Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Historia kryptografii czyli spotkanie Cezara z Enigmą

Podobne prezentacje


Prezentacja na temat: "Historia kryptografii czyli spotkanie Cezara z Enigmą"— Zapis prezentacji:

1 Historia kryptografii czyli spotkanie Cezara z Enigmą
Maciej Lach Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne do dociekań. Niektórym udaje się znaleźć zajęcie polegające na rozwiązywaniu tajemnic... Ale większość z nas musi zadowolić się rozwiązywaniem zagadek ułożonych dla rozrywki: powieściami kryminalnymi i krzyżówkami. Odczytywaniem tajemniczych szyfrów pasjonują się nieliczne jednostki. John Chadwick

2 Tytułem wstępu Kryptografia jest to dziedzina zajmująca się praktycznym zastosowaniem wiedzy matematycznej w celu ochrony danych przechowywanych w komputerach, podczas przesyłu informacji przez sieć komputerową bądź jakąś inną, w której występują dane w postaci cyfrowej. Ma ona ogromne znaczenie w ochronie danych komputerowych. Nie jest to oczywiście pełny opis, ponieważ kryptografia zajmowała się ochroną danych ogólnie, nie tylko komputerowych, jednak w dzisiejszych czasach ma to już raczej tylko znaczenie historyczne.

3 Ewolucja metod przesyłania wiadomości w tajemnicy
Najstarsze wzmianki o przekazywaniu zaszyfrowanych wiadomości pochodzą z pism Herodota, „ojca historii” – jak nazywał go rzymski filozof i polityk, Cyceron. Jego dzieje to kronika konfliktów między Grecją i Persją w V wieku p.n.e.; Herodot uważał, że jest to konfrontacja wolności i niewolnictwa, niezależności państw greckich i perskiej tyranii. Według jego relacji właśnie umiejętność przesłania potajemnie wiadomości uratowała Grecję przed armią Kserksesa, króla królów, despotycznego władcy Persów. Długotrwały konflikt między Grecją a Persją gwałtownie się zaostrzył gdy Kserkses zaczął budować Persepolis, nową stolicę swojego królestwa. Ze wszystkich stron zaczęły napływać dary na budowę stolicy tylko nie z Aten i Sparty. Kserkses postanowił ukarać tę bezczelność. W tym celu zaczął potajemnie mobilizować armię gotową do walki. Przez pięć lat budował armię i w 480 p.n.e. Był gotów do walki. Jednak rozbudowę perskiej armii obserwował niejaki Demaratos, Grek wygnany z ojczyzny, mieszkający w perskim mieście Suza. Mimo wygnania wciąż był przywiązany do swojej ojczyzny, dlatego postanowił ostrzec Spartan o planach Kserksesa. Musiał jednak wymyślić, jak przesłać list, by nie przechwycili go perscy strażnicy.

4 Herodot pisze: „Nie mogąc zaś w inny sposób tego uczynić, z obawy, aby go nie przyłapano, wymyślił co następuje. Wziął podwójną tabliczkę, zeskrobał z niej wosk, a następnie na drzewie tabliczki wypisał zamiar króla; uczyniwszy to, polał znowu litery woskiem,a by niosącemu próżną tabliczkę nie stała się krzywda ze strony straży strzegącej drogi. Kiedy tabliczka istotnie dotarła do Lacedemonu, nie mogli jej Lacedemończycy zgadnąć, co ona oznacza, aż córka Kleomenesa, a żona Leonidasa, Gorgo, jedyna ich pouczyła. Ona to po namyśle kazała im zeskrobać wosk, mówiąc, że odnajdą litery na drzewie. Usłuchali, znaleźli i odczytali, a następnie dali znać reszcie Hellenów. To więc tak podobno się stało”. Po otrzymaniu tego ostrzeżenia Grecy zaczęli się zbroić a Kserkses przegrał bitwę przybywając 23 września 480 roku p.n.e. Pod Ateny. Taktyka Demaratosa polegała po prostu na ukryciu wiadomości, co nie zawsze jest skuteczną metodą. Herodot relacjonuje jeszcze jedną podobną historię w której Histajeus chciał zachęcić Arystogorasa z Miletu do buntu przeciw perskiemu królowi. Aby bezpiecznie przekazać wiadomość, kazał posłańcowi ogolić głowę, napisał list na jego czaszce, po czym poczekał, aż włosy odrosną. Niewątpliwie w tamtych czasach pilność nie była największym problemem. Posłaniec, który nie miał przy sobie nic budzącego wątpliwości, mógł podróżować bez przeszkód. Po dotarciu do Miletu ogolił głowę i skłonił ją przed Arystogorasem.

5 Scytale – urządzenie szyfrujące
Pierwsze wojskowe urządzenie szyfrujące to spartańska Scytale z V wieku p.n.e. Był to drewniany pręt, na który nawijano pas ze skóry lub pergamin. Nadawca pisał wiadomość wzdłuż pręta, po czym odwijał pas, na którym widać było tylko pozornie bezsensowną sekwencję liter. Wiadomość została zaszyfrowana. Potem goniec przenosił list do adresata, stosując czasem steganograficzne sztuczki, na przykład opasując się nim, literami do ciała. Adresat mógł odczytać wiadomość, nawijając pas na scytale o takiej samej grubości, jak pręt nadawcy.

