Dlaczego nie możemy żyć bez szyfrów?

Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne do dociekań. Niektórym udaje się znaleźć zajęcie polegające na rozwiązywaniu tajemnic… Ale większość z nas musi zadowolić się rozwiązywaniem zagadek ułożonych dla rozrywki (…). Odczytywaniem tajemniczych szyfrów pasjonują się nieliczni.
John Chadwick

Szyfrowanie i rozszyfrowywanie wydają się wielu z nas czynnościami związanymi z niezbyt sympatycznymi cechami charakteru. Kojarzą się z ukrywaniem informacji i szpiegowaniem, działaniami wywiadów wrogich państw lub firm, które mają na względzie wyłącznie własne „niecne interesy”. Może jednak nie zawsze szyfrowanie musi wynikać z naszej nieufności wobec innych, z chęci osiągania przewagi nad nimi lub pragnienia zawładnięcia informacjami o dużym znaczeniu? Okazuje się, że każdy z nas szyfruje i odczytuje zaszyfrowane informacje bez podejrzeń lub niegodziwych zamiarów. Kiedy tak robimy?

Okładka ksiązki "Podstawy kryptografii" Na przykład wtedy, kiedy używamy jakiegokolwiek urządzenia elektronicznego, telefonu lub komputera. Wciskając klawisze, wydajemy mu określone polecenia. Każde naciśnięcie przycisku jest automatycznie przekładane na sygnał w języku maszyny, na ciągi miliardów zero-jedynkowych impulsów na sekundę. Jeśli piszemy list elektroniczny, to właśnie w postaci takich impulsów wysyłany jest on do adresata, którego aparat deszyfrujący (podzespół telefonu) przekłada ten kod z powrotem na czytelną wiadomość - dokładnie taką samą, jak na ekranie nadawcy. Ktoś wcześniej ułożył cyfrowy szyfr i klucz tego niego. Ktoś zaprojektował i ktoś zbudował odpowiednie urządzenie tak, żeby nikt niepowołany nie mógł przechwycić tekstu w drodze do adresata i zapoznać się nim. Bywa to możliwe, ale konieczny jest dodatkowy sprzęt i wiedza, jak go użyć. Z niechcianym przechwytywaniem musimy się liczyć i musimy się też na to godzić, chyba że znajdziemy sposób, aby nasze listy były odczytywane wyłącznie przez osoby, do których je piszemy, w sposób oparty na technikach kryptografii. Warto więc chociaż trochę zapoznać się z tą dziedziną.

Kryptografia (kryptos – ukryty, graphein – pisać) to dział matematyki, zajmujący się konstruowaniem szyfrów mniej lub bardziej podatnych na złamania, bo nie ma szyfrów, których złamać się nie da. Osobnym działem związanym z szyframi jest kryptoanaliza. Główne zagadnienia tej dziedziny dotyczą metod łamania szyfrów. Obie razem tworzą kryptologię. Wiedza o szyfrach wypełnia wielostronicowe podręczniki.

Poprzedniczkę kryptografii nazywano steganografią (steganos – ukryty, graphein – pisać). Jej głównym celem było ukrywanie tajnej wiadomości, nie zaś jej kodowanie. Zanim więc narzędzia matematyczne weszły do użytku, ludzie ukrywali ważne informacje pod niewidocznym atramentem lub pod łatwymi do zeskrobania materiałami, na przykład woskiem. Ukrywanie polegało też na odpowiednim zmniejszaniu tekstu lub zniekształcaniu jego liter. Czasem zabiegi te utrudniały odczytanie wiadomości samemu adresatowi. Pierwsze znane nam opowieści o tekstach utajnianych steganograficznie pochodzą z V wieku przed naszą erą ze Sparty, natomiast najstarsze teksty kryptograficzne - z Indii z IV wieku p.n.e.

Skytale - metoda szyfrowania ze starożytnej Grecji

Starożytna spartańska metoda steganograficzna – skytale

Wspomnijmy jeszcze o prekursorze kryptoanalizy, arabskim filozofie i matematyku z IX wieku, Al-Kindim, który w dziele pod tytułem O odczytywaniu zaszyfrowanych listów (odnalezionym dopiero w roku 1987) zawarł swoją wiedzę na temat zastosowań metod statystycznych i lingwistycznych użytecznych podczas łamania szyfrów.

