhé světové války mezi Londýnem a domácímodbojem, byly luštěny, jak ostatně po válce potvrdili sami zajatí Němci, kteří luštění prováděli. Začal jsem druhou světovou válkou,protože v předválečné české kryptologii se nedělo nic významného. Po válce se česká kryptologie stabilizovala a vyvíjela až do roku 1989 v závislosti na tehdejším SSSR. Přestože nejexponovanější vládní spoje byly zajištěny sovětskou technikou, byly vyvíjeny šifrátory také ryze české a úroveň kryptologie nebyla malá. Soustředila se všakvýhradně na zajištění potřeb ministerstev (zahraničí, vnitro, armáda) a státně-mocenského aparátu. Po sametové revoluci došlo k odlivu pracovníků příslušných služeb do komerční oblasti, kde vznikala poptávka po šifrovacích zařízeních, programech pro ochranu dat apod. Zařadili jsme se dokonce mezi vývozce šifrovacích zařízení a softwaru. Během uplynulých 13 let se také samostudiem vyškolilo několik desítek vysokoškoláků v oblasti počítačové bezpečnosti a částečně i aplikované kryptologie. Všude ve vyspělých zemích se však kryptologie už řadu let vyučuje na vysokých školách a obezpečnosti a kryptologii zde vycházejí stovky knih. Přesto i tam je potěchto specialistech velká poptávka. Prudký nárůst zaznamenala také teorie. Před dvaceti lety proběhla během roku jediná světovékryptografická konference, nyní se jich každoročně koná více než pět. Lidé, kteří rozumí metodám ochrany dat, jsou a budou potřební v mnoha bankách, na ministerstvech a v jiných státních institucích, u mobilních operátorů, v průmyslu informačních a komunikačních technologií apod. Dnes tu ale tito lidé chybí – a chybí i příslušná

Šifry-dotisk.p65 2.8.2007, 11:049


10

česká terminologie. I když jsem se snažil po celých deset uplynulých

let kryptologii popularizovat – zejména každý měsíc v časopise Chip,

ale i na různých bezpečnostních konferencích – výsledek je nevalný.

Každý druhý technik místo šifrovat řekne „kryptovat“ a místoautentizace „autentikace“. Chce to zkrátka ještě čas. Získal jsem však

mladého kolegu Tomáše Rosu, jednoho z mála porevolučníchvysokoškoláků, který si může říkat kryptolog. V takto vzniklémtandemu jsme při práci na jednom projektu pro Národní bezpečnostní

úřad také objevili závažnou chybu v programu PGP. Tím jsmedostali „českou kryptologii“ i na stránky The New York Times (PGPpoužívají miliony Američanů a jsou na něj hrdí, viz 8. kapitola této

knihy). Podařilo se nám přispět i k rozvoji teorie a popsat možné

útoky na algoritmus RSA tam, kde by to nikdo nečekal. Po dvaceti

letech konání světových kryptografických konferencí tak vKalifornii letos zazněl i náš příspěvek. Český kryptologický výzkum stále

tvoří roztroušené a izolované ostrůvky, na tom jsme nic nezměnili,

ale Češi jsou chytrý národ, takže za několik let může situacevypadat mnohem nadějněji.

Co vCo vCo vCo vCo v knizknizknizknizknize nenajdee nenajdee nenajdee nenajdee nenajdettttteeeee

A teď ještě pár slov o tom, jaké významné události se odehrály

až po napsání knihy, takže v ní již nemohly být zaneseny. V roce 1998

byl za čtvrt milionu dolarů sestrojen DES-Cracker – stroj, který je

během devíti dnů schopen vyzkoušet všech 2

56

(tj. 72 057 594 037 927

936) možných klíčů šifry DES. Dále se na internetu spojilo 300 000

dobrovolníků a po čtyřech letech práce jejich počítače vyluštily 64bi-

tový klíč k šifře RC5. Nejpodstatnější událostí bylo však přijetínového amerického šifrovacího standardu AES v roce 2002. Byl vybrán

po čtyřech letech veřejné soutěže a i jeho nejkratší klíč má cca 3.10

38

možných hodnot, je tedy tak velký, že vyzkoušení všech možností

dostupnými hmotnými pozemskými zdroji je vyloučené. Ledaže by

došlo ke zcela převratnému pokroku, například na poli tzv.kvantových počítačů, o nichž se v knize také dočtete. Jako obrana proti

kvantovým počítačům už byly také zkonstruovány nové kvantové

šifrátory. Jinými slovy, neustálý souboj kryptografů akryptoanalytiků se nezastavil. Už už se zdálo, že kryptografové vyhráli, neboť

AES bude dost silná, ale luštitelé přišli s novým objevem, kterýdoŠifry-dotisk.p65 2.8.2007, 11:0410


11

stal divné jméno – postranní kanály. Kryptoanalytici ukázalidesít

ky možností, jak čerpat informace nejen z vlastních šifrogramů, ale

i ze způsobu jejich vzniku, ze způsobu, jak šifrátory pracují neboko

munikují se svým okolím. Dokáží užitečnou informaci získat z těch

nejnicotnějších detailů, například z chybových hlášení typu„dešif

rování této zprávy nedopadlo dobře“, z časového trvání operací

nebo z elektromagnetického vyzařování šifrátoru. Tyto fantastické

objevy nových možností kryptoanalýzy vyvolají protiakcikryptogra

fů. Mnoho zařízení nebo počítačových programů se dostane dono

vého ohrožení, mnozí výrobci nebudou na tato nová nebezpečírea

govat a mnoho lidí bude stále dělat tytéž chyby jako před sto lety.

A tajné služby? Ty se po pádu železné opony přeorientovaly více na

ekonomickou špionáž. K tomu přistupuje nový protivník –meziná

rodní terorismus. Proto zápas mezi kryptografy a kryptoanalytiky

vůbec nekončí, naopak je stále dramatičtější. Ani velký bratr nespí,

neboť – jak se říká v NSA: „V Boha věříme, vše ostatnímonitoruje

me.“

RNDr. Vlastimil Klíma, prosinec 2002

Šifry-dotisk.p65 2.8.2007, 11:0411


12

Úvod

Králové, královny a generálové po tisíce let spoléhali na účinné komunikační systémy, jež jim umožňovaly vládnout jejich zemím a velet armádám. Zároveň si vždy byli vědomi, jaké následky by mělo, kdyby jejich zprávy padly do nepovolaných rukou: vyzrazení cenných tajemství cizincům, odhalení klíčových informacínepříteli. Bylo to právě riziko vyzrazení, co vedlo k rozvoji kódů a šifer, tedy technik určených k ukrytí smyslu zprávy před všemi kromězamýšleného příjemce.

Ve snaze dosáhnout utajení provozují jednotlivé státy svášifrová pracoviště zodpovědná za bezpečnost komunikací, kde se vyvíjejí a uvádějí do praxe nejlepší možné šifry. Cizí luštitelé šifer se naopak snaží tyto šifry rozluštit a získat ukrytá tajemství. Luštitelé šifer jsou lingvističtí alchymisté, jakési mystické společenství, které se snaží vyluštit z nesrozumitelných symbolů jejich skrytý význam. Historie kódů a šifer je příběhem boje mezi tvůrci a luštiteli šifer, bojeprobíhajícího po staletí, intelektuální bitvy, jež měla a má hluboký dopad na světové dějiny.

