You are on page 1of 28

IDZ DO

PRZYKADOWY ROZDZIA
SPIS TRECI

KATALOG KSIEK

Podstawy kryptografii
Autor: Marcin Karbowski
ISBN: 83-7361-933-X
Format: B5, stron: 264

KATALOG ONLINE
ZAMW DRUKOWANY KATALOG

TWJ KOSZYK
DODAJ DO KOSZYKA

CENNIK I INFORMACJE
ZAMW INFORMACJE
O NOWOCIACH
ZAMW CENNIK

CZYTELNIA
FRAGMENTY KSIEK ONLINE

Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

Odkryj tajemnice szyfrowania danych


Poznaj matematyczne podstawy kryptografii
Dowiedz si, jakie algorytmy szyfrowania s obecnie stosowane
Wykorzystaj szyfrowanie w praktyce
Kryptografia i szyfrowanie danych to zagadnienia znane od dawna, jednak wikszo
z nas kojarzy je z powieciami szpiegowskimi i wojennymi. Tymczasem z kryptografi
spotykamy si bardzo czsto, niekiedy nawet nie zdajc sobie z tego sprawy. Nawet
numer PESEL mona uzna za pewnego rodzaju sposb szyfrowania danych o nas
samych. W dobie internetu, ochrony danych osobowych i coraz czstszych kradziey
tosamoci efektywne zabezpieczanie wanych informacji stao si czynnikiem
niezwykle istotnym. Cyfrowe podpisywanie przesyek e-mail, certyfikaty przyznawane
witrynom WWW, cza VPN u ich podstaw le bardzo zoone algorytmy
kryptograficzne. Aby sprawnie korzysta z istniejcych rozwiza lub implementowa
wasne, naley pozna podstawowe wiadomoci zwizane z szyfrowaniem danych.
Ksika Podstawy kryptografii to przewodnik po zagadnieniach zwizanych
z kryptografi i szyfrowaniem. Opisuje wszystko, co jest niezbdne, aby w peni
zrozumie zasady tej dziedziny wiedzy. Czytajc j, poznasz histori kryptografii
i dowiesz si, od jak dawna jest stosowana. W ksice omwiono matematyczne
podstawy kryptografii i teori szyfrowania danych. Najobszerniejszy rozdzia
powicony zosta stosowaniu kryptografii w praktyce protokoom SSL i SSH,
podpisowi elektronicznemu, algorytmom PGP oraz implementacji szyfrowania danych
w jzyku PHP.
Historia kryptografii
Teoria kryptografii
Szyfrowanie blokowe
Szyfrowanie strumieniowe
Protokoy SSL i SSH
Zabezpieczanie pocze internetowych
Certyfikaty cyfrowe
Implementacja algorytmw kryptograficznych w PHP i MySQL
Jeli chcesz pozna sekrety kryptografii, zacznij od lektury tej ksiki

Spis treci
Kilka sw wstpu ............................................................................ 9
Rozdzia 1. Historia kryptografii ........................................................................ 11
1.1. Prolog Painvin ratuje Francj ............................................................................. 11
1.2. Pocztek... ............................................................................................................... 15
1.2.1. Steganografia ................................................................................................ 15
1.2.2. Kryptografia .................................................................................................. 16
1.2.3. Narodziny kryptoanalizy ............................................................................... 17
1.3. Rozwj kryptografii i kryptoanalizy ........................................................................ 19
1.3.1. Szyfry homofoniczne .................................................................................... 19
1.3.2. Szyfry polialfabetyczne ................................................................................. 20
1.3.3. Szyfry digraficzne ......................................................................................... 25
1.3.4. Kamienie milowe kryptografii ...................................................................... 27
1.4. Kryptografia II wojny wiatowej ............................................................................. 28
1.4.1. Enigma i Colossus ......................................................................................... 28
1.5. Era komputerw ...................................................................................................... 33
1.5.1. DES ............................................................................................................... 34
1.5.2. Narodziny kryptografii asymetrycznej .......................................................... 35
1.5.3. RSA ............................................................................................................... 36
1.5.4. PGP ............................................................................................................... 37
1.5.5. Ujawniona tajemnica ..................................................................................... 38
1.5.6. Upowszechnienie kryptografii ...................................................................... 39

Rozdzia 2. Matematyczne podstawy kryptografii .............................................. 41


2.1. Podstawowe pojcia ................................................................................................ 41
2.1.1. Sownik tekstu jawnego ................................................................................ 42
2.1.2. Przestrze tekstu ........................................................................................... 42
2.1.3. Iloczyn kartezjaski ...................................................................................... 42
2.1.4. System kryptograficzny ................................................................................ 44
2.1.5. Szyfrowanie monoalfabetyczne .................................................................... 45
2.1.6. Funkcje jednokierunkowe ............................................................................. 45
2.1.7. Arytmetyka modulo ...................................................................................... 46
2.1.8. Dwjkowy system liczbowy ......................................................................... 47
2.1.9. Liczby pierwsze ............................................................................................ 48
2.1.10. Logarytmy ..................................................................................................... 52
2.1.11. Grupy, piercienie i ciaa .............................................................................. 52
2.1.12. Izomorfizmy ................................................................................................. 54
2.2. Wzory w praktyce ................................................................................................... 55
2.2.1. Kryptosystem RSA ....................................................................................... 56
2.2.2. Problem faktoryzacji duych liczb ................................................................ 57
2.2.3. Mocne liczby pierwsze .................................................................................. 59

Podstawy kryptografii
2.2.4. Generowanie liczb pierwszych ...................................................................... 59
2.2.5. Chiskie twierdzenie o resztach .................................................................... 61
2.2.6. Logarytm dyskretny ...................................................................................... 62
2.2.7. XOR i AND .................................................................................................. 63
2.2.8. Testy zgodnoci ............................................................................................ 64
2.2.9. Zoono algorytmw .................................................................................. 73
2.2.10. Teoria informacji ........................................................................................ 74

Rozdzia 3. Kryptografia w teorii ....................................................................... 79


3.1. Ataki kryptoanalityczne i nie tylko .......................................................................... 79
3.1.1. Metody kryptoanalityczne ............................................................................. 79
3.1.2. Kryptoanaliza liniowa i rnicowa ................................................................ 81
3.1.3. Inne rodzaje atakw ...................................................................................... 82
3.2. Rodzaje i tryby szyfrowania .................................................................................... 87
3.2.1. Szyfry blokowe ............................................................................................. 87
3.2.2. Szyfry strumieniowe ..................................................................................... 96
3.2.3. Szyfr blokowy czy strumieniowy? .............................................................. 101
3.3. Protokoy kryptograficzne ..................................................................................... 102
3.3.1. Protokoy wymiany kluczy ......................................................................... 102
3.3.2. Podpis cyfrowy ........................................................................................... 106
3.3.3. Dzielenie sekretw ...................................................................................... 109
3.3.4. Inne protokoy ............................................................................................. 111
3.4. Infrastruktura klucza publicznego ......................................................................... 115
3.4.1. PKI w teorii ............................................................................................. 115
3.4.2. i w praktyce ............................................................................................. 115
3.5. Kryptografia alternatywna ..................................................................................... 118
3.5.1. Fizyka kwantowa w kryptografii ................................................................. 118
3.5.2. Kryptografia DNA ...................................................................................... 123
3.5.3. Kryptografia wizualna ................................................................................. 127

Rozdzia 4. Kryptografia w praktyce ................................................................ 131


4.1. Konstrukcja bezpiecznego systemu kryptograficznego ......................................... 131
4.1.1. Wybr i implementacja kryptosystemu ....................................................... 132
4.1.2. Bezpieczny system kryptograficzny ............................................................ 133
4.1.3. Najsabsze ogniwo ...................................................................................... 134
4.2. Zabezpieczanie pocze internetowych ............................................................... 137
4.2.1. Protok SSL ............................................................................................... 138
4.2.2. Protok SSH .............................................................................................. 146
4.3. Pakiet PGP ............................................................................................................. 153
4.3.1. PGPkeys ...................................................................................................... 153
4.3.2. PGPmail ...................................................................................................... 156
4.3.3. PGPdisk ...................................................................................................... 164
4.3.4. Standard PGP/MIME .................................................................................. 171
4.3.5. Web of Trust ............................................................................................... 172
4.4. Skadanie i weryfikacja podpisw elektronicznych ............................................... 175
4.4.1. Wymagania techniczne ............................................................................... 175
4.4.2. Jak zdoby certyfikat cyfrowy? ................................................................... 177
4.4.3. O czym warto pamita? ............................................................................. 180
4.4.4. Konfiguracja programu pocztowego ........................................................... 181
4.4.5. Struktura certyfikatu ................................................................................... 186
4.5. Kryptografia w PHP i MySQL .............................................................................. 188
4.5.1. Funkcje szyfrujce w PHP .......................................................................... 189
4.5.2. Szyfrowanie danych w MySQL .................................................................. 194

Spis treci

Podsumowanie ............................................................................. 197


Dodatek A Jednokierunkowe funkcje skrtu ................................................... 199
A.1. SHA ...................................................................................................................... 199
A.1.1. Przeksztacenia pocztkowe ....................................................................... 199
A.1.2. Ptla gwna algorytmu SHA ..................................................................... 200
A.1.3. Operacje w cyklu SHA ............................................................................... 200
A.1.4. Obliczenia kocowe ................................................................................... 201
A.2. MD5 ..................................................................................................................... 202
A.2.1. Przeksztacenia pocztkowe ....................................................................... 202
A.2.2. Ptla gwna MD5 ...................................................................................... 202
A.2.3. Obliczenia kocowe ................................................................................... 204

Dodatek B Algorytmy szyfrujce ..................................................................... 207


