Tajemne przekazy - Centrum Nauki Kopernik

Transkrypt

Tajemne przekazy - Centrum Nauki Kopernik
Eksperymentuj!
Tajemne przekazy
OXELFLH VCBIUB? Na pewno! Kto nie lubi sekretów,
zwłaszcza jeśli można je dzielić z przyjaciółmi?
Szyfry służyły najsłynniejszym, jak użyty na początku
tego tekstu szyfr Cezara. Ale także zwykłym ludziom,
którzy chcą zachować w tajemnicy stan konta lub zawartość wysyłanej paczki. Szyfrować można na tysiące
sposobów: za pomocą zastruganego kija, ogolonej
głowy lub skomplikowanej maszyny – Enigmy.
CENTRUM NAUKI
KOPERNIK
Najczęściej używany
obecnie algorytm
kryptografii
asymetrycznej
– RSA – został
opracowany
w USA w 1978 roku
przez zespół trzech
informatyków:
Ronalda Rivesta,
Adiego Shamira
i Leonarda Adlemana
Eksperymentuj!
N
auka o sposobach zabezpieczania
informacji to kryptologia. Kryptografowie zajmują się układaniem i stosowaniem szyfrów, zaś kryptoanalitycy
ich łamaniem.
Najstarsze, stosowane przez całe
stulecia sposoby szyfrowania można określić jako szyfry symetryczne.
W ich przypadku do ukrycia treści
przekazu służy klucz, który jest również wykorzystywany do odczytywania wiadomości. Takie rozwiązanie
stwarza jednak wiele problemów. Najważniejszym jest znalezienie sposobu
na bezpieczne przekazanie klucza,
gdyż jeśli zostanie on przechwycony
przez osobę niepowołaną, umożliwi
jej nie tylko odczytanie szyfrogramu,
lecz także pozwoli podszywać się pod
właściciela klucza.
Ten problem udało się rozwiązać
dzięki wymyśleniu szyfrów asymetrycznych. Opracowano je w połowie lat
70. ubiegłego wieku. Ich cechą charakterystyczną jest obecność dwóch
kluczy – publicznego i prywatnego.
Pierwszy służy do zaszyfrowania informacji, drugi do jej odczytania. Klucz
publiczny odbiorca udostępnia wszystkim. Prywatny zachowuje dla siebie.
W ten sposób każdy może wysłać do
niego zakodowaną wiadomość, ale
odczytać może ją tylko posiadacz klucza prywatnego.
Na szyfrach asymetrycznych opiera
się także stosowany coraz powszechniej podpis cyfrowy. Jego zastosowanie
umożliwia uwierzytelnienie nadawcy.
Dzięki temu odbiorca ma pewność, że
nikt się nie podszywa pod nadawcę,
a ten ostatni nie może zaprzeczyć, iż
to on jest autorem przesłanej wiadomości.
Dzięki swoim zaletom kryptografia asymetryczna jest dziś stosowana
wszędzie tam, gdzie do przekazywania
informacji wykorzystuje się ogólnodostępne kanały (np. internet) oraz
w przypadku gdy korespondenci nie
mogą uzgodnić szyfru symetrycznego
w bezpieczny sposób.
Najpopularniejszym obecnie algorytmem kryptografii asymetrycznej jest
RSA stworzony w USA w 1978 roku
przez zespół trzech informatyków:
Ronalda Rivesta, Adiego Shamira,
Leonarda Adlemana.
Bezpieczeństwo tego algorytmu
opiera się na trudności rozkładu (faktoryzacji) wielkich liczb złożonych na
czynniki pierwsze. Co to oznacza? Każdy bez trudu pomnoży na kartce papieru (lub za pomocą kalkulatora) dwie
liczby stucyfrowe. Ale już rozłożenie
takiej dwustucyfrowej liczby złożonej,
która jest iloczynem dwóch dużych
liczb pierwszych, przekracza obecnie
możliwości naszej cywilizacji.
Dlatego wszędzie tam, gdzie ważna
jest poufność, używa się dostatecznie
długich kluczy (liczb złożonych). Jest
to ważne, ponieważ złamanie szyfru
RSA okazało się już możliwe dla kluczy
o długości do ok. 512 bitów. Wciąż
jednak algorytm RSA jest uznawany za
bezpieczny i powszechnie stosowany,
choć obecnie rozmiar kluczy publicznych najczęściej waha się w granicach
1024–4096 bitów.
O zaufaniu do tego algorytmu niech
świadczy fakt, że opiera się na nim
bezpieczeństwo światowego systemu
bankowego oraz sytemu rozpowszechniania broni jądrowej. Potencjalnym
zagrożeniem dla bezpieczeństwa
RSA jest skonstruowanie komputera
kwantowego. Dzięki specyficznym
właściwościom komputerów kwantowych problem rozkładu wielkich
liczb można byłoby bowiem rozwiązać
znacznie szybciej, niż potrafią to zrobić
współczesne, klasyczne maszyny.
Kryptografia zajmuje nie tylko szyfrowaniem, ale również innymi zagadnieniami związanymi z bezpieczeństwem przekazywania informacji.
