Encryptie
Encryptie
Encryptie
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>Encryptie</strong><br />
Bron (o.a.) + figuren:<br />
Simon Singh: The Code Book, ISBN 0-385-49531-5, 1999<br />
encryptie: techniek om een boodschap zodanig te vermommen dat<br />
alleen de ontvanger waarvoor hij bedoeld is hem kan ontcijferen<br />
de strijd tussen codemakers en codebrekers bepaalt al eeuwenlang het<br />
verloop van de geschiedenis<br />
1
code: substitutie op niveau van woorden<br />
bvb. Attack at dawn Jupiter<br />
geheimschrift: (cipher) is een meer fundamentele techniek die letters<br />
vervangt ipv. volledige woorden<br />
bvb. A->B, B->C enz. Buubdl bu ebxo<br />
500 jaar vC: boodschap in hout gekrast met een laag was bedekken<br />
(die bedoeld was om erin te krassen): niet bruikbaar voor dringende<br />
boodschappen<br />
verschil tussen steganografie (bedekte boodschap) en cryptografie<br />
(verborgen inhoud)<br />
2
microdot: boodschap verkleinen tot een punt van 1mm diameter en<br />
verbergen in een punt van een niet-betekenisvolle tekst<br />
houten hek transpositie: afwisselend een letter van de bovenste en<br />
onderste lijn schrijven<br />
Fig. 1 Houten hek transpositie<br />
3
Fig. 2 Houten stok transpositie<br />
transpositie: door elkaar plaatsen van letters<br />
elke letter behoudt zijn betekenis maar verandert van positie<br />
moet systematisch zijn om ontcijferd te kunnen worden<br />
4
vb. 35 letters → 50 ∗ 10 30 mogelijkheden<br />
indien alle mensen van de wereld zouden helpen en iedereen had 1s<br />
nodig om 1 mogelijkheid te testen dan is de zoektijd 1000x langer<br />
dan de leeftijd van het heelal<br />
5
substitutie: elke letter verandert van betekenis maar behoudt zijn<br />
positie<br />
meet at midnight → CUUZ UZ CGXSGIBZ<br />
Fig. 3 Voorbeeld van substitutie<br />
6
Fig. 5 Hoofdtakken van de wetenschap van geheim schrijven<br />
7
De Gallische Oorlogen, Caesar<br />
brief van Caesar aan Cicero: alle Romeinse letters vervangen door<br />
Griekse<br />
Caesar verschuiving: elke cryptografische vervanging van een letter<br />
door een andere letter of symbool<br />
4 ∗ 10 26 mogelijke herschikkingen van het alfabet<br />
8
Fig. 4 Het Caesar alfabet toegepast op een korte boodschap<br />
9
de veiligheid van cryptosystemen bestaat in het geheimhouden van de<br />
sleutel en niet het algoritme<br />
Fig. 6 Cryptosysteem<br />
10
het Caesar verschuiving geheimschrift is heel eenvoudig te implementeren<br />
en heel veilig<br />
Fig. 6 Vereenvoudigde sleutel<br />
dit geheimschrift heeft het eerste milennium nC gedomineerd<br />
velen dachten dat het onbreekbaar was (enkel te vinden door enumeratie)<br />
11
Arabische cryptosystemen<br />
goede wetenschappers, kenden veel talen<br />
voorbeelden:<br />
• onderzoek van de Hadith (openbaringen aan Mohammed)<br />
wanneer nieuwere woorden veel voorkwamen in een tekst kon men<br />
concluderen dat die tekst van latere datum was<br />
• op niveau van letters: in het Arabisch komen de a en l ongeveer<br />
10x vaker voor dan de j<br />
12
monoalfabetisch subsitutie geheimschrift: substitutie enkel met letters<br />
en symbolen<br />
cryptoanalyse: ontcijferen zonder kennis over de sleutel<br />
al-Kindī schreef 290 boeken over geneeskunde, linguïstiek, astronomie,<br />
muziek, enz. o.a. ook ‘A manyscript on deciphering cryptographic<br />
messages.’ (teruggevonden in 1987 in Istanbul)<br />
13
Frequentie analyse<br />
de techniek biedt geen 100% zekerheid maar voor langere teksten is<br />
de zekerheid groter<br />
in 1969 schreef Georges Perec (Fransman) een roman van 200 bladzijden<br />
waarin geen enkele e voorkomt: ‘La disparition’<br />
door Gilbert Adair vertaald in het Engels (ook zonder e): ‘A void’<br />
14
Fig. 8 Relatieve frequenties gebaseerd op 100362 karakters uit kranten en romans<br />
(Engels), gepubliceerd in Cipher Systems: The protection of Communication<br />
15
frequentie analyse is niet enkel gebaseerd op logica maar ook op trucjes,<br />
intuïtie, flexibiliteit en gokwerk<br />
16
Fig. 9 Voorbeeld van een geheimschrift<br />
17