6 A D H I K M O R S U W Y Z  V X B G J C Q L N E F P T
Czy wiesz,że Jeden z najstarszych opisów szyfrowania przez podstawianie znajduje się w dziele "Kamasutra", napisanym w IV wieku przez bramińskiego uczonego Vatsyayana, który korzystał z rękopisów pochodzących nawet z IV w p.n.e. "Kamasutra" zaleca kobietom poznanie 64 sztuk, takich jak gotowanie, ubieranie się, masaż i przygotowanie perfum. Na liście tej znajdują się również inne sztuki, takie jak wróżbiarstwo, gra w szachy, introligatorstwo i stolarka. Natomiast pozycja numer 45 to mlecchita-vikalpa, sztuka posługiwania się tajnym pismem, która ma pomóc kobietom w ukryciu swoich związków. Jedna z zalecanych metod polega na losowym połączeniu liter alfabetu w pary, a następnie zastąpieniu w jawnym tekście kolejnych liter przez literę z danej pary. Jeśli zastosujemy tę metodę do alfabetu łacińskiego, możemy utworzyć na przykład takie pary: A D H I K M O R S U W Y Z V X B G J C Q L N E F P T Wtedy, zamiast meet at midnight, nadawca napisałby CUUZ VZ CGXSGIBZ. Taką odmianę tajnego pisma nazywamy szyfrem podstawieniowym, ponieważ zamiast każdej litery w tekście jawnym jest podstawiona inna litera. Metoda ta jest komplementarna do przestawiania. W metodzie przestawiania każda litera zachowuje tożsamość, ale zmienia położenie, natomiast w metodzie podstawiania zmienia się tożsamość litery, ale jej położenie jest ustalone.

7 Szyfr Cezara Pierwszy udokumentowany przykład zastosowania szyfru opartego na metodzie podstawiania możemy znaleźć w dziele Juliusza Cezara Wojna galilijska. Cezar, opisuje, jak wysłał list do swego legata Kwintusa Cycerona, obleganego przez wroga i skłonnego do kapitulacji. Podstawienie polegało na zastąpieniu liter rzymskich greckimi, co sprawiło, że tekst stał się niezrozumiały dla nieprzyjaciela. Cezar posługiwał się tajnym pismem tak często, że Waleriusz Probus napisał cały traktat o jego szyfrach, który niestety nie przetrwał do naszych czasów. Rzymski władca w jednych z swoich szyfrów zastępował każdą literę w liście literą położoną trzy miejsca dalej w alfabecie. Kryptografowie często mówią o „alfabecie jawnym”, czyli alfabecie użytym do napisania tekstu jawnego, oraz o „alfabecie szyfrowym” w którym w miejsce zwykłych liter są podstawione inne.

8 Alfabet jawny a b c d e f g h i j k l m n o p q r s t u v w x y z
Alfabet szyfrowy D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Tekst jawny veni, vidi, vici Tekst zaszyfrowany YHQL, YLGL, YLFL Szyfr taki nazywamy szyfrem Cezara. Charakteryzuje się tym, że można przesunąć alfabet o d 1 do 25 pozycji i otrzymać 25 różnych szyfrów.

9 Atbasz – szyfr Starego Testamentu
Atbasz to tradycyjna hebrajska odmiana szyfru podstawieniowego. Atbasz polega na zastąpieniu litery położonej w pewnym miejscu, licząc od początku alfabetu, literą połozoną w takim samym miejscu, licząc od końca. W przypadku alfabetu angielskiego oznaczałoby to, że a jest zastąpione przez Z, b przez Y i tak dalej. Sama nazwa Atbasz wskazuje na schemat podstawiania, ponieważ składa się z pierwszej litery hebrajskiego alfabetu alef, po której następuje ostatnia – taw, dalej mamy drugą literę beth, a po niej przedostatnią shin. Przykładem zastosowania szyfru Atbasz w Starym testamencie, można znaleźć w Księdze Jeremiasza, wersety 25:26 i 51:41, w którym słowo Babilon (Babel) jest zastąpione słowem Szeszak. Dwie litery beth, która jest drugą literą hebrajskiego alfabetu, zostały zastąpione literami shin.Ostatnia litera Babel to lamed, dwunasta litera alfabetu – została ona zastąpiona kaph, dwunastą literą od końca. Atbasz i inne podobne szyfry biblijne miały zapewne tylko przyczynić się do zwiększenia tajemniczości, a nie ukryć prawdziwe znaczenie, ale to wystarczyło, by rozbudzić zainteresowanie kryptografią. Europejscy mnisi stopniowo na nowo odkrywali stare szyfry podstawieniowe i wymyślali nowe , przyczyniając się w ten sposób do ponownego wprowadzenia kryptografii do zachodniej cywilizacji.

10 Szyfr Marii Stuart Szyfr ten jest przykładem prostego monoalfabetycznego szyfru podstawieniowego ale z nomenklatorem przedstawionym na rysunku. Nomenklator – to system utajniania wiadomości, polegający na zastosowaniu krótkiej listy słów kodowych oraz alfabetu szyfrowego do szyfrowania pozostałych słów tekstu jawnego.

11 Szyfr Albertiego początkiem szyfru Blaise de Vigenere`a
Przez stulecia prosty monoalfabetyczny szyfr podstawieniowy, wystarczał, by zapewnić tajemnicę, ale rozwój analizy częstości, najpierw w świecie arabskim, a później w Europie, radykalnie zmienił sytuację. Stało się oczywiste, że kryptografowie muszą wymyślić nowy, silniejszy szyfr, którego kryptoanalitycy nie mogliby złamać. Szyfr taki pojawił się pod koniec XVI wieku, ale jego zasadniczą ideę opisał Leon Battista Alberti, wszechstronnie utalentowany Florentyńczyk z XV wieku. Alberti był jedną z ważniejszych postaci włoskiego renesansu – był malarzem, kompozytorem, poetą i filozofem. Alberti zaproponował szyfr w którym należy korzystać z kilku alfabetów szyfrowych, zmieniając je w czasie szyfrowania wiadomości, co znacznie utrudniłoby zadanie kryptoanalitykom.