Coraz większego znaczenia praktycznego nabiera operacja kryptograficzna
znana jako dzielenie sekretu. Polega
ona na tym, że pewna informacja (sekret) jest dzielona i rozdawana w taki
sposób, aby mogła ją odczytać tylko
określona grupa osób, z których każda
dysponuje częścią sekretu. Tę funkcję
w najprostszym przypadku może pełnić przedarty na pół banknot.
Na naszej wystawie można obejrzeć
eksponat, który jest zaliczany do kryptografii wizualnej – dwie folie, które po
dokładnym złożeniu ujawniają ukryty
obraz – wizerunek Mikołaja Kopernika lub logo Centrum Nauki Kopernik.
Technika ta jest już wykorzystywana
w praktyce, np. do oznaczania przesyłek. Spedytor nie chce bowiem, by
osoby postronne wiedziały, jaki ładunek jest przewożony, zwłaszcza jeśli
jest on cenny. Tylko osoba posiadająca
drugą część sekretu może zorientować
się, jaka jest zawartość przesyłki.
Coraz większe znaczenie ma także
zastosowanie kryptografii (cyfrowe
znaki wodne) do ochrony praw autorskich do utworów muzycznych,
filmów i innych form artystycznych
w postaci cyfrowej.
Zobaczenie ukrytego obrazu jest
możliwe dopiero po dokładnym
złożeniu dwóch folii, na których
wcześniej widać było tylko zbiór
przypadkowych punktów
Fot. University of Southern California, Centrum Nauki Kopernik, Universität Potsdam; rys. Małgorzata Świentczak 2x
Trochę teorii
O historii
S
zyfrów używali już starożytni Spartanie. Owijali oni wąski i długi pasek pergaminu spiralnie wokół drewnianego walca, po czym pisali list na
pergaminie wzdłuż jego osi. Po zdjęciu
pergaminu z walca osoby niewtajemniczone mogły przeczytać tylko bezładnie
rozrzucone litery. Treść wiadomości
mogła poznać jedynie osoba, która
wiedziała, że przedtem musi nawinąć
pergaminowy pasek na walec o odpowiedniej średnicy. Opis tego sposobu
szyfrowania można znaleźć u greckiego
filozofa Plutarcha.
Bardziej wyrafinowany sposób szyfrowania wymyślił grecki historyk Polibiusz.
Do utajnienia tekstu używał on kwadratu, zwanego do dzisiaj kwadratem
Polibiusza. Pozycję każdej litery wskazują dwie odpowiadające jej położeniu
cyfry: pierwsza określa wiersz, druga
kolumnę. Tak więc sformułowanie
Kwadrat Polibiusza
DZIEŃ DOBRY po zaszyfrowaniu
tą metodą będzie wyglądało
następująco: 14-55-24-1533-14-34-12-42-54. To,
że nie mamy do dyspozycji polskich znaków i litery J, jedynie
w niewielkim stopniu
utrudnia szyfrowanie
polskich teksów.
Najbardziej znany starożytny szyfr
stworzył jednak Juliusz Cezar. Używał
go, korespondując ze
swoim przyjacielem Cyceronem. Pomysł był oparty
na posługiwaniu się alfabetem
przesuniętym o kilka liter. Oryginalny szyfr Cezara polegał na przesunięciu
o trzy litery. Posługując się alfabetem
polskim, zamiast A pisalibyśmy więc
D, zamiast B – E itd. Słowa: SZYFR
CEZARA zapisalibyśmy wówczas nastepująco: VCBIU FHCDUD.
Z czasem zaczęto używać szyfrów
do ochrony tajemnicy handlowej. Taki
właśnie cel przyświecał konstruktorom
Enigmy – słynnej niemieckiej maszyny
szyfrującej, często błędnie uznawanej
za wynalazek wojskowych specjalistów.
W rzeczywistości została ona zaadaptowana na potrzeby niemieckiej armii
dopiero w przededniu II wojny światowej. Tymczasem już znaczanie wcześniej
była powszechnie używana przez firmy
komercyjne i należała do najlepszych
maszyn szyfrujących na świecie.
Szyfr Cezara
Skomplikowany system połączeń
wewnątrz cylindrów Enigmy powodował, że aby odczytać zaszyfrowany
tekst, trzeba byłoby sprawdzić ok. 1016
możliwości (jedynka z 16 zerami). To
właśnie dlatego szyfrogramy pisane
za jej pomocą wydawały się nie do
złamania. Sztuka ta udała się jednak
polskim uczonym. Już w 1932 roku
trzej genialni matematycy: Marian Rejewski, Jerzy Różycki i Henryk Zygalski,
złamali szyfr Enigmy.
Obecnie do szyfrowania używane
są programy komputerowe. Jednym
z najbardziej znanych jest bezpłatny program PGP (ang. Pretty Good
Privacy).
Współczesne zastosowania
C
oraz bardziej złożone metody
kryptografii stosowane są w telewizji satelitarnej, telefonii komórkowej,
w bankomatach i w internetowych
komunikatorach. Na całym świecie
z usług kryptografii korzystają dyplomaci wojskowi i handlowcy. Osiągnięcia współczesnej kryptografii służą też
przestępcom – z jednej strony oni sami
próbują przełamywać szyfry po to, aby
dostać się do chronionych danych,
z drugiej zaś – pragną utajnić przed
policją i służbami specjalnymi swoje
plany, informacje i rozmowy.