B.1. IDEA ..................................................................................................................... 207
B.1.1. Przeksztacenia pocztkowe ....................................................................... 207
B.1.2. Operacje pojedynczego cyklu IDEA .......................................................... 207
B.1.3. Generowanie podkluczy ............................................................................. 209
B.1.4. Przeksztacenia MA (skrt od ang. multiplication-addition) ...................... 209
B.1.5. Deszyfrowanie IDEA ................................................................................. 209
B.2. DES ....................................................................................................................... 211
B.2.1. Permutacja pocztkowa (IP) ....................................................................... 211
B.2.2. Podzia tekstu na bloki ............................................................................... 211
B.2.3. Permutacja rozszerzona .............................................................................. 214
B.2.4. S-bloki (ang. S-boxes) ................................................................................ 214
B.2.5. P-bloki ........................................................................................................ 216
B.2.6. Permutacja kocowa ................................................................................... 216
B.2.7. Deszyfrowanie DES ................................................................................... 216
B.2.8. Modyfikacje DES ....................................................................................... 217
B.3. AES ....................................................................................................................... 219
B.3.1. Opis algorytmu ........................................................................................... 219
B.3.2. Generowanie kluczy ................................................................................... 220
B.3.3. Pojedyncza runda algorytmu ...................................................................... 221
B.3.4. Podsumowanie ........................................................................................... 223
B.4. Twofish ................................................................................................................. 223
B.4.1. Opis algorytmu ........................................................................................... 223
B.4.2. Pojedyncza runda algorytmu ...................................................................... 225
B.4.3. Podsumowanie ........................................................................................... 229
B.5. CAST5 .................................................................................................................. 229
B.5.1. Opis algorytmu ........................................................................................... 229
B.5.2. Rundy CAST5 ............................................................................................ 229
B.6. DSA ...................................................................................................................... 231
B.6.1. Podpisywanie wiadomoci ......................................................................... 231
B.6.2. Weryfikacja podpisu ................................................................................... 232
B.6.3. Inne warianty DSA ..................................................................................... 232
B.7. RSA ...................................................................................................................... 233
B.7.1. Generowanie pary kluczy ........................................................................... 234
B.7.2. Szyfrowanie i deszyfrowanie ...................................................................... 234
B.8. Inne algorytmy szyfrujce ..................................................................................... 234

Dodatek C Kryptografia w subie historii ....................................................... 237


C.1. wite rysunki ...................................................................................................... 238
C.1.1. 1000 lat pniej ...................................................................................... 239
C.1.2. Szyfr faraonw ........................................................................................... 240
C.1.3. Ziarno przeznaczenia .................................................................................. 242

Podstawy kryptografii
C.1.4. Je tiens laffaire! ......................................................................................... 243
C.1.5. Tajemnica hieroglifw ................................................................................ 243
C.2. Jzyk mitw .......................................................................................................... 244
C.2.1. Mit, ktry okaza si prawdziwy ................................................................ 244
C.2.2. Trojaczki Kober .......................................................................................... 247
C.2.3. Raport z pwiecza ..................................................................................... 248
C.3. Inne jzyki ............................................................................................................ 252

Bibliografia ................................................................................... 253


Skorowidz ..................................................................................... 255

Rozdzia 1.

Historia kryptografii
Denie do odkrywania tajemnic tkwi gboko w naturze czowieka, a nadzieja
dotarcia tam, dokd inni nie dotarli, pociga umysy najmniej nawet skonne
do docieka. Niektrym udaje si znale zajcie polegajce na rozwizywaniu
tajemnic... Ale wikszo z nas musi zadowoli si rozwizywaniem zagadek
uoonych dla rozrywki: powieciami kryminalnymi i krzywkami.
Odczytywaniem tajemniczych szyfrw pasjonuj si nieliczne jednostki.
John Chadwick
Jeszcze nigdy tak wielu nie zawdziczao tak wiele tak niewielu.
Winston Churchill

1.1. Prolog Painvin ratuje Francj


21 marca 1918 roku o godzinie 4:30 rozpocz si najwikszy ostrza artyleryjski I wojny
wiatowej. Przez pi godzin niemieckie dziaa pluy ogniem na pozycje poczonych
si brytyjskich i francuskich. Nastpnie 62 dywizje niemieckie zalay front na odcinku
60 kilometrw. Dzie po dniu alianci zmuszani byli do wycofywania si i dopiero tydzie
pniej ofensywa zostaa zatrzymana. Do tego czasu wojska niemieckie wbiy si 60 km
poza lini frontu. Sukces ten wynika w duej mierze z przewagi liczebnej, jak dysponoway po kapitulacji Rosji przerzucono do Francji dywizje do tej pory zwizane
walk na froncie wschodnim. Rozcignita linia frontu zmuszaa obrocw do znacznego rozproszenia si, co skwapliwie wykorzystywa genera Erich von Ludendorf. Jego
taktyka opieraa si na koncentrowaniu duych si w jednym punkcie i atakowaniu
z zaskoczenia. Poznanie planw nieprzyjaciela byo wic kluczowe dla skutecznej obrony.
Dziki temu moliwe byoby zgromadzenie wikszych si na zagroonym odcinku frontu. Prowadzono wic intensywny nasuch radiowy i przechwytywano liczne meldunki
przesyane midzy niemieckimi centrami dowodzenia, problem polega jednak na tym, i
w wikszoci wyglday one mniej wicej tak:
XAXXF AGXVF DXGGX FAFFA AGXFD XGAGX AVDFA GAXFX
GAXGX AGXVF FGAXA...

12

Podstawy kryptografii

By to nowy szyfr stosowany przez niemieckie wojska. Nazwano go ADFGX od stosowanych liter alfabetu tajnego. Ich wybr nie by przypadkowy. W alfabecie Morsea
rniy si one w istotny sposb, dziki czemu ewentualne znieksztacenia komunikatw radiowych byy minimalne.
Jedynym sukcesem francuskiego wydziau szyfrw na tym etapie byo zamanie innego
niemieckiego systemu, tzw. Schlusselheft. By to jednak szyfr stosowany gwnie do
komunikacji midzy oddziaami w okopach, natomiast naprawd istotne informacje chronione byy przy uyciu ADFGX. Wprowadzenie tego szyfru praktycznie olepio francuskie centrum dowodzenia. Najdobitniej wiadcz o tym sowa wczesnego szefa francuskiego wywiadu:
Z racji mego stanowiska jestem najlepiej poinformowanym czowiekiem we Francji,
a w tej chwili nie mam pojcia, gdzie s Niemcy. Jak nas dopadn za godzin, nawet
si nie zdziwi1.
Oczywicie, Bureau du Chiffre nie pozostawao bezczynne. Zadanie zamania niemieckiego szyfru powierzono najlepszemu z francuskich kryptoanalitykw Georgesowi
Painvinowi. Jednak nawet on nie by w stanie przenikn spowijajcej w szyfr tajemnicy. Zdoa jedynie ustali, i system oparty jest na szachownicy szyfrujcej i e klucze zmienia si codziennie. Te informacje mogyby si na co przyda, gdyby przechwycono wiksz ilo zaszyfrowanych depesz. Ta jednak bya zbyt skromna i szyfr
nadal pozostawa zagadk.
Sytuacja zmienia si dopiero na pocztku kwietnia, kiedy Niemcy zwikszyli ilo
przekazw radiowych. W rce Painvina wpada wiksza ilo materiau do bada, co
dao nadziej na uczynienie pierwszych postpw w amaniu szyfru. Po wstpnej analizie francuski kryptoanalityk zauway, i niektre wiadomoci pochodzce z tego samego dnia maj identyczne pocztki. Zaoy wic, e s to te same nagwki meldunkw
zaszyfrowane kluczem dziennym. Pozwolio mu to wydoby pierwsze informacje na
temat konstruowania tego klucza. Nastpnie posegregowa wiadomoci na segmenty
o takich samych pocztkach i przesuwajc je wzgldem siebie prbowa znale kolejne
prawidowoci. Ogromnie pomocne okazao si przechwycenie 18 wiadomoci tego
samego dnia. Wszystkie byy zaszyfrowane tym samym kluczem, dziki czemu Painvin
by w stanie porwna je ze sob i wyodrbni stosowane do szyfrowania pary liter
(AA, AD, AF itd.). Nastpnie policzy czstotliwo wystpowania poszczeglnych
par. Najczciej pojawiaa si kombinacja DG. Nasuno mu to podejrzenie, i odpowiadaa ona literze e, najczciej pojawiajcej si w jzyku niemieckim. Udao mu si
rwnie ustali wygld stosowanej tablicy (rysunek 1.1).
Na niemieckim systemie szyfrowania pojawia si pierwsza rysa. By to jednak dopiero
pocztek drogi. Teraz naleao ustali wsprzdne pozostaych liter. Rozpoczy si
dugie dni mozolnej analizy statystycznej przechwyconych kryptogramw. Painvin porwnywa czstotliwo wystpowania pojedynczych liter w parach i na tej podstawie
dzieli kryptogramy. Przypisa kadej literze dwie wsprzdne grn i boczn a nastpnie prbowa je ustali. Opiera si na kadym, najmniejszym nawet strzpku informacji, jaki udao mu si zdoby: na czstoci wystpowania czy parzystoci lub
1

Kahn D., amacze kodw historia kryptologii [4].

Rozdzia 1. Historia kryptografii

13

Rysunek 1.1.
Tablica podstawie
szyfru ADFGX
ustalona przez
Painvina

nieparzystoci sumy wsprzdnych. Mozolnie, litera po literze, zrekonstruowa niemieck tabel podstawie i by teraz w stanie rekonstruowa dzienne klucze niemieckich szyfrantw. Przed kocem maja doszed do takiej wprawy, i otrzymane wiadomoci by w stanie odczyta ju po dwch dniach. I wtedy stao si to, czego najbardziej
si obawia. Niemcy zmienili szyfr.
Komunikaty niemieckie przechwycone 1 czerwca zawieray dodatkow liter V. Oznaczao to zmian wygldu tabeli szyfrowania i by moe caego systemu. Tymczasem
niemiecka ofensywa trwaa. Decydujcy atak by kwesti czasu, a Francuzi stracili wanie moliwo przewidzenia, w ktrym miejscu nastpi. Po dugiej, bezsennej nocy
i kolejnym dniu pracy Painvinowi udao si jednak, poprzez porwnywanie starych
i nowych kryptogramw, odtworzy szachownic szyfrowania (rysunek 1.2).
Rysunek 1.2.
Tablica szyfru
ADFGVX

Czym prdzej zabra si do amania przechwyconych wiadomoci i ju tego samego


dnia udao mu si wysa pierwsze cenne informacje do sztabu dowodzenia. Mniej
wicej w tym samym czasie pierwsze pociski z niemieckich dzia dalekosinych
spady na Pary...
Czasu byo coraz mniej. Linia frontu bya zbyt duga, by naleycie zabezpieczy wszelkie moliwe punkty ataku. Naleao wic za wszelk cen zdoby informacj, gdzie
Ludendorf zamierza uderzy. Francuzi wzmocnili nasuch radiowy i czekali. 3 czerwca
udao si przechwyci depesz z niewielkiego miasteczka Remaugies opanowanego
przez wojska niemieckie. Po jej odczytaniu okazao si, i zawiera ona rozkaz przysania duej iloci amunicji. To mogo by to! Ciki ostrza artyleryjski przed rozpoczciem szturmu by powszechn praktyk. Zwiad lotniczy istotnie zaobserwowa w cigu
kolejnych dni du ilo ciarwek na drogach prowadzcych do Remaugies. Hipotez

