Tajne przez poufne

Szyfry to jeden z najbardziej niezwykłych wynalazków ludzkości. Służą ukryciu informacji, które mogą wywoływać i gasić wojny, zabijać tysiące ludzi i obalać królów.

Tajne przez poufne
Choć konstrukcja Enigmy opierała się na mechanice, kółkach zębatych i bębenkach, długo nie można było jej złamać. Kryptos – rzeźba Jamesa Sanborna stojąca przed główną siedzibą CIA. Zawiera cztery zaszyfrowane teksty – ostatni z nich dotąd nie został odczytany.

Jedno z pierwszych znanych zastosowań szyfru pochodzi od samego Juliusza Cezara. Gdy potrzebował skontaktować się z jednym ze swoich wodzów, stosował nieskomplikowaną metodę ukrycia treści listu. Ten sposób, zwany dziś szyfrem Cezara, opiera się na prostym przesunięciu alfabetu o trzy litery. Znak "a" zapisywany był jako "d", "b" jako "e", zamiast "c" używano "f". To banalne, ale tylko dla tych, którzy znają metodę szyfrowania. Takie przesuwanie alfabetu jest wygodne dla nadawcy i odbiorcy wiadomości, ale niezbyt trudno je zdemaskować – wystarczy sprawdzić zaledwie 26 możliwości, a więc bezpieczeństwo zaszyfrowanego w taki sposób komunikatu jest właściwie żadne. Ale gdy pomieszamy litery w alfabecie szyfrowym tak, by nie pojawiały się po kolei, szyfr nabiera niezwykłej mocy. Takich możliwych alfabetów jest aż 400 000 000 000 000 000 000 000 000. To oznacza, że gdybyśmy chcieli sprawdzić wszystkie dostępne kombinacje, by odnaleźć ukrytą wiadomość, trwałoby to miliard razy dłużej, niż wynosi wiek wszechświata. Imponujące? Przez tysiąc lat uczeni uważali, że taka metoda jest absolutnie bezpieczna, bo przecież nikt nie odgadnie losowo wybranego alfabetu. Prawda – trzeba go zapamiętać lub zapisać, ale czymże to jest wobec takiej ochrony tajemnic!

Arabski sposób na Cezara
To, jak bardzo się mylili, okazało się dopiero w IX wieku za sprawą arabskich badaczy Koranu. Świętą księgę odczytywano na wiele sposobów – między innymi badano język, w którym została napisana. Analizując słowa Proroka, dostrzeżono ciekawe zjawisko. Niektóre znaki pojawiały się znacznie częściej niż inne, a co więcej, ten schemat sprawdzał się też w każdym innym arabskim tekście. Bliższe przyjrzenie się konsekwencjom tego odkrycia doprowadziło do wstrząsających wniosków – wszystkie szyfry budowane na podstawie podmieniania liter są kompletnie nieskuteczne.
Każdy język ma własny schemat częstości występowania liter. Jeśli tylko wiemy, po jakiemu napisano zaszyfrowany tekst, możemy policzyć poszczególne znaki i spróbować je przypisać do takiego schematu. Gdy dysponujemy odpowiednio długą próbką tekstu, skuteczność tej metody jest porażająca. Na przykład w języku polskim najczęściej występują litery: "a", potem "i", "e" oraz "o". Nietrudno więc odgadnąć, że jeśli w tekście zapisanym szyfrem Cezara, tym z przesunięciem o trzy litery, najczęściej pojawi się znak "d", to zapewne będzie on odpowiadał ukrytej w wiadomości literze "a". Ta metoda nazywa się analizą częstości.
Ale Arabowie odkryli nie tylko to, jak często znaki występują. Zauważyli też, że pewne litery lubią łączyć się w pary, a innych związków unikają. W języku polskim nie przepadają za sobą na przykład "ś" i "ć", a lubią się "i" z "e". Uzbrojony w taką wiedzę łamacz szyfrów jest już w stanie rozgryźć niemal każdą zagadkę.
To, o czym już w IX wieku wiedzieli Arabowie, do Europy przedostawało się z trudem. Tajemnice łamania szyfrów znali tylko specjaliści, podczas gdy większość ludzi długo uważała, że banalny szyfr z podmienianiem liter ukryje ich tajemnice. Z powodu tego przekonania spadło wiele głów – w tym jedna koronowana. Jeszcze w drugiej połowie XVI wieku królowa szkocka Maria Stuart zapłaciła głową za stosowanie łatwego do złamania szyfru podstawieniowego. Nieopatrznie umieściła w tak "zabezpieczonej" wiadomości obciążające ją informacje. Jej konkurentka, królowa Anglii Elżbieta, tylko czekała na taką wpadkę – Maria została oskarżona o udział w spisku na życie Elżbiety i po krótkim procesie ścięta.