Při psaní této knihy jsem sledoval dva hlavní cíle. Prvním z nich je zmapovat vývoj kódů. Slovo vývoj je případné, protože rozvojšifrovacích technik lze chápat jako evoluční zápas. Kód je vždy vohrožení. Jakmile luštitelé vyvinou nový způsob, jak odhalit slabinu kódu, ztratí tím kód svůj význam. Buď zmizí, nebo se přetvořív nový, účinnější kód. I ten pak prosperuje pouze do té doby, než sepodaří odhalit jeho slabiny – a tak dále. Jde o analogii situace, v níž se nachází například bakteriální kmen nakažlivé nemoci. Bakterie žijí, prosperují a přežívají do té doby, než lékaři najdou antibiotika, jež jsou namířena proti slabému místu daných bakterií a dovedou je zabít. Bakterie jsou tak nuceny dál se vyvíjet a antibiotika „přelstít“. Pokud se jim to povede, budou znovu přežívat a prosperovat. Jsou pod neustálým evolučním tlakem, jímž působí nasazení nových a nových léků.

Šifry-dotisk.p65 2.8.2007, 11:0412


13

Neustálý boj mezi tvůrci a luštiteli šifer vedl k celé řaděvýznamných vědeckých objevů. Tvůrci šifer vždy usilovali o stáledokonalejší utajení komunikací, zatímco jejich luštitelé vyvíjeli ještěrafinovanější techniky útoku. V této snaze o uchování i odhalení tajemství musely obě strany zvládnout rozmanité obory a technologie odmatematiky po lingvistiku, od teorie informace po kvantovou fyziku. Vynaložené úsilí bylo pro všechny zmíněné obory přínosem a jejich práce vedla často k urychlení technického pokroku. Nejvýraznějším příkladem je vznik moderních počítačů.

Kódy stojí v pozadí mnoha historických mezníků. Někdyrozhodovaly o výsledcích bitev, jindy zapříčinily smrt korunovaných hlav. Pro ilustraci klíčových okamžiků evolučního vývoje kódů vámpředkládám příběhy o politických intrikách, o životě a smrti. Historie kódů je natolik bohatá, že jsem byl nucen mnoho fascinujícíchpříběhů vynechat – má práce rozhodně nevedla k vyčerpávajícímuvýsledku. Pokud se chcete dovědět více a prostudovat problematiku detailněji, odkazuji vás na seznam doporučené literatury.

Vedle souhrnu vývoje kódů a jejich důsledků pro historii jedruhým cílem knihy ukázat, že tato tematika je dnes důležitější než kdy dříve. V době, kdy se informace stávají stále cennější komoditou, kdy komunikační revoluce mění podobu společnosti, začíná hrát šifrování v každodenním životě stále důležitější roli. Naše telefonní hovory se dnes běžně spojují přes satelity, naše e-maily procházejí po cestě celou řadou počítačů. Takové komunikace lze snadnoodposlouchávat, což ohrožuje naše soukromí. Podobná úvaha platí i pro obchodní záležitosti; stále větší podíl obchodu se realizujeprostřednictvím internetu, takže je nezbytné zajistit firmám a jejichzákazníkům bezpečnost. Jedinou metodou, jež může ochránit soukromí a zaručit úspěch elektronického obchodu, je šifrování. Umění tajné komunikace, známé též jako kryptografie, poskytne zámky a klíče informačního věku.

Zároveň je nutno říci, že rostoucí poptávka široké veřejnosti po kryptografii je v rozporu s požadavky vymahatelnosti práva anárodní bezpečnosti. Policie a tajné služby po desetiletí užívalyodposlechů v boji proti teroristům a organizovanému zločinu, alesoučasný vývoj velmi silných kódů hrozí tím, že by takový postup mohl ztratit účinnost. S nadcházejícím 21. stoletím vyvíjejí zastánciobčanských práv stále větší tlak na široké využití kryptografie v zájmu ochrany práv jednotlivce. Spolu s nimi zastávají stejné stanovisko

Šifry-dotisk.p65 2.8.2007, 11:0413


14

zástupci podnikové sféry, kteří se dožadují silné kryptografie kvůli

bezpečnosti transakcí v rychle se rozvíjejícím světě elektronického

obchodu. Ti, kteří jsou odpovědní za právo a pořádek, naopakapelují na vlády, aby použití kryptografie omezily. Otázkou je, čeho si

ceníme výše – soukromí, nebo efektivně pracující policie? Existuje

nějaký kompromis?

I když má kryptografie v dnešní době velký význam i proobčanské aktivity, je třeba zdůraznit, že ani vojenská kryptografieneztrácí své opodstatnění. Říká se, že první světová válka byla válkouchemiků, neboť v ní byl poprvé použit chlór a hořčičný plyn; druhá světová válka je označována kvůli atomové bombě jako válka fyziků. Třetí světová válka by pak mohla být válkou matematiků, neboťprávě oni mají pod kontrolou její nejdůležitější zbraně – informace. Matematici vyvinuli kódy, s jejichž pomocí se dnes chrání vojenské informace. Jistě není překvapením, že existují jiní matematici, kteří se snaží tyto kódy luštit.

Při popisu evoluce kódů a jejich významu pro historii lidstva jsem si dovolil malou odbočku. Kapitola 5 popisuje vyluštěníněkterých starověkých písem včetně lineárního písma B a egyptskýchhieroglyfů. Z technického hlediska tu je patrný jeden rozdíl:kryptografie se zabývá komunikací, jež byla záměrně navržena tak, aby skryla tajemství před nepřítelem, zatímco písma starověkých civilizacítakový účel neměla; prostě jsme jen postupem věků ztratili schopnost je číst. Avšak dovednosti potřebné k odhalení smysluarcheologických textů se velmi podobají těm, jež potřebují luštitelé šifer. Ještě dříve, než jsem si přečetl knihu Johna Chadwicka The Decipherment of Linear B (Rozluštění lineárního písma B), která popisuje nalezení smyslu textu starověké středomořské civilizace, jsem byl fascinován skvělými intelektuálními výkony těch, kteří dokázali rozluštitpísmo našich předků a umožnili nám tak dovědět se více o jejichcivilizaci, víře a každodenním životě.

Puristům se musím omluvit za název knihy v anglickém vydání – The Code Book. Nejde v ní jen o kódy. Termín „kód“ se vztahuje ke zcela konkrétnímu typu tajné komunikace, jenž během staletíztratil na významu. V rámci kódu se slovo či fráze nahrazuje jinýmslovem, číslem či symbolem. Například tajní agenti mají svá krycí(kódová) jména chránící jejich identitu, tedy slova používaná namísto skutečných jmen. Podobně lze slovní spojení ÚÚÚÚÚtototototok k k k k zzzzzaaaaa úúúúúsvsvsvsvsviiiiitttttuuuuunahradit kódovým slovem JJJJJuuuuupppppiiiiiteteteteterrrrr a to zaslat veliteli na bitevní pole, aby

Šifry-dotisk.p65 2.8.2007, 11:0414


15

informace zůstala nepříteli skrytá. Pokud se štáb a velitel předem

dohodli na kódu, pak význam slova JJJJJuuuuupppppiiiiiteteteteterrrrr bude oběma stranám

jasný, zatímco nepřítel, který je zachytí, nebude rozumět ničemu.

Alternativou ke kódu je šifra – technika působící na nižší úrovni,

která nahrazuje písmena namísto celých slov. Pokud napříkladnahradíme každé písmeno tím, jež následuje po něm v abecedě (tedy

namísto AAAAA píšeme BBBBB, namísto BBBBB píšeme CCCCC a tak dále), pak ÚÚÚÚÚtttttoooookkkkk

zzzzzaaaaa úúúúússsssvvvvviiiiitttttuuuuu přepíšeme jako VVVVVuuuuupppppl l l l l aaaaab b b b b vvvvvtttttwwwwwjjjjjuuuuuvvvvv. Šifry jsou ústřednímpojmem kryptografie, takže by se tato kniha měla správně jmenovat

The Code and Cipher Book, obětoval jsem však přesnost zvučnosti. [My

v českém překladu nikoli – pozn. překl.]

