Kryptologia Wyklad 1.pdf

(262 KB) Pobierz
345049542 UNPDF
Marek Grajek KURS KRYPTOLOGII
Nieco historii
Wiek, w którym żyjemy, nie ma jeszcze nawet dziesięciu lat, a już zwykło się go
określać mianem stulecia wiedzy lub stulecia informacji. Mniejsza o to, że in-
formacja nie zawsze jest tożsama z wiedzą; otacza nas wszystkich wielka chmura
informacyjnego smogu, który z pewnością z wiedzą nie ma nic wspólnego. Poza tym
- kluczowa rola wiedzy w ludzkiej cywilizacji była rzeczą oczywistą nawet dla
jej najwcześniejszych przedstawicieli. Wnikliwa lektura historycznych książek
pozwala stwierdzić, że człowiek cenił wiedzę praktycznie od chwili narodzin
społeczeństwa. Aby wiedza była użyteczna dla całego społeczeństwa, należało ją
gromadzić i przekazywać, tak jednak, by nie dostała się w niepowołane ręce. Za-
tem sposoby ukrywania wiedzy pojawiły się prawie w tym samym momencie, co sama
wiedza oraz społeczność, w której się pojawiła.
Najstarsze inskrypcje, które z pewnością miały na celu
ukrycie swej treści przed niepowołanym okiem, pochodzą ze
starożytnego Egiptu, z okresu ok. 1.900 lat p.n.e. W naj-
starszych księgach Starego Testamentu niektóre pojęcia za-
pisywano szyfrem zwanym Atbasz; nie wiemy, czy użycie
szyfru miało w tym wypadku na celu ukrycie treści, czy
też podkreślenie wielkiej, Boskiej tajemnicy, z którą ob-
cował czytelnik Pisma... Czym bliżej naszych czasów, tym
więcej pojawia się przykładów utajniania informacji oraz
rośnie różnorodność jego form. Starożytni Spartanie
utajniali niektóre przesłania nawijając spiralnie wąski
pas skóry na drewnianą laskę (zwaną „skytale”), a następ-
nie zapisując tekst przesłania wzdłuż laski; po rozwinię-
ciu skórzanego pasa znaki występowały na nim w przypadko-
wej kolejności. Odbiorca czytał przesłanie po nawinięciu
pasa na laskę o tej samej średnicy – można powiedzieć, że
średnica „skytale” stanowiła klucz do szyfru.
Herodot przekazał informację o Greku Histiajosie, który
służąc na dworzewielkiego króla Persji postanowił prze-
słać swemu krewnemu w Milecie informację o dogodnym mo-
mencie dla wzniecenia powstania przeciw perskim władcom.
W tym celu przywołał jednego ze swoich niewolników, ogo-
lił na łyso jego czaszkę i wytatuował nie niej treść ostrzeżenia, po czym po-
czekał, aż posłańcowi odrosły włosy i wyprawił go w drogę do kraju. W starożyt-
nych Chinach często zapisywano list na skrawku cienkiego jedwabiu, po czy zawi-
jano go w gałkę wosku, którą posłaniec połykał. W nieco późniejszych czasach
Juliusz Cezar prowadząc kampanię w Galii, wśród plemion celtyckich, zwykł koor-
dynować działania kilku oddziałów, na jakie podzielił swą armię, wysyłając do
ich dowódców kurierów z rozkazami. Zważywszy jednak niebezpieczeństwo wpadnię-
cia kuriera w ręce wroga szyfrował treść listów zastępując każdy znak łaciń-
skiego alfabetu znakiem położonym o trzy pozycje w alfabecie dalej, np. literę
C zastępując znakiem F.
Dość wcześnie pojawiły się trzy zasadnicze sposoby utajniania informacji, które
zachowują swoją aktualność aż do dnia dzisiejszego: steganografia, kody i szy-
fry. Jako pierwsza pojawiła się bodaj steganografia, którą w języku polskim
można określić bardziej swojskim mianem tajnopisu. W pewnym uproszczeniu korzy-
stał z niej anonimowy Grek wysyłając depeszę wytatuowaną na głowie posłańca.
