Professional Documents
Culture Documents
PRZYKADOWY ROZDZIA
SPIS TRECI
KATALOG KSIEK
Podstawy kryptografii
Autor: Marcin Karbowski
ISBN: 83-7361-933-X
Format: B5, stron: 264
KATALOG ONLINE
ZAMW DRUKOWANY KATALOG
TWJ KOSZYK
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK
CZYTELNIA
FRAGMENTY KSIEK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Kilka sw wstpu ............................................................................ 9
Rozdzia 1. Historia kryptografii ........................................................................ 11
1.1. Prolog Painvin ratuje Francj ............................................................................. 11
1.2. Pocztek... ............................................................................................................... 15
1.2.1. Steganografia ................................................................................................ 15
1.2.2. Kryptografia .................................................................................................. 16
1.2.3. Narodziny kryptoanalizy ............................................................................... 17
1.3. Rozwj kryptografii i kryptoanalizy ........................................................................ 19
1.3.1. Szyfry homofoniczne .................................................................................... 19
1.3.2. Szyfry polialfabetyczne ................................................................................. 20
1.3.3. Szyfry digraficzne ......................................................................................... 25
1.3.4. Kamienie milowe kryptografii ...................................................................... 27
1.4. Kryptografia II wojny wiatowej ............................................................................. 28
1.4.1. Enigma i Colossus ......................................................................................... 28
1.5. Era komputerw ...................................................................................................... 33
1.5.1. DES ............................................................................................................... 34
1.5.2. Narodziny kryptografii asymetrycznej .......................................................... 35
1.5.3. RSA ............................................................................................................... 36
1.5.4. PGP ............................................................................................................... 37
1.5.5. Ujawniona tajemnica ..................................................................................... 38
1.5.6. Upowszechnienie kryptografii ...................................................................... 39
Podstawy kryptografii
2.2.4. Generowanie liczb pierwszych ...................................................................... 59
2.2.5. Chiskie twierdzenie o resztach .................................................................... 61
2.2.6. Logarytm dyskretny ...................................................................................... 62
2.2.7. XOR i AND .................................................................................................. 63
2.2.8. Testy zgodnoci ............................................................................................ 64
2.2.9. Zoono algorytmw .................................................................................. 73
2.2.10. Teoria informacji ........................................................................................ 74
Spis treci
Podstawy kryptografii
C.1.4. Je tiens laffaire! ......................................................................................... 243
C.1.5. Tajemnica hieroglifw ................................................................................ 243
C.2. Jzyk mitw .......................................................................................................... 244
C.2.1. Mit, ktry okaza si prawdziwy ................................................................ 244
C.2.2. Trojaczki Kober .......................................................................................... 247
C.2.3. Raport z pwiecza ..................................................................................... 248
C.3. Inne jzyki ............................................................................................................ 252
Rozdzia 1.
Historia kryptografii
Denie do odkrywania tajemnic tkwi gboko w naturze czowieka, a nadzieja
dotarcia tam, dokd inni nie dotarli, pociga umysy najmniej nawet skonne
do docieka. Niektrym udaje si znale zajcie polegajce na rozwizywaniu
tajemnic... Ale wikszo z nas musi zadowoli si rozwizywaniem zagadek
uoonych dla rozrywki: powieciami kryminalnymi i krzywkami.
Odczytywaniem tajemniczych szyfrw pasjonuj si nieliczne jednostki.
John Chadwick
Jeszcze nigdy tak wielu nie zawdziczao tak wiele tak niewielu.
Winston Churchill
12
Podstawy kryptografii
By to nowy szyfr stosowany przez niemieckie wojska. Nazwano go ADFGX od stosowanych liter alfabetu tajnego. Ich wybr nie by przypadkowy. W alfabecie Morsea
rniy si one w istotny sposb, dziki czemu ewentualne znieksztacenia komunikatw radiowych byy minimalne.
Jedynym sukcesem francuskiego wydziau szyfrw na tym etapie byo zamanie innego
niemieckiego systemu, tzw. Schlusselheft. By to jednak szyfr stosowany gwnie do
komunikacji midzy oddziaami w okopach, natomiast naprawd istotne informacje chronione byy przy uyciu ADFGX. Wprowadzenie tego szyfru praktycznie olepio francuskie centrum dowodzenia. Najdobitniej wiadcz o tym sowa wczesnego szefa francuskiego wywiadu:
Z racji mego stanowiska jestem najlepiej poinformowanym czowiekiem we Francji,
a w tej chwili nie mam pojcia, gdzie s Niemcy. Jak nas dopadn za godzin, nawet
si nie zdziwi1.