Tam, kde bylo třeba, jsem uvedl definice různých technických

pojmů používaných v kryptografii. Přestože se jimi obecně vzatořídím, místy jsem použil i termín, který možná není technickypřesný, je však u laické veřejnosti známější. Dovolil jsem si to učinit jen

tehdy, je-li význam slova z kontextu zcela jasný. Na konci knihynajdete slovníček pojmů. Žargon kryptografie je ostatně zpravidlazcela průhledný: tak například otevřený text je zpráva předzašifrováním, šifrový text zpráva po zašifrování. Než ukončím tento úvod,

musím se ještě zmínit o problému, jemuž čelí každý autor, jenž se

dotkne oblasti kryptografie: věda o tajemství je převážně sama osobě tajná. Mnozí z hrdinů této knihy nedosáhli během svého života

veřejného uznání, neboť jejich práce stále ještě měla diplomatickou

či vojenskou hodnotu. Během přípravných prací pro tuto knihu

jsem měl možnost hovořit s experty britské GovernmentCommunications Headquarters (GCHQ), kteří mě seznámili s detaily právě

odtajněného pozoruhodného výzkumu ze 70. let. Díky tomutoodtajnění se tři z největších světových kryptografů dočkali ocenění, jež

jim právem náleží. Toto odhalení mi však připomnělo, žepodobných případů, o nichž nevím nic ani já, ani jiní publicisté, je jistě

více. Organizace jako GCHQ nebo americká NSA (NationalSecurity Agency) pokračují v utajeném výzkumu na poli kryptografie,takže jejich výsledky jsou tajné a jejich pracovníci anonymní.

Navzdory problémům souvisejícím s utajením jsem věnovalposlední kapitolu knihy spekulacím o budoucnosti kódů a šifer.Zároveň se v ní pokouším zjistit, zda dovedeme odhadnout, kdov evoluční bitvě mezi tvůrci a luštiteli šifer zvítězí. Navrhnou tvůrci šifer

někdy kód, jenž nelze nijak rozluštit, a dosáhnou tak svého cíle –

absolutního utajení? Nebo to snad budou luštitelé šifer, kteřípostaŠifry-dotisk.p65 2.8.2007, 11:0415


16

ví stroj schopný dešifrovat cokoli? Jsem si vědom toho, že nejlepší

mozky oboru pracují v tajných laboratořích, kde mají k dispozici

dostatek prostředků pro svůj výzkum; má tvrzení v posledníkapi

tole proto mohou být nepřesná. Uvádím například, že kvantovépo

čítače – stroje schopné vyluštit jakoukoli dnešní šifru – jsou dosud

ve velmi primitivním stadiu vývoje, je však klidně možné, že někdo

již takový počítač sestrojil. Jediní lidé, kteří by mohli poukázat na

mé omyly, jsou však ti, kteří to udělat nesmějí.

Šifry-dotisk.p65 2.8.2007, 11:0416


17

1

Šifra Marie Stuartovny V sobotu 15. října 1586 ráno vstoupila královna Marie do zaplněné soudní síně na zámku Fotheringhay. Léta věznění a revmatickéonemocnění si vybraly svou daň, přesto vyhlížela stále důstojně,upraveně a nade vší pochybnost královsky. Za doprovodu svého lékařeprošla kolem soudců, úředníků a přihlížejících. Přistoupila k trůnu, který stál uprostřed dlouhé úzké místnosti. Chvíli měla za to, že trůn je výrazem respektu k její osobě, ale zmýlila se. Trůn mělsymbolizovat nepřítomnou královnu Alžbětu, Mariina nepřítele a žalobce.Marii zdvořile odvedli na protější stranu místnosti, na místo proobžalovaného, kde jí připravili židli potaženou karmínovým sametem.

Marie Stuartovna byla obžalována z velezrady. Obvinili ji zespiknutí, jež si kladlo za cíl zavraždit královnu Alžbětu a získat anglický trůn pro Marii. Sir Francis Walsingham, Alžbětin hlavní tajemník, již předtím uvěznil ostatní účastníky spiknutí, získal jejich doznání a nechal je popravit. Teď bylo jeho záměrem prokázat, že v čelespiknutí stála Marie a že zasluhuje hrdelní trest.

Walsingham věděl, že než bude moci nechat Marii Stuartovnu popravit, musí Alžbětu přesvědčit o její vině. I když Alžběta Marií opovrhovala, měla několik důvodů, proč být zdrženlivá, než jipošle na smrt. Za prvé Marie byla skotskou královnou, a proto se mnozí tázali, zda anglický soud vůbec smí odsoudit k smrti cizí hlavu státu. Za druhé by Mariina poprava mohla představovatneříjemný precedens – smí-li stát zabít jednu královnu, pak by se případní rebelové mohli odhodlat zabít i druhou panovnici, tedy samu Alžbětu. K Mariině popravě také nepřispívalo krevní pouto, Alžběta a Marie byly totiž sestřenice. Zkrátka a dobře, bylo jasné, že Alžběta popravu povolí jen tehdy, prokáže-li Walsingham nade vší pochybnost, že Marie patřila ke spiklencům usilujícím o její smrt.

Za spiknutím stála skupina mladých anglických katolických šlechticů, kteří měli v úmyslu odstranit Alžbětu, jež bylaprotestantŠifry-dotisk.p65 2.8.2007, 11:0417


18

ské víry, a na její místo dosadit katoličku Marii. Soudu bylo zřejmé,

že Marie byla pro spiklence klíčovou osobou, zpočátku však nebylo

jasné, zda o spiknutí věděla a zda s ním souhlasila. (Věděla asouhlasila.) Walsinghamovým úkolem bylo prokázat hmatatelnéspojení mezi Marií a spiklenci.

Onoho rána v první den procesu usedla Marie Stuartovna nalavici obžalovaných, oblečená do černého sametu vzbuzujícího soucit. Obvinění z velezrady neměli právo na obhájce a nesměli předvolat své vlastní svědky. Marii nepovolili ani tajemníka, který by jípomohl v přípravě na proces. Přesto nebyla její situace beznadějná.Veškerá její korespondence se spiklenci byla šifrovaná, namísto slov se skládala ze symbolů, které neměly očividný význam. MarieStuartovna byla přesvědčena, že i kdyby Walsingham dopisy získal,nerozpoznal by, co znamenají. Jestliže zůstane obsah dopisů tajemstvím, nelze jich použít jako důkazu proti ní. To však záviselo naspolehlivosti šifry.

Naneštěstí pro Marii nebyl Walsingham jen tajemníkem, ale také šéfem anglické špionáže. Získal Mariiny dopisy určené spiklencům a věděl zcela přesně, kdo by je uměl rozluštit. Nejlepšímodborníkem v zemi byl Thomas Phelippes, který se léta věnoval luštění šifer nepřátel královny Alžběty a poskytoval tak důkazy k jejichodsouzení. Pokud by dokázal přečíst dopisy, které si vyměňovala Marie se spiklenci, pak by smrt skotské královny byla neodvratná. Na druhou

ObrObrObrObrObrázázázázázek 1ek 1ek 1ek 1ek 1: Marie Stuartovna.

Šifry-dotisk.p65 2.8.2007, 11:0418


19 stranu, kdyby šifra byla tak promyšlená, že by její tajemstvíuchránila, mohla by Marie vyváznout živá. Nebylo to poprvé, kdy sílašifry rozhodovala o životě a smrti.

Vývoj tajného písma

Některé z nejstarších zmínek o tajném písmu pocházejí od Herodota – „otce historie“, jak ho nazval římský filozof a politik Cicero. Ve svých Dějinách shrnuje Herodotos konflikty mezi Řeky a Peršany v 5. století př. n. l. Chápal je jako konfrontaci svobody a otroctví, jako boj mezi nezávislými řeckými státy a perskýmiutlačovateli. Podle Herodota to bylo právě umění tajných zpráv, cozachránilo Řecko před dobytím Xerxem – Králem králů, který byldesotickým vůdcem Peršanů.