Al-Kindi rozmawia z władcą

Al-Kindi (po lewej) podczas dysputy

Od początku rozwoju ludzkich społeczności dostrzegano liczne zalety szyfrowania. Na każdym etapie dziejów doceniano znaczenie poufnych informacji i dokładano wielu starań, żeby osoby nieupoważnione nie miały do nich dostępu. W wielu wojnach szale zwycięstwa przechylały się to w jedną to w drugą stronę tylko z tego powodu, że jakaś wiadomość dotarła nie tylko tam, dokąd była wysyłana. Literatura na ten temat jest także bardzo obszerna i niezwykle interesująca.

Wróćmy jeszcze do tematu codziennych zastosowań szyfrów z pogranicza nauki i rozrywki. Uczniowie spotykają się z szyfrowaniem na wielu lekcjach. Każde zadanie postawione przez nauczyciela matematyki, fizyki czy chemii może wydawać się im zawiłym szyfrem, który trzeba złamać, a następnie przekształcić w rozwiązanie, na które czeka nadawca szyfrogramu. Nauczyciele, nie tyko wymienionych powyżej przedmiotów, wiedzą, że także rozwiązanie zadania przekazane im przez uczniów również bywają swoistymi szyfrogramami, których rozkodowanie zajmuje sporo czasu i wymaga często niewyczerpanych pokładów cierpliwości i wyrozumiałości.

Szyfry

Jeśli to ostatnie porównanie wydaje się zbyt daleko idące, ponieważ rozszerza zakres kryptologii na prawie każdą sytuację związaną z komunikacją między ludźmi, proponujemy potraktować odkodowywanie szyfrogramów po prostu jako pouczającą rozrywkę i przyjemność samą w sobie.


SZYFROWANIE DLA BARDZIEJ ZAINTERESOWANYCH

Poniżej zamieszczamy 5 zadań, w których użyto niezaawansowanych technik kryptograficznych, jak tablice Polibiusza (szyfrogram 1 i 2), pochodzące między innymi z II wieku p.n.e., oraz równie dawnych szyfrów podstawieniowych.

Aby odszyfrować pierwsze hasło, potrzebny jest KLUCZ 1, który otrzymasz wykonując następujące polecenie:

KLUCZ 1

KLUCZ 1
Zamaluj następujące pola: 1-1, 1-3, 1-6, 2-2, 2-4, 3-1, 3-4, 3-6, 4-2, 4-4, 5-2, 5-4, 6-2, 6-4, 6-6

 

SZYFROGRAM 1. Za pomocą utworzonego przed chwilą KLUCZA 1 odczytaj HASŁO 1.

SZYFROGRAM 1

 

Udało się? Zatem idziemy dalej. Pierwsze słowo z HASŁA 1 będzie teraz KLUCZEM 2. Będziemy go potrzebowali do rozszyfrowania SZYFROGRAMU 2.

 

SZYFROGRAM 2
Wpisz litery KLUCZA 2 w zaznaczone pola, w każde po jednej, od lewej strony do prawej.

SZYFROGRAM 3

Pierwsze słowo HASŁA 2 jest KLUCZEM 3, potrzebnym do rozszyfrowania SZYFROGRAMU 3.

 

SZYFROGRAM 3
Wpisz KLUCZ 3 w pierwszy wiersz diagramu:

SZYFROGRAM 3

Uzupełnij kwadrat magiczny z lewej oraz tablicę z prawej strony. Odczytaj HASŁO 3.

Druga część SZYFROGRAMU 3

Pierwsze słowo HASŁA 3 jest KLUCZEM 4 do SZYFROGRAMU 4.

 

SZYFROGRAM 4
Uporządkuj litery KLUCZA 4 w kolejności alfabetycznej
i wpisz je w miejsca diagramu w kolejności wyznaczonej przez numery pól.

SZYFROGRAM 4

HASŁO 4 jest KLUCZEM 5 do SZYFROGRAMU 5.

 

SZYFROGRAM 5
Wpisz KLUCZ 5 w dolnym wierszu tabeli.
Odkryj regułę, według której układają się liczby
w środkowym wierszu tabeli, a potem rozszyfruj HASŁO 5.

SZYFROGRAM 5

HASŁO 5:

Hasło SZYFROGRAMU 5

 

G R A T U L U J E M Y !

Marek Pisarski