Szyfrowanie informacji

Transkrypt

Szyfrowanie informacji
NAZWA SZKOŁY
im mjr X. Xxxxxxxx w Xxxxxx
Liceum Ogólnokształcące z programem własnym nauczania
Przysposobienia Obronnego
Praca przejściowa z Przysposobienia Obronnego
Szyfrowanie informacji – przykładowa książka szyfrowa.
http://daggerka.pl
Wszystkie prawa zastrzeżone ;-)
Opiekun: Xxxxx Xxxxx
Miasto 2009r
Spis treści:
WSTĘP............................................................................................................................................................ 3
1. SZYFROWANIE, – CO TO TAKIEGO?................................................................................................... 4
1.1. SZYFROWANIE – DEFINICJA ..................................................................................................................... 4
1.2. METODY SZYFROWANIA. ........................................................................................................................ 4
1.3. SZYFROWANIE WEDŁUG PRAWA. ............................................................................................................. 6
1.4. PRZYKŁADOWE SZYFRY STOSOWANE W PRAKTYCE .................................................................................. 8
1.5. INNE SPOSOBY ZABEZPIECZANIA DANYCH. ............................................................................................... 9
a) Steganografia ...................................................................................................................................... 9
b) Tempest (Transient ElectroMagnetic Pulse Emanation Standard) ....................................................... 10
2. HISTORIA SZYFROWANIA. ................................................................................................................. 11
2.1. POWSTAWANIE PIERWSZYCH SZYFRÓW. ................................................................................................ 11
2.2. WYKORZYSTYWANIE SZYFROWANIA W PRZESZŁOŚCI. ........................................................................... 11
2.3 ENIGMA – PIERWSZA MASZYNA SZYFRUJĄCA. ......................................................................................... 12
3. PRZYKŁADOWE URZĄDZENIA SZYFRUJĄCE. ............................................................................... 13
3.1. URZĄDZENIA CYWILNE. ........................................................................................................................ 13
3.2. URZĄDZENIA WYKORZYSTYWANIE W WP. ............................................................................................. 15
4. KSIĄŻKA SZYFRUJĄCA. ...................................................................................................................... 17
4.1. TWORZENIE KSIĄŻKI SZYFRUJĄCEJ. ....................................................................................................... 17
4.2. PRZYKŁADOWA KSIĄŻKA SZYFRUJĄCA. ................................................................................................. 18
5. WNIOSKI: ................................................................................................................................................ 19
BIBLIOGRAFIA: ......................................................................................................................................... 20
2
Wstęp.
W niniejszej pracy chciałabym poruszyć problem szyfrowania. We wstępie opiszę, co
znajduje się w poszczególnych działach.
Pierwszy dział został poświęcony problematyce szyfrowania. Zaznajomię was z
definicją i metodami utajniania informacji. Poznamy różnicę między szyfrem i kodem oraz
zobaczymy przykłady zaszyfrowanych wiadomości. W dalszej części omówię prawne aspekty
i wymogi, jakie stawia polskie prawo wobec instytucji będącymi w posiadaniu informacji
tajnych lub danych osobowych osób postronnych (jak np. portal www.nasza-klasa.pl). Na
zakończenie tego działu omówię inne sposoby utajniania danych, takie jak Steganografia czy
stosowanie urządzeń klasy Tempest.
Drugi dział poświęcony jest historii szyfrowania. Poznamy metody stosowane już w
starożytności jak i te z przed 50 lat, kiedy to krótkim czasie postęp techniczny spowodował
olbrzymie zmiany w świecie kryptografii. W dziale tym znajduje się krótka historia Enigmy –
pierwszej maszyny szyfrującej.
Dział trzeci poświęcony jest obecnym urządzeniom szyfrującym oraz firmom
produkującym je. W pierwszej części działu znajdują się urządzenia cywilne, w drugiej
urządzenia stosowane przez Wojsko Polskie i NATO.
Czwarty i ostatni dział poświęcony jest tworzeniu książki szyfrowej. Znajdują się tam
podstawowe informacje potrzebne do stworzenia własnej książki szyfrowej oraz wskazówki,
dzięki którym informacje będą jeszcze trudniejsze do odczytania. Wskazane zostaną także
błędy, jakich należy unikać. W ostatnim punkcie działu znajduje się gotowa – stworzona
przeze mnie książka szyfrowa.
3
1. Szyfrowanie, – co to takiego?
1.1. Szyfrowanie – definicja
Szyfrowanie - jest procedurą przekształcania wiadomości nie zaszyfrowanej w zaszyfrowaną.
Szyfr – rodzaj kodu, system umownych znaków stosowany w celu utajnienia wiadomości,
żeby była ona niemożliwa (lub bardzo trudna) do odczytania przez każdego, kto nie posiada
odpowiedniego klucza.
Często mylone pojęcia to Szyfr i Kod. W technicznych zastosowaniach między określeniami
kod i szyfr jest istotna różnica – dotyczy ona stopnia zastosowanego przekształcenia tekstu.
Kody operują na poziomie znaczeń słów i zwrotów, przekształcając te ostatnie w inną ich
postać. Szyfrowanie odbywa się na poziomie pojedynczych liter lub ich małych grup, w
nowoczesnych szyfrach, nawet na poziomie poszczególnych bitów. O ile kodowanie może
przekształcić słowo "zmiana" w "CVGDK" lub "bar", szyfr transformuje je poniżej poziomu
semantycznego. Przykładowo, w słowie "atak", "a" może być zmienione na "Q", "t" na "f",
drugie "a" na "3" itd. Szyfry w wielu zastosowaniach są wygodniejsze od kodów, ze względu
na brak konieczności używania książki kodowej oraz z uwagi na możliwość
zautomatyzowania działań za pomocą komputerów.
