ADDA | O szyfrach, Enigmie, Cezarze i komputerach
961
post-template-default,single,single-post,postid-961,single-format-standard,ajax_fade,page_not_loaded,,select-theme-ver-3.2.2,wpb-js-composer js-comp-ver-4.12,vc_responsive

O szyfrach, Enigmie, Cezarze i komputerach

Szyfrowaliście kiedyś wiadomości? Albo w wymyślaliście własny język? Albo pisaliście niewidzialnym atramentem? A może macie jakiś inny sposób, dzięki któremu można przekazać komuś informację (niekoniecznie na lekcji) tak, żeby nikt niepowołany jej nie odczytał?

Enigma

Jak zapewne wiecie albo się domyślacie, układanie szyfru to nie jest tylko zabawa. W historii świata szyfry i ich łamanie nie raz i nie dwa doprowadziły do dramatycznych zmian biegu wydarzeń. W Polsce najsłynniejszy jest przypadek złamania kodu Enigmy.

 

To jest właśnie ta straszna Enigma. German Federal Archive via Wikipedia: Bundesarchiv, Bild 146-2006-0188 / Lücke / CC-BY-SA 3.0

 

Słyszeliście kiedyś o niej? To była maszyna do szyfrowania wykorzystywana przez nazistowskie Niemcy podczas drugiej wojny światowej. Wydawało się, że jest doskonała, a zakodowanych przez nią informacji nie da się nijak odczytać. Potrzeba było do tego szpiega, kilku skomplikowanych mechanizmów składających się z młynków i zapadni, co najmniej dwóch grup wybitnych kryptologów i kilku lat wytężonej pracy. Co gorsza w czasie, gdy kryptolodzy pracowali nad złamaniem kodu Enigmy, Niemcy ją ulepszali, zmieniając jej mechanizm. Nawet mała zmiana powodowała, że kilka miesięcy pracy mogło iść na marne. Dlatego grupa Brytyjczyków, która ostatecznie złamała kod Enigmy, nie szła tropem Polaków, którzy rozgryzali Enigmę jeszcze przed wojną. Praca naszych rodaków była jednak dużą inspiracją i zdecydowanie Polacy mieli swój udział w rozpracowaniu Enigmy, zwłaszcza matematyk Marian Rajewski. Co dało złamanie szyfru?  Zdradziło aliantom wszystkie tajne informacje nazistowskich Niemiec: plany sztabu armii, pozycje okrętów, plany operacji wojskowych i ataków. I co z tego? Alianci wygrali wojnę.

 

foto: kadr z filmu „Gra Tajemnic”, podpis: polecam trzymający w napięciu film „Gra Tajemnic” z 2014 roku. Niektórzy zarzucali mu, że za mało akcentuje dokonania Polaków. Ja się z tym nie zgadzam. To jest film o Turingu. A kto to? O, człowiek niepospolity, kojarzcie z nim: informatykę i sztuczną inteligencję.

foto: kadr z filmu „Gra Tajemnic”, podpis: polecam trzymający w napięciu film „Gra Tajemnic” z 2014 roku. Niektórzy zarzucali mu, że za mało akcentuje dokonania Polaków. Ja się z tym nie zgadzam. To jest film o Turingu. A kto to? O, człowiek niepospolity, kojarzcie z nim: informatykę i sztuczną inteligencję.

 

Szyfr Cezara

Ale szyfry to nie tylko druga wojna światowa! Chociaż trzeba przyznać, że w dwudziestym wieku kryptologia poszła do przodu jak lawina i współczesne metody w niczym nie przypominają tych z okresu Wielkiej Gry (walki mocarstw o wpływy w Azji w XIX wieku), średniowiecza czy starożytności. Zresztą dawniej, w czasach, gdy większość ludzi nie umiała czytać ani pisać, tajną korespondencję trzeba było chronić przed nielicznymi.