Dlouhodobé nepřátelství mezi Řeky a Peršany dosáhlokritického bodu krátce poté, co Xerxes začal stavět Persepolis, nové hlavní město svého království. Z celé říše a sousedních států sem proudily poplatky a dary. Významnou výjimkou byly Athény a Sparta. Xerxes chtěl takovou opovážlivost ztrestat a začal shromažďovat vojsko. Prohlásil, že „rozšíříme perskou říši tak, že její jedinou hranicí bude nebe a slunce nedohlédne země, jež by nepatřila nám“. Po pět letsbíral největší vojenskou sílu v dosavadní historii. V roce 480 př. n. l. byl připraven na překvapivý úder.

Přípravy perské armády však pozoroval Řek Demaratus, který byl ze své vlasti poslán do vyhnanství a žil v perském městě Susy. Přestože byl vyhnanec, cítil nadále loajalitu k Řecku, a tak serozhodl poslat do Sparty varování před Xerxovými útočnými plány.Problém však byl, jak zprávu dopravit, aby ji nezachytily perské hlídky. Herodotos píše:

„Nebezpečí prozrazení bylo velké a Demaratus přišel jen na jedenzpůsob, jak zprávu zaslat. Seškrábal vosk ze dvou voskových psacíchdestiček, sepsal Xerxovy záměry přímo na jejich dřevo a pak zprávu znovu

zakryl voskem. Tabulky byly na první pohled prázdné a nevzbudilyzájem stráží. Když dorazily do cíle, nikdo nedokázal rozluštit jejichtajemství, až – jak jsem se dověděl – Kleomenova dcera Gorgo (manželkaLeonida) uhodla, oč jde, a řekla ostatním, že je třeba seškrabat vosk. Když

tak učinili, našli zprávu, přečetli ji a sdělili ostatním Řekům.“

Šifry-dotisk.p65 2.8.2007, 11:0419


20

Kvůli varování se do té doby bezbranní Řekové začali ozbrojovat.

Zisky státních stříbrných dolů, dosud rozdělované mezi občany,

byly použity ke stavbě dvou set válečných lodí.

Xerxes ztratil moment překvapení. Když jeho loďstvo vplulo do

zálivu u Salaminy nedaleko Athén, byli Řekové připraveni. Xerxes se

domníval, že chytil řecké loďstvo do pasti, avšak byli to naopakŘekové, kteří vlákali nepřítele do úzkého zálivu. Věděli, že jejich malé

a méně početné lodě by na otevřeném moři proti perské flotileneobstály, ale v zálivu se uplatnila jejich větší manévrovací schopnost.

Když se otočil vítr, zůstali Peršané uzavřeni v zálivu. Perskáprincezna Artemisia byla se svou lodí obklíčena ze tří stran, přesto sepokusila uniknout na volné moře, namísto toho však narazila do jedné

z vlastních lodí. Vznikla panika, při které došlo k dalším srážkám,

a Řekové rozpoutali krvavou řež. Během jediného dne tak bylapokořena ohromná perská vojenská síla.

Demaratova strategie tajné komunikace spočívala v prostém

ukrytí zprávy. Herodotos popisuje i jinou událost, kdy ukrytí textu

postačilo k bezpečnému zaslání zprávy. Vypráví příběh, v němžvystupuje Histiaios, který chtěl povzbudit Aristagora Milétského ke

vzpouře proti perskému králi. Aby zaslal své poselství bezpečně,

oholil Histiaios hlavu svého posla, napsal zprávu na kůži lebky

a počkal, až poslovi znovu narostou vlasy. Jak je vidět, v tomtohistorickém období se menší zpoždění dalo tolerovat. Posel pak mohl

cestovat bez potíží, nenesl přece nic závadného. V cíli své cesty si

znovu oholil hlavu a ukázal ji příjemci zprávy.

Komunikace utajená pomocí ukrytí zprávy se nazývásteganografie, podle řeckých slov steganos (schovaný) a graphein (psát). Během

dvou tisíc let, jež nás dělí od Herodotových časů, se v různýchčástech světa rozvinuly různé formy steganografie. Staří Číňanénapříklad psali zprávy na jemné hedvábí, které pak zmačkali do malé

kuličky a zalili voskem. Posel pak voskovou kuličku polkl. Italský

vědec Giovanni Porta v 16. století popsal, jak ukrýt zprávu ve vejci

vařeném natvrdo pomocí inkoustu vyrobeného z jedné uncekamence a pinty octa. Tím se pak napíše zpráva na skořápku. Roztokpronikne jejími póry a zanechá zprávu na vařeném bílku. Přečíst ji lze,

až když vajíčko oloupeme. Do oblasti steganografie patří rovněž

neviditelné inkousty. Již z 1. století našeho letopočtu pochází návod

Plinia Staršího, jak použít mléko pryšce (Tithymalus sp. z čeledi

Euphorbiaceae) jako neviditelný inkoust. Po zaschnutí je mléko zcela

Šifry-dotisk.p65 2.8.2007, 11:0420


21 průhledné, když se však lehce zahřeje, zhnědne. I moderní špioni občas improvizovali s použitím vlastní moči, když jim došla zásoba tajného inkoustu.

Dlouhá tradice steganografie jasně ukazuje, že jde o techniku, jež sice poskytuje určitý stupeň utajení, má však zásadní vadu. Když už se zprávu jednou podaří objevit, je prozrazena naráz. Pouhé její zachycení znamená ztrátu veškerého utajení. Důkladná stráž může prohledávat všechny osoby cestující přes hranice, oškrabávatvoskové tabulky, nahřívat čisté listy papíru, loupat vařená vejce, holitlidem hlavy a tak dále. Určité množství zpráv se tak vždy podařízachytit.

Souběžně se steganografií se proto začala rozvíjet i kryptografie, jejíž název pochází z řeckého slova kryptos (skrytý). Cílemkryptografie není utajit samu existenci zprávy, ale její význam, a to pomocíšifrování. Aby nešlo zprávu přečíst, pozmění se podle pravidel předem dohodnutých mezi odesilatelem a příjemcem. Pokud taková zpráva padne do rukou nepříteli, je nečitelná. Nezná-li nepřítel použitášifrovací pravidla, pak se mu podaří zjistit obsah zprávy jen s velkým úsilím, anebo vůbec ne.

Přestože jsou kryptografie a steganografie nezávislé techniky, je možné je pro větší bezpečnost zprávy kombinovat. Příkladem takové techniky jsou mikrotečky, používané především během druhé světové války. Němečtí agenti v Latinské Americe dovedli fotografickou cestou zmenšit celou stránku textu do tečky oprůměru menším než milimetr a tu pak umístit jako normálnítečku za větou do nevinného dopisu. FBI poprvé zachytilamikrotečku roku 1941, když dostala tip, ať hledá na papíře jemný odlesk, způsobený použitým filmovým materiálem. Američané od té doby mohli číst obsah zachycených mikroteček, ovšems výjimkou případů, kdy němečtí agenti zprávu před zmenšením ještě zašifrovali. V případech, kdy Němci takto kombinovalikryptografii se steganografií, mohli Američané jejich komunikacimonitorovat a občas přerušovat, nezískali však žádné informace oněmeckých špionážních aktivitách. Kryptografie je účinnější než steganografie, protože pomocí ní lze zabránit tomu, abyinformace padla do rukou nepřítele.