1.2. Metody szyfrowania.
Długo wierzono, że kody są bezpieczniejsze od szyfrów, jako że (przy założeniu solidnej
pracy autora książki kodowej), w przeciwieństwie do tych drugich, w ich użyciu nie było
żadnego możliwego do wykrycia wzoru przekształcenia wiadomości (zastosowanego klucza).
Jednak z nadejściem automatycznych procesorów, szczególnie elektronicznych komputerów,
szyfry zdominowały kryptografię.
Współcześnie możemy podzielić metody szyfrowania na 3 grupy:
 szyfry asymetryczne
 symetryczne szyfry blokowe
 symetryczne szyfry strumieniowe
W szyfrowaniu asymetrycznym występują 2 klucze – klucz publiczny służący do
szyfrowania, oraz klucz prywatny służący do deszyfrowania. Ponieważ nie ma potrzeby
rozpowszechniania klucza prywatnego, bardzo małe są szanse, że wpadnie on w niepowołane
ręce. Szyfry asymetryczne opierają się na istnieniu pewnych trudnych do odwrócenia
problemów. Na przykład o wiele łatwiej jest pomnożyć przez siebie 2 duże liczby, niż
rozłożyć dużą liczbę na czynniki (opiera się na tym system RSA). Drugim popularnym
systemem jest ElGamal, opierający się na trudności logarytmu dyskretnego. Typowe rozmiary
kluczy są wielkości 1024-2048 bitów dla np. RSA lub ok. 512 bitów dla kryptografii na
krzywych eliptycznych. W przypadku RSA złamane zostały klucze rozmiarów do ok. 500
bitów.
Szyfry blokowe to procedury, które szyfrują niewielkie bloki danych (znacznie mniejsze od
typowej wiadomości), współcześnie jest to najczęściej 128 bitów (AES), choć do niedawna
przeważały 64-bitowe bloki (DES, 3DES, Blowfish, IDEA). Klucze są znacznie mniejsze,
mają zwykle od 12,8 do 256 bitów, przy czym wartości mniejsze od 80 (DES – 56) są
uważane za niewystarczające. Typowy szyfr blokowy składa się z kilkunastu dość prostych
rund przekształcających blok. Operacje używane w tych szyfrach są zwykle proste, ale
4
pochodzą z "różnych światów", np. używa się dodawania, XOR, przesunięć cyklicznych,
różnego typu S-BOXów, mnożenia modulo liczb pierwszych itd. Już kilka rund takich
operacji zupełnie zaburza jakikolwiek porządek i jest bardzo trudne do analizowania.
Ponieważ szyfr blokowy szyfruje jedynie niewielką ilość informacji, używane są różne
tryby szyfrowania, które umożliwiają szyfrowanie większych wiadomości.
Szyfry strumieniowe szyfrują każdy znak tekstu jawnego osobno, generując znak strumienia
szyfrującego i przekształcając go na przykład z użyciem funkcji XOR ze znakiem danych, w
związku z czym nie jest konieczne oczekiwanie na cały blok danych, jak w przypadku
szyfrów blokowych. Najpopularniejszym współczesnym szyfrem strumieniowym jest RC4.
Inne popularne szyfry strumieniowe to A5/1 i A5/2 stosowane w telefonii komórkowej. Do
szyfrów strumieniowych należą też historyczne szyfry polialfabetyczne i monoalfabetyczne.
5
1.3. Szyfrowanie według prawa.
Ustawa o ochronie informacji niejawnych nakazuje stosowanie metod kryptograficznych oraz
odpowiednich środków ochrony w systemach i sieciach teleinformatycznych w zależności od
klauzuli przesyłanych/przechowywanych informacji (zastrzeżone, poufne, tajne, ściśle tajne tzw. informacje klasyfikowane). Owe odpowiednie środki to między innymi fizyczne
oddzielenie sieci od Internetu, wydzielone pomieszczenia, stosowanie urządzeń o obniżonym
poziomie emisji elektromagnetycznej.
Moc kryptograficzna przy przesyłaniu danych niejawnych powinna być tym większa, im
wyższe są klauzule tajności danych przesyłanych przez sieć systemu teleinformatycznego.
Dla dokumentów "tajnych" i "ściśle tajnych" należy stosować rozwiązania sprzętowe,
gwarantujące ochronę algorytmów i kluczy kryptograficznych.
Służby ochrony państwa (Wojskowe Służby Informacyjne i Agencja Bezpieczeństwa
Wewnętrznego) wystawiają certyfikat potwierdzający zdolność systemu do pracy z
informacjami oznaczonymi odpowiednią klauzulą tajności.
Jednostki organizacyjne przeznaczając pomieszczenia do przechowywania i przetwarzania
informacji niejawnych muszą uzyskać certyfikacje tych pomieszczeń (DECYZJA Nr
448/MON MINISTRA OBRONY NARODOWEJ z dnia 4 października 2007 r. w sprawie
trybu akredytacji bezpieczeństwa fizycznego i technicznego pomieszczeń specjalnych)
Wysokość opłat za badania i wystawienie certyfikatu dla rozwiązań kryptograficznych
określa Rozporządzenie Prezesa Rady Ministrów z 16 lipca 2001 roku w sprawie wysokości
opłat za przeprowadzenie przez służbę ochrony państwa czynności warunkujących wydanie
certyfikatu dla systemu lub sieci teleinformatycznej, urządzenia lub narzędzia
kryptograficznego oraz za wydanie tych certyfikatów (Dz.U.2001 Nr 77 poz. 820).
Opłaty za testy konieczne do uzyskania certyfikatów nie są małe i zależą od liczby
roboczogodzin Jednostki Certyfikującej ABW. Nie ma tu żadnych standardów, zatem jedynie
od rzetelności i uczciwości pracowników JC ABW zależy to, czy opłaty za certyfikację
odpowiadają kosztom rzeczywistym.
