Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Jak se luští kódové knihy (Toulky zajímavými zákoutími kryptologie)

  10:36aktualizováno  10:36
Ve čtvrtém pokračování seriálu věnovaném historii šifrování se dozvíte, jak se dají luštit šifry vytvořené pomocí tzv. kódových knih. Přečtete si o chybách, kterých se šifranti dopouštěli, a které ulehčili luštitelům jejich práci. V závěru se seznámíte s využíváním kódových knih americkým expedičním sborem za první světové války.

V minulém díle jsme popisovali práci Tajného kabinetu (Geheime-Kabinets-Kanzlei) na vídeňském císařském dvoře za doby panování Marie Terezie.  Patřil mezi nejvýkonnější a nejlépe organizovaná luštitelská pracoviště v tehdejší Evropě. Zmínili jsme se, že jeho pracovníci s úspěchem luštili tehdejší šifrové systémy. V  té době byl nejpoužívanějším šifrovým systémem nomenklátor resp. jeho rozšířená a zdokonalená podoba – kódová kniha. Možná, že jste si již v duchu položili otázku, jak se taková kódová kniha dá vlastně luštit?
Odpověď na tuto otázku a ještě některé další detaily k systému kódové knihy najdete v této části našeho seriálu.

Kódová kniha

Kódová kniha, s jejímž vznikem jsme se seznámili v předchozích částech, se jako šifrový systém úspěšně používala ještě ve dvacátém století. Koncem devatenáctého století a během první světové války to byl dokonce nejpoužívanější způsob šifrování. Jaký to tedy vlastně byl systém?

Mezi jeho hlavní nedostatky lze patřilo zejména :
- dlouhá a náročná příprava kvalitního kódu
- potřeba zajistit dokonalé utajení tisku těchto knih
- nákladná, bezpečná a rychlá distribuce kódových knih ke koncovým uživatelům
- nutnost dlouhodobě používat jeden typ kódové knihy (výměna za novou je nákladná a komplikovaná)
- "ztráta" jediného exempláře kompromituje celý systém a je nutné přejít ihned na novou kódovou knihu.

Pokud jde o bezpečnost, pak při dlouhodobém používání kódové knihy se kryptoanalytikům dařilo poměrně úspěšně systém prolomit a šifrové zprávy luštit. Základem úspěchu v luštění byla analýza frekventních slov (nebo kódových skupin) a hlavně jejich spojování s událostmi, které pravděpodobně zachycená šifrová zpráva popisovala. Dvě podobné události a k tomu zachycené příslušné šifrové texty se pak často staly klíčem k luštění některých kódů.

S nadsázkou lze říci, že luštitel se při tomto postupu musí umět vcítit do role šifranta a pokusit se uhodnout, jak vypadá jím připravená a odeslaná zpráva v otevřené podobě. Ze šifrové zprávy pak dostane odhad jednotlivých kódů. Zda se mu to podařilo správně nebo ne, kontroluje podle dalších šifrových textů, které má k dispozici. Zdá se to složité, ale věřte, že to poměrně dobře funguje. Luštitel musí mít bohatou fantazii, dostatek informací, čas a musí být schopen kombinovat spoustu detailů různorodého charakteru.

Luštitelům k proniknutí do systému kódové knihy nahrávají chyby, které šifranti a dešifranti dělají. Je potřeba si uvědomit, že tito lidé nejsou vzděláním kryptologové a chovají se přesně podle předpisů a pokynů, které dostali. V kritických nebo nestandardních situacích se pak chovají podle svého uvážení a to může být zdrojem vážných chyb, které luštitel následně může využít.

Obrázek č. 1 Ukázka části šifrantu Hudsonovy kódové knihy, používané americkým expedičním sborem (hesla St-Ta)

 

Chyby šifrantů

V dalším odstavci si popíšeme několik klasických chyb známých především z období první světové války.

Častou chybou bylo, že po převzetí nové kódové knihy byla v některém směru zaslána tatáž zpráva ještě pod starým kódem. Stávalo se to zejména tehdy, když některý z příjemců ještě novou kódovou knihu neobdržel a zpráva byla určena také pro něj. Šifrant místo toho, aby zprávu pozdržel a počkal na úplné dokončení výměny všech šifrových knih, zprávu zašifroval podle knihy, která se již neměla používat, a tuto příjemci odeslal. V případě, že knihy byly měněny z důvodu kompromitace původní kódové knihy, má luštitel po dešifraci zprávy v původním kódu otevřený text a příslušný šifrový text podle druhé kódové knihy.