Kryptografii můžeme rozdělit na dvě větve – transpozici asubstituci. Při transpozici se písmena zprávy uspořádají jiným způsobem

než původním, jde tedy vlastně o přesmyčku. Takový postup není

Šifry-dotisk.p65 2.8.2007, 11:0421


22

příliš bezpečný u velmi krátkých zpráv, například takových, ježsestávají z jednoho slova, protože dostupných kombinací písmen je

příliš málo. Tři písmena lze například uspořádat jen šesti různými

způsoby: bobobobobokkkkk, bkbkbkbkbkooooo, kbkbkbkbkbooooo, obobobobobkkkkk, okokokokokbbbbb, kokokokokobbbbb. S rostoucím počtem písmen však počet variací prudce roste, takže nalézt původní text bezznalosti použitého pravidla je nemožné. VVVVVeeeeezzzzzmmmmměěěěěttttte e e e e sssssi i i i i kupkupkupkupkupřřřřříííííklklklklkladadadadadu u u u u tttttuuuuuhlhlhlhlhleeeee

kkkkkrrrrrááááátttttkokokokokou u u u u vvvvvěěěěětttttuuuuu. Po odstranění mezer, interpunkce a diakritiky (jak

je v češtině zvykem) má celkem 35 písmen, jež lze uspořádat téměř

39 000 000 000 000 000 000 000 000 000 000 odlišnými způsoby.

Kdyby člověk prověřil jednu kombinaci za vteřinu a na dešifrování

by pracovalo dnem i nocí celé lidstvo, trvalo by ověření všechmožností téměř 14 000krát déle, než jaké je podle současných znalostí

celkové stáří vesmíru.

Náhodné uspořádání písmen zdánlivě nabízí velmi vysokýstueň bezpečnosti, protože z hlediska nepřítele je obtížné rozluštit

i velmi krátkou větu. Je tu však problém. Transpozicí vznikne velmi

obtížný anagram, jehož luštění není snadné nejen pro nepřítele, ale

i pro příjemce zprávy. Aby byl tento způsob šifrování efektivní, jetřeba se držet nějakého poměrně jednoduchého systému, na němž se

předem dohodl příjemce a odesilatel a jenž zůstal před nepřítelem

utajen. Školáci si někdy posílají zprávy kódované „podle plotu“, což

znamená, že se zpráva rozdělí do dvou řádků a ty se pravidelněstřídají písmeno po písmenu. Spodní řádek se pak připojí za horní.

Například:

BYL POZDNI VECER, PRVNI MAJ, VECERNI MAJ, BYL LASKY CAS, HRDLICCIN ZVALBYL POZDNI VECER, PRVNI MAJ, VECERNI MAJ, BYL LASKY CAS, HRDLICCIN ZVALBYL POZDNI VECER, PRVNI MAJ, VECERNI MAJ, BYL LASKY CAS, HRDLICCIN ZVALBYL POZDNI VECER, PRVNI MAJ, VECERNI MAJ, BYL LASKY CAS, HRDLICCIN ZVALBYL POZDNI VECER, PRVNI MAJ, VECERNI MAJ, BYL LASKY CAS, HRDLICCIN ZVAL

BYLPOZDNIVECERPRVNIMAJVECERNIMABYLPOZDNIVECERPRVNIMAJVECERNIMABYLPOZDNIVECERPRVNIMAJVECERNIMABYLPOZDNIVECERPRVNIMAJVECERNIMABYLPOZDNIVECERPRVNIMAJVECERNIMAJBYLLASKYCASHRDLICCINZVAJBYLLASKYCASHRDLICCINZVAJBYLLASKYCASHRDLICCINZVAJBYLLASKYCASHRDLICCINZVAJBYLLASKYCASHRDLICCINZVALLLLL

B L OB L OB L OB L OB L O D ID ID ID ID I E E P VE E P VE E P VE E P VE E P V IIIII AAAAA VVVVV C R IC R IC R IC R IC R I AAAAA B L AB L AB L AB L AB L A KKKKK C SC SC SC SC S R L C IR L C IR L C IR L C IR L C I ZZZZZ AAAAA

Y P ZY P ZY P ZY P ZY P Z N VN VN VN VN V C R R N M J E E N M J Y L SC R R N M J E E N M J Y L SC R R N M J E E N M J Y L SC R R N M J E E N M J Y L SC R R N M J E E N M J Y L S Y AY AY AY AY A H D IH D IH D IH D IH D I C N VC N VC N VC N VC N V LLLLL

BLODIEEPVIAVCRIABLAKCSRLCIZAYPZNVCRRNMJEENMJYLSYAHDICNVLBLODIEEPVIAVCRIABLAKCSRLCIZAYPZNVCRRNMJEENMJYLSYAHDICNVLBLODIEEPVIAVCRIABLAKCSRLCIZAYPZNVCRRNMJEENMJYLSYAHDICNVLBLODIEEPVIAVCRIABLAKCSRLCIZAYPZNVCRRNMJEENMJYLSYAHDICNVLBLODIEEPVIAVCRIABLAKCSRLCIZAYPZNVCRRNMJEENMJYLSYAHDICNVL

Příjemce může zprávu rekonstruovat tím, že celý proces provede

v opačném pořadí. Existuje mnoho dalších forem transpozičníchšifer, k nimž patří například třířádkový „plot“. Jinou možností jeprohodit pořadí každé dvojice písmen: první a druhé písmeno sivymění místo, třetí a čtvrté rovněž a tak dále.

Další formou transpozice je historicky první vojenské šifrovací

zařízení, tzv. scytale ze Sparty. Jde o dřevěnou tyč, kolem níž se ovine

proužek kůže nebo pergamenu, jak je vidět na obrázku 2.Odesilatel napíše zprávu podél tyče, pak proužek odmotá – a dostanepoŠifry-dotisk.p65 2.8.2007, 11:0422


23

sloupnost nic neříkajících písmen. Zpráva tak byla zašifrována.Posel vezme pruh kůže, a aby dodal ještě steganografickézdokonalení, může jej použít třeba jako opasek – s písmeny ukrytými na rubu.

Příjemce pak pruh kůže ovine kolem tyče se stejným průměrem,

jaký použil odesilatel. V roce 404 př. n. l. dorazil ke králi SpartyLysandrovi raněný a zkrvavený posel, který jako jediný z pěti přežiltěžkou cestu z Persie. Podal Lysandrovi svůj opasek. Ten jej ovinulkolem tyče správného průměru a dověděl se, že se na něho perský

Farnabazus chystá zaútočit. Díky této utajené komunikaci seLysandros včas připravil na útok a nakonec jej odrazil.

Alternativou k transpozici je substituce. Jeden z prvních popisů

substituční šifry se objevuje v Kámasútře, kterou napsal ve 4. století n. l. bráhman Vátsjájana. Vyšel však přitom z rukopisů o 800 let starších. Kámasútra doporučuje ženám studovat šedesát čtyřiumění, mezi nimi vaření, oblékání, masáž a přípravu parfémů. Naseznamu jsou však i dovednosti, jež bychom v této souvislosti očekávali méně – žonglování, šachy, vazba knih a tesařství. Doporučeným uměním číslo 45 na Vátsjájanově seznamu je mlecchita-vikalpa,umění tajného písma, jež se doporučuje ženám, aby mohly ukrýtinformace o svých vztazích. Jednou z doporučených technik je náhodně spárovat písmena abecedy a poté nahradit každé písmeno původní zprávy jeho partnerem. Kdybychom tento princip aplikovali nalatinskou abecedu, můžeme písmena spárovat například takto:

AAAAA DDDDD HHHHH IIIII KKKKK MMMMM OOOOO RRRRR SSSSS UUUUU WWWWW YYYYY ZZZZZ

↕↕↕↕↕↕↕↕↕↕↕↕↕

VVVVV XXXXX BBBBB GGGGG JJJJJ CCCCC QQQQQ LLLLL NNNNN EEEEE FFFFF PPPPP TTTTT

ObrObrObrObrObrázázázázázek 2ek 2ek 2ek 2ek 2: Když se pruh kůže odvine z odesilatelovy tyče, obsahuje zdánlivě

náhodně uspořádaná písmena: SSSSS, TTTTT, SSSSS, FFFFF, ... Zpráva se znovu objeví jen tehdy,

navineme-li pruh na jinou tyč o stejném průměru.

