1. Kryptologia – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym.
Kryptologię dzieli się na:
Kryptografię , czyli wiedzę o układaniu systemów kryptograficznych
Kryptoanalizę , czyli wiedzę o ich łamaniu.
Kryptologia ma szerokie zastosowanie w społeczeństwach rozwiniętych technicznie; wykorzystuje się ją np. w rozwiązaniach zapewniających bezpieczeństwo kart bankomatowych, haseł komputerowych i handlu elektronicznego.
2. Tekst jawny – jest to wiadomość już odkodowana, lub taka która nie została zakodowania.
3. Szyfrogram – zakodowana wiadomość.
4. Krypto system - jest to system obejmujący zastosowane w danym wypadku szyfry, metody generowania kluczy, urządzenia, oprogramowanie oraz procedury ich użycia
5. Szyfrowanie – zamiana tekstu jawnego na szyfrogram, odbywa się za pomocą klucza.
6. Kodowanie zamiana tekstu jawnego na szyfrogram, odbywa się za pomocą książki kodowej.
ISBN –
Pesel –
Kody kreskowe –
Alfabet –
Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można stwierdzić, że szyfrowanie powstało równocześnie z wynalezieniem pisma.
Starożytni Egipcjanie, pomimo tego, że nie znali systemów kodowania zostawili po sobie ogromną tajemnicę – pismo obrazkowe. Hieroglify były pismem rozumianym jedynie przez uczonych mieszkańców Egiptu, więc w pewien sposób był to szyfr. Współcześnie dopiero wyprawy napoleońskie sprawiły, że zostało odkryte pismo starożytnych Egipcjan.
Kilka tysięcy lat temu na oryginalny sposób szyfrowania wpadł władca greckiego miasta Miletu – Histiajos. Chciał wysłać do swojego zięcia sekretny list, którego treść nie mogła być przechwycona przez Persów. Problem rozwiązano tak: jednemu z niewolników ogolono głowę, na skórze napisano wiadomość, a w drogę wysłano dopiero wtedy, gdy odrosły mu włosy i ukryły poufny tekst.
Starożytni Spartanie stworzyli jeden z pierwszych przyrządów służący do szyfrowania, nosił on nazwę scytale. Był to drewniany walec, który owijano papirusem i wpisywano tekst w poprzek pasków materiału. Po zdjęciu taśmy tekst zawierał kolejno po jednym znaku z kolejnych wierszy. Aby go odczytać, wystarczyło nawinąć taśmę na walec o tej samej średnicy. Odbiorca wiadomości miał identyczny walec, na który nawijał zwój. Wtedy odszyfrowywał wiadomość. W tym wypadku kluczem do odszyfrowania wiadomości była grubość walca.
Kolejnym systemem kodowania pochodzącym ze starożytności jest szyfr wymyślony przez Juliusza Cezara, który szyfrował swoją korespondencję z Cyceronem. Sposób ten polegał na tym, że zamiast każdej litery pisało się literę występującą w alfabecie trzy miejsca dalej.
Następnym godnym zaznaczenia kodem jest szyfr Cardano. XVI wieczny, wybitny uczony pisał, że niemożliwy do złamania jest następujący szyfr: zamiast każdej litery alfabetu pisze się ustaloną inną literę, np. zamiast litery “A” piszemy literę “E”. System ten polega na tym, że litery stojące w górnym wierszu zastępuje się literami znajdującymi się pod nimi w wierszu dolnym.
a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | r | s | t | u | w | y | z |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
e | g | f | b | a | t | w | z | r | n | l | c | p | m | h | i | k | j | u | o | y | d | s |
Np. wyraz ZEGAR zaszyfrowany będzie wyglądał tak: SAWEK
W wieku siedemnastym kryptografia pojawiła się w zastosowaniach wojskowych i była używana aż do wieku dwudziestego. Problem był w tym, że ujawnienie metody szyfrowania czyniło ją niezdatną do użytku. Tak jak to było w przypadku Enigmy, wystarczyło zbudować kopię, by złamać niemieckie szyfry.
