Nie tylko Enigma, czyli kryptologia na co dzień

Transkrypt

Nie tylko Enigma, czyli kryptologia na co dzień
Nie tylko Enigma, czyli kryptologia na co dzień
Michał Ren
Kryptografia towarzyszy człowiekowi od zarania dziejów. Już w starożytnym Egipcie posługiwano
się niestandardowymi hieroglifami, by ukryć znaczenie wiadomości, a pierwsze użycie
kryptografii w przemyśle (do zabezpieczenia przepisu na glazurę) odkryto na glinianych
tabliczkach z Babilonu ok. 1500 r. p.n.e. Do dziś jeden z prostych szyfrów jest nazywany szyfrem
Cezara, od jego najsłynniejszego użytkownika. Dopiero od czasów II wojny światowej w łamanie
szyfrów zaczęli być angażowani matematycy, wcześniej była to domena szaradzistów. Kryptologia
(pojęcie obejmujące kryptografię i kryptoanalizę, czyli sztukę łamania zabezpieczeń, które
kryptografia tworzy) zajmuje się też bezpieczeństwem pojmowanym bardziej ogólnie niż samo
szyfrowanie, a więc np. podpisami czy integralnością danych.
Radioodbiornik Marconi – model 4-LS/I (nr fabryczny 7163)
Muzeum Inżynierii Miejskiej
Komunikacja radiowa stała się niezwykle ważna dla wojska, gdy tylko na jej użycie pozwoliły
możliwości techniczne. Choć łamanie wojskowych szyfrów kojarzymy głównie z Enigmą i II wojną
światową, klasyczna walka wywiadów radiowych przyczyniła się do polskiego zwycięstwa podczas
cudu nad Wisłą. Dzięki pracy porucznika Jana Kowalewskiego szyfry rosyjskie zostały złamane,
a polski wywiad był w stanie odczytywać wszystkie transmisje. Pierwszą depeszę udało się
Kowalewskiemu odczytać po zaledwie jednej nocy pracy. Jeśli porównać to z wysiłkiem, jaki 20 lat
później trzeba było włożyć w złamanie szyfru Enigmy, widać, że kryptografia po I wojnie światowej
nie dorosła jeszcze do świata radia, w którym wszyscy mogą łatwo podsłuchiwać wszystkich.
Radio Philips 7-39 (nr fabryczny 1549)
Muzeum Inżynierii Miejskiej
Zabezpieczenie komunikacji zawsze było jednym z głównych celów kryptologii. O ile dawniej, by
przechwycić wiadomość, trzeba było ją kurierowi odebrać, albo przynajmniej go przekupić, o tyle
radio jest rajem dla ciekawskich – wszyscy mogą słyszeć wszystkich. Liczne zalety komunikacji
radiowej przeważyły jednak nad tą wadą i nowinka techniczna została bardzo szybko zaadaptowana
przez wojsko. Natychmiastowa możliwość komunikacji między oddziałami stała się wręcz podstawą
niemieckiej doktryny blitzkrieg (błyskawicznego uderzenia wojskowymi siłami zbrojnymi –
powietrznymi, morskimi i lądowymi – na dany kraj), zastosowanej z powodzeniem podczas II wojny
światowej. To właśnie użycie radia na wielką skalę przez wojsko wymusiło szyfrowanie depesz na
równie wielką skalę – Niemcy zastosowali do tego maszynę Enigma.
Maszyna do pisania FK mała („efka”)
Muzeum Inżynierii Miejskiej
Zanim pojawiła się elektryczna maszyna do pisania, mechanizm łączący elementy elektryczne
i mechaniczne w jedną całość można było znaleźć między innymi w niemieckiej maszynie szyfrującej
Enigma. Podobnie jak maszyna do pisania miała ona klawiaturę, ale naciśnięcia klawiszy powodowały
zapalenie lampek zamiast uderzeń czcionek w papier. Po drodze sygnał elektryczny płynął przez
kilka tzw. wirników. Wszystkie one miały styki po obu stronach, połączone w różny sposób wewnątrz
każdego wirnika. Dzięki temu, w zależności od położenia wirników, sygnał elektryczny docierał do
różnych lampek. Całe urządzenie było prostsze niż elektryczna maszyna do pisania, ale złamanie
szyfru okazało się bardzo trudne – dokonali tego dopiero polscy kryptolodzy: Marian Rejewski, Jerzy
Różycki i Henryk Zygalski.
