Nie tylko Enigma, czyli kryptologia na co dzień
Transkrypt
Nie tylko Enigma, czyli kryptologia na co dzień
Nie tylko Enigma, czyli kryptologia na co dzień Michał Ren Kryptografia towarzyszy człowiekowi od zarania dziejów. Już w starożytnym Egipcie posługiwano się niestandardowymi hieroglifami, by ukryć znaczenie wiadomości, a pierwsze użycie kryptografii w przemyśle (do zabezpieczenia przepisu na glazurę) odkryto na glinianych tabliczkach z Babilonu ok. 1500 r. p.n.e. Do dziś jeden z prostych szyfrów jest nazywany szyfrem Cezara, od jego najsłynniejszego użytkownika. Dopiero od czasów II wojny światowej w łamanie szyfrów zaczęli być angażowani matematycy, wcześniej była to domena szaradzistów. Kryptologia (pojęcie obejmujące kryptografię i kryptoanalizę, czyli sztukę łamania zabezpieczeń, które kryptografia tworzy) zajmuje się też bezpieczeństwem pojmowanym bardziej ogólnie niż samo szyfrowanie, a więc np. podpisami czy integralnością danych. Radioodbiornik Marconi – model 4-LS/I (nr fabryczny 7163) Muzeum Inżynierii Miejskiej Komunikacja radiowa stała się niezwykle ważna dla wojska, gdy tylko na jej użycie pozwoliły możliwości techniczne. Choć łamanie wojskowych szyfrów kojarzymy głównie z Enigmą i II wojną światową, klasyczna walka wywiadów radiowych przyczyniła się do polskiego zwycięstwa podczas cudu nad Wisłą. Dzięki pracy porucznika Jana Kowalewskiego szyfry rosyjskie zostały złamane, a polski wywiad był w stanie odczytywać wszystkie transmisje. Pierwszą depeszę udało się Kowalewskiemu odczytać po zaledwie jednej nocy pracy. Jeśli porównać to z wysiłkiem, jaki 20 lat później trzeba było włożyć w złamanie szyfru Enigmy, widać, że kryptografia po I wojnie światowej nie dorosła jeszcze do świata radia, w którym wszyscy mogą łatwo podsłuchiwać wszystkich. Radio Philips 7-39 (nr fabryczny 1549) Muzeum Inżynierii Miejskiej Zabezpieczenie komunikacji zawsze było jednym z głównych celów kryptologii. O ile dawniej, by przechwycić wiadomość, trzeba było ją kurierowi odebrać, albo przynajmniej go przekupić, o tyle radio jest rajem dla ciekawskich – wszyscy mogą słyszeć wszystkich. Liczne zalety komunikacji radiowej przeważyły jednak nad tą wadą i nowinka techniczna została bardzo szybko zaadaptowana przez wojsko. Natychmiastowa możliwość komunikacji między oddziałami stała się wręcz podstawą niemieckiej doktryny blitzkrieg (błyskawicznego uderzenia wojskowymi siłami zbrojnymi – powietrznymi, morskimi i lądowymi – na dany kraj), zastosowanej z powodzeniem podczas II wojny światowej. To właśnie użycie radia na wielką skalę przez wojsko wymusiło szyfrowanie depesz na równie wielką skalę – Niemcy zastosowali do tego maszynę Enigma. Maszyna do pisania FK mała („efka”) Muzeum Inżynierii Miejskiej Zanim pojawiła się elektryczna maszyna do pisania, mechanizm łączący elementy elektryczne i mechaniczne w jedną całość można było znaleźć między innymi w niemieckiej maszynie szyfrującej Enigma. Podobnie jak maszyna do pisania miała ona klawiaturę, ale naciśnięcia klawiszy powodowały zapalenie lampek zamiast uderzeń czcionek w papier. Po drodze sygnał elektryczny płynął przez kilka tzw. wirników. Wszystkie one miały styki po obu stronach, połączone w różny sposób wewnątrz każdego wirnika. Dzięki temu, w zależności od położenia wirników, sygnał elektryczny docierał do różnych lampek. Całe urządzenie było prostsze niż elektryczna maszyna do pisania, ale złamanie szyfru okazało się bardzo trudne – dokonali tego dopiero polscy kryptolodzy: Marian Rejewski, Jerzy Różycki i Henryk Zygalski. www.muzea.malopolska.pl Materiały dodatkowe: