Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Jak se luští kódové knihy (Toulky zajímavými zákoutími kryptologie)

  10:36aktualizováno  10:36
Ve čtvrtém pokračování seriálu věnovaném historii šifrování se dozvíte, jak se dají luštit šifry vytvořené pomocí tzv. kódových knih. Přečtete si o chybách, kterých se šifranti dopouštěli, a které ulehčili luštitelům jejich práci. V závěru se seznámíte s využíváním kódových knih americkým expedičním sborem za první světové války.

V minulém díle jsme popisovali práci Tajného kabinetu (Geheime-Kabinets-Kanzlei) na vídeňském císařském dvoře za doby panování Marie Terezie.  Patřil mezi nejvýkonnější a nejlépe organizovaná luštitelská pracoviště v tehdejší Evropě. Zmínili jsme se, že jeho pracovníci s úspěchem luštili tehdejší šifrové systémy. V  té době byl nejpoužívanějším šifrovým systémem nomenklátor resp. jeho rozšířená a zdokonalená podoba – kódová kniha. Možná, že jste si již v duchu položili otázku, jak se taková kódová kniha dá vlastně luštit?
Odpověď na tuto otázku a ještě některé další detaily k systému kódové knihy najdete v této části našeho seriálu.

Kódová kniha

Kódová kniha, s jejímž vznikem jsme se seznámili v předchozích částech, se jako šifrový systém úspěšně používala ještě ve dvacátém století. Koncem devatenáctého století a během první světové války to byl dokonce nejpoužívanější způsob šifrování. Jaký to tedy vlastně byl systém?

Mezi jeho hlavní nedostatky lze patřilo zejména :
- dlouhá a náročná příprava kvalitního kódu
- potřeba zajistit dokonalé utajení tisku těchto knih
- nákladná, bezpečná a rychlá distribuce kódových knih ke koncovým uživatelům
- nutnost dlouhodobě používat jeden typ kódové knihy (výměna za novou je nákladná a komplikovaná)
- "ztráta" jediného exempláře kompromituje celý systém a je nutné přejít ihned na novou kódovou knihu.

Pokud jde o bezpečnost, pak při dlouhodobém používání kódové knihy se kryptoanalytikům dařilo poměrně úspěšně systém prolomit a šifrové zprávy luštit. Základem úspěchu v luštění byla analýza frekventních slov (nebo kódových skupin) a hlavně jejich spojování s událostmi, které pravděpodobně zachycená šifrová zpráva popisovala. Dvě podobné události a k tomu zachycené příslušné šifrové texty se pak často staly klíčem k luštění některých kódů.

S nadsázkou lze říci, že luštitel se při tomto postupu musí umět vcítit do role šifranta a pokusit se uhodnout, jak vypadá jím připravená a odeslaná zpráva v otevřené podobě. Ze šifrové zprávy pak dostane odhad jednotlivých kódů. Zda se mu to podařilo správně nebo ne, kontroluje podle dalších šifrových textů, které má k dispozici. Zdá se to složité, ale věřte, že to poměrně dobře funguje. Luštitel musí mít bohatou fantazii, dostatek informací, čas a musí být schopen kombinovat spoustu detailů různorodého charakteru.

Luštitelům k proniknutí do systému kódové knihy nahrávají chyby, které šifranti a dešifranti dělají. Je potřeba si uvědomit, že tito lidé nejsou vzděláním kryptologové a chovají se přesně podle předpisů a pokynů, které dostali. V kritických nebo nestandardních situacích se pak chovají podle svého uvážení a to může být zdrojem vážných chyb, které luštitel následně může využít.

Obrázek č. 1 Ukázka části šifrantu Hudsonovy kódové knihy, používané americkým expedičním sborem (hesla St-Ta)

 

Chyby šifrantů

V dalším odstavci si popíšeme několik klasických chyb známých především z období první světové války.