Nadzieją na szyfr idealny jest kryptografia kwantowa. Istotą tego pomysłu jest przekazywanie informacji za
pomocą pojedynczych fotonów. Ich
własności powodują, że nie ma możliwości przechwycenia (podsłuchania)
przesyłanej depeszy bez jej zakłócenia.
Tego typu transmisja daje więc całkowitą pewność zachowania tajemnicy
(jest odporna na podsłuchiwanie).
Już dzi, stosując połączenia światłowodowe, uzyskuje się funkcjonalne,
bezpieczne połączenia na odległość
kilkudziesięciu kilometrów.
Urządzenia
do kryptografii
kwantowej
do niedawna
można było
spotkać tylko
w laboratoriach.
Dziś chętnie
wykorzystują je
agencje
rządowe i banki
znajdujące się
w odległości
do 50 km
P
odobno pierwsza ukryta wiadomość wyszła spod ręki Histiajosa,
tyrana Miletu. W V wieku p.n.e. trafił
on do niewoli perskiej. Postanowił
wówczas wysłać do swojego zięcia
Aristagorasa list z prośbą o pomoc.
Wezwał swojego najwierniejszego
niewolnika i kazał mu zgolić włosy, po
czym na łysej czaszce polecił wytatuować treść listu. Zanim wysłał posłańca
w drogę, musiał oczywiście zaczekać,
aż niewolnikowi odrośnie fryzura.
Inny ciekawy sposób szyfrowania można znaleźć w „Encyklopedii”
Orgelbranda z końca XIX wieku. Przytacza ona ludowy sposób ukrywania wiadomości: „Bierze się kij gładki
z miękkiego drzewa i na nim wygniata
czcionkami pismo tak, aby wyciśnięcie było jednostajne. Następnie kij ten
struże się aż po samo wyciśnięcie równo – tak aby znowu powierzchnia kija
wydawała się równą i gładką. Otrzymujący laskę zanurza ją w wodzie i wnet
w tem miejscu, gdzie było wyciśnięcie,
litery wyskakują wypukło”.
W XIX wieku w Anglii przez pewien
czas obowiązywały wysokie opłaty na
listy, natomiast przesyłka gazet była
darmowa. Pomysłowi Anglicy zamiast
listów wysyłali więc stare gazety, zaznaczając treść listu kropkami umieszczanymi nad literami w artykułach.
W czasie II wojny światowej Amerykanie wykorzystywali jako radiooperatorów Indian ze szczepu Navaho.
Nieznany i trudny język Indian brzmiał
dla przeciwników jak szyfr. Do końca
wojny ten szyfr, który nie był szyfrem,
a jedynie ojczystym językiem Indian,
nie został złamany.
W czasie II wojny światowej amerykańska armia korzystała z pomocy Indian
Navaho. Ich trudny język okazał się
szyfrem nie do złamania
Więcej doświadczeń
W internecie
Fot. East News, ImageForum; rys. Małgorzata Świentczak 2x
J
ak przygotować klucz do szyfrowania? Przerysuj, powiększając do
odpowiednich rozmiarów, pokazany
obok kwadrat z otworami.
Wytnij maskę i przyłóż do czystej
kartki papieru. Następnie w wycięcia
w masce wpisz kolejne litery tajnego
listu: w rzędach od lewej strony do
prawej, zaczynając od rzędu najwyższego, a kończąc na najniższym. Kiedy wszystkie „okienka” zostaną wypełnione, obróć maskę o 90° zgodnie
z ruchem wskazówek zegara, po czym
wpisz w „okienka” 9 kolejnych liter.
Maskę w tym samym kierunku obróć
jeszcze dwukrotnie, za każdym razem
o 90°. W ten sposób twój tajny list przybierze postać kwadratu wypełnionego
literami (rysunek po prawej). Jeśli twój
CENTRUM NAUKI
KOPERNIK
Serwis poświęcony kryptografii
www.kryptografia.com
list liczy więcej niż 36 liter, przesuń maskę na niezapisaną jeszcze część kartki
i znowu wpisuj kolejne litery, co pewien
czas przekręcając maskę.
Tajny tekst odczytujemy, przykładając maskę czterokrotnie w taki sam
sposób jak podczas szyfrowania. Na
początku odczytywania listu maska
powinna znajdować się w tej samej
pozycji co na początku szyfrowania.
A teraz, używając, maski spróbuj
odczytać zaszyfrowaną obok wiadomość.
Wszystko o szyfrach i szyfrowaniu
http://pl.wikipedia.org/wiki/szyfr
Historia Enigmy
www.enigmahistory.org/text_pl.html
Jak dziala algorytm RSA
www.i-lo.tarnow.pl/edu/inf/alg/
primes/pages/020.php
Jak zacząć używać szyfrów
www.infonet.com.pl/pgp
www.kopernik.org.pl
Eksperymentuj!
A to ciekawe