12 Alfabet jawny a B c d e f g h i j k lm n o p q r s t u v w x y z
Pierwszy alfabet szyfrowy F Z B V K I X A YME PL SDH J O RG NQ C U T W Drugi alfabet szyfrowy G O X B F W T H Q I L A P Z J D E S V Y C R K U H N Mamy tu dwa możliwe alfabety szyfrowe i możemy zaszyfrować wiadomość stosując je na zmianę. Słowo hello po zakodowaniu będzie miało postać AFPAD. Tak jak wspomniałem szyfr ten posłużył dalej do stworzenia nowego spójnego i bezpiecznego szyfru Blaise de Vigener`a.

13 Le chiffre indechiffrable
Twórcą tego szyfru był Blaise de Vigenere francuski dyplomata urodzony w 1523 roku. W wieku 39 lat zrezygnował z kariery i mając dość pieniędzy poświęcił się studiom. Zbadał dokładnie pomysły Albertiego, Trithemiusa i Porty. Połączył je w całość i stworzył nowy szyfr. Siła szyfru Vigenere`a wynika z faktu, że polega on na użyciu nie jednego lecz 26 alfabetów szyfrowych. Pierwszym krokiem w procesie szyfrowania jest wypisanie tak zwanej tablicy Vigenere`a . Jest to jawny alfabet, pod którym w kolejnych wierszach wypisujemy alfabety szyfrowe, każdy przesunięty o jedną literę względem poprzedniego. Tak więc pierwszy wiersz to alfabet szyfrowy Cezara z przesunięciem o jedną pozycję. Alfabetu tego można zatem użyć do implementacji szyfru podstawieniowego Cezara, w którym każda litera tekstu jawnego jest zastąpiona następną literą w alfabecie. Podobnie drugi wiersz to alfabet szyfrowy Cezara z przesunięciem o dwie pozycje, i tak dalej. W szyfrze tym kolejne litery listu szyfrujemy, posługując się różnymi wierszami tablicy (różnymi alfabetami). Inaczej mówiąc, nadawca może zaszyfrować pierwszą literę, używając 5 wiersza, drugą literę – używając 14, trzecią - używając 21, i tak dalej. W celu odczytania listu adresat musi wiedzieć, który wiersz tablicy został użyty do zaszyfrowanej każdej litery, a zatem musi istnieć uzgodniony system zmiany wierszy. Można to osiągnąć za pomocą słowa kluczowego.

14 Tablica Vigenere`a

15 W celu zilustrowania, jak używa się szyfru Vigenere`a do szyfrowania krótkiej wiadomości, zaszyfrujemy polecenie divert troops to east ridge („skieruj oddziały ku wschodniej grani”), używając jako słowa kluczowego słowa WHITE. Zaczynamy od wielokrotnego wypisania słowa kluczowego nad tekstem jawnym tak, by każdej literze tekstu odpowiadała pewna litera słowa kluczowego. Dalsza procedura wygląda następująco: w celu zaszyfrowania pierwszej litery, d, najpierw sprawdzamy jak litera klucza jej odpowiada. Jest to litera W. Litera ta określa wiersz tablicy Vigenere`a – wiersz 22. W ten sposób mamy już wyznaczony alfabet do zaszyfrowania tej litery. Szukamy przecięcia kolumny oznaczonej literą d z wierszem oznaczonym literą W i znajdujemy Z. Wobec tego literze d w tekście jawnym odpowiada Z w tekście zaszyfrowanym. Słowo kluczowe W H I T E Tekst jawny d i v e r t o p s a g Tekst zaszyfrowany Z P D X V A S L B K M N

16 SZYFROWANIE ODSZYFROWYWANIE
W celu zaszyfrowania drugiej litery powtarzamy całą procedurę. Szyfr Vigenere`a ma wielką zaletę: nie można go złamać, stosując analizę częstości, dodatkowo ma ogromną liczbę kluczy. Nadawca i adresat mogą przyjąć jako klucz dowolne słowo ze słownika, dowolną kombinację słów, czy nawet neologizmy. SZYFROWANIE ODSZYFROWYWANIE Podsumowując szyfr Vigenere`a był jednym z pierwszych szyfrów polialfabetycznych czyli takich, które do szyfrowania wykorzystują nie jeden a kilka alfabetów.

17 Homofoniczny szyfr podstawieniowy
W takim szyfrze każdej literze odpowiada kilka symboli alfabetu szyfrowego, przy czym liczba możliwości jest proporcjonalna do częstości występowania danej litery. Na przykład 8% wszystkich liter w teście napisanym po angielsku to litera a., a zatem przypisujemy tej literze osiem symboli. Ilekroć w tekście jawnym pojawia się a, zastępujemy ją symbolem wybranym losowo z ośmiu możliwych symboli. Dzięki temu w tekście zaszyfrowanym każdy symbol pojawia się w przybliżeniu z taką samą częstością - stanowi 1% wszystkich symboli tekstu. Dla porównania, litera b stanowi tylko 2% wszystkich liter, dlatego przypisujemy jej tylko dwa symbole. Ilekroć w tekście jawnym pojawia się litera b, zastępujemy ja jednym z dwóch symboli i ostatecznie każdy symbol stanowi 1% wszystkich symboli w tekście zaszyfrowanym. Ten proces przypisywania kolejnym literom różnej liczby symboli kontynuujemy aż do litery z, która pojawia się rzadko, że przypisujemy jej tylko jeden symbol. W tabeli niżej mamy przykład takiego szyfru; symbole alfabetu szyfrowego to liczby dwucyfrowe, zapisane za pomocą zwykłych cyfr arabskich. Każdej literze odpowiada od jednego do dwunastu symboli, zależnie od częstości jej występowania. Każda dwucyfrowa liczba odpowiadająca literze a w tekście jawnym reprezentuje ten sam dźwięk w tekście zaszyfrowanym, mianowicie dźwięk litery a. Stąd nazwa szyfr homofoniczny; homos znaczy po grecku „ten sam”, a phone „dźwięk”.

