02.09.2013 Views

Encryptie

Encryptie

Encryptie

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Encryptie</strong><br />

Bron (o.a.) + figuren:<br />

Simon Singh: The Code Book, ISBN 0-385-49531-5, 1999<br />

encryptie: techniek om een boodschap zodanig te vermommen dat<br />

alleen de ontvanger waarvoor hij bedoeld is hem kan ontcijferen<br />

de strijd tussen codemakers en codebrekers bepaalt al eeuwenlang het<br />

verloop van de geschiedenis<br />

1


code: substitutie op niveau van woorden<br />

bvb. Attack at dawn Jupiter<br />

geheimschrift: (cipher) is een meer fundamentele techniek die letters<br />

vervangt ipv. volledige woorden<br />

bvb. A->B, B->C enz. Buubdl bu ebxo<br />

500 jaar vC: boodschap in hout gekrast met een laag was bedekken<br />

(die bedoeld was om erin te krassen): niet bruikbaar voor dringende<br />

boodschappen<br />

verschil tussen steganografie (bedekte boodschap) en cryptografie<br />

(verborgen inhoud)<br />

2


microdot: boodschap verkleinen tot een punt van 1mm diameter en<br />

verbergen in een punt van een niet-betekenisvolle tekst<br />

houten hek transpositie: afwisselend een letter van de bovenste en<br />

onderste lijn schrijven<br />

Fig. 1 Houten hek transpositie<br />

3


Fig. 2 Houten stok transpositie<br />

transpositie: door elkaar plaatsen van letters<br />

elke letter behoudt zijn betekenis maar verandert van positie<br />

moet systematisch zijn om ontcijferd te kunnen worden<br />

4


vb. 35 letters → 50 ∗ 10 30 mogelijkheden<br />

indien alle mensen van de wereld zouden helpen en iedereen had 1s<br />

nodig om 1 mogelijkheid te testen dan is de zoektijd 1000x langer<br />

dan de leeftijd van het heelal<br />

5


substitutie: elke letter verandert van betekenis maar behoudt zijn<br />

positie<br />

meet at midnight → CUUZ UZ CGXSGIBZ<br />

Fig. 3 Voorbeeld van substitutie<br />

6


Fig. 5 Hoofdtakken van de wetenschap van geheim schrijven<br />

7


De Gallische Oorlogen, Caesar<br />

brief van Caesar aan Cicero: alle Romeinse letters vervangen door<br />

Griekse<br />

Caesar verschuiving: elke cryptografische vervanging van een letter<br />

door een andere letter of symbool<br />

4 ∗ 10 26 mogelijke herschikkingen van het alfabet<br />

8


Fig. 4 Het Caesar alfabet toegepast op een korte boodschap<br />

9


de veiligheid van cryptosystemen bestaat in het geheimhouden van de<br />

sleutel en niet het algoritme<br />

Fig. 6 Cryptosysteem<br />

10


het Caesar verschuiving geheimschrift is heel eenvoudig te implementeren<br />

en heel veilig<br />

Fig. 6 Vereenvoudigde sleutel<br />

dit geheimschrift heeft het eerste milennium nC gedomineerd<br />

velen dachten dat het onbreekbaar was (enkel te vinden door enumeratie)<br />

11


Arabische cryptosystemen<br />

goede wetenschappers, kenden veel talen<br />

voorbeelden:<br />

• onderzoek van de Hadith (openbaringen aan Mohammed)<br />

wanneer nieuwere woorden veel voorkwamen in een tekst kon men<br />

concluderen dat die tekst van latere datum was<br />

• op niveau van letters: in het Arabisch komen de a en l ongeveer<br />

10x vaker voor dan de j<br />

12


monoalfabetisch subsitutie geheimschrift: substitutie enkel met letters<br />

en symbolen<br />

cryptoanalyse: ontcijferen zonder kennis over de sleutel<br />

al-Kindī schreef 290 boeken over geneeskunde, linguïstiek, astronomie,<br />

muziek, enz. o.a. ook ‘A manyscript on deciphering cryptographic<br />

messages.’ (teruggevonden in 1987 in Istanbul)<br />

13


Frequentie analyse<br />

de techniek biedt geen 100% zekerheid maar voor langere teksten is<br />

de zekerheid groter<br />

in 1969 schreef Georges Perec (Fransman) een roman van 200 bladzijden<br />

waarin geen enkele e voorkomt: ‘La disparition’<br />

door Gilbert Adair vertaald in het Engels (ook zonder e): ‘A void’<br />

14


Fig. 8 Relatieve frequenties gebaseerd op 100362 karakters uit kranten en romans<br />

