You are on page 1of 34

Podstawy kryptografii.

Wydanie II
Autor: Marcin Karbowski
ISBN: 978-83-246-1215-4
Format: B5, stron: 304

Poznaj tajniki szyfrowania i zabezpieczania informacji


Opanuj mechanizmy matematyczne rzdzce kryptografi
Poznaj wspczesne algorytmy szyfrowania
Zastosuj w praktyce technologie kryptograficzne

Wikszo z nas kojarzy szyfrowanie i kryptografi z filmami czy powieciami


powiconymi tajnym agentom wraz z ich zleceniodawcami. Tymczasem kryptografia
-- nauka znana od bardzo dawna i stosowana do przedstawiania okrelonych danych
w formie zrozumiaej tylko dla wybranych osb jest powszechnie wykorzystywana nie
tylko w armii.
Dzi informacja staa si najcenniejszym towarem, a ochrona danych osobowych
niezwykle istotnym zagadnieniem. Dlatego efektywne sposoby zabezpieczania
informacji maj ywotne znaczenie zarwno dla firm i instytucji, jak i osb prywatnych.
Cyfrowe uwierzytelnianie poczty elektronicznej i witryn WWW czy cza VPN
to rozwizania oparte o niezwykle zoone algorytmy kryptograficzne. Aby sprawnie
korzysta z istniejcych rozwiza lub implementowa wasne, naley zapozna si
z podstawowymi wiadomociami zwizanymi z szyfrowaniem danych.
Ksika Podstawy kryptografii. Wydanie II to doskonay przewodnik po wszelkich
zagadnieniach dotyczcych szyfrowania danych, uzupeniony o opisy najnowszych
osigni w tej dziedzinie. Znajdziesz tu wszystko, co jest niezbdne do zrozumienia
i zastosowania zaawansowanych rozwiza kryptograficznych. Poznasz histori
kryptografii, aparat matematyczny lecy u podstaw tej nauki i teori szyfrowania
danych. Dowiesz si, jakie algorytmy szyfrowania stosowane s obecnie i do czego
mona je wykorzysta. Najwikszy nacisk pooono tu na stosowanie kryptografii
w praktyce czyli na opis protokow SSL i SSH oraz kwestii zwizanych z podpisem
elektronicznym, algorytmami PGP i implementacj szyfrowania danych w jzyku PHP.
Wydawnictwo Helion
ul. Kociuszki 1c
44-100 Gliwice
tel. 032 230 98 63
e-mail: helion@helion.pl

Historia kryptografii
Matematyczne podstawy szyfrowania danych
Szyfry strumieniowe, klucze publiczne i steganografia
Zabezpieczanie pocze internetowych
Mechanizm PGP
Certyfikaty cyfrowe i podpisy elektroniczne
Protokoy SSL i SSH
Najczciej stosowane algorytmy szyfrujce

Zobacz, jak fascynujca jest kryptografia

Spis treci
Kilka sw wstpu ............................................................................................... 9
Rozdzia 1. Historia kryptografii ........................................................................ 13
1.1. Prolog Painvin ratuje Francj .............................................................................. 13
1.2. Pocztek ................................................................................................................ 17
1.2.1. Steganografia ................................................................................................... 17
1.2.2. Kryptografia .................................................................................................... 18
1.2.3. Narodziny kryptoanalizy ................................................................................. 20
1.3. Rozwj kryptografii i kryptoanalizy ......................................................................... 21
1.3.1. Szyfry homofoniczne ...................................................................................... 21
1.3.2. Szyfry polialfabetyczne ................................................................................... 22
1.3.3. Szyfry digraficzne ........................................................................................... 27
1.3.4. Kamienie milowe kryptografii ........................................................................ 28
1.4. Kryptografia II wojny wiatowej .............................................................................. 29
1.4.1. Enigma i Colossus ........................................................................................... 30
1.5. Era komputerw ....................................................................................................... 35
1.5.1. DES ................................................................................................................. 36
1.5.2. Narodziny kryptografii asymetrycznej ............................................................ 37
1.5.3. RSA ................................................................................................................. 37
1.5.4. PGP .................................................................................................................. 38
1.5.5. Ujawniona tajemnica ....................................................................................... 40
1.5.6. Upowszechnienie kryptografii ........................................................................ 40

Rozdzia 2. Matematyczne podstawy kryptografii .............................................. 43


2.1. Podstawowe pojcia ................................................................................................. 44
2.1.1. Sownik tekstu jawnego .................................................................................. 44
2.1.2. Przestrze tekstu .............................................................................................. 44
2.1.3. Iloczyn kartezjaski ......................................................................................... 45
2.1.4. System kryptograficzny ................................................................................... 46
2.1.5. Szyfrowanie monoalfabetyczne ...................................................................... 47
2.1.6. Funkcje jednokierunkowe ............................................................................... 47
2.1.7. Arytmetyka modulo ......................................................................................... 48
2.1.8. Dwjkowy system liczbowy ........................................................................... 49
2.1.9. Liczby pierwsze ............................................................................................... 50
2.1.10. Logarytmy ..................................................................................................... 54
2.1.11. Grupy, piercienie i ciaa ............................................................................... 54
2.1.12. Izomorfizmy .................................................................................................. 56

Podstawy kryptografii
2.2. Wzory w praktyce ..................................................................................................... 57
2.2.1. Kryptosystem RSA .......................................................................................... 58
2.2.2. Problem faktoryzacji duych liczb .................................................................. 60
2.2.3. Mocne liczby pierwsze .................................................................................... 61
2.2.4. Generowanie liczb pierwszych ........................................................................ 62
2.2.5. Chiskie twierdzenie o resztach ...................................................................... 64
2.2.6. Logarytm dyskretny ........................................................................................ 65
2.2.7. XOR i AND ..................................................................................................... 66
2.2.8. Testy zgodnoci ............................................................................................... 67
2.2.9. Zoono algorytmw .................................................................................... 76
2.2.10. Teoria informacji ........................................................................................... 77

Rozdzia 3. Kryptografia w teorii ....................................................................... 83


3.1. Ataki kryptoanalityczne i nie tylko .......................................................................... 83
3.1.1. Metody kryptoanalityczne ............................................................................... 83
3.1.2. Kryptoanaliza liniowa i rnicowa ................................................................. 85
3.1.3. Inne rodzaje atakw ........................................................................................ 87
3.2. Rodzaje i tryby szyfrowania ..................................................................................... 92
3.2.1. Szyfry blokowe ............................................................................................... 92
3.2.2. Szyfry strumieniowe ..................................................................................... 101
3.2.3. Szyfr blokowy czy strumieniowy? ................................................................ 106
3.3. Protokoy kryptograficzne ...................................................................................... 107
3.3.1. Protokoy wymiany kluczy ............................................................................ 107
3.3.2. Podpis cyfrowy .............................................................................................. 111
3.3.3. Dzielenie sekretw ........................................................................................ 114
3.3.4. Inne protokoy ............................................................................................... 116
3.4. Infrastruktura klucza publicznego .......................................................................... 120
3.4.1. PKI w teorii ............................................................................................... 121
3.4.2. i w praktyce ............................................................................................... 121
3.5. Kryptografia alternatywna ...................................................................................... 124
3.5.1. Fizyka kwantowa w kryptografii ................................................................... 124
3.5.2. Kryptografia DNA ......................................................................................... 130
3.5.3. Kryptografia wizualna ................................................................................... 134
3.6. Wspczesna steganografia ..................................................................................... 136
3.6.1. Znaki wodne .................................................................................................. 136
3.6.2. Oprogramowanie steganograficzne ............................................................... 138

Rozdzia 4. Kryptografia w praktyce ............................................................... 141


4.1. Konstrukcja bezpiecznego systemu kryptograficznego ......................................... 141
4.1.1. Wybr i implementacja kryptosystemu ......................................................... 142
4.1.2. Bezpieczny system kryptograficzny .............................................................. 143
4.1.3. Najsabsze ogniwo ......................................................................................... 144
4.2. Zabezpieczanie pocze internetowych ................................................................ 148
4.2.1. Protok SSL ................................................................................................. 148
4.2.2. Protok SSH ................................................................................................. 156
4.3. PGP ......................................................................................................................... 164
4.3.1. PGPkeys ........................................................................................................ 164
4.3.2. PGPmail ........................................................................................................ 167
4.3.3. PGPdisk ......................................................................................................... 175
4.3.4. Standard PGP/MIME .................................................................................... 182
4.3.5. Web of Trust .................................................................................................. 183
4.3.6. PGP 9.x .......................................................................................................... 186

Spis treci

7
4.4. GnuPG .................................................................................................................... 188
4.4.1. Generowanie klucza prywatnego .................................................................. 188
4.4.2. Obsuga programu ......................................................................................... 189
4.5. TrueCrypt ................................................................................................................ 196
4.5.1. Tworzenie szyfrowanych dyskw i partycji .................................................. 197
4.5.2. Obsuga dyskw wirtualnych ........................................................................ 199
4.5.3. Ukryte dyski .................................................................................................. 200
4.5.4. Pozostae opcje i polecenia ........................................................................... 202
4.6. Skadanie i weryfikacja podpisw elektronicznych ............................................... 204
4.6.1. Wymagania techniczne ................................................................................. 204
4.6.2. Jak zdoby certyfikat cyfrowy? ..................................................................... 206
4.6.3. O czym warto pamita? ............................................................................... 209
4.6.4. Konfiguracja programu pocztowego ............................................................. 209
4.6.5. Struktura certyfikatu ...................................................................................... 215
4.7. Kryptografia w PHP i MySQL ............................................................................... 217
4.7.1. Funkcje szyfrujce w PHP ............................................................................ 217
4.7.2. Szyfrowanie danych w MySQL .................................................................... 222
4.7.3. Kolejne udoskonalenia .................................................................................. 224

Podsumowanie ................................................................................................ 227


Dodatek A Jednokierunkowe funkcje skrtu ................................................... 229
A.1. MD5 ....................................................................................................................... 229
A.1.1. Przeksztacenia pocztkowe ......................................................................... 229
A.1.2. Ptla gwna MD5 ........................................................................................ 230
A.1.3. Obliczenia kocowe ..................................................................................... 232
A.2. SHA-1 .................................................................................................................... 232
A.2.1. Przeksztacenia pocztkowe ......................................................................... 232
A.2.2. Ptla gwna algorytmu SHA-1 ................................................................... 233
A.2.3. Operacje w cyklu SHA-1 ............................................................................. 233
A.2.4. Obliczenia kocowe ..................................................................................... 234
A.3. SHA-2 .................................................................................................................... 235
A.3.1. Dodatkowe pojcia ....................................................................................... 235
A.3.2. Przeksztacenia pocztkowe ......................................................................... 236
A.3.3. Operacje w cyklu SHA-2 ............................................................................. 237
A.3.4. Dodatkowe rnice midzy algorytmami SHA-2 ........................................ 239
Inne funkcje skrtu ........................................................................................................ 240

Dodatek B Algorytmy szyfrujce .................................................................... 241


B.1. IDEA ...................................................................................................................... 241
B.1.1. Przeksztacenia pocztkowe ......................................................................... 241
B.1.2. Operacje pojedynczego cyklu IDEA ............................................................ 241
B.1.3. Generowanie podkluczy ............................................................................... 243
B.1.4. Przeksztacenia MA ...................................................................................... 243
B.1.5. Deszyfrowanie IDEA ................................................................................... 243
B.2. DES ........................................................................................................................ 245
B.2.1. Permutacja pocztkowa (IP) ......................................................................... 245
B.2.2. Podzia tekstu na bloki .................................................................................. 245
B.2.3. Permutacja rozszerzona ................................................................................ 247
B.2.4. S-bloki .......................................................................................................... 248
B.2.5. P-bloki .......................................................................................................... 249
B.2.6. Permutacja kocowa ..................................................................................... 250
B.2.7. Deszyfrowanie DES ..................................................................................... 250
B.2.8. Modyfikacje DES ......................................................................................... 251

Podstawy kryptografii
B.3. AES ........................................................................................................................ 253
B.3.1. Opis algorytmu ............................................................................................. 253
B.3.2. Generowanie kluczy ..................................................................................... 253
B.3.3. Pojedyncza runda algorytmu ........................................................................ 254
B.3.4. Podsumowanie .............................................................................................. 256
B.4. Twofish .................................................................................................................. 256
B.4.1. Opis algorytmu ............................................................................................. 257
B.4.2. Pojedyncza runda algorytmu ........................................................................ 257
B.4.3. Podsumowanie .............................................................................................. 261
B.5. CAST5 ................................................................................................................... 262
B.5.1. Opis algorytmu ............................................................................................. 262
B.5.2. Rundy CAST5 .............................................................................................. 263
B.6. DSA ........................................................................................................................ 263
B.6.1. Podpisywanie wiadomoci ........................................................................... 264
B.6.2. Weryfikacja podpisu ..................................................................................... 264
B.6.3. Inne warianty DSA ....................................................................................... 265
B.7. RSA ........................................................................................................................ 266
B.7.1. Generowanie pary kluczy ............................................................................. 266
B.7.2. Szyfrowanie i deszyfrowanie ........................................................................ 266
B.8. Inne algorytmy szyfrujce ...................................................................................... 267

Dodatek C Kryptografia w subie historii ....................................................... 269


C.1. wite rysunki ........................................................................................................ 270
C.1.1. 1000 lat pniej ........................................................................................ 271
C.1.2. Szyfr faraonw ............................................................................................. 272
C.1.3. Ziarno przeznaczenia .................................................................................... 273
C.1.4. Je tiens laffaire! ........................................................................................... 274
C.1.5. Tajemnica hieroglifw .................................................................................. 275
C.2. Jzyk mitw ........................................................................................................... 276
C.2.1. Mit, ktry okaza si prawdziwy .................................................................. 276
C.2.2. Trojaczki Kober ............................................................................................ 279
C.2.3. Raport z pwiecza ....................................................................................... 280
C.3. Inne jzyki .............................................................................................................. 283

Bibliografia ..................................................................................................... 285


Skorowidz ....................................................................................................... 287

Rozdzia 1.