Šifry-dotisk.p65 2.8.2007, 11:0423


24

Namísto schuzkschuzkschuzkschuzkschuzka a a a a ooooo pppppulululululnononononoccccciiiii pak odesilatel napíše NMNMNMNMNMBBBBBEEEEETTTTTJJJJJV V V V V Q Q Q Q QYYYYYEEEEER-R-R-R-R

SSSSSQMGQMGQMGQMGQMG. Jde o tzv. substituční šifru, při níž se každé písmenootevře

ného textu nahradí jiným písmenem. U transpozice si písmenaza

chovají svou identitu, ale změní pozici, u substituce je tomu přesně

naopak.

První dokumentovaný záznam použití substituční šifry provo

jenské účely se objevuje v Zápiscích o válce galské od Julia Caesara.Cae

sar popisuje, jak poslal zprávu Ciceronovi, který byl obklíčen ahro

zilo mu, že bude muset kapitulovat. Substituce nahradila římská

písmena řeckými, nečitelnými pro nepřítele. Caesar popisujedrama

tický účinek doručení zprávy:

„Posel dostal rozkaz, ať vhodí kopí s připevněnou zprávou přes hradby

tábora, pokud by se nemohl dostat dovnitř. Tak se i stalo. Gal,vystraše

ný možným nebezpečím, mrštil kopí. Nešťastnou náhodou se stalo, že

se kopí zabodlo do věže. Teprve třetího dne si ho povšiml jeden zvojá

ků, který kopí sejmul a zanesl Ciceronovi. Ten si přečetl zprávu a poté ji

oznámil svým vojákům, což všem přineslo velikou radost.“

Caesar používal tajné písmo tak často, že Valerius Probusdo

konce sepsal celkový přehled jeho šifer. Toto dílo se bohuželneza

chovalo. Díky Suetoniovu dílu Životopisy dvanácti císařů (De vita

Caesarum) z 2. století n. l. však máme detailní popis jednoho zty

pů šifer, jež Julius Caesar používal. Každé písmeno zprávyna

hrazoval písmenem nacházejícím se v abecedě o tři pozice dále.

Kryptografové často používají termín otevřená abeceda pro abecedu

původního textu a šifrová abeceda pro znaky, jimiž je tvořenšifro

vaný text. Když umístíme otevřenou abecedu nad šifrovou, jak je

to vidět na obrázku 3, je zřejmé, že se od sebe liší posunutím o tři

pozice, proto se této formě substituce říká Caesarova posunovášif

ra nebo jen Caesarova šifra. Každou kryptografickou substituci,

v níž se písmeno nahrazuje jiným písmenem či symbolem,nazývá

me šifra.

Suetonius se zmiňuje pouze o posunu o tři písmena, je všakjas

né, že lze použít posun o jakýkoli počet znaků od 1 do 25 avytvo

řit tak 25 odlišných šifer. Kromě toho se nemusíme omezovat

jen na posun abecedy. Její znaky můžeme seřadit libovolnýmzpů

sobem, čímž se počet možných šifer významně zvýší. Existuje více

než 400 000 000 000 000 000 000 000 000 takových uspořádání a tedy

stejný počet možných šifer.

Šifry-dotisk.p65 2.8.2007, 11:0424


25

Každou šifru můžeme popsat pomocí obecné šifrovací metody,

jíž říkáme algoritmus, a pomocí klíče, který specifikuje detailypoužitého šifrování. V případě, o němž nyní mluvíme, spočíváalgoritmus v náhradě každého z písmen otevřené abecedy písmenem

šifrové abecedy, přičemž šifrová abeceda smí obecně sestávat

z jakýchkoli variací abecedy otevřené. Klíč definuje přesnéuspořádání šifrové abecedy. Vztah mezi algoritmem a klíčem je patrný

z obrázku 4.

Padne-li nepříteli do rukou šifrový text, může se stát, že dokáže

odhadnout, jaký algoritmus byl použit, avšak nebude znát klíč.Neřítel se může například domnívat, že každé písmeno otevřeného

textu bylo nahrazeno jiným písmenem šifrové abecedy, ale nebude

vědět, o jakou šifrovou abecedu jde. Je-li klíč spolehlivě střežen, pak

ObrObrObrObrObrázázázázázek 3ek 3ek 3ek 3ek 3: Aplikace Caesarovy šifry na krátkou zprávu. Caesarova šifra využívá

šifrovou abecedu, jež se vytvoří z otevřené abecedy posunem o určitý počet míst –

v tomto případě o tři. V kryptografii existuje konvence zapisovat znaky otevřené

abecedy malými a znaky šifrové abecedy velkými písmeny. Podobně se původní

zpráva – otevřený text – píše malými písmeny, zatímco zašifrovaná zpráva – šifrový

text – velkými.

Otevřená abeceda aaaaa b c d e f g h ib c d e f g h ib c d e f g h ib c d e f g h ib c d e f g h i j kj kj kj kj k l m n ol m n ol m n ol m n ol m n o p q r sp q r sp q r sp q r sp q r s t ut ut ut ut u vvvvv w x y zw x y zw x y zw x y zw x y z Šifrová abeceda D E F G H ID E F G H ID E F G H ID E F G H ID E F G H I J K L M N OJ K L M N OJ K L M N OJ K L M N OJ K L M N O P Q R S T UP Q R S T UP Q R S T UP Q R S T UP Q R S T U V W X Y Z AV W X Y Z AV W X Y Z AV W X Y Z AV W X Y Z A B CB CB CB CB C Otevřený text v e n i, v iv e n i, v iv e n i, v iv e n i, v iv e n i, v i d i, v id i, v id i, v id i, v id i, v i c ic ic ic ic i Šifrový text Y H Q L, Y L G L, Y L F LY H Q L, Y L G L, Y L F LY H Q L, Y L G L, Y L F LY H Q L, Y L G L, Y L F LY H Q L, Y L G L, Y L F L

ObrObrObrObrObrázázázázázek 4ek 4ek 4ek 4ek 4: Když chce odesilatel zašifrovat zprávu, použije šifrovací algoritmus.

Algoritmus je obecný popis šifrovacího systému a musí být konkrétně specifikován

pomocí klíče. Výsledkem aplikace klíče a algoritmu na otevřený text je zašifrovaná

zpráva – šifrový text. Pokud jej zachytí nepřítel, nedokáže zprávu dešifrovat.

Příjemce, který zná jak algoritmus, tak klíč, však může šifrový text převést zpět na

otevřený a zprávu si přečíst.

klíč

Odesilatel

klíč

Příjemce

Otevřený text Otevřený text

algoritmus algoritmusčárový kód

Šifry-dotisk.p65 2.8.2007, 11:0425


26

nepřítel nemůže zachycenou zprávu dešifrovat. Význam klíče –

ve srovnání s algoritmem – je základním principem kryptografie.

V roce 1883 jej velmi výstižně shrnul nizozemský lingvista Auguste

Kerckhoffs von Nieuwenhof ve své knize La cryptographie militaire

(Vojenská kryptografie): „Kerckhoffsův princip: bezpečnostšifrovacího systému nesmí záviset na utajení algoritmu, pouze na utajení

klíče.“

Kromě utajení klíče je důležité, aby šifrovací systémdisponoval širokým rozsahem potenciálních klíčů. Pokud napříkladodesilatel použije Caesarovu šifru, jde o poměrně slabé šifrování,protože potenciálních klíčů je pouze 25. Z hlediska nepřítele je v takovém případě zapotřebí prozkoumat jen 25 možností. Pokud však odesilatel použije obecnější substituční algoritmus, který umožňuje přeskupit otevřenou abecedu do šifrové libovolným způsobem, je na výběr rázem 400 000 000 000 000 000 000 000 000 možných klíčů. Jeden z nich znázorňuje obrázek 5. Nepřítel pak stojí před nepředstavitelným úkolem vyzkoušet všechnymyslitelné klíče. Kdyby dokázal prověřit jeden za vteřinu, trvalo by mu prověření všech možností miliardkrát déle, než je dnesodhadovaná doba existence vesmíru.