http://pl.wikipedia.org/w/index.php?title=Plik:Enigma-G.jpg http://pl.wikipedia.org/w/index.php?title=Plik:Enigma_wiring_kleur.svg Maszyna do liczenia „Brunsviga 13” Muzeum Inżynierii Miejskiej Potrzeba wykonywania dużej liczby obliczeń pojawiła się na długo przed komputerami. Zanim stworzono pierwszy tranzystor, umożliwiający łatwą budowę maszyn o dużej mocy obliczeniowej, radzono sobie innymi metodami. Cywilne maszyny liczące najczęściej były używane do prostych rachunków. Wprawny operator był w stanie liczyć na nich kilkaset razy szybciej niż w pamięci lub przy użyciu kartki i ołówka. Łamanie wojskowych szyfrów jest jednak bardzo trudne i takie przyspieszenie nie było wystarczające. Mechaniczne urządzenie wykorzystywane do łamania szyfru Enigmy – bomba Rejewskiego – pozwalało przyspieszyć proces łamania nawet pięć milionów razy, ponieważ było zaprojektowane tylko do tego zadania. Dzięki temu na wynik czekało się kilka minut, a nie kilkadziesiąt lat. Materiały dodatkowe: http://pl.wikipedia.org/w/index.php?title=Plik:Bomba_turninga1.jpg Kasa z urządzeniem liczącym Muzeum Ziemi Bieckiej Wszechobecna dziś elektronika pozwala łatwo zapomnieć, że automatyzacja i obliczenia były kiedyś powszechnie wykonywane przez urządzenia mechaniczne. Od prostych urządzeń, takich jak ta kasa sklepowa, maszyny robiły się coraz bardziej skomplikowane, jednak czysto mechaniczne konstrukcje nie były w stanie zapewnić wystarczającej szybkości do skutecznego łamania szyfrów w czasie II wojny światowej. Choć tranzystor nie był jeszcze znany, do konstrukcji pierwszych urządzeń mogących nosić nazwę komputerów, takich jak np. brytyjski Colossus, używano lamp elektronowych. Colossus pozwolił Brytyjczykom odczytać większość transmisji zaszyfrowanych maszyną Lorentza – specjalnym urządzeniem, którym Niemcy szyfrowali depesze nadawane dalekopisami. Materiały dodatkowe: http://en.wikipedia.org/wiki/File:ColossusRebuild_11.jpg Kłódka szyfrowa (tabakierka pancerna) Muzeum Ślusarstwa im. Marcina Mikuły w Świątnikach Górnych Kłódki szyfrowe są dziś używane głównie do zabezpieczania bagażu i przedmiotów o niewielkiej wartości. Zamki szyfrowe są stosowane również w sejfach – tam poziom zabezpieczeń jest znacznie wyższy. Każdy taki zamek jest podatny na atak polegający na wypróbowaniu po kolei wszystkich możliwości, podobnie jak szyfry można złamać, próbując po kolei wszystkich kluczy. W zamkach szyfrowych możliwych kombinacji jest znacznie mniej niż we współcześnie używanych szyfrach. Poza tym, jak dobrze wiemy dzięki filmom kryminalnym, atak naiwny (polegający na sprawdzeniu wszystkich kombinacji) można znacznie ulepszyć, słuchając, jak działa mechanizm – dźwięk przy ustawieniu właściwej cyfry bywa charakterystyczny, ponieważ elementy zamka inaczej się wtedy układają. Materiały dodatkowe: http://www.youtube.com/watch?v=4RXc1J9SYCA Kłódka ryglowa Samson Eight Lever Muzeum Ślusarstwa im. Marcina Mikuły w Świątnikach Górnych Większość współczesnych zamków działa na bazie cylindra, w który wkłada się klucz i obraca, żeby przesunąć zasuwę. Nie wystarczy włożenie klucza takiego samego typu zamka – trzeba mieć klucz, który pasuje dokładnie do danego egzemplarza. Najczęściej realizuje się to przez zastosowanie bolców podzielonych na dwie części. Jeśli w zamku jest pasujący klucz, wypycha on każdy bolec akurat www.muzea.malopolska.pl na tyle, żeby linia podziału wypadała na linii obracającego się walca. Gdy w choć jednym miejscu (zamki do mieszkań mają zwykle 5–6 bolców) szerokość klucza nie jest prawidłowa, klucza w zamku nie da się przekręcić. Ślusarze i włamywacze potrafią wykorzystać mechaniczne niedoskonałości