Marek Grajek KURS KRYPTOLOGII
Nieco historii
Wiek, w którym żyjemy, nie ma jeszcze nawet dziesięciu lat, a już zwykło się go
określać mianem stulecia wiedzy lub stulecia informacji. Mniejsza o to, że in-
formacja nie zawsze jest tożsama z wiedzą; otacza nas wszystkich wielka chmura
informacyjnego smogu, który z pewnością z wiedzą nie ma nic wspólnego. Poza tym
- kluczowa rola wiedzy w ludzkiej cywilizacji była rzeczą oczywistą nawet dla
jej najwcześniejszych przedstawicieli. Wnikliwa lektura historycznych książek
pozwala stwierdzić, że człowiek cenił wiedzę praktycznie od chwili narodzin
społeczeństwa. Aby wiedza była użyteczna dla całego społeczeństwa, należało ją
gromadzić i przekazywać, tak jednak, by nie dostała się w niepowołane ręce. Za-
tem sposoby ukrywania wiedzy pojawiły się prawie w tym samym momencie, co sama
wiedza oraz społeczność, w której się pojawiła.
Najstarsze inskrypcje, które z pewnością miały na celu
ukrycie swej treści przed niepowołanym okiem, pochodzą ze
starożytnego Egiptu, z okresu ok. 1.900 lat p.n.e. W naj-
starszych księgach Starego Testamentu niektóre pojęciaza-
pisywano szyfrem zwanym Atbasz; nie wiemy, czy użycie
szyfru miało w tym wypadku na celu ukrycie treści, czy
też podkreślenie wielkiej, Boskiej tajemnicy, z którą ob-
cował czytelnik Pisma... Czym bliżej naszych czasów, tym
więcej pojawia się przykładów utajniania informacji oraz
rośnie różnorodność jego form. Starożytni Spartanie
utajniali niektóre przesłania nawijając spiralnie wąski
pas skóry na drewnianą laskę (zwaną skytale ), a następ-
nie zapisując tekst przesłania wzdłuż laski; po rozwinię-
ciu skórzanego pasa znaki występowały na nim w przypadko-
wej kolejności. Odbiorca czytał przesłanie po nawinięciu
pasa na laskę o tej samej średnicy można powiedzieć, że
średnica skytale stanowiła klucz do szyfru.
Herodot przekazał informację o Greku Histiajosie, który
służąc na dworzewielkiego króla Persji postanowił prze-
słać swemu krewnemu w Milecie informację o dogodnym mo-
mencie dla wzniecenia powstania przeciw perskim władcom.
W tym celu przywołał jednego ze swoich niewolników, ogo-
lił na łyso jego czaszkę i wytatuował nie niej treść ostrzeżenia, po czym po-
czekał, aż posłańcowi odrosły włosy i wyprawił go w drogę do kraju. W starożyt-
nych Chinach często zapisywano list na skrawku cienkiego jedwabiu, po czy zawi-
jano go w gałkę wosku, którą posłaniec połykał. W nieco pózniejszych czasach
Juliusz Cezar prowadząc kampanię w Galii, wśród plemion celtyckich, zwykł koor-
dynować działania kilku oddziałów, na jakie podzielił swą armię, wysyłając do
ich dowódców kurierów z rozkazami. Zważywszy jednak niebezpieczeństwo wpadnię-
cia kuriera w ręce wroga szyfrował treść listów zastępując każdy znak łaciń-
skiego alfabetu znakiem położonym o trzy pozycje w alfabecie dalej, np. literę
C zastępując znakiem F.
Dość wcześnie pojawiły się trzy zasadnicze sposoby utajniania informacji, które
zachowują swoją aktualność aż do dnia dzisiejszego: steganografia, kody i szy-
fry. Jako pierwsza pojawiła się bodaj steganografia, którą w języku polskim
można określić bardziej swojskim mianem tajnopisu. W pewnym uproszczeniu korzy-
stał z niej anonimowy Grek wysyłając depeszę wytatuowaną na głowie posłańca.
AAMACZE SZYFRÓW 1 www.lamaczeszyfrow.pl
Marek Grajek KURS KRYPTOLOGII
Istotą steganografii jest bowiem nie tyle ukrycie treści przekazu, lecz samego
faktu, że przekaz ma miejsce.
Strażnicy perskiej drogi królewskiej, którzy musieli wielokroć rewidować po-
słańca, z pewnością przeoczyli depeszę ukrytą pod włosami, zatem steganografia
spełniła swoją rolę. Z czasem jej metody uległy wyrafinowaniu, kiedy użytkowni-
cy uznali, że sam fakt wysyłania kuriera lub przesyłki budzi wystarczającą po-
dejrzliwość ze strony wroga, jeśli nie zapewni się niewinnego i wiarygodnego
zarazem powodu dla ich podróży.
Zamiast więc ukrywać fakt przekazywania informacji, przesyłali pozornie niewin-
ne wiadomości, ukrywając właściwą informację albo w ich treści, albo na jej no-
śniku. Przykładem jest rysunek motyla na ilustracji obok zrobiony przez bada-
cza owadów , a w rzeczywistości generała armii brytyjskiej i przyszłego twórcę
skautingu Roberta Baden-Powella. Jak się okazało motyl miał tu znaczenie drugo-
rzędne - w rzeczywistości szkic przedstawiał narys i rozkład dział jednej z
wrogich twierdz.