www.muzea.malopolska.pl
Materiały dodatkowe:
http://pl.wikipedia.org/w/index.php?title=Plik:Enigma-G.jpg
http://pl.wikipedia.org/w/index.php?title=Plik:Enigma_wiring_kleur.svg
Maszyna do liczenia „Brunsviga 13”
Muzeum Inżynierii Miejskiej
Potrzeba wykonywania dużej liczby obliczeń pojawiła się na długo przed komputerami. Zanim
stworzono pierwszy tranzystor, umożliwiający łatwą budowę maszyn o dużej mocy obliczeniowej,
radzono sobie innymi metodami. Cywilne maszyny liczące najczęściej były używane do prostych
rachunków. Wprawny operator był w stanie liczyć na nich kilkaset razy szybciej niż w pamięci lub przy
użyciu kartki i ołówka. Łamanie wojskowych szyfrów jest jednak bardzo trudne i takie przyspieszenie
nie było wystarczające. Mechaniczne urządzenie wykorzystywane do łamania szyfru Enigmy –
bomba Rejewskiego – pozwalało przyspieszyć proces łamania nawet pięć milionów razy, ponieważ
było zaprojektowane tylko do tego zadania. Dzięki temu na wynik czekało się kilka minut, a nie
kilkadziesiąt lat.
Materiały dodatkowe:
http://pl.wikipedia.org/w/index.php?title=Plik:Bomba_turninga1.jpg
Kasa z urządzeniem liczącym
Muzeum Ziemi Bieckiej
Wszechobecna dziś elektronika pozwala łatwo zapomnieć, że automatyzacja i obliczenia były kiedyś
powszechnie wykonywane przez urządzenia mechaniczne. Od prostych urządzeń, takich jak ta kasa
sklepowa, maszyny robiły się coraz bardziej skomplikowane, jednak czysto mechaniczne konstrukcje
nie były w stanie zapewnić wystarczającej szybkości do skutecznego łamania szyfrów w czasie II wojny
światowej. Choć tranzystor nie był jeszcze znany, do konstrukcji pierwszych urządzeń mogących
nosić nazwę komputerów, takich jak np. brytyjski Colossus, używano lamp elektronowych. Colossus
pozwolił Brytyjczykom odczytać większość transmisji zaszyfrowanych maszyną Lorentza – specjalnym
urządzeniem, którym Niemcy szyfrowali depesze nadawane dalekopisami.
Materiały dodatkowe:
http://en.wikipedia.org/wiki/File:ColossusRebuild_11.jpg
Kłódka szyfrowa (tabakierka pancerna)
Muzeum Ślusarstwa im. Marcina Mikuły w Świątnikach Górnych
Kłódki szyfrowe są dziś używane głównie do zabezpieczania bagażu i przedmiotów o niewielkiej
wartości. Zamki szyfrowe są stosowane również w sejfach – tam poziom zabezpieczeń jest znacznie
wyższy. Każdy taki zamek jest podatny na atak polegający na wypróbowaniu po kolei wszystkich
możliwości, podobnie jak szyfry można złamać, próbując po kolei wszystkich kluczy. W zamkach
szyfrowych możliwych kombinacji jest znacznie mniej niż we współcześnie używanych szyfrach.
Poza tym, jak dobrze wiemy dzięki filmom kryminalnym, atak naiwny (polegający na sprawdzeniu
wszystkich kombinacji) można znacznie ulepszyć, słuchając, jak działa mechanizm – dźwięk przy
ustawieniu właściwej cyfry bywa charakterystyczny, ponieważ elementy zamka inaczej się wtedy
układają.
Materiały dodatkowe:
http://www.youtube.com/watch?v=4RXc1J9SYCA
Kłódka ryglowa Samson Eight Lever
Muzeum Ślusarstwa im. Marcina Mikuły w Świątnikach Górnych
Większość współczesnych zamków działa na bazie cylindra, w który wkłada się klucz i obraca, żeby
przesunąć zasuwę. Nie wystarczy włożenie klucza takiego samego typu zamka – trzeba mieć klucz,
który pasuje dokładnie do danego egzemplarza. Najczęściej realizuje się to przez zastosowanie
bolców podzielonych na dwie części. Jeśli w zamku jest pasujący klucz, wypycha on każdy bolec akurat
www.muzea.malopolska.pl
na tyle, żeby linia podziału wypadała na linii obracającego się walca. Gdy w choć jednym miejscu
(zamki do mieszkań mają zwykle 5–6 bolców) szerokość klucza nie jest prawidłowa, klucza w zamku
nie da się przekręcić. Ślusarze i włamywacze potrafią wykorzystać mechaniczne niedoskonałości
zamka, obracając go siłą, jednocześnie próbując ustawić każdy bolec osobno.