Powszechne były też metody steganograficzne, takie jak zaznaczanie liter, pisanie niewidzialnym atramentem, czy nakłuwanie szpilką liter.
Marian Rejewski (ur. 16 sierpnia 1905 w Bydgoszczy, zm. 13 lutego 1980 w Warszawie) - Matematyk, kryptolog, pracownik Uniwersytetu Poznańskiego oraz wywiadu wojskowego (Biuro Szyfrów 4). Ukończył gimnazjum klasyczne, gdzie uczył się łaciny i greki. W roku 1929 studiował na piątym roku matematyki na Uniwersytecie Poznańskim. Mając zapewnioną asystenturę w instytucie prof. Krygowskiego, zdecydował się wyjechać na roczny staż do Getyngi. Po powrocie w roku 1930 pracował w poznańskiej filii Biura Szyfrów Sztabu Generalnego rozpoznając kod morski. 1.IX.1932 wraz z J. Różyckim oraz H. Zygalskim przeniósł się do Biura Szyfrów Sztabu Głównego w Warszawie, gdzie na przełomie 32/33 roku złamali początkową wersję kodu niemieckiej maszyny szyfrującej Enigma. Na podstawie ich prac powstała rekonstrukcja tej maszyny. Przed wybuchem wojny dzięki jego pracy regularnie odczytywano niemieckie korespondencje szyfrowane za pomocą Enigmy. W roku 1938 skonstruował maszynę zwaną bombą, która przyspieszyła dekryptaż tekstów zaszyfrowanych Enigmą. Po rozpoczęciu wojny został w połowie września ewakuowany do Rumunii. Następnie nieskutecznie próbował przedostać się do Wielkiej Brytanii. Powołując się na Bertranda został ewakuowany do Francji. We Francji był członkiem polskiej ekipy, która zajmowała się szyframi i kodami hitlerowskimi. Pracował w ośrodku "Bruno" w Gretz-Armainvillers. Po ataku Niemiec na Francję ośrodek "Bruno" wycofany został do Paryża. 10 czerwca kolejna ewakuacja poprzez La Ferte-Saint Aubin, Vensat, Agen aż do Tuluzy. Poruszając się po Francji posługiwał się zmienionym nazwiskiem - Pierre Ranaud i znany był jako profesor liceum w Nantes. 23 czerwca po podpisaniu kapitulacji przez Petaina wraz z personelem ośrodka "Bruno" przedostał się do Algierii. Następnie powrócił do Francji, gdzie pracował w nowoutworzonym ośrodku dekryptażu "Cadix" w miejscowości Uzes. Pod koniec 1941 roku wraz z J. Różyckim oraz H. Zygalskim złamał kody i szyfry używane przez okupantów w łączności telegraficznej. Cały czas zajmował się rozszyfrowywaniem wiadomości zaszyfrowanych Enigmą. 6.XI.1942 ośrodek "Cadix" został zlikwidowany a Marian Rejewski został ewakuowany. Droga jego podróży wiodła do włoskiej strefy okupacyjnej, następnie do Cannes. Powrócił do Nicei a następnie przez Marsylię, Tuluzę dojechał do Aix-les-Thermes. Przedostał się do Hiszpanii, gdzie został aresztowany. Spędził kilka miesięcy w kilku więzieniach. Uwolniony został 4.V.1943. W lipcu 1943 roku ewakuowano go do Portugalii, a następnie poprzez Giblartar do Wielkiej Brytanii, gdzie kontunuował prace kryptologiczne w polskim ośrodku radiowywiadu i dekryptażu. Ośrodek ten nosił nazwę "Pluton Eksploatacyjny" i mieścił się w Boxmoor. Od tego czasu nie zajmował się już maszynami Enigma. Całość prac przejęli Anglicy pracujący w Bletchley Park. W tych ostatnich latach wojny zajmował się szyframi i kodami SS. Po wojnie wrócił do Polski.