Klasycznym wykorzystywanym w tym celu sposobem było użycie tzw. sympatycznych
atramentów. Na karcie papirusu, pergaminu lub papieru notowano właściwą treść
przekazu zapisując go np. mlekiem lub sokiem z cytryny (przy braku powyższych
zawsze można było się posłużyć moczem), po czym po wyschnięciu pisma na tej sa-
mej karcie pisano normalnym atramentem list o zupełnie niewinnej treści, np.
rodzinne pozdrowienia dla dalekiego krewnego. Nawet przy wnikliwiej rewizji po-
słaniec mógł utrzymywać, że przewozi jedynie niewinną korespondencję rodzinną.
Właściwy odbiorca pisma ogrzewał je nad płomieniem świecy lub pocierał kartę
szmatką nasączoną odpowiednim odczynnikiem i odczytywał tajną treść. Starożytne
i średniowieczne poradniki pełne są receptur tajemnych atramentów, których nie
wydobędą na jaw najpowszechniej stosowane przez przeciwnika odczynniki lub za-
biegi. Epoka tajnych atramentów dobiegła kresu w zasadzie dopiero w czasie II
wojny światowej, kiedy to Niemcy opracowali proces fizyczny pozwalający wydobyć
na jaw praktycznie każdy rodzaj tajnego pisma. Alianci znalezli w urzędach
pocztowych pokonanej III Rzeszy dwa mniej lub bardziej zdewastowane egzemplarze
tzw. organów Wurlitzera , których używano do badania poczty pod kątem obecno-
ści tajnego pismo na skalę przemysłową.
Kiedy w świecie pojawiły się gazety i innego rodzaju pisma ulotne, popularny
stał się inny sposób przekazu tajnych wiadomości. Wystarczyło wziąć niewinny
egzemplarz gazety i w umówionym uprzednio z odbiorcą miejscu cienką igłą nakłuć
niewidoczne gołym okiem dziurki np. pod kolejnymi literami tekstu poufnej wia-
domości. Inny sposób wykorzystania druków podlegających masowej ekspedycji
opracowali tuż przed II wojną światową pomysłowi Niemcy. Wykorzystali zaawanso-
wanie firm niemieckiego przemysłu fotograficznego w dziedzinie technologii fo-
AAMACZE SZYFRÓW 2 www.lamaczeszyfrow.pl
Marek Grajek KURS KRYPTOLOGII
tochemicznych dla wykorzystania w szpiegowskim rzemiośle znanej już wcześniej
mikrofotografii. W opracowanej przez nich technice zdjęcie dowolnego dokumentu
pomniejszano fotograficznie w kilku etapach tak, że kilkanaście stron druku lub
pisma mieściło się na mikrofotografii o rozmiarach ok. 1 milimetra.
Tak otrzymaną mikrofotografię wycinano z kliszy specjalnie zaostrzoną igłą do
zastrzyków i naklejano w umówionym z odbiorcą miejscu w niewinnym tekście -
technika zyskała nazwę mikrokropek . Kiedy Amerykanie, uprzedzeni przez po-
dwójnego agenta, wykryli w sierpniu 1941 roku pierwszy przekaz tego rodzaju,
mikrofotografia udawała niewinną kropkę na znaczku pocztowym. Niewątpliwą zale-
tą mikrokropek był fakt, że łatwo można było ukryć w nich zdjęcia lub rysunki
tajnych obiektów lub dokumentów, trudne do przesłania w innej formie.
Jeżeli nadawca i odbiorca nie dysponują opisanymi środkami technicznymi, zawsze
mogą próbować wymienić list o całkowicie neutralnej treści, w którym znaczące
będą tylko określone znaki, np. stojące na pierwszej pozycji w danym wierszu,
słowie itd. Z reguły dobór odpowiednich słów w odpowiednich pozycjach nie jest
łatwym problemem, a listy ukrywające poufną treść rażą nienaturalnością stylu
lub słownictwa (np. Tak, ale jak najdalej od partyjniactwa i sobiepaństwa ).
Zapewne łatwiej byłoby stosować je współcześnie, kiedy żargon świata polityki,
mediów lub nauki bywa nienaturalny sam przez się, także bez ukrywania poufnych
przekazów. Tyle tylko, że współczesna technika doprowadziła do renesansu tech-
nik steganograficznych w zupełnie inny sposób. W Internecie wymieniane są co-
dziennie miliony zbiorów zawierających muzykę, obraz lub filmy. Każda jednostka
informacji - muzyczna nuta albo punkt w statycznym lub dynamicznym obrazie -
jest w nich kodowana w postaci liczby. Okazuje się, że ludzkie oko i ucho nie
są wystarczająco czułym urządzeniem, by zauważyć różnicę np. tonu, gdy przed-
stawiająca go liczba zostanie zmieniona przykładowo z wartości 251 na 252. W
efekcie wartość najmniej znaczącego bitu binarnej reprezentacji tej liczby (i
innych liczb w tym samym przekazanie) łatwo wykorzystać do przesłania utajnio-
nej informacji, której przypadkowy słuchacz lub widz nie zauważą, jednak wyłowi
ją i odczyta odpowiednie oprogramowanie w komputerze odbiorcy. W ten zadziwia-
jący sposób przerzucono naturalny pomost pomiędzy ogoloną czaszką perskiego
niewolnika sprzed prawie 3 tysięcy lat i czasami jak najbardziej nam współcze-
snymi.