Złamać to, co nie do złamania
Po tych i kilku innych spektakularnych wpadkach podstawieniowy szyfr korzystający z jednego alfabetu był spalony. Na szczęście dla europejskiej dyplomacji w 1523 roku Blaise de Vigenere stworzył szyfr, który nie poddawał się arabskiej analizie częstości. Polegał on co prawda na zamienianiu liter, ale zamiast jednego alfabetu szyfrowego używał aż 26, i to stale je zmieniając.
Efekt rzeczywiście robił wrażenie – ta sama litera pojawiająca się kilka razy w zakodowanym komunikacie mogła za każdym razem być oznaczona innym znakiem. I tak słowa: "atakuj rano", mogły być zaszyfrowane jako: "ssyplb qysf". Co najważniejsze, choć w zdaniu jawnym trzy razy pojawia się litera "a", to w zaszyfrowanym tekście za każdym razem jest inaczej oznaczona.
To wystarczyło, by uniemożliwić analizę częstościową, a więc wytrąciło kryptoanalitykom z ręki ich dotąd najsilniejszą broń. Sposób okazał się tak skuteczny, że nazwano go z czasem le chiffre indéchiffrable – szyfr nie do złamania.

Nazwa tyleż efektowna, co nieprawdziwa, czego dowiódł lekko szalony angielski dżentelmen Charles Babbage, który był wynalazcą prędkościomierza i urządzenia do usuwania bydła z torów przed jadącym pociągiem. Wymyślił też pierwszy, czysto mechaniczny komputer. Anglik złamał le chiffre indéchiffrable w wyniku... zakładu. Metoda Vigenere’a zdawała się nie mieć co prawda słabych punktów, ale Babbage założył, że skoro tekst jest napisany po angielsku, to z pewnością powtarzają się w nim pewne zlepki liter – na przykład słówko "the". A skoro tak, to możliwe, że co jakiś czas owo "the" zostanie zaszyfrowane w ten sam sposób. To był punkt zaczepienia, który pozwolił po trochu rozkruszyć twierdzę szyfru nie do złamania.
Jak wychować córkę na kobietę spełnioną?