Jerzy Różycki (ur. 24 lipca 1909 w Olszanie k. Kijowa, zm. 9 stycznia 1942 k. Balearów) – Matematyk, kryptolog, pracownik Uniwersytetu Poznańskiego oraz wywiadu wojskowego (Biuro Szyfrów 4). W roku 1929 studiował na trzecim roku matematyki na Uniwersytecie Poznańskim. Jako drugi fakultet obrał sobie geografię i z tej tematyki pisał również artykuły. Wybrany z wielu studentów po serii testów, a następnie przeszkolony na kursie kryptologicznym, zatrudniony został w poznańskiej filii Biura Szyfrów Sztabu Generalnego. Jego zadaniem było rozpoznawanie kodu morskiego. 1.IX.1932 wraz z M. Rejewskim oraz H. Zygalskim przeniósł się do Biura Szyfrów Sztabu Głównego w Warszawie, gdzie na przełomie 32/33 roku ich zespół złamał początkową wersję kodu niemieckiej maszyny szyfrującej Enigma. Dokonał tego budując jej działającą kopię oraz urządzenia deszyfrujące szyfrogramy Enigmy – najpierw tzw. cyklometr, a następnie, po udoskonaleniu przez Niemców techniki szyfrowania, tzw. bombę kryptologiczną. Praca Różyckiego to tzw. metoda zegara, pozwalająca określić wybór i ustawienie wirnika w maszynie Enigma. Różycki zginął na Morzu Śródziemnym 9 stycznia 1942 roku podczas powrotu z Algieru do ośrodka dekryptażu Kadyks, ulokowanego w Państwie Vichy. Statek pasażerski Lamoricière, którego był pasażerem, zatonął w tajemniczych okolicznościach w pobliżu Balearów. Wśród 222 ofiar katastrofy, oprócz Różyckiego, znajdowali się: kapitan Jan Graliński – szef referatu sowieckiego Biura Szyfrów 3 (BS-3) i kontrwywiadu radiowego – Wschód, Piotr Smoleński – kryptolog Biura Szyfrów 3 (specjalista od szyfrów sowieckich) i oficer francuski towarzyszący trzem polskim kryptologom – kapitan François Lane. Podczas studiów na Uniwersytecie Poznańskim został członkiem Korporacji Akademickiej Chrobria. W 2000 pośmiertnie odznaczony Krzyżem Wielkim Orderu Odrodzenia Polski.
Henryk Zygalski (ur. 15 lipca 1908 w Poznaniu, zm. 30 sierpnia 1978 w Liss (Anglia) - polski matematyk i kryptolog, wychowanek Gimnazjum św. Marii Magdaleny w Poznaniu, pracownik Uniwersytetu Poznańskiego oraz kontrwywiadu wojskowego (Biuro Szyfrów nr 4). Wraz z Marianem Rejewskim i Jerzym Różyckim w styczniu 1933 złamał kod niemieckiej maszyny szyfrującej Enigma i zbudował jej działającą kopię. Wynalazca koncepcji tzw. płacht Zygalskiego, bardzo pracochłonnych w wykonaniu perforowanych arkuszy, pomagajacych w ustaleniu kolejności wirników kodujących Enigmy. Po wojnie pozostał na emigracji w Wielkiej Brytanii, gdzie uczył matematyki w prowincjonalnej szkole. Zmarł 30 sierpnia 1978 w Liss, pochowany został w Londynie. Otrzymał doktorat honoris causa Uniwersytetu Polskiego na Obczyźnie. W 2000 pośmiertnie udekorowany Krzyżem Wielkim Orderu Odrodzenia Polski. Pamiątki po Henryku Zygalskim można oglądać w Wielkopolskim Muzeum Wojskowym na Starym Rynku w Poznaniu. Przed Zamkiem Cesarskim w 2007 postawiono pomnik kryptologów w formie obelisku.