Wieści o metodzie stosowanej przez Juliusza Cezara mogą świadczyć, że szyfry
pojawiły się jako drugi, po steganografii, sposób utajniania informacji, my
jednak zajmiemy się najpierw kodami, głównie ze względu na ich podobieństwo do
naszego naturalnego języka. Nawiasem mówiąc, sam język, jakim posługujemy się
na co dzień, także stanowi rodzaj kodu. Zauważmy, że nienazwanym pojęciom, któ-
re funkcjonują w naszym umyśle, we wczesnym dzieciństwie uczymy się nadawać
określenia w języku używanym przez otoczenie. Każde wypowiadane przez nas słowo
lub konstrukcja języka odpowiadają jakiemuś pojęciu, przy czym ich wzajemne
przyporządkowanie jest kwestią czysto umowną - przecież ludzie posługujący się
językami dla nas obcymi także jakoś się wzajemnie porozumiewają, mimo użycia
zupełnie innych słów dla oznaczenia tych samych pojęć. Nawiasem mówiąc, analo-
gia z językami obcymi ukazuje kodową naturę naszego języka: ludzie mówiący
wspólnym językiem używają jednego kodu, dzięki czemu porozumiewają się wzajem-
nie. Wystarczy jednak użyć tego samego kodu wobec osoby z innego kręgu języko-
wego, by spotkać się z informacyjną barierą. Zauważmy zresztą, że istnieją
szczególne odmiany języka, których celem jest ukrywanie informacji przed osoba-
AAMACZE SZYFRÓW 3 www.lamaczeszyfrow.pl
Marek Grajek KURS KRYPTOLOGII
mi postronnymi; gwara więzienna, przestępcza, przemytnicza a także język więk-
szości dyscyplin naukowych.
Od tego spostrzeżenia prosta droga prowadzi do wniosku, że wystarczy opracować
poufny słownik pojęć, by można było ukrywać treść rozmowy lub korespondencji
przed osobami postronnymi. Okazało się przy tym, że taki poufny słownik nie
musi obejmować wszystkich słów języka naturalnego, lecz jedynie wybraną grupę
pojęć pełniących kluczową rolę w dialogu, którego treść należało ukryć przed
postronnymi. Wezmy dla przykładu dowolną informację prasową i wytnijmy z niej
określenia czasu, miejsca i osób, a przekonamy się, że tak spreparowany tekst
stanie się pozbawionym znaczenia bełkotem. Właśnie w ten sposób postępowali au-
torzy kodów, których struktura była w naturalny sposób zależna od przedmiotu
wymiany informacji. W kodzie dyplomatycznym pojawiały się kodowe oznaczenia
głównych aktorów i czynności sceny politycznej i dyplomatycznej. W kodzie woj-
skowym określenia militarne: jednostek, rodzajów broni, typowych manewrów wojsk
itp.
W swej skrajnej, a zarazem najbardziej natural-
nej postaci kod winien obejmować możliwie
dużą grupę słów języka. W istocie kody opracowy-
wane w XIX i na początku XX wieku miewały
monstrualne rozmiary; jeden z kodów telegra-
ficznych zawierał kodowe odpowiedniki ponad 300
tysięcy pojęć. Kody w takiej postaci miały co
najmniej dwie wady. Z konieczności były one wy-
dawane jako pokaznych rozmiarów księgi, które
trudno było ukryć przed przeciwnikiem, zwłasz-
cza, jeśli były przeznaczone do użytku na jego terenie. W związku z tym uży-
cie kodów upowszechniło się przede wszystkim w tych dziedzinach, w których
nadawca i odbiorca informacji działali w stacjonarnym i dobrze strzeżonym loka-
lu, jak np. w ambasadach danego kraju. Drugą wadą kodów był długi czas i spory
wysiłek konieczne dla ich opracowania i bezpiecznego powielenia. Sam proces
produkcji kodu trwał wiele miesięcy, a jego użycie rozciągało się na lata, je-
śli nie na dziesiątki lat. Oczywiście w tak długim okresie czasu przeciwnik zy-
skiwał możliwość przechwycenia wielu depesz utajnionych tym samym kodem, co
stanowiło dlań doskonały punkt do ataku.
