Kryptologia, Historia

” JUDSON KNIGHT

Kryptologia to nauka zarówno o kryptografii, czyli wykorzystaniu wiadomości ukrytych za pomocą kodów lub szyfrów, jak i o kryptoanalizie, czyli łamaniu zakodowanych wiadomości. Jest ona niemal tak stara jak sama cywilizacja, chociaż szyfry i kody przed późnym średniowieczem w Europie Zachodniej były zazwyczaj bardzo proste jak na dzisiejsze standardy. Postępy w matematyce umożliwiły opracowanie coraz bardziej wyrafinowanych systemów. Dalsze udoskonalenia w kryptologii towarzyszyły tworzeniu nowoczesnych stałych armii i służb wywiadowczych w XIX wieku. Po wojnach światowych i stworzeniu komputera, kryptologia weszła w znacznie bardziej zaawansowany etap, co doprowadziło do stworzenia kodów i szyfrów tak wyrafinowanych, że praktycznie żadna ilość ludzkiego geniuszu bez pomocy technologii komputerowej nie jest w stanie ich złamać.

Starożytna kryptologia

Wczesne przykłady kryptologii można znaleźć w pracach mezopotamskich, egipskich, chińskich i indyjskich skrybów. W tych czterech kolebkach cywilizacji, które powstały w okresie między 3500 a 2000 r. p.n.e., niewielu ludzi umiało czytać i pisać, dlatego język pisany był sam w sobie tajnym kodem. Dalsze ukrywanie znaczenia za nieprzejrzystymi hieroglifami, pismem klinowym lub ideogramami służyło jeszcze większemu zawężeniu grupy docelowej.

Specjalizacja umiejętności pisania służyła, w dwóch przypadkach, zapobieganiu przekazywania tych umiejętności późniejszym pokoleniom. Wiedza o piśmie hieroglificznym w Egipcie wymarła, a bez odkrycia i odszyfrowania Kamienia z Rosetty na początku XIX wieku, tłumaczenie egipskich tekstów prawdopodobnie nie miałoby miejsca aż do ery komputerów – o ile w ogóle miałoby miejsce. Fakt, że język pisany cywilizacji doliny rzeki Indus w starożytnych Indiach pozostaje do przetłumaczenia służy jako dowód, że komputery nie mogą rozwiązać wszystkich kryptologicznych pytań bez szopki lub klucza.

Grecja i Rzym. Współcześni uczeni wiedzą o wiele więcej o systemach kryptologicznych w Grecji i Rzymie niż we wcześniejszych cywilizacjach. Spartanie około 400 roku p.n.e. używali systemu kryptograficznego zwanego scytale, w którym arkusz papirusu był owijany wokół laski, wiadomość była zapisywana wzdłuż laski, a następnie papirus był rozwijany. W celu odczytania wiadomości prawidłowo, odbiorca musiał mieć laskę o dokładnie tej samej średnicy.

Dwa wieki później, grecki historyk Polybius wprowadził to, co stało się znane jako kwadrat Polybius, 5 x 5 siatki, która wykorzystała 24 litery greckiego alfabetu – model dla ADFGX szyfr używany przez Niemców w I wojnie światowej. Juliusz Cezar w pierwszym wieku p.n.e. zastosował jeden z pierwszych znanych szyfrów, system, który obejmował przesunięcie trzech liter w prawo: na przykład, zwykły tekst Z stałby się C, A – D, i tak dalej.

Średniowieczna kryptologia

Postęp w kryptologii – podobnie jak w większości innych dziedzin nauki – zatrzymał się praktycznie w miejscu pomiędzy upadkiem Imperium Rzymskiego w trzecim wieku a powstaniem islamu w siódmym. Od VIII wieku arabscy uczeni byli pionierami kryptoanalizy, czyli rozwiązywania szyfrów lub kodów bez pomocy klucza. W 1412 r. al-Kalka-shandi opublikował traktat, w którym wprowadził technikę, później rozsławioną przez Edgara Allana Poe w „Złotej pluskwie”, polegającą na rozwiązywaniu szyfrów na podstawie względnej częstotliwości występowania liter w języku.

Do tego czasu kryptologia zaczęła ponownie rozwijać się w Europie, gdzie w XIV w. włoskie państwa-miasta używały tajnych kodów do przesyłania wiadomości dyplomatycznych. Wiadomości były przewożone konno, a nawet w czasie pokoju drogi Europy były nękane przez rabusiów, więc tajność komunikacji była sprawą najwyższej wagi.

Postęp w nauce matematyki od XII wieku w przód wspomagał te postępy. Na początku XIII wieku włoski matematyk Leonardo Fibonacci wprowadził ciąg Fibonacciego, w którym każda liczba jest sumą dwóch poprzednich: 1, 1, 2, 3, 5, 8, i tak dalej. Sekwencja Fibonacciego okazała się bardzo wpływowa w kryptologii: nawet pod koniec XX wieku niektóre systemy kryptologiczne opierały się na maszynie elektronicznej zwanej generatorem Fibonacciego, która produkowała liczby w sekwencji Fibonacciego.