14

Podstawy kryptografii

o ataku potwierdzay rwnie informacje od schwytanych jecw i dezerterw. Prawdopodobn dat ataku wyznaczono na 7 czerwca.
Nie pozostawao ju nic innego, jak tylko wzmocni odpowiedni odcinek frontu i czeka.
Wzmocniono obie linie obrony i poinformowano oficerw o zbliajcym si natarciu.
Wreszcie nadszed decydujcy dzie. W nerwowym oczekiwaniu onierze spogldali
w kierunku niemieckich umocnie. Nic si jednak nie dziao. Tak upyn 7 czerwca,
a po nim 8. Napicie roso. Oczywicie, moliwe byo pewne opnienie ataku, a informacje od jecw mogy by niecise, a jednak... w serca obrocw wkrad si
niepokj. Wreszcie o pnocy 9 czerwca niemieckie dziaa otworzyy ogie. Francuskie
linie byy bombardowane przez 3 godziny z niespotykan dotd intensywnoci. Chwil
pniej nastpi atak.
Do przodu ruszyo 15 niemieckich dywizji. Kolejnych pi dni wypenionych byo
cig walk o kade miasteczko i ulic. Niemcy postpowali naprzd, by kolejnego
dnia ustpowa przed kontratakiem Francuzw. Jeli jednak ktokolwiek by zaskoczony
przebiegiem bitwy, to jedynie genera von Ludendorf. Po raz pierwszy nie udao mu
si skoncentrowanym atakiem przeama linii oporu wroga. Co wicej, wrg odwanie kontratakowa. W cigu nastpnych tygodni prbowa jeszcze kolejnych atakw,
jednak wkrtce zabrako mu si. Pary zosta ocalony. A wraz z nim Francja.
Wkrtce potem w Europie wyldoway siy amerykaskie. Dziki ich wsparciu alianci
byli w stanie przystpi do kontrofensywy, zmuszajc Niemcw do odwrotu i ostatecznie do poddania si. Niemieccy generaowie podpisali akt kapitulacji 11 padziernika w miejscowoci Compiegne. I wojna wiatowa zostaa zakoczona. A Painvin?
C... Painvin pojecha na zasuony urlop. Po latach, zapytany o histori zamania
szyfru ADFGVX, odpowiedzia:
Osignicie to pozostawio niezmywalny lad na mej duszy i pozostao jednym z najjaniejszych i najwspanialszych wspomnie w caym moim yciu2.
I trudno mu si chyba dziwi. Nie kademu dane jest ocali wasny kraj.
Przytoczona tu historia stanowi niewtpliwie znakomity materia na film. Wiele osb
moe zadziwi to, jak wielki wpyw na losy wojny moe mie jeden czowiek. Oczywicie, bez odpowiedniej reakcji ze strony dowdztwa, odpowiedniego planowania i wykorzystywania zdobytej przewagi, a przede wszystkim bez odwagi i powicenia zwykych onierzy, ktrzy oddali ycie za swj kraj, informacje zdobyte przez Painvina
zostayby zmarnowane. Z drugiej jednak strony, gdyby nie on, szanse na ocalenie Parya
byyby nike. Upadek stolicy wpynby za nie tylko na losy Francji, ale i na wynik
caej wojny.
Tymczasem z punktu widzenia historii kryptografii przypadek francuskiego kryptoanalityka nie jest niczym niezwykym. Historia ta jest pena opowieci o jemu podobnych,
ktrzy, amic szyfr, decydowali o losach setek, tysicy lub nawet milionw ludzi.
Jednak ich osignicia czsto wychodziy na jaw dopiero po latach, kiedy tajemnice rzdowe mogy zosta bezpiecznie ujawnione. Byli wic szarymi eminencjami historii,
2

Kahn D., op.cit.

Rozdzia 1. Historia kryptografii

15

wpywali na bieg politycznych negocjacji, gry wywiadw czy wreszcie wojen. Wszystko
dziki znakomitemu opanowaniu sztuki sekretnego pisma pozwalajcej na odkrywanie
cudzych tajemnic i zabezpieczanie swoich. Historia kryptografii to opowie o tych
wanie ludziach. A zatem posuchajcie...

1.2. Pocztek...
Na pocztku byo pismo. Wyksztacone niezalenie w wielu kulturach stanowio niezbadan tajemnic dla tych, ktrzy nie potrafili czyta. Szybko jednak zrodzia si konieczno ukrycia informacji rwnie przed tymi, ktrym umiejtno ta nie bya obca.
Najbardziej oczywistym rozwizaniem byo schowanie tajnej wiadomoci przed ludmi,
ktrzy mogliby j odczyta. Takie zabiegi wkrtce jednak przestay wystarcza. Wiadomo moga zosta odnaleziona podczas wnikliwego przeszukania, a wtedy tajne
informacje dostayby si w rce wroga. A gdyby udao si napisa list dziaajcy na
zasadzie drugiego dna? Z pozoru zawieraby on bahe treci, jednak jeli adresat wiedziaby, gdzie i jak szuka, mgby dotrze do mniej niewinnych informacji. Tak
narodzia si steganografia.

1.2.1. Steganografia
Steganografia to og metod ukrywania tajnych przekazw w wiadomociach, ktre
nie s tajne. Jej nazwa wywodzi si od greckich sw: steganos (ukryty) oraz graphein
(pisa). W przeszoci stosowano wiele wymylnych sposobw osignicia tego efektu.
Popularny niewidzialny atrament to jeden z najbardziej znanych przykadw steganografii. Pierwsze zapiski na temat stosowania tej sztuki znale mona ju w ksigach
z V wieku p.n.e. Przykadem moe by opisana przez Herodota historia Demaratosa,
Greka, ktry ostrzeg Spartan przed przygotowywan przeciw nim ofensyw wojsk
perskich. Nie mg on wysa oficjalnej wiadomoci do krla, zeskroba wic wosk
z tabliczki i wyry tekst w drewnie. Nastpnie ponownie pokry j woskiem i wrczy
posacowi. Czysta tabliczka nie wzbudzia podejrze perskich patroli i bezpiecznie
dotara do celu. Tam, co prawda, dugo gowiono si nad jej znaczeniem, wkrtce
jednak ona spartaskiego wodza Leonidasa wpada na pomys zeskrobania wosku,
co pozwolio odkry tajn wiadomo.
W miar postpu technicznego, a take rozwoju samej steganografii powstaway coraz
wymylniejsze metody ukrywania wiadomoci. Znana jest na przykad metoda ukrywania wiadomoci w formie kropki w tekcie drukowanym, stosowana podczas II
wojny wiatowej. Wiadomo bya fotografowana, a klisza pomniejszana do rozmiarw ok. mm2 i naklejana zamiast kropki na kocu jednego ze zda w licie. Obecnie
bardzo popularne jest ukrywanie wiadomoci w plikach graficznych. Kolejne przykady
mona mnoy, jednak nawet najbardziej wymylne z nich nie gwarantuj, i wiadomo nie zostanie odkryta. Koniecznoci stao si zatem wynalezienie takiego sposobu jej zapisywania, ktry gwarantowaby tajno nawet w przypadku przechwycenia przez osoby trzecie.

16

Podstawy kryptografii

1.2.2. Kryptografia
Nazwa kryptografia rwnie wywodzi si z jzyka greckiego (od wyrazw kryptos
ukryty i graphein pisa). Jej celem jest utajnienie znaczenia wiadomoci, a nie samego faktu jej istnienia. Podobnie, jak w przypadku steganografii, data jej powstania
jest trudna do okrelenia. Najstarsze znane przykady przeksztacenia pisma w form
trudniejsz do odczytania pochodz ze staroytnego Egiptu, z okresu okoo 1900 roku
p.n.e. Pierwsze tego typu zapisy nie suyy jednak ukrywaniu treci przed osobami
postronnymi, a jedynie nadaniu napisom formy bardziej ozdobnej lub zagadkowej.
Skrybowie zapisujcy na cianach grobowcw historie swych zmarych panw wiadomie zmieniali niektre hieroglify, nadajc napisom bardziej wznios form. Czsto
wiadomie zacierali ich sens, zachcajc czytajcego do rozwizania zagadki. Ten
element tajemnicy by wany z punktu widzenia religii. Skania on ludzi do odczytywania epitafium i tym samym do przekazania bogosawiestwa zmaremu. Nie bya
to kryptografia w cisym tego sowa znaczeniu, zawieraa jednak dwa podstawowe
dla tej nauki elementy przeksztacenie tekstu oraz tajemnic.
Na przestrzeni kolejnych 3000 lat rozwj kryptografii by powolny i dosy nierwny.
Powstawaa ona niezalenie w wielu krgach kulturowych, przybierajc rne formy i stopnie zaawansowania. Zapiski na temat stosowania szyfrw znaleziono na pochodzcych z Mezopotamii tabliczkach z pismem klinowym. Ich powstanie datuje si
na 1500 rok p.n.e. W II w. p.n.e. grecki historyk Polibiusz opracowa system szyfrowania oparty na tablicy przyporzdkowujcej kadej literze par cyfr (rysunek 1.3).
Rysunek 1.3.
Tablica Polibiusza

W pniejszych czasach tablica ta staa si podstaw wielu systemw szyfrowania.


Przeksztacenie liter w liczby dawao moliwo wykonywania dalszych przeksztace za pomoc prostych oblicze lub funkcji matematycznych. Metod Polibiusza,
uzupenion kilkoma dodatkowymi utrudnieniami kryptoanalitycznymi, zastosowaa
m.in. niemiecka armia przy opracowywaniu wspomnianego na wstpie systemu szyfrujcego ADFGX oraz jego udoskonalonej wersji ADFGVX.
Pierwsze wzmianki dotyczce stosowania kryptografii w celach politycznych pochodz z IV w. p.n.e. z Indii. Wymieniana jest ona jako jeden ze sposobw zdobywania
informacji przez przebywajcych za granic ambasadorw. Sekretne pismo wspomniane jest rwnie w synnej Kamasutrze figuruje tam jako jedna z 64 sztuk, ktre kobieta powinna zna.