Fragment typowego kodu mógł wyglądać następująco (w pierwszej kolumnie słowa
języka naturalnego, w drugiej ich odpowiedniki kodowe):
EBONIT ARIT
ECHO DUNA
EDUKACJA KROT
EFEKT RIFA
EGOISTA KUST
EGZAMIN BIST
EGZEKUCJA AGRI
EGZEMPLARZ MERT
Zauważmy dwie właściwości przytoczonego fragmentu księgi kodowej. Pojęcia języ-
ka naturalnego są w niej uporządkowane w kolejności alfabetycznej, natomiast
ich odpowiedniki kodowe w przypadkowym porządku. Taka organizacja sprzyja pro-
cesowi kodowania - nadawca, który musi zakodować słowo EGZAMIN łatwo odnajdzie
AAMACZE SZYFRÓW 4 www.lamaczeszyfrow.pl
Marek Grajek KURS KRYPTOLOGII
je w tabeli, jednak odbiorca natrudzi się nieco nad odnalezieniem słowa BIST.
Przytoczony fragment tabeli pozwala sądzić, że mamy do czynienia z kodem dwu-
częściowym, którego pierwszą część stanowią uporządkowane alfabetycznie słowa
tekstu jawnego, drugą zaś - także uporządkowane alfabetycznie słowa kodu.
Nadawca wykorzystuje pierwszą część, zaś odbiorca drugą, w której pierwszej ko-
lumnie występują uporządkowane alfabetycznie słowa kodowe. Obie części księgi
kodowej, występujące zresztą czasami jako oddzielne księgi, przypominają dwu-
stronny i dwujęzyczny słownik.
Kod dwuczęściowy był szesnastowiecznym wynalazkiem francuskiej dynastii krypto-
logów, rodziny Rossignol. Wcześniej stosowano kody jednoczęściowe (zwane także
jednoksiążkowymi), w których słowa kodu dobierano w taki sposób, by występowały
w identycznym porządku, jako słowa tekstu jawnego. W takim wariancie przytoczo-
ny powyżej fragment kodu mógłby przyjąć postać:
EBONIT EBUT
ECHO ECIT
EDUKACJA ECUN
EFEKT EDOR
EGOISTA EFAN
EGZAMIN EFIZ
EGZEKUCJA ELAS
EGZEMPLARZ EMIR
Kod jednoczęściowy był oczywiście bardziej wrażliwy na atak od kodu dwuczęścio-
wego. Odnalezienie przez kryptologa znaczenia słów ECUN i EFIZ pozwalało mu
sięgnąć po zwyczajny słownik języka i próbować dopasować do grup kodowych EDOR
i EFAN któreś ze słów znajdujących się pomiędzy EDUKACJ i EGZAMINEM.
Druga specyficzna właściwość przytoczonego fragmentu kodu sprowadza się do
tego, że grupy kodowe mają strukturę sylabiczną naturalnego języka, innymi sło-
wy - dają się wymówić. Jest to efekt świadomie przyjętej konwencji; w ogólnym
przypadku zamiast słowa EBUT można użyć słowa ERXZ, zamiast ECIT - GRZH itd.
Kody przeżywały jednak okres swej największej świetności w końcówce XIX i po-
czątku XX wieku, w erze telegrafu. Wiadomość po zakodowaniu była przekazywana w
ręce telegrafisty, który nadawał ją do odbiorcy. Zarówno nadający, jak i odbie-
rający depeszę pracownik telegrafu pracował szybciej oraz popełniał mniej błę-
dów, gdy przesyłany tekst składał się z jednostek dających się wymówić: zdecy-
dowanie łatwiej nadać wiadomość w stylu EBUT EFIZ EMIR, niż ERXZ GRZH IRGH. W
związku z tym kompanie telegraficzne pobierały niższe opłaty o telegramów skła-
dających się z wymawialnych jednostek tekstu, niż całkowicie przypadkowych zna-
ków, a autorzy kodów dostosowali się do ekonomicznej rzeczywistości.
Praktyka zastępowania kodowymi odpowiednikami jedynie najczęściej pojawiających
się pojęć zrodziła w okresie renesansu najpowszechniej wówczas używane narzę-
dzie utajniania informacji, tzw. nomenklator. W swojej najbardziej typowej po-
staci zawierał kodowe odpowiedniki najczęściej wykorzystywanych w koresponden-
cji pojęć oraz towarzyszący im prosty szyfr, którym zabezpieczano fragmenty
tekstu dla których brakowało odpowiedników w kodzie. Przykład prostego nomen-
klatora przedstawiono poniżej.
KOMPANIA 8381
BATALION 9211
AAMACZE SZYFRÓW 5 www.lamaczeszyfrow.pl
Marek Grajek KURS KRYPTOLOGII
PUAK 1153
DYWIZJA 0455
ATAKUJE 9802
BRONI SI 6653
WYCOFUJE SI 1388
DOSTARCZYĆ AMUNICJ 9077
PRZYSAAĆ POSIAKI 6615
ABCDEFGHIJKLMNOPQRSTUVWXYZ
QWERTYUIOPASDFGHJKLZXCVBNM
Meldunek o treści Trzecia kompania atakuje. Dostarczyć amunicję utajniony z
wykorzystaniem powyższego nomenklatora przybierze postać:
ZKMTEOQ838198029077
Zauważmy, że ani kod, ani szyfr nie zawierają odpowiedników dla znaku odstępu
pomiędzy wyrazami, jak również znaków przestankowych (kropek, przecinków itd.).