Oczywicie, Bureau du Chiffre nie pozostawao bezczynne. Zadanie zamania niemieckiego szyfru powierzono najlepszemu z francuskich kryptoanalitykw Georgesowi
Painvinowi. Jednak nawet on nie by w stanie przenikn spowijajcej w szyfr tajemnicy. Zdoa jedynie ustali, i system oparty jest na szachownicy szyfrujcej i e klucze zmienia si codziennie. Te informacje mogyby si na co przyda, gdyby przechwycono wiksz ilo zaszyfrowanych depesz. Ta jednak bya zbyt skromna i szyfr
nadal pozostawa zagadk.
Sytuacja zmienia si dopiero na pocztku kwietnia, kiedy Niemcy zwikszyli ilo
przekazw radiowych. W rce Painvina wpada wiksza ilo materiau do bada, co
dao nadziej na uczynienie pierwszych postpw w amaniu szyfru. Po wstpnej analizie francuski kryptoanalityk zauway, i niektre wiadomoci pochodzce z tego samego dnia maj identyczne pocztki. Zaoy wic, e s to te same nagwki meldunkw
zaszyfrowane kluczem dziennym. Pozwolio mu to wydoby pierwsze informacje na
temat konstruowania tego klucza. Nastpnie posegregowa wiadomoci na segmenty
o takich samych pocztkach i przesuwajc je wzgldem siebie prbowa znale kolejne
prawidowoci. Ogromnie pomocne okazao si przechwycenie 18 wiadomoci tego
samego dnia. Wszystkie byy zaszyfrowane tym samym kluczem, dziki czemu Painvin
by w stanie porwna je ze sob i wyodrbni stosowane do szyfrowania pary liter
(AA, AD, AF itd.). Nastpnie policzy czstotliwo wystpowania poszczeglnych
par. Najczciej pojawiaa si kombinacja DG. Nasuno mu to podejrzenie, i odpowiadaa ona literze e, najczciej pojawiajcej si w jzyku niemieckim. Udao mu si
rwnie ustali wygld stosowanej tablicy (rysunek 1.1).
Na niemieckim systemie szyfrowania pojawia si pierwsza rysa. By to jednak dopiero
pocztek drogi. Teraz naleao ustali wsprzdne pozostaych liter. Rozpoczy si
dugie dni mozolnej analizy statystycznej przechwyconych kryptogramw. Painvin porwnywa czstotliwo wystpowania pojedynczych liter w parach i na tej podstawie
dzieli kryptogramy. Przypisa kadej literze dwie wsprzdne grn i boczn a nastpnie prbowa je ustali. Opiera si na kadym, najmniejszym nawet strzpku informacji, jaki udao mu si zdoby: na czstoci wystpowania czy parzystoci lub
1
13
Rysunek 1.1.
Tablica podstawie
szyfru ADFGX
ustalona przez
Painvina
nieparzystoci sumy wsprzdnych. Mozolnie, litera po literze, zrekonstruowa niemieck tabel podstawie i by teraz w stanie rekonstruowa dzienne klucze niemieckich szyfrantw. Przed kocem maja doszed do takiej wprawy, i otrzymane wiadomoci by w stanie odczyta ju po dwch dniach. I wtedy stao si to, czego najbardziej
si obawia. Niemcy zmienili szyfr.
Komunikaty niemieckie przechwycone 1 czerwca zawieray dodatkow liter V. Oznaczao to zmian wygldu tabeli szyfrowania i by moe caego systemu. Tymczasem
niemiecka ofensywa trwaa. Decydujcy atak by kwesti czasu, a Francuzi stracili wanie moliwo przewidzenia, w ktrym miejscu nastpi. Po dugiej, bezsennej nocy
i kolejnym dniu pracy Painvinowi udao si jednak, poprzez porwnywanie starych
i nowych kryptogramw, odtworzy szachownic szyfrowania (rysunek 1.2).
Rysunek 1.2.
Tablica szyfru
ADFGVX
14
Podstawy kryptografii
o ataku potwierdzay rwnie informacje od schwytanych jecw i dezerterw. Prawdopodobn dat ataku wyznaczono na 7 czerwca.