Krása tohoto typu šifer spočívá v tom, že se snadno používají a přitom poskytují vysoký stupeň bezpečnosti. Odesilatel může snadno definovat klíč, který je tvořen pouze jiným pořadím znaků abecedy, zatímco nepřítel v podstatě nemůže šifru vyluštit tzv.hrubou silou. Jednoduchost klíče je podstatná, protože odesilatel apříjemce jej musejí sdílet, a čím je klíč jednodušší, tím nižší je riziko nedorozumění.

Existuje i možnost ještě jednoduššího klíče, pokud se odesilatel smíří s malým snížením počtu potenciálních klíčů. Namísto zcela náhodného uspořádání písmen šifrové abecedy zvolí v takovémpříadě odesilatel klíčové slovo nebo klíčovou frázi. Máme-li například

ObrObrObrObrObrázázázázázek 5ek 5ek 5ek 5ek 5: Příklad obecného substitučního algoritmu, v němž se každé písmeno

otevřeného textu nahradí jiným písmenem podle klíče. Klíčem je šifrová abeceda –

obecně jakékoli přeuspořádání otevřené abecedy.

Otevřená abeceda aaaaa b c d e f g h ib c d e f g h ib c d e f g h ib c d e f g h ib c d e f g h i j k l m n oj k l m n oj k l m n oj k l m n oj k l m n o p q r s t up q r s t up q r s t up q r s t up q r s t u v w x y zv w x y zv w x y zv w x y zv w x y z

Šifrová abeceda J L P AJ L P AJ L P AJ L P AJ L P A W IW IW IW IW I Q B C T R Z Y D S K E G F X H UQ B C T R Z Y D S K E G F X H UQ B C T R Z Y D S K E G F X H UQ B C T R Z Y D S K E G F X H UQ B C T R Z Y D S K E G F X H U OOOOO N VN VN VN VN V MMMMM

Otevřený text e t t u, b r ue t t u, b r ue t t u, b r ue t t u, b r ue t t u, b r u t e ?t e ?t e ?t e ?t e ?

Šifrový text W X X H, L G H X W ?W X X H, L G H X W ?W X X H, L G H X W ?W X X H, L G H X W ?W X X H, L G H X W ?

Šifry-dotisk.p65 2.8.2007, 11:0426


27 užít klíčovou frázi JUJUJUJUJULLLLLIIIIIUUUUUSSSSS CAESACAESACAESACAESACAESARRRRR, začneme odstraněním mezer mezi slovy a opakujících se písmen. Dostaneme JUJUJUJUJULLLLLIIIIISCAESCAESCAESCAESCAERRRRR. Tutoposloupnost znaků pak použijeme jako začátek šifrové abecedy.Zbytek šifrové abecedy je tvořen zbylými abecedními znakyv normálním pořadí. Bude tedy vypadat takto: Otevřená abeceda aaaaa b c d e f g h ib c d e f g h ib c d e f g h ib c d e f g h ib c d e f g h i j k l m n oj k l m n oj k l m n oj k l m n oj k l m n o p q r s t up q r s t up q r s t up q r s t up q r s t u v w x y zv w x y zv w x y zv w x y zv w x y z Šifrová abeceda J UJ UJ UJ UJ U L IL IL IL IL I S C AS C AS C AS C AS C A E R T V W X Y Z B D F G H K M N OE R T V W X Y Z B D F G H K M N OE R T V W X Y Z B D F G H K M N OE R T V W X Y Z B D F G H K M N OE R T V W X Y Z B D F G H K M N O P QP QP QP QP Q

Výhodou je, že se klíčové slovo či fráze dá snadno zapamatovat a je jimi dán i celý zbytek abecedy. To je důležitá vlastnost – pokud musí odesilatel uchovávat šifrovou abecedu na papíře, je tu vždyriziko, že se jej zmocní nepřítel a utajenou komunikaci přečte. Dá-li se klíč zapamatovat, je nebezpečí menší. Počet šifrových abecedgenerovaných pomocí klíčových slov a frází je samozřejmě menší než počet abeced vytvářených bez všech omezení, jejich množství je však pořád značné – a postačující k tomu, aby útok hrubou silou neměl naději.

Díky této jednoduchosti a síle dominovala substituční šifratajné komunikaci po celé první tisíciletí našeho letopočtu. Systém byl natolik bezpečný, že neexistovala motivace k jeho dalšímuzdokonalování. Před potenciálními luštiteli šifer naopak stálavýzva. Existuje nějaký způsob, jak zachycenou šifrovanou zprávurozluštit? Mnoho starověkých vědců bylo přesvědčeno, že substituční šifra je kvůli obrovskému množství možných klíčůnerozluštitelná, a po staletí se to potvrzovalo jako nezvratná pravda. Luštitelé šifer však nakonec našli zkratku, jak se bez testování všechklíčů obejít. Našli způsob, jak namísto miliard let vystačit s několika minutami. Tento průlom, ke kterému došlo na Východě,vyžadoval unikátní kombinaci lingvistiky, statistiky a náboženskéhozanícení.

Arabští kryptoanalytici

Ve věku kolem čtyřiceti let začal Muhammad pravidelněnavštěvovat osamělou jeskyni na hoře Hirá poblíž Mekky. Bylo to jehosoukromé útočiště, místo pro motlitbu, meditaci a rozjímání. Během jednoho hlubokého přemítání, které se datuje někdy kolem roku 610, ho navštívil archanděl Gabriel, jenž se mu představil jako posel

Šifry-dotisk.p65 2.8.2007, 11:0427


28

Boží. Tím začala řada zjevení, jež pokračovala až do Muhammadovy

smrti o dvacet let později. Zjevení byla písemně zaznamenávánaještě za Prorokova života, avšak jen jako útržky. Teprve Abú Bakr,první chalífa islámu, je uspořádal do souvislého textu. V jeho prácipokračoval druhý chalífa Umar se svou dcerou Hafsou a definitivně

ji dokončil třetí chalífa Uthmán. Každé zjevení se stalo jednou ze

114 kapitol Koránu.

Vládnoucí chalífa nesl odpovědnost za pokračování práceProrokovy, za obhajobu jeho učení a šíření slova Božího. Od roku 632,

kdy se chalífou stal Abú Bakr, do smrti čtvrtého chalífy Alího v roce

661 se islám rozšířil do poloviny tehdy známého světa. Po dalším

století postupné konsolidace se roku 750 ujal moci abbásovskýchalífát. Tím začal zlatý věk islámské civilizace. Věda a umění serozvíjely stejnou měrou. Islámští řemeslníci nám zanechali nádherné

obrazy, zdobné plastiky a nejskvělejší výšivky, jaké kdy kdo stvořil,

zatímco odkaz islámských vědců je patrný už jen z množstvíarabských slov, jež patří do lexikonu moderní vědy – jako napříkladalgebra, alkohol či zenit.

Bohatství arabské kultury vzniklo především díky tomu, že

islámská společnost byla bohatá a mírumilovná. Abbásovštíchalífové se o dobývání nových území starali méně než jejichpředchůdci. Namísto toho soustředili svou pozornost na vytvořeníorganizované společnosti, v níž vládla hojnost. Nízké daně umožnily

obchodníkům prosperovat, řemesla vzkvétala. Přísné zákony zas

omezily korupci a chránily občany před násilím. Protožefungování státu záviselo na účinné správě, potřebovali jeho úřednícibezečný komunikační systém; ten získali pomocí šifer. Je doloženo,

že šiframi se chránily nejen citlivé státní záležitosti, ale například

i daňové záznamy. To dokazuje, že šifrovací techniky byly zcelaběžné a značně rozšířené. Další důkazy lze získat z dobových úředních

předpisů, jako například z knihy Adab al-Kuttáb (Příručkaúředníkova), která pochází z 10. století a obsahuje pasáže věnovanéšifrám.