Historia kryptografii
Denie do odkrywania tajemnic tkwi gboko w naturze czowieka, a nadzieja
dotarcia tam, dokd inni nie dotarli, pociga umysy najmniej nawet skonne
do docieka. Niektrym udaje si znale zajcie polegajce na rozwizywaniu
tajemnic Ale wikszo z nas musi zadowoli si rozwizywaniem zagadek
uoonych dla rozrywki: powieciami kryminalnymi i krzywkami.
Odczytywaniem tajemniczych szyfrw pasjonuj si nieliczne jednostki.
John Chadwick
Jeszcze nigdy tak wielu nie zawdziczao tak wiele tak niewielu.
Winston Churchill
Szyfr Cezara wprowadzono w armii rosyjskiej w roku 1915, kiedy okazao si,
e sztabowcom nie mona powierzy niczego bardziej skomplikowanego.
Friedrich L. Bauer

1.1. Prolog Painvin ratuje Francj


21 marca 1918 roku o godzinie 4:30 rozpocz si najwikszy ostrza artyleryjski I wojny wiatowej. Przez pi godzin niemieckie dziaa pluy ogniem na pozycje poczonych si brytyjskich i francuskich. Nastpnie 62 dywizje niemieckie zalay front na
odcinku 60 kilometrw. Dzie po dniu alianci zmuszani byli do wycofywania si i dopiero tydzie pniej ofensywa zostaa zatrzymana. Do tego czasu wojska niemieckie
wbiy si 60 km poza lini frontu. Sukces ten wynika w duej mierze z przewagi liczebnej, jak dysponoway po kapitulacji Rosji przerzucono do Francji dywizje do
tej pory zwizane walk na froncie wschodnim. Rozcignita linia frontu zmuszaa
obrocw do znacznego rozproszenia si, co skwapliwie wykorzystywa genera Erich
von Ludendorf. Jego taktyka opieraa si na koncentrowaniu duych si w jednym punkcie i atakowaniu z zaskoczenia. Poznanie planw nieprzyjaciela byo kluczowe dla
skutecznej obrony. Dziki temu moliwe staoby si zgromadzenie wikszych si na

14

Podstawy kryptografii

zagroonym odcinku frontu. Prowadzono wic intensywny nasuch radiowy i przechwytywano liczne meldunki przesyane midzy niemieckimi centrami dowodzenia,
problem polega jednak na tym, i w wikszoci wyglday one mniej wicej tak:
XAXXF AGXVF DXGGX FAFFA AGXFD XGAGX AVDFA GAXFX
GAXGX AGXVF FGAXA
By to nowy szyfr stosowany przez niemieckie wojska. Nazwano go ADFGX od stosowanych liter alfabetu tajnego. Ich wybr nie by przypadkowy. W alfabecie Morsea
rniy si one w istotny sposb, dziki czemu ewentualne znieksztacenia komunikatw radiowych byy minimalne.
Jedynym sukcesem francuskiego wydziau szyfrw na tym etapie byo zamanie innego niemieckiego systemu, tzw. Schlusselheft. By to jednak szyfr stosowany gwnie
do komunikacji midzy oddziaami w okopach, natomiast naprawd istotne informacje
chronione byy przy uyciu ADFGX. Wprowadzenie tego szyfru praktycznie olepio
francuskie centrum dowodzenia. Najdobitniej wiadcz o tym sowa wczesnego szefa francuskiego wywiadu:
Z racji mego stanowiska jestem najlepiej poinformowanym czowiekiem we
Francji, a w tej chwili nie mam pojcia, gdzie s Niemcy. Jak nas dopadn za
godzin, nawet si nie zdziwi1.
Oczywicie Bureau du Chiffre nie pozostawao bezczynne. Zadanie zamania niemieckiego szyfru powierzono najlepszemu z francuskich kryptoanalitykw Georgesowi
Painvinowi. Jednak nawet on nie by w stanie przenikn spowijajcej w szyfr tajemnicy. Zdoa jedynie ustali, i system oparty jest na szachownicy szyfrujcej i e klucze
zmienia si codziennie. Te informacje mogyby si na co przyda, gdyby przechwycono wiksz liczb zaszyfrowanych depesz. Ta jednak bya zbyt skromna i szyfr nadal pozostawa zagadk.
Sytuacja zmienia si dopiero na pocztku kwietnia, kiedy Niemcy zwikszyli liczb
przekazw radiowych. W rce Painvina wpada wiksza ilo materiau do bada, co
dao nadziej na uczynienie pierwszych postpw w amaniu szyfru. Po wstpnej analizie francuski kryptoanalityk zauway, i niektre wiadomoci pochodzce z tego
samego dnia maj identyczne pocztki. Zaoy wic, e s to te same nagwki meldunkw zaszyfrowane kluczem dziennym. Pozwolio mu to wydoby pierwsze informacje na temat konstruowania tego klucza. Nastpnie posegregowa wiadomoci na
segmenty o takich samych pocztkach i przesuwajc je wzgldem siebie, prbowa
znale kolejne prawidowoci. Ogromnie pomocne okazao si przechwycenie 18 wiadomoci tego samego dnia. Wszystkie byy zaszyfrowane tym samym kluczem, dziki
czemu Painvin by w stanie porwna je ze sob i wyodrbni stosowane do szyfrowania pary liter (AA, AD, AF itd.). Nastpnie policzy czstotliwo wystpowania poszczeglnych par. Najczciej pojawiaa si kombinacja DG. Nasuno mu to podejrzenie, i odpowiadaa ona literze e, najczciej pojawiajcej si w jzyku niemieckim.
Udao mu si rwnie ustali wygld stosowanej tablicy (rysunek 1.1).

Kahn D., amacze kodw historia kryptologii, Wydawnictwa Naukowo-Techniczne, Warszawa 2004.

Rozdzia 1. Historia kryptografii

15

Rysunek 1.1.
Tablica podstawie
szyfru ADFGX
ustalona przez
Painvina

Na niemieckim systemie szyfrowania pojawia si pierwsza rysa. By to jednak dopiero pocztek drogi. Teraz naleao ustali wsprzdne pozostaych liter. Rozpoczy
si dugie dni mozolnej analizy statystycznej przechwyconych kryptogramw. Painvin
porwnywa czstotliwo wystpowania pojedynczych liter w parach i na tej podstawie dzieli kryptogramy. Przypisa kadej literze dwie wsprzdne grn i boczn
a nastpnie prbowa je ustali. Opiera si na kadym, najmniejszym nawet strzpku informacji, jaki udao mu si zdoby: na czstoci wystpowania czy parzystoci
lub nieparzystoci sumy wsprzdnych. Mozolnie, litera po literze, zrekonstruowa
niemieck tabel podstawie i by teraz w stanie rekonstruowa dzienne klucze niemieckich szyfrantw. Przed kocem maja doszed do takiej wprawy, i otrzymane wiadomoci by w stanie odczyta ju po dwch dniach. I wtedy stao si to, czego najbardziej si obawia. Niemcy zmienili szyfr.
Komunikaty niemieckie przechwycone 1 czerwca zawieray dodatkow liter V.
Oznaczao to zmian wygldu tabeli szyfrowania i by moe caego systemu. Tymczasem niemiecka ofensywa trwaa. Decydujcy atak by kwesti czasu, a Francuzi stracili wanie moliwo przewidzenia, w ktrym miejscu nastpi. Po dugiej, bezsennej
nocy i kolejnym dniu pracy Painvinowi udao si jednak, poprzez porwnywanie starych i nowych kryptogramw, odtworzy szachownic szyfrowania (rysunek 1.2).
Rysunek 1.2.
Tablica szyfru
ADFGVX

Czym prdzej zabra si do amania przechwyconych wiadomoci i ju tego samego


dnia udao mu si wysa pierwsze cenne informacje do sztabu dowodzenia. Mniej wicej w tym samym czasie pierwsze pociski z niemieckich dzia dalekosinych spady
na Pary
Czasu byo coraz mniej. Linia frontu bya zbyt duga, by naleycie zabezpieczy wszelkie moliwe punkty ataku. Naleao wic za wszelk cen zdoby informacj, gdzie
Ludendorf zamierza uderzy. Francuzi wzmocnili nasuch radiowy i czekali. 3 czerwca
udao si przechwyci depesz z niewielkiego miasteczka Remaugies, opanowanego

16

Podstawy kryptografii

przez wojska niemieckie. Po jej odczytaniu okazao si, i zawiera ona rozkaz przysania duej iloci amunicji. To mogo by to! Ciki ostrza artyleryjski przed rozpoczciem szturmu by powszechn praktyk. Zwiad lotniczy istotnie zaobserwowa
w cigu kolejnych dni du liczb ciarwek na drogach prowadzcych do Remaugies.
Hipotez o ataku potwierdzay rwnie informacje od schwytanych jecw i dezerterw. Prawdopodobn dat ataku wyznaczono na 7 czerwca.
Nie pozostawao ju nic innego, jak tylko wzmocni odpowiedni odcinek frontu i czeka. Wzmocniono obie linie obrony i poinformowano oficerw o zbliajcym si natarciu. Wreszcie nadszed decydujcy dzie. W nerwowym oczekiwaniu onierze
spogldali w kierunku niemieckich umocnie. Nic si jednak nie dziao. Tak upyn
7 czerwca, a po nim 8. Napicie roso. Oczywicie moliwe byo pewne opnienie ataku, a informacje od jecw mogy by niecise, a jednak w serca obrocw wkrad
si niepokj. Wreszcie o pnocy 9 czerwca niemieckie dziaa otworzyy ogie. Francuskie linie byy bombardowane przez 3 godziny z niespotykan dotd intensywnoci.
Chwil pniej nastpi atak.
Do przodu ruszyo 15 niemieckich dywizji. Kolejnych pi dni wypenionych byo
cig walk o kade miasteczko i ulic. Niemcy postpowali naprzd, by kolejnego
dnia ustpowa przed kontratakiem Francuzw. Jeli jednak ktokolwiek by zaskoczony przebiegiem bitwy, to jedynie genera von Ludendorf. Po raz pierwszy nie udao
mu si skoncentrowanym atakiem przeama linii oporu wroga. Co wicej, wrg odwanie kontratakowa. W cigu nastpnych tygodni prbowa jeszcze kolejnych atakw, jednak wkrtce zabrako mu si. Pary zosta ocalony. A wraz z nim Francja.
Wkrtce potem w Europie wyldoway siy amerykaskie. Dziki ich wsparciu alianci
byli w stanie przystpi do kontrofensywy, zmuszajc Niemcw do odwrotu i ostatecznie do poddania si. Niemieccy generaowie podpisali akt kapitulacji 11 padziernika w miejscowoci Compiegne. I wojna wiatowa zostaa zakoczona. A Painvin?
C Painvin pojecha na zasuony urlop. Po latach, zapytany o histori zamania
szyfru ADFGVX, odpowiedzia:
Osignicie to pozostawio niezmywalny lad na mej duszy i pozostao jednym
z najjaniejszych i najwspanialszych wspomnie w caym moim yciu2.
I trudno mu si chyba dziwi. Nie kademu dane jest ocali wasny kraj.
Przytoczona tu historia stanowi niewtpliwie znakomity materia na film. Wiele osb
moe zadziwi to, jak wielki wpyw na losy wojny moe mie jeden czowiek. Oczywicie bez odpowiedniej reakcji ze strony dowdztwa, odpowiedniego planowania
i wykorzystywania zdobytej przewagi, a przede wszystkim bez odwagi i powicenia
zwykych onierzy, ktrzy oddali ycie za swj kraj, informacje zdobyte przez Painvina zostayby zmarnowane. Z drugiej jednak strony, gdyby nie on, szanse na ocalenie
Parya byyby nike. Upadek stolicy wpynby za nie tylko na losy Francji, ale i na
wynik caej wojny.

Kahn D., amacze kodw historia kryptologii, op.cit.

Rozdzia 1. Historia kryptografii

17

Tymczasem z punktu widzenia historii kryptografii przypadek francuskiego kryptoanalityka nie jest niczym niezwykym. Historia ta jest pena opowieci o jemu podobnych,
ktrzy, amic szyfr, decydowali o losach setek, tysicy lub nawet milionw ludzi. Jednak ich osignicia czsto wychodziy na jaw dopiero po latach, kiedy tajemnice rzdowe mogy zosta bezpiecznie ujawnione. Byli wic szarymi eminencjami historii,
wpywali na bieg politycznych negocjacji, gry wywiadw czy wreszcie wojen. Wszystko dziki znakomitemu opanowaniu sztuki sekretnego pisma pozwalajcej na odkrywanie cudzych tajemnic i zabezpieczanie swoich. Historia kryptografii to opowie
o tych wanie ludziach. A zatem posuchajcie

1.2. Pocztek
Na pocztku byo pismo. Wyksztacone niezalenie w wielu kulturach stanowio niezbadan tajemnic dla tych, ktrzy nie potrafili czyta. Szybko jednak zrodzia si konieczno ukrycia informacji rwnie przed tymi, ktrym umiejtno ta nie bya obca. Najbardziej oczywistym rozwizaniem byo schowanie tajnej wiadomoci przed
ludmi, ktrzy mogliby j odczyta. Takie zabiegi wkrtce jednak przestay wystarcza. Wiadomo moga zosta odnaleziona podczas wnikliwego przeszukania, a wtedy tajne informacje dostayby si w rce wroga. A gdyby udao si napisa list dziaajcy na zasadzie drugiego dna? Z pozoru zawieraby on bahe treci, jednak jeli
adresat wiedziaby, gdzie i jak szuka, mgby dotrze do mniej niewinnych informacji. Tak narodzia si steganografia.