Na Enigmę – szachiści
Prawdziwie doniosłego znaczenia szyfry nabrały podczas II wojny światowej. Już w 1926 roku Niemcy zaczęli wprowadzać słynną Enigmę, maszynę jak na owe czasy doskonałą. Choć jej konstrukcja opierała się na mechanice, kółkach zębatych i bębenkach, nie sposób było złamać jej szyfr bez punktu zaczepienia, jakiejś drobnej słabości.
Tu wkroczyły połączone siły polskiego wywiadu wojskowego oraz Biura Szyfrów, w którym pracował istny geniusz kryptoanalizy – Marian Rejewski. Wywiad zdołał zdobyć instrukcję obsługi maszyny, na podstawie której odtworzono jej mechanizm. Jednak Enigma była bezużyteczna bez wiedzy o ustawieniu zmiennych połączeń wewnątrz niej. I tu cudów dokonał Rejewski. Wyśledził on błąd popełniany przez szyfrantów niemieckich – dwukrotne, dla pewności, powtarzanie klucza depeszy na początku wiadomości. Ten mały haczyk i mozolna praca analityczna pozwoliły na odtworzenie schematu połączeń wewnątrz maszyny.
Choć przed wybuchem wojny Enigma została udoskonalona i zabezpieczona, praca Polaków umożliwiła zbudowanie w Anglii tak zwanych bomb – maszyn liczących, które dzień w dzień łamały niemieckie szyfry.
Cała operacja była prowadzona w ściśle tajnym ośrodku w Bletchley Park, gdzie stanęły bomby i gdzie pracowała niezwykła grupa kryptoanalityków – matematycy, lingwiści, szachiści i brydżyści.

Walka na kwanty
Zasadniczy przełom w kryptografii nastąpił wraz z rozpowszechnieniem komputerów. Opracowano wówczas metodę szyfrowania, która dziś uznawana jest za najbez- pieczniejszą ze stosowanych. To sposób wykorzystujący szczególne funkcje matematyczne, zwane jednokierunkowymi. O ile obliczenia przeprowadzone w jednym kierunku są bardzo proste, o tyle odwrócenie ich jest trudniejszą sprawą. W uproszczeniu: pomnożenie 89564 przez 52139 daje 4669777396. To zadanie przerabiane w podstawówce. Ale gdy mamy do dyspozycji tylko wynik tego działania – 4669777396 – odtworzenie dwóch jego części składowych wymaga mnóstwa obliczeń. Wyobraźmy sobie teraz, że zamiast dwóch pięciocyfrowych liczb pomnożymy dwie liczby pierwsze mające na przykład 100 tysięcy cyfr. Efekt? Gdyby zaprząc do pracy wszystkie komputery świata, to złamanie szyfru jednej takiej wiadomości mogłoby potrwać 10 milionów razy dłużej, niż wynosi wiek wszechświata. Czyli jesteśmy bezpieczni?
Nie. Niedawno chińscy naukowcy odkryli słabe punkty w najpopularniejszych algorytmach stosowanych powszechnie w elektronicznych podpisach czy handlu internetowym.
Jest jeszcze jedno zagrożenie, które, choć na razie teoretyczne, wkrótce może stać się rzeczywistością. To komputery kwantowe – maszyny, które mają być wykorzystywane do wykonywania równocześnie miliardów obliczeń. Efekt – 10 milionów wieków wszechświata zamieni się w kilka miesięcy, dni, a może godzin. To byłby koniec znanej nam kryptografii, a więc koniec tajemnic, handlu w Internecie, bezpiecznych banków. Choć wielu podaje w wątpliwość możliwość istnienia takich maszyn, pojawiły się pierwsze doniesienia o działających prototypach.
Na szczęście te same prawa fizyki, które podpowiadają, jak zbudować taki komputer, dają nam niemożliwy do złamania szyfr. To kryptografia kwantowa, która w przeciwieństwie do kwantowych komputerów już działa. Prawa fizyki kwantowej sprawiają, że próbując dokładnie określić stan cząstki, zmieniamy go. Jeśli dwie osoby chcą wymienić zaszyfrowane dane, a trzecia spróbuje je przechwycić, to odbiorca komunikatu natychmiast się o tym dowie. Wystarczy więc przesłać kwantowo sam klucz wiadomości i upewnić się, że dotarł on w nienaruszonej postaci, aby być pewnym, że nikt go nie przechwycił.
Ta metoda szyfrowania ma jedną ogromną zaletę – nie można jej złamać, nie zmieniając praw fizyki. Czyżby czekał nas koniec sztuki łamania szyfrów?

Piotr Stanisławski/ Przekrój Nauki
SKOMENTUJ
KOMENTARZE (0)