Rozdzia 1. Historia kryptografii

17

Oglnie stosowane w staroytnoci metody kryptografii mona podzieli na dwa rodzaje przestawianie i podstawianie. W pierwszym przypadku nastpowaa zamiana
szyku liter w zdaniach, czyli, innymi sowy, tworzony by anagram. Przykadem szyfrowania przestawieniowego jest pierwsze znane urzdzenie szyfrujce spartaska
scytale z V w. p.n.e. Miaa ona ksztat prta o podstawie wielokta, na ktry nadawca
nawija skrzany pas. Wiadomo pisana bya wzdu prta, po czym odwijano pas,
na ktrym wida byo tylko pozornie bezsensown sekwencj liter. Potem goniec przenosi list do adresata, stosujc czasem steganograficzne sztuczki, na przykad opasujc
si nim i ukrywajc tekst po wewntrznej stronie. Odczytanie wiadomoci byo moliwe przy uyciu scytale o takiej samej gruboci, jak mia prt nadawcy.
Druga, bardziej popularna metoda polegaa na podstawianiu za litery tekstu jawnego
innych liter bd symboli. Za przykad moe tu posuy szyfr Cezara, najsynniejszy
algorytm szyfrujcy czasw staroytnych (jego twrc by Juliusz Cezar). Szyfr ten
opiera si na zastpieniu kadej litery inn, pooon o trzy miejsca dalej w alfabecie.
W ten sposb na przykad wiadomo o treci Cesar przeksztaca si w Fhvdu. Adresat znajcy sposb szyfrowania w celu odczytania wiadomoci zastpowa kad liter tekstu tajnego liter pooon o trzy miejsca wczeniej w alfabecie (rysunek 1.4).

Rysunek 1.4. Szyfr Cezara

Szyfry przyporzdkowujce kadej literze alfabetu jawnego dokadnie jedn liter,


kombinacj cyfr lub symbol nazywamy szyframi monoalfabetycznymi. W przypadku
szyfru Cezara ukad alfabetu tajnego zawsze pozostawa ten sam. Znacznie bezpieczniejszym rozwizaniem byo dokonywanie w nim okresowych zmian tak, aby znajomo metody szyfrowania nie wystarczaa do odczytania wiadomoci.
Stanowio to jednak utrudnienie rwnie dla adresata. Musia on dodatkowo posiada
klucz (ukad liter lub symboli w alfabecie tajnym). Tak powsta najwikszy problem
w historii kryptografii dystrybucja klucza. Raz przechwycony klucz stawa si
bezuyteczny, gdy wiadomoci szyfrowane za jego pomoc nie byy ju bezpieczne.
O ile w przypadku wymiany wiadomoci midzy dwiema osobami nie bya to z reguy
dua przeszkoda (wystarczyo ustali nowy klucz), o tyle w przypadku szyfrowania na
potrzeby wojskowe rodzio to bardzo wiele problemw. Trzeba byo dostarczy nowy
klucz do wszystkich jednostek, moliwie szybko, gdy kada przechwycona przez
wroga wiadomo stawaa si dla niego atwa do odczytania.

1.2.3. Narodziny kryptoanalizy


Kolebk kryptoanalizy byy pastwa arabskie, ktre najlepiej opanoway sztuk lingwistyki i statystyki, na nich bowiem opieraa si technika amania szyfrw monoalfabetycznych. Najwczeniejszy jej opis znajduje si w pracy Al-Kindiego, uczonego z IX
wieku znanego jako filozof Arabw (napisa on 29 prac z dziedziny medycyny,

18

Podstawy kryptografii

astronomii, matematyki, lingwistyki i muzyki). Jego najwikszy traktat O odczytywaniu


zaszyfrowanych listw zosta odnaleziony w 1987 roku w Archiwum Ottomaskim
w Stambule. W pracy tej Al-Kindi zawar szczegowe rozwaania na temat statystyki
fonetyki i skadni jzyka arabskiego oraz opis opracowanej przez siebie techniki poznawania tajnego pisma. To jeden z pierwszych udokumentowanych przypadkw zastosowania ataku kryptoanalitycznego. Pomys arabskiego uczonego by nastpujcy:
Jeden sposb na odczytanie zaszyfrowanej wiadomoci, gdy wiemy, w jakim jzyku
zostaa napisana, polega na znalezieniu innego tekstu w tym jzyku, na tyle dugiego,
by zaj mniej wicej jedna stron, i obliczeniu, ile razy wystpuje w nim kada litera.
Liter, ktra wystpuje najczciej, bdziemy nazywa pierwsz, nastpn pod wzgldem czstoci wystpowania drug, i tak dalej, a wyczerpiemy list wszystkich liter w prbce jawnego tekstu.
Nastpnie bierzemy tekst zaszyfrowany i rwnie klasyfikujemy uyte w nim symbole. Znajdujemy najczciej wystpujcy symbol i zastpujemy go wszdzie pierwsz liter z prbki jawnego tekstu. Drugi najczciej wystpujcy symbol zastpujemy drug liter, nastpny trzeci i tak dalej, a wreszcie zastpimy wszystkie
symbole w zaszyfrowanej wiadomoci, ktr chcemy odczyta3.
Opisana powyej metoda znana jest jako analiza czstoci i po dzi dzie stanowi
podstawow technik kryptoanalityczn. Kady jzyk posiada wasn charakterystyk
wystpowania poszczeglnych liter w pimie, zawsze jednak pewne znaki pojawiaj
si czciej ni inne. Na tej podstawie kryptoanalityk moe zidentyfikowa te litery
w kryptogramie. To z kolei pozwala odgadn niektre ze znajdujcych si w tajnym
pimie wyrazw, dziki czemu rozszyfrowuje si kolejne litery itd. Wszystko opiera
si tutaj w duej mierze na prawdopodobiestwie, gdy najczciej wystpujcy w kryptogramie znak wcale nie musi by liter najczciej wystpujc w danym jzyku.
Niemniej jednak znajomo tej metody pozwalaa znacznie zredukowa liczb moliwych podstawie i osign rozwizanie metod prb i bdw.
Naley tu podkreli, e jeli mamy do czynienia z jedn krtk wiadomoci, analiza
czstoci wystpowania znakw moe da faszywe wyniki (w tych kilku konkretnych
zdaniach najczciej pojawiajc si liter moe by na przykad czternasta pod wzgldem czstoci wystpowania w danym jzyku) i utrudni dekrypta. Std te im
duszy jest zaszyfrowany tekst, tym wiksza szansa na zamanie szyfru.
Dziki wynalazkowi Al-Kindiego monoalfabetyczne systemy szyfrujce przestay by
bezpieczne. Od tej chwili rozpocz si trwajcy do dzi wycig kryptografw z kryptoanalitykami.

Singh S., Ksiga szyfrw [9].

Rozdzia 1. Historia kryptografii

19

1.3. Rozwj kryptografii i kryptoanalizy


Jeszcze wiele lat po odkryciu Al-Kindiego liczni uczeni negowali moliwo zamania szyfru podstawieniowego. Szybko jednak metody kryptoanalityczne rozprzestrzeniy
si z Bliskiego Wschodu na Europ. W redniowieczu nie dokona si wikszy postp
w europejskiej kryptologii. Szyfry znane byy mnichom i skrybom, a i ci nie traktowali
ich jako odrbnej nauki, a jedynie jako rodzaj intelektualnej rozrywki. A do pocztkw XV wieku uywano wycznie szyfrw podstawieniowych. Popularne rwnie
byy tzw. nomenklatory. Byo to poczenie szyfru podstawieniowego z kodem
oprcz klasycznego alfabetu tajnego nomenklator zawiera list sw i ich odpowiednikw kodowych. Prawdziwy rozkwit technik szyfrowania nastpi rwnolegle z rozwojem i umacnianiem stosunkw dyplomatycznych midzy europejskimi pastwami.
Ambasadorowie, penicy jednoczenie rol szpiegw na obcych dworach, potrzebowali sposobu na bezpieczne przekazanie tajnych informacji. Z tych samych powodw
wzroso zainteresowanie kryptoanaliz. W zwizku z dokonanymi w tej dziedzinie postpami szyfry monoalfabetyczne nie byy ju bezpieczne, zaczto wic opracowywa
nowe metody szyfrowania.

1.3.1. Szyfry homofoniczne


Jedn z najbardziej znanych metod jest szyfrowanie z uyciem homofonw. Miao ono
zabezpieczy szyfr przed atakiem z uyciem analizy czstoci. Pierwszy znany przykad szyfru homofonicznego pochodzi z roku 1401. W szyfrach takich alfabet tekstu
tajnego wzbogacano o pewne dodatkowe symbole, ktre nastpnie przypisywano najczciej wystpujcym w alfabecie tekstu jawnego literom. I tak, jeli czsto wystpowania danej litery wynosia 7%, przypisywano jej 7 rnych symboli. W ten sposb
kady znak tekstu tajnego pojawia si w wiadomoci z tak sam czstoci. Mogoby
si wydawa, e od tej chwili tajne wiadomoci pozostan nieodczytane. Nic bardziej
mylnego.
Czsto wystpowania liter nie jest jedyn charakterystyk jzyka. Istniej rwnie
liczne powizania midzy literami, takie jak czsto pojawiania si okrelonych par
i trjek. Poszczeglne wyrazy w jzyku rwnie charakteryzuj si okrelon czstotliwoci wystpowania. Dziki takim prawidowociom moliwa jest kryptoanaliza
szyfrw homofonicznych poprzez wyszukiwanie tzw. czciowych powtrze. Zamy
dla przykadu, i szyfrowanie opiera si na podstawianiu par cyfr zamiast liter. Literom
o wikszej czstoci wystpowania przypisana jest wiksza ilo kombinacji dwucyfrowych. Tak skonstruowany szyfr mona zama przy odpowiedniej iloci materiau
do bada. Wystarczy wyszuka w tekcie podobne kombinacje znakw, na przykad:
67 55 10 23 i 67 09 10 23. Z du doz prawdopodobiestwa zaoy mona, i odpowiadaj one tym samym wyrazom. Dziki temu atwo zidentyfikowa cyfry odpowiadajce tej samej literze (w naszym przykadzie 55 i 09). Po odtworzeniu odpowiedniej iloci takich powiza szyfr zama mona tradycyjn metod analizy czstoci.
Zaczto wic udoskonala szyfry homofoniczne, aby uodporni je na tego typu kryptoanaliz.