©ŁAMACZE SZYFRÓW 1 www.lamaczeszyfrow.pl
345049542.002.png 345049542.003.png
Marek Grajek KURS KRYPTOLOGII
Istotą steganografii jest bowiem nie tyle ukrycie treści przekazu, lecz samego
faktu, że przekaz ma miejsce.
Strażnicy perskiej drogi królewskiej, którzy musieli wielokroć rewidować po-
słańca, z pewnością przeoczyli depeszę ukrytą pod włosami, zatem steganografia
spełniła swoją rolę. Z czasem jej metody uległy wyrafinowaniu, kiedy użytkowni-
cy uznali, że sam fakt wysyłania kuriera lub przesyłki budzi wystarczającą po-
dejrzliwość ze strony wroga, jeśli nie zapewni się niewinnego i wiarygodnego
zarazem powodu dla ich podróży.
Zamiast więc ukrywać fakt przekazywania informacji, przesyłali pozornie niewin-
ne wiadomości, ukrywając właściwą informację albo w ich treści, albo na jej no-
śniku. Przykładem jest rysunek motyla na ilustracji obok zrobiony przez „bada-
cza owadów”, a w rzeczywistości generała armii brytyjskiej i przyszłego twórcę
skautingu Roberta Baden-Powella. Jak się okazało motyl miał tu znaczenie drugo-
rzędne - w rzeczywistości szkic przedstawiał narys i rozkład dział jednej z
wrogich twierdz.
Klasycznym wykorzystywanym w tym celu sposobem było użycie tzw. sympatycznych
atramentów. Na karcie papirusu, pergaminu lub papieru notowano właściwą treść
przekazu zapisując go np. mlekiem lub sokiem z cytryny (przy braku powyższych
zawsze można było się posłużyć moczem), po czym po wyschnięciu pisma na tej sa-
mej karcie pisano normalnym atramentem list o zupełnie niewinnej treści, np.
rodzinne pozdrowienia dla dalekiego krewnego. Nawet przy wnikliwiej rewizji po-
słaniec mógł utrzymywać, że przewozi jedynie niewinną korespondencję rodzinną.
Właściwy odbiorca pisma ogrzewał je nad płomieniem świecy lub pocierał kartę
szmatką nasączoną odpowiednim odczynnikiem i odczytywał tajną treść. Starożytne
i średniowieczne poradniki pełne są receptur tajemnych atramentów, których nie
wydobędą na jaw najpowszechniej stosowane przez przeciwnika odczynniki lub za-
biegi. Epoka tajnych atramentów dobiegła kresu w zasadzie dopiero w czasie II
wojny światowej, kiedy to Niemcy opracowali proces fizyczny pozwalający wydobyć
na jaw praktycznie każdy rodzaj tajnego pisma. Alianci znaleźli w urzędach
pocztowych pokonanej III Rzeszy dwa mniej lub bardziej zdewastowane egzemplarze
tzw. „organów Wurlitzera”, których używano do badania poczty pod kątem obecno-
ści tajnego pismo na skalę przemysłową.
Kiedy w świecie pojawiły się gazety i innego rodzaju pisma ulotne, popularny
stał się inny sposób przekazu tajnych wiadomości. Wystarczyło wziąć niewinny
egzemplarz gazety i w umówionym uprzednio z odbiorcą miejscu cienką igłą nakłuć
niewidoczne gołym okiem dziurki np. pod kolejnymi literami tekstu poufnej wia-
domości. Inny sposób wykorzystania druków podlegających masowej ekspedycji
opracowali tuż przed II wojną światową pomysłowi Niemcy. Wykorzystali zaawanso-
wanie firm niemieckiego przemysłu fotograficznego w dziedzinie technologii fo-
©ŁAMACZE SZYFRÓW 2 www.lamaczeszyfrow.pl
345049542.004.png
Marek Grajek KURS KRYPTOLOGII
tochemicznych dla wykorzystania w szpiegowskim rzemiośle znanej już wcześniej
mikrofotografii. W opracowanej przez nich technice zdjęcie dowolnego dokumentu
pomniejszano fotograficznie w kilku etapach tak, że kilkanaście stron druku lub
pisma mieściło się na mikrofotografii o rozmiarach ok. 1 milimetra.