Arabští úředníci zpravidla používali šifrovou abecedu, ježvznikla prostým přeuspořádáním otevřené abecedy, jak jsem se o tom

zmínil již dříve. Někdy také používali šifrovou abecedu s jinými

symboly. Například aaaaa z otevřené abecedy mohlo být nahrazenoznakem # v šifrové abecedě, namísto bbbbb se psalo znaménko + a tak dále.

Taková substituční šifra, v níž je šifrová abeceda tvořena písmeny,

Šifry-dotisk.p65 2.8.2007, 11:0428


29

symboly nebo jejich směsí, se nazývá monoalfabetická substituční šifra.

Všechny substituční šifry, o nichž jsme zatím mluvili, spadají do

této kategorie.

Kdyby Arabové dokázali na poli kryptografie jen to, že byli

schopni vytvářet monoalfabetické substituční šifry, stěží by sizasloužili významnější zmínku v dějinách kryptografie. Avšakskutečnost je jiná: kromě znalosti použití šifer věděli arabští učenci

také, jak je luštit. V podstatě tak vynalezli kryptoanalýzu, tedynauku, jak dešifrovat zprávu bez znalosti klíče. Zatímco kryptograf hledá nové metody utajení zpráv, kryptoanalytik útočí na slabá místa takových metod ve snaze utajené zprávy přečíst. Arabským kryptoanalytikům se podařilo objevit metodu, jak zlomitmonoalfabetickou substituční šifru, jež byla zcela bezpečná po několik století.

Kryptoanalýza mohla vzniknout až ve chvíli, kdy společnost

dosáhla dostatečně vysoké úrovně v několika disciplínách, k nimž

patří matematika, statistika a lingvistika. Islámská civilizace byla

ideální kolébkou kryptoanalýzy, neboť islám vyžaduje dosažení

spravedlnosti ve všech oblastech lidské aktivity, k tomu jsounezbytné znalosti, tzv. ilm. K úlohám každého muslima patří rozvíjet

své znalosti ve všech oblastech. Ekonomický úspěch abbásovského

chalífátu vedl k tomu, že učenci měli dostatek času, prostředků

a dalších zdrojů, aby tuto svou povinnost mohli plnit. Snažili se

převzít znalosti předchozích civilizací. Překládali egyptské,babylonské, indické, čínské, perské, syrské, arménské, hebrejské

a latinské texty do arabštiny. Chalífa al-Mamún založil roku 815

v Bagdádu tzv. Bait al-Hikmá (Dům moudrosti) – knihovnu apřekladatelské centrum.

Islámská civilizace byla schopna nejen znalosti shromažďovat,

ale rovněž je dále šířit – díky tomu, že od Číňanů převzalatechnologii výroby papíru. Tak vnikla nová profese warraqín neboli „ten, kdo

pracuje s papírem“ – jakási kopírka v lidské podobě, opisovačrukoisů, který zásoboval rychle se rozvíjející trh s publikacemi. Vevrcholném období produkovala arabská civilizace desítky tisíc knih

ročně; v jediném předměstí Bagdádu se nacházelo přes stoknihkuectví. Vedle klasických textů jako příběhy Tisíc a jedna noc sev takových knihkupectvích našla díla zabývající se každou myslitelnou

oblastí poznání, čímž se udržovala v chodu tehdy nejvzdělanější

a nejvíce sečtělá společnost světa.

Šifry-dotisk.p65 2.8.2007, 11:0429


30

Vynález kryptoanalýzy souvisel nejen s rozvojem světských nauk,

ale rovněž s růstem náboženské vzdělanosti. V Basře, Kúfě aBagdádu se nacházely hlavní teologické školy, kde se zkoumalaMuhammadova zjevení shrnutá v Koránu. K předmětům zájmu teologů

patřilo seřadit je do chronologické posloupnosti, čehož docílilinaříklad průzkumem četnosti slov v textech jednotlivých zjevení.

Vycházeli z předpokladu, že některá slova se vyvinula poměrněnedávno, takže pokud určité zjevení taková slova obsahuje, je potom

mladší než ostatní. Teologové rovněž studovali hadíth – souhrnProrokových proslovů. Snažili se dokázat, že všechny jeho části lzeskutečně právem připsat Muhammadovi. Proto studovali etymologii

jednotlivých slov a strukturu vět, aby ověřili, zda texty mají stejnou

lingvistickou strukturu jako ty, u nichž je Prorokovo autorstvípokládáno za nezvratné.

Je důležité, že teologové se přitom nezastavili na úrovnijednotlivých slov. Zkoumali i jednotlivá písmena a povšimli si jejichrozdílné relativní četnosti. Písmena aaaaa a lllll jsou v arabštině nejběžnější,částečně proto, že tvoří určitý člen alalalalal-----, zatímco písmeno jjjjj se objevuje

desetkrát méně. Toto na první pohled bezúčelné pozorování vedlo

k prvnímu velkému průlomu v kryptoanalýze.

Není známo, kdo jako první pochopil, že četnosti jednotlivých

písmen lze využít k luštění šifer. První známý popis této techniky

však pochází od učence z 9. století, jehož plné jméno znělo AbúJusúf Jaqúb ibn Isháq ibn as-Sabbáh ibn ’omrán ibn Ismail al-Kindí,

známý jako „filozof Arabů“. Je autorem 290 knih o lékařství,astronomii, matematice, jazykovědě a hudbě. Jeho největšípojednání, znovuobjevené teprve roku 1987 v Sülajmanově osmanskémarchivu v Istanbulu, se nazývá Rukopis o dešifrování kryptografických

zpráv, jehož titulní stranu vidíte na obrázku 6. Přestože rukopis

obsahuje podrobnou analýzu statistiky, arabské fonetiky asyntaxe, popsal al-Kindí celý svůj revoluční systém ve dvou stručných

odstavcích:

„Jedním ze způsobů, kterak rozluštit šifrovanou zprávu, známe-li její

jazyk, je nalézt odlišný otevřený text v tomtéž jazyce, dlouhý alespoň

na arch papíru či podobně, a spočítat výskyty jednotlivých písmen v něm. Nejčastější písmeno nazveme pak „prvním“, druhénejčastější „druhým“, další „třetím“ a tak dále, dokud je nepojmenujeme

všechna.

Šifry-dotisk.p65 2.8.2007, 11:0430


31

ObrObrObrObrObrázázázázázek 6:ek 6:ek 6:ek 6:ek 6: První strana Rukopisu o dešifrování kryptografických zpráv od al-Kindího.

Text obsahuje nejstarší známý popis využití frekvenční analýzy pro luštění šifer.

Šifry-dotisk.p65 2.8.2007, 11:0431


32

Pak pohlédneme na šifrovaný text, jenž chceme rozluštit, a rovněž

sečteme výskyty symbolů. Najdeme nejčastější symbol a zaměníme jej

písmenem označeným jako „první“ ze vzorku otevřeného textu. Druhý

nejčastější symbol pak nahradíme písmenem „druhým“, následující

„třetím“ a tak dále, dokud všechny symboly nezaměníme za písmena.“

Vysvětlení snáze pochopíme na běžn



       
Knihkupectví Knihy.ABZ.cz - online prodej | ABZ Knihy, a.s.
ABZ knihy, a.s.
 
 
 

Knihy.ABZ.cz - knihkupectví online -  © 2004-2018 - ABZ ABZ knihy, a.s. TOPlist