To dość często spotykana cecha zarówno kodów, jak i szyfrów; spacje i znaki
przestankowe są w nich albo opuszczane przed utajnieniem tekstu, zastępowane
literą lub parą znaków rzadko wykorzystywanymi w danym języku (np. w szyfrogra-
mach niemieckiej Enigmy spacja była zastępowana rzadko występującą w niemieckim
języku literą X lub pomijana przy szyfrowaniu).
Skuteczny atak na kod wymagał zgromadzenia dużej liczby kodowanych depesz. Sama
natura korespondencji sprawiała, że pewne pojęcia występowały w nich częściej
od innych. Ponadto proces kodowania zastępuje słowa języka naturalnego, ale nie
zniekształca naturalnej struktury wypowiedzi w tym języku. Kryptolog mógł za-
kładać, że na początku depeszy wystąpi określenie jej adresata ( Do dowództwa
dywizji , Do Ministerstwa Spraw Zagraniczych itp.), po nim zwrot grzeczno-
ściowy lub formuła rozpoczynająca depeszę ( Szanowny Panie Ministrze , Panie
generale lub Dowódca pułku melduje ), po niej zaś szereg zdań o strukturze
zgodnej z naturą języka oraz wojskowym, dyplomatycznym lub innym charakterem
depeszy. W kolejnych przejętych depeszach te same elementy zaczynają powtarzać
się w tym samych lub zbliżonych pozycjach, dostarczając atakującemu kod coraz
lepszych hipotez dotyczących ich znaczenia. Kiedy uda mu się z wystarczającym
poziomem pewności określić znaczenie kilku grup kodowych, przeszykuje pod kątem
ich wystąpienia wcześniej zarejestrowane depesze, usiłując zidentyfikować grupy
kody często towarzyszące analizowanym i określić także ich znaczenie. W istocie
najtrudniejszym etapem pracy jest sformułowanie i potwierdzenie pierwszych hi-
potez. Pózniejsze poszerzenie zakresu włamania jest tylko kwestią czasu i cier-
pliwości. Oczywiście autorzy kodów doskonale wiedzieli, na czym polegają ich
słabości i usiłowali im zapobiegać co najmniej na dwa sposoby. Pierwszym było
wprowadzanie do księgi kodowej wielu odpowiedników dla najczęściej używanych
słów. Np. w kodzie projektowanym dla użytku dyplomatycznego słowa MINISTER i
AMBASADOR z reguły posiadały po kilka odpowiedników kodowych, a zadaniem szy-
franta było używanie ich na przemian, bez jakiejkolwiek regularności. Do dru-
giego sposobu zabezpieczania kodu przed złamaniem powrócimy przy okazji prezen-
tacji szyfrów.
Jeszcze w czasie II wojny światowej kody były wykorzystywane praktycznie przez
wszystkie walczące strony, a jeśli używając ich przestrzegano pewnych elemen-
tarnych zasad bezpieczeństwa łączności, były równie lub bardziej bezpieczne od
AAMACZE SZYFRÓW 6 www.lamaczeszyfrow.pl
Marek Grajek KURS KRYPTOLOGII
szyfrów. Np. Brytyjczycy łamali liczne szyfry włoskie, w tym dwa rodzaje szy-
frów maszynowych stosowanych przez włoską marynarkę, jednak do momentu kapitu-
lacji Włoch nie zdołali złamać włoskich kodów używanych na najwyższych szcze-
blach dowodzenia marynarki. Ale też druga wojna światowa była ostatnim konflik-
tem, w którym kody odegrały znaczącą rolę. Jeszcze w jej trakcie upowszechnie-
nie użycia maszyn szyfrujących, związana z tym wygoda, szybkość i brak błędów
sprawiły, że kody stopniowo utraciły znaczenie na rzecz szyfrów. Nie oznacza
to, że nie są wykorzystywane do dnia dzisiejszego, jednak współcześnie wykorzy-
stuje się kody w większej mierze do celów niezwiązanych z utajnianiem informa-
cji. Ktokolwiek, kto miał do czynienia z komputerami osobistymi musiał zetknąć
się także z archiwizatorami informacji, które potrafią przekształcić zbiór spo-
rych rozmiarów w niewielkie archiwum. Czynią to wykorzystując właśnie kody,
choć nie odnoszące się do jednostek języka naturalnego. Typowy archiwizator
przegląda zbiór zródłowy tworząc słownik powtarzających się sekwencji bitów, po
czym najczęściej powtarzającym się sekwencjom przypisuje najkrótsze oznaczenia
kodowe, nieco mniej częsty - dłuższe, choć i tak z reguły znacząco krótsze od
reprezentowanych przez nie słów. Ostatnim etapem jego pracy jest zastąpienie
pierwotnych słów ich odpowiednikami z właśnie opracowanego słownika. Dzięki
temu, że najczęściej występujące sekwencje są zastępowane przez najkrótsze sło-
wa kodowe, wynikowy zbiór jest z reguły znacząco mniejszy od pierwotnego. Innym
zastosowaniem kodów jest transmisja danych z zakłóceniami. Treść podlegająca
transmisji jest zastępowana lub uzupełniana przez słowa kodowe, które po stro-
nie odbiorczej pozwalają na określenie, czy informacja dotarła bez błędów. Je-
żeli używany kod pozwala jedynie na wykrycie błędu, jest określany jako kod z
detekcją błędów. Bywają jednak stosowane także kody, które pozwalają na napra-
wienie błędnie odebranego pakietu danych, jeśli liczba błędów w odbiorze nie
przekroczyła określonego poziomu - takie systemy są nazywane kodami z autoko-
rekcją błędów.