Problem szyfrowania poruszają bezpośrednio następujące ustawy:
Dz.U.06.97.673
akty zmieniające:
Dz.U.06.104.708
Dz.U.06.170.1217
Dz.U.06.220.1600
Dz.U.07.64.426
USTAWA
z dnia 14 lipca 1983 r.
o narodowym zasobie archiwalnym i archiwach
6
Dz.U.97.88.553
USTAWA
z dnia 6 czerwca 1997 r.
Kodeks karny
(Dz. U. z dnia 2 sierpnia 1997 r.)
Rozdział XXXIII
Przestępstwa przeciwko ochronie informacji
Dz.U.1999.11.95
tekst jednolity:
Dz.U.2005.196.1631
akty zmieniające:
Dz.U.2006.104.708
Dz.U.2006.104.711
Dz.U.2006.149.1078
Dz.U.2006.218.1592
Dz.U.2006.220.1600
Dz.U.2007.25.162
Dz.U.2008.171.1056
USTAWA
z dnia 22 stycznia 1999 r.
O OCHRONIE INFORMACJI NIEJAWNYCH
Tekst ujednolicony po zmianie z 15 kwietnia 2005 r.
7
1.4. Przykładowe szyfry stosowane w praktyce
Do zabezpieczenia informacji możemy wykorzystać jeden z wielu prostych szyfrów
od dawna znanych i stosowanych. A oto kilka z nich:
Gaderypoluki - rodzaj prostego monoalfabetycznego szyfru podstawieniowego stosowanego
w harcerstwie do szyfrowania krótkich wiadomości.
Technicznie jest to prosty, symetryczny, monoalfabetyczny szyfr podstawieniowy, w którym
szyfrowanie jest oparte na krótkim, łatwym do zapamiętania kluczu. Klucz ten zapisuje się w
formie ciągu par liter, które ulegają w tym szyfrze prostemu zastąpieniu. Najczęściej
stosowany klucz to "GA-DE-RY-PO-LU-KI", skąd pochodzi jego nazwa. W kluczu tym,
każda para liter oddzielonych myślnikiem stanowi listę zamienników. Litery, których nie ma
liście zamienników, pozostawia się w szyfrowanym tekście bez zmian. Zmianom nie
podlegają też spacje.
Np. zdanie: "Ala ma kota" po zaszyfrowaniu kluczem "GA-DE-RY-PO-LU-KI" ma postać
"GUG MG IPTG"
Inne, często stosowane klucze przez harcerzy:
 MA-LI-NO-WE-BU-TY
 PO-LI-TY-KA-RE-NU
 BI-TW-AO-CH-MU-RY
 KA-CE-MI-NU-TO-WY
 KO-NI-EC-MA-TU-RY
 ZA-RE-BU-HO-KI
 BA-WO-LE-TY-KI-JU
 RE-GU-LA-MI-NO-WY
Szyfr Cezara - inaczej szyfr przesuwający, to
jeden z najprostszych i najbardziej znanych
szyfrów. Szyfr Cezara jest szczególnym
przypadkiem szyfru monoalfabetycznego.
Znany był już w starożytności, używany
między innymi przez Juliusza Cezara,
rzymskiego wodza i polityka. Współczesne
techniki kryptoanalityczne pozwalają z
łatwością złamać szyfr Cezara, a zatem nie zapewnia on żadnego bezpieczeństwa.
Tekst jawny: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Przesunięcie liter o 3 miejsca do przodu:
Szyfrogram: DEFGHIJKLMNOPQRSTUVWXYZABC
Przykład zaszyfrowanej wiadomości, z wykorzystaniem powyższego szyfrogramu: „Ala ma
kota” -> „Dod pd nrwd"
Posiadając komputer łączący się z Internetem przy pomocy Wi-Fi powinniśmy użyć do
szyfrowania połączenia szyfrowanie WPA2. Jeśli nasza karta sieciowa nie posiada takiej
możliwości pozostaje użycie szyfru WEP, jednak został on już złamany i jest
niewystarczający.
Ponadto każde połączenie z zabezpieczoną stroną internetową (np. Bankiem) jest szyfrowana.
Najczęściej jest to szyfr AES-256 256-bitowe
8
1.5. Inne sposoby zabezpieczania danych.
Warto pamiętać, że szyfrowanie czy kodowanie informacji nie są jedynymi sposobami
jej ochrony. Informacje zabezpieczone w ten sposób wciąż są widoczne przez inne, czasami
postronne osoby. Jawność tych informacji prowokuje i tworzy chęć rozszyfrowania jej. Swoje
dane możemy zabezpieczyć następującymi metodami:


steganograficznymi
stosując urządzenia TEMPEST
Obie metody prowadzą do ukrycia informacji przed obcymi osobami.
a) Steganografia
Steganografia (słowo to wywodzi się z greki i oznacza "ukryte pismo") - przesłanie
informacji tak, aby osoby postronne nawet nie podejrzewały jej istnienia. Znanych jest wiele
technik steganograficznych:
 stosowanie atramentu sympatycznego;
 nakłuwanie szpilką liter większego komunikatu widoczne tylko "pod światło");
 takie formułowanie komunikatu, aby sekwencja kolejnych liter, sylab bądź wyrazów
tworzyła ukrytą wiadomość (ang. null cipher) Przykład: sekwencja pierwszych liter
słów w zdaniu "To Anna jest naszą egzaminatorką" daje ukryty komunikat: "tajne".
 w komputerowym zapisie obrazu lub dźwięku (np. w formacie RGB jeden bądź dwa
najmłodsze bity każdego piksela można wykorzystać do przenoszenia informacji bez
zauważalnej straty jakości obrazu);
 w wydrukowanych obrazach, w których ukryta jest niewidoczna dla oka dodatkowa
informacja.