18 Przykładowa tablica szyfru homofonicznego

19 Wielki Szyfr Ludwika XIV
Autorami tego szyfru byli Antoine i Bonaventure Rossignolowie (ojciec i syn). Szyfr ten był używany do szyfrowania najtajniejszych listów króla, do zabezpieczania szczegółowych jego planów, spisków i politycznych machinacji.Niestety po śmierci ich autorów przestano go używać i stał się on nie do odczytania przez kryptologów. Szyfr ten był tak trudny do odczytania, że udało się go dopiero rozszyfrować pod koniec XIX wieku. Ekspertem, który poświęcił 3 lata na odszyfrowanie tego szyfru był Ettie Bazeries. Ten francuski specjalista z wydziału kryptologii francuskiej armii uznał rozwiązanie tej zagadki za swoje życiowe wyzwanie. Zaszyfrowany dokument był wypełniony tysiącami liczb, ale jak się okazało, znanych było tylko 587 liczb. To zaś wskazywało, że Wielki Szyfr jest prostym monoalfabetycznym szyfrem podstawieniowym, gdyż taki szyfr wymaga 26 liczb, po jednej na każdą literę. Początkowo Bazieres myślał, że dodatkowe liczby reprezentują homofony, a zatem każdej literze odpowiada wiele liczb. Zbadanie tej możliwości wymagało wiele miesięcy żmudnej pracy i jak później się okazało nie był to szyfr homofoniczny. Potem wpadł na pomysł , że liczby reprezentują pary liter czyli digramy, jednak to również nie przyniosło rozwiązania.

20 Bazieres był już bliski rezygnacji, aż wpadł na pomysł, że każda liczba nie reprezentuje pary liter, lecz całe sylaby, i spróbował dopasować najczęściej występujące liczby do najbardziej rozpowszechnionych francuskich sylab. Próbował różnych permutacji ,ale wszystkie próby prowadziły donikąd – aż wreszcie udało mu się zidentyfikować jedno słowo. Na każdej stronie kilka razy pojawiała się ta sama sekwencja licz ( ). Bezieres przyjął, że reprezentuje ona wyraz les-en-ne-mi-s, czyli les ennemis. Był to przełom w jego pracy. W miarę jak Bazieres kompletował kolejne słowa, poznawał symbole kolejnych sylab, co pozwalało mu odczytać następne słowa, i tak dalej. Gdy bazieres skończył rozszyfrowywać listy. Był pierwszym od dwustu lat człowiekiem, który poznał Wielką Tajemnicę Ludwika XIV – czyli nazwisko Człowieka w Żelaznej Masce, więzionego w Pignerole.

21 Szyfr wolnomularzy Ten monoalfabetyczny szyfr podstawieniowy przetrwał w różnych formach przez wiele stuleci. Używali go w XVIII wieku wolnomularze do protokołowania swoich zebrań. Szyfr ten polega na zastąpieniu poszczególnych liter odpowiednimi symbolami według następującego wzoru: J• K •L M• N •O P• •Q •R A B C D E F G H I W celu zaszyfrowania danel litery należy ją odnaleźć na jednym z tych rysunków, po czym zastąpić elementem sieci, w którym znajduje się dana litera.

22 Tak więc: a = b = : z = Jeśli ktoś zna klucz, może od razu odczytać zaszyfrowana wiadomość. Jeśli nie, szyfr może złamać korzystając z:

23 ADFGVX – najsłynniejszy szyfr okresu I wojny światowej
Ten niemiecki szyfr został wprowadzony do obiegu 5 marca 1918 roku, tuż przed wielką niemiecką ofensywą, podjętą 21 marca. Szyfr ten wykorzystuje operacje podstawiania i przestawiania. Szyfrowanie rozpoczyna się od narysowania kwadratu 6x6 i wpisania do każdej kratki liter i liczb w porządku losowym. Wiersze i kolumny oznaczone są kolejno literami ADFGVX. Układ liter i cyfr w kwadracie jest częścią klucza i adresat musi go znać, by mógł odczytać wiadomość. A D F G V X 8 P 3 d 1 n i t 4 o a h 7 k b c 5 z j u 6 w m x s v r 2 9 e y f q

24 Oto krótka wiadomość zaszyfrowana zgodnie z tym systemem:
Pierwsza faza szyfrowania polega na wyszukaniu każdej litery tekstu jawnego w tej tabeli i zastąpieniu jej literami oznaczającymi wiersz i kolumnę. Na przykład zamiast 8 podstawiamy AA, a zamiast p-AD. Oto krótka wiadomość zaszyfrowana zgodnie z tym systemem: Wiadomość attack at 10 pm Tekst jawny a t c k 1 p m Tekst zaszyfrowany (1. Faza) DV DD FG FD AV XG AD GX Jak na razie jest to prosty monoalfabetyczny szyfr podstawieniowy i można byłoby go złamać, korzystając z analizy częstości. Jednak druga faza szyfrowania polega na przestawieniu, co bardzo utrudnia kryptoanalizę. Transpozycja zależy od słowa kluczowego, którym w tym przykładzie jest słowo MARK. Słowo to musi znać adresat. Operację przestawiania wykonujemy następująco. Najpierw zapisujemy słowo kluczowe w górnym wierszu nowej tabelki, po jednej literze w każdej kolumnie. Potem w kolejnych wierszach tabelki zapisujemy wstępnie zaszyfrowany tekst, tak jak to ilustruje rysunek. Kolejny krok polega na przestawieniu kolumn miejscami, zgodnie z kolejnością alfabetyczną liter w słowie kluczowym.