Trzecim, obok steganografii i kodów, sposobem utajniania informacji są szyfry.
Powróćmy do Juliusza Cezara, który z listach do swoich legatów zastępował każdą
literę znakiem położonym o trzy pozycje w alfabecie dalej. Jego własne imię,
IULIUS CAESAR przybierało zatem formę LXNLXV FDHVDU. Postępując w opisany spo-
sób posługiwał się właśnie szyfrowaniem, którego istotą jest zastępowanie każ-
dej litery tekstu jawnego literą szyfrogramu. Najważniejsza różnica pomiędzy
kodami opisanymi powyżej, a szyframi, do których opisu właśnie przystępujemy,
polega na tym, że w kodowaniu zastępowane są całe słowa tekstu jawnego, a przy
szyfrowaniu - oddzielne litery (choć nie zawsze jedna litera tekstu jawnego
jest zastępowana przez jedną literę szyfrogramu).
Cezar mógł czuć się pewnie, przesyłając zaszyfrowane listy swoim legatom; wśród
walczących po przeciwnej stronie plemion celtyckich sama sztuka czytania była
rzadka, toteż jego prosty szyfr gwarantował bezpieczeństwo wiadomości. Gdyby
jednak wśród oponentów znalazł się Rzymianin-dezerter, dodatkowo świadomy sztu-
czek Cezara, nie miałby zbyt wielu problemów ze złamaniem jego szyfru. Dwa al-
fabety 26-znakowe można przesunąć wzajemnie na 25 sposobów, aby znak zaszyfro-
wany nie był tożsamy znakowi tekstu jawnego; szyfr Cezara dysponował zaledwie
25 różnymi kluczami. Przypomnijmy jednak prosty szyfr, stanowiący element opi-
sanego powyżej nomenklatora:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
QWERTYUIOPASDFGHJKLZXCVBNM
AAMACZE SZYFRÓW 7 www.lamaczeszyfrow.pl
Marek Grajek KURS KRYPTOLOGII
Jego górny wiersz bywa określany mianem alfabetu jawnego, dolny - alfabetu szy-
frowego. Aby szyfr działał znaki alfabetu szyfrowego nie muszą, jak u Cezara,
być uporządkowane w kolejności alfabetycznej. Co więcej, znaki alfabetu szyfro-
wego wcale nie muszą być tożsame ze znakami alfabetu jawnego: równie dobrym wa-
riantem będzie szyfr przedstawiony poniżej:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
óŁńĄżśżŹ &!)"+"H"#%:&`&f&%%@&c&Ą%"
Nawiasem mówiąc, zanim do konstrukcji szyfrów zaczęto podchodzić w sposób sys-
tematyczny i naukowy, wśród ich autorów dominowało przekonanie, że czym bar-
dziej osobliwych symboli użyją w alfabecie szyfrowym, tym szyfr będzie trud-
niejszy do złamania. Nic bardziej mylnego; oba przedstawione powyżej rodzaje
szyfru stanowią równie banalny problem dla kogoś, kto chciałby odczytać zaszy-
frowane nimi informacje. Wracając do wymagań dotyczących alfabetu jawnego i al-
fabetu szyfrowego, ważne jest jedynie, by oba alfabety zawierały taką samą
liczbę elementów, a związek pomiędzy nimi był różnowartościowy i jednoznaczny
(tzn. dla każdego elementu alfabetu jawnego istniał dokładnie jeden odpowiednik
w alfabecie szyfrowym i dla dowolnych dwóch różnych elementów alfabetu jawnego
ich odpowiedniki szyfrowe także były różne).
Może się wydawać, że skonstruowaliśmy właśnie szyfr znacznie trudniejszy do
złamania, niż Cezar: dla określonego alfabetu jawnego i szyfrowego o 26 elemen-
tach istnieje 26! (w przybliżeniu 41027) ich możliwych wzajemnych przyporządko-
wań. Taki sposób rozumowania był jednak rafą, na której rozbiły się marzenia
wielu kryptologów o szyfrach niemożliwych do złamania. Skonstruowawszy nowy
szyfr pracowicie wyznaczali liczbę możliwych, generowanych przezeń kombinacji,
po czy zadumawszy się nad jej ogromem ogłaszali, że żaden ludzki umysł nie
przeniknie tak złożonej tajemnicy. Wkrótce w trakcie naszego kursu przekonamy
się, że najważniejszym błędem w tym rozumowaniu jest założenie, że jedyną drogą
do złamania szyfru jest przeanalizowanie wszystkich możliwych w nim przypadków.