Tak otrzymaną mikrofotografię wycinano z kliszy specjalnie zaostrzoną igłą do
zastrzyków i naklejano w umówionym z odbiorcą miejscu w niewinnym tekście -
technika zyskała nazwę „mikrokropek”. Kiedy Amerykanie, uprzedzeni przez po-
dwójnego agenta, wykryli w sierpniu 1941 roku pierwszy przekaz tego rodzaju,
mikrofotografia udawała niewinną kropkę na znaczku pocztowym. Niewątpliwą zale-
tą mikrokropek był fakt, że łatwo można było ukryć w nich zdjęcia lub rysunki
tajnych obiektów lub dokumentów, trudne do przesłania w innej formie.
Jeżeli nadawca i odbiorca nie dysponują opisanymi środkami technicznymi, zawsze
mogą próbować wymienić list o całkowicie neutralnej treści, w którym znaczące
będą tylko określone znaki, np. stojące na pierwszej pozycji w danym wierszu,
słowie itd. Z reguły dobór odpowiednich słów w odpowiednich pozycjach nie jest
łatwym problemem, a listy ukrywające poufną treść rażą nienaturalnością stylu
lub słownictwa (np. „ T ak, a le j ak n ajdalej o d p artyjniactwa i s obiepaństwa”).
Zapewne łatwiej byłoby stosować je współcześnie, kiedy żargon świata polityki,
mediów lub nauki bywa nienaturalny sam przez się, także bez ukrywania poufnych
przekazów. Tyle tylko, że współczesna technika doprowadziła do renesansu tech-
nik steganograficznych w zupełnie inny sposób. W Internecie wymieniane są co-
dziennie miliony zbiorów zawierających muzykę, obraz lub filmy. Każda jednostka
informacji - muzyczna nuta albo punkt w statycznym lub dynamicznym obrazie -
jest w nich kodowana w postaci liczby. Okazuje się, że ludzkie oko i ucho nie
są wystarczająco czułym urządzeniem, by zauważyć różnicę np. tonu, gdy przed-
stawiająca go liczba zostanie zmieniona przykładowo z wartości 251 na 252. W
efekcie wartość najmniej znaczącego bitu binarnej reprezentacji tej liczby (i
innych liczb w tym samym przekazanie) łatwo wykorzystać do przesłania utajnio-
nej informacji, której przypadkowy słuchacz lub widz nie zauważą, jednak wyłowi
ją i odczyta odpowiednie oprogramowanie w komputerze odbiorcy. W ten zadziwia-
jący sposób przerzucono naturalny pomost pomiędzy ogoloną czaszką perskiego
niewolnika sprzed prawie 3 tysięcy lat i czasami jak najbardziej nam współcze-
snymi.
Wieści o metodzie stosowanej przez Juliusza Cezara mogą świadczyć, że szyfry
pojawiły się jako drugi, po steganografii, sposób utajniania informacji, my
jednak zajmiemy się najpierw kodami, głównie ze względu na ich podobieństwo do
naszego naturalnego języka. Nawiasem mówiąc, sam język, jakim posługujemy się
na co dzień, także stanowi rodzaj kodu. Zauważmy, że nienazwanym pojęciom, któ-
re funkcjonują w naszym umyśle, we wczesnym dzieciństwie uczymy się nadawać
określenia w języku używanym przez otoczenie. Każde wypowiadane przez nas słowo
lub konstrukcja języka odpowiadają jakiemuś pojęciu, przy czym ich wzajemne
przyporządkowanie jest kwestią czysto umowną - przecież ludzie posługujący się
językami dla nas obcymi także jakoś się wzajemnie porozumiewają, mimo użycia
zupełnie innych słów dla oznaczenia tych samych pojęć. Nawiasem mówiąc, analo-
gia z językami obcymi ukazuje kodową naturę naszego języka: ludzie mówiący
wspólnym językiem używają jednego kodu, dzięki czemu porozumiewają się wzajem-
nie. Wystarczy jednak użyć tego samego kodu wobec osoby z innego kręgu języko-
wego, by spotkać się z informacyjną barierą. Zauważmy zresztą, że istnieją
szczególne odmiany języka, których celem jest ukrywanie informacji przed osoba-
©ŁAMACZE SZYFRÓW 3 www.lamaczeszyfrow.pl
 
Marek Grajek KURS KRYPTOLOGII
mi postronnymi; gwara więzienna, przestępcza, przemytnicza a także język więk-
szości dyscyplin naukowych.