Alan Mathison Turing (ur. 23 czerwca 1912 w Londynie, zm. 7 czerwca 1954 w Wilmslow) - Już od najwcześniejszych lat przejawiał oznaki geniuszu. Czytać nauczył się sam w ciągu trzech tygodni. Znacznie łatwiej przychodziło mu rozpoznawanie cyfr, w związku z czym zatrzymywał się przy każdej latarni i odczytywał jej numer. Nie potrafił rozróżnić strony lewej od prawej, więc namalował sobie na lewym kciuku czerwoną kropkę, którą nazywał kropką wiedzy. Jako dziecko chciał zostać lekarzem. W roku 1918 matka skierowała go do prywatnej szkoły, by nauczył się łaciny. Mimo, że jego rodzice nie byli bogaci, uważali, że najważniejsze jest odpowiednie wykształcenie dla ich dzieci i na ten cel nie szczędzili pieniędzy. Alan miał brzydki charakter pisma. Już jako dziecko uwielbiał studiować mapy oraz wszelkiego rodzaju przepisy i recepty. Był stanowczy, jeżeli w jakieś sprawie miał wyrobioną opinię, to nikt nie mógł go do jej zmiany przekonać. Zawsze wiedział, że zakazanym owocem na rajskim drzewie była śliwka. Nie lubił wychowania fizycznego. Zamiast grać w hokeja wolał sędziować. Nie umiał podporządkować się rygorowi w szkole, toteż opinie nauczycieli na jego temat, były niezbyt pozytywne a oceny przez niego otrzymywane przeciętne. W roku 1924 zainteresował się chemią. W 1926 roku zdał egzaminy i zaczął uczęszczać do prywatnej szkoły w Sherborne w hrabstwie Dorset. W dniu rozpoczęcia trymestru letniego zaczynał się strajk powszechny obejmujący również kolej. Postanowił, więc pojechać do szkoły rowerem i nie byłoby w tym nic dziwnego, gdyby nie to, że pokonał odległość 96,56 km. W nowej szkole trudno było mu się zaaklimatyzować. Miał nieśmiałe usposobienie i był typem samotnika. Przezywano go brudasem, za sprawą dość ciemnej cery i ubraniom niezmiennie ozdobionym plamami od atramentu. Należał do grupy uczniów przeciętnych a nawet słabych. Groził mu spadek do niższej klasy a nawet wyrzucenie ze szkoły. Przedmiotem, z którym Alan miał najmniej problemów była matematyka. Alan przekładał jednak własne metody rozwiązania nad te, które znajdowały się w podręcznikach. W roku 1927 spotkał Christrophera Morcomo, który dzielił z nim zapał do nauki. Był on jego pierwszą miłością. Pisał niezdarnie, przez co często sam odczytywał błędnie swoje pismo. Christopher zmarł w 1930 roku. Była to duża tragedia dla Alana. Rodzice Christohera ufundowali nagrodę dla twórcy pracy naukowej zawierającej coś oryginalnego. Alan wystartował w konkursie o tą nagrodę, pisząc pracę na temat jodanów (reakcji między kwasem jodowym a dwutlenkiem siarki) i wygrał. Jako nagrodę otrzymał książkę "Matematyczne rozrywki i eseje", w której to po raz pierwszy natrafił na podstawy kryptografii. Szczególną radość sprawiało mu, gdy jakiś wzór matematyczny lub fizyczny miał swoje zastosowanie w świecie rzeczywistym. Dyscypliną sportową, którą lubił było bieganie, szczególnie długodystansowe. Uprawiał również chód, jazdę na rowerze oraz wspinaczkę górską. Ukończył studia na Uniwersytecie w Cambridge, a następnie pracował jako pracownik naukowy w King's College. Już pierwsze oryginalne publikacje w Londyńskim Towarzystwie Matematycznym z dziedziny teorii liczb przyniosły mu renomę jednego z najbardziej utalentowanych brytyjskich matematyków młodszej generacji. W 1937 roku wyjechał do Stanów Zjednoczonych i pogłębiał wiedzę z logiki matematycznej w Insytucie Studiów Wyższych w Princeton, gdzie uczęszczał na wykłady Einsteina. Opracował słynną teorię uniwersalnej maszyny, zwanej maszyną Turinga. 31.V.1938 roku obronił pracę doktorską pt. "Liczby obliczalne". Do Anglii wrócił w 1939 roku. Po wybuchu wojny został zaangażowany w ośrodku dekryptażu w Bletchley Park, gdzie pracował nad dekryptażem Enigmy. Był twórcą angielskiej wersji maszyny zwanej bombą, która przyspieszała proces dekryptażu. W początkowym okresie był szefen zespołu nr 8 (Hut 8), zajmującego się szyframi morskimi. Po śmierci znanego matematyka Knoxa w 1943 przejął jego obowiązki. Następnie wysłany został do Stanów Zjednoczonych w celu omówienia doświadczeń, jakie obie strony zebrały w swych pracach nad niemiecką i japońską odmianą Enigmy. Po wojnie pracował przy budowie najnowocześniejszego komputera brytyjskiego (MADAM). W roku 1954 prawdopodobnie popełnił samobójstwo zjadając jabłko z cyjankiem.