Častou chybou bylo, že po převzetí nové kódové knihy byla v některém směru zaslána tatáž zpráva ještě pod starým kódem. Stávalo se to zejména tehdy, když některý z příjemců ještě novou kódovou knihu neobdržel a zpráva byla určena také pro něj. Šifrant místo toho, aby zprávu pozdržel a počkal na úplné dokončení výměny všech šifrových knih, zprávu zašifroval podle knihy, která se již neměla používat, a tuto příjemci odeslal. V případě, že knihy byly měněny z důvodu kompromitace původní kódové knihy, má luštitel po dešifraci zprávy v původním kódu otevřený text a příslušný šifrový text podle druhé kódové knihy.

Důsledek je zřejmý - je nutné začít tisknout nové kódové knihy. Naprosto běžným nešvarem mezi šifranty (a to nejen v první světové válce) bylo vzájemné zasílání přání k vánocům, velikonocům, svátkům .... Odhadnout obsah takovéto šifrové zprávy je pro luštitele přímo lahůdkou. Znalost obou textů (šifrového a příslušného otevřeného) je z podstaty systému kódové knihy vodítkem k zisku celé řady kódů, které pak poslouží jako základ k rekonstrukci kódů ostatních.

Naprosto běžným nešvarem mezi šifranty (a to nejen v první světové válce) bylo vzájemné zasílání přání k vánocům, velikonocům, svátkům .... Odhadnout obsah takovéto šifrové zprávy je pro luštitele přímo lahůdkou. Znalost obou textů (šifrového a příslušného otevřeného) je z podstaty systému kódové knihy vodítkem k zisku celé řady kódů, které pak poslouží jako základ k rekonstrukci kódů ostatních.

Známé jsou také případy, kdy byl odeslán text v otevřeném tvaru a následoval za ním stejný text v zašifrované podobě. Ne všechny texty byly totiž v běžném provozu zasílány šifrově a pokud vojáček přehlédl, že se jedná o tajnou zprávu, která měla být zaslána zašifrovaně, lekl se a honem všechno rychle "napravil".  Podobná chyba se stávala také tehdy, když se šifrová zpráva rozesílala na více míst a zjistilo se, že některý z příjemců nemá kódovou knihu. Pokud byla zpráva velmi důležitá (např. výzva k přesunu), stávalo se, že v tomto směru byl zaslán text v otevřeném tvaru.  

 

Obrázek č. 2 - Ukázka části dešifrantu Hudsonovy kódové knihy (kódy 1629-1695)

Pedagogicky "pěkné" jsou i dochované požadavky o opakování např. "...prosím zašli jen tu část od rozkazu k vyplutí" nebo "...nepřečetl jsem poslední blok, zašli od slova zítra...". Pro luštitele neocenitelná jsou i hlášení typu "... v poslední zprávě jsi měl špatně kód, přehlédl jsi se, 15835 je "vojín" ne "velitel", to je o řádku níže - tedy 15836. Dej si příště pozor! Velitel šifrového oddělení …" .

Kryptoanalytikovi potom stačí pouze ověřit, že se v předchozích případech nejednalo o provokaci nebo pokus o záměrné zmatení luštitelů. Pokud takto získané kódy lze použít v dříve zachycené korespondenci, zapíše si je mezi známé kódy a může pokračovat v pokusu zrekonstruovat postupně celou kódovou knihu. To provádí tak, že v telegramech, které má k dispozici (třeba již i z dřívějšího provozu), odhaduje možný otevřený text a tím získává význam dalších a dalších kódů.

Přes všechny výše uvedené nedostatky byla kódová kniha jedním z nejrozšířenějších šifrových systémů a byla masově používána i ve století dvacátém. Vojenští velitelé se domnívali, že se jedná o vhodný systém pro vojenské nasazení a pokud budou schopni zajistit kontrolu všech kódových knih, že je vysoce bezpečný. Aby ztráta nějaké kódové knihy neohrozila celkovou komunikaci, byla vydávána obrovská spousta různých druhů kódových knih. Byly vydány zvláštní knihy pro jednotlivé armády, zvláštní pro námořnictvo, pro generální štáb, pro diplomatickou poštu atd. V úvodu kódové zprávy se pak zapisovala tzv. hlavička, která určovala, která z knih se má použít k dešifrování a další služební údaje (zpravidla datum a celkový počet odeslaných skupin).
 