Dla zdecydowanej większości znanych szyfrów zaprojektowano drogi prowadzące do
rozwiązania na skróty.
Aby dwie strony mogły bezpiecznie porozumiewać się korzystając z szyfru, muszą
dysponować parą identycznie przyporządkowanych alfabetów jawnego i szyfrowego.
Przekazywanie ich w formie przedstawionej powyżej jest niewygodne, a zapamięty-
wanie - niemożliwe. Dlatego dla definiowania wzajemnego przyporządkowania alfa-
betu jawnego i szyfrowego zwykło się używać mnemotechnicznej sztuczki, polega-
jącej na generowaniu ich w oparciu o słowo kluczowe. Załóżmy, że słowem kluczo-
wym dla naszego szyfru jest KRYPTOLOGIA; na jego podstawie tworzymy parę alfa-
betów w następujący sposób. W górnym wierszu wypisujemy alfabet jawny w kolej-
ności alfabetycznej. W dolnym wypisujemy słowo kluczowe, pomijając w nim kolej-
ne wystąpienia tego samego znaku (czyli w naszym przykładzie powtórzone O). Po
wypisaniu słowa kluczowego wypisujemy w kolejności alfabetycznej te znaki alfa-
betu, które nie wystąpiły w słowie kluczowym. Uzyskujemy następujące podstawie-
nie szyfrowe:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
KRYPTOLGIABCDEFHJMNQSUVWXZ
Zaletą opisanego podejścia jest fakt, że strony nie muszą pamiętać całego pod-
stawienia szyfrującego, generując je dynamicznie na podstawie słowa kluczowego.
AAMACZE SZYFRÓW 8 www.lamaczeszyfrow.pl
Marek Grajek KURS KRYPTOLOGII
W kodzie pojęcie klucza nie istnieje. Z szyfrem z reguły związane są dwa poję-
cia; algorytmu szyfrowania, który nie musi być tajny, oraz klucza do szyfru.
Dobrze zaprojektowane algorytmy szyfrujące gwarantują bezpieczeństwo łączności
pod warunkiem poufności samego klucza.
Przypomnijmy jeszcze raz, że kody działają na słowach tekstu jawnego, podczas
gdy szyfry - na pojedynczych literach. Ma to istotne znaczenie dla metod łama-
nia kodów i szyfrów. Jak pamiętamy, pracę nad złamaniem kodu rozpoczynano od
identyfikacji najczęściej występujących elementów, po czym na podstawie miejsca
w tekście, w którym najczęściej występowały, próbowano określić ich znaczenie.
Kod ukrywa pojęcia tekstu jawnego, jednak nie zaciera specyficznej dla każdego
języka i tematyki korespondencji struktury całego tekstu. W związku z tym do
prac nad łamaniem kodów z reguły powoływano ludzi świetnie znających strukturę
języka tekstu jawnego. Ich doświadczenie było mniej przydatne przy analizie
szyfru. Ponieważ każda litera jest poddawana przekształceniu osobno, znaczna
część czysto językowych własności tekstu jawnego ulega w szyfrach zatarciu. W
niektórych rodzajach szyfru można próbować zidentyfikować nie tyle słowa, ile
najczęściej występujące dwójki i trójki liter (kryptolodzy określają je mianem
biogramów i trygramów). Nie zmienia to jednak faktu, że znajomość języka nie-
przyjaciela jest zdecydowanie mniej przydatna przy analizie szyfrów, niż kodów.
Na zakończenie musimy powrócić do zasygnalizowanego wcześniej sposobu dodatko-
wego zabezpieczania kodów. Pamiętamy, że największym niebezpieczeństwem dla ko-
dów jest powtarzanie tych samych pojęć (słów kodowych) w kolejnych depeszach.
Gdyby jednak tak zmodyfikować kod, by to samo słowo kluczowe w każdej depeszy
wyglądało inaczej, kod stałby się znacznie bardziej bezpieczny. Z takiej obser-
wacji zrodził się pomysł dodatkowego zabezpieczania kodu przez jego przeszyfro-
wywanie. Załóżmy, że operujemy kodem liczbowym, tj, takim, w którym słowa kodu
mają postać grup 4-cyfrowych. Załóżmy także, że zakodowana depesza brzmi:
1773 9767 5288 1525 0941 6825 9983 7254
Załóżmy także, że obok książki kodowej mamy do dyspozycji inny dokument, w któ-
rym wydrukowano wiele wierszy przypadkowych liczb. Wybieramy w nim w sposób lo-
sowy punkt, od którego zaczniemy korzystać zeń przy przetwarzaniu danej depe-
szy; załóżmy, że wybraliśmy stronę 10, wiersz 2, zaczynający się od następują-
cej sekwencji liczb:
9837 8836 5294 0284 9123 0026 0122 1165
Zapisujemy zakodowaną depeszą nad wybranym fragmentem liczbowym, po czym w ko-
lejnych kolumnach dodajemy liczby modulo 10 otrzymując:
1773 9767 5288 1525 0941 6825 9983 7254
9837 8836 5294 0284 9123 0026 0122 1165
0500 7593 0472 1709 9064 6841 9005 8319
Zawartość ostatniego wiersza przesyłamy odbiorcy dołączając do niej liczbę
1002, informującą o miejscu w tabeli liczb, od którego rozpoczęliśmy proces
przeszyfrowywania kodu (przypomnijmy - 10 strona, 2 wiersz). Odbiorca odnajdzie
w swojej tabeli odpowiednie miejsce, po czym rozpocznie pracę od odjęcia cyfr z
tabeli od cyfr szyfrogramu, przystępując następnie do odczytania samego kodu.
