Prohlašuji, že jsem diplomovou práci zpracoval samostatně a v seznamu uvedl veškerou použitou literaturu.
Svým podpisem stvrzuji, že odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, že se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací.
V Praze, dne 30. 4. 2013 Filip Janků
Tímto bych chtěl poděkovat vedoucímu své diplomové práce, Ing. Vladimíru Benešovi, za pomoc, odborné vedení a drahocenné informace, které jsem měl možnost získat během tvorby této diplomové práce.
Tato diplomová práce se zabývá potřebou utajování informací a vhodnými způsoby, jak takových cílů dosáhnout. V úvodu je popsána stručná historie kryptologie, od podob jejího prvního využití až po pokročilé kryptografické postupy současné doby. Tato část dále poslouží pro lepší pochopení principů kvantové kryptografie v dalších kapitolách, dodá kvantové kryptografii historický kontext a definuje základní pojmy. V následujících kapitolách blíže zkoumá principy samotné kvantové kryptografie. Po seznámení se již naplno věnuje aktuálním trendům v oblasti kvantové kryptografie a praktickým aplikacím ve světě i v České republice. Na závěr jsou rozebrány možnosti využití této velmi zajímavé technologie v budoucnosti.
kryptologie, kryptografie, kryptoanalýza, kvantová kryptografie, utajování informací, šifra
This thesis applies to the need for confidentiality and appropriate ways to achieve such goals. The introduction describes a brief history of cryptology from the appearance of its first use to advanced cryptographic methods of present time. This section should help to better understand the principles of quantum cryptography in following chapters. It gives the historical context to quantum cryptography and defines key terms. Later we will explore the very principles of quantum cryptography. After getting acquainted with basics the thesis fully concerns with current trends in the field of quantum cryptography and with practical applications in the Czech Republic and abroad. In conclusion, there are discussed future possibilities of this very interesting technology.
Příloha AZákladní pojmy 8
A.1Kryptologie 8
A.2Kryptografie 8
A.3Kryptoanalýza 9
A.4Steganografie 9
A.5Šifra, otevřený a šifrový text 9
A.6Transpoziční šifry 9
A.7Substituční šifry 10
A.8Kód 10
A.9Klíč 10
A.10Symetrické šifrové systémy 11
A.11Asymetrické šifrové systémy 11
A.12Elektronický podpis 11
Příloha BHistorie kryptologie 13
B.1Od nejstarších nálezů 1900 př. n. l. po druhou světovou válku 13
B.1.1Egypt – 1900 př. n. l. 13
B.1.2Mezopotámie – 1500 př. n. l. 13
B.1.3600 př. n. l. – 400 př. n. l. 13
B.1.4Řecko – 360 př. n. l. 14
B.1.5Indie – 300 př. n. l. 14
B.1.6Řecko – 200 př. n. l. 15
B.1.7Starověký Řím – 60 př. n. l. 15
B.1.8Starověký Řím – rok 2 př. n. l. 15
B.1.9Indie 1. stol. n. l. – 4. stol. n. l. 15
B.1.10Irák – 9. století 16
B.1.11Itálie – 1379 16
B.1.12Itálie – 1401 16
B.1.13Čechy – 1415 17
B.1.14Itálie – 1404 až 1467 17
B.1.15Německo – 1508 19
B.1.16Benátky – 1500 až 1550 20
B.1.17Itálie – 1501 až 1576 20
B.1.18Itálie – 1553 20
B.1.19Itálie – 1563 20
B.1.20Francie – 1586 21
B.1.21Skotsko – 1587 21
B.1.22Anglie – 1623 22
B.1.23Svět – 1700 22
B.1.24Evropa – 18. století 22
B.1.25Anglie – 1854 22
B.1.26Atlantik – 12. prosince 1901 23