25 Ostateczny tekst zaszyfrowany otrzymujemy, odczytując kolejno kolumny i zapisując litery w nowym porządku. M A R K D V F G X Przestaw kolumny tak, aby litery słowa kluczowego były uporządkowane alfabetycznie. A K M R V D G F X Ostateczny tekst zaszyfrowany: VDGVVDDVDDGXDDFDAADDFDXG Adresat aby odczytać tekst musi zastosować procedurę odwrotną.

26 Szyfr Playfaira Szyfr ten polega na zastąpieniu par liter w tekście jawnym inną parą liter. W celu zaszyfrowania i przesłania wiadomości nadawca i adresat muszą najpierw uzgodnić słowo kluczowe. Na przykład, użyjemy w charakterze słowa kluczowego imienia CHARLES. Przed rozpoczęciem szyfrowania zapisujemy litery alfabetu w postaci kwadratu 5x5, zaczynając od słowa kluczowego i łącząc litery I i J: C H A R L E S B D F G I/J K M N O P Q T U V W X Y Z Następnie dzielimy tekst jawny na pary liter, czyli digramy. Każda para powinna składać się z dwóch różnych liter, co można osiągnąć wstawiając w razie konieczności dodatkową literę x. W naszym przykładzie x należy umieścić między dwiema literami m w słowie hammersmith i dodać je na końcu, tak aby tekst kończył się pełnym digramem: Teks jawny meet me at hammersmith bridge tonight Tekst jawny w postaci digramów me-et-me-at-ha-mx-me-rs-mi-th-br-id-ge-to-ni-gh-tx

27 Teraz można już zacząć proces szyfrowania
Teraz można już zacząć proces szyfrowania. Wszystkie diagramy można podzielić na trzy kategorie: obie litery znajdują się w tym samym wierszu, obie litery znajdują się w tej samej kolumnie – i wszystkie pozostałe. Jeśli obie litery znajdują się w tym samym wierszu, zastępujemy je sąsiednimi literami z prawej strony; tak więc mi zmienia się w NK. Jeśli jedna z liter znajduje się na końcu wiersza, zastępujemy ją pierwszą literą wiersza, zatem ni zamienia się w GK. Jeśli obie litery znajdują się w tej samej kolumnie, zastępujemy je literami leżącymi bezpośrednio pod nimi; tak więc ge zmienia się w OG. Jeśli jedna z liter znajduje się na samym dole kolumny, zastępujemy ją pierwszą literą w kolumnie, na przykład ve zmienia się CG. Jeśli litery digramu nie znajdują się ani w tym samym wierszu, ani w tej samej kolumnie, obowiązuje inna reguła. Aby zaszyfrować pierwszą literę idziemy wzdłuż wiersza, aż dotrzemy do kolumny zawierającej drugą literę, litera na skrzyżowaniu wiersza i kolumny reprezentuje pierwszą literę. W celu zaszyfrowania drugiej litery idziemy wzdłuż wiersza, aż dotrzemy do kolumny zawierającej pierwszą literę; litera na skrzyżowaniu zastępuje drugą literę digramu. Zatem me zmienia się w GD, a et w DO. Po zaszyfrowaniu nasza wiadomość ma postać: Tekst jawny zapisany digramami me at ha mx rs mi th br id ge to ni gh tx Tekst zaszyfrowany GD DO RQ AR KY HD NK PR DA MS OG UP GK IC QY Adresat, który również zna słowo kodowe, może z łatwością odczytać wiadomość, stosując procedurę odwrotną do opisanej: na przykład zaszyfrowane litery z tego samego wiersza należy zastąpić sąsiednimi literami z lewej.

28 Enigma Maszyna ta została wymyślona przez niemieckiego wynalazcę Arthura Scherbiusa a w 1918, opatentowana i nazwana później Enigmą. Planowanymi użytkownikami tej maszyny miały być głównie korporacje, wielkie firmy chcące chronić swoją korespondencję, poczty, oraz inne instytucje państwowe. Początkowo armia niemiecka nie była zbytnio zainteresowana wprowadzeniem maszyn szyfrujących na miejsce powszechnego w tym czasie kodu ręcznego, jednakże plany remilitaryzacji Republiki Weimarskiej, a także odkrycie faktu, iż służby Królestwa Brytyjskiego regularnie czytały depesze niemieckie w czasie I wojny światowej spowodowały, że dowództwo niemieckie zdecydowało się na wprowadzenie kodu maszynowego, stanowiącego gwarancję zachowania bezpieczeństwa przekazywanych informacji.

29 Ulepszona wersja Enigmy po raz pierwszy pojawiła się na wyposażeniu niemieckiej armii w 1926 roku, najpierw w marynarce wojennej, a w dwa lata później w siłach lądowych. Była to cały czas zmieniona wersja odmiany cywilnej, którą można było wtenczas bez utrudnień nabyć na rynku. Przypuszcza się, iż celowo dowództwo armii niemieckiej, nabywając cywilną Enigmę i adaptując ją do potrzeb wojskowych, nie dążyło do wycofania jej z rynku, aby nie zwrócić uwagi służb specjalnych innych krajów jej nagłym zniknięciem. Przełom w stopniu komplikacji maszyny nastąpił w 1930 roku, kiedy to dla potrzeb rozrastającej się Reichswehry opracowano nową, bardziej rozbudowaną wersję Enigmy, wzbogaconą o tzw. centralkę, która w niepomierny sposób zwiększała liczbę kombinacji szyfrów. W kolejnych latach, podczas których Niemcy coraz intensywniej przygotowywały się do działań wojennych, maszyna szyfrująca Enigma przechodziła kilkakrotne modyfikacje, często bardzo znacznie zmniejszające szanse ewentualnego jej dekryptażu.