1.2.1. Steganografia
Steganografia to og metod ukrywania tajnych przekazw w wiadomociach, ktre
nie s tajne. Jej nazwa wywodzi si od greckich sw: steganos (ukryty) oraz graphein
(pisa). W przeszoci stosowano wiele wymylnych sposobw osignicia tego efektu.
Popularny niewidzialny atrament to jeden z najbardziej znanych przykadw steganografii. Pierwsze zapiski na temat stosowania tej sztuki znale mona ju w ksigach
z V wieku p.n.e. Przykadem moe by opisana przez Herodota historia Demaratosa,
Greka, ktry ostrzeg Spartan przed przygotowywan przeciw nim ofensyw wojsk
perskich. Nie mg on wysa oficjalnej wiadomoci do krla, zeskroba wic wosk
z tabliczki i wyry tekst w drewnie. Nastpnie ponownie pokry tabliczk woskiem
i wrczy posacowi. Czysta tabliczka nie wzbudzia podejrze perskich patroli i bezpiecznie dotara do celu. Tam, co prawda, dugo gowiono si nad jej znaczeniem,
wkrtce jednak ona spartaskiego wodza Leonidasa wpada na pomys zeskrobania
wosku, co pozwolio odkry tajn wiadomo.
W miar postpu technicznego, a take rozwoju samej steganografii, powstaway coraz wymylniejsze metody ukrywania wiadomoci. Znana jest na przykad metoda
ukrywania wiadomoci w formie kropki w tekcie drukowanym, stosowana podczas
II wojny wiatowej. Wiadomo bya fotografowana, a klisza pomniejszana do rozmiarw okoo mm2 i naklejana zamiast kropki na kocu jednego ze zda w licie. Obecnie

18

Podstawy kryptografii

bardzo popularne jest ukrywanie wiadomoci w plikach graficznych. Kolejne przykady mona mnoy, jednak nawet najbardziej wymylne z nich nie gwarantuj, i
wiadomo nie zostanie odkryta. Koniecznoci stao si zatem wynalezienie takiego
sposobu jej zapisywania, ktry gwarantowaby tajno nawet w przypadku przechwycenia przez osoby trzecie.

1.2.2. Kryptografia
Nazwa kryptografia rwnie wywodzi si z jzyka greckiego (od wyrazw kryptos
ukryty i graphein pisa). Jej celem jest utajnienie znaczenia wiadomoci, a nie samego faktu jej istnienia. Podobnie jak w przypadku steganografii, data jej powstania
jest trudna do okrelenia. Najstarsze znane przykady przeksztacenia pisma w form
trudniejsz do odczytania pochodz ze staroytnego Egiptu, z okresu okoo 1900 roku
p.n.e. Pierwsze tego typu zapisy nie suyy jednak ukrywaniu treci przed osobami
postronnymi, a jedynie nadaniu napisom formy bardziej ozdobnej lub zagadkowej.
Skrybowie zapisujcy na cianach grobowcw historie swych zmarych panw wiadomie zmieniali niektre hieroglify, nadajc napisom bardziej wznios form. Czsto
celowo zacierali ich sens, zachcajc czytajcego do rozwizania zagadki. Ten element tajemnicy by wany z punktu widzenia religii. Skania on ludzi do odczytywania epitafium i tym samym do przekazania bogosawiestwa zmaremu. Nie bya to
kryptografia w cisym tego sowa znaczeniu, zawieraa jednak dwa podstawowe dla
tej nauki elementy przeksztacenie tekstu oraz tajemnic.
Na przestrzeni kolejnych 3000 lat rozwj kryptografii by powolny i dosy nierwny.
Powstawaa ona niezalenie w wielu krgach kulturowych, przybierajc rne formy
i stopnie zaawansowania. Zapiski na temat stosowania szyfrw znaleziono na pochodzcych z Mezopotamii tabliczkach z pismem klinowym. Ich powstanie datuje si na
1500 rok p.n.e. W II w. p.n.e. grecki historyk Polibiusz opracowa system szyfrowania oparty na tablicy przyporzdkowujcej kadej literze par cyfr (rysunek 1.3).
Rysunek 1.3.
Tablica Polibiusza

W pniejszych czasach tablica ta staa si podstaw wielu systemw szyfrowania.


Przeksztacenie liter w liczby dawao moliwo wykonywania dalszych przeksztace
za pomoc prostych oblicze lub funkcji matematycznych. Metod Polibiusza uzupenion kilkoma dodatkowymi utrudnieniami kryptoanalitycznymi zastosowaa m.in. niemiecka armia przy opracowywaniu wspomnianego na wstpie systemu szyfrujcego
ADFGX oraz jego udoskonalonej wersji ADFGVX.

Rozdzia 1. Historia kryptografii

19

Pierwsze wzmianki dotyczce stosowania kryptografii w celach politycznych pochodz


z IV w. p.n.e. z Indii. Wymieniana jest ona jako jeden ze sposobw zdobywania informacji przez przebywajcych za granic ambasadorw. Sekretne pismo wspomniane
jest rwnie w synnej Kamasutrze figuruje tam jako jedna z 64 sztuk, ktre kobieta powinna zna.
Oglnie stosowane w staroytnoci metody kryptografii mona podzieli na dwa rodzaje przestawianie i podstawianie. W pierwszym przypadku nastpowaa zamiana
szyku liter w zdaniach, czyli, innymi sowy, tworzony by anagram. Przykadem szyfrowania przestawieniowego jest pierwsze znane urzdzenie szyfrujce spartaska
scytale z V w. p.n.e. Miaa ona ksztat prta o podstawie wielokta, na ktry nadawca
nawija skrzany pas. Wiadomo pisana bya wzdu prta, po czym odwijano pas, na
ktrym wida byo tylko pozornie bezsensown sekwencj liter. Potem goniec przenosi list do adresata, stosujc czasem steganograficzne sztuczki, na przykad opasujc
si nim i ukrywajc tekst po wewntrznej stronie. Odczytanie wiadomoci byo moliwe przy uyciu scytale o takiej samej gruboci, jak mia prt nadawcy.
Druga, bardziej popularna metoda polegaa na podstawianiu za litery tekstu jawnego
innych liter bd symboli. Za przykad moe tu posuy szyfr Cezara, najsynniejszy
algorytm szyfrujcy czasw staroytnych (jego twrc by Juliusz Cezar). Szyfr ten
opiera si na zastpieniu kadej litery inn, pooon o trzy miejsca dalej w alfabecie.
W ten sposb na przykad wiadomo o treci Cesar przeksztaca si w Fhvdu. Adresat znajcy sposb szyfrowania w celu odczytania wiadomoci zastpowa kad liter tekstu tajnego liter pooon o trzy miejsca wczeniej w alfabecie (rysunek 1.4).
Rysunek 1.4.
Szyfr Cezara

Szyfry przyporzdkowujce kadej literze alfabetu jawnego dokadnie jedn liter, kombinacj cyfr lub symbol nazywamy szyframi monoalfabetycznymi. W przypadku szyfru Cezara ukad alfabetu tajnego zawsze pozostawa ten sam. Znacznie bezpieczniejszym rozwizaniem byo dokonywanie w nim okresowych zmian tak, aby znajomo
metody szyfrowania nie wystarczaa do odczytania wiadomoci.
Stanowio to jednak utrudnienie rwnie dla adresata. Musia on dodatkowo posiada
klucz (ukad liter lub symboli w alfabecie tajnym). Tak powsta najwikszy problem
w historii kryptografii dystrybucja klucza. Raz przechwycony klucz stawa si bezuyteczny, gdy wiadomoci szyfrowane za jego pomoc nie byy ju bezpieczne. O ile
w przypadku wymiany wiadomoci midzy dwiema osobami nie bya to z reguy dua przeszkoda (wystarczyo ustali nowy klucz), o tyle w przypadku szyfrowania na
potrzeby wojskowe rodzio to bardzo wiele problemw. Trzeba byo dostarczy nowy
klucz do wszystkich jednostek i to moliwie szybko, gdy kada przechwycona przez
wroga wiadomo stawaa si dla niego atwa do odczytania.

20

Podstawy kryptografii

1.2.3. Narodziny kryptoanalizy


Kolebk kryptoanalizy byy pastwa arabskie, ktre najlepiej opanoway sztuk lingwistyki i statystyki, na nich bowiem opieraa si technika amania szyfrw monoalfabetycznych. Najwczeniejszy jej opis znajduje si w pracy Al-Kindiego, uczonego z IX
wieku, znanego jako filozof Arabw (napisa on 29 prac z dziedziny medycyny, astronomii, matematyki, lingwistyki i muzyki). Jego najwikszy traktat, O odczytywaniu
zaszyfrowanych listw, zosta odnaleziony w 1987 roku w Archiwum Ottomaskim
w Stambule. W pracy tej Al-Kindi zawar szczegowe rozwaania na temat statystyki
fonetyki i skadni jzyka arabskiego oraz opis opracowanej przez siebie techniki poznawania tajnego pisma. To jeden z pierwszych udokumentowanych przypadkw zastosowania ataku kryptoanalitycznego. Pomys arabskiego uczonego by nastpujcy:
Jeden sposb na odczytanie zaszyfrowanej wiadomoci, gdy wiemy, w jakim
jzyku zostaa napisana, polega na znalezieniu innego tekstu w tym jzyku,
na tyle dugiego, by zaj mniej wicej jedna stron, i obliczeniu, ile razy
wystpuje w nim kada litera. Liter, ktra wystpuje najczciej, bdziemy
nazywa pierwsz, nastpn pod wzgldem czstoci wystpowania drug
i tak dalej, a wyczerpiemy list wszystkich liter w prbce jawnego tekstu.
Nastpnie bierzemy tekst zaszyfrowany i rwnie klasyfikujemy uyte w nim symbole. Znajdujemy najczciej wystpujcy symbol i zastpujemy go wszdzie pierwsz
liter z prbki jawnego tekstu. Drugi najczciej wystpujcy symbol zastpujemy
drug liter, nastpny trzeci i tak dalej, a wreszcie zastpimy wszystkie symbole w zaszyfrowanej wiadomoci, ktr chcemy odczyta3.
Opisana powyej metoda znana jest jako analiza czstoci i po dzi dzie stanowi podstawow technik kryptoanalityczn. Kady jzyk posiada wasn charakterystyk wystpowania poszczeglnych liter w pimie, zawsze jednak pewne znaki pojawiaj si
czciej ni inne. Na tej podstawie kryptoanalityk moe zidentyfikowa te litery w kryptogramie. To z kolei pozwala odgadn niektre ze znajdujcych si w tajnym pimie
wyrazw, dziki czemu rozszyfrowuje si kolejne litery itd. Wszystko opiera si tutaj
w duej mierze na prawdopodobiestwie, gdy najczciej wystpujcy w kryptogramie znak wcale nie musi by liter najczciej wystpujc w danym jzyku. Niemniej
jednak znajomo tej metody pozwalaa znacznie zredukowa liczb moliwych podstawie i osign rozwizanie metod prb i bdw.
Naley tu podkreli, e jeli mamy do czynienia z jedn krtk wiadomoci, analiza czstoci wystpowania znakw moe da faszywe wyniki (w tych kilku konkretnych zdaniach najczciej pojawiajc si liter moe by na przykad czternasta pod
wzgldem czstoci wystpowania w danym jzyku) i utrudni dekrypta. Std te
im duszy jest zaszyfrowany tekst, tym wiksza szansa na zamanie szyfru.
Dziki wynalazkowi Al-Kindiego monoalfabetyczne systemy szyfrujce przestay by
bezpieczne. Od tej chwili rozpocz si trwajcy do dzi wycig kryptografw z kryptoanalitykami.
3

Singh S., Ksiga szyfrw, Albatros, Warszawa 2001, s. 31.

Rozdzia 1. Historia kryptografii

21

1.3. Rozwj kryptografii


i kryptoanalizy
Jeszcze wiele lat po odkryciu Al-Kindiego liczni uczeni negowali moliwo zamania szyfru podstawieniowego. Szybko jednak metody kryptoanalityczne rozprzestrzeniy si z Bliskiego Wschodu na Europ. W redniowieczu nie dokona si wikszy
postp w europejskiej kryptologii. Szyfry znane byy mnichom i skrybom, a i ci nie
traktowali ich jako odrbnej nauki, a jedynie jako rodzaj intelektualnej rozrywki. A
do pocztkw XV wieku uywano wycznie szyfrw podstawieniowych. Popularne
byy rwnie tzw. nomenklatory. Byo to poczenie szyfru podstawieniowego z kodem oprcz klasycznego alfabetu tajnego nomenklator zawiera list sw i ich odpowiednikw kodowych. Prawdziwy rozkwit technik szyfrowania nastpi rwnolegle
z rozwojem i umacnianiem stosunkw dyplomatycznych midzy europejskimi pastwami. Ambasadorowie, penicy jednoczenie rol szpiegw na obcych dworach, potrzebowali sposobu na bezpieczne przekazywanie tajnych informacji. Z tych samych
powodw wzroso zainteresowanie kryptoanaliz. W zwizku z dokonanymi w tej dziedzinie postpami szyfry monoalfabetyczne nie byy ju bezpieczne, zaczto wic opracowywa nowe metody szyfrowania.