Důsledek je zřejmý - je nutné začít tisknout nové kódové knihy. Naprosto běžným nešvarem mezi šifranty (a to nejen v první světové válce) bylo vzájemné zasílání přání k vánocům, velikonocům, svátkům .... Odhadnout obsah takovéto šifrové zprávy je pro luštitele přímo lahůdkou. Znalost obou textů (šifrového a příslušného otevřeného) je z podstaty systému kódové knihy vodítkem k zisku celé řady kódů, které pak poslouží jako základ k rekonstrukci kódů ostatních.

Naprosto běžným nešvarem mezi šifranty (a to nejen v první světové válce) bylo vzájemné zasílání přání k vánocům, velikonocům, svátkům .... Odhadnout obsah takovéto šifrové zprávy je pro luštitele přímo lahůdkou. Znalost obou textů (šifrového a příslušného otevřeného) je z podstaty systému kódové knihy vodítkem k zisku celé řady kódů, které pak poslouží jako základ k rekonstrukci kódů ostatních.

Známé jsou také případy, kdy byl odeslán text v otevřeném tvaru a následoval za ním stejný text v zašifrované podobě. Ne všechny texty byly totiž v běžném provozu zasílány šifrově a pokud vojáček přehlédl, že se jedná o tajnou zprávu, která měla být zaslána zašifrovaně, lekl se a honem všechno rychle "napravil".  Podobná chyba se stávala také tehdy, když se šifrová zpráva rozesílala na více míst a zjistilo se, že některý z příjemců nemá kódovou knihu. Pokud byla zpráva velmi důležitá (např. výzva k přesunu), stávalo se, že v tomto směru byl zaslán text v otevřeném tvaru.  

 

Obrázek č. 2 - Ukázka části dešifrantu Hudsonovy kódové knihy (kódy 1629-1695)

Pedagogicky "pěkné" jsou i dochované požadavky o opakování např. "...prosím zašli jen tu část od rozkazu k vyplutí" nebo "...nepřečetl jsem poslední blok, zašli od slova zítra...". Pro luštitele neocenitelná jsou i hlášení typu "... v poslední zprávě jsi měl špatně kód, přehlédl jsi se, 15835 je "vojín" ne "velitel", to je o řádku níže - tedy 15836. Dej si příště pozor! Velitel šifrového oddělení …" .

Kryptoanalytikovi potom stačí pouze ověřit, že se v předchozích případech nejednalo o provokaci nebo pokus o záměrné zmatení luštitelů. Pokud takto získané kódy lze použít v dříve zachycené korespondenci, zapíše si je mezi známé kódy a může pokračovat v pokusu zrekonstruovat postupně celou kódovou knihu. To provádí tak, že v telegramech, které má k dispozici (třeba již i z dřívějšího provozu), odhaduje možný otevřený text a tím získává význam dalších a dalších kódů.

Přes všechny výše uvedené nedostatky byla kódová kniha jedním z nejrozšířenějších šifrových systémů a byla masově používána i ve století dvacátém. Vojenští velitelé se domnívali, že se jedná o vhodný systém pro vojenské nasazení a pokud budou schopni zajistit kontrolu všech kódových knih, že je vysoce bezpečný. Aby ztráta nějaké kódové knihy neohrozila celkovou komunikaci, byla vydávána obrovská spousta různých druhů kódových knih. Byly vydány zvláštní knihy pro jednotlivé armády, zvláštní pro námořnictvo, pro generální štáb, pro diplomatickou poštu atd. V úvodu kódové zprávy se pak zapisovala tzv. hlavička, která určovala, která z knih se má použít k dešifrování a další služební údaje (zpravidla datum a celkový počet odeslaných skupin).
 

Kódové knihy amerického expedičního sboru

Dnešní doprovodné obrázky jsou ukázky z jedné z kódových knih, kterou za první světové války používal americký expediční sbor. Tento sbor používal celou řadu různě složitých kódových knih. Jedna z prvních šifrových brožurek, které se zde používaly měla asi 1800 slov a byla vydána v nákladu 2000 výtisků. Pro velitelství bylo vytištěno 1000 exemplářů tzv. Štábního kódu, který již obsahoval 30 400 slov a vět. Američané vynikali schopností velice rychle vytvořit a v dokonalé tajnosti tyto knihy vytisknout. Byla vedena perfektní evidence a kontrola všech vydaných knih, aby mohlo být včas zjištěno, zda některá nepadla do rukou nepříteli. Dokonce byly distribuovány i rezervní knihy, na které se mohlo ihned v takovém případě přejít. Angličané byli ohromeni, když se dozvěděli, že od tisku k distribuci potřebují Američané ne několik měsíců jako oni, ale jen deset dní!

