Tajemne przekazy - Centrum Nauki Kopernik
Transkrypt
Tajemne przekazy - Centrum Nauki Kopernik
Eksperymentuj! Tajemne przekazy OXELFLH VCBIUB? Na pewno! Kto nie lubi sekretów, zwłaszcza jeśli można je dzielić z przyjaciółmi? Szyfry służyły najsłynniejszym, jak użyty na początku tego tekstu szyfr Cezara. Ale także zwykłym ludziom, którzy chcą zachować w tajemnicy stan konta lub zawartość wysyłanej paczki. Szyfrować można na tysiące sposobów: za pomocą zastruganego kija, ogolonej głowy lub skomplikowanej maszyny – Enigmy. CENTRUM NAUKI KOPERNIK Najczęściej używany obecnie algorytm kryptografii asymetrycznej – RSA – został opracowany w USA w 1978 roku przez zespół trzech informatyków: Ronalda Rivesta, Adiego Shamira i Leonarda Adlemana Eksperymentuj! N auka o sposobach zabezpieczania informacji to kryptologia. Kryptografowie zajmują się układaniem i stosowaniem szyfrów, zaś kryptoanalitycy ich łamaniem. Najstarsze, stosowane przez całe stulecia sposoby szyfrowania można określić jako szyfry symetryczne. W ich przypadku do ukrycia treści przekazu służy klucz, który jest również wykorzystywany do odczytywania wiadomości. Takie rozwiązanie stwarza jednak wiele problemów. Najważniejszym jest znalezienie sposobu na bezpieczne przekazanie klucza, gdyż jeśli zostanie on przechwycony przez osobę niepowołaną, umożliwi jej nie tylko odczytanie szyfrogramu, lecz także pozwoli podszywać się pod właściciela klucza. Ten problem udało się rozwiązać dzięki wymyśleniu szyfrów asymetrycznych. Opracowano je w połowie lat 70. ubiegłego wieku. Ich cechą charakterystyczną jest obecność dwóch kluczy – publicznego i prywatnego. Pierwszy służy do zaszyfrowania informacji, drugi do jej odczytania. Klucz publiczny odbiorca udostępnia wszystkim. Prywatny zachowuje dla siebie. W ten sposób każdy może wysłać do niego zakodowaną wiadomość, ale odczytać może ją tylko posiadacz klucza prywatnego. Na szyfrach asymetrycznych opiera się także stosowany coraz powszechniej podpis cyfrowy. Jego zastosowanie umożliwia uwierzytelnienie nadawcy. Dzięki temu odbiorca ma pewność, że nikt się nie podszywa pod nadawcę, a ten ostatni nie może zaprzeczyć, iż to on jest autorem przesłanej wiadomości. Dzięki swoim zaletom kryptografia asymetryczna jest dziś stosowana wszędzie tam, gdzie do przekazywania informacji wykorzystuje się ogólnodostępne kanały (np. internet) oraz w przypadku gdy korespondenci nie mogą uzgodnić szyfru symetrycznego w bezpieczny sposób. Najpopularniejszym obecnie algorytmem kryptografii asymetrycznej jest RSA stworzony w USA w 1978 roku przez zespół trzech informatyków: Ronalda Rivesta, Adiego Shamira, Leonarda Adlemana. Bezpieczeństwo tego algorytmu opiera się na trudności rozkładu (faktoryzacji) wielkich liczb złożonych na czynniki pierwsze. Co to oznacza? Każdy bez trudu pomnoży na kartce papieru (lub za pomocą kalkulatora) dwie liczby stucyfrowe. Ale już rozłożenie takiej dwustucyfrowej liczby złożonej, która jest iloczynem dwóch dużych liczb pierwszych, przekracza obecnie możliwości naszej cywilizacji. Dlatego wszędzie tam, gdzie ważna jest poufność, używa się dostatecznie długich kluczy (liczb złożonych). Jest to ważne, ponieważ złamanie szyfru RSA okazało się już możliwe dla kluczy o długości do ok. 512 bitów. Wciąż jednak algorytm RSA jest uznawany za bezpieczny i powszechnie stosowany, choć obecnie rozmiar kluczy publicznych najczęściej waha się w granicach 1024–4096 bitów. O zaufaniu do tego algorytmu niech świadczy fakt, że opiera się na nim bezpieczeństwo światowego systemu bankowego oraz sytemu rozpowszechniania broni jądrowej. Potencjalnym zagrożeniem dla bezpieczeństwa RSA jest skonstruowanie komputera kwantowego. Dzięki specyficznym właściwościom komputerów kwantowych problem rozkładu wielkich liczb można byłoby bowiem rozwiązać znacznie szybciej, niż potrafią to zrobić współczesne, klasyczne maszyny. Kryptografia zajmuje nie tylko szyfrowaniem, ale również innymi zagadnieniami związanymi z bezpieczeństwem przekazywania informacji. Coraz większego znaczenia praktycznego nabiera