Pod koniec XV wieku inny wpływowy włoski matematyk, Leon Battista Alberti, opublikował pracę, w której wprowadził ideę tarczy szyfrującej. Jest to urządzenie służące do kodowania i dekodowania wiadomości za pomocą koncentrycznych kół, na których odciśnięte są znaki alfabetyczne i numeryczne. Nawet pod koniec XIX wieku kryptografowie używali tarcz szyfrujących opartych na modelu zapoczątkowanym przez Albertiego.

Era Wczesnonowożytna (1500-1900)

Dzięki swojej tajnej naturze, kryptografia – słowo oparte na greckich korzeniach oznaczających „tajne pismo” – od dawna była

związana z okultyzmem, a jednym z okultystów, który rozwinął tę sztukę, był niemiecki mnich Trithemius z początku XVI wieku. Trithemius opracował tabelę, w której każdy rząd zawierał wszystkie litery alfabetu, ale każdy kolejny rząd był przesunięty o jedną literę. Pierwsza litera tekstu jawnego byłaby zaszyfrowana w pierwszym wierszu, druga litera w drugim wierszu i tak dalej. Pod koniec 1500 roku francuski kryptograf Blaise de Vigenère zaadaptował tabelę Trithemiusa do swojej własnej tabeli Vigenère’a, która w XX wieku stała się podstawą szeroko stosowanego standardu szyfrowania danych, czyli DES.

W XVIII i na początku XIX wieku kryptografia stała się szeroko stosowana w Europie, gdzie rządy zatrudniały specjalne biura zwane „czarnymi komorami” do odszyfrowywania przechwyconej komunikacji. W Ameryce Thomas Jefferson opracował wczesne koło szyfrujące, a w latach czterdziestych XIX wieku Samuel F. B. Morse wprowadził maszynę, która miała ogromny wpływ na kryptologię: telegraf. Do tego czasu cała zakodowana lub zaszyfrowana komunikacja była pisana i przenoszona ręcznie, a telegraf był pierwszym środkiem transmisji na odległość. Wykorzystał on również jeden z najsłynniejszych kodów świata, kod Morse’a, i przyczynił się do szerokiego zainteresowania kryptografią. (To nie przypadek, że fikcyjne pisanie Poego na temat kryptologii zbiegło się z tą erą.)

W latach 50. XIX wieku Charles Wheatstone i Lyon Playfair wprowadzili system Playfaira, który wykorzystywał kwadrat Polybiusa i szyfrował litery parami. Takie łączenie w pary utrudniało rozszyfrowanie, ponieważ nie było łatwo zauważyć, jak często pojawiały się pewne litery. System Playfaira okazał się tak skuteczny, że alianci używali go w ograniczonej formie przeciwko Japończykom podczas II wojny światowej. Pomimo tych postępów epoki, kryptografia w czasie amerykańskiej wojny secesyjnej była wciąż daleka od zaawansowania. Konfederacja była tak pokrzywdzona w dziedzinie kryptoanalizy, że jej rząd czasami publikował w gazetach nierozszyfrowane wiadomości Unii z prośbą o pomoc czytelników w ich rozszyfrowaniu.

Dwudziesty wiek

Na początku dwudziestego wieku inny wynalazek, radio, miał głęboki wpływ na kryptografię, znacznie poprawiając zdolność nadawców do przesyłania wiadomości do odległych obszarów. I wojna światowa wyznaczyła przełom w kryptografii. Był to nie tylko pierwszy duży konflikt, w którym użyto radia, ale także ostatni, w którym wielkie mocarstwo nie zastosowało łączności kryptograficznej. Na froncie wschodnim Rosjanie wysyłali niezakodowane wiadomości, które były łatwo interpretowane przez rosyjskojęzycznych oficerów wywiadu po stronie niemieckiej i austriackiej, co doprowadziło do ogromnego zwycięstwa mocarstw centralnych pod Tannenbergiem w 1914 r.

Wojna oznaczała również debiut niemieckiego szyfru ADFGX, który był tak wyrafinowany, że francuscy kryptoanalitycy rozszyfrowali go tylko na jeden dzień, po czym Niemcy ponownie zmienili klucz. Kryptograficzny wymiar wojny nie należał jednak w całości do mocarstw centralnych. Brytyjski wywiad sygnałowy złamał niemiecki szyfr i przechwycił wiadomość od niemieckiego ministra spraw zagranicznych Arthura Zimmermanna do prezydenta Meksyku, obiecującą zwrot terytoriów, które Meksyk utracił na rzecz Stanów Zjednoczonych w wojnie meksykańskiej, jeśli kraj ten zaatakuje Stany Zjednoczone. Poinformowany o telegramie Zimmermanna, prezydent Woodrow Wilson wypowiedział wojnę Niemcom.