Fig. 10 Frequentie analyse van het geheimschrift van Fig. 8<br />
18
O, X en P komen het vaakst voor? → e, t, a<br />
verbeterde frequentie analyse: hoe vaak komen letters voor in de<br />
buurt van andere letters?<br />
19
wanneer een letter voor en na heel veel andere letters komt is het<br />
waarschijnlijk een klinker<br />
medeklinkers bevinden zich meestal naast een beperkt aantal andere<br />
letters<br />
O=e, X=a of O=a, X=e?<br />
OO bestaat in Engelse woorden, XX niet<br />
ee komt vaker voor dan aa<br />
→ O=e, X=a<br />
20
X komt alleen voor, in het Engels zijn er slechts 2 woorden die uit 1<br />
letter bestaan: a en I<br />
→ Y=i<br />
de laatste analyse werkt niet als er geen spaties zijn<br />
21
indien er geen spaties zijn kunnen we de letter h proberen te identificeren<br />
zodra de letter e gevonden is<br />
h komt heel vaak voor de letter e<br />
heel asymmetrische relatie tussen B en O → B=h<br />
22
Fig. 11 Vervangen van de reeds gevonden letters (kleine) in het geheimschrift<br />
(hoofdletters)<br />
23
aden van enkele woorden: meest voorkomende 3-letterwoorden zijn<br />
the en and<br />
Lhe komt 6 keer voor, aPV 5 keer<br />
→ L=t, P=n, V=d<br />
24
woord in het begin van de tweede zin is Cn; elk woord bevat een klinker<br />
en enkel u en o zijn nog niet geïdentificeerd → C=o<br />
in het woord Khe stelt K ofwel t of s voor<br />
we weten al dat L=t<br />
→ K=s<br />
26
thoMsand and one niDhts<br />
redelijke gok: thousand and one nights<br />
→ M=u, I=f, J=r, D=g, R=I, S=m<br />
27
aden van de sleutel:<br />
A void by Georges Perec; spaties en dubbele letters verwijderen<br />
AVOIDBYGERSPC<br />
28
Elementaire TIPS voor frequentie analyse:<br />
1. Tel alle frequenties in de tekst. Voor ongeveer 5 letters verwachten<br />
we een frequentie van minder dan 1%; die zijn waarschijnlijk<br />
j,k,q,z en z. Eén van de letters zou een frequentie groter dan<br />
10% moeten hebben; waarschijnlijk e.<br />
Anders: Engels??? (I: 3 letters meer dan 10%, D: e 19%,...)<br />
2. Concentreer op paren van herhaalde letters. In het Engels zijn de<br />
meest voorkomende: ss, ee, tt, ff, ll, mm, oo.<br />
3. Wanneer het geheimschrift spaties bevat: probeer woorden van<br />
1, 2 of 3 letters lengte te identificeren.<br />
30
4. Stem de frequentietabel af op het soort bericht dat je wil ontcijferen<br />
(bvb. militaire berichten bevatten geen lidwoorden).<br />
5. Raden van woorden (een Arabische cryptoanalist vermoedde dat<br />
een Grieks geheimschrift begon met ‘In the name of God’). Wanneer<br />
de overeenkomstige letters geïdentificeerd zijn spreken we<br />
van een crib.<br />
31
in het Westen duurde het lang voor frequentie analyse algemeen bekend<br />
raakte<br />
manieren om ontcijferen moeilijker te maken:<br />
1. letters vervangen door getallen van 1 tot 99 (de 73 getallen die<br />
niets te betekenen hebben random tussen de andere plaatsen)<br />
frequentie analyse?<br />
2. woorden opzettelijk verkeerd spellen, voorbeeld:<br />
Thys haz thi iffekt off diztaughting thi ballans off frikwenseas<br />
frequentie analyse?<br />
3. woorden vervangen door een code<br />
32
Fig. 12 Voorbeeld van een code<br />
33
nadelen van code:<br />
• woordenboek als codeboek<br />
• risico op diefstal<br />
nomenclator: vooral geheimschrift (cipher) maar uitgebreid met een<br />
beperkte lijst van codewoorden (niet veiliger dan een geheimschift:<br />
frequentie analyse + raden van de rest)<br />
34
Fig. 13 Nomenclator van Mary Queen of Scots:<br />
geheimschrift alfabet + codewoorden<br />
35
vertrouwen in de code zorgde ervoor dat mensen<br />
• onvoorzichtig werden (expliciete formulering van de inhoud)<br />
• valsheid in geschrifte niet opmerkten<br />
het werd de ondergang van Mary Queen of Scots die vanuit de gevangenis<br />
een moordcomplot beraamde op de koningin van Engeland<br />
36
15de eeuw, suggestie van de Italiaan Alberti<br />
wisselen tussen 2 alfabetten<br />
bvb. HELLO -> AFPAD<br />
37
de meest markante doorbraak in 1000 jaar encryptie<br />
Alberti slaagde er echter niet in van dit idee een volledig ontwikkeld<br />
cryptosysteem te maken<br />
38
Vigenère<br />