1.3.1. Szyfry homofoniczne


Jedn z najbardziej znanych metod jest szyfrowanie z uyciem homofonw. Miao ono
zabezpieczy szyfr przed atakiem z uyciem analizy czstoci. Pierwszy znany przykad szyfru homofonicznego pochodzi z roku 1401. W szyfrach takich alfabet tekstu
tajnego wzbogacano o pewne dodatkowe symbole, ktre nastpnie przypisywano najczciej wystpujcym w alfabecie tekstu jawnego literom. I tak, jeli czsto wystpowania danej litery wynosia 7%, przypisywano jej 7 rnych symboli. W ten sposb
kady znak tekstu tajnego pojawia si w wiadomoci z tak sam czstoci. Mogoby si wydawa, e od tej chwili tajne wiadomoci pozostan nieodczytane. Nic bardziej mylnego.
Czsto wystpowania liter nie jest jedyn charakterystyk jzyka. Istniej rwnie
liczne powizania midzy literami, takie jak czsto pojawiania si okrelonych par
i trjek. Poszczeglne wyrazy w jzyku rwnie charakteryzuj si okrelon czstotliwoci wystpowania. Dziki takim prawidowociom moliwa jest kryptoanaliza
szyfrw homofonicznych poprzez wyszukiwanie tzw. czciowych powtrze. Zamy dla przykadu, i szyfrowanie opiera si na podstawianiu par cyfr zamiast liter.
Literom o wikszej czstoci wystpowania przypisana jest wiksza liczba kombinacji dwucyfrowych. Tak skonstruowany szyfr mona zama przy odpowiedniej iloci
materiau do bada. Wystarczy wyszuka w tekcie podobne kombinacje znakw, na
przykad: 67 55 10 23 i 67 09 10 23. Z du doz prawdopodobiestwa zaoy mona,
i odpowiadaj one tym samym wyrazom. Dziki temu atwo zidentyfikowa zestawy
cyfr odpowiadajce tej samej literze (w naszym przykadzie 55 i 09). Po odtworzeniu odpowiedniej liczby takich powiza szyfr zama mona tradycyjn metod analizy czstoci. Zaczto wic udoskonala szyfry homofoniczne, aby uodporni je na
tego typu kryptoanaliz.

22

Podstawy kryptografii

Bardzo wiele usprawnie w szyfrowaniu wprowadzia woska rodzina Argentich. W XVI


i XVII wieku jej czonkowie pracowali dla kolejnych papiey, suc im swoj bogat
wiedz kryptologiczn. Na pocztku XVII wieku wprowadzili liczne udoskonalenia
w stosowanych wwczas technikach szyfrowania.
Przede wszystkim stosowali symbole puste w kadym wierszu kryptogramu. Zlikwidowali rwnie rozdzielanie wyrazw i zapisywanie znakw interpunkcyjnych. Nawet cyfry odpowiadajce poszczeglnym literom zapisywali razem, mieszajc czsto
liczby jedno- i dwucyfrowe. Dziki tym zabiegom problem pojawia si ju na etapie
podziau tekstu tajnego na pojedyncze znaki. Oczywicie, zamanie szyfru nadal byo
moliwe, jednak zadanie to byo znacznie trudniejsze ni w przypadku zwykego szyfru homofonicznego.
Symbol pusty znak alfabetu tajnego nieposiadajcy odpowiednika w alfabecie
jawnym. Adresat wiadomoci podczas dekryptau ignoruje takie znaki, natomiast
dla kryptoanalityka s one dodatkowym utrudnieniem.

1.3.2. Szyfry polialfabetyczne


Szyfry polialfabetyczne opisa mona jako poczenie wielu szyfrw monoalfabetycznych. Maj wiele alfabetw tajnych, z ktrych kady szyfruje jeden znak tekstu tajnego. Uywane s cyklicznie, a wic po wyczerpaniu wszystkich powraca si do pierwszego i kontynuuje szyfrowanie. Prawdopodobnie pierwszym zastosowanym szyfrem
polialfabetycznym by szyfr Albertiego, woskiego architekta z XV wieku.

1.3.2.1. Tarcza Albertiego


Urodzony w roku 1404 Leone Battista Alberti by czowiekiem niezwykle wszechstronnym komponowa, malowa, pisa, zajmowa si aktorstwem, architektur, prawem.
Kryptografi zainteresowa si dosy pno, bo dopiero w roku 1466, za namow Leonardo Dato wczesnego papieskiego sekretarza.
Alberti napisa obszern rozpraw o tematyce kryptologicznej. Obejmowaa ona zarwno zagadnienia kryptoanalizy, jak i metodologii tworzenia nowych szyfrw. Architekt opisa w niej rwnie swj wasny szyfr i stwierdzi, i nikt nie bdzie w stanie
go zama. Szyfr ten opiera si na urzdzeniu zaprojektowanym przez niego samego.
Skadao si ono z dwch okrgych tarcz (rysunek 1.5).
Jedna z nich zawieraa si wewntrz drugiej, na obu za, na osobnych polach, wypisane byy litery alfabetu. Szyfrowanie polegao na zastpowaniu liter z maej tarczy literami znajdujcymi si na odpowiadajcych im polach duej. Wszystko to tworzyoby jedynie prosty szyfr monoalfabetyczny, gdyby nie fakt, i wewntrzna tarcza bya
ruchoma. Obracajc j, szyfrujcy zmienia przypisania wszystkich uywanych liter,
tym samym wybierajc nowy alfabet szyfrowy. Oczywicie osoby prowadzce zaszyfrowan korespondencj przy uyciu tarczy Albertiego musz posiada jej identyczne
egzemplarze i ustali pocztkow pozycj wewntrznej tarczy wzgldem zewntrznej.

Rozdzia 1. Historia kryptografii

23

Rysunek 1.5.
Tarcza Albertiego
rdo: Kahn D.,
amacze kodw
historia kryptologii,
op.cit.

Dodatkowo woski architekt umieci na zewntrznej tarczy cyfry od 1 do 4, co umoliwiao wstawianie do wiadomoci sw kodowych (na przykad nazwy wasne mogy
by zastpowane kombinacjami cyfr). W poczeniu z wynalezieniem szyfru polialfabetycznego i dokonaniem pierwszego na Zachodzie opisu kryptoanalizy stanowio to
niebywae osignicie, zwaszcza jak na czowieka, ktry kryptografi zajmowa si
raptem kilka lat. Osignicia Albertiego zyskay mu miano ojca kryptologii Zachodu.
Szyfrowanie z uyciem wielu alfabetw stanowio wielki przeom, jednak stosowanie
w tym celu urzdzenia szyfrujcego powodowao pewne niedogodnoci. P wieku
pniej zupenie inny sposb wykorzystania techniki szyfrowania polialfabetycznego
zaproponowa niemiecki uczony Johannes Trithemius.

1.3.2.2. Tabula recta


Trithemius urodzi si 2 lutego 1462 roku w Trittenheim w Niemczech. W wieku 17 lat
rozpocz studia na uniwersytecie w Heidelbergu, gdzie szybko zdoby uznanie dziki swemu niebywaemu intelektowi. Majc lat dwadziecia, przez przypadek trafi do
opactwa benedyktynw. ycie mnichw zafascynowao go do tego stopnia, i postanowi rozpocz nowicjat. Niecae dwa lata pniej wybrany zosta opatem.
Oprcz sprawowania swego nowego stanowiska Trithemius zajmowa si pisaniem
ksiek. Pierwsza z nich zostaa opublikowana, kiedy mia 24 lata. Pisa opowieci,
sowniki, biografie, kroniki oraz kazania. Prowadzi te bogat korespondencj z innymi uczonymi. W roku 1499 rozpocz pisanie ksiki pt. Steganographia. Opisywaa ona znane metody szyfrowania. Tak naprawd jednak w ksice tej wicej byo
okultyzmu i czarnej magii ni kryptografii. Trithemius nie ukrywa swej fascynacji
praktykami magicznymi i lubi uchodzi za cudotwrc. Ze zrozumiaych wzgldw
kocielni zwierzchnicy zdecydowanie potpiali postpowanie opata i ostatecznie nie
ukoczy on swojej ksiki.

24

Podstawy kryptografii

W roku 1508 Trithemius powrci do tematyki kryptologicznej, tym razem traktujc


temat bardziej naukowo. Jego kolejna ksika Poligraphia skupiaa si wycznie na zagadnieniach czysto kryptograficznych. Ukazaa si ona dopiero w roku 1518,
dwa lata po mierci uczonego. Bya to pierwsza ksika na temat kryptologii wydana
drukiem. Jej tytu brzmia: Sze ksig o poligrafii przez Johannesa Trithemiusa, opata w Wurzburgu, poprzednio w Spanheim, dla cesarza Maksymiliana. Ksika zawieraa gwnie kolumny sw uywanych przez Trithemiusa w jego systemach kryptograficznych. W ksidze pitej znajdowa si jednak opis nowego systemu szyfrowania
polialfabetycznego. Opiera si on na specjalnej tabeli nazwanej przez Trithemiusa
tabula recta. Przedstawia j rysunek 1.6.
Rysunek 1.6.
Tabela Trithemiusa

Na samej grze tabeli umieszczono alfabet tekstu tajnego. Kolejne linijki to tajne alfabety utworzone przez przenoszenie kolejnych liter z pocztku alfabetu na jego koniec.
W ten sposb Trithemius uzyska 26 alfabetw szyfrowych.
Szyfrowanie t metod przebiega nastpujco: dla pierwszej litery tekstu jawnego uywa si pierwszej linijki tabeli, dla drugiej litery drugiej linijki itd. Pozwala to na
zabezpieczenie tekstu przed atakiem przez analiz czstoci. Jednak, podobnie jak
w przypadku szyfru Cezara, nie chroni to przed odszyfrowaniem w przypadku, gdy
kryptoanalityk zna stosowany algorytm. Prb rozwizania tego problemu by opublikowany w 1586 roku szyfr Vigenerea.

Rozdzia 1. Historia kryptografii

25

1.3.2.3. Le chiffre indechiffrable


Blaise de Vigenere urodzi si 5 kwietnia 1523 roku we Francji. W wieku 23 lat rozpocz karier dyplomatyczn na dworze w Wormancji. Podrowa po caej Europie
i rok pniej zosta przyjty na sub u ksicia de Nevers. W roku 1549, podczas misji dyplomatycznej w Rzymie, Vigenere po raz pierwszy zetkn si z kryptografi.
Ogromnie zafascynowany sztuk tajnego pisma odda si studiowaniu ksiek najwikszych kryptologw oraz wasnym badaniom. Mia rwnie moliwo wsppracy z najwybitniejszymi ekspertami kurii papieskiej, co pozwolio mu znacznie pogbi wiedz. Dziki niej i bogatemu dowiadczeniu zosta sekretarzem samego krla.
W kocu, w wieku 47 lat postanowi opuci dwr i zaj si pisaniem ksiek.
W roku 1586 Vigenere opublikowa Traktat o szyfrach. Podobnie jak w dziele Trithemiusa, tak i tutaj znajduj si liczne dygresje na tematy zupenie niezwizane z kryptografi, za to jak najbardziej zwizane z czarn magi. Autor zachowa mimo to naukow solidno w tych fragmentach ksiki, ktre w ogle miay co z nauk wsplnego.
Opisa rwnie wasny szyfr polialfabetyczny.
System opracowany przez Vigenerea polega na szyfrowaniu kolejnych liter wiadomoci za pomoc rnych wierszy tablicy Trithemiusa. Rnica polegaa na sposobie
wyboru kolejnego wiersza szyfrujcego. Dla pierwszej litery mg to by wiersz 17.,
dla drugiej 5., dla trzeciej 13. itd. W ten sposb znajomo samego systemu przestawaa wystarcza do odszyfrowania wiadomoci. Trzeba byo jeszcze zna kombinacj wierszy zastosowan w danym przypadku. Nadawca i odbiorca mogli sobie uatwi
zapamitanie tej kombinacji, ustalajc specjalne sowo-klucz. Jego litery stanowiy
jednoczenie pierwsze litery kolejno stosowanych wierszy szyfrowania. Dla przykadu, sowo kluczowe sekret oznaczao, i do zaszyfrowania pierwszej litery wiadomoci zastosowano 19. wiersz tabeli, dla drugiej 5., dla trzeciej 11. itd. Znajomo
sowa-klucza wystarczaa adresatowi do odszyfrowania wiadomoci. Odszukiwa on
kolejne litery szyfrogramu w odpowiadajcych im linijkach tabeli, po czym odczytywa liter tekstu jawnego z linijki znajdujcej si na samej grze.
Vigenere stworzy rwnie dwa systemy szyfrowania oparte na koncepcji autoklucza.
W pierwszym przypadku kluczem stawa si odszyfrowywany tekst jawny. Konieczna
bya jedynie znajomo pojedynczej litery, stanowicej tzw. klucz pierwotny. Dziki
niej adresat odczytywa pierwsz liter tekstu jawnego, ktr wykorzystywa do odczytania drugiej itd.
Drugi system z autokluczem rwnie wykorzystywa klucz pierwotny. Tutaj jednak po
zaszyfrowaniu pierwszej litery tekstu jawnego jej odpowiednik w kryptogramie stawa
si kolejn liter klucza. Obie metody byy znacznie bardziej innowacyjne i byskotliwe ni opracowany przez Vigenerea szyfr polialfabetyczny, jednak z niewiadomych
przyczyn ulegy zapomnieniu, a z nazwiskiem francuskiego uczonego kojarzony jest
gwnie szyfr oparty o tabel Trithemiusa. Warto rwnie zaznaczy, i koncepcja autoklucza zostaa pierwotnie opisana przez woskiego matematyka Girolamo Cardano,
jednak opracowany przez niego system by peen niedoskonaoci i dopiero udoskonalenia wprowadzone przez Vigenerea pozwalay na wykorzystanie tej metody przy
szyfrowaniu wiadomoci.