Można wyróżnić dwa główne rodzaje kryptografii:
Szyfry symetryczne
Do tej grupy szyfrów należą wszystkie te, które do szyfrowania i deszyfrowania wiadomości używają tego samego klucza. Bezpieczeństwo jakie daje ten rodzaj algorytmów zależy od długości użytego klucza i odporności na inne ataki niż atak bezpośredni. Kryptografia symetryczna wykorzystywana jest tylko do szyfrowania. Bardziej zaawansowane funkcje taki jak uwierzytelniania, czy podpisy cyfrowe możliwe są tylko przy zastosowaniu kryptografii asymetrycznej.
Szyfry podstawieniowe
Każdemu znakowi zakodowanemu tym algorytmem zostaje przyporządkowany inny znak w szyfrogramie. Z powodu znikomego bezpieczeństwa ten rodzaj algorytmów przestał być stosowany.
PRZYKŁAD
Wyraz FIZYKA po zaszyfrowaniu będzie wyglądał następująco: 6,9,24,23,11,1
Szyfry monoalfabetyczne
Algorytmy tego typu charakteryzują się tym, że jako regułę zastępowania znaków wykorzystują wybraną modyfikację alfabetu. Oznacza to, że każdy znak, po zakodowaniu przyjmuje wartość innego z góry ustalonego znaku. Dla 26 znakowego alfabetu, liczba możliwych kombinacji wynosi 26!, czyli 403291461126605635584000000. Szyfry tego typu nie są bezpieczne, ponieważ są podatne m.in. na statystyczne metody łamania szyfru. Do tej grupy szyfrów należy większość stosowanych w przeszłości (np. Cezara).
PRZYKŁAD
a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | r | s | t | u | w | y | z |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
d | e | f | g | h | i | j | k | l | m | n | o | p | r | s | t | u | w | y | z | a | b | c |
Wyraz FIZYKA po zaszyfrowaniu będzie wyglądał następująco : ILCBND
Deszyfrowanie polega na przesunięcie o tą samą ilość pozycji w przeciwną stronę.
Wyraz ILCBND po deszyfrowaniu będzie wyglądał następująco:
I jest 9 literą alfabetu po przesunięciu jej o 3 miejsca w lewo otrzymujemy literę F.
L jest 12 literą alfabetu po przesunięciu jej o 3 miejsca w lewo otrzymujemy literę I.
C jest 3 literą alfabetu jak odejmiemy (bo przesuwamy w lewo) od niej 3 to otrzymamy -1. Jest to liczba mniejsza od 0 , więc od 23 odejmujemy 1 i otrzymujemy 22 czyli literę Z.
B jest 1 literą alfabetu po przesunięciu jej o 3 miejsca w lewo otrzymujemy literę Y.
N jest 14 literą alfabetu po przesunięciu jej o 3 miejsca w lewo otrzymujemy literę K.
D jest 4 literą alfabetu, po przesunięciu jej o 3 miejsca w lewo otrzymujemy literę A.
