Tajemne przekazy A4.pdf

(502 KB) Pobierz
130020872 UNPDF
A to ciekawe
mość wyszła spod ręki Histiajosa,
tyrana Miletu. W V wieku p.n.e. trafił
on do niewoli perskiej. Postanowił
wówczas wysłać do swojego zięcia
Aristagorasa list z prośbą o pomoc.
Wezwał swojego najwierniejszego
niewolnika i kazał mu zgolić włosy, po
czym na łysej czaszce polecił wytatu-
ować treść listu. Zanim wysłał posłańca
w drogę, musiał oczywiście zaczekać,
aż niewolnikowi odrośnie fryzura.
Inny ciekawy sposób szyfrowa-
nia można znaleźć w „Encyklopedii”
Orgelbranda z końca XIX wieku. Przy-
tacza ona ludowy sposób ukrywa-
nia wiadomości: „Bierze się kij gładki
z miękkiego drzewa i na nim wygniata
czcionkami pismo tak, aby wyciśnię-
cie było jednostajne. Następnie kij ten
struże się aż po samo wyciśnięcie rów-
no – tak aby znowu powierzchnia kija
wydawała się równą i gładką. Otrzymu-
jący laskę zanurza ją w wodzie i wnet
w tem miejscu, gdzie było wyciśnięcie,
litery wyskakują wypukło”.
W XIX wieku w Anglii przez pewien
czas obowiązywały wysokie opłaty na
listy, natomiast przesyłka gazet była
darmowa. Pomysłowi Anglicy zamiast
listów wysyłali więc stare gazety, za-
znaczając treść listu kropkami umiesz-
czanymi nad literami w artykułach.
W czasie II wojny światowej Ame-
rykanie wykorzystywali jako radioope-
ratorów Indian ze szczepu Navaho.
Nieznany i trudny język Indian brzmiał
dla przeciwników jak szyfr. Do końca
wojny ten szyfr, który nie był szyfrem,
a jedynie ojczystym językiem Indian,
nie został złamany.
W czasie II wojny światowej amerykań-
ska armia korzystała z pomocy Indian
Navaho. Ich trudny język okazał się
szyfrem nie do złamania
Więcej doświadczeń
W internecie
Tajemne przekazy
wania? Przerysuj, powiększając do
odpowiednich rozmiarów, pokazany
obok kwadrat z otworami.
Wytnij maskę i przyłóż do czystej
kartki papieru. Następnie w wycięcia
w masce wpisz kolejne litery tajnego
listu: w rzędach od lewej strony do
prawej, zaczynając od rzędu najwyż-
szego, a kończąc na najniższym. Kie-
dy wszystkie „okienka” zostaną wy-
pełnione, obróć maskę o 90° zgodnie
z ruchem wskazówek zegara, po czym
wpisz w „okienka” 9 kolejnych liter.
Maskę w tym samym kierunku obróć
jeszcze dwukrotnie, za każdym razem
o 90°. W ten sposób twój tajny list przy-
bierze postać kwadratu wypełnionego
literami (rysunek po prawej). Jeśli twój
Serwis poświęcony kryptografii
www.kryptografia.com
OXELFLH VCBIUB? Na pewno! Kto nie lubi sekretów,
zwłaszcza jeśli można je dzielić z przyjaciółmi?
Szyfry służyły najsłynniejszym, jak użyty na początku
tego tekstu szyfr Cezara. Ale także zwykłym ludziom,
którzy chcą zachować w tajemnicy stan konta lub za-
wartość wysyłanej paczki. Szyfrować można na tysiące
sposobów: za pomocą zastruganego kija, ogolonej
głowy lub skomplikowanej maszyny – Enigmy.
list liczy więcej niż 36 liter, przesuń ma-
skę na niezapisaną jeszcze część kartki
i znowu wpisuj kolejne litery, co pewien
czas przekręcając maskę.
Tajny tekst odczytujemy, przykłada-
jąc maskę czterokrotnie w taki sam
sposób jak podczas szyfrowania. Na
początku odczytywania listu maska
powinna znajdować się w tej samej
pozycji co na początku szyfrowania.