Materiały dodatkowe:
http://www.youtube.com/watch?v=QiYIYXEX9Ko
http://www.youtube.com/watch?v=wemp-8WD9dY
W razie problemów z licencją:
http://en.wikipedia.org/wiki/File:Pin_tumbler_no_key.svg
http://en.wikipedia.org/wiki/File:Pin_tumbler_bad_key.svg
http://en.wikipedia.org/wiki/File:Pin_tumbler_with_key.svg
http://en.wikipedia.org/wiki/File:Pin_tumbler_unlocked.svg
Kasa pancerna
Muzeum Żup Krakowskich w Wieliczce
O bezpieczeństwo informacji trzeba dbać nie tylko w czasie jej przesyłania; dokumenty często
przechowuje się w pomieszczeniach chronionych. Zabezpieczenia współczesnych skarbców
bankowych obejmują zarówno doskonałe zamki, jak i specjalną konstrukcję ścian. Myliłby się ten,
kto sądzi, że wykonane są z litej stali – taką ścianę zbyt łatwo można by pokonać palnikiem. Na
włamującego się tą metodą mogą czekać warstwy palnych substancji wydzielających gryzący dym
i miedziane płyty rozpraszające ciepło. Miękkie i twarde materiały zabezpieczają przed piłami
(grzęznącymi w miękkiej warstwie) i wiertłami (które po trafieniu na twardą warstwę pod kątem łamią
się). Atak na dobrze zaprojektowany skarbiec to rozwiązywanie łamigłówki, całkiem jak łamanie
szyfru, choć operuje się materią, a nie informacją.
Materiały dodatkowe:
http://en.wikipedia.org/wiki/File:WinonaSavingsBankVault.JPG
Pieczęć cechu sukienniczego
Muzeum w Chrzanowie im. Ireny i Mieczysława Mazarakich
Odciśnięcie pieczęci na papierze zapewnia czytelnika, że dokument sporządzał ktoś, kto miał
do pieczęci dostęp. W dzisiejszych czasach, kiedy dokumenty bywają przedstawione za pomocą
bitów w pamięci komputera, a nie atramentu na papierze, podobną do pieczęci funkcję spełnia
podpis cyfrowy. Za pomocą operacji matematycznych do dokumentu dołącza się dodatkowe dane,
do wytworzenia których potrzebne są zarówno treść dokumentu (a więc nie można go potem
zmienić), jak i sekret, znany tylko twórcy podpisu. Ktoś, kto go nie zna, może potem podpis jedynie
zweryfikować. Podpisy cyfrowe w wielu krajach, także w Polsce, po spełnieniu pewnych warunków,
mogą być w obliczu prawa równoważne podpisom odręcznym, a do ich sporządzania wkrótce będzie
nam służył dowód osobisty połączony z kartą chipową.
Materiały dodatkowe:
http://pl.wikipedia.org/w/index.php?title=Plik:Dowod_Osobisty-wz2011.jpg
http://pl.wikipedia.org/w/index.php?title=Plik:Estonian_identity_card,_2007.jpg
Pieczęć miasta Koszyce
Muzeum Ziemi Koszyckiej im. Stanisława Boducha
Pieczęci używamy dziś do zapewnienia autentyczności dokumentów lub produktów – w tej roli były
używane w Europie od ponad tysiąca lat. Ich historia sięga jednak znacznie dalej. W Sumerze, ponad
cztery tysiące lat temu, cylindrycznych pieczęci używano do odciskania na glinianych tabliczkach
różnych znaków. Niektóre z nich służyły do odciskania zapisu zobowiązującego do wydania
właścicielowi pewnej ilości zboża, były więc wykorzystywane jako symboliczny pieniądz. Co więcej,
pieczęci takie były fałszowane, zupełnie jak pieniądze dzisiaj. Czasami, żeby utrudnić fałszerstwo,
na pieczęciach robiono także odcisk palca – na długo przed zastosowaniem daktyloskopii
w kryminalistyce.
www.muzea.malopolska.pl
Materiały dodatkowe:
http://en.wikipedia.org/wiki/File:Cylinder_seal_Shamash_Louvre_AO9132.jpg
Michał Ren – kryptolog, doktor nauk matematycznych w zakresie informatyki, obecnie adiunkt
na Uniwersytecie im. Adama Mickiewicza w Poznaniu. Jego zainteresowania naukowe obejmują
kryptologię i szeroko pojęte bezpieczeństwo; jest autorem kilkunastu prac naukowych o tej tematyce.
www.muzea.malopolska.pl

Podobne dokumenty