(Engels), gepubliceerd in Cipher Systems: The protection of Communication<br />

15


frequentie analyse is niet enkel gebaseerd op logica maar ook op trucjes,<br />

intuïtie, flexibiliteit en gokwerk<br />

16


Fig. 9 Voorbeeld van een geheimschrift<br />

17


Fig. 10 Frequentie analyse van het geheimschrift van Fig. 8<br />

18


O, X en P komen het vaakst voor? → e, t, a<br />

verbeterde frequentie analyse: hoe vaak komen letters voor in de<br />

buurt van andere letters?<br />

19


wanneer een letter voor en na heel veel andere letters komt is het<br />

waarschijnlijk een klinker<br />

medeklinkers bevinden zich meestal naast een beperkt aantal andere<br />

letters<br />

O=e, X=a of O=a, X=e?<br />

OO bestaat in Engelse woorden, XX niet<br />

ee komt vaker voor dan aa<br />

→ O=e, X=a<br />

20


X komt alleen voor, in het Engels zijn er slechts 2 woorden die uit 1<br />

letter bestaan: a en I<br />

→ Y=i<br />

de laatste analyse werkt niet als er geen spaties zijn<br />

21


indien er geen spaties zijn kunnen we de letter h proberen te identificeren<br />

zodra de letter e gevonden is<br />

h komt heel vaak voor de letter e<br />

heel asymmetrische relatie tussen B en O → B=h<br />

22


Fig. 11 Vervangen van de reeds gevonden letters (kleine) in het geheimschrift<br />

(hoofdletters)<br />

23


aden van enkele woorden: meest voorkomende 3-letterwoorden zijn<br />

the en and<br />

Lhe komt 6 keer voor, aPV 5 keer<br />

→ L=t, P=n, V=d<br />

24


woord in het begin van de tweede zin is Cn; elk woord bevat een klinker<br />

en enkel u en o zijn nog niet geïdentificeerd → C=o<br />

in het woord Khe stelt K ofwel t of s voor<br />

we weten al dat L=t<br />

→ K=s<br />

26


thoMsand and one niDhts<br />

redelijke gok: thousand and one nights<br />

→ M=u, I=f, J=r, D=g, R=I, S=m<br />

27


aden van de sleutel:<br />

A void by Georges Perec; spaties en dubbele letters verwijderen<br />

AVOIDBYGERSPC<br />

28


Elementaire TIPS voor frequentie analyse:<br />

1. Tel alle frequenties in de tekst. Voor ongeveer 5 letters verwachten<br />

we een frequentie van minder dan 1%; die zijn waarschijnlijk<br />

j,k,q,z en z. Eén van de letters zou een frequentie groter dan<br />

10% moeten hebben; waarschijnlijk e.<br />

Anders: Engels??? (I: 3 letters meer dan 10%, D: e 19%,...)<br />

2. Concentreer op paren van herhaalde letters. In het Engels zijn de<br />

meest voorkomende: ss, ee, tt, ff, ll, mm, oo.<br />

3. Wanneer het geheimschrift spaties bevat: probeer woorden van<br />

1, 2 of 3 letters lengte te identificeren.<br />

30


4. Stem de frequentietabel af op het soort bericht dat je wil ontcijferen<br />

(bvb. militaire berichten bevatten geen lidwoorden).<br />

5. Raden van woorden (een Arabische cryptoanalist vermoedde dat<br />

een Grieks geheimschrift begon met ‘In the name of God’). Wanneer<br />

de overeenkomstige letters geïdentificeerd zijn spreken we<br />

van een crib.<br />

31


in het Westen duurde het lang voor frequentie analyse algemeen bekend<br />

raakte<br />

manieren om ontcijferen moeilijker te maken:<br />

1. letters vervangen door getallen van 1 tot 99 (de 73 getallen die<br />

niets te betekenen hebben random tussen de andere plaatsen)<br />

frequentie analyse?<br />

2. woorden opzettelijk verkeerd spellen, voorbeeld:<br />

Thys haz thi iffekt off diztaughting thi ballans off frikwenseas<br />

frequentie analyse?<br />

3. woorden vervangen door een code<br />

32


Fig. 12 Voorbeeld van een code<br />

33


nadelen van code:<br />

• woordenboek als codeboek<br />

• risico op diefstal<br />

nomenclator: vooral geheimschrift (cipher) maar uitgebreid met een<br />

beperkte lijst van codewoorden (niet veiliger dan een geheimschift:<br />

frequentie analyse + raden van de rest)<br />

34


Fig. 13 Nomenclator van Mary Queen of Scots:<br />

geheimschrift alfabet + codewoorden<br />

35


vertrouwen in de code zorgde ervoor dat mensen<br />

• onvoorzichtig werden (expliciete formulering van de inhoud)<br />

• valsheid in geschrifte niet opmerkten<br />

het werd de ondergang van Mary Queen of Scots die vanuit de gevangenis<br />

een moordcomplot beraamde op de koningin van Engeland<br />

36


15de eeuw, suggestie van de Italiaan Alberti<br />

wisselen tussen 2 alfabetten<br />

bvb. HELLO -> AFPAD<br />

37


de meest markante doorbraak in 1000 jaar encryptie<br />

Alberti slaagde er echter niet in van dit idee een volledig ontwikkeld<br />

cryptosysteem te maken<br />

38


Vigenère<br />

Blaise de Vigenère (Franse diplomaat) ging op 39 jarige leeftijd rentenieren<br />