Kódové knihy amerického expedičního sboru

Dnešní doprovodné obrázky jsou ukázky z jedné z kódových knih, kterou za první světové války používal americký expediční sbor. Tento sbor používal celou řadu různě složitých kódových knih. Jedna z prvních šifrových brožurek, které se zde používaly měla asi 1800 slov a byla vydána v nákladu 2000 výtisků. Pro velitelství bylo vytištěno 1000 exemplářů tzv. Štábního kódu, který již obsahoval 30 400 slov a vět. Američané vynikali schopností velice rychle vytvořit a v dokonalé tajnosti tyto knihy vytisknout. Byla vedena perfektní evidence a kontrola všech vydaných knih, aby mohlo být včas zjištěno, zda některá nepadla do rukou nepříteli. Dokonce byly distribuovány i rezervní knihy, na které se mohlo ihned v takovém případě přejít. Angličané byli ohromeni, když se dozvěděli, že od tisku k distribuci potřebují Američané ne několik měsíců jako oni, ale jen deset dní!

Howard Barnes, ředitel odboru pro sestavování kódů, systém neustále vylepšoval a zdokonaloval, a to nejen po kryptografické stránce, ale soustředil se i na stránku fyzikální. Papír byl vybírán tak, aby snesl nešetrné zacházení v zákopech a také se dal v případě nutnosti dobře spálit. Druh písma (Typewriter) byl vybrán pro svou dobrou čitelnost ve špatně osvětlených zákopech. Rozměr knihy byl postupně upravován tak, aby byl co nejvýhodnější pro způsob použití (ustálil se na 5,5“ x 7,5“).

Na druhou stranu nutno říci, že Němci měli v luštění amerických kódů velké úspěchy. Byl to důsledek toho, že američtí vojáci přímo vynikali v nekázni při šifrování. Šifrování považovali za nudný a zdržující proces, běžný americký voják navíc považoval dodržování předpisů za něco, co odporuje jeho svobodomyslnému postoji k životu…  Averze k šifrování byla u expedičního sboru tak výrazná, že dokonce jeden z divizních generálů dal rozkaz, aby se zprávy nešifrovaly, neboť to při přesunu vojsk výrazně zdržuje… 

Howard Barnes o těchto problémech věděl, a protože si uvědomoval, že práce jeho oddělení je z tohoto důvodu neúčinná, navrhl, aby ke každému velitelství byl zařazen speciální důstojník, který bude mít šifry (a dodržování pravidel pro šifrový provoz) na starosti. V praxi se však jeho výborný návrh prosadil až o dvacet let poději.
 I když bylo na obou válčících stranách vyluštěno tisíce zpráv, vyluštění jedné z nich (Zimmermannova telegramu) se stalo opravdovou legendou. Tímto příběhem se budeme zabývat příště.

Toulky zajímavými zákoutími kryptografie:
Šifra z doby d'Artagnana (1. díl)
Šifra z doby d'Artagnana (2. díl)
Luštitelé z dob Marie Terezie 
Jak se luští kódové knihy
Zimmermannův telegram poslal USA do války   





Hlavní zprávy

Další z rubriky

Aplikace nahradí zapomenutou myš.
Aplikace pro tablety: náhrada myši či bezpečné připojení k wi-fi

V dnešním výběru aplikací poradíme, jak nahradit zapomenutou počítačovou myš, jak se bezpečně připojit i k volné wi-fi síti, jak dostat stejný e-mailový klient...  celý článek

Aplikace Uber
Apple nechal Uberu vlastní funkci, která umí nahrávat obrazovku uživatelů

Apple umožnil taxikářské aplikaci Uber kvůli aplikaci pro hodinky iWatch snímat obrazovky mobilních zařízení.   celý článek

Diskové úložiště
Víte v jaké kondici je váš HDD či SSD? Zeptejte se správného programu

Data. Chcete-li je mít jak v peřince, potom jistě pravidelně zálohujete. Můžete se však spolehnout na výdrž samotných diskových úložišť? To prozradí HDD...  celý článek

Akční letáky
Akční letáky

Prohlédněte si akční letáky všech obchodů hezky na jednom místě!

Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.