A teraz, używając, maski spróbuj
odczytać zaszyfrowaną obok wia-
domość.
Wszystko o szyfrach i szyfrowaniu
http://pl.wikipedia.org/wiki/szyfr
Historia Enigmy
www.enigmahistory.org/text_pl.html
Jak dziala algorytm RSA
www.i-lo.tarnow.pl/edu/inf/alg/
primes/pages/020.php
Jak zacząć używać szyfrów
www.infonet.com.pl/pgp
CENTRUM NAUKI
KOPERNIK
CENTRUM NAUKI
KOPERNIK
www.kopernik.org.pl
P odobno pierwsza ukryta wiado-
J ak przygotować klucz do szyfro-
130020872.020.png 130020872.021.png 130020872.022.png 130020872.023.png 130020872.001.png 130020872.002.png 130020872.003.png 130020872.004.png 130020872.005.png 130020872.006.png
Trochę teorii
O historii
Najczęściej używany
obecnie algorytm
kryptografii
asymetrycznej
– RSA – został
opracowany
w USA w 1978 roku
przez zespół trzech
informatyków:
Ronalda Rivesta,
Adiego Shamira
i Leonarda Adlemana
kwantowego. Dzięki specyficznym
właściwościom komputerów kwan-
towych problem rozkładu wielkich
liczb można byłoby bowiem rozwiązać
znacznie szybciej, niż potrafią to zrobić
współczesne, klasyczne maszyny.
Kryptografia zajmuje nie tylko szy-
frowaniem, ale również innymi za-
gadnieniami związanymi z bezpie-
czeństwem przekazywania informacji.
Coraz większego znaczenia praktycz-
nego nabiera operacja kryptograficzna
znana jako dzielenie sekretu. Polega
ona na tym, że pewna informacja (se-
kret) jest dzielona i rozdawana w taki
sposób, aby mogła ją odczytać tylko
określona grupa osób, z których każda
dysponuje częścią sekretu. Tę funkcję
w najprostszym przypadku może peł-
nić przedarty na pół banknot.
Na naszej wystawie można obejrzeć
eksponat, który jest zaliczany do kryp-
tografii wizualnej – dwie folie, które po
dokładnym złożeniu ujawniają ukryty
obraz – wizerunek Mikołaja Koperni-
ka lub logo Centrum Nauki Kopernik.
Technika ta jest już wykorzystywana
w praktyce, np. do oznaczania prze-
syłek. Spedytor nie chce bowiem, by
osoby postronne wiedziały, jaki ładu-
nek jest przewożony, zwłaszcza jeśli
jest on cenny. Tylko osoba posiadająca
drugą część sekretu może zorientować
się, jaka jest zawartość przesyłki.
Coraz większe znaczenie ma także
zastosowanie kryptografii (cyfrowe
znaki wodne) do ochrony praw au-
torskich do utworów muzycznych,
filmów i innych form artystycznych
w postaci cyfrowej.
tanie. Owijali oni wąski i długi pa-
sek pergaminu spiralnie wokół drew-
nianego walca, po czym pisali list na
pergaminie wzdłuż jego osi. Po zdjęciu
pergaminu z walca osoby niewtajemni-
czone mogły przeczytać tylko bezładnie
rozrzucone litery. Treść wiadomości
mogła poznać jedynie osoba, która
wiedziała, że przedtem musi nawinąć
pergaminowy pasek na walec o odpo-
wiedniej średnicy. Opis tego sposobu
szyfrowania można znaleźć u greckiego
filozofa Plutarcha.
Bardziej wyrafinowany sposób szyfro-
wania wymyślił grecki historyk Polibiusz.
Do utajnienia tekstu używał on kwa-
dratu, zwanego do dzisiaj kwadratem
Polibiusza. Pozycję każdej litery wska-
zują dwie odpowiadające jej położeniu
cyfry: pierwsza określa wiersz, druga
kolumnę. Tak więc sformułowanie
DZIEŃ DOBRY po zaszyfrowaniu
tą metodą będzie wyglądało
następująco: 14-55-24-15-
33-14-34-12-42-54. To,
że nie mamy do dys-
pozycji polskich zna-
ków i litery J, jedynie
w niewielkim stopniu
utrudnia szyfrowanie
polskich teksów.