B.1.27Německo, Velká Británie, USA – 2. dubna 1917 23
B.1.28ADFGVX – 5. března 1918 24
B.1.29Jednorázový klíč pro Vigenèrovu šifru – 1918 24
B.1.30Německo – 23. únor 1918 25
B.1.31Navaho – druhá světová válka – 1943 26
B.2Současná doba – období po druhé světové válce 26
B.2.1DES – 1976 26
B.2.23DES – 1997 27
B.2.3AES (RIJNDAEL) – 1997 27
B.2.4Asymetrické šifrování 27
Příloha CPrincipy kvantové kryptografie 29
C.1Kvantová teorie 30
C.1.1Stav fyziky před kvantovou teorií 31
C.1.2Max Karl Ludwig Planck – definice kvant 31
C.1.3Fotoelektrický jev – vzájemné působení záření a látky 34
C.1.4Klasická fyzika a Comptův rozptyl 34
C.1.5Vztah mezi vlnovou a částicovou podobou záření 35
C.1.6Superpozice 36
C.1.7Heisenbergův princip 37
C.2Kvantové počítače 37
C.2.1Počátky 37
C.2.2Klasický vs. kvantový počítač 38
C.2.3Praktické důsledky 39
C.2.4Potíže kvantových počítačů 39
C.2.5Praktické pokusy o kvantový počítač 40
C.3Využití kvantové teorie v kryptografii 41
C.3.1Polarizace světla 42
C.3.2Kvantová propletenost (provázanost) 43
C.3.3Protokol BB84 44
C.3.4Protokol E91 48
C.3.5B92 49
C.3.6SSP99 50
C.3.7SARG04 50
Příloha DVyužití kvantové kryptografie mimo ČR 52
D.1Světový výzkum v oblasti kvantové kryptografie 52
D.1.1SECOQC 52
D.1.2DARPA Quantum Network 54
D.1.3SwissQuantum 55
D.1.4Tokio QKD Network 57
D.2Významné světové komerční společnosti 59
D.2.1id Quantique 59
D.2.2MagiQ Technologies 60
D.2.3QuintessenceLabs 60
Příloha EUtajování informace a využití kvantové kryptografie v ČR 61
E.1Utajování informací v ČR 61
E.1.1Národní bezpečnostní úřad 61
E.1.2Právní úprava 61
E.1.3Klasifikace utajovaných informací 62
E.1.4Projekty výzkumu kvantové teorie a kryptografie v ČR 63
Příloha FBudoucnost kvantové kryptografie 71
Příloha GZávěr 73
Příloha HPoužité zdroje 74
H.1Knižní publikace 74
Příloha IČESKO. Zákon č. 412 ze dne 21. září 2005 o ochraně utajovaných informací a o bezpečnostní způsobilosti. In: Sbírka zákonů České republiky. 2005, částka 143, s. 7526 - 7576. Dostupný také z: http://aplikace.mvcr.cz/sbirka-zakonu/ViewFile.aspx?type=c&id=4741. ISSN 1211-1244. 74
Příloha JKAHN, David. The codebreakers: The story of secret writing. [Rev. ed.]. New York: Scribner, 1996, 1181 s. ISBN 06-848-3130-9. 74
Příloha KKLÍMA, Vlastimil a ROSA, Tomáš. Kryptologie pro praxi – Agent Foton: 1. část. Sdělovací technika: telekomunikace - elektronika - multimédia. Praha: Petr Beneš v nakladatelství Sdělovací technika s. r. o, 2006, č. 5, s. 11. ISSN 0036-9942. 74
Příloha LKLÍMA, Vlastimil a ROSA, Tomáš. Kryptologie pro praxi – Agent Foton: 2. část. Sdělovací technika: telekomunikace - elektronika - multimédia. Praha: Petr Beneš v nakladatelství Sdělovací technika s. r. o, 2006, č. 6, s. 11. ISSN 0036-9942. 74
Příloha MSEBAG-MONTEFIORE, Hugh. Enigma: bitva o kód. 1. vyd. Brno: B4U, 2012, 327 s. ISBN 978-80-87222-09-6. 74
Příloha NSCHNEIER, Bruce. Applied cryptography: protocols, algorithms, and source code in C. 2nd ed. New York: Wiley, c1996, xxiii, 758 p. ISBN 04-711-1709-9. 74
Příloha OSINGH, Simon. Kniha kódů a šifer: Utajování od starého Egypta po kvantovou kryptografii. 2. vyd. v čes. jaz. Překlad Petr Koubský, Dita Eckhardtová. Praha: Dokořán, 2009, 382 s. Aliter, sv. 9. ISBN 978-802-5701-447. 74