30 Krótko po odzyskaniu niepodległości, w formującej się armii polskiej zaistniała potrzeba zorganizowania komórki, której zadaniem byłoby przechwytywanie i czytanie meldunków armii sąsiadujących krajów. Właściwym człowiekiem do wykonania tego zadania okazał się 27-letni porucznik Jan Kowalewski, utalentowany inżynier, znający wiele języków obcych. Uformowane przez niego Biuro Szyfrów, działające w ramach tzw. Wydziału Drugiego, czyli wywiadu wojskowego, czekało potężne wyzwanie w postaci odradzających się w Niemczech ruchów narodowościowych i wzrostu znaczenia armii niemieckiej, a następcę Kowalewskiego, majora Franciszka Pokornego czekało trudne zadanie obserwowania zarówno wschodniego jak i zachodniego sąsiada.

31 W tych warunkach stałego zagrożenia Kraju z obu stron, dalekowzroczna polityka dowódców wojskowych, jak i bieżące potrzeby, zintensyfikowały prace nad przechwytywaniem i odczytywaniem meldunków polityczno wojskowych obydwu sąsiadów. Z początku nie sprawiało to większego kłopotu: w okresie do 1926 roku, regularnie odczytywano kody niemieckie, jak również - tak samo nieskomplikowane w tym czasie - szyfry kody sowieckie. Żadne państwo nie stosowało jednak dotychczas kodów maszynowych. Sytuacja uległa pogorszeniu w roku 1926, kiedy to niemiecka marynarka wojenna zaczęła stopniowo szyfrować meldunki maszynowo. W lipcu 1928 roku również meldunki niemieckich sił lądowych stały się dla polskich służb specjalnych nierozwiązalną zagadką. Słusznie przypuszczając, że ta dramatyczna zmiana łączyła się z wprowadzeniem maszyny szyfrującej tekst, zakupiono - dostępną na wolnym rynku w Niemczech - handlową wersję Enigmy. Po przewiezieniu maszyny do Kraju, intensywne jej oględziny i próby rozwiązania przechwyconych meldunków, prowadzone m.in. przez kapitana Maksymiliana Ciężkiego i porucznika Wiktora Michałowskiego, nie przyniosły żadnych pozytywnych rezultatów. Problem ten należało zaatakować z innej strony. W sytuacji tej, w styczniu 1929 roku, na zlecenie Sztabu Głównego Wojska Polskiego w Instytucie Matematyki Uniwersytetu Poznańskiego zorganizowano kurs kryptologii.

32 Kurs ten, prowadzony przez majora Pokornego, kapitana Ciężkiego i inżyniera Antoniego Pallutha miał za zadanie wyłowić wyróżniających się w tym kierunku studentów matematyki. Podczas jednego z wieczornych zajęć, kapitan Ciężki dał adeptom kryptologii zadanie rozwiązania - rozwiązanego już wcześniej przez niego samego transpozycyjnego kodu niemieckiego. W ciągu kilku godzin trzech studentów: Marian Rejewski, Jerzy Różycki i Henryk Zygalski, prawidłowo odczytało ukryty tekst. Wyłowione w trakcie tego kursu talenty: ośmiu studentów, w tym dwóch z trzech najbardziej się wyróżniających, podjęli w zaadaptowanym pomieszczeniu Komendy Miasta w Poznaniu prace nad niemieckimi szyframi. Trzeci z uczestników kursu: Marian Rejewski opuścił zespół i udał się na Uniwersytet w Getyndze na specjalizacje w statystyce matematycznej. Warunki ekonomiczne zmusiły go jednak do powrotu do Kraju i od jesieni 1930 roku i on dołączył do zespołu kryptologów. W początkowej fazie materiały do dekryptażu pochodziły głównie ze stacji nasłuchowej pod Poznaniem, chociaż często pracowano nad materiałami z innych stacji: w Warszawie, Starogardzie (Gdanskim) i Krzeslawicach pod Krakowem. Placówka Biura Szyfrów w Poznaniu, pomyślana jako tymczasowa, została rozwiązana, a trzem najbardziej wyróżniającym się: Rejewskiemu, który w tym czasie wykładał matematykę na Uniwersytecie Poznańskim, oraz świeżo upieczonym absolwentom tej uczelni: Różyckiemu i Zygalskiemu, zaproponowano stałą pracę w Biurze Szyfrów Sztabu Głównego Wojska Polskiego w Warszawie.

33 Pierwszy sukces grupa młodych kryptologów odniosła odczytując czteroliterowy kod niemieckiej marynarki wojennej, jakkolwiek cały czas droga do odczytywania meldunków szyfrowanych maszynowo, wydawała się bardzo daleka. Dostrzegając jednak ogromne możliwości tej grupy, szefowie Biura Szyfrów postanowili w takiej sytuacji sprawdzić kryptologów w najtrudniejszej walce. Najstarszemu z trójki: Marianowi Rejewskiemu udostępniono zbierane w ostatnich latach szyfrowane maszynowo niemieckie meldunki i zlecono ich przeanalizowanie. Z pewnościa nie liczono wtedy na szybkie rozwiązanie zagadki, jednak wierzono, że może istnieć jakaś trudno zauważalna własność, która pomogłaby w rozwiązaniu szyfru. Rejewski, dysponujący handlową wersją Enigmy i depeszami niemieckimi, zauważył występowanie pewnych charakterystycznych cech, które ujął w postać układu równań permutacyjnych. I mimo, iż ilość niewiadomych wykluczała rozwiązanie równań, to sam fakt wykorzystania wyższej matematyki stał się pierwszym w tym czasie i przełomowym elementem w rozwiązywaniu problemów szyfrów maszynowych, czyniąc Rejewskiego "ojcem" nowoczesnych ataków kryptograficznych. Widząc ogromne możliwości dalszych postępów w próbie rozwiązania szyfru Enigmy, nowy kierownik Biura Szyfrów: major Gwidon Langer, przekazał Rejewskiemu cztery dokumenty zdobyte przez wywiad francuski. Były to: zdjęcie wojskowej odmiany Enigmy, instrukcja obsługi Enigmy oraz dwie, nieaktualne od roku tabele kluczy. Jak obecnie stwierdzają historycy,informacje zawarte w tych dokumentach nie były wystarczające do odkrycia największej zagadki Enigmy: wewnętrznych połączeń wirników, jednak w znacznym stopniu pomogły Rejewskiemu w zlikwidowaniu kilku niewiadomych z równań permutacyjnych.