Pierwsze wzmianki o użyciu technik steganograficznych można odnaleźć w pismach
Herodota z V wieku p.n.e. Opisuje on przesłanie informacji na tabliczce do pisania
(drewnianej desce pokrytej woskiem) zapisanej nie w sposób tradycyjny, poprzez wykonanie
liter w wosku, lecz umieszczenie przekazu bezpośrednio na desce. Zapisana tym sposobem
deska po pokryciu jej woskiem nie wzbudzała podejrzeń. Herodot w "Dziejach" opisuje też
inny sposób tajnego przekazu informacji: tyran Histiajos przetrzymywany przez króla
perskiego Dariusza postanowił przesłać informację do swego zięcia Arystagorasa z Miletu,
tak aby mogła się ona przedostać mimo pilnujących go strażników. Aby tego dokonać na
wygolonej głowie swego niewolnika wytatuuował przesłanie. Kiedy niewolnikowi odrosły
włosy posłał go z oficjalnym, mało istotnym listem.
W starożytnym Egipcie i Chinach powszechnie stosowano atrament sympatyczny.
W czasie II wojny światowej Niemcy wynaleźli i stosowali technologię mikrokropek czyli
zdjęć o wysokiej rozdzielczości pomniejszonych do wielkości kropki wklejanej do tekstu
maszynopisu.
Techniki steganograficzne są bardzo popularne i szeroko wykorzystywane we współczesnym
świecie z uwagi na trudność w wykryciu ich zastosowania (m.in. metoda steganografii,
concealogram, stosuje się je dla ochrony praw autorskich lub jako forma zabezpieczenia
druku). Przekaz szyfrowany kryptograficznie wzbudza podejrzenie i skłania do prób
deszyfracji. Przy przekazie steganograficznym osoby postronne mogą nawet nie spostrzec
istnienia ukrytych informacji.
Ukryte informacje mogą się znajdować w cyfrowych obrazach i plikach dźwiękowych.
Wykorzystuje się naturalne ograniczenie ludzkiej percepcji do rozróżnienia np. odcieni
szarości lub fal o wyższej niż słyszalna częstotliwości.
9
b) Tempest (Transient ElectroMagnetic Pulse Emanation Standard)
Technologia do niedawna okryta tajemnicą. Każdy kabel, czy urządzenie działa jak antena.
Posiadając wystarczająco czułe urządzenie można odczytać informacje z ekranu komputera
domowego siedząc niezauważonym w samochodzie zaparkowanym przed posesją.
Urządzenia TEMPEST mają na celu zminimalizowanie promieniowania urządzeń do tego
stopnia, by osoby postronne nie były w stanie przechwycić sygnałów. Sprzęt TEMPEST jest
bardzo drogi i jest używany przez agencje rządowe, wojsko. Niestety w Internacie na
ogólnodostępnych stronach można już znaleźć informacje potrzebne do zbudowania prostego
urządzenia (a przy braku zabezpieczeń domowych komputerów, często stojących przy oknach
urządzenie takie wystarczy)
W jaki sposób możemy się zabezpieczyć przed podsłuchem?






kabiny elektromagnetyczne (klatka Faradya)
wyklejanie ścian specjalnymi foliami zatrzymującymi promieniowanie
osłony elektromagnetyczne
używanie urządzeń o obniżonej emisji fal elektromagnetycznych
bezpieczna odległość stanowiska od ścian, okien i innych pomieszczeń.
Specjalne urządzenia klasy TEMPEST
Według Ustawy z dnia 22 stycznia 1999 roku o ochronie informacji niejawnych (Dz.U. Nr 11
z późn. zm.) oraz Rozporządzeniem Prezesa Rady Ministrów z dnia 25 sierpnia 2005 roku w
sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego, ochronę
elektromagnetyczną systemu lub sieci teleinformatycznej, w których przetwarzane są
informacje niejawne, zapewnia się m.in. poprzez zastosowanie odpowiednich urządzeń
teleinformatycznych, które otrzymały stosowny certyfikat służby ochrony państwa.
Wyrobami spełniającymi powyższe wymagania, są urządzenia klasy TEMPEST. Urządzenia
te – komputery PC, komputery przenośne, monitory LCD, drukarki laserowe i atramentowe,
skanery, faksy, urządzenia sieciowe, a także obudowy ekranujące i kontenery, wykonane są
na zgodność z normami serii AMSG (AMSG 720B, AMSG 788A, AMSG 784), które
określają dopuszczalne poziomy emisji ujawniającej.
Wybór poziomu zabezpieczenia elektromagnetycznego urządzeń (określanego normami serii
AMSG), które Użytkownik zamierza zastosować w systemie lub sieci teleinformatycznej,
uzależniony jest od klauzuli tajności informacji niejawnych, jakie będą w nich przetwarzane
oraz środowiska, w którym urządzenia będą pracowały.
Największym w Polsce producentem urządzeń klasy TEMPEST jest firma Siltec Sp. z o.o.
Dostarcza ona do Użytkownika z indywidualnymi certyfikatami ochrony elektromagnetycznej
(zgodności), wystawionymi na podstawie badań przez służbę ochrony państwa. Certyfikat
ochrony elektromagnetycznej (zgodności) potwierdza spełnienie kryteriów oceny, stawianych
dla tej kategorii urządzeń i dopuszcza je do przetwarzania (wytwarzania, przechowywania)
informacji niejawnych. Produkuje także urządzenia przeznaczone dla Wojska Polskiego.
10
2. Historia szyfrowania.
2.1. Powstawanie pierwszych szyfrów.
Przesyłanie informacji jest dziedziną techniki znaną od bardzo dawna, szczególnie
rozwijającą się w przestrzeni ostatniego wieku. Odwieczny problem stanowi zabezpieczenie
informacji przed nieupoważnionym dostępem. Jedną z metod utajniania informacji jest szyfr.