Příloha PVONDRUŠKA, Pavel. Kryptologie, šifrování a tajná písma. 1. vyd. Praha: Albatros, 2006, 340 s. Oko. ISBN 80-00-01888-8. 74
P.1Internetové zdroje 75
Příloha QBBN TECHNOLOGIES. DARPA Quantum Network Testbed [online]. 2007 [cit. 2013-03-24]. Dostupné z: http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA471450 75
Příloha RSEAGATE TECHNOLOGY LLC. 128-Bit Versus 256-Bit AES Encryption: Practical business reasons why 128-bit solutions provide comprehensive security for every need [online]. 2008 [cit. 2013-03-14]. Dostupné z: http://dator8.info/pdf/AES/3.pdf 75
Příloha SAdvanced Encryption Standard (AES): FIPS PUB - 197 [online]. 2001[cit. 2013-03-01]. Dostupné z: http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf 75
Příloha TData Encryption Standard (DES): FIPS PUB - 46-3 [online]. 1999[cit. 2013-03-01]. Dostupné z: http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf 75
Příloha UDYSON, F. J. Search for Artificial Stellar Sources of Infrared Radiation. Science [online]. 1960-06-03, roč. 131, č. 3414, s. 1667-1668 [cit. 2013-03-14]. ISSN 0036-8075. DOI: 10.1126/science.131.3414.1667. Dostupné z: http://www.sciencemag.org/cgi/doi/10.1126/science.131.3414.1667 75
Příloha VHELLMAN, Martin E. a Wihitfield DIFFIE. New Directions in Cryptography. IEEE Transactions on Information Theory [online]. 1976, roč. 22, č. 6, 644 - 654 [cit. 2013-03-01]. Dostupné z: http://www-ee.stanford.edu/hellman/publications/24.pdf 75
Příloha WVONDRUŠKA, Pavel. Crypto-World: Informační sešit GCUCMP [online]. 2006, roč. 8, č. 1 [cit. 2013-02-24]. ISSN 1801-2140. Dostupné z: http://crypto-world.info 75
Příloha X
Ukázka šifrování šifrovacím diskem (Alberti) 77
Příloha Y
Sir Francis Bacon – steganografická šifra 79
Příloha Z
Funkce šifrovacího stroje Enigma 81
Příloha AA
Ukázka postupu při použití asymetrické šifry RSA 84
Příloha ABAlice si zvolí dvě velmi velká prvočísla. Ve skutečnosti se jedná o čísla o mnoha řádech, pro přehlednost v tomto příkladu použijeme čísla menší. Alice tedy volí . 84
Příloha ACTato čísla Alice mezi sebou vynásobí a dostává další číslo . 84
Příloha ADPoté zvolí další číslo . 84
Příloha AEČísla a by neměla mít společného dělitele. 84
Příloha AFAlice zveřejní a jako svůj veřejný klíč. 84
Příloha AGŠifrovaná zpráva musí být převedena do čísla , jelikož nad ním budeme provádět matematické operace. Například převedením do ASCII kódu, který je reprezentován binárním kódem a lze použít také jeho desítkovou reprezentaci. Řekněme, že pro zašifrování zvolíme písmeno X. Toto písmeno má reprezentaci v kódu ASCII. 84
Příloha AHKdyž Bob bude chtít zprávu zašifrovat, vyhledá veřejný klíč Alice Tak získává pro zašifrování potřebný vzorec. Pro vypadá tento vzorec . Takto velké číslo by byl problém počítat na kalkulačce, tedy pomůžeme si trikem, jelikož : 84
Příloha AIJelikož jsou mocniny v modulární aritmetice jednosměrné funkce, nelze jednoduše z dostat otevřený text. Eva nemůže dostat otevřený text pouze z těchto informací. Alice však má pro dešifrování informaci navíc. Alice zná hodnoty a . Pomocí těchto informací si vypočítá soukromý klíč, který označíme : 85
Příloha AJAlice k rozluštění zprávy potom použije následující postup: 85
Příloha AK
Ukázka frekvenční analýzy 86