Nie pozostawao ju nic innego, jak tylko wzmocni odpowiedni odcinek frontu i czeka.
Wzmocniono obie linie obrony i poinformowano oficerw o zbliajcym si natarciu.
Wreszcie nadszed decydujcy dzie. W nerwowym oczekiwaniu onierze spogldali
w kierunku niemieckich umocnie. Nic si jednak nie dziao. Tak upyn 7 czerwca,
a po nim 8. Napicie roso. Oczywicie, moliwe byo pewne opnienie ataku, a informacje od jecw mogy by niecise, a jednak... w serca obrocw wkrad si
niepokj. Wreszcie o pnocy 9 czerwca niemieckie dziaa otworzyy ogie. Francuskie
linie byy bombardowane przez 3 godziny z niespotykan dotd intensywnoci. Chwil
pniej nastpi atak.
Do przodu ruszyo 15 niemieckich dywizji. Kolejnych pi dni wypenionych byo
cig walk o kade miasteczko i ulic. Niemcy postpowali naprzd, by kolejnego
dnia ustpowa przed kontratakiem Francuzw. Jeli jednak ktokolwiek by zaskoczony
przebiegiem bitwy, to jedynie genera von Ludendorf. Po raz pierwszy nie udao mu
si skoncentrowanym atakiem przeama linii oporu wroga. Co wicej, wrg odwanie kontratakowa. W cigu nastpnych tygodni prbowa jeszcze kolejnych atakw,
jednak wkrtce zabrako mu si. Pary zosta ocalony. A wraz z nim Francja.
Wkrtce potem w Europie wyldoway siy amerykaskie. Dziki ich wsparciu alianci
byli w stanie przystpi do kontrofensywy, zmuszajc Niemcw do odwrotu i ostatecznie do poddania si. Niemieccy generaowie podpisali akt kapitulacji 11 padziernika w miejscowoci Compiegne. I wojna wiatowa zostaa zakoczona. A Painvin?
C... Painvin pojecha na zasuony urlop. Po latach, zapytany o histori zamania
szyfru ADFGVX, odpowiedzia:
Osignicie to pozostawio niezmywalny lad na mej duszy i pozostao jednym z najjaniejszych i najwspanialszych wspomnie w caym moim yciu2.
I trudno mu si chyba dziwi. Nie kademu dane jest ocali wasny kraj.
Przytoczona tu historia stanowi niewtpliwie znakomity materia na film. Wiele osb
moe zadziwi to, jak wielki wpyw na losy wojny moe mie jeden czowiek. Oczywicie, bez odpowiedniej reakcji ze strony dowdztwa, odpowiedniego planowania i wykorzystywania zdobytej przewagi, a przede wszystkim bez odwagi i powicenia zwykych onierzy, ktrzy oddali ycie za swj kraj, informacje zdobyte przez Painvina
zostayby zmarnowane. Z drugiej jednak strony, gdyby nie on, szanse na ocalenie Parya
byyby nike. Upadek stolicy wpynby za nie tylko na losy Francji, ale i na wynik
caej wojny.
Tymczasem z punktu widzenia historii kryptografii przypadek francuskiego kryptoanalityka nie jest niczym niezwykym. Historia ta jest pena opowieci o jemu podobnych,
ktrzy, amic szyfr, decydowali o losach setek, tysicy lub nawet milionw ludzi.
Jednak ich osignicia czsto wychodziy na jaw dopiero po latach, kiedy tajemnice rzdowe mogy zosta bezpiecznie ujawnione. Byli wic szarymi eminencjami historii,
2
15
wpywali na bieg politycznych negocjacji, gry wywiadw czy wreszcie wojen. Wszystko
dziki znakomitemu opanowaniu sztuki sekretnego pisma pozwalajcej na odkrywanie
cudzych tajemnic i zabezpieczanie swoich. Historia kryptografii to opowie o tych
wanie ludziach. A zatem posuchajcie...
1.2. Pocztek...
Na pocztku byo pismo. Wyksztacone niezalenie w wielu kulturach stanowio niezbadan tajemnic dla tych, ktrzy nie potrafili czyta. Szybko jednak zrodzia si konieczno ukrycia informacji rwnie przed tymi, ktrym umiejtno ta nie bya obca.