Szyfr jest metodą utajnionego zapisywania, w której tekst jawny (lub otwarty) jest
przekształcany w tekst zaszyfrowany (zwany inaczej kryptogramem).
Proces przekształcania tekstu otwartego w zaszyfrowany nazywa się szyfrowaniem lub
utajnianiem; proces odwrotny, polegający na przekształcaniu tekstu zaszyfrowanego w tekst
jawny, nazywa się deszyfrowaniem.
Zarówno szyfrowanie jak i deszyfrowanie są sterowane przez klucz lub klucze
kryptograficzne.
Już w starożytności został rozwiązany problem przesyłania informacji bez wglądu
osób postronnych. Spartanie, najbardziej wojownicze plemię greckie, zastosowali pierwszy
system kryptografii (wojskowej?). Już w V wieku p.n.e. zastosowali oni urządzenie, które
można uznać za najwcześniejszy aparat użyty w kryptologii. Urządzenie to składało się z
drewnianej laski, wokół której był owinięty bardzo ściśle przylegający pasek pergaminu lub
skóry. Tajna wiadomość była pisana na pergaminie wzdłuż długości drzewca, następnie
pergamin był odwijany i wysyłany. Porozrywane litery nie mają żadnego sensu dopóki
pergamin nie zostanie ponownie owinięty wokół laski o tej samej grubości, wówczas litery
znajdują się znów na właściwych miejscach i wiadomość będzie można odczytać.
W obecnych czasach wszechstronny rozwój wymaga bardzo szybkiego przesyłania
informacji, nie zawsze dostępnej dla osób "trzecich". Informacja przesyłana kanałami
transmisyjnymi jest narażona na podsłuch bierny, stanowiący zagrożenie dla poufności, oraz
na podsłuch aktywny, zagrażający autentyczności danych.
Podsłuch bierny dotyczy przechwytywania wiadomości zwykle bez wykrywania tego
faktu przez podsłuchiwanego. Podsłuch służy najczęściej do zapoznania się z treścią
wiadomości.
Podsłuch aktywny (zniekształcenie) dotyczy rozmyślnych modyfikacji dokonanych
na strumieniu wiadomości. Celem tego działania może być zmiana wiadomości lub
zastąpienie danych w wiadomości, danymi z wcześniej przesłanych wiadomości.
2.2. Wykorzystywanie szyfrowania w przeszłości.
Szyfrowanie informacji ma swoja bardzo długą historie, pierwotne utajnianie szyfrem
było jednak bardzo prymitywne i proste. Szyfrowaniem na wysokim poziomie zajęto się
dopiero po wynalezieniu telegrafu i przeciągnięciu pierwszego kabla telegraficznego po dnie
Atlantyku, który to kabel połączył Amerykę i Europę w 1867 roku. Od tej daty stało się jasne,
ze nadszedł najwyższy czas, aby szybkie i precyzyjne szyfrowanie stało się możliwe. Rozwój
maszyn do szyfrowania rozpoczął się w czasie pierwszej Wojny Światowej. W ciągu czterech
lat walk skonstruowano i opatentowano setki wynalazków, z których jednak tylko kilka
przedstawiało wartość, ale żaden nie został użyty w walce. Po zakończeniu działań
wojennych rozwój ten nie został zahamowany, a wręcz odwrotnie cały czas się rozwijał.
W 1919 r. Holender Hugo Aleksander Koch, zajmujący się różnymi technicznymi
problemami opatentował wynalazek, który sam nazywał „sekretna maszyna do pisania”.
Patent został wystawiony jednak tylko na założone przez Kocha przedsiębiorstwo, ponieważ
on sam takiej maszyny nie zbudował. Projektem zajął się Artur Scherbius, który poprawił
projekt i w 1919 otrzymał patent na maszynę szyfrującą – Enigmę. Założył firmę „Scherbius
& Ritterwas” celem jej wytwarzania i ewentualnej sprzedaży. Aby skutecznie szyfrować
informacje Enigma wymagała listy kluczy dziennych oraz dodatkowych danych o kodach.
11
Procedury używania Enigmy w Kriegsmarine były o
wiele bardziej szczegółowe i bezpieczniejsze niż stosowane w
innych siłach zbrojnych. Książka kodowa Kriegsmarine była
drukowana na różowym papierze, czerwonym tuszem
rozpuszczalnym w wodzie, co miało zapewnić łatwość jej
zniszczenia w przypadku niebezpieczeństwa przejęcia jej przez
nieprzyjaciela.
2.3 Enigma – pierwsza maszyna szyfrująca.
Artur Scherbius nie był pierwszym, który skonstruował maszynę szyfrującą opartą na
wirnikach. Poza nim i Hugo Kochem prace nad podobnymi urządzeniami prowadzili także
Edward Hebern (USA, 1917) i Arvid Gerhard Damm (Szwecja, 1919), ale tylko Scherbius ze
swoją Enigmą osiągnął sukces wprowadzając ją najpierw na rynek cywilny, a później do
instytucji państwowych[1].
Enigma była używana komercyjnie od lat 20. XX wieku, a później została zaadaptowana
przez instytucje państwowe wielu krajów. Podczas II wojny światowej maszyna ta była
wykorzystywana głównie przez siły zbrojne oraz inne służby państwowe i wywiadowcze
Niemiec, ale także innych państw. Enigma należała do rodziny elektromechanicznych
wirnikowych maszyn szyfrujących i była produkowana w wielu różnych odmianach.
Po raz pierwszy szyfrogramy zakodowane przy pomocy Enigmy udało się rozszyfrować
polskim kryptologom w 1932. Prace Polaków, głównie Mariana Rejewskiego, Jerzego
Różyckiego i Henryka Zygalskiego, pozwoliły na dalsze prace nad dekodowaniem szyfrów
stale unowocześnianych maszyn Enigma najpierw w Polsce, a po wybuchu wojny we Francji
i Wielkiej Brytanii.