Ze względu na sposób użycia liczbowe tabele używane w procesie przeszyfrowywa-
nia kodu bywały określane jako tabele dodajników lub odjemników. O ile sama
księga kodu zachowywała swoją ważność w długim czasie, o tyle tabele odjemników
AAMACZE SZYFRÓW 9 www.lamaczeszyfrow.pl
Marek Grajek KURS KRYPTOLOGII
bywały często zmieniane, co w zdecydowany sposób utrudniało przeciwnikowi atak
na kod.
Na zakończenie wstępu historycznego mała dygresja natury
terminologicznej. Zadziwiające, ale w ciągu kilku tysięcy
lat rozwoju profesji związanej z utajnianiem informacji jej
adepci długo nie mogli dorobić się powszechnie akceptowanej
nazwy. Zapewne wynikało to z głębokiej tajemnicy otaczającej
ich działania: po co wymyślać nazwę dla ludzi, którzy ofi-
cjalnie nie istnieją? Ponieważ sama dyscyplina powoli zyska-
ła określenie kryptografii (od greckiego tajnego pisma ),
uprawiający ją ludzie bywali określani mianem kryptografów.
Ale w początkach XX wieku, kiedy gwałtowny rozwój radia po-
budził zapotrzebowanie na ich pracę, niektórzy z reprezen-
tantów dyscypliny zdali sobie sprawę, że nieco inne kwalifi-
kacje konieczne są przy projektowaniu kodów i szyfrów, oraz przy próbach ich
złamania. Dopiero w początku lat 1920-tych Amerykanin, William Friedman, za-
proponował, by stara nazwa kryptografów pozostała przy ludziach projektują-
cych kody i szyfry, aby ich przeciwników łamiących zabezpieczenia określać
mianem kryptoanalityków , a obie grupy łącznie nazywać kryptologami . Propo-
zycjaprzyjęła się, choć do tej pory w języku polskim nie znaleziono dobrego od-
powiednika dla angielskiego słowa cryptanalyst . Chyba sami Anglosasi też nie
są szczęśliwi z jego brzemienia, bowiem obiegowo określają ludzi łamiących kody
i szyfry opisowym mianem codebreakes , czyli łamacze kodów lub łamacze szy-
frów...
Nieświadomi obserwatorzy z zewnątrz często określają osobę konstruującą
szyfry mianem szyfranta , a przez analogię osobę zajmującą się łamaniem
szyfrogramu lub kodowanej depeszy - deszyfrantem . To całkowite nieporozumie-
nie: szyfrant w rzeczywistości uzywa kodu lub szyfru, ale nie zajmuje się ich
konstrukcją, pozostającą domeną kryptologa . Tak więc szyfrant otrzymuje tekst
jawny depeszy i aktualny klucz do szyfru, szyfruje wiadomość i przekazuje
otrzymany szyfrogram osobie nadającej go do odbiorcy. Można przypuszczać, że
określenie deszyfrant miało oznaczać osobę zajmującą się przekształcaniem
szyfrogramu z powrotem w tekst jawny. Problem w tym, że słowo deszyfrant w
zasadzie w języku polskim nie istnieje: zarówno szyfrowaniem, jak i odczytywa-
niem szyfrogramu zajmuje się ten sam szyfrant. Z pewnością w żadnym wypadku nie
wolno używać słowa szyfrant dla oznaczenia osoby zajmującej się projektowa-
niem szyfrów (kryptologa) lub ich łamaniem (kryptoanalityka).
Dzisiejszy wykład miał na celu jedynie wprowadzenie do historii i zasadniczych
pojęć dyscypliny, zatem nie kończy się praktycznym zadaniem. W kolejnym spotka-
niu powrócimy do szyfrów podobnych do tych, od których rozpoczęliśmy prezenta-
cję tej metody utajniania informacji, a wykład zakończymy praktycznym zadaniem
z kryptoanalizy.
AAMACZE SZYFRÓW 10 www.lamaczeszyfrow.pl
Wyszukiwarka
Podobne podstrony:
Kryptografia wykladKryptografia WykladKryptografia wykladKryptografia Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej(1)Kryptologia Wyklad 4Kryptologia Wyklad 3Kryptografia wykladKryptografia wykladKryptografia wykladKryptografia wykladKryptologia Wyklad 2Kryptologia Wyklad 7aKryptografia wykladKryptografia wykladKryptologia Wyklad 6Kryptografia wykladKryptografia wykladKryptologia Wyklad 5Wyklad (Kryptografia) Pdfwięcej podobnych podstron