Najbardziej oczywistym rozwizaniem byo schowanie tajnej wiadomoci przed ludmi,
ktrzy mogliby j odczyta. Takie zabiegi wkrtce jednak przestay wystarcza. Wiadomo moga zosta odnaleziona podczas wnikliwego przeszukania, a wtedy tajne
informacje dostayby si w rce wroga. A gdyby udao si napisa list dziaajcy na
zasadzie drugiego dna? Z pozoru zawieraby on bahe treci, jednak jeli adresat wiedziaby, gdzie i jak szuka, mgby dotrze do mniej niewinnych informacji. Tak
narodzia si steganografia.
1.2.1. Steganografia
Steganografia to og metod ukrywania tajnych przekazw w wiadomociach, ktre
nie s tajne. Jej nazwa wywodzi si od greckich sw: steganos (ukryty) oraz graphein
(pisa). W przeszoci stosowano wiele wymylnych sposobw osignicia tego efektu.
Popularny niewidzialny atrament to jeden z najbardziej znanych przykadw steganografii. Pierwsze zapiski na temat stosowania tej sztuki znale mona ju w ksigach
z V wieku p.n.e. Przykadem moe by opisana przez Herodota historia Demaratosa,
Greka, ktry ostrzeg Spartan przed przygotowywan przeciw nim ofensyw wojsk
perskich. Nie mg on wysa oficjalnej wiadomoci do krla, zeskroba wic wosk
z tabliczki i wyry tekst w drewnie. Nastpnie ponownie pokry j woskiem i wrczy
posacowi. Czysta tabliczka nie wzbudzia podejrze perskich patroli i bezpiecznie
dotara do celu. Tam, co prawda, dugo gowiono si nad jej znaczeniem, wkrtce
jednak ona spartaskiego wodza Leonidasa wpada na pomys zeskrobania wosku,
co pozwolio odkry tajn wiadomo.
W miar postpu technicznego, a take rozwoju samej steganografii powstaway coraz
wymylniejsze metody ukrywania wiadomoci. Znana jest na przykad metoda ukrywania wiadomoci w formie kropki w tekcie drukowanym, stosowana podczas II
wojny wiatowej. Wiadomo bya fotografowana, a klisza pomniejszana do rozmiarw ok. mm2 i naklejana zamiast kropki na kocu jednego ze zda w licie. Obecnie
bardzo popularne jest ukrywanie wiadomoci w plikach graficznych. Kolejne przykady
mona mnoy, jednak nawet najbardziej wymylne z nich nie gwarantuj, i wiadomo nie zostanie odkryta. Koniecznoci stao si zatem wynalezienie takiego sposobu jej zapisywania, ktry gwarantowaby tajno nawet w przypadku przechwycenia przez osoby trzecie.
16
Podstawy kryptografii
1.2.2. Kryptografia
Nazwa kryptografia rwnie wywodzi si z jzyka greckiego (od wyrazw kryptos
ukryty i graphein pisa). Jej celem jest utajnienie znaczenia wiadomoci, a nie samego faktu jej istnienia. Podobnie, jak w przypadku steganografii, data jej powstania
jest trudna do okrelenia. Najstarsze znane przykady przeksztacenia pisma w form
trudniejsz do odczytania pochodz ze staroytnego Egiptu, z okresu okoo 1900 roku
p.n.e. Pierwsze tego typu zapisy nie suyy jednak ukrywaniu treci przed osobami
postronnymi, a jedynie nadaniu napisom formy bardziej ozdobnej lub zagadkowej.
Skrybowie zapisujcy na cianach grobowcw historie swych zmarych panw wiadomie zmieniali niektre hieroglify, nadajc napisom bardziej wznios form. Czsto
wiadomie zacierali ich sens, zachcajc czytajcego do rozwizania zagadki. Ten
element tajemnicy by wany z punktu widzenia religii. Skania on ludzi do odczytywania epitafium i tym samym do przekazania bogosawiestwa zmaremu. Nie bya
to kryptografia w cisym tego sowa znaczeniu, zawieraa jednak dwa podstawowe
dla tej nauki elementy przeksztacenie tekstu oraz tajemnic.
Na przestrzeni kolejnych 3000 lat rozwj kryptografii by powolny i dosy nierwny.