Od tego spostrzeżenia prosta droga prowadzi do wniosku, że wystarczy opracować
poufny słownik pojęć, by można było ukrywać treść rozmowy lub korespondencji
przed osobami postronnymi. Okazało się przy tym, że taki poufny słownik nie
musi obejmować wszystkich słów języka naturalnego, lecz jedynie wybraną grupę
pojęć pełniących kluczową rolę w dialogu, którego treść należało ukryć przed
postronnymi. Weźmy dla przykładu dowolną informację prasową i wytnijmy z niej
określenia czasu, miejsca i osób, a przekonamy się, że tak spreparowany tekst
stanie się pozbawionym znaczenia bełkotem. Właśnie w ten sposób postępowali au-
torzy kodów, których struktura była w naturalny sposób zależna od przedmiotu
wymiany informacji. W kodzie dyplomatycznym pojawiały się kodowe oznaczenia
głównych aktorów i czynności sceny politycznej i dyplomatycznej. W kodzie woj-
skowym określenia militarne: jednostek, rodzajów broni, typowych manewrów wojsk
itp.
W swej skrajnej, a zarazem najbardziej natural-
nej postaci kod winien obejmować możliwie
dużą grupę słów języka. W istocie kody opracowy-
wane w XIX i na początku XX wieku miewały
monstrualne rozmiary; jeden z kodów telegra-
ficznych zawierał kodowe odpowiedniki ponad 300
tysięcy pojęć. Kody w takiej postaci miały co
najmniej dwie wady. Z konieczności były one wy-
dawane jako pokaźnych rozmiarów księgi, które
trudno było ukryć przed przeciwnikiem, zwłasz-
cza, jeśli były przeznaczone do użytku na jego terenie. W związku z tym uży-
cie kodów upowszechniło się przede wszystkim w tych dziedzinach, w których
nadawca i odbiorca informacji działali w stacjonarnym i dobrze strzeżonym loka-
lu, jak np. w ambasadach danego kraju. Drugą wadą kodów był długi czas i spory
wysiłek konieczne dla ich opracowania i bezpiecznego powielenia. Sam proces
produkcji kodu trwał wiele miesięcy, a jego użycie rozciągało się na lata, je-
śli nie na dziesiątki lat. Oczywiście w tak długim okresie czasu przeciwnik zy-
skiwał możliwość przechwycenia wielu depesz utajnionych tym samym kodem, co
stanowiło dlań doskonały punkt do ataku.
Fragment typowego kodu mógł wyglądać następująco (w pierwszej kolumnie słowa
języka naturalnego, w drugiej ich odpowiedniki kodowe):
EBONIT
ARIT
ECHO
DUNA
EDUKACJA
KROT
EFEKT
RIFA
EGOISTA
KUST
EGZAMIN
BIST
EGZEKUCJA
AGRI
EGZEMPLARZ
MERT
Zauważmy dwie właściwości przytoczonego fragmentu księgi kodowej. Pojęcia języ-
ka naturalnego są w niej uporządkowane w kolejności alfabetycznej, natomiast
ich odpowiedniki kodowe w przypadkowym porządku. Taka organizacja sprzyja pro-
cesowi kodowania - nadawca, który musi zakodować słowo EGZAMIN łatwo odnajdzie
©ŁAMACZE SZYFRÓW 4 www.lamaczeszyfrow.pl
345049542.001.png
Marek Grajek KURS KRYPTOLOGII
je w tabeli, jednak odbiorca natrudzi się nieco nad odnalezieniem słowa BIST .