operacja kryptograficzna znana jako dzielenie sekretu. Polega ona na tym, że pewna informacja (sekret) jest dzielona i rozdawana w taki sposób, aby mogła ją odczytać tylko określona grupa osób, z których każda dysponuje częścią sekretu. Tę funkcję w najprostszym przypadku może pełnić przedarty na pół banknot. Na naszej wystawie można obejrzeć eksponat, który jest zaliczany do kryptografii wizualnej – dwie folie, które po dokładnym złożeniu ujawniają ukryty obraz – wizerunek Mikołaja Kopernika lub logo Centrum Nauki Kopernik. Technika ta jest już wykorzystywana w praktyce, np. do oznaczania przesyłek. Spedytor nie chce bowiem, by osoby postronne wiedziały, jaki ładunek jest przewożony, zwłaszcza jeśli jest on cenny. Tylko osoba posiadająca drugą część sekretu może zorientować się, jaka jest zawartość przesyłki. Coraz większe znaczenie ma także zastosowanie kryptografii (cyfrowe znaki wodne) do ochrony praw autorskich do utworów muzycznych, filmów i innych form artystycznych w postaci cyfrowej. Zobaczenie ukrytego obrazu jest możliwe dopiero po dokładnym złożeniu dwóch folii, na których wcześniej widać było tylko zbiór przypadkowych punktów Fot. University of Southern California, Centrum Nauki Kopernik, Universität Potsdam; rys. Małgorzata Świentczak 2x Trochę teorii O historii S zyfrów używali już starożytni Spartanie. Owijali oni wąski i długi pasek pergaminu spiralnie wokół drewnianego walca, po czym pisali list na pergaminie wzdłuż jego osi. Po zdjęciu pergaminu z walca osoby niewtajemniczone mogły przeczytać tylko bezładnie rozrzucone litery. Treść wiadomości mogła poznać jedynie osoba, która wiedziała, że przedtem musi nawinąć pergaminowy pasek na walec o odpowiedniej średnicy. Opis tego sposobu szyfrowania można znaleźć u greckiego filozofa Plutarcha. Bardziej wyrafinowany sposób szyfrowania wymyślił grecki historyk Polibiusz. Do utajnienia tekstu używał on kwadratu, zwanego do dzisiaj kwadratem Polibiusza. Pozycję każdej litery wskazują dwie odpowiadające jej położeniu cyfry: pierwsza określa wiersz, druga kolumnę. Tak więc sformułowanie Kwadrat Polibiusza DZIEŃ DOBRY po zaszyfrowaniu tą metodą będzie wyglądało następująco: 14-55-24-1533-14-34-12-42-54. To, że nie mamy do dyspozycji polskich znaków i litery J, jedynie w niewielkim stopniu utrudnia szyfrowanie polskich teksów. Najbardziej znany starożytny szyfr stworzył jednak Juliusz Cezar. Używał go, korespondując ze swoim przyjacielem Cyceronem. Pomysł był oparty na posługiwaniu się alfabetem przesuniętym o kilka liter. Oryginalny szyfr Cezara polegał na przesunięciu o trzy litery. Posługując się alfabetem polskim, zamiast A pisalibyśmy więc D, zamiast B – E itd. Słowa: SZYFR CEZARA zapisalibyśmy wówczas nastepująco: VCBIU FHCDUD. Z czasem zaczęto używać szyfrów do ochrony tajemnicy handlowej. Taki właśnie cel przyświecał konstruktorom Enigmy – słynnej niemieckiej maszyny szyfrującej, często błędnie uznawanej za wynalazek wojskowych specjalistów. W rzeczywistości została ona zaadaptowana na potrzeby niemieckiej armii dopiero w przededniu II wojny światowej. Tymczasem już znaczanie wcześniej była powszechnie używana przez firmy komercyjne i należała do najlepszych maszyn szyfrujących na świecie. Szyfr Cezara Skomplikowany system połączeń wewnątrz cylindrów Enigmy powodował, że aby odczytać zaszyfrowany tekst, trzeba byłoby sprawdzić ok. 1016 możliwości (jedynka z 16 zerami). To właśnie dlatego szyfrogramy pisane za jej pomocą wydawały się nie do złamania. Sztuka ta udała się jednak polskim uczonym. Już w 1932 roku trzej genialni matematycy: Marian Rejewski, Jerzy Różycki i Henryk Zygalski, złamali szyfr Enigmy. Obecnie do szyfrowania używane są programy komputerowe. Jednym z najbardziej znanych jest bezpłatny program PGP (ang. Pretty Good Privacy). Współczesne zastosowania C oraz bardziej złożone metody kryptografii stosowane są w telewizji satelitarnej, telefonii komórkowej, w bankomatach i w internetowych komunikatorach. Na całym świecie z usług kryptografii korzystają dyplomaci wojskowi i handlowcy. Osiągnięcia