Powstawaa ona niezalenie w wielu krgach kulturowych, przybierajc rne formy i stopnie zaawansowania. Zapiski na temat stosowania szyfrw znaleziono na pochodzcych z Mezopotamii tabliczkach z pismem klinowym. Ich powstanie datuje si
na 1500 rok p.n.e. W II w. p.n.e. grecki historyk Polibiusz opracowa system szyfrowania oparty na tablicy przyporzdkowujcej kadej literze par cyfr (rysunek 1.3).
Rysunek 1.3.
Tablica Polibiusza
17
Oglnie stosowane w staroytnoci metody kryptografii mona podzieli na dwa rodzaje przestawianie i podstawianie. W pierwszym przypadku nastpowaa zamiana
szyku liter w zdaniach, czyli, innymi sowy, tworzony by anagram. Przykadem szyfrowania przestawieniowego jest pierwsze znane urzdzenie szyfrujce spartaska
scytale z V w. p.n.e. Miaa ona ksztat prta o podstawie wielokta, na ktry nadawca
nawija skrzany pas. Wiadomo pisana bya wzdu prta, po czym odwijano pas,
na ktrym wida byo tylko pozornie bezsensown sekwencj liter. Potem goniec przenosi list do adresata, stosujc czasem steganograficzne sztuczki, na przykad opasujc
si nim i ukrywajc tekst po wewntrznej stronie. Odczytanie wiadomoci byo moliwe przy uyciu scytale o takiej samej gruboci, jak mia prt nadawcy.
Druga, bardziej popularna metoda polegaa na podstawianiu za litery tekstu jawnego
innych liter bd symboli. Za przykad moe tu posuy szyfr Cezara, najsynniejszy
algorytm szyfrujcy czasw staroytnych (jego twrc by Juliusz Cezar). Szyfr ten
opiera si na zastpieniu kadej litery inn, pooon o trzy miejsca dalej w alfabecie.
W ten sposb na przykad wiadomo o treci Cesar przeksztaca si w Fhvdu. Adresat znajcy sposb szyfrowania w celu odczytania wiadomoci zastpowa kad liter tekstu tajnego liter pooon o trzy miejsca wczeniej w alfabecie (rysunek 1.4).
18
Podstawy kryptografii
19
20
Podstawy kryptografii
21
Rysunek 1.5.
Tarcza Albertiego
rdo: Kahn D.,
amacze kodw
historia
kryptologii [4].
Dodatkowo woski architekt umieci na zewntrznej tarczy cyfry od 1 do 4, co umoliwiao wstawianie do wiadomoci sw kodowych (na przykad nazwy wasne mogy
by zastpowane kombinacjami cyfr). W poczeniu z wynalezieniem szyfru polialfabetycznego i dokonaniem pierwszego na Zachodzie opisu kryptoanalizy stanowio to
niebywae osignicie, zwaszcza jak na czowieka, ktry kryptografi zajmowa si
raptem kilka lat. Osignicia Albertiego zyskay mu miano ojca kryptologii Zachodu.
Szyfrowanie z uyciem wielu alfabetw stanowio wielki przeom, jednak stosowanie
w tym celu urzdzenia szyfrujcego powodowao pewne niedogodnoci. P wieku
pniej zupenie inny sposb wykorzystania techniki szyfrowania polialfabetycznego
zaproponowa niemiecki uczony Johannes Trithemius.
22
Podstawy kryptografii
23
Rysunek 1.6.
Tabela Trithemiusa
dla drugiej 5., dla trzeciej 13. itd. W ten sposb znajomo samego systemu przestawaa wystarcza do odszyfrowania wiadomoci. Trzeba byo jeszcze zna kombinacj wierszy zastosowan w danym przypadku. Nadawca i odbiorca mogli sobie uatwi
zapamitanie tej kombinacji, ustalajc specjalne sowo-klucz. Jego litery stanowiy jednoczenie pierwsze litery kolejno stosowanych wierszy szyfrowania. Dla przykadu,
sowo kluczowe sekret oznaczao, i do zaszyfrowania pierwszej litery wiadomoci
zastosowano 19. wiersz tabeli, dla drugiej 5., dla trzeciej 11. itd. Znajomo
24
Podstawy kryptografii
25
powtrzenia wyrazw lub ich fragmentw szyfrowane tym samym fragmentem klucza. W takiej sytuacji w kryptogramie wystpi powtarzajce si kombinacje liter.