Howard Barnes, ředitel odboru pro sestavování kódů, systém neustále vylepšoval a zdokonaloval, a to nejen po kryptografické stránce, ale soustředil se i na stránku fyzikální. Papír byl vybírán tak, aby snesl nešetrné zacházení v zákopech a také se dal v případě nutnosti dobře spálit. Druh písma (Typewriter) byl vybrán pro svou dobrou čitelnost ve špatně osvětlených zákopech. Rozměr knihy byl postupně upravován tak, aby byl co nejvýhodnější pro způsob použití (ustálil se na 5,5“ x 7,5“).

Na druhou stranu nutno říci, že Němci měli v luštění amerických kódů velké úspěchy. Byl to důsledek toho, že američtí vojáci přímo vynikali v nekázni při šifrování. Šifrování považovali za nudný a zdržující proces, běžný americký voják navíc považoval dodržování předpisů za něco, co odporuje jeho svobodomyslnému postoji k životu…  Averze k šifrování byla u expedičního sboru tak výrazná, že dokonce jeden z divizních generálů dal rozkaz, aby se zprávy nešifrovaly, neboť to při přesunu vojsk výrazně zdržuje… 

Howard Barnes o těchto problémech věděl, a protože si uvědomoval, že práce jeho oddělení je z tohoto důvodu neúčinná, navrhl, aby ke každému velitelství byl zařazen speciální důstojník, který bude mít šifry (a dodržování pravidel pro šifrový provoz) na starosti. V praxi se však jeho výborný návrh prosadil až o dvacet let poději.
 I když bylo na obou válčících stranách vyluštěno tisíce zpráv, vyluštění jedné z nich (Zimmermannova telegramu) se stalo opravdovou legendou. Tímto příběhem se budeme zabývat příště.

Toulky zajímavými zákoutími kryptografie:
Šifra z doby d'Artagnana (1. díl)
Šifra z doby d'Artagnana (2. díl)
Luštitelé z dob Marie Terezie 
Jak se luští kódové knihy
Zimmermannův telegram poslal USA do války   



Nejčtenější

Vědci objevili pod zemí biliardy tun diamantů, ale nedostaneme se k nim

Diamanty značky Diamonds International Corporation

V litosférickém podloží Země odhadují vědci tisíce bilionů tun diamantů. Zaměřili ho pomocí zvukových vln. Dodávají...

Stíhačka Su-57 je podle některých ruských médií drahá a zbytečná hračka

Su-57

Ruské letectvo nenakoupí stíhačky páté generace Su-57, uvedl Vladimír Guteněv, člen expertní rady Státní dumy pro...



Má hořet půl století jako františek. Jaký reaktor si přeje Bill Gates

Schéma reaktoru TWR-P s tepelným výkonem 600 MW, který by TerraPower měla...

Společnost TerraPower, v jejíž správní radě sedí zakladatel Microsoftu, se konečně přiblížila možnosti stavby reaktoru,...

Atomový řezník připravoval v SSSR půdu civilním proudovým strojům

Iljušin Il-28

Mezi významné bojové letouny studené války patří taktický bombardér Iljušin Il-28. Ten se stal prvním sovětským...

Slyšíte obraz? Vyzkoušejte si, zda jste jedním ze čtyř lidí

Máte pocit, že něco slyšíte při sledování GIFů?

Se vzrůstající oblibou GIFů si čím dál více lidí na sobě všímá zvláštního jevu: při pozorování tichého obrázku mají...

Další z rubriky

Aplikace vyčistí tablet a přenese soubory přes wi-fi

Tablet pro práci i zábavu

Přehled užitečných mobilních aplikací pro tablety tentokrát obsahuje například vylepšený internetový prohlížeč od...

Stáhněte si zdarma: bezstarostné spojení složek a přesun aplikací

Zabezpečení

Jestliže byste rádi vykopírovali soubory vnořené do složek či je spojili, povolejte Folder Merger. V případě, že budete...

Sledujte na cestách aktuální počasí nebo letadla na obloze

Ilustrační snímek

Vyzkoušejte si v tabletu či mobilu šikovný webový prohlížeč a aplikaci, která zajímavým způsobem zobrazuje předpověď...

Najdete na iDNES.cz