Najczęściej odszyfrowywanymi wiadomościami były przekazy zaszyfrowane Enigmą w
wersji Wehrmachtu (Wehrmacht Enigma). Brytyjski wywiad wojskowy oznaczył Enigmę
kryptonimem ULTRA. Nazwa ta powstała ze względu na najwyższy stopień utajnienia faktu
złamania szyfru Enigmy, wyższy niż najtajniejszy (ang. Most Secret), czyli Ultra tajny.
12
3. Przykładowe Urządzenia szyfrujące.
3.1. Urządzenia cywilne.
Obecnie każda rozmowa telefoniczna czy połączenie internetowe jest (a bynajmniej powinno)
być szyfrowane. Niestety wciąż zdarza się, że osoby nieposiadający podstaw administracji
komputerowej tworzą punkty dostępowe do Internetu (po przez zakupienie routera Wi-Fi).
Mimo, że praktycznie każde urządzenie tego typu posiada dość zaawansowane możliwości
konfiguracji i zabezpieczeń bardzo często można napotkać sieci zupełnie nie zabezpieczone
lub zabezpieczone nie wystarczająco (często zdarzają się przypadki w których mimo, że
połączenie jest szyfrowane, to dostęp do routera nie jest zabezpieczony nawet hasłem!).
Biorąc pod uwagę czynności, jakie wykonujemy za pośrednictwem Internetu (dostęp do
Banku, prywatne rozmowy czy technologia VoIP) narażamy się na duże niebezpieczeństwo.
Przykładowym urządzeniem szyfrującym może być każdy komputer, routera czy telefon
komórkowy. Jednak dla wielu osób są to zabezpieczenia niewystarczające. Specjalnie dla nich
tworzone są bardziej zaawansowane, ogólnodostępne urządzenia szyfrujące. W Polsce
najbardziej znane firmy produkujące tego typu urządzenia to Transbit oraz Siltec. W ich
ofercie możemy znaleźć między innymi:
TCE 500/B - Telefon wokoderowy z utajnianiem:
Telefon TCE 500/B jest przeznaczony do pracy w
sieciach publicznych PSTN oraz systemach
satelitarnych (np. Inmarsat A i B). TCE 500/B może
być równocześnie wykorzystywany w sieci
narodowej oraz w sieciach NATO.
Tryby pracy urządzenia:


Praca jawna (PLAIN) – tylko rozmowa
telefoniczna
Praca tajna (SECURE) – rozmowa
telefoniczna i transmisja danych
Usługi realizowane w trybie pracy tajnej:




Szyfrowana rozmowa telefoniczna.
Szyfrowana rozmowa konferencyjna, (gdy sieć łączności umożliwia konferencję).
Szyfrowana transmisja danych z dołączonego do aparatu PC lub telefaksu.
Jednoczesna szyfrowana rozmowa i transmisja danych.
TCE 500/B posiada certyfikat NATO do ochrony informacji o klauzuli do COSMIC TOP
SECRET (ŚCIŚLE TAJNE) włącznie.
TCE 500/B jest wyposażony w kartę CIK (Crypto Ignition Key), zawierającą klucz inicjujący.
Po odłączeniu CIK wprowadzone do TCE 500/B klucze są przechowywane w postaci
zaszyfrowanej, urządzenie staje się jawne
13
TCE 621 - Urządzenie kryptograficzne IP TCE 621 posiada certyfikat NATO do ochrony
informacji o klauzuli do COSMIC TOP SECRET (ŚCIŚLE TAJNE) włącznie.
Główne cechy urządzenia:
1. Szyfrowanie „od końca do końca” (End – to – end encryption)
2. Usługi z zakresu kryptograficznej ochrony informacji:




poufność,
integralność,
kontrola dostępu,
autentyfikacja.
3. Pełny monitoring stanu pracy.
4. Zcentralizowane zarządzanie.
5. Może pracować w dowolnej sieci IP.
6. Przeźroczyste dla wszystkich usług sieciowych.
TCE 621 jest przeznaczone do szyfrowania informacji pochodzącej od grup lub pojedynczych
użytkowników pracujących w sieciach wykorzystujących protokół IP (Ipv4 oraz IPv6).
Pozwala budować sieci rozległe, w których pracują użytkownicy wykorzystujący informacje
o różnych klauzulach tajności.
Urządzenie TCE 621 jest wyposażone w kartę CIK zawierającą klucz inicjujący. Z chwilą
usunięcia CIK urządzenie staje się jawne.
Zarządzanie urządzeniami TCE 621 jest możliwe poprzez Centrum Zarządzania
Bezpieczeństwem TCE 671. Zarządzanie odbywa się poprzez sieć w trybie on-line. Centrum
posiada wbudowane usługi dotyczące planowania, generacji kluczy, kontroli dostępu,
monitorowania i odnotowywania alarmów. Alternatywnie urządzenia TCE 621 mogą być
obsługiwane ręcznie bez współpracy z TCE 671.
NATO wybrało TCE 621 jako NICE (NATO IP Crypto Equipment) do budowy sieci rozległej
NGCS (NATO General Purpose Communications System).
Inne urządzenia szyfrujące:
TCE 621/B - Urządzenie kryptograficzne IP
Centrum Zarządzania Bezpieczeństwem TCE 671
NSK 200 - Bezpieczny telefon GSM/DECT
Szyfrator plików Cryptech-USB
14
3.2. Urządzenia wykorzystywanie w WP.
STORCZYK - Wojskowy System Łączności.