26

Podstawy kryptografii

Szyfr Vigenerea przez bardzo dugi czas uchodzi za niemoliwy do zamania. Zyska
nawet przydomek le chiffre indechiffrable (pol. szyfr nieodszyfrowywalny). Zosta zamany dopiero w XIX wieku przez brytyjskiego uczonego Charlesa Babbagea.

1.3.2.4. Zamanie szyfru nie do zamania


Charles Babbage urodzi si w roku 1792. Pochodzi z bogatej rodziny (jego ojciec by
bankierem), co pozwolio mu na rozwijanie rnorodnych zainteresowa, w tym tych
dotyczcych kryptografii. Ju jako dziecko zdradza wyjtkowy talent w tej dziedzinie,
przez co nieraz wpada w kopoty ama szyfry swoich szkolnych kolegw, a ci
w rewanu spuszczali mu lanie. Wraz z upywem lat rozwija swoje umiejtnoci, a
sta si znany w caej Anglii. Czsto pomaga w przygotowywaniu materiau dowodowego w prowadzonych sprawach sdowych poprzez odszyfrowywanie korespondencji z nimi zwizanej. W roku 1854 zainteresowa si problemem kryptoanalizy szyfru
Vigenerea. Nie przejmujc si opiniami, jakoby szyfr ten by nie do zamania, rozpocz poszukiwanie punktu zaczepienia, ktry pozwoliby na skuteczn kryptoanaliz.
Jeszcze w tym samym roku dokona przeomowego odkrycia.
Babbage zauway mianowicie, e jeli pozna si dugo uytego sowa-klucza, rozszyfrowanie tekstu bdzie o wiele atwiejsze, gdy bdzie wtedy wiadomo, ktre litery zaszyfrowane s przy uyciu takich samych podstawie. Na przykad jeli sowo
kluczowe ma 5 liter, to co pita litera tekstu jest szyfrowana przy uyciu identycznego
alfabetu. Wystarczy zatem podzieli tekst na grupy liter szyfrowane t sam liter klucza i dokona kryptoanalizy opartej na analizie czstoci. Grupy te s bowiem niczym
innym, jak prostym szyfrem podstawieniowym.
Oczywicie, kryptoanalityk nie zna dugoci klucza, informacj t mona jednak zdoby podczas badania kryptogramu. Przy duszych tekstach czsto zdarzaj si bowiem
powtrzenia wyrazw lub ich fragmentw szyfrowane tym samym fragmentem klucza.
W takiej sytuacji w kryptogramie wystpi powtarzajce si kombinacje liter. Analizujc odlegoci midzy nimi, ustali mona najbardziej prawdopodobn dugo klucza. Z reguy jest ni jeden ze wsplnych dzielnikw tych odlegoci. Jeli zatem udao
nam si wyodrbni cztery takie przypadki, a odstpy wynosz 8, 16, 20 i 23 litery, to
moemy z du doz prawdopodobiestwa przyj, i dugo klucza wynosi cztery.
Czasem powtrzenie moe by dzieem przypadku, a nie synchronizacji klucza i tekstu, dlatego te ostatni warto (23) mona zignorowa. Zawsze jednak warto odszuka jak najwicej powtrze, gdy dziki temu uzyskujemy wiksz ilo materiau
do analizy, a co za tym idzie wiksz pewno co do wyznaczonej dugoci klucza.
Technika zastosowana przez Babbagea zostaa rozwinita i usystematyzowana przez
pruskiego wojskowego, Friedricha W. Kasickiego. W swojej ksice Die Geheimschriften und die Dechiffrir-kunst (Tajne pisma i sztuka deszyfracji) szczegowo opisa on
metodyk amania polialfabetw, poczwszy od wyznaczania okresu klucza, a na analizie wyodrbnionych szyfrw monoalfabetycznych skoczywszy. Ksika staa si
znana dopiero po jego mierci w roku 1881 roku, a opracowan metod ochrzczono
mianem analizy Kasickiego.

Rozdzia 1. Historia kryptografii

27

1.3.3. Szyfry digraficzne


Szyfr digraficzny opiera si na szyfrowaniu par znakw. Tekst jawny dzielony jest na
pary znakw, a nastpnie przeksztacany w kryptogram wedug ustalonego wzoru. Kady symbol w kryptogramie jest wic zaleny od dwch liter tekstu jawnego, co utrudnia zamanie szyfru. Szyfry digraficzne zaliczy mona do szerszej grupy szyfrw wieloliterowych (operujcych na grupach liter).
Pierwszy znany szyfr digraficzny pochodzi z dziea De Furtivis Literarum Notis autorstwa Giovanniego Battisty Porty woskiego uczonego z XVI wieku. Zawierao ono
opis znanych wczenie szyfrw, lingwistycznych aspektw kryptografii, technik kryptoanalitycznych oraz autorskie propozycje technik szyfrowania. Autor umieci w nim
rwnie liczne cenne wskazwki dotyczce zarwno szyfrowania, jak i amania szyfrw. To Porta jako pierwszy wpad na pomys kryptoanalizy opartej o prawdopodobiestwo wystpowania sw w tekcie. Mwic najoglniej, kryptoanalityk znajcy
przeznaczenie danej wiadomoci moe sprbowa odszuka w tekcie wyraz czsto
wystpujcy w tekstach o takim charakterze. Na przykad dla meldunku wojskowego
mog to by wyrazy atak, wrg, dowdca itp.
Co ciekawe, Porta nie podziela powszechnej opinii, jakoby szyfry polialfabetyczne
byy nie do zamania. Przypuci wiele atakw na znane wwczas polialfabety i by
bardzo blisko sukcesu. W jednym przypadku udao mu si na podstawie wystpujcych powtrze okreli dugo klucza, jednak nie zrobi z tej informacji adnego
uytku. W rezultacie szyfry polialfabetyczne uznawane byy za bezpieczne przez kolejnych 300 lat.
Pierwszym w historii literowym szyfrem digraficznym by szyfr Playfaira, nazwany
tak od nazwiska angielskiego uczonego epoki wiktoriaskiej. Nazwa ta przylgna do
tego szyfru, mimo i tak naprawd jego autorem by inny uczony, Charles Wheatstone.
Obaj panowie byli jednak do siebie udzco podobni, przez co notorycznie ich ze sob
mylono.
Szyfr Playfaira opiera si na tablicy o wymiarach 5x5, w ktr wpisywano kolejne litery alfabetu. Mona te j byo wypeni w oparciu o sowo-klucz. W takim przypadku wpisywano je w tablic (ignorujc powtarzajce si litery), a pozostae litery wstawiano w puste miejsca w porzdku alfabetycznym. Rysunek 1.7 przedstawia tablic
utworzon w oparciu o sowo Playfair.
Rysunek 1.7.
Tablica szyfru
Playfaira

28

Podstawy kryptografii

Szyfrowanie rozpoczynano od podzielenia tekstu jawnego na pary znakw (i oraz j


traktowano jako ten sam znak, natomiast pary takich samych liter naleao oddzieli
liter x). Nastpnie przeksztacano wiadomo w kryptogram w oparciu o nastpujce
zasady:
Jeli obie litery znajdoway si w tym samym rzdzie, byy zastpowane

literami znajdujcymi si bezporednio po ich prawej stronie. Obowizywaa


tutaj zasada cyklicznoci, tzn. ostatnia litera w rzdzie bya zastpowana
pierwsz po lewej.
Jeli obie litery znajdoway si w tej samej kolumnie, zastpowano je literami

znajdujcymi si pod spodem. Tutaj rwnie obowizywaa zasada cyklicznoci.


Litery znajdujce si w innych kolumnach i wierszach byy zastpowane

literami z tego samego wiersza, ale znajdujcymi si w kolumnie drugiej


litery tekstu jawnego.
By moe brzmi to nieco zawile. atwiej bdzie zrozumie to na przykadzie. Zaszyfrujemy wiadomo o treci: tekst jawny w oparciu o tablic zamieszczon na rysunku
1.7. Po podziale na pary znakw otrzymujemy: TE KS TJ AW NY. Litery T i E znajduj si w rnych kolumnach i wierszach, dokonujemy zatem podstawienia zgodnie
z trzeci z wymienionych powyej zasad T zamienia si w N, a E w M. Kolejna para liter znajduje si w tej samej kolumnie, zastosowanie ma zatem zasada druga. W rezultacie otrzymujemy wynik SX. W przypadku trzeciej pary ponownie wykorzystujemy zasad trzeci, przez co TJ zamienia si w ND. Czwarta para liter szyfrowana jest
z uyciem zasady drugiej (AW przechodzi w BA), natomiast pita z uyciem zasady trzeciej (NY przechodzi w SP).
Szyfry digraficzne s trudniejsze do zamania za pomoc analizy czstoci. Liczba
digrafw jest zawsze o wiele wiksza ni liczba liter alfabetu jawnego (na przykad
dla 26 liter mamy 676 digrafw) i maj one bardziej rwnomiernie rozoon czsto
wystpowania.

1.3.4. Kamienie milowe kryptografii


Ogromny wpyw na rozwj kryptografii miao wynalezienie telegrafu. Umoliwio ono
komunikacj na niespotykan dotd skal i wywoao dyskusj na temat poufnoci
przekazywanych informacji. W obawie przed nieuczciwymi telegrafistami wiele osb
opracowywao wasne szyfry nie do zamania. Powstaway te liczne ksiki kodowe speniajce podwjne funkcje oprcz ochrony tajnych informacji pozwalay one
zmniejszy koszt wysyanych wiadomoci. W ksikach takich pojedyncze sowa kodowe odpowiaday bowiem caym zdaniom w tekcie jawnym, przez co telegram stawa si krtszy.
Telegraf zmieni rwnie oblicze wojny, ktra teraz moga by prowadzona na znacznie wikszym obszarze. Dowdca mg kontrolowa wiele rozproszonych oddziaw
i reagowa znacznie szybciej na zachodzce na polu walki zmiany. Tutaj szyfrowanie

Rozdzia 1. Historia kryptografii

29

byo jeszcze istotniejsze, gdy przechwycenie meldunkw przez wroga mogo kosztowa ycie wielu ludzi. Powstaway zatem liczne szyfry polowe, nieraz oparte na pomysach kryptologw-amatorw. Wbrew pozorom opracowanie dobrego szyfru polowego nie byo prostym zadaniem. Musia on bowiem by nie tylko trudny do zamania,
ale rwnie prosty w implementacji. Podczas bitwy nie byo czasu na przeprowadzanie wielu skomplikowanych oblicze i przeksztace, a nieodczny w takiej sytuacji
stres mg by przyczyn bdw w szyfrowaniu. Dobry szyfr polowy musia zatem
by prosty i skuteczny zarazem.
Kolejny rozkwit rozmaitych metod i technologii kryptograficznych przyniosa I wojna
wiatowa. Oprcz telegrafu w powszechnym uyciu byo ju take radio, co zwikszao potencja komunikacyjny, wymuszajc jednoczenie wiksz dbao o ochron
przekazywanych informacji. W tym ostatnim wypadku do podsuchania przekazu nie
trzeba ju byo uzyskiwa dostpu do linii telegraficznej wystarczyo prowadzi
nasuch na odpowiedniej czstotliwoci. Naleao zatem liczy si z faktem, i kada
wysana w ten sposb informacja trafia w rce wroga i moe by odczytana, jeli chronicy j szyfr nie jest wystarczajco silny. Po obu stronach frontu pracoway wic cae
sztaby ludzi prowadzcych regularn kryptograficzn wojn. Warto wspomnie choby brytyjski Pokj 40, ktrego czonkowie, amic niemieckie szyfry, otworzyli swoim
wojskom drog do wielu spektakularnych zwycistw, czy przytoczon we wstpie histori zamania szyfru ADFGX.
By to rwnie okres wprowadzania licznych ksiek kodowych w komunikacji midzy
oddziaami na froncie. Taki sposb zabezpieczania cznoci mia jednak t wad, i
przechwycenie jednej z nich kompromitowao cay system. W zwizku z tym w razie
groby pojmania w pierwszej kolejnoci niszczono posiadane egzemplarze ksiek kodowych. Czasem jednak ktra z nich wpadaa w rce wroga, co powodowao konieczno opracowania i wysania do wszystkich oddziaw nowych egzemplarzy. Tymczasem w przypadku dobrego systemu szyfrowania jedynym ryzykiem bya utrata klucza.
Powstaway zatem kolejne szyfry i kody, a kryptografia stawaa si coraz bardziej popularna, jednak z naukowego punktu widzenia nie dokonano wwczas adnego istotnego przeomu. Prawdziwie rewolucyjne zmiany przynie miaa dopiero kolejna wojna.

1.4. Kryptografia II wojny wiatowej


Niewiele osb zdaje sobie spraw, e to wanie potrzeby kryptoanalitykw okresu II
wojny wiatowej doprowadziy do zaprojektowania i skonstruowania pierwszego komputera. Przyczyna bya do pragmatyczna amanie szyfrw stao si bardzo skomplikowane obliczeniowo i konieczne stao si odcienie kryptoanalitykw z wykonywania mudnych przelicze. Istnienie takiej maszyny przez dugie lata objte byo
tajemnic wojskow, a oficjalnie za pierwszy komputer jeszcze do niedawna uznawano ENIAC. Duy wpyw na jej powstanie mia wkad polskich naukowcw, ale jak
mawia pewien znany historyk nie uprzedzajmy faktw.