Najbardziej zna-
ny starożytny szyfr
stworzył jednak Ju-
liusz Cezar. Używał
go, korespondując ze
swoim przyjacielem Cy-
ceronem. Pomysł był oparty
na posługiwaniu się alfabetem
przesuniętym o kilka liter. Oryginal-
ny szyfr Cezara polegał na przesunięciu
o trzy litery. Posługując się alfabetem
polskim, zamiast A pisalibyśmy więc
D, zamiast B – E itd. Słowa: SZYFR
CEZARA zapisalibyśmy wówczas na-
stepująco: VCBIU FHCDUD.
Z czasem zaczęto używać szyfrów
do ochrony tajemnicy handlowej. Taki
właśnie cel przyświecał konstruktorom
Enigmy – słynnej niemieckiej maszyny
szyfrującej, często błędnie uznawanej
za wynalazek wojskowych specjalistów.
W rzeczywistości została ona zaadap-
towana na potrzeby niemieckiej armii
dopiero w przededniu II wojny świato-
wej. Tymczasem już znaczanie wcześniej
była powszechnie używana przez firmy
komercyjne i należała do najlepszych
maszyn szyfrujących na świecie.
informacji to kryptologia. Krypto-
grafowie zajmują się układaniem i sto-
sowaniem szyfrów, zaś kryptoanalitycy
ich łamaniem.
Najstarsze, stosowane przez całe
stulecia sposoby szyfrowania moż-
na określić jako szyfry symetryczne.
W ich przypadku do ukrycia treści
przekazu służy klucz, który jest rów-
nież wykorzystywany do odczytywa-
nia wiadomości. Takie rozwiązanie
stwarza jednak wiele problemów. Naj-
ważniejszym jest znalezienie sposobu
na bezpieczne przekazanie klucza,
gdyż jeśli zostanie on przechwycony
przez osobę niepowołaną, umożliwi
jej nie tylko odczytanie szyfrogramu,
lecz także pozwoli podszywać się pod
właściciela klucza.
Ten problem udało się rozwiązać
dzięki wymyśleniu szyfrów asymetrycz-
nych. Opracowano je w połowie lat
70. ubiegłego wieku. Ich cechą cha-
rakterystyczną jest obecność dwóch
kluczy – publicznego i prywatnego.
Pierwszy służy do zaszyfrowania infor-
macji, drugi do jej odczytania. Klucz
publiczny odbiorca udostępnia wszyst-
kim. Prywatny zachowuje dla siebie.
W ten sposób każdy może wysłać do
niego zakodowaną wiadomość, ale
odczytać może ją tylko posiadacz klu-
cza prywatnego.
Na szyfrach asymetrycznych opiera
się także stosowany coraz powszech-
niej podpis cyfrowy. Jego zastosowanie
umożliwia uwierzytelnienie nadawcy.
Dzięki temu odbiorca ma pewność, że
nikt się nie podszywa pod nadawcę,
a ten ostatni nie może zaprzeczyć, iż
to on jest autorem przesłanej wia-
domości.
Dzięki swoim zaletom kryptogra-
fia asymetryczna jest dziś stosowana
wszędzie tam, gdzie do przekazywania
informacji wykorzystuje się ogólno-
dostępne kanały (np. internet) oraz
w przypadku gdy korespondenci nie
mogą uzgodnić szyfru symetrycznego
w bezpieczny sposób.
Najpopularniejszym obecnie algo-
rytmem kryptografii asymetrycznej jest
RSA stworzony w USA w 1978 roku
przez zespół trzech informatyków:
Ronalda Rivesta, Adiego Shamira,
Leonarda Adlemana.