Blaise de Vigenère (Franse diplomaat) ging op 39 jarige leeftijd rentenieren<br />
om te leven van de studie<br />
hij ging door op het idee van Alberti en ontwikkelde het Vigenère<br />
vierkant en het Vigenère geheimschrift<br />
maakt gebruik van een sleutelwoord<br />
39
Fig. 14 Vigenère vierkant<br />
40
Fig. 15 Voorbeeld van Vigenère geheimschrift<br />
41
Fig. 14 Codewoord WHITE<br />
42
voordeel:<br />
ondoordringbaar voor frequentie analyse<br />
gepubliceerd in 1586 in ‘Traité des Chiffres’ (jaar waarin Thomas<br />
Phelippes het geheimschrift van Mary Queen of Scots brak)<br />
monoalfabetisch ↔ polyalfabetisch<br />
nadeel: veel complexer in gebruik dan een monoalfabetisch systeem<br />
43
het geheimschrift van Vigenère zou nog eeuwen genegeerd worden<br />
het monoalfabetisch systeem bleef in gebruik in allerlei vormen<br />
44
Fig. 17 Het pigpen geheimschrift<br />
45
eenvoudig in gebruik:<br />
46
Fig. 18 Homofoon substitutie geheimschrift: het percentage van elk symbool is<br />
gelijk<br />
47
is homofoon substitutie geheimschrift onontcijferbaar door frequentie<br />
analyse?<br />
relaties tussen letters<br />
bvb. q is zeldzaam (waarschijnlijk slechts voorgesteld door 1 symbool)<br />
altijd gevolgd door u (minder zeldzaam, waarschijnlijk 3 symbolen)<br />
• een vorm van monoalfabetisch geheimschrift want elk cijfer staat<br />
maar voor 1 letter<br />
• het is veel veiliger dan een eenvoudig monoalfabetisch geheimschrift<br />
48
Le Grand Chiffre van Louis XIV<br />
vader en zoon Rossignol: befaamde codebrekers<br />
ze ontwikkelden het zeer succesvolle geheimschrift ‘Le Grand Chiffre’<br />
na de dood van de Rossignols kon niemand het meer ontcijferen<br />
in 1980 bezorgde een militaire historicus het geheimschrift aan<br />
Etienne Bazeries (crypto analist van het Franse leger)<br />
49
1000 den getallen, slechts 587 dezelfde<br />
• homofoon? neen<br />
• twee opeenvolgende letters (frequentie analyse op combinaties van<br />
twee letters)? neen<br />
• 124-22-125-46-345 kwam verschillende keren voor op elke bladzijde<br />
(les-en-ne-mi-s) elk getal stelt een lettergreep voor<br />
zoals in een kruiswoordpuzzel is het eenvoudiger woorden te vinden<br />
wanneer er al enkele letters van ingevuld zijn<br />
50
voor het eerst in 200 jaar kon men de geheimen van Louis XIV bestuderen<br />
over de Man met het IJzeren Masker (in 1698 naar de Bastille gebracht) deden vele<br />
geruchten de ronde<br />
allerlei samenzweringstheorieën: bloedverwant van de koning, Napoleon als nakomeling,<br />
...<br />
Victor Hugo brak een verhaal af toen hij ontdekte dat Alexandre Dumas voor hem<br />
dezelfde plot had uitgewerkt (tweelingbroer van de koning)<br />
na ontcijfering bleek de man met het ijzeren masker een lafaard geweest te zijn<br />
(commandant die ipv. zijn terrein te verdedigen vluchtte voor de opkomende vijand)<br />
51
Zwarte kamers<br />
elke staat heeft een geheime informatiedienst<br />
Geheime Kabinets-Kanzlei in Wenen: brieven openen, kopiëren en<br />
toch op tijd bezorgen met de post<br />
voor de zwarte kamers bleek elke vorm van monoalfabetisch geheimschrift<br />
onveilig<br />
Vigenère werd terug opgerakeld<br />
52
Telegraaf<br />
de eerste voorstellen voor telecommunicatie dateren van 1753<br />
men stelde voor de letters van het alfabet te versturen met behulp<br />
van elektrische pulsen door 26 verschillende kabels (nooit gerealiseerd)<br />
Wheatstone en Cooke ontwikkelden detectoren van magnetiseerbare<br />
naalden in de 19de E<br />
voor het eerst gebruikt in Engeland tussen twee treinstations<br />
53
ondertussen had Morse een 60km lange telegraaflijn gerealiseerd in<br />
de VS<br />
hij versterkte zijn signaal met een elektromagneet zodat het aan de<br />
ontvanger kant sterk genoeg was om punten en strepen op papier te<br />
zetten (of in geluid om te zetten)<br />
internationale Morse symbolen<br />
54
Morse werd belangrijker dan Wheatstone-Cooke<br />
de berichten waren niet beveiligd en bovendien konden de operatoren<br />
alles lezen<br />
oplossing: Vigenère (‘le chiffre indéchiffrable’) + Morse<br />
56