30

Podstawy kryptografii

1.4.1. Enigma i Colossus


Wszystko zaczo si od zastosowania przez niemieck armi nowej wirnikowej maszyny szyfrujcej synnej Enigmy (rysunek 1.8).
Rysunek 1.8.
Enigma

Wywiad aliantw zna schemat zarwno cywilnej, jak i wojskowej wersji niemieckiej
maszyny jeszcze przed wojn, jednak naukowcy uznali, e zastosowany w niej algorytm szyfrujcy uniemoliwia zamanie szyfru. Istotnie, by on wyjtkowo trudny do
kryptoanalizy, jednak gwnym powodem niewielkiego zainteresowania Enigm by
panujcy krajach byej koalicji po zakoczeniu I wojny wiatowej brak poczucia zagroenia ze strony Niemiec. Tymczasem Polska, ktra niedawno odzyskaa niepodlego, obawiaa si dalszego rozwoju stosunkw z Niemcami, zwaszcza po dojciu
do wadzy Adolfa Hitlera. Zaoono wic biuro szyfrw i podjto kroki w celu poznania systemu szyfrowania zachodnich ssiadw.

1.4.1.1. Jak dziaaa Enigma?


Enigma bya jedn z popularnych wwczas maszyn wirnikowych. Pierwsz tak maszyn skonstruowa amerykaski wynalazca Eduard Hugo Hebern. Jego wynalazek stanowiy dwie poczone elektryczne maszyny do pisania. Nacinicie klawisza w jednej

Rozdzia 1. Historia kryptografii

31

z nich powodowao uruchomienie czcionki w drugiej. Poczenia byy zmodyfikowane, a wic wstukiwane litery ulegay zamianie na inne, w rezultacie dajc prosty szyfr
monoalfabetyczny. Kable przebiegay przez wirniki, ktre mona byo obraca, zmieniajc tym samym schemat pocze. W swojej pierwszej maszynie Hebern zamontowa
pi walcw, kady o 26 moliwych ustawieniach. Mona je byo obraca wzgldem
siebie, co dawao cznie 265 moliwych schematw pocze. Odpowiada to szyfrowi Vigenerea z kluczem o dugoci okoo 12 000 000 znakw.
Rwnolegle do Heberna podobn maszyn wynalaz holenderski uczony Hugo Aleksander Koch, a take niemiecki inynier Artur Scherbius. Ten drugi zaproponowa
swj wynalazek armii niemieckiej ju w 1918 roku, jednak wwczas nie spotka si
on z wikszym zainteresowaniem. Sytuacja zmienia si po dojciu do wadzy Hitlera.
W ramach powszechnej modernizacji armii postanowiono wyposay niemieckie oddziay w maszyny szyfrujce. Wybr pad na maszyn Scherbiusa.
Enigma oprcz ukadu wirnikw wyposaona bya w tzw. walec odwracajcy. Dziki
niemu moliwe byo wykorzystanie maszyny zarwno do szyfrowania, jak i do deszyfrowania wiadomoci. Co ciekawe, o ile z praktycznego punktu widzenia bya to niewtpliwa zaleta, o tyle kryptograficznie stanowio to powan wad. Taka konstrukcja powoduje bowiem powstanie negatywnego wzorca, czyli, innymi sowy, zbioru
zasad ograniczajcych liczb moliwych kryptogramw. W tym przypadku adna litera tekstu jawnego nie moga zosta zaszyfrowana jako ona sama (czyli A w A, B
w B itd.). Wiedza o tym okazaa si bardzo cenna dla polskich, a pniej angielskich
kryptoanalitykw.
Wirniki Enigmy miay zdefiniowany ukad pocze, jednak mona je byo wkada
do urzdzenia w rnej kolejnoci. Dodatkowo byo ich wicej ni przeznaczonych na
nie w maszynie gniazd (na pocztku wojny wirnikw byo osiem). Kady z nich mona byo ustawi na 26 sposobw. Podczas szyfrowania pierwszy z wirnikw obraca
si o jedn pozycj z kad szyfrowan liter. Jego peny obrt powodowa przesunicie o jedn pozycj drugiego wirnika, ten z kolei musia wykona peny obrt, zanim
o jedn pozycj przesun si wirnik trzeci itd. Reasumujc, o rodzaju zastosowanego
przypisania decydoway nastpujce czynniki:
wybr wirnikw szyfrujcych,
kolejno wirnikw w maszynie,
pocztkowe pozycje wirnikw.

Na rysunku 1.8 wida Enigm z czterema gniazdami wirnikw. Po naciniciu klawisza odpowiadajcego literze tekstu jawnego na znajdujcym si powyej panelu podwietlana bya litera tekstu tajnego. Szyfrowanie oparte byo o system kluczy dziennych
determinujcych ustawienie wirnikw. Czsto ju pierwsza litera wiadomoci powodowaa przesunicie nie tylko pierwszego, ale rwnie drugiego, a nawet trzeciego wirnika. Szyfrant zapisywa tekst tajny, po czym przekazywa go radiotelegraficie. Dla
uzyskania dodatkowego bezpieczestwa korzystano rwnie z osobnych kluczy dla
poszczeglnych depesz. Klucz taki by szyfrowany kluczem dziennym na pocztku
wiadomoci. Dla pewnoci powtarzano go dwa razy. Odbiorca deszyfrowa klucz depeszy, po czym zmienia zgodnie z nim ustawienia maszyny i odczytywa przekaz.

32

Podstawy kryptografii

Wiedza na temat zasad stosowania kluczy dla poszczeglnych wiadomoci bya kolejnym uatwieniem dla polskich kryptoanalitykw. Wiedzieli bowiem, i na pocztku
kadego kryptogramu znajduje si powtrzona dwukrotnie kombinacja liter, co pozwalao uzyska cenne informacje na temat klucza dziennego oraz ustawienia wirnikw. Rwnie cenne okazao si lenistwo niemieckich szyfrantw, ktrzy wielokrotnie
powtarzali ten sam klucz.
Nie bez znaczenia bya rwnie niemiecka pedantyczno i sformalizowany charakter
nadawanych depesz. Komunikaty zaczynay si i koczyy w identyczny sposb, zawieray rwnie liczne powtrzenia samej treci. Innymi sowy, niemieccy szyfranci
byli bardzo przewidywalni. Dawao to dodatkowe informacje na temat zawartych w depeszy wyrazw i zwrotw.

1.4.1.2. Cyklometr i Bomby


W roku 1927 polskie suby celne przechwyciy jeden z egzemplarzy Enigmy wysany do niemieckiej firmy w charakterze zaopatrzenia. Polacy zakupili pniej kolejne
cywilne egzemplarze maszyny. Pomogy one w poznaniu zasad dziaania ich wojskowych odpowiednikw. Rozpracowywaniem niemieckiego szyfru zajmowali si trzej
naukowcy Marian Rejewski, Henryk Zygalski i Jerzy Rycki. Dodatkow pomoc byy dla nich dane udostpnione przez francuski wywiad. We Francji uznano Enigm za niemoliw do zamania, materiay te nie miay zatem dla francuskich naukowcw wikszej wartoci.
Niemcy cigle doskonalili Enigm (na przykad dodajc kolejne wirniki), przez co amanie szyfru stawao si coraz trudniejsze. Przede wszystkim rosa liczba koniecznych
oblicze. W kocu polscy matematycy postanowili zaprojektowa specjaln maszyn,
ktrej zadanie polegaoby wycznie na wyszukiwaniu typowych permutacji wystpujcych podczas szyfrowania za pomoc niemieckiej maszyny. Nie bya to wic maszyna szyfrujca ani deszyfrujca, a jedynie narzdzie wspomagajce obliczenia wykonywane podczas amania szyfru. Urzdzeniu nadano nazw Cyklometr.
Szyfranci armii niemieckiej ustawicznie zwikszali zoono algorytmu szyfrujcego
uywanego w Enigmie i wkrtce Cyklometr nie by ju w stanie wykonywa odpowiedniej liczby oblicze. Dlatego skonstruowano nowe urzdzenia obliczeniowe majce wspomaga kryptoanaliz szyfrw Enigmy. Urzdzenia te nazwano Bombami.
Polski wywiad udostpni Anglikom wyniki bada nad Enigm w roku 1939. Jeszcze
przed rozpoczciem wojny polscy naukowcy (wraz z ich Bombami) zostali przewiezieni do Anglii. Tam badania byy kontynuowane w synnym Bletchley Park. Niestety,
z niejasnych przyczyn polscy kryptoanalitycy nie zostali dopuszczeni do prac prowadzonych w tym miejscu. Powierzano im mniej istotne zadania, a z istnienia wielkiego
orodka kryptoanalitycznego nawet nie zdawali sobie sprawy.

1.4.1.3. Bletchley Park


Centrum kryptoanalityczne w Bletchley Park powstao w wyniku poszerzenia personelu utworzonego w czasie I wojny wiatowej Pokoju 40. Pocztkowo zatrudniano tam
gwnie filologw i lingwistw, jednak po spektakularnym sukcesie trzech polskich

Rozdzia 1. Historia kryptografii

33

matematykw postanowiono poszerzy profil wyksztacenia pracownikw. Nowo zatrudnionych kierowano do Rzdowej Szkoy Kodw i Szyfrw (GC&CS), a ta znajdowaa si wanie w ulokowanym w Buckinghamshire Bletchley Park. Znajdujcy si
tam niewielki paacyk sta si brytyjskim centrum amania szyfrw. W miar przybywania nowego personelu w otaczajcych go ogrodach dobudowywano kolejne baraki
i poszerzano specjalizacj poszczeglnych dziaw. Wkrtce podzia ten w naturalny
sposb wiza si z przynalenoci do okrelonego baraku. Dla przykadu barak 8
specjalizowa si w kryptoanalizie depesz niemieckiej marynarki wojennej.
Po opanowaniu polskich metod kryptoanalitycznych specjalici z Bletchley Park szybko zaczli opracowywa wasne techniki kryptoanalityczne. Jednym z najwybitniejszych pracownikw centrum by Alan Turing. Opierajc si na analizie archiwalnych
kryptogramw, doszed on do wniosku, i czsto moliwe jest przewidzenie fragmentw depesz na podstawie oglnych informacji na ich temat. Jeli kryptoanalityk wie,
i w tekcie musi si pojawi dany wyraz, moe z duym prawdopodobiestwem ustali jego pozycj, korzystajc z zasady negatywnego wzorca. Jak pamitamy, adna litera nie moga zosta przeksztacona w wyniku szyfrowania w ni sam, co eliminuje
bardzo wiele potencjalnych pozycji wyrazu w tekcie. Kryptoanalityk przesuwa pasek z wyrazem lub zwrotem pod treci kryptogramu, analizujc powstajce w pionie
pary liter. Pozycj mona byo odrzuci, jeli dawaa si wyrni chocia jedna para
identycznych liter. Spjrzmy na rysunek 1.9:
Rysunek 1.9.
Kryptoanaliza
Enigmy oparta
na negatywnym
wzorcu

Kryptoanalityk zakada w tym przypadku, i gdzie w kryptogramie znajduje si sowo angriff (niem. atak). Przykada zatem pasek z tym wyrazem pod kryptogramem.
W pozycji pocztkowej pojawia si para liter F. Mona j zatem odrzuci gdy, jak
pamitamy, adna litera nie moga zosta zaszyfrowana jako ona sama. Po pierwszym
przesuniciu pojawia si z kolei para liter - G. Oznacza to, i rwnie na tej pozycji
nie moe si znajdowa szukane sowo. Kolejne przesunicie daje a dwie pary takich

34

Podstawy kryptografii

samych liter (A i I). Dopiero za czwartym razem udaje si znale miejsce gdzie (teoretycznie) mgby si znajdowa poszukiwany wyraz. Kolejne dwa przesunicia rwnie nie dadz pozytywnego wyniku ze wzgldu na znajdujc si na pozycji jedenastej
w kryptogramie liter F, jednak przesunicie szste ujawni nastpn moliw pozycj
wyrazu w kryptogramie (nie pojawi si adne pary takich samych liter).
Turing udoskonali rwnie Bomby, przystosowujc je do zmieniajcej si struktury
niemieckiego szyfru i wprowadzajc wasne poprawki dotyczce zarwno efektywnoci dziaania, jak i zastosowanych algorytmw. Na dobr spraw skonstruowa on wic
zupenie nowe urzdzenia, cho oparte na pomyle polskiego kryptoanalityka. Maszyny wykorzystywano do poszukiwania ustawie wirnikw, ktre przeksztacayby podany wyraz w okrelony kryptogram. Oglnie wic metodyka amania Enigmy opieraa si na wyszukiwaniu prawdopodobnych wyrazw w tekcie, aby nastpnie ustali
wartoci klucza na podstawie tak uzyskanej relacji tekst jawny kryptogram.
Dziki przeprowadzonej przez Turinga analizie niemieckiego szyfru oraz udoskonalonym przez niego Bombom moliwe byo dalsze odczytywanie niemieckich przekazw
radiowych mimo rosncej zoonoci stosowanych szyfrw. Warto wspomnie, i tak
naprawd w niemieckiej armii funkcjonowao kilka rnych kryptosystemw inny
szyfr miaa na przykad marynarka, a nieco inny siy ldowe. Stosowane byy inne
wirniki i modele Enigmy, a i sami szyfranci cechowali si rnym stopniem profesjonalizmu. Tym niemniej z wikszym lub mniejszym trudem pracownicy Bletchley
Park dzie w dzie odkrywali przed alianckim dowdztwem zamiary i sekrety niemieckiej armii.