W 1917 roku amerykański inżynier Gilbert S. Vernam opracował pierwsze znaczące zautomatyzowane urządzenie szyfrujące i deszyfrujące, gdy połączył elektromagnetyczną maszynę szyfrującą z dalekopisem. Rok później major Joseph O. Mauborgne z armii amerykańskiej opracował system „one-time pad”, w którym nadawca i odbiorca posiadają identyczne bloczki szyfrów, które są używane raz, a następnie niszczone – system praktycznie nie do złamania. Podczas I wojny światowej Edward Hebern opracował maszynę szyfrującą, próbując sprzedać swój pomysł Marynarce Wojennej Stanów Zjednoczonych. Marynarka odrzuciła system Heberna, który później został przejęty przez Japończyków i wykorzystany podczas II wojny światowej. Do czasu tej wojny Hebern opracował system Mark II (SIGABA), który stał się najbezpieczniejszym amerykańskim systemem szyfrującym podczas konfliktu.

Wspólne kryptologiczne zwycięstwa aliantów nad państwami Osi w II wojnie światowej od dawna cieszą się uznaniem w środowisku wywiadowczym, a tylko nieliczne z nich zyskały większe uznanie niż złamanie niemieckiego kodu Enigmy. Niemiecka maszyna Enigma, wynaleziona przez niemieckiego inżyniera elektryka Arthura Scherbiusa mniej więcej w tym samym czasie, kiedy Hebern zaprezentował swoje urządzenie, była skomplikowanym tworem, w którym zmienne ustawienia wirników i wtyczek decydowały o kluczach. Jego rozwiązanie było wielkim zwycięstwem aliantów, którzy utrzymywali w tajemnicy fakt złamania systemu, aby móc go dalej wykorzystywać. Złamanie kodów przyczyniło się również do zwycięstw w Afryce Północnej i na Pacyfiku. W tym samym czasie, amerykańskie użycie codetalkerów nadających zaszyfrowane wiadomości w języku Indian Navajo sprawiło, że ich transmisje były nie do rozszyfrowania dla Japończyków.

Era komputerów. Amerykańskie prace kryptologiczne podczas II wojny światowej przyczyniły się do rozwoju maszyny, komputera, który zrewolucjonizował kryptologię w jeszcze większym stopniu niż wcześniej telegraf czy radio. Większość postępów kryptologicznych od czasów wojny dotyczyła komputerów lub z nich korzystała. Ćwierć wieku po zakończeniu wojny, na początku lat 70-tych, amerykańscy inżynierowie elektrycy Martin Hellman i Whitfield Diffie wprowadzili ideę szyfrów asymetrycznych lub szyfrów z kluczem publicznym, które są niezwykle trudne do złamania. Doprowadziło to do opracowania algorytmu RSA (nazwanego tak na cześć jego twórców, Rivesta, Shamira i Adelmana) w Massachusetts Institute of Technology w 1977 roku.

Również w 1977 roku rząd federalny Stanów Zjednoczonych wprowadził DES, algorytm transpozycji-podstawienia tak złożony, że wydawał się bezpiecznym środkiem ochrony danych komputerowych. Biorąc pod uwagę fakt, że DES miał około 256 możliwych kluczy (liczba odpowiadająca w przybliżeniu 1, po której następuje 17 zer), wydawał się on wtedy nie do złamania. Jednak na początku lat 90. ogromny wzrost szybkości przetwarzania danych w komputerach umożliwił hakerom złamanie DES za pomocą metody „brute-force”, czyli wypróbowania każdej możliwej wartości dla danego szyfru aż do znalezienia rozwiązania. Aby zabezpieczyć się przed tymi atakami, opracowano nowe algorytmy Advanced Encryption Standard (AES), które zastąpiły DES.

Postęp w komputerach oraz w komunikacji drogą elektroniczną przez Internet umożliwił i wymusił postęp w kryptologii. Na przykład, handel elektroniczny wymaga wyrafinowanych systemów szyfrowania w celu ochrony informacji o kartach kredytowych użytkowników. Podobnie, komunikacja cyfrowa za pomocą telefonów komórkowych wymaga szyfrowania, aby zapobiec łatwemu przechwytywaniu rozmów telefonicznych. Do osiągnięć lat 90. należy PGP (Pretty Good Privacy) Phila Zimmermanna do ochrony komunikacji e-mailowej.

” DALSZE CZYTANIE:

KSIĄŻKI:

Beutelspacher, Albrecht. Cryptology: An Introduction to the Art and Science of Enciphering, Encrypting, Concealing, Hiding, and Safeguarding Described Without Any Arcane Skullduggery But Not Without Cunning Waggery for the Delectation and Instruction of the General Public. Washington, D.C.: Mathematical Association of America, 1994.

Haldane, Robert A. The Hidden War. New York: St. Martin’s Press, 1978.

Kahn, David. Kahn on Codes: Secrets of the New Cryptology. New York: Macmillan, 1983.

Konheim, Alan G. Cryptography, a Primer. New York: Wiley, 1981.

Lubbe, J. C. A. van der. Basic Methods of Cryptography. New York: Cambridge University Press, 1995.

Melton, H. Keith. The Ultimate Spy Book. New York: DK Publishing, 1996.

SEE ALSO

ADFGX Cipher
Cryptology and Number Theory
GSM Encryption
Pretty Good Privacy (PGP)

Kryptografia.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.