20

Podstawy kryptografii

Bardzo wiele usprawnie w szyfrowaniu wprowadzia woska rodzina Argentich. W XVI


i XVII wieku jej czonkowie pracowali dla kolejnych papiey, suc im swoj bogat
wiedz kryptologiczn. Na pocztku XVII wieku wprowadzili liczne udoskonalenia
w stosowanych wwczas technikach szyfrowania.
Przede wszystkim stosowali symbole puste w kadym wierszu kryptogramu. Zlikwidowali rwnie rozdzielanie wyrazw i zapisywanie znakw interpunkcyjnych. Nawet
cyfry odpowiadajce poszczeglnym literom zapisywali razem, mieszajc czsto liczby
jedno- i dwucyfrowe. Dziki tym zabiegom problem pojawia si ju na etapie podziau
tekstu tajnego na pojedyncze znaki. Oczywicie, zamanie szyfru nadal byo moliwe,
jednak zadanie to byo znacznie trudniejsze ni w przypadku zwykego szyfru homofonicznego.
Symbol pusty znak alfabetu tajnego nieposiadajcy odpowiednika w alfabecie
jawnym. Adresat wiadomoci podczas dekryptau ignoruje takie znaki, natomiast
dla kryptoanalityka s one dodatkowym utrudnieniem.

1.3.2. Szyfry polialfabetyczne


Szyfry polialfabetyczne opisa mona jako poczenie wielu szyfrw monoalfabetycznych. Maj wiele alfabetw tajnych, z ktrych kady szyfruje jeden znak tekstu tajnego.
Uywane s cyklicznie, a wic po wyczerpaniu wszystkich powraca si do pierwszego
i kontynuuje szyfrowanie. Prawdopodobnie pierwszym przypadkiem zastosowania szyfrowania polialfabetycznego by szyfr Albertiego, woskiego architekta z XV wieku.

1.3.2.1. Tarcza Albertiego


Urodzony w roku 1404 Leone Battista Alberti by czowiekiem niezwykle wszechstronnym komponowa, malowa, pisa, zajmowa si aktorstwem, architektur, prawem. Kryptografi zainteresowa si dosy pno, bo dopiero w roku 1466, za namow Leonardo Dato wczesnego papieskiego sekretarza.
Alberti napisa obszern rozpraw o tematyce kryptologicznej. Obejmowaa ona zarwno zagadnienia kryptoanalizy, jak i metodologii tworzenia nowych szyfrw. Architekt opisa w niej rwnie swj wasny szyfr i stwierdzi, i nikt nie bdzie w stanie
go zama. Szyfr ten opiera si na urzdzeniu zaprojektowanym przez niego samego.
Skadao si ono z dwch okrgych tarcz (rysunek 1.5).
Jedna z nich zawieraa si wewntrz drugiej, na obu za, na osobnych polach, wypisane byy litery alfabetu. Szyfrowanie polegao na zastpowaniu liter z maej tarczy
literami znajdujcymi si na odpowiadajcych im polach duej. Wszystko to tworzyoby jedynie prosty szyfr monoalfabetyczny, gdyby nie fakt, i wewntrzna tarcza bya
ruchoma. Obracajc j, szyfrujcy zmienia przypisania wszystkich uywanych liter,
tym samym wybierajc nowy alfabet szyfrowy. Oczywicie, osoby prowadzce zaszyfrowan korespondencj przy uyciu tarczy Albertiego musz posiada jej identyczne
egzemplarze i ustali pocztkow pozycj wewntrznej tarczy wzgldem zewntrznej.

Rozdzia 1. Historia kryptografii

21

Rysunek 1.5.
Tarcza Albertiego
rdo: Kahn D.,
amacze kodw
historia
kryptologii [4].

Dodatkowo woski architekt umieci na zewntrznej tarczy cyfry od 1 do 4, co umoliwiao wstawianie do wiadomoci sw kodowych (na przykad nazwy wasne mogy
by zastpowane kombinacjami cyfr). W poczeniu z wynalezieniem szyfru polialfabetycznego i dokonaniem pierwszego na Zachodzie opisu kryptoanalizy stanowio to
niebywae osignicie, zwaszcza jak na czowieka, ktry kryptografi zajmowa si
raptem kilka lat. Osignicia Albertiego zyskay mu miano ojca kryptologii Zachodu.
Szyfrowanie z uyciem wielu alfabetw stanowio wielki przeom, jednak stosowanie
w tym celu urzdzenia szyfrujcego powodowao pewne niedogodnoci. P wieku
pniej zupenie inny sposb wykorzystania techniki szyfrowania polialfabetycznego
zaproponowa niemiecki uczony Johannes Trithemius.

1.3.2.2. Tabula recta


Trithemius urodzi si 2 lutego 1462 roku w Trittenheim w Niemczech. W wieku 17
lat rozpocz studia na uniwersytecie w Heidelbergu, gdzie szybko zdoby uznanie
dziki swemu niebywaemu intelektowi. Majc lat dwadziecia, przez przypadek trafi
do opactwa benedyktynw. ycie mnichw zafascynowao go do tego stopnia, i postanowi rozpocz nowicjat. Niecae dwa lata pniej wybrany zosta opatem.
Oprcz sprawowania swego nowego stanowiska Trithemius zajmowa si pisaniem
ksiek. Pierwsza z nich zostaa opublikowana, kiedy mia 24 lata. Pisa opowieci,
sowniki, biografie, kroniki oraz kazania. Prowadzi te bogat korespondencj z innymi uczonymi. W roku 1499 rozpocz pisanie ksiki pt. Steganographia. Opisywaa ona znane metody szyfrowania. Tak naprawd jednak w ksice tej wicej byo

22

Podstawy kryptografii

okultyzmu i czarnej magii ni kryptografii. Trithemius nie ukrywa swej fascynacji


praktykami magicznymi i lubi uchodzi za cudotwrc. Ze zrozumiaych wzgldw
kocielni zwierzchnicy zdecydowanie potpiali postpowanie opata i ostatecznie nie
ukoczy on swojej ksiki.
W roku 1508 Trithemius powrci do tematyki kryptologicznej, tym razem traktujc
temat bardziej naukowo. Jego kolejna ksika Poligraphia skupiaa si wycznie na zagadnieniach czysto kryptograficznych. Ukazaa si ona dopiero w roku 1518,
dwa lata po mierci uczonego. Bya to pierwsza ksika na temat kryptologii wydana
drukiem. Jej tytu brzmia: Sze ksig o poligrafii przez Johannesa Trithemiusa, opata w Wurzburgu, poprzednio w Spanheim, dla cesarza Maksymiliana. Zawieraa
gwnie kolumny sw uywanych przez Trithemiusa w jego systemach kryptograficznych. W ksidze pitej znajdowa si jednak opis nowego systemu szyfrowania polialfabetycznego. Opiera si on na specjalnej tabeli nazwanej przez Trithemiusa tabula
recta. Przedstawia j rysunek 1.6.
Na samej grze tabeli umieszczono alfabet tekstu tajnego. Kolejne linijki to tajne alfabety utworzone przez przenoszenie kolejnych liter z pocztku alfabetu na jego koniec.
W ten sposb Trithemius uzyska 26 alfabetw szyfrowych.
Szyfrowanie t metod przebiega nastpujco: dla pierwszej litery tekstu jawnego uywa
si pierwszej linijki tabeli, dla drugiej litery drugiej linijki itd. Pozwala to na zabezpieczenie tekstu przed atakiem przez analiz czstoci. Jednak, podobnie jak w przypadku szyfru Cezara, nie chroni to przed odszyfrowaniem w przypadku, gdy kryptoanalityk zna stosowany algorytm. Prb rozwizania tego problemu by opublikowany
w 1586 roku szyfr Vigenerea.

1.3.2.3. Le chiffre indechiffrable


Blaise de Vigenere urodzi si 5 kwietnia 1523 roku we Francji. W wieku 23 lat rozpocz karier dyplomatyczn na dworze w Wormancji. Podrowa po caej Europie
i rok pniej zosta przyjty na sub u ksicia de Nevers. W roku 1549, podczas misji dyplomatycznej w Rzymie, Vigenere po raz pierwszy zetkn si z kryptografi.
Ogromnie zafascynowany sztuk tajnego pisma odda si studiowaniu ksiek najwikszych kryptologw oraz wasnym badaniom. Mia rwnie moliwo wsppracy z najwybitniejszymi ekspertami kurii papieskiej, co pozwolio mu znacznie pogbi wiedz. Dziki swej wiedzy i dowiadczeniu zosta sekretarzem samego krla.
W kocu w wieku 47 lat postanowi opuci dwr i zaj si pisaniem ksiek.
W roku 1586 Vigenere opublikowa Traktat o szyfrach. Podobnie jak w dziele Trithemiusa tak i tutaj znajduj si liczne dygresje na tematy zupenie niezwizane z kryptografi, za to jak najbardziej zwizane z czarn magi. Autor zachowa mimo to naukow
solidno w tych fragmentach ksiki, ktre w ogle miay co z nauk wsplnego.
Opisa rwnie wasny szyfr polialfabetyczny.
System opracowany przez Vigenerea polega na szyfrowaniu kolejnych liter wiadomoci za pomoc rnych wierszy tablicy Trithemiusa. Rnica polegaa na sposobie
wyboru kolejnego wiersza szyfrujcego. Dla pierwszej litery mg to by wiersz 17.,

Rozdzia 1. Historia kryptografii

23

Rysunek 1.6.
Tabela Trithemiusa

dla drugiej 5., dla trzeciej 13. itd. W ten sposb znajomo samego systemu przestawaa wystarcza do odszyfrowania wiadomoci. Trzeba byo jeszcze zna kombinacj wierszy zastosowan w danym przypadku. Nadawca i odbiorca mogli sobie uatwi
zapamitanie tej kombinacji, ustalajc specjalne sowo-klucz. Jego litery stanowiy jednoczenie pierwsze litery kolejno stosowanych wierszy szyfrowania. Dla przykadu,
sowo kluczowe sekret oznaczao, i do zaszyfrowania pierwszej litery wiadomoci
zastosowano 19. wiersz tabeli, dla drugiej 5., dla trzeciej 11. itd. Znajomo

24

Podstawy kryptografii

sowa-klucza wystarczaa adresatowi do odszyfrowania wiadomoci. Odszukiwa on


kolejne litery szyfrogramu w odpowiadajcych im linijkach tabeli, po czym odczytywa liter tekstu jawnego z linijki znajdujcej si na samej grze.
Vigenere stworzy rwnie dwa systemy szyfrowania oparte na koncepcji autoklucza.
W pierwszym przypadku kluczem stawa si odszyfrowywany tekst jawny. Konieczna
bya jedynie znajomo pojedynczej litery, stanowicej tzw. klucz pierwotny. Dziki
niej adresat odczytywa pierwsz liter tekstu jawnego, ktr wykorzystywa do odczytania drugiej itd.
Drugi system z autokluczem rwnie wykorzystywa klucz pierwotny. Tutaj jednak
po zaszyfrowaniu pierwszej litery tekstu jawnego jej odpowiednik w kryptogramie
stawa si kolejn liter klucza. Obie metody byy znacznie bardziej innowacyjne i byskotliwe ni opracowany przez Vigenerea szyfr polialfabetyczny, jednak z niewiadomych przyczyn ulegy zapomnieniu, a z nazwiskiem francuskiego uczonego kojarzony
jest gwnie szyfr oparty o tabel Trithemiusa. Warto rwnie zaznaczy, i koncepcja autoklucza zostaa pierwotnie opisana przez woskiego matematyka Girolamo Cardano, jednak opracowany przez niego system by peen niedoskonaoci i dopiero udoskonalenia wprowadzone przez Vigenerea pozwalay na wykorzystanie tej metody przy
szyfrowaniu wiadomoci.
Szyfr Vigenerea przez bardzo dugi czas uchodzi za niemoliwy do zamania. Zyska
nawet przydomek le chiffre indechiffrable (pol. szyfr nieodszyfrowywalny). Zosta zamany dopiero w XIX wieku przez brytyjskiego uczonego Charlesa Babbagea.