Przytoczony fragment tabeli pozwala sądzić, że mamy do czynienia z kodem dwu-
częściowym, którego pierwszą część stanowią uporządkowane alfabetycznie słowa
tekstu jawnego, drugą zaś - także uporządkowane alfabetycznie słowa kodu.
Nadawca wykorzystuje pierwszą część, zaś odbiorca drugą, w której pierwszej ko-
lumnie występują uporządkowane alfabetycznie słowa kodowe. Obie części księgi
kodowej, występujące zresztą czasami jako oddzielne księgi, przypominają dwu-
stronny i dwujęzyczny słownik.
Kod dwuczęściowy był szesnastowiecznym wynalazkiem francuskiej dynastii krypto-
logów, rodziny Rossignol. Wcześniej stosowano kody jednoczęściowe (zwane także
jednoksiążkowymi), w których słowa kodu dobierano w taki sposób, by występowały
w identycznym porządku, jako słowa tekstu jawnego. W takim wariancie przytoczo-
ny powyżej fragment kodu mógłby przyjąć postać:
EBONIT
EBUT
ECHO
ECIT
EDUKACJA
ECUN
EFEKT
EDOR
EGOISTA
EFAN
EGZAMIN
EFIZ
EGZEKUCJA
ELAS
EGZEMPLARZ
EMIR
Kod jednoczęściowy był oczywiście bardziej wrażliwy na atak od kodu dwuczęścio-
wego. Odnalezienie przez kryptologa znaczenia słów ECUN i EFIZ pozwalało mu
sięgnąć po zwyczajny słownik języka i próbować dopasować do grup kodowych EDOR
i EFAN któreś ze słów znajdujących się pomiędzy EDUKACJĄ i EGZAMINEM .
Druga specyficzna właściwość przytoczonego fragmentu kodu sprowadza się do
tego, że grupy kodowe mają strukturę sylabiczną naturalnego języka, innymi sło-
wy - dają się wymówić. Jest to efekt świadomie przyjętej konwencji; w ogólnym
przypadku zamiast słowa EBUT można użyć słowa ERXZ , zamiast ECIT - GRZH itd.
Kody przeżywały jednak okres swej największej świetności w końcówce XIX i po-
czątku XX wieku, w erze telegrafu. Wiadomość po zakodowaniu była przekazywana w
ręce telegrafisty, który nadawał ją do odbiorcy. Zarówno nadający, jak i odbie-
rający depeszę pracownik telegrafu pracował szybciej oraz popełniał mniej błę-
dów, gdy przesyłany tekst składał się z jednostek dających się wymówić: zdecy-
dowanie łatwiej nadać wiadomość w stylu EBUT EFIZ EMIR , niż ERXZ GRZH IRGH . W
związku z tym kompanie telegraficzne pobierały niższe opłaty o telegramów skła-
dających się z wymawialnych jednostek tekstu, niż całkowicie przypadkowych zna-
ków, a autorzy kodów dostosowali się do ekonomicznej rzeczywistości.
Praktyka zastępowania kodowymi odpowiednikami jedynie najczęściej pojawiających
się pojęć zrodziła w okresie renesansu najpowszechniej wówczas używane narzę-
dzie utajniania informacji, tzw. nomenklator. W swojej najbardziej typowej po-
staci zawierał kodowe odpowiedniki najczęściej wykorzystywanych w koresponden-
cji pojęć oraz towarzyszący im prosty szyfr, którym zabezpieczano fragmenty
tekstu dla których brakowało odpowiedników w kodzie. Przykład prostego nomen-
klatora przedstawiono poniżej.
KOMPANIA
8381
BATALION
9211
©ŁAMACZE SZYFRÓW 5 www.lamaczeszyfrow.pl
 
Zgłoś jeśli naruszono regulamin