współczesnej kryptografii służą też przestępcom – z jednej strony oni sami próbują przełamywać szyfry po to, aby dostać się do chronionych danych, z drugiej zaś – pragną utajnić przed policją i służbami specjalnymi swoje plany, informacje i rozmowy. Nadzieją na szyfr idealny jest kryptografia kwantowa. Istotą tego pomysłu jest przekazywanie informacji za pomocą pojedynczych fotonów. Ich własności powodują, że nie ma możliwości przechwycenia (podsłuchania) przesyłanej depeszy bez jej zakłócenia. Tego typu transmisja daje więc całkowitą pewność zachowania tajemnicy (jest odporna na podsłuchiwanie). Już dzi, stosując połączenia światłowodowe, uzyskuje się funkcjonalne, bezpieczne połączenia na odległość kilkudziesięciu kilometrów. Urządzenia do kryptografii kwantowej do niedawna można było spotkać tylko w laboratoriach. Dziś chętnie wykorzystują je agencje rządowe i banki znajdujące się w odległości do 50 km P odobno pierwsza ukryta wiadomość wyszła spod ręki Histiajosa, tyrana Miletu. W V wieku p.n.e. trafił on do niewoli perskiej. Postanowił wówczas wysłać do swojego zięcia Aristagorasa list z prośbą o pomoc. Wezwał swojego najwierniejszego niewolnika i kazał mu zgolić włosy, po czym na łysej czaszce polecił wytatuować treść listu. Zanim wysłał posłańca w drogę, musiał oczywiście zaczekać, aż niewolnikowi odrośnie fryzura. Inny ciekawy sposób szyfrowania można znaleźć w „Encyklopedii” Orgelbranda z końca XIX wieku. Przytacza ona ludowy sposób ukrywania wiadomości: „Bierze się kij gładki z miękkiego drzewa i na nim wygniata czcionkami pismo tak, aby wyciśnięcie było jednostajne. Następnie kij ten struże się aż po samo wyciśnięcie równo – tak aby znowu powierzchnia kija wydawała się równą i gładką. Otrzymujący laskę zanurza ją w wodzie i wnet w tem miejscu, gdzie było wyciśnięcie, litery wyskakują wypukło”. W XIX wieku w Anglii przez pewien czas obowiązywały wysokie opłaty na listy, natomiast przesyłka gazet była darmowa. Pomysłowi Anglicy zamiast listów wysyłali więc stare gazety, zaznaczając treść listu kropkami umieszczanymi nad literami w artykułach. W czasie II wojny światowej Amerykanie wykorzystywali jako radiooperatorów Indian ze szczepu Navaho. Nieznany i trudny język Indian brzmiał dla przeciwników jak szyfr. Do końca wojny ten szyfr, który nie był szyfrem, a jedynie ojczystym językiem Indian, nie został złamany. W czasie II wojny światowej amerykańska armia korzystała z pomocy Indian Navaho. Ich trudny język okazał się szyfrem nie do złamania Więcej doświadczeń W internecie Fot. East News, ImageForum; rys. Małgorzata Świentczak 2x J ak przygotować klucz do szyfrowania? Przerysuj, powiększając do odpowiednich rozmiarów, pokazany obok kwadrat z otworami. Wytnij maskę i przyłóż do czystej kartki papieru. Następnie w wycięcia w masce wpisz kolejne litery tajnego listu: w rzędach od lewej strony do prawej, zaczynając od rzędu najwyższego, a kończąc na najniższym. Kiedy wszystkie „okienka” zostaną wypełnione, obróć maskę o 90° zgodnie z ruchem wskazówek zegara, po czym wpisz w „okienka” 9 kolejnych liter. Maskę w tym samym kierunku obróć jeszcze dwukrotnie, za każdym razem o 90°. W ten sposób twój tajny list przybierze postać kwadratu wypełnionego literami (rysunek po prawej). Jeśli twój CENTRUM NAUKI KOPERNIK Serwis poświęcony kryptografii www.kryptografia.com list liczy więcej niż 36 liter, przesuń maskę na niezapisaną jeszcze część kartki i znowu wpisuj kolejne litery, co pewien czas przekręcając maskę. Tajny tekst odczytujemy, przykładając maskę czterokrotnie w taki sam sposób jak podczas szyfrowania. Na początku odczytywania listu maska powinna znajdować się w tej samej pozycji co na początku szyfrowania. A teraz, używając, maski spróbuj odczytać zaszyfrowaną obok wiadomość. Wszystko o szyfrach i szyfrowaniu http://pl.wikipedia.org/wiki/szyfr Historia Enigmy www.enigmahistory.org/text_pl.html Jak dziala algorytm RSA www.i-lo.tarnow.pl/edu/inf/alg/ primes/pages/020.php Jak zacząć używać szyfrów www.infonet.com.pl/pgp www.kopernik.org.pl Eksperymentuj! A to ciekawe