1.3.2.4. Zamanie szyfru nie do zamania


Charles Babbage urodzi si w roku 1792. Pochodzi z bogatej rodziny (jego ojciec
by bankierem), co pozwolio mu na rozwijanie rnorodnych zainteresowa, w tym
kryptografii. Ju jako dziecko zdradza wyjtkowy talent w tej dziedzinie, przez co
nieraz wpada w kopoty ama szyfry swoich szkolnych kolegw, a ci w rewanu
spuszczali mu lanie. Wraz z upywem lat rozwija swoje umiejtnoci, a sta si znany
w caej Anglii. Czsto pomaga w przygotowywaniu materiau dowodowego w prowadzonych sprawach sdowych poprzez odszyfrowywanie korespondencji z nimi zwizanej. W roku 1854 zainteresowa si problemem kryptoanalizy szyfru Vigenerea. Nie
przejmujc si opiniami, jakoby szyfr ten by nie do zamania, rozpocz poszukiwanie punktu zaczepienia, ktry pozwoliby na skuteczn kryptoanaliz. Jeszcze w tym
samym roku dokona przeomowego odkrycia.
Babbage zauway mianowicie, e jeli pozna si dugo uytego sowa-klucza, rozszyfrowanie tekstu bdzie o wiele atwiejsze, gdy bdzie wtedy, ktre litery zaszyfrowane s przy uyciu takich samych podstawie. Na przykad jeli sowo kluczowe
ma 5 liter, to co pita litera tekstu jest szyfrowana przy uyciu identycznego alfabetu.
Wystarczy zatem podzieli tekst na grupy liter szyfrowane t sam liter klucza i dokona kryptoanalizy opartej na analizie czstoci. Grupy te s bowiem niczym innym,
jak prostym szyfrem podstawieniowym.
Oczywicie, kryptoanalityk nie zna dugoci klucza, informacj t mona jednak zdoby
podczas badania kryptogramu. Przy duszych tekstach czsto zdarzaj si bowiem

Rozdzia 1. Historia kryptografii

25

powtrzenia wyrazw lub ich fragmentw szyfrowane tym samym fragmentem klucza. W takiej sytuacji w kryptogramie wystpi powtarzajce si kombinacje liter.
Analizujc odlegoci midzy nimi, ustali mona najbardziej prawdopodobn dugo klucza. Z reguy jest ni jeden ze wsplnych dzielnikw tych odlegoci. Jeli
zatem udao nam si wyodrbni cztery takie przypadki, a odstpy wynosz 8, 16, 20
i 23 litery, to moemy z du doz prawdopodobiestwa przyj, i dugo klucza
wynosi cztery. Czasem powtrzenie moe by dzieem przypadku, a nie synchronizacji
klucza i tekstu, dlatego te ostatni warto (23) mona zignorowa. Zawsze jednak
warto odszuka jak najwicej powtrze, gdy dziki temu uzyskujemy wiksz ilo
materiau do analizy, a co za tym idzie wiksz pewno co do wyznaczonej dugoci klucza.
Technika zastosowana przez Babbagea zostaa rozwinita i usystematyzowana przez
pruskiego wojskowego, Friedricha W. Kasickiego. W swojej ksice Die Geheimschriften und die Dechiffrir-kunst (Tajne pisma i sztuka deszyfracji) szczegowo opisa on
metodyk amania polialfabetw, poczwszy od wyznaczania okresu klucza, a na analizie wyodrbnionych szyfrw monoalfabetycznych skoczywszy. Ksika staa si znana
dopiero po jego mierci w roku 1881 roku, a opracowan metod ochrzczono mianem
analizy Kasickiego.

1.3.3. Szyfry digraficzne


Szyfr digraficzny opiera si na szyfrowaniu par znakw. Tekst jawny dzielony jest na
pary znakw, a nastpnie przeksztacany w kryptogram wedug ustalonego wzoru. Kady
symbol w kryptogramie jest wic zaleny od dwch liter tekstu jawnego, co utrudnia
zamanie szyfru.
Pierwszy znany szyfr digraficzny pochodzi z dziea De Furtivis Literarum Notis autorstwa Giovanniego Battisty Porty woskiego uczonego z XVI wieku. Zawierao
ono opis znanych wczenie szyfrw, lingwistycznych aspektw kryptografii, technik
kryptoanalitycznych oraz wasne propozycje technik szyfrowania. Autor umieci w nim
rwnie liczne cenne wskazwki dotyczce zarwno szyfrowania, jak i amania szyfrw. To Porta jako pierwszy wpad na pomys kryptoanalizy opartej o prawdopodobiestwo wystpowania sw w tekcie. Mwic najoglniej, kryptoanalityk znajcy
przeznaczenie danej wiadomoci moe sprbowa odszuka w tekcie wyraz czsto
wystpujcy w tekstach o takim charakterze. Na przykad dla meldunku wojskowego
mog to by wyrazy atak, wrg, dowdca itp.
Co ciekawe, Porta nie podziela powszechnej opinii, jakoby szyfry polialfabetyczne
byy nie do zamania. Przypuci wiele atakw na znane wwczas polialfabety i by
bardzo blisko sukcesu. W jednym przypadku udao mu si na podstawie wystpujcych
powtrze okreli dugo klucza, jednak nie zrobi z tej informacji adnego uytku.
W rezultacie szyfry polialfabetyczne uznawane byy za bezpieczne przez kolejnych
300 lat.
Pierwszym w historii literowym szyfrem digraficznym by szyfr Playfaira, nazwany
tak od nazwiska angielskiego uczonego epoki wiktoriaskiej. Nazwa ta przylgna do
tego szyfru, mimo i tak naprawd jego autorem by inny uczony, Charles Wheatstone.

26

Podstawy kryptografii

Obaj panowie byli jednak do siebie udzco podobni, przez co notorycznie ich ze sob
mylono.
Szyfr Playfaira opiera si na tablicy o wymiarach 5x5, w ktr wpisywano kolejne litery alfabetu. Mona te j byo wypeni w oparciu o sowo-klucz. W takim przypadku wpisywano je w tablic (ignorujc powtarzajce si litery), a pozostae litery wstawiano w puste miejsca w porzdku alfabetycznym. Rysunek 1.7 przedstawia tablic
utworzon w oparciu o sowo Playfair.
Rysunek 1.7.
Tablica szyfru
Playfaira

Szyfrowanie rozpoczynano od podzielenia tekstu jawnego na pary znakw (i oraz


j traktowano jako ten sam znak, natomiast pary takich samych liter naleao oddzieli
liter x). Nastpnie przeksztacano wiadomo w kryptogram w oparciu o nastpujce
zasady:
Jeli obie litery znajdoway si w tym samym rzdzie, byy zastpowane

literami znajdujcymi si bezporednio po ich prawej stronie. Obowizywaa


tutaj zasada cyklicznoci, tzn. ostatnia litera w rzdzie bya zastpowana
pierwsz po prawej.
Jeli obie litery znajdoway si w tej samej kolumnie, zastpowano je literami

znajdujcymi si pod spodem. Tutaj rwnie obowizywaa zasada cyklicznoci.


Litery znajdujce si w innych kolumnach i wierszach byy zastpowane

literami z tego samego wiersza, ale znajdujcymi si w kolumnie drugiej


litery tekstu jawnego.
By moe brzmi to nieco zawile. atwiej bdzie zrozumie to na przykadzie. Zaszyfrujemy wiadomo o treci: tekst jawny w oparciu o tablic zamieszczon na rysunku
1.7. Po podziale na pary znakw otrzymujemy: TE KS TJ AW NY. Pierwsza para liter
znajduje si w tej samej kolumnie, zamieniamy je wic na litery wystpujce bezporednio pod nimi. Poniewa T jest ostatnia w kolumnie, stosujemy zasad cyklicznoci
i podstawiamy za ni P. Kolejne dwie litery nie maj wsplnego wiersza ani kolumny,
stosujemy wic trzeci z wymienionych zasad szyfrowania. K zamienia si zatem w M,
a S w R. Para TJ szyfrowana jest tym samym sposobem, co TE (litery znajduj si
w tej samej kolumnie), natomiast ostatnie dwie pary ponownie zgodnie z zasad
trzeci. W ten sposb otrzymujemy nastpujcy tekst tajny: PN MR PE YV RP.
Szyfry digraficzne s trudniejsze do zamania za pomoc analizy czstoci. Liczba digrafw jest zawsze o wiele wiksza ni liczba liter alfabetu jawnego (np. dla 26 liter mamy
676 digrafw) i maj one bardziej rwnomiernie rozoon czsto wystpowania.