Urządzenia systemu „Storczyk” są produkowane przez cywilną firmę „TRANSBIT” i są
adresowane dla MON. Wojskowy system łączności (tzw. tactical communication system),
znany jako STORCZYK 2010, jest zintegrowanym cyfrowym systemem łączności specjalnej,
przeznaczony do stosowania na szczeblu taktycznym i strategicznym, w systemie polowym i
stacjonarnym.
Firma TRANSBIT produkuje wszystkie podstawowe urządzenia składowe tego systemu (z
wyjątkiem urządzeń utajniających), na ich bazie WZŁ nr 1 wytwarza aparatownie łączności
RWŁC-10/K/T. Urządzenia te wchodzą także w skład wielu innych specjalizowanych
systemów, takich jak LOARA i ZWD-10 (produkcji RAWAR), ŁOWCZA, SZAFRAN
(produkcji PIT) czy IRYS (produkcji WZŁ nr 2).
STORCZYK 2010 Storczyk jest systemem w całości opracowanym i produkowanym w kraju,
spełniającym wszystkie normy NATO, uzyskującym bardzo pozytywne opinie użytkowników
i zachodnich ekspertów. System jest stale rozwijany wraz z rosnącymi i zmieniającymi się
wymaganiami.
W RWŁC-10/K/T środki łączności instalowane są w elektrohermetycznych kontenerach o
wymiarach 2x2x3m. Od pięciu lat Ruchome Węzły Łączności Cyfrowej RWŁC-10/K/T,
tworzące szkielet systemu łączności taktycznej Wojsk Lądowych, z powodzeniem biorą
udział w międzynarodowych ćwiczeniach NATO, takich jak: Combined Endeavor, Cristal
Eagle, czy Strong Resolve. Obiekty spełniają zalecenia Stanag, gwarantując polskim
jednostkom pełną interoperacyjność w zakresie łączności fonicznej i transmisji danych.
W 2002 r zakończyliśmy opracowanie i wdrożenie do produkcji radiolinii R-450A,
spełniającej wszystkie wymagania MON i NATO. System „Storczyk” przeszedł z wynikiem
pozytywnym,szereg międzynarodowych badań tej radiolinii. Dzięki bardzo nowoczesnej
konstrukcji (tzw. software radio) jest ona kompatybilna zarówno ze sprzętem NATO
(niemieckim i duńskim, co rozwiązuje problemy MNC NE), jak też eksploatowanym przez
WP i niektóre kraje PfP dotychczasowym sprzętem spełniającym normy EUROCOM.
Stacjonarny polowy wojskowy system łączności
zainstalowany na samochodach STAR 744 o nośności 2t
lub STAR 944 o nośności 3t. Firma TRASBIT prowadzi
także prace projektowe nad nowymi podsystemami
szerokopasmowego dostępu obiektów ruchomych oraz
podsystemami zgodnymi ze standardem LINK 16
(adresowanych jako ewentualne wyposażenie KTO), oraz
prace zmierzające do modernizacji produkowanych
wspólnie z WZŁ nr 1 aparatowni RWŁC-10K/T, co
zapewni nowoczesność STORCZYKA przez następne 15..20 lat, a także możliwość jego
eksportu.
Aktualnie STORCZYK 2010, uzupełniony o łącza satelitarne, jest z dużym powodzeniem
wykorzystywany przez WP w Iraku, realizując zarówno łączność utajnioną pomiędzy bazami,
jak i jawną z krajem. Dzięki temu systemowi realizowanych jest średnio 3500 rozmów
dziennie pomiędzy zgrupowaniem WP a krajem, co oznacza, że praktycznie każdy żołnierz
może codziennie kontaktować się z rodziną.
Urządzenia wchodzące w skład system „Storczyk”:
15
Cyfrowy pulpit łączności AC-16A
Cyfrowy pulpit łączności AC-16F
Cyfrowy aparat dyspozytorski - AC-16M
Centrala polowa CP-10 Storczyk
Konwerter optyczny KO-2E
Konwerter optyczny KO-2P2
Konwerter optyczny KO-2R7
Konwerter optyczny KO-6SH
Krotnica KX-30M1
Łącznica cyfrowa ŁC-240D
Łącznica cyfrowa ŁC-480D1
Łącznico-krotnica cyfrowa ŁK-24A3
Łącznico-krotnica cyfrowa ŁK-24AE
Łącznico-krotnica cyfrowa ŁK-24AE2
Łącznico-krotnica cyfrowa ŁK-24AR4
Moduł komputerowy MK-16A
Zakończenie sieciowe NTS-1
Pulpit operatora PO-240
Pulpit operatora PO-240U
Radiolinia wojskowa R-450A
Radiolinia wojskowa R-450B
Radiolinia wojskowa R-450B1
Radiolinia wojskowa R-450C
Regenerator RK-1SH
Bramka dostępowa VoIP VG-30
Węzeł pakietowy WP-40A3
Zespół rozmowny ZR-1
Router ZZO-12
Router ZZO-12R
16
4. Książka szyfrująca.
4.1. Tworzenie książki szyfrującej.
Tworząc książkę kodową (szyfrującą) musimy trzymać się kilku żelaznych zasad.
Przede wszystkim nie może ona w żaden sposób dostać się w niepowołane ręce. Jedynie
osoba posiadająca dostęp do książki będzie w stanie rozkodować informacje zaszyfrowane.
Książka kodowa niebędąca w użyciu powinna być zaszyfrowana. Jeśli zapisana jest na
komputerze, powinien on być fizycznie odłączony od światowej sieci komputerowej.
W zależności od ilości kodów należy dobrać odpowiednią długość kodu. Ponadto, jeśli
ilość kodów będzie niewystarczająca można wprowadzać kody, które nie mają żadnego
znaczenia.
Można stosować utrudnienia łącząc ze sobą kody, które oddzielnie mają zupełnie inne
znaczenie oraz dodając w tekście kody bez znaczenia. Ponadto można stosować kody o różnej
długości.