Szyfr polialfabetyczny
Jest to uogólnienie szyfru monoalfabetycznego na większą liczbę przekształceń.
Szyfr taki składa się z n przekształceń, takich że pierwszą literę szyfrujemy pierwszym przekształceniem, drugą drugim itd., po czym powtarzamy przekształcenia od początku począwszy od litery n+1. Szyfry polialfabetyczne maja współcześnie wyłącznie historyczne znaczenie.
Szyfr atbash
Szyfr AtBash, to wywodzący się z tradycji żydowskiej szyfr monoalfabetyczny, podstawieniowy. Zamiast każdej z liter alfabetu jawnego, podstawia się literę, która leży w takiej samej odległości od końca alfabetu, co dana litera od początku. W praktyce polega to na odwróceniu alfabetu.
PRZYKŁAD
a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | r | s | t | u | w | y | z |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
z | y | w | u | t | s | r | p | o | n | m | l | k | j | i | h | g | f | e | d | c | b | a |
Wyraz FIZYKA po zaszyfrowaniu będzie wyglądał następująco : SOABMZ
Strumieniowe / Blokowe
Algorytmy blokowe różnią się tym od strumieniowych, że operacje przeprowadzają na całych blokach (fragmentach informacji), a nie kolejnych znakach (lub bitach). Bloki mogą być różnej wielkości (np. 16, 64, 128, 1024) ,przy czym im większa wielkość tym szyfr jest bardziej bezpieczny. Po podzieleniu informacji na bloki odpowiedniej wielkości należy wybrać sposób szyfrowania:
CBC - tryb tego kodowania polega na szyfrowaniu kolejnych bloków
algorytmem XOR z poprzednim blokiem.
CBF - za pomocą tego trybu można wykorzystać do szyfrowania
strumienia danych. Działanie podobne jak wyżej.
CRT - tym trybem także można zaszyfrować strumień danych
jednak wyróżnia się on tym, że aby odszyfrować jeden blok
danych nie potrzeba odszyfrowywać wszystkich go poprzedzających.
ECB - najprostszy sposób szyfrowania blokowego. Każdy blok szyfrowany osobno.
Szyfr ten nie powinien być stosowany.
OFB - kolejna metoda szyfrowania strumieni danych.
Szyfry asymetryczne
Szyfry asymetryczne, od szyfrów symetrycznych, różnią się tym, że do szyfrowania i deszyfrowania danych potrzeba użyć conajmniej dwóch różnych kluczy. Powiększa to znacznie ilość zastosowań takiego systemu kryptograficznego. Żadnego z kluczy stosowanych w tych algorytmach nie da się odtworzyć na podstawie innego. W użyciu przy podpisach cyfrowych, metoda ta, daje pewność, że dana wiadomość została podpisana przez posiadacza klucza prywatnego, a przy szyfrowaniu ,że informacja zakodowana kluczem publicznym zostanie odczytana tylko przez właściciela klucza prywatnego. Jak same nazwy wskazują, klucz prywatny jest w posiadaniu tylko i wyłącznie jednej osoby, podczas gdy klucz publiczny jest dostępny dla każdego. Algorytmy asymetryczne wykorzystują operacje, które łatwo przeprowadzi w jedną stronę natomiast dużo trudniej w drugą.
http://www.prasal.com/kryptografia/hist.html
http://www.kryptografia.com/biografie/biografie.html
http://pl.wikipedia.org/wiki/Jerzy_Różycki_(matematyk)
http://pl.wikipedia.org/wiki/Henryk_Zygalski
http://pl.wikipedia.org/wiki/Alan_Mathison_Turing
http://k-2.jimdo.com/kryptografia/
http://eglob.pl/kryptografia-i-kryptoanaliza/kryptografia/27-szyfr-cezara
http://pl.wikipedia.org/wiki/Kryptologia
http://pl.wikipedia.org/wiki/Tekst_jawny
http://pl.wikipedia.org/wiki/Szyfrogram_(kryptografia)
http://pl.wikipedia.org/wiki/Kryptosystem