Rozdzia 1. Historia kryptografii

27

1.3.4. Kamienie milowe kryptografii


Ogromny wpyw na rozwj kryptografii miao wynalezienie telegrafu. Umoliwio
ono komunikacj na niespotykan dotd skal i wywoao dyskusj na temat poufnoci przekazywanych informacji. W obawie przed nieuczciwymi telegrafistami wiele
osb opracowywao wasne szyfry nie do zamania. Powstaway te liczne ksiki
kodowe speniajce podwjne funkcje oprcz ochrony tajnych informacji pozwalay one zmniejszy koszt wysyanych wiadomoci. W ksikach takich pojedyncze
sowa kodowe odpowiaday bowiem caym zdaniom w tekcie jawnym, przez co telegram stawa si krtszy.
Telegraf zmieni rwnie oblicze wojny, ktra teraz moga by prowadzona na znacznie wikszym obszarze. Dowdca mg kontrolowa wiele rozproszonych oddziaw
i reagowa znacznie szybciej na zachodzce na polu walki zmiany. Tutaj szyfrowanie
byo jeszcze istotniejsze, gdy przechwycenie meldunkw przez wroga mogo kosztowa ycie wielu ludzi. Powstaway zatem liczne szyfry polowe, nieraz oparte na
pomysach kryptologw-amatorw. Wbrew pozorom opracowanie dobrego szyfru polowego nie byo prostym zadaniem. Musia on bowiem by nie tylko trudny do zamania,
ale rwnie prosty w implementacji. Podczas bitwy nie byo czasu na przeprowadzanie
wielu skomplikowanych oblicze i przeksztace, a nieodczny w takiej sytuacji stres
mg by przyczyn bdw w szyfrowaniu. Dobry szyfr polowy musia zatem by
prosty i skuteczny zarazem.
Kolejny rozkwit rozmaitych metod i technologii kryptograficznych przyniosa I wojna
wiatowa. Oprcz telegrafu w powszechnym uyciu byo ju take radio, co zwikszao potencja komunikacyjny, wymuszajc jednoczenie wiksz dbao o ochron
przekazywanych informacji. W tym ostatnim wypadku do podsuchania przekazu nie
trzeba ju byo uzyskiwa dostpu do linii telegraficznej wystarczyo prowadzi nasuch na odpowiedniej czstotliwoci. Naleao si zatem liczy z faktem, i kada
wysana w ten sposb informacja trafia w rce wroga i moe by odczytana, jeli chronicy j szyfr nie jest wystarczajco silny. Po obu stronach frontu pracoway zatem cae
sztaby ludzi prowadzcych regularn kryptograficzn wojn. Warto wspomnie choby
brytyjski Pokj 40, ktrego czonkowie, amic niemieckie szyfry, otworzyli swoim
wojskom drog do wielu spektakularnych zwycistw, czy przytoczon we wstpie histori zamania szyfru ADFGX.
By to rwnie okres wprowadzania licznych ksiek kodowych w komunikacji midzy
oddziaami na froncie. Taki sposb zabezpieczania cznoci mia jednak t wad, i
przechwycenie jednej z nich kompromitowao cay system. W zwizku z tym w razie
groby pojmania w pierwszej kolejnoci niszczono posiadane egzemplarze ksiek
kodowych. Czasem jednak ktra z nich wpadaa w rce wroga, co powodowao konieczno opracowania i wysania do wszystkich oddziaw nowych egzemplarzy. Tymczasem w przypadku dobrego systemu szyfrowania jedynym ryzykiem bya utrata
klucza.
Powstaway zatem kolejne szyfry i kody, a kryptografia stawaa si coraz bardziej popularna, jednak z naukowego punktu widzenia nie dokonano wwczas adnego istotnego
przeomu. Prawdziwie rewolucyjne zmiany przynie miaa dopiero kolejna wojna.

28

Podstawy kryptografii

1.4. Kryptografia II wojny wiatowej


Niewiele osb zdaje sobie spraw, e to wanie potrzeby kryptoanalitykw okresu II
wojny wiatowej doprowadziy do zaprojektowania i skonstruowania pierwszego komputera. Przyczyna bya do pragmatyczna amanie szyfrw stao si bardzo skomplikowane obliczeniowo i konieczne stao si odcienie kryptoanalitykw z wykonywania mudnych przelicze. Istnienie takiej maszyny przez dugie lata objte byo
tajemnic wojskow, a oficjalnie za pierwszy komputer jeszcze do niedawna uznawano
ENIAC. Duy wpyw na jej powstanie mia wkad polskich naukowcw, ale jak mawia pewien znany historyk nie uprzedzajmy faktw.

1.4.1. Enigma i Colossus


Wszystko zaczo si od zastosowania przez niemieck armi nowej wirnikowej maszyny szyfrujcej synnej Enigmy (rysunek 1.8).
Rysunek 1.8.
Enigma

Wywiad aliantw zna schemat zarwno cywilnej, jak i wojskowej wersji niemieckiej
maszyny jeszcze przed wojn, jednak naukowcy uznali, e zastosowany w niej algorytm szyfrujcy uniemoliwia zamanie szyfru. Istotnie, by on wyjtkowo trudny do
kryptoanalizy, jednak gwnym powodem niewielkiego zainteresowania Enigm by

Rozdzia 1. Historia kryptografii

29

panujcy krajach byej koalicji po zakoczeniu I wojny brak poczucia zagroenia ze


strony Niemiec. Tymczasem Polska, ktra niedawno odzyskaa niepodlego, obawiaa
si dalszego rozwoju stosunkw z Niemcami, zwaszcza po dojciu do wadzy Adolfa
Hitlera. Zaoono wic biuro szyfrw i podjto kroki w celu poznania systemu szyfrowania zachodnich ssiadw.

1.4.1.1. Jak dziaaa Enigma?


Enigma bya jedn z popularnych wwczas maszyn wirnikowych. Pierwsz tak maszyn skonstruowa amerykaski wynalazca Eduard Hugo Hebern. Jego wynalazek stanowiy dwie poczone elektryczne maszyny do pisania. Nacinicie klawisza w jednej
z nich powodowao uruchomienie czcionki w drugiej. Poczenia byy zmodyfikowane,
a wic wstukiwane litery byy zamieniane na inne, w rezultacie dajc prosty szyfr
monoalfabetyczny. Kable przebiegay przez wirniki, ktre mona byo obraca, zmieniajc tym samym schemat pocze. W swojej pierwszej maszynie Hebern zamontowa
pi walcw, kady o 26 moliwych ustawieniach. Mona je byo obraca wzgldem
siebie, co dawao cznie 265 moliwych schematw pocze. Odpowiada to szyfrowi
Vigenerea z kluczem o dugoci okoo 12 000 000 znakw.
Rwnolegle do Heberna podobn maszyn wynalaz holenderski uczony Hugo Aleksander Koch, a take niemiecki inynier Artur Scherbius. Ten drugi zaproponowa
swj wynalazek armii niemieckiej ju w 1918 roku, jednak wwczas nie spotka si
on z wikszym zainteresowaniem. Sytuacja zmienia si po dojciu do wadzy Adolfa
Hitlera. W ramach powszechnej modernizacji armii postanowiono wyposay niemieckie oddziay w maszyny szyfrujce. Wybr pad na maszyn Scherbiusa.
Enigma oprcz ukadu wirnikw wyposaona bya w tzw. walec odwracajcy. Dziki
niemu moliwe byo wykorzystanie maszyny zarwno do szyfrowania, jak i do deszyfrowania wiadomoci. Co ciekawe, o ile z praktycznego punktu widzenia bya to niewtpliwa zaleta, o tyle kryptograficznie stanowio to powan wad. Taka konstrukcja
powoduje bowiem powstanie negatywnego wzorca, czyli, innymi sowy, zbioru zasad
ograniczajcych liczb moliwych kryptogramw. W tym przypadku adna litera tekstu jawnego nie moga zosta zaszyfrowana jako ona sama (czyli A w A, B w B itd.).
Wiedza o tym okazaa si bardzo cenna dla polskich, a pniej angielskich kryptoanalitykw.
Wirniki Enigmy miay zdefiniowany ukad pocze, jednak mona je byo wkada
do urzdzenia w rnej kolejnoci. Dodatkowo byo ich wicej ni przeznaczonych na
nie w maszynie gniazd (na pocztku wojny wirnikw byo osiem). Kady z nich mona
byo ustawi na 26 sposobw. Podczas szyfrowania pierwszy z wirnikw obraca si
o jedn pozycj z kad szyfrowan liter. Jego peny obrt powodowa przesunicie
o jedn pozycj drugiego wirnika, ten z kolei musia wykona peny obrt, zanim o jedn
pozycj przesun si wirnik trzeci itd. Reasumujc, o rodzaju zastosowanego przypisania decydoway nastpujce czynniki:
wybr wirnikw szyfrujcych
kolejno wirnikw w maszynie
pocztkowe pozycje wirnikw

30

Podstawy kryptografii

Na rysunku 1.8 wida Enigm z czterema gniazdami wirnikw. Po naciniciu klawisza odpowiadajcego literze tekstu jawnego na znajdujcym si powyej panelu podwietlana bya litera tekstu tajnego. Szyfrowanie oparte byo o system kluczy dziennych
determinujcych ustawienie wirnikw. Czsto ju pierwsza litera wiadomoci powodowaa przesunicie nie tylko pierwszego, ale rwnie drugiego, a nawet trzeciego
wirnika. Szyfrant zapisywa tekst tajny, po czym przekazywa go radiotelegraficie.
Dla uzyskania dodatkowego bezpieczestwa korzystano rwnie z osobnych kluczy
dla poszczeglnych depesz. Klucz taki by szyfrowany kluczem dziennym na pocztku wiadomoci. Dla pewnoci powtarzano go dwa razy. Odbiorca deszyfrowa klucz
depeszy, po czym zmienia zgodnie z nim ustawienia maszyny i odczytywa przekaz.
Wiedza na temat zasad stosowania kluczy dla poszczeglnych wiadomoci bya kolejnym uatwieniem dla polskich kryptoanalitykw. Wiedzieli bowiem, i na pocztku
kadego kryptogramu znajduje si powtrzona dwukrotnie kombinacja liter, co pozwalao uzyska cenne informacje na temat klucza dziennego oraz ustawienia wirnikw. Rwnie cenne okazao si lenistwo niemieckich szyfrantw, ktrzy wielokrotnie
powtarzali ten sam klucz.
Nie bez znaczenia bya rwnie niemiecka pedantyczno i sformalizowany charakter
nadawanych depesz. Komunikaty zaczynay si i koczyy w identyczny sposb, zawieray rwnie liczne powtrzenia samej treci. Innymi sowy, niemieccy szyfranci
byli bardzo przewidywalni. Dawao to dodatkowe informacje na temat zawartych w depeszy wyrazw i zwrotw.