Na przykład szyfr wykorzystywany przez Juliusza Cezara do przesyłania wiadomości dowódcom wojskowym jest na dzisiejsze standardy bardzo prosty. Polega na zamianie jednych liter na drugie. Spróbujcie sami:

 

Tak naprawdę litery alfabetu przesuwa się w tym szyfrze o trzy miejsca. Taka tabela ma po prostu ułatwiać zadanie. Oczywiście, litery można by przesunąć też o 5 albo 10 miejsc… fot. enkryptografia.pl

Tak naprawdę litery alfabetu przesuwa się w tym szyfrze o trzy miejsca. Taka tabela ma po prostu ułatwiać zadanie. Oczywiście, litery można by przesunąć też o 5 albo 10 miejsc… fot. enkryptografia.pl

 

NSVFL CSVWDOB UCXFSRH

 

– – – – –      – – – – – – –    – – – – – – –

 

Ten szyfr jest prosty do zakodowania i odkodowania, ale na potrzeby na przykład klasy albo grupy znajomych, spełni swoje zadanie.

Można też zamiast liter wstawiać cyfry albo jakieś określone znaki, choćby emotikony, czy litery innego alfabetu. Spróbuj stworzyć swój własny szyfr. Pamiętaj, żeby zachować kartkę z rozpisaną metodą szyfrowania. To jest tak zwany klucz.

Więcej różnych szyfrów znajdziesz na stronach harcerzy, na przykład tutaj.

Komputery

Jak już pisałam, dzisiejsze kody są ogromnie skomplikowane. Właściwie wiadomo, że wszystkie są do złamania przez komputery, tylko że… może to potrwać bardzo długo. Wtedy koszt zdobycia informacji rośnie i czasem się okazuje, że wcale nie była ona warta ani czasu, ani wysiłku włożonego w jej odkodowanie. Ile czasu trwa „długo” w tym przypadku? Komputer rozpracowałby dzisiaj Enigmę prawdopodobnie w ciągu kilku tygodni. A współczesne szyfry, dużo bardziej zagmatwane? Sto lat? Nie-do-pomyślenia-długo? Wyobrażacie sobie informację, która jest warta, by czekać na nią sto lat?

Do czego nam potrzebne takie skomplikowane szyfry? Ano, do kodowania informacji przesyłanych elektronicznie: karty kredytowe, płatności przez Internet, podpisy elektroniczne itd. Ale współczesny system jest zupełnie inny niż szyfr Cezara, harcerska „Czekoladka” albo szyfr matematyczny. Te szyfry – symetryczne – mają jeden klucz. Można go skopiować i komuś dać, ale generalnie trzeba pilnować, żeby nie poznali go wszyscy, bo wtedy szyfr traci sens.

W informatyce stosuje się szyfr asymetryczny. Klucze są dwa: A i B. Jeśli zaszyfrujesz coś kluczem A, rozszyfrować możesz tylko kluczem B i na odwrót. Właściwie bardzo prosta zasada. To dopiero początek. Oba klucze A i B powstają na komputerze Zosi. A, który wygląda jak ciąg liter i cyfr, chowa się gdzieś w systemie: na USB albo na tokenie z banku. Klucz B Zosia rozsyła wszem i wobec, może go dostać każdy, kto chce. I co z tego?

 

Klucz A i klucz B różnią się między sobą, a jeden bez drugiego jest bezużyteczny.

Klucz A i klucz B różnią się między sobą, a jeden bez drugiego jest bezużyteczny.

 

Jeśli ktoś zakoduje informację publicznym kluczem B, będzie mieć stuprocentową pewność, że wiadomość odczyta tylko Zosia swoim kluczem A. Jeśli natomiast uda się komuś rozkodować informację za pomocą klucza publicznego B, może być pewien, że to właśnie Zosia zakodowała/przesłała wiadomość  – że to ona, a nie jakiś oszust, zleciła na przykład wypłatę pieniędzy z konta.

Systemu klucza prywatnego i publicznego używa się także w poczcie mailowej. Gdy wejdziecie na stronę logowania swojej poczty (możecie też podejrzeć u rodziców albo po prostu wejść na: poczta.onet.pl lub gmail.com), zobaczycie, że pasek z adresem wygląda inaczej niż zwykle. Jest zielony albo ma napis „Bezpieczna”. To są strony, które korzystają z klucza prywatnego i publicznego! Poszukaj, może znajdziesz więcej stron ze znaczkiem. Czy te znaczki bywają różne, czy może zawsze jest taki sam?

No Comments

Sorry, the comment form is closed at this time.