Analizujc odlegoci midzy nimi, ustali mona najbardziej prawdopodobn dugo klucza. Z reguy jest ni jeden ze wsplnych dzielnikw tych odlegoci. Jeli
zatem udao nam si wyodrbni cztery takie przypadki, a odstpy wynosz 8, 16, 20
i 23 litery, to moemy z du doz prawdopodobiestwa przyj, i dugo klucza
wynosi cztery. Czasem powtrzenie moe by dzieem przypadku, a nie synchronizacji
klucza i tekstu, dlatego te ostatni warto (23) mona zignorowa. Zawsze jednak
warto odszuka jak najwicej powtrze, gdy dziki temu uzyskujemy wiksz ilo
materiau do analizy, a co za tym idzie wiksz pewno co do wyznaczonej dugoci klucza.
Technika zastosowana przez Babbagea zostaa rozwinita i usystematyzowana przez
pruskiego wojskowego, Friedricha W. Kasickiego. W swojej ksice Die Geheimschriften und die Dechiffrir-kunst (Tajne pisma i sztuka deszyfracji) szczegowo opisa on
metodyk amania polialfabetw, poczwszy od wyznaczania okresu klucza, a na analizie wyodrbnionych szyfrw monoalfabetycznych skoczywszy. Ksika staa si znana
dopiero po jego mierci w roku 1881 roku, a opracowan metod ochrzczono mianem
analizy Kasickiego.
26
Podstawy kryptografii
Obaj panowie byli jednak do siebie udzco podobni, przez co notorycznie ich ze sob
mylono.
Szyfr Playfaira opiera si na tablicy o wymiarach 5x5, w ktr wpisywano kolejne litery alfabetu. Mona te j byo wypeni w oparciu o sowo-klucz. W takim przypadku wpisywano je w tablic (ignorujc powtarzajce si litery), a pozostae litery wstawiano w puste miejsca w porzdku alfabetycznym. Rysunek 1.7 przedstawia tablic
utworzon w oparciu o sowo Playfair.
Rysunek 1.7.
Tablica szyfru
Playfaira
27
28
Podstawy kryptografii
Wywiad aliantw zna schemat zarwno cywilnej, jak i wojskowej wersji niemieckiej
maszyny jeszcze przed wojn, jednak naukowcy uznali, e zastosowany w niej algorytm szyfrujcy uniemoliwia zamanie szyfru. Istotnie, by on wyjtkowo trudny do
kryptoanalizy, jednak gwnym powodem niewielkiego zainteresowania Enigm by
29
30
Podstawy kryptografii
Na rysunku 1.8 wida Enigm z czterema gniazdami wirnikw. Po naciniciu klawisza odpowiadajcego literze tekstu jawnego na znajdujcym si powyej panelu podwietlana bya litera tekstu tajnego. Szyfrowanie oparte byo o system kluczy dziennych
determinujcych ustawienie wirnikw. Czsto ju pierwsza litera wiadomoci powodowaa przesunicie nie tylko pierwszego, ale rwnie drugiego, a nawet trzeciego
wirnika. Szyfrant zapisywa tekst tajny, po czym przekazywa go radiotelegraficie.
Dla uzyskania dodatkowego bezpieczestwa korzystano rwnie z osobnych kluczy
dla poszczeglnych depesz. Klucz taki by szyfrowany kluczem dziennym na pocztku wiadomoci. Dla pewnoci powtarzano go dwa razy. Odbiorca deszyfrowa klucz
depeszy, po czym zmienia zgodnie z nim ustawienia maszyny i odczytywa przekaz.
Wiedza na temat zasad stosowania kluczy dla poszczeglnych wiadomoci bya kolejnym uatwieniem dla polskich kryptoanalitykw. Wiedzieli bowiem, i na pocztku
kadego kryptogramu znajduje si powtrzona dwukrotnie kombinacja liter, co pozwalao uzyska cenne informacje na temat klucza dziennego oraz ustawienia wirnikw. Rwnie cenne okazao si lenistwo niemieckich szyfrantw, ktrzy wielokrotnie
powtarzali ten sam klucz.