Bezpieczeństwo tego algorytmu
opiera się na trudności rozkładu (fak-
toryzacji) wielkich liczb złożonych na
czynniki pierwsze. Co to oznacza? Każ-
dy bez trudu pomnoży na kartce pa-
pieru (lub za pomocą kalkulatora) dwie
liczby stucyfrowe. Ale już rozłożenie
takiej dwustucyfrowej liczby złożonej,
która jest iloczynem dwóch dużych
liczb pierwszych, przekracza obecnie
możliwości naszej cywilizacji.
Dlatego wszędzie tam, gdzie ważna
jest poufność, używa się dostatecznie
długich kluczy (liczb złożonych). Jest
to ważne, ponieważ złamanie szyfru
RSA okazało się już możliwe dla kluczy
o długości do ok. 512 bitów. Wciąż
jednak algorytm RSA jest uznawany za
bezpieczny i powszechnie stosowany,
choć obecnie rozmiar kluczy publicz-
nych najczęściej waha się w granicach
1024–4096 bitów.
O zaufaniu do tego algorytmu niech
świadczy fakt, że opiera się na nim
bezpieczeństwo światowego systemu
bankowego oraz sytemu rozpowszech-
niania broni jądrowej. Potencjalnym
zagrożeniem dla bezpieczeństwa
RSA jest skonstruowanie komputera
Szyfr Cezara
Skomplikowany system połączeń
wewnątrz cylindrów Enigmy powo-
dował, że aby odczytać zaszyfrowany
tekst, trzeba byłoby sprawdzić ok. 10 16
możliwości (jedynka z 16 zerami). To
właśnie dlatego szyfrogramy pisane
za jej pomocą wydawały się nie do
złamania. Sztuka ta udała się jednak
polskim uczonym. Już w 1932 roku
trzej genialni matematycy: Marian Re-
jewski, Jerzy Różycki i Henryk Zygalski,
złamali szyfr Enigmy.
Obecnie do szyfrowania używane
są programy komputerowe. Jednym
z najbardziej znanych jest bezpłat-
ny program PGP (ang. Pretty Good
Privacy ).
Kwadrat Polibiusza
Współczesne zastosowania
Zobaczenie ukrytego obrazu jest
możliwe dopiero po dokładnym
złożeniu dwóch folii, na których
wcześniej widać było tylko zbiór
przypadkowych punktów
kryptografii stosowane są w tele-
wizji satelitarnej, telefonii komórkowej,
w bankomatach i w internetowych
komunikatorach. Na całym świecie
z usług kryptografii korzystają dyplo-
maci wojskowi i handlowcy. Osiągnię-
cia współczesnej kryptografii służą też
przestępcom – z jednej strony oni sami
próbują przełamywać szyfry po to, aby
dostać się do chronionych danych,
z drugiej zaś – pragną utajnić przed
policją i służbami specjalnymi swoje
plany, informacje i rozmowy.
Nadzieją na szyfr idealny jest kryp-
tografia kwantowa. Istotą tego pomy-
słu jest przekazywanie informacji za
pomocą pojedynczych fotonów. Ich
własności powodują, że nie ma moż-
liwości przechwycenia (podsłuchania)
przesyłanej depeszy bez jej zakłócenia.
Tego typu transmisja daje więc całko-
witą pewność zachowania tajemnicy
(jest odporna na podsłuchiwanie).
Już dzi, stosując połączenia światło-
wodowe, uzyskuje się funkcjonalne,
bezpieczne połączenia na odległość
kilkudziesięciu kilometrów.
Urządzenia
do kryptografii
kwantowej
do niedawna
można było
spotkać tylko
w laboratoriach.
Dziś chętnie
wykorzystują je
agencje
rządowe i banki
znajdujące się
w odległości
do 50 km
S zyfrów używali już starożytni Spar-
N auka o sposobach zabezpieczania
C oraz bardziej złożone metody
 
 
130020872.007.png 130020872.008.png 130020872.009.png 130020872.010.png 130020872.011.png 130020872.012.png 130020872.013.png 130020872.014.png 130020872.015.png 130020872.016.png 130020872.017.png 130020872.018.png 130020872.019.png
Zgłoś jeśli naruszono regulamin