Dodatkowo zakodowaną wiadomość przed wysłaniem można zaszyfrować, a tak
przygotowaną jeszcze ukryć np: w pliku graficznym lub dźwiękowym.
Przykład budowania książki kodowej:
222333 tak
333222 nie
222222 nie wiem
333222222333 atakować
111
kod bez znaczenia – opuścić
Przykład zakodowanej wiadomości:
222333333222 - tak nie (dwa oddzielne kody)
333222222333 - atakować (połączone kody)
111222222333222111 - nie wiem nie (na początku i końcu kody bez znaczenia)
222222333222 - nie wiem nie (dwa oddzielne kody)
Przykładową wiadomość nie wiem nie możemy dodatkowo zaszyfrować stosując prosty szyfr
przesuwający. Wykorzystajmy następujący klucz:
0123456789
2345678901
Wiadomość przed zaszyfrowaniem: 111222222333222111
Wiadomość po zaszyfrowaniu: 333444444555444333
Tak zakodowaną i zaszyfrowaną wiadomość możemy ukryć stosując metody stenograficzne.
Do tego celu wykorzystamy program pozwalający ukryć wiadomość tekstową w pliku
graficznym bądź dźwiękowym oraz zabezpieczająca dane przed odczytem hasłem.
Tak zabezpieczoną wiadomość możemy przekazać innej osobie jako niewzbudzające
podejrzeń zdjęcie. Aby informację odczytać potrzebny będzie ten sam program, którego
użyliśmy do ukrycia oraz hasło podane podczas ukrywania informacji, klucz do szyfru oraz
książka kodowa umożliwiająca rozkodowanie.
17
4.2. Przykładowa książka szyfrująca.
Kod:
Znaczenie:
Inne:
123
Brak znaczenia
999
Nie jestem w stanie określić
284755
Kod alarmowy!
Kierunki:
123456
Północ
456789
Południe
456456
Wschód
845023
Zachód
Miejsca:
234987
Wzgórze
234567
Dolina
987234
Pole
567987
Las
678204
Dozór 1
848367
Dozór 2
840327
Dozór 3
Liczby i odległości:
234(liczba napisana od tyłu)432
Podawanie liczb, np. 150 -> 234051432
987563
Odległość
985235
Kilometry
648274
Metry
Informacje o jednostkach:
987234567987
Wróg
284844
Przyjaciel
395732
Czołg w liczbie
103745
Piechota w liczbie
730527
Śmigłowiec w liczbie
994435
Drużyna
993384
Pluton
…
…
Pogoda:
304639
Zła pogoda
933448
Dobra pogoda
664223
Mgła
844322
Silny wiatr
992234
Widoczność
822344
Wysokość pokrywy śnieżnej
Alfabet (używać w ostateczności) do kodowania symboli i nazw
125
a
183
b
893
c
934
d
…
…
834
z
850
643
+
Książka służy tylko za przykład. Może być znacznie bardziej rozbudowana, wgrana do
systemu komputerowego itp. Miejsca oznaczone trzykropkiem oznaczają brakującą teść.
18
5. Wnioski:
W dzisiejszym świecie najważniejsza i najdroższa jest informacja. Aby pozostawała
prywatna przesyłana łączami internetowymi lub przekazywana z rąk do rąk i trafiła do
adresata nieodczytana przez innych oraz w niezmienionej treści konieczne jest jej
szyfrowanie. Mimo, że kodowanie jest bezpieczniejsze, to właśnie szyfrowanie jest
powszechnie stosowane. Niweluje ona konieczność stosowania książki kodowej. W
różnorodności przesyłanych informacji, często do nieznanych nam osób jest to jedyna
bezpieczna metoda.
Postęp techniczny pozwolił na konstruowanie coraz wymyślniejszych metod oraz
szyfrowanie informacji w bardzo krótkim czasie. Zwykły domowy komputer pozwala na
użycie szyfrów, których rozszyfrowanie zajmuje obecnym superkomputerom kilka lat, przez
co informacje te stają się nieaktualne i bezwartościowe.
Ważne informacje zabezpiecza się poprzez zakodowanie ich, następnie szyfrowanie,
ukrycie za pomocą metod steganograficznych oraz zapisanie na urządzeniach klasy
TEMPEST. Stosowanie wielu metod jednocześnie znacznie utrudnia lub wręcz uniemożliwia
przejęcie informacji przez osoby niepowołane.
Przeciętny człowiek na co dzień używa metod kryptograficznych często nie zdając
sobie z tego sprawy. Codziennie w tej trudnej sztuce utajniania wspomagają nas zwykłe
urządzenia. Podczas zwykłej rozmowy telefonicznej informacja pozostaje jawna tylko
pomiędzy ustami a mikrofonem. Następnie sygnał jest zamieniany w najprostszy szyfr, jakim
jest kod zerojedynkowy. Każda witryna internetowa szanująca odwiedzających ją
użytkowników zapewnia łączność szyfrowaną. Wszystkie dane osobowe i hasła są
szyfrowane, najczęściej uniemożliwiając odczytania hasła nawet twórcą strony. Nawet
najprostsze komunikatory, takie jak Gadu-Gadu umożliwiają zaszyfrowanie rozmowy. Szyfry
są wszechobecne w otaczającym nas świecie, a dzięki szybko rozwijającej się technologii
metody i złożoność szyfrów osiągają stopień nie wyobrażalny jeszcze 20 lat temu.
19
Bibliografia:
David Kahn: Enigma, Magnum, Listopada 2005
Marcin Karbowski: Podstawy kryptografii. Wydanie II, Helion , Grudzień 2007
http://www.siltec.com.pl/
http://www.transbit.com.pl/
http://www.pl.wikipedia.org/
20

Podobne dokumenty