Nie bez znaczenia bya rwnie niemiecka pedantyczno i sformalizowany charakter
nadawanych depesz. Komunikaty zaczynay si i koczyy w identyczny sposb, zawieray rwnie liczne powtrzenia samej treci. Innymi sowy, niemieccy szyfranci
byli bardzo przewidywalni. Dawao to dodatkowe informacje na temat zawartych w depeszy wyrazw i zwrotw.
31
Polski wywiad udostpni Anglikom wyniki bada nad Enigm w roku 1939. Jeszcze
przed rozpoczciem wojny polscy naukowcy (wraz z ich bombami) zostali przewiezieni do Anglii. Tam badania byy kontynuowane w synnym Bletchley Park. Niestety, z niejasnych przyczyn polscy kryptoanalitycy nie zostali dopuszczeni do prac
prowadzonych w tym miejscu. Powierzano im mniej istotne zadania, a z istnienia wielkiego orodka kryptoanalitycznego nawet nie zdawali sobie sprawy.
32
Podstawy kryptografii
1.4.1.4. Colossus
W Bletchley Park nie zajmowano si jedynie Enigm. By to, co prawda, najpopularniejszy, ale nie jedyny szyfr niemiecki. Do wymiany wiadomoci midzy najwyszymi
rang wojskowymi Trzeciej Rzeszy uywano tzw. przystawki szyfrujcej. Byo to
urzdzenie opracowane w firmie Lorenz. Wykorzystywao ono kod opracowany przez
francuskiego wynalazc J. M. E. Baudota. W kodzie tym kady znak reprezentowany by
w systemie dwjkowym z wykorzystaniem tamy perforowanej. Jedynce odpowiadaa
33
dziura w tamie, a zeru jej brak. Przystawka odczytywaa jednoczenie dwie tamy
(jedna zawieraa tekst jawny, a druga klucz), wykonujc na odczytanych wartociach
operacj dodawania bez przenoszenia reszt (innymi sowy, dodawania modulo 2 patrz
rozdzia 2.). Wynik zapisywany by na trzeciej tamie.
Ten system szyfrowania by o wiele bardziej wyszukany ni stosowany w Enigmie,
jednak i tutaj Anglicy odnieli sukces. Po raz kolejny trzeba byo wykorzysta maszyny
do przeprowadzania niezbdnych oblicze. W tym wypadku Bomby ju nie wystarczay. Naleao skonstruowa nowe urzdzenie operujce na podobnej zasadzie, jak
niemiecka przystawka. Tak powsta Colossus.
Colossus opiera si na teoretycznym modelu opracowanym przez Alana Turinga.
W odrnieniu od Bomb, ktre byy urzdzeniami elektromechanicznymi, by urzdzeniem elektronicznym. Zawiera ptora tysica lamp (dwa i p tysica w pniejszych
modelach) i potrafi zapamitywa dane do dalszego przetwarzania. Czynio to z niego pierwsze urzdzenie, ktre mona nazwa komputerem. Pierwszy model Colossusa
oddano do uytku w roku 1943, a wic trzy lata przed synnym ENIAC-iem. Poniewa
jednak jego istnienie owiane byo tajemnic wojskow, wiat dowiedzia si o nim
dopiero w roku 1975, po odtajnieniu dotyczcych projektu akt.
Wkad alianckich kryptoanalitykw w przebieg II wojny wiatowej by ogromny. Niemcy
nie wierzyli, i mona zama szyfr Enigmy, a tymczasem kadego dnia ju po kilku
godzinach od zmiany klucza pracownicy Bletchley Park odczytywali pierwsze kryptogramy i przesyali je do dowdztwa. Moliwo poznania zamiarw wroga bya
ogromnym atutem, o niczym jednak nie przesdzaa. Podobnie jak w caej historii tajemnego pisma z odczytanego szyfru naleao jeszcze zrobi odpowiedni uytek. Wiedzy
tak zdobytej nie mona byo te naduywa, by nie wzbudzi u Niemcw podejrze,
e ich system zosta skompromitowany.
Przesad byoby twierdzi, i to kryptoanalitycy wygrali wojn z Trzeci Rzesz.
Tym niemniej gdyby nie ludzie tacy, jak Rejewski czy Turing, z pewnoci potrwaaby
ona kilka lat duej. Hitler zdyby uy pociskw V1 i V2, zginyby rwnie kolejne setki tysicy ludzi. Bardzo moliwe, i II wojna wiatowa zakoczyaby si dopiero po zrzuceniu bomb atomowych na Niemcy.