1.4.1.4. Colossus
W Bletchley Park nie zajmowano si jedynie Enigm. By to co prawda najpopularniejszy, ale nie jedyny szyfr niemiecki. Do wymiany wiadomoci midzy najwyszymi rang wojskowymi Trzeciej Rzeszy uywano tzw. przystawki szyfrujcej. Byo to
urzdzenie opracowane w firmie Lorenz. Wykorzystywao ono kod opracowany przez
francuskiego wynalazc J.M.E. Baudota. W kodzie tym kady znak reprezentowany
by w systemie dwjkowym z wykorzystaniem tamy perforowanej. Jedynce odpowiadaa dziura w tamie, a zeru jej brak. Przystawka odczytywaa jednoczenie dwie
tamy (jedna zawieraa tekst jawny, a druga klucz), wykonujc na odczytanych wartociach operacj dodawania bez przenoszenia reszt (innymi sowy, dodawania modulo
2 patrz rozdzia 2.). Wynik zapisywany by na trzeciej tamie.
Ten system szyfrowania by o wiele bardziej wyszukany ni stosowany w Enigmie,
jednak i tutaj Anglicy odnieli sukces. Po raz kolejny trzeba byo wykorzysta maszyny do przeprowadzania niezbdnych oblicze. W tym wypadku Bomby ju nie wystarczay. Naleao skonstruowa nowe urzdzenie, operujce na podobnej zasadzie
jak niemiecka przystawka. Tak powsta Colossus.
Colossus opiera si na teoretycznym modelu opracowanym przez Alana Turinga. W odrnieniu od Bomb, ktre byy urzdzeniami elektromechanicznymi, by urzdzeniem
elektronicznym. Zawiera ptora tysica lamp (dwa i p tysica w pniejszych modelach) i potrafi zapamitywa dane do dalszego przetwarzania. Czynio to z niego
pierwsze urzdzenie, ktre mona nazwa komputerem. Pierwszy model Colossusa

Rozdzia 1. Historia kryptografii

35

oddano do uytku w roku 1943, a wic trzy lata przed synnym komputerem ENIAC.
Poniewa jednak jego istnienie owiane byo tajemnic wojskow, wiat dowiedzia si
o nim dopiero w roku 1975, po odtajnieniu dotyczcych projektu akt.
Wkad alianckich kryptoanalitykw w przebieg II wojny wiatowej by ogromny. Niemcy nie wierzyli, i mona zama szyfr Enigmy, a tymczasem kadego dnia ju po kilku
godzinach od zmiany klucza pracownicy Bletchley Park odczytywali pierwsze kryptogramy i przesyali je do dowdztwa. Moliwo poznania zamiarw wroga bya ogromnym atutem, o niczym jednak nie przesdzaa. Podobnie jak w caej historii tajemnego
pisma z odczytanego szyfru naleao jeszcze zrobi odpowiedni uytek. Wiedzy tak
zdobytej nie mona byo te naduywa, by nie wzbudzi u Niemcw podejrze, e
ich system zosta skompromitowany.
Przesad byoby twierdzi, i to kryptoanalitycy wygrali wojn z Trzeci Rzesz. Niemniej jednak gdyby nie ludzie tacy, jak Rejewski czy Turing, z pewnoci potrwaaby
ona kilka lat duej. Hitler zdyby uy pociskw V1 i V2, zginyby rwnie kolejne setki tysicy ludzi. Bardzo moliwe, i II wojna wiatowa zakoczyaby si dopiero po zrzuceniu bomb atomowych na Niemcy.

1.5. Era komputerw


Zastosowanie komputerw zasadniczo zmienio dotychczasowe sposoby szyfrowania.
Po pierwsze proces szyfrowania przebiega teraz szybciej i mg si opiera na znacznie bardziej skomplikowanym algorytmie. Naley pamita, e mechaniczne maszyny
szyfrujce ograniczay zoono algorytmu poprzez sam swoj konstrukcj. W przypadku komputerw ograniczenie to znikao, poniewa mona byo zasymulowa dowolnie skomplikowane urzdzenie. Innymi sowy, mona teraz byo szyfrowa wiadomoci przy uyciu wirtualnych szyfratorw, ktrych fizyczna konstrukcja byaby
niemoliwa do wykonania.
Ostatnia, najwaniejsza zmiana, jaka nastpia dziki zastosowaniu komputerw, dotyczya poziomu szyfrowania. Do tej pory odbywao si ono na poziomie liter. Oparte
na elektronicznych przecznikach maszyny operoway jedynie na liczbach dwjkowych. Spowodowao to przejcie z szyfrowania liter i znakw na szyfrowanie cigw
zer i jedynek, ktre w systemie komputerowym su do zapisu danych. Wczeniej
naleao ustali reguy konwersji znanych nam znakw na system binarny. Std te
w latach szedziesitych opracowano kod ASCII.
Liczby w kodzie ASCII mona z atwoci przedstawi w postaci binarnej, co umoliwia ich zapis w komputerze. Po zapisaniu wiadomoci w postaci dwjkowej mona
przej do szyfrowania, ktre zasadniczo nie rni si od procesu szyfrowania w erze
przedkomputerowej. Nadal podstawow metod jest przestawianie elementw zapisanej wiadomoci wedug okrelonego klucza i algorytmu tak, by dla osoby postronnej
nie miay one wikszego sensu z t rnic, e tutaj podstawowym elementem, na
ktrym dokonuje si operacji szyfrowania, jest pojedynczy bit, a nie znak, jak to miao miejsce wczeniej. Jak wiadomo, aby zapisa jeden znak, potrzeba jednego bajta,
czyli omiu bitw.

36

Podstawy kryptografii

ASCII (skrt od ang. American Standard Code for Information Interchange) jest zestawem kodw, standardowo z zakresu 0 127 (dziesitnie), przyporzdkowanych
przez ANSI (Amerykaski Instytut ds. Standardw) poszczeglnym znakom alfanumerycznym (litery alfabetu angielskiego i cyfry), znakom pisarskim oraz sterujcym
(typu nowa linia). Na przykad litera a jest zakodowana przy uyciu liczby 97. Poniewa ASCII jest standardem 7-bitowym, a wikszo komputerw operuje na wielkociach 8-bitowych (bajtach), pojawi si rwnie rozszerzony kod ASCII. Dziki niemu
moliwe stao si wprowadzenie znakw narodowych do stosowanego na danym
komputerze alfabetu. W zwizku z tym obecnie wykorzystywane w ramach kodu ASCII
znaki mog si rni w zalenoci od komputera. Aby unikn tego typu zrnicowania, opracowano standard UNICODE skadajcy si z 65 536 znakw, dziki czemu moliwe jest definiowanie znakw w wielu rnych jzykach.

1.5.1. DES
Kryptologia komputerowa najszybciej rozwijaa si w Stanach Zjednoczonych. Powstao tam wiele systemw kryptograficznych, jednak ze wzgldu na specyfik amerykaskiego prawa wkrtce pojawia si konieczno ustalenia powszechnie obowizujcego standardu szyfrowania. W 1973 roku z propozycj takiego uniwersalnego
systemu o nazwie Demon wystpi Horst Feistel, niemiecki emigrant, ktry przyby
do USA w 1934 roku. Nazwa wywodzia si od sowa Demonstration, a jej skrcona
forma spowodowana bya ograniczon dugoci nazw plikw w uywanym przez
twrc standardu systemie. Pniej Demon zosta przechrzczony na Lucyfera (ang.
Lucipher), co stanowio swoist gr sw (angielskie sowo cipher oznacza szyfr). Lucyfer by szyfrem blokowym, a wic jako dane wejciowe przyjmowa bloki danych
o ustalonej dugoci, za na wyjciu podawa bloki kryptogramu o takiej samej dugoci. Innymi sowy, podstawow jednostk przetwarzania nie byy tu pojedyncze bity
czy bajty, a cae bloki danych (patrz podrozdzia 3.2). Feistel utworzy kilka wersji tego szyfru; najbardziej znana opieraa si na kluczu 128-bitowym, niezwykle odpornym
na ataki metod penego przegldu (sprawdzania wszystkich kluczy po kolei patrz
podrozdzia 3.1).
Aby Lucyfer zosta przyjty jako standard, musia najpierw zosta przedoony Narodowej Agencji Bezpieczestwa (NSA). Organizacja ta staraa si cay czas kontrolowa pojawiajce si na rynku narzdzia kryptograficzne. Jej gwnym celem byo ograniczanie tych zabezpiecze w taki sposb, aby mogy by zamane przez rzdowych
kryptoanalitykw, gdyby zachodzio podejrzenie, e zabezpieczone nimi dane mog
stanowi zagroenie dla bezpieczestwa pastwa. Podobnie byo w przypadku kryptosystemu Feistela.
Przestrze kluczy systemu Feistela zostaa przez NSA bardzo ograniczona. Kady kolejny bit dugoci klucza powoduje podwojenie tej przestrzeni, a tym samym podwojenie bezpieczestwa systemu, przynajmniej w odniesieniu do ataku wyczerpujcego
(patrz podrozdzia 3.1). Wynika z tego, e skrcenie klucza o jeden bit implikuje 50-procentowy spadek bezpieczestwa szyfru (w tym kontekcie mona sobie wyobrazi,
jak drastyczny spadek bezpieczestwa powoduje redukcja klucza ze 128 do 56 bitw).
System ten nadal by wystarczajco bezpieczny dla sektora prywatnego, jednak ogra-

Rozdzia 1. Historia kryptografii

37

niczenie wprowadzone przez NSA spotkao si ze zdecydowanym sprzeciwem pozarzdowych rodowisk kryptograficznych, ktre zdaway sobie spraw z moliwoci
zamania tego szyfru przez agencj.
Ostatecznie jednak pomimo licznych protestw 23 listopada 1976 roku 56-bitowa wersja szyfru Lucyfer Feistela zostaa oficjalnie przyjta jako standard szyfrowania danych
DES (skrt od ang. Data Encryption Standard).

1.5.2. Narodziny kryptografii asymetrycznej


Jedn z osb, ktre dyy do przeamania kryptograficznego monopolu NSA, by Whit
Diffie. Diffiemu marzy si system kryptograficzny wolny od problemu dystrybucji
klucza. Jego koncepcja opieraa si na zaoeniu dotd uwaanym za technicznie niemoliwe do zrealizowania klucz szyfrujcy mia by powszechnie dostpny. Jedn
z niepodwaalnych zasad kryptografii bya zasada tajnoci tego klucza i uywania go
zarwno do szyfrowania, jak i deszyfrowania wiadomoci. Diffie zaprojektowa natomiast system oparty na dwch kluczach szyfrujcych. Para takich kluczy miaa by
tworzona dla kadego uytkownika jego systemu. Jeden z nich (klucz publiczny) mia
suy do szyfrowania wiadomoci wysyanych do uytkownika i mia by powszechnie dostpny. Drugi (klucz tajny) mia by wykorzystywany do dekryptau wiadomoci zaszyfrowanych przy uyciu pierwszego klucza. Za pomoc drugiego klucza mona
byo rwnie szyfrowa wiadomoci. W takim przypadku dekrypta mia umoliwia
klucz publiczny. Dziki takiej kombinacji moliwe stawao si uwierzytelnianie nadawcy wiadomoci elektronicznej, poniewa tylko osoba posiadajca klucz tajny moga
zaszyfrowa dokument tak, aby dao si go odczyta przy uyciu klucza publicznego.
Zaszyfrowanie wiadomoci kluczem prywatnym stanowio wic jednoczenie form
elektronicznego podpisu.
Sama teoria kluczy nie wystarczaa i konieczne stao si opracowanie odpowiednich
podstaw matematycznych, moliwych do zaimplementowania w jzykach programowania. Problem ten rozwiza wsppracownik Whita Diffiego Marty Hellman. Hellman i Diffie wsplnie opracowali system matematyczny oparty na funkcji jednokierunkowej bazujcej na tzw. logarytmowaniu dyskretnym (patrz rozdzia 2.). System ten
znany jest obecnie jako algorytm Diffiego-Hellmana.
System Diffiego i Hellmana nie tylko rozwiza problem dystrybucji klucza, ale rwnie zapocztkowa technologi elektronicznego uwierzytelniania uytkownikw. Jego
metoda rodzi bowiem jeszcze jedn istotn implikacj, ktr jest niemoliwo wyparcia si swojego cyfrowego podpisu. Skoro wiadomo, e technicznie niemoliwe jest,
aby osoba nieznajca tajnego klucza wygenerowaa poprawny podpis, jego waciciel
nie moe si wyprze swojego udziau w powiadczonej nim transakcji. Ta waciwo
staa si podstaw technologii podpisu elektronicznego.

1.5.3. RSA
Idea kryptosystemu z kluczem publicznym zostaa rozwinita przez trzech naukowcw z uniwersytetu w Stanford Rona Rivesta, Adi Shamira i Leonarda Adlemana.