34 Warto w tym miejscu zatrzymać się na chwilę i wspomnieć o współpracy jaka występowała pomiędzy wywiadem francuskim i polskim. Otóż Gustave Bertrand, wówczas kapitan, szef Służby Wywiadowczej (Service de Renseignements) zauważając niezdolność francuskich służb kryptograficznych do rozwiązania szyfru maszynowego, nawiązał w 1931 roku kontakt z wywiadem polskim. Już podczas pierwszej swojej wizyty w Warszawie przekazał on wspomniane wyżej dokumenty Polakom. Dokumenty te, oraz kolejne materiały przekazywane w przyszłości, pochodziły od płatnego szpiega, noszącego pseudonim Asche. Kim był ów tajemniczy informator wywiadu francuskiego? Asche, czyli Hans-Thilo Schmidt, pochodzący z szacownej niemieckiej rodziny, pracował jako urzędnik w niemieckim Centrum Szyfrów (Chiffrierstelle), zajmując się niszczeniem zdezaktualizowanych tabeli kluczy. Za największy paradoks w historii wywiadu uznać można fakt, iż osoba, ktora przyjęła Hans-Thilo Schmidt do pracy na tym stanowisku, był jego rodzony brat: major Rudolf Schmidt, wówczas kierownik Chiffrierstelle. (Rudolf Schmidt, późniejszy general, wydalony zostal z Armii po wykryciu działalności prowadzonej przez brata. Hans-Thilo skazany został na śmierć i stracony).

35 Ashe sprzedał wywiadowi francuskiemu wiele, mniej lub bardziej ważnych dokumentów, z których część przekazana została szefom polskiego Biura Szyfrów: Langerowi i Ciężkiemu. Jednakże - co okazuje się niezwykle zaskakujące - ŻADEN z późniejszych dokumentów nie został udostępniony Rejewskiemu i zespołowi kryptologów. Czym tłumaczyć fakt ukrycia posiadanych tabeli kluczy? Przypuszcza się, że strategia kierownictwa Biura wiązała się z potrzebą wyrobienia silnego zespołu kryptologów, który mógłby odnosić sukcesy z niemieckimi szyframi również w przypadku, gdyby nagle zabrakło materiałów wywiadowczych (w tym przypadku liczono się z nagłym przerwaniem działalności Asche, jak i z możliwością zrezygnowania Francji ze współpracy z wywiadem polskim). W kontekście tych faktów tym bardziej znaczące stają się osiągnięcia Rejewskiego i reszty polskich kryptologów. Największym osiągnięciem Rejewskiego było wydedukowanie połączeń wewnętrznych jednego z wirników Enigmy. Mimo tego jednak zagadka działania całej maszyny ciągle nie miała swego rozwiązania. W tym momencie można mówić o szczęściu polskiego zespołu kryptologów: jeden z dostarczonych przez wywiad francuski kluczy umożliwiał odgadnięcie połączeń drugiego wirnika. Z niewielką trudnością znaleziono również i połączenia trzeciego wirnika. Tym samym - przy znajomości połączeń wewnętrznych wirników - możliwe stało się odczytywanie depesz niemieckich.

36 Od pierwszych dni stycznia 1933 roku Biuro Szyfrów było w stanie czytać niemal wszystkie depesze niemieckie kodowane maszynowo. Polska była jedynym krajem na świecie, który w tym czasie posiadał taką możliwość. Szacuje się, że do grudnia 1938 roku odczytano kilka tysięcy meldunków kodowanych Enigmą. W połowie grudnia 1938 roku Niemcy dodali do zestawu dwa dodatkowe wirniki (mimo, iż maszyna dalej używała tylko trzech wirników), co spowodowalo, iż do rozwiazywania szyfru Polacy potrzebowali dziesięć razy więcej tzw. bomb. Bombami nazywano specjalnie zaprojektowane przez Jerzego Różyckiego i skonstruowane w warszawskich zakładach AVA, maszyny-cyklometry, które pracując równolegle znajdywały pierwotne położenie wirników. Wykonanie sześćdziesięciu Bomb przekraczało zarówno techniczne jak i finansowe możliwości Biura Szyfrów, tym bardziej, że równocześnie należałoby wykonać co najmniej 60 tzw. płacht Zygalskiego, bardzo pracochłonnych w wykonaniu arkuszy perforowanych pomagających w ustaleniu kolejności wirników. Można zadać sobie pytanie dlaczego inne kraje z wielkimi tradycjami zespołów kryptoanalitycznch, nie były w stanie rozwiązać zagadki Enigmy. Po sukcesach kryptologów francuskich w latach i regularnym czytaniu kodów co najmniej dziesięciu krajów w latach dwudziestych, Francja nie była zainteresowana przyłączeniem do zespołów młodych matematyków, co - jak się okazało na przykładzie Rejewskiego i polskich kryptoanalityków - było warunkiem rozwiązania kodu maszynowego. Anglia, również mimo posiadania wielkich tradycji, jak i takich językowych sław kryptoanalitycznych jak Dillwyn Knox, mimo wielkich wysilków nie była w stanie złamać szyfrów Enigmy.