1.4.1.2. Cyklometr i Bomby


W roku 1927 polskie suby celne przechwyciy jeden z egzemplarzy Enigmy wysany do niemieckiej firmy w charakterze zaopatrzenia. Polacy zakupili pniej kolejne
cywilne egzemplarze maszyny. Pomogy one w poznaniu zasad dziaania ich wojskowych odpowiednikw. Rozpracowywaniem niemieckiego szyfru zajmowali si trzej
naukowcy Marian Rejewski, Henryk Zygalski i Jerzy Rycki. Dodatkow pomoc
byy dla nich dane udostpnione przez francuski wywiad. We Francji uznano Enigm
za niemoliw do zamania, materiay te nie miay zatem dla francuskich naukowcw
wikszej wartoci.
Niemcy cigle doskonalili Enigm (na przykad dodajc kolejne wirniki), przez co amanie szyfru stawao si coraz trudniejsze. Przede wszystkim rosa liczba koniecznych
oblicze. W kocu polscy matematycy postanowili zaprojektowa specjaln maszyn,
ktrej zadanie polegaoby wycznie na wyszukiwaniu typowych permutacji wystpujcych podczas szyfrowania za pomoc niemieckiej maszyny. Nie bya to wic maszyna szyfrujca ani deszyfrujca, a jedynie narzdzie wspomagajce obliczenia wykonywane podczas amania szyfru. Urzdzeniu nadano nazw Cyklometr.
Szyfranci armii niemieckiej ustawicznie zwikszali zoono algorytmu szyfrujcego
uywanego w Enigmie i wkrtce Cyklometr nie by ju w stanie wykonywa odpowiedniej iloci oblicze. Dlatego skonstruowano nowe urzdzenia obliczeniowe majce
wspomaga kryptoanaliz szyfrw Enigmy. Urzdzenia te nazwano Bombami.

Rozdzia 1. Historia kryptografii

31

Polski wywiad udostpni Anglikom wyniki bada nad Enigm w roku 1939. Jeszcze
przed rozpoczciem wojny polscy naukowcy (wraz z ich bombami) zostali przewiezieni do Anglii. Tam badania byy kontynuowane w synnym Bletchley Park. Niestety, z niejasnych przyczyn polscy kryptoanalitycy nie zostali dopuszczeni do prac
prowadzonych w tym miejscu. Powierzano im mniej istotne zadania, a z istnienia wielkiego orodka kryptoanalitycznego nawet nie zdawali sobie sprawy.

1.4.1.3. Bletchley Park


Centrum kryptoanalityczne w Bletchley Park powstao w wyniku poszerzenia personelu utworzonego w czasie I wojny wiatowej pokoju 40. Pocztkowo zatrudniano
tam gwnie filologw i lingwistw, jednak po spektakularnym sukcesie trzech polskich
matematykw postanowiono poszerzy profil wyksztacenia pracownikw. Nowo zatrudnionych kierowano do Rzdowej Szkoy Kodw i Szyfrw (GC&CS), a ta znajdowaa si wanie w ulokowanym w Buckinghamshire Bletchley Park. Znajdujcy si
tam niewielki paacyk sta si brytyjskim centrum amania szyfrw. W miar przybywania nowego personelu w otaczajcych go ogrodach dobudowywano kolejne baraki
i poszerzano specjalizacj poszczeglnych dziaw. Wkrtce podzia ten w naturalny
sposb wiza si z przynalenoci do okrelonego baraku. Dla przykadu barak smy
specjalizowa si w kryptoanalizie depesz niemieckiej marynarki wojennej.
Po opanowaniu polskich metod kryptoanalitycznych specjalici z Bletchley Park szybko
zaczli opracowywa wasne techniki kryptoanalityczne. Jednym z najwybitniejszych
pracownikw centrum by Alan Turing. Opierajc si na analizie archiwalnych kryptogramw, doszed on do wniosku, i czsto moliwe jest przewidzenie fragmentw
depesz na podstawie oglnych informacji na ich temat. Jeli kryptoanalityk wie, i
w tekcie musi si pojawi dany wyraz, moe z duym prawdopodobiestwem ustali
jego pozycj, korzystajc z zasady negatywnego wzorca. Jak pamitamy, adna litera
nie moga zosta przeksztacona w wyniku szyfrowania w ni sam, co eliminuje bardzo wiele potencjalnych pozycji wyrazu w tekcie. Kryptoanalityk przesuwa pasek
z wyrazem lub zwrotem pod treci kryptogramu, analizujc powstajce w pionie pary
liter. Pozycj mona byo odrzuci, jeli dawaa si wyrni chocia jedna para
identycznych liter. Spjrzmy na rysunek 1.9:
Kryptoanalityk zakada w tym przypadku, i gdzie w kryptogramie znajduje si sowo angriff (niem. atak). Przykada zatem pasek z tym wyrazem pod kryptogramem.
W pozycji pocztkowej pojawia si para liter F. Mona j zatem odrzuci gdy, jak
pamitamy, adna litera nie moga zosta zaszyfrowana jako ona sama. Po pierwszym
przesuniciu pojawia si z kolei para liter - G. Oznacza to, i rwnie na tej pozycji
nie moe si znajdowa szukane sowo. Kolejne przesunicie daje a dwie pary takich
samych liter (A i I). Dopiero za czwartym razem udaje si znale miejsce gdzie (teoretycznie) mgby si znajdowa poszukiwany wyraz. Kolejne dwa przesunicia rwnie nie dadz pozytywnego wyniku ze wzgldu na znajdujc si na pozycji jedenastej
w kryptogramie liter F, jednak przesunicie szste ujawni nastpn moliw pozycj
wyrazu w kryptogramie (nie pojawi si adne pary takich samych liter).
Turing udoskonali rwnie Bomby, przystosowujc je do zmieniajcej si struktury
niemieckiego szyfru i wprowadzajc wasne poprawki dotyczce zarwno efektywnoci
dziaania, jak i zastosowanych algorytmw. Na dobr spraw skonstruowa on wic

32

Podstawy kryptografii

Rysunek 1.9. Kryptoanaliza Enigmy oparta na negatywnym wzorcu

zupenie nowe urzdzenia, cho oparte na pomyle polskiego kryptoanalityka. Maszyny


wykorzystywano do poszukiwania ustawie wirnikw, ktre przeksztacayby podany
wyraz w okrelony kryptogram. Oglnie wic metodyka amania Enigmy opieraa si
na wyszukiwaniu prawdopodobnych wyrazw w tekcie, aby nastpnie ustali wartoci
klucza na podstawie tak uzyskanej relacji tekst jawny-kryptogram.
Dziki przeprowadzonej przez Turinga analizie niemieckiego szyfru oraz udoskonalonym przez niego Bombom moliwe byo dalsze odczytywanie niemieckich przekazw radiowych mimo rosncej zoonoci stosowanych szyfrw. Warto wspomnie,
i tak naprawd w niemieckiej armii funkcjonowao kilka rnych kryptosystemw
inny szyfr miaa na przykad marynarka, a nieco inny siy ldowe. Stosowane byy
inne wirniki i modele Enigmy, a i sami szyfranci cechowali si rnym stopniem profesjonalizmu. Tym niemniej z wikszym lub mniejszym trudem pracownicy Bletchley
Park dzie w dzie odkrywali przed alianckim dowdztwem zamiary i sekrety niemieckiej armii.

1.4.1.4. Colossus
W Bletchley Park nie zajmowano si jedynie Enigm. By to, co prawda, najpopularniejszy, ale nie jedyny szyfr niemiecki. Do wymiany wiadomoci midzy najwyszymi
rang wojskowymi Trzeciej Rzeszy uywano tzw. przystawki szyfrujcej. Byo to
urzdzenie opracowane w firmie Lorenz. Wykorzystywao ono kod opracowany przez
francuskiego wynalazc J. M. E. Baudota. W kodzie tym kady znak reprezentowany by
w systemie dwjkowym z wykorzystaniem tamy perforowanej. Jedynce odpowiadaa

Rozdzia 1. Historia kryptografii

33

dziura w tamie, a zeru jej brak. Przystawka odczytywaa jednoczenie dwie tamy
(jedna zawieraa tekst jawny, a druga klucz), wykonujc na odczytanych wartociach
operacj dodawania bez przenoszenia reszt (innymi sowy, dodawania modulo 2 patrz
rozdzia 2.). Wynik zapisywany by na trzeciej tamie.
Ten system szyfrowania by o wiele bardziej wyszukany ni stosowany w Enigmie,
jednak i tutaj Anglicy odnieli sukces. Po raz kolejny trzeba byo wykorzysta maszyny
do przeprowadzania niezbdnych oblicze. W tym wypadku Bomby ju nie wystarczay. Naleao skonstruowa nowe urzdzenie operujce na podobnej zasadzie, jak
niemiecka przystawka. Tak powsta Colossus.
Colossus opiera si na teoretycznym modelu opracowanym przez Alana Turinga.
W odrnieniu od Bomb, ktre byy urzdzeniami elektromechanicznymi, by urzdzeniem elektronicznym. Zawiera ptora tysica lamp (dwa i p tysica w pniejszych
modelach) i potrafi zapamitywa dane do dalszego przetwarzania. Czynio to z niego pierwsze urzdzenie, ktre mona nazwa komputerem. Pierwszy model Colossusa
oddano do uytku w roku 1943, a wic trzy lata przed synnym ENIAC-iem. Poniewa
jednak jego istnienie owiane byo tajemnic wojskow, wiat dowiedzia si o nim
dopiero w roku 1975, po odtajnieniu dotyczcych projektu akt.
Wkad alianckich kryptoanalitykw w przebieg II wojny wiatowej by ogromny. Niemcy
nie wierzyli, i mona zama szyfr Enigmy, a tymczasem kadego dnia ju po kilku
godzinach od zmiany klucza pracownicy Bletchley Park odczytywali pierwsze kryptogramy i przesyali je do dowdztwa. Moliwo poznania zamiarw wroga bya
ogromnym atutem, o niczym jednak nie przesdzaa. Podobnie jak w caej historii tajemnego pisma z odczytanego szyfru naleao jeszcze zrobi odpowiedni uytek. Wiedzy
tak zdobytej nie mona byo te naduywa, by nie wzbudzi u Niemcw podejrze,
e ich system zosta skompromitowany.
Przesad byoby twierdzi, i to kryptoanalitycy wygrali wojn z Trzeci Rzesz.
Tym niemniej gdyby nie ludzie tacy, jak Rejewski czy Turing, z pewnoci potrwaaby
ona kilka lat duej. Hitler zdyby uy pociskw V1 i V2, zginyby rwnie kolejne setki tysicy ludzi. Bardzo moliwe, i II wojna wiatowa zakoczyaby si dopiero po zrzuceniu bomb atomowych na Niemcy.

You might also like