38

Podstawy kryptografii

Podobnie jak Diffie i Hellman powicili oni duo czasu na znalezienie matematycznego wzoru, ktry pozwalaby zrealizowa ide szyfrowania przy uyciu pary kluczy
w praktyce. Przeomowego odkrycia podczas tych bada dokona Rivest. Polegao ono
na zastpieniu algorytmu Diffiego-Hellmana jego wasnym systemem oblicze.
Koncepcja Rivesta opiera si na problemie rozkadu duych liczb na czynniki pierwsze. Klucz publiczny generowany jest przez pomnoenie przez siebie dwch duych,
losowo wybranych liczb pierwszych. Nastpnie wybierana jest kolejna dua liczba
o okrelonych waciwociach stanowi ona klucz szyfrujcy. Klucz publiczny tworzony jest na podstawie klucza szyfrowania oraz wspomnianego iloczynu liczb pierwszych. Klucz prywatny mona atwo obliczy, jeli zna si liczby pierwsze tworzce
iloczyn zastosowany przy tworzeniu klucza publicznego. S one znane wacicielowi
pary kluczy, natomiast kryptoanalityk moe je uzyska jedynie dziki rozwizaniu problemu faktoryzacji duych liczb. Matematyczne szczegy tej metody opisane zostay
w rozdziale 2.
Algorytm opracowany przez Rivesta i jego wsppracownikw zosta wkrtce opatentowany pod nazw RSA (od pierwszych liter nazwisk wynalazcw). Agencja Bezpieczestwa Narodowego prbowaa zapobiec upowszechnieniu si tego standardu
szyfrowania. Zaczto wywiera naciski na NIST (skrt od ang. National Institute of
Standards and Technology), aby przyj jako obowizujcy w USA standard program
DSA (skrt od ang. Digital Signature Algorithm patrz dodatek B).
W wielu miejscach DSA powiela rozwizania z RSA, jednak by systemem znacznie
sabszym: Pod wzgldem czysto technicznym byo jasne, e DSA by gorszy od RSA.
Algorytm ten by, jak to wyoy jeden z obserwatorw, dziwacznym standardem,
o wiele wolniejszym od systemu RSA, jeli chodzi o weryfikowanie podpisw (chocia szybszym w podpisywaniu wiadomoci), trudniejszym do wdroenia i bardziej
skomplikowanym. I nie umoliwia szyfrowania. System opracowany przez rzd oferowa jednak pewn korzy w porwnaniu z RSA []. By bezpatny4.
Brak moliwoci szyfrowania by powan wad techniczn systemu DSA, jednak poprzez rozprowadzanie go w charakterze darmowego oprogramowania NSA ustanowia
siln konkurencj dla standardu RSA (tym bardziej, e DSA sta si ustawowo ustalonym standardem).

1.5.4. PGP
Dziaalno NSA zmierzajca do ograniczenia dostpu do kryptografii powodowaa
konflikt midzy rzdem a kryptoanalitykami sektora publicznego. Ci drudzy szukali sposobu na wprowadzenie kryptografii do powszechnego uytku. Zdawali sobie spraw,
e upowszechnienie komputerw, a zwaszcza internetu, znacznie ograniczy prywatno zwykych uytkownikw, jeli nie zagwarantuje si im odpowiednich zabezpiecze. Z tego powodu Phil Zimmerman, programista z Florydy, rozpocz projektowanie wasnego systemu kryptograficznego. Nada mu nazw PGP (skrt od ang. Pretty
4

Levy S., Rewolucja w kryptografii, Wydawnictwa Naukowo-Techniczne, Warszawa 2002.

Rozdzia 1. Historia kryptografii

39

Good Privacy cakiem nieza prywatno). Pocztkowo mia to by kolejny komercyjny pakiet szyfrujcy. Zamiary Zimmermana zmieni projekt opracowanej w Komisji Prawnej Senatu ustawy nr 266 z 24 stycznia 1991 roku. Zgodnie z ni dostawcy
usug komunikacji elektronicznej, a take wytwrcy sprztu komunikacyjnego powinni zapewni rzdowi moliwo uzyskania jawnej treci komunikacji midzy uytkownikami, jeli uzyska on do tego upowanienie prawne.
Zimmerman zda sobie spraw, e po wejciu ustawy w ycie nie bdzie ju mg wprowadzi na rynek swojego programu. Postanowi wic udostpni go jak najwikszej
liczbie osb, zanim posugiwanie si nim przestanie by prawnie dozwolone. W tym
celu postanowi wykorzysta internet. Skontaktowa si ze swoim przyjacielem, Kellym Goenem, powierzajc mu zadanie umieszczenia PGP 1.0 na powszechnie dostpnych sieciowych witrynach znajdujcych si w USA. Wyznaczonego dnia Goen przy
uyciu telefonw publicznych, laptopa i telefonu komrkowego wprowadzi PGP do
internetowych serwerw plikw. Mg go stamtd cign kady, kto mia dostp do
internetu, nie tylko w USA.
Phil Zimmerman zagwarantowa prywatno kademu, kto mia dostp do jego programu. Ustawa 266 ostatecznie nie zostaa wprowadzona w ycie ze wzgldu na protesty rodowisk walczcych o swobody obywatelskie. Bya ona take niemoliwa do
wyegzekwowania ze wzgldu na powszechn dostpno pakietu PGP. Sam Zimmerman natomiast zosta pozwany do sdu przez RSA Data Security z powodu naruszenia praw patentowych algorytmu RSA (Zimmerman uy go w swoim programie, nie
wiedzc, e RSA jest objty ochron patentow). Firma domagaa si od niego wycofania PGP. Ostatecznie doszo do ugody, w myl ktrej autor PGP 1.0 zaprzesta dalszej dystrybucji swojego programu, a firma nie wniosa oskarenia.
W 1993 roku Zimmerman zosta oskarony o zamanie prawa przez rzd USA. Zdaniem FBI, udostpniajc publicznie silny system kryptograficzny, Zimmerman dostarczy wrogim pastwom oraz terrorystom narzdzie do walki z USA. Dochodzenie
umorzono po trzech latach. Zreszt wydanie wyroku skazujcego i tak nic by ju nie
zmienio. Wycofanie PGP z powszechnego obiegu byo niemoliwe, tak jak niemoliwe jest pene kontrolowanie przepywu informacji w internecie.
Prawne restrykcje wobec twrcw kryptograficznego oprogramowania byy do czstym rodkiem stosowanym przez rzd USA w celu ograniczenia dostpu do kryptografii. Eksport oprogramowania z zakresu tzw. silnej kryptografii (opartej na wikszej
ni ustalona dugoci klucza) by prawnie zakazany i traktowany na rwni z nielegalnym eksportem broni. Sytuacja ta zmienia si dopiero na pocztku obecnego stulecia,
kiedy okazao si, e z uwagi na gwatowny rozwj internetu niemoliwa jest dalsza
kontrola nad rozprzestrzenianiem si oprogramowania, a tego typu ograniczenia osabiaj tylko gospodark USA. Firmy amerykaskie traciy zagranicznych klientw, gdy
nie byy w stanie zagwarantowa im takiego samego bezpieczestwa danych, jak firmy
spoza USA, nieobjte ograniczeniami co do dugoci klucza.
Naley zauway, e posunicie Zimmermana oprcz niewtpliwych korzyci dla zwykych uytkownikw sieci komputerowych mogo rwnie spowodowa znaczne szkody. Teraz bowiem kady mg zaszyfrowa swoje komunikaty w ten sposb, e nikt

40

Podstawy kryptografii

nie byby w stanie ich odczyta. Innymi sowy, PGP umoliwia szyfrowanie korespondencji rwnie terrorystom, mionikom dziecicej pornografii i kademu, kto wykorzystuje komputer do dziaalnoci przestpczej. Zimmerman zdawa sobie z tego spraw, uzna jednak, e upowszechnienie pakietu bdzie mniejszym zem.
Wkrtce po udostpnieniu PGP program zosta poddany szczegowej analizie przez
grono specjalistw od kryptografii. Okazao si, e posiada on pewne wady ograniczajce jego bezpieczestwo. Postanowiono wic stworzy now wersj programu
PGP 2.0. Zastosowane w niej rozwizania byy stosowane take w pniejszych wersjach (a do najnowszej PGP 9). Dokadny opis PGP znale mona w rozdziale 4.

1.5.5. Ujawniona tajemnica


Warty wspomnienia jest fakt, e technika szyfrowania asymetrycznego zostaa opracowana ju w 1969 roku przez Jamesa Ellisa, pracownika angielskiego GCHQ (skrt
od ang. Government Communication Headquaters gwnej rzdowej kwatery cznoci), jednak nie mg on jej upowszechni ze wzgldu na obowizujc go tajemnic pastwow. Efekty jego pracy zostay ujawnione dopiero niedawno, dlatego te
informacje o nich mona znale jedynie w najnowszych opracowaniach z dziedziny
kryptografii.
Pomys Ellisa by bardzo podobny do systemu Whita Diffiego. Rwnie opiera si on
na idei pary kluczy szyfrujcych. Podobnie jak Diffie, Ellis stworzy teoretyczne fundamenty systemu szyfrowania asymetrycznego i take nie by w stanie samodzielnie
opracowa wzoru matematycznego, na podstawie ktrego taki system mgby funkcjonowa. Przez kilka nastpnych lat wielu matematykw GCHQ zmagao si z tym
problemem, jednak aden nie znalaz rozwizania. Sytuacja zmienia si, kiedy zadanie to powierzono nowo zatrudnionemu matematykowi, Cliffordowi Cocksowi.
Klucz publiczny opracowany przez Cocksa opiera si, podobnie jak w systemie RSA,
na iloczynie dwch duych liczb pierwszych. Iloczyn ten mia by dostpny dla kadego, kto chcia wysa zaszyfrowan wiadomo do odbiorcy. Cocks opracowa nastpnie formu matematyczn, dziki ktrej wiadomo zaszyfrowana przy uyciu
klucza publicznego moga by odszyfrowana jedynie pod warunkiem znajomoci oryginalnych liczb pierwszych. Formua zastosowana przez angielskiego matematyka
bya niemal identyczna z t, ktr zastosowa Ron Rivest. Innymi sowy, Ellis i Cocks
opracowali system, ktry trzy lata pniej zosta ponownie odkryty przez trzech matematykw z MIT i wprowadzony do powszechnego uytku jako RSA.

1.5.6. Upowszechnienie kryptografii


Spopularyzowanie kryptografii asymetrycznej doprowadzio do przeamania kryptologicznego monopolu NSA. Kryptografia cieszya si coraz wikszym zainteresowaniem w sektorze publicznym, co utrudniao wszelkie prby ograniczania dostpu do
opartych na niej zabezpiecze. Mimo to agencja nadal staraa si kontrolowa rozwj
bada nad nowymi technologiami z tego zakresu. Naukowcy, ktrzy nie pracowali dla

Rozdzia 1. Historia kryptografii

41

NSA, zobowizani byli przedstawia swoje artykuy przed ich publikacj specjalnie
w tym celu utworzonej komisji. Jej zadaniem byo wyawianie treci potencjalnie niebezpiecznych dla bezpieczestwa narodowego. Na tym etapie bya to ju jednak walka skazana na niepowodzenie.
Na pocztku lat osiemdziesitych zainaugurowano seri konwentw o nazwie Crypto,
ktre odtd odbyway si corocznie. Spotykali si na nich kryptolodzy z caego wiata
w celu wymiany dowiadcze i wyznaczania nowych kierunkw bada. O ile jednak
w tym przypadku NSA moga si jeszcze pokusi o prby wpywania na prezentowane treci, o tyle prnie rozwijajcy si internet stanowi medium, ktrego nawet agencja nie moga sobie podporzdkowa. Raz zamieszczony w sieci artyku lub program
by cigany i kopiowany przez niezliczone rzesze uytkownikw, co uniemoliwiao
jego wycofanie, nawet gdyby udao si przekona do tego samego autora. Najlepszym
przykadem jest tu PGP. Sol w oku NSA bya w tamtym czasie grupa ludzi okrelajcych si jako Szyfropunki. Pisali oni programy, artykuy i opracowania z dziedziny
kryptografii, a nastpnie udostpniali je w sieci. Oczywicie, nikt tu nie pyta NSA
o zgod. Grupka ta doskonale odzwierciedlaa nastroje panujce w amerykaskim spoeczestwie, coraz bardziej wzburzonym rzdowymi prbami kontrolowania przepywu informacji i ingerowania w prywatno obywateli. Wkrtce wic kryptograficzni
anarchici stali si ulubiecami mediw i symbolem walki o swobody obywatelskie.
Kolejnym etapem kryptograficznych zmaga byo zapocztkowanie przez NSA w 1993
roku projektu EES (skrt od ang. Escrowed Encryption Standard) opartego na chipach
Capstone i Clipper. Miay to by powszechnie dostpne urzdzenia umoliwiajce szyfrowany przekaz danych. Capstone suy mia posiadaczom komputerw przenonych,
natomiast Clipper by przeznaczony do montowania w telefonach i faksach. Kade
z urzdze miao na trwae zaimplementowany klucz szyfrowania, do ktrego suby
rzdowe mogy uzyska dostp, gdyby zachodzio podejrzenie, i waciciel chipu prowadzi dziaalno niezgodn z prawem. Tak przynajmniej wygldao to w teorii, nie
da si jednak ukry, e deponowanie kluczy dawao organizacjom rzdowym ogromne pole do naduy. W rezultacie nie trzeba byo dugo czeka na protesty rodowisk
liberalnych. Byy one tym bardziej uzasadnione, i zastosowany w obu chipach algorytm Skipjack opracowany zosta w NSA i dane na jego temat byy tajne. W rezultacie agencja miaa monopol na produkcj obu urzdze, a to budzio uzasadnione poniekd podejrzenia co do prawdziwych intencji rzdu. Ostatecznie NSA zdecydowaa
si upubliczni algorytm, jednak to jedynie pogorszyo spraw. Jego kryptoanaliza
przeprowadzona w rodowiskach prywatnych wykazaa bowiem, i po pierwsze, nie
jest on tak mocny jak AES, a po drugie, moliwe jest wykorzystanie go bez deponowania kluczy. Znacznie osabio to rozwj nowej technologii i ostatecznie udaremnio
jej upowszechnienie na wiksz skal.
Obecnie kady moe bez przeszkd korzysta z dobrodziejstw kryptografii. Nie jest
ona domen tylko i wycznie organizacji rzdowych, cho z ca pewnoci dysponuj one pod tym wzgldem znacznie wikszym potencjaem z uwagi na to, e skupiaj
najlepszych fachowcw i inwestuj w badania nad nowymi technologiami. Trudno
powiedzie, jakie dokadnie s moliwoci agencji takich jak NSA w odniesieniu do
kryptografii, z pewnoci jednak moliwoci zwykego miertelnika zwikszyy si
w cigu ostatniego pwiecza niepomiernie.

You might also like