zamka, obracając go siłą, jednocześnie próbując ustawić każdy bolec osobno. Materiały dodatkowe: http://www.youtube.com/watch?v=QiYIYXEX9Ko http://www.youtube.com/watch?v=wemp-8WD9dY W razie problemów z licencją: http://en.wikipedia.org/wiki/File:Pin_tumbler_no_key.svg http://en.wikipedia.org/wiki/File:Pin_tumbler_bad_key.svg http://en.wikipedia.org/wiki/File:Pin_tumbler_with_key.svg http://en.wikipedia.org/wiki/File:Pin_tumbler_unlocked.svg Kasa pancerna Muzeum Żup Krakowskich w Wieliczce O bezpieczeństwo informacji trzeba dbać nie tylko w czasie jej przesyłania; dokumenty często przechowuje się w pomieszczeniach chronionych. Zabezpieczenia współczesnych skarbców bankowych obejmują zarówno doskonałe zamki, jak i specjalną konstrukcję ścian. Myliłby się ten, kto sądzi, że wykonane są z litej stali – taką ścianę zbyt łatwo można by pokonać palnikiem. Na włamującego się tą metodą mogą czekać warstwy palnych substancji wydzielających gryzący dym i miedziane płyty rozpraszające ciepło. Miękkie i twarde materiały zabezpieczają przed piłami (grzęznącymi w miękkiej warstwie) i wiertłami (które po trafieniu na twardą warstwę pod kątem łamią się). Atak na dobrze zaprojektowany skarbiec to rozwiązywanie łamigłówki, całkiem jak łamanie szyfru, choć operuje się materią, a nie informacją. Materiały dodatkowe: http://en.wikipedia.org/wiki/File:WinonaSavingsBankVault.JPG Pieczęć cechu sukienniczego Muzeum w Chrzanowie im. Ireny i Mieczysława Mazarakich Odciśnięcie pieczęci na papierze zapewnia czytelnika, że dokument sporządzał ktoś, kto miał do pieczęci dostęp. W dzisiejszych czasach, kiedy dokumenty bywają przedstawione za pomocą bitów w pamięci komputera, a nie atramentu na papierze, podobną do pieczęci funkcję spełnia podpis cyfrowy. Za pomocą operacji matematycznych do dokumentu dołącza się dodatkowe dane, do wytworzenia których potrzebne są zarówno treść dokumentu (a więc nie można go potem zmienić), jak i sekret, znany tylko twórcy podpisu. Ktoś, kto go nie zna, może potem podpis jedynie zweryfikować. Podpisy cyfrowe w wielu krajach, także w Polsce, po spełnieniu pewnych warunków, mogą być w obliczu prawa równoważne podpisom odręcznym, a do ich sporządzania wkrótce będzie nam służył dowód osobisty połączony z kartą chipową. Materiały dodatkowe: http://pl.wikipedia.org/w/index.php?title=Plik:Dowod_Osobisty-wz2011.jpg http://pl.wikipedia.org/w/index.php?title=Plik:Estonian_identity_card,_2007.jpg Pieczęć miasta Koszyce Muzeum Ziemi Koszyckiej im. Stanisława Boducha Pieczęci używamy dziś do zapewnienia autentyczności dokumentów lub produktów – w tej roli były używane w Europie od ponad tysiąca lat. Ich historia sięga jednak znacznie dalej. W Sumerze, ponad cztery tysiące lat temu, cylindrycznych pieczęci używano do odciskania na glinianych tabliczkach różnych znaków. Niektóre z nich służyły do odciskania zapisu zobowiązującego do wydania właścicielowi pewnej ilości zboża, były więc wykorzystywane jako symboliczny pieniądz. Co więcej, pieczęci takie były fałszowane, zupełnie jak pieniądze dzisiaj. Czasami, żeby utrudnić fałszerstwo, na pieczęciach robiono także odcisk palca – na długo przed zastosowaniem daktyloskopii w kryminalistyce. www.muzea.malopolska.pl Materiały dodatkowe: http://en.wikipedia.org/wiki/File:Cylinder_seal_Shamash_Louvre_AO9132.jpg Michał Ren – kryptolog, doktor nauk matematycznych w zakresie informatyki, obecnie adiunkt na Uniwersytecie im. Adama Mickiewicza w Poznaniu. Jego zainteresowania naukowe obejmują kryptologię i szeroko pojęte bezpieczeństwo; jest autorem kilkunastu prac naukowych o tej tematyce. www.muzea.malopolska.pl