37 W przypadku Wielkiej Brytanii istotny był jeszcze jeden czynnik: za największego wroga traktowano flotę japońską, nie zaś Niemcy i przez to wysiłki rozwiązania Enigmy nie uważano za priorytetowe. Obok tego wszystkiego, brak wizji i silnej woli Francji i Wielkiej Brytanii spowodowały, że tylko Polska i polscy kryptoanalitycy byli w stanie wydrzeć tajemnicę Niemcom. Tak więc - bez pomocy Polski - dwa wielkie mocarstwa zaczynałyby wojnę bez żadnych możliwości czytania depesz największego wroga i najsilniejszej armii świata. Pomimo nieustannych udoskonaleń Enigmy polscy kryptolodzy nadążali z ustaleniem dokonywanych przez Niemcow zmian. Niestety, polityczne uwarunkowania w Europie: zajęcie przez Niemców Austrii i Czechosłowacji i agresywne wypowiedzi Hitlera, nie wróżyły Polsce długiej przyszłości. Oczekując najgorszego, kierownictwo Biura Szyfrów zdecydowało się na zaaranżowanie spotkania z szefami wywiadów Francji i Wielkiej Brytanii. Do pierwszego spotkania doszło w styczniu 1939 w Paryżu, jednak dopiero podczas drugiego spotkania, które odbyło się w dniach lipca 1939 roku w Warszawie, Polacy ujawnili aliantom mocno strzeżoną przez tyle lat tajemnicę rozwiązania zagadki Enigmy. Na drugie trójstronne, lipcowe spotkanie przybyli ze strony francuskiej: Gustave Bertrand i kapitan Henri Braquenie, ze strony angielskiej: szef Government Code and Cypher School komandor Alistair Denniston, główny kryptolog Alfred D. Knox oraz specjalista nasłchu radiowego, komandor Humphrey Sandwith.

38 Przed odkryciem tajemnicy, gości zabawiali w restauracji Hotelu Bristol: szef Biura Szyfrów, Stefan Mayer, major Gwidon Langer i kapitan Ciężki oraz trzech kryptologów: Rejewski, Różycki i Zygalski. Po milej rozmowie (prowadzonej po niemiecku, gdyż był to jedyny język znany wszystkim trzem stronom) goście i gospodarze udali się do ośrodka w Pyrach gdzie w biurze kryptologów leżały na stole, przykryte materiałem, przygotowane przez Polaków maszyny. Gdy wszyscy zebrali się wokół stołu, major Langer bez słowa zdjął z maszyn pokrowce. Po chwili ciszy, która była wynikiem zaskoczenia i zadziwienia, generał Bertrand spytał pierwszy: "Skąd to wzięliście?" na co Langer odpowiedział: "Zrobiliśmy to sami." Na stole leżały kopie Enigmy, wykonane przez warszawską wytwornię AVA. Brytyjczycy zadawali najwiecęj pytań, a Denniston chciał natychmiast dzwonić do Londynu, aby przysłano kreślarza i elektryka, którzy wykonaliby szkice maszyny. Major Langer miał jednak więcej do pokazania: goście przeszli do następnego pokoju, w którym zademonstrowano polskie wynalazki: bomby i płachty Zygalskiego. Francuscy i angielscy goście nie mieli słów uznania i podziękowania za ujawnienie tajemnicy, a Denniston ponownie chciał telefonować do Londynu. Zupełnie jednak nie uwierzył swym uszom, gdy usłyszał, że Polacy przygotowali gościom po jednej kopii Enigmy i komplet wszystkich materiałów.

39 Był to pierwszy - acz nie ostatni - wkład Polaków w walkę przeciw wspólnemu wrogowi. 16 sierpnia Bertrand, wraz z brytyjskim kurierem dyplomatycznym, przewiózł jeden egzemplarz Enigmy z Paryża do Londynu, gdzie osobiście wręczył ją szefowi brytyjskiego wywiadu pułkownikowi Steward Menzies. Za niecałe dwa tygodnie wojska niemieckie napadły na Polskę. Polskie Biuro Szyfrów i jego pracownicy ewakuowali się do Rumunii, skąd kryptolodzy przewiezieni zostali do Francji, gdzie ponownie zajęli się rozszyfrowywaniem Enigmy. A w brytyjskim ośrodku dekryptażu Bletchley Park, największe głowy matematyczne, w tym genialny Alan Turing, korzystając z polskich odkryć mogły podjąć - jeszcze kilka dni temu beznadziejną - walkę kryptologiczną z Niemcami.

40 Indianie czyli „code – talkers”
Jednym z kodów, który był nie do odszyfrowania przez wrogie wojska japońskie był język Indian Navaho. Dialekt ten był niezrozumiały dla wszystkich plemion i innych ludzi, z wyjątkiem 28 Amerykanów, którzy go studiowali. Dialekt ten miał ta zaletę, iż nadawał się do idealnie do szybkiej, bezpiecznej łączności. Kryptoanalitycy, którzy dostali próbkę tego dialektu do rozszyfrowania nazwali ten język dziwaczną sekwencją gardłowych, nosowych, trudnych do wymówienia dźwięków. Nikt nie był w stanie dokonać transkrypcji tego języka bez wcześniejszej znajomości tego dialektu. Kod Navahów został wysoko oceniony i służył wojskom amerykańskim na Pacyfiku. Bezpieczeństwo tego kodu polegało z prostego faktu, język tego plemienia jest całkowicie pozbawiony znaczenia dla wszystkich, którzy się go nie uczyli.

41 Koniec Dziękuję za uwagę


Pobierz ppt "Historia kryptografii czyli spotkanie Cezara z Enigmą"

Podobne prezentacje


Reklamy Google