om te leven van de studie<br />

hij ging door op het idee van Alberti en ontwikkelde het Vigenère<br />

vierkant en het Vigenère geheimschrift<br />

maakt gebruik van een sleutelwoord<br />

39


Fig. 14 Vigenère vierkant<br />

40


Fig. 15 Voorbeeld van Vigenère geheimschrift<br />

41


Fig. 14 Codewoord WHITE<br />

42


voordeel:<br />

ondoordringbaar voor frequentie analyse<br />

gepubliceerd in 1586 in ‘Traité des Chiffres’ (jaar waarin Thomas<br />

Phelippes het geheimschrift van Mary Queen of Scots brak)<br />

monoalfabetisch ↔ polyalfabetisch<br />

nadeel: veel complexer in gebruik dan een monoalfabetisch systeem<br />

43


het geheimschrift van Vigenère zou nog eeuwen genegeerd worden<br />

het monoalfabetisch systeem bleef in gebruik in allerlei vormen<br />

44


Fig. 17 Het pigpen geheimschrift<br />

45


eenvoudig in gebruik:<br />

46


Fig. 18 Homofoon substitutie geheimschrift: het percentage van elk symbool is<br />

gelijk<br />

47


is homofoon substitutie geheimschrift onontcijferbaar door frequentie<br />

analyse?<br />

relaties tussen letters<br />

bvb. q is zeldzaam (waarschijnlijk slechts voorgesteld door 1 symbool)<br />

altijd gevolgd door u (minder zeldzaam, waarschijnlijk 3 symbolen)<br />

• een vorm van monoalfabetisch geheimschrift want elk cijfer staat<br />

maar voor 1 letter<br />

• het is veel veiliger dan een eenvoudig monoalfabetisch geheimschrift<br />

48


Le Grand Chiffre van Louis XIV<br />

vader en zoon Rossignol: befaamde codebrekers<br />

ze ontwikkelden het zeer succesvolle geheimschrift ‘Le Grand Chiffre’<br />

na de dood van de Rossignols kon niemand het meer ontcijferen<br />

in 1980 bezorgde een militaire historicus het geheimschrift aan<br />

Etienne Bazeries (crypto analist van het Franse leger)<br />

49


1000 den getallen, slechts 587 dezelfde<br />

• homofoon? neen<br />

• twee opeenvolgende letters (frequentie analyse op combinaties van<br />

twee letters)? neen<br />

• 124-22-125-46-345 kwam verschillende keren voor op elke bladzijde<br />

(les-en-ne-mi-s) elk getal stelt een lettergreep voor<br />

zoals in een kruiswoordpuzzel is het eenvoudiger woorden te vinden<br />

wanneer er al enkele letters van ingevuld zijn<br />

50


voor het eerst in 200 jaar kon men de geheimen van Louis XIV bestuderen<br />

over de Man met het IJzeren Masker (in 1698 naar de Bastille gebracht) deden vele<br />

geruchten de ronde<br />

allerlei samenzweringstheorieën: bloedverwant van de koning, Napoleon als nakomeling,<br />

...<br />

Victor Hugo brak een verhaal af toen hij ontdekte dat Alexandre Dumas voor hem<br />

dezelfde plot had uitgewerkt (tweelingbroer van de koning)<br />

na ontcijfering bleek de man met het ijzeren masker een lafaard geweest te zijn<br />

(commandant die ipv. zijn terrein te verdedigen vluchtte voor de opkomende vijand)<br />

51


Zwarte kamers<br />

elke staat heeft een geheime informatiedienst<br />

Geheime Kabinets-Kanzlei in Wenen: brieven openen, kopiëren en<br />

toch op tijd bezorgen met de post<br />

voor de zwarte kamers bleek elke vorm van monoalfabetisch geheimschrift<br />

onveilig<br />

Vigenère werd terug opgerakeld<br />

52


Telegraaf<br />

de eerste voorstellen voor telecommunicatie dateren van 1753<br />

men stelde voor de letters van het alfabet te versturen met behulp<br />

van elektrische pulsen door 26 verschillende kabels (nooit gerealiseerd)<br />

Wheatstone en Cooke ontwikkelden detectoren van magnetiseerbare<br />

naalden in de 19de E<br />

voor het eerst gebruikt in Engeland tussen twee treinstations<br />

53


ondertussen had Morse een 60km lange telegraaflijn gerealiseerd in<br />

de VS<br />

hij versterkte zijn signaal met een elektromagneet zodat het aan de<br />

ontvanger kant sterk genoeg was om punten en strepen op papier te<br />

zetten (of in geluid om te zetten)<br />

internationale Morse symbolen<br />

54


Morse werd belangrijker dan Wheatstone-Cooke<br />

de berichten waren niet beveiligd en bovendien konden de operatoren<br />

alles lezen<br />

oplossing: Vigenère (‘le chiffre indéchiffrable’) + Morse<br />

56

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!