Geniusze szyfrów. Historia tajnych kodów od egipskich hieroglifów do komputerów kwantowych - Przemysław Słowiński - ebook

Geniusze szyfrów. Historia tajnych kodów od egipskich hieroglifów do komputerów kwantowych ebook

Przemysław Słowiński

3,0

Ebook dostępny jest w abonamencie za dodatkową opłatą ze względów licencyjnych. Uzyskujesz dostęp do książki wyłącznie na czas opłacania subskrypcji.

Zbieraj punkty w Klubie Mola Książkowego i kupuj ebooki, audiobooki oraz książki papierowe do 50% taniej.

Dowiedz się więcej.
Opis

Kody i szyfry odegrały wiele kluczowych ról w ciągu ostatnich 3 000 lat, chroniąc tajemnice władców, kupców i zakonników. Książka przedstawia fascynującą podróż przez historię kryptologii, poczynając od starożytnych hieroglifów, aż po nowoczesne techniki kwantowe.

To także opowieść o ludziach, którzy tworząc lub łamiąc szyfry decydowali o losach setek tysięcy lub nawet milionów ludzi - o kryptologach, którzy przez długie lata pozostawali zwykle w cieniu, a ich osiągnięcia stanowiły pilnie strzeżone tajemnice rządowe. Wpływali na bieg wojen, gry wywiadów czy sukcesy politycznych negocjacji. A wszystko to dzięki opanowaniu sztuki „magicznych liter”, pozwalającej na ochronę własnych tajemnic i odkrywanie cudzych.

- Egipskie hieroglify matką wszystkich szyfrów.

- Abtash – szyfr Biblii i rewelacje Michaela Drosnina.

- Szyfr Cezara: prostota i skuteczność.

- Tajemne kody Joannitów i Templariuszy.

- Królowa na szafocie - szyfr Marii Stuart.

- Grande Chiffre – tajna broń Ludwika XIV.

- Niemożliwy do złamania – kod z kluczem jednorazowym Vernama.

- „Oko Bóstwa”. ADFGX/ADFGVX – szyfr, który przypominał czary.

- Projekt Venona: rozpracowanie sowieckich szyfrów.

Kiedy w sierpniu 1920 roku bolszewickie hordy dotarły pod Warszawę, polski radio wywiad i kryptografowie z por. Janem Kowalewskim na bieżąco odszyfrowywali sowieckie depesze, które natychmiast trafiały do polskiego sztabu. Dzięki temu udało się zatrzymać bolszewicką nawałę, która „po trupie Polski” miała przenieść rewolucyjny pożar na zachód Europy.

Jak twierdzą niektórzy, II Wojna światowa zakończyła się kilka lat wcześniej, dzięki polskim kryptologom, którzy rozbroili kod Enigmy, dając aliantom wgląd w niemieckie – a potem japońskie - plany strategiczne.

Ebooka przeczytasz w aplikacjach Legimi na:

Androidzie
iOS
czytnikach certyfikowanych
przez Legimi
czytnikach Kindle™
(dla wybranych pakietów)

Liczba stron: 408

Oceny
3,0 (2 oceny)
0
1
0
1
0
Więcej informacji
Więcej informacji
Legimi nie weryfikuje, czy opinie pochodzą od konsumentów, którzy nabyli lub czytali/słuchali daną pozycję, ale usuwa fałszywe opinie, jeśli je wykryje.
Sortuj według:
AnnaK61

Z braku laku…

Temat arcyciekawy, ale redakcja książki fatalna - powtórzenia, literówki, błędy składniowe psują przyjemność czytania, a szkoda...
00
AStrach

Dobrze spędzony czas

Wciągające historie.
00

Popularność




Wydanie I 2024

Projekt okładki i stron tytułowych Fahrenheit 451

Fotoedycja i współpraca typograficzna TEKST Projekt

Źródła zdjęć Wikipedia, Wikimedia Commons, Biblioteka Kongresu, National Security Archive

Redakcja Krzysztof Zazdros

Korekta Mariola Niedbał, Agata Łojek, Karolina Kuć

Skład i łamanie wersji do druku Gabriela Rzeszutek

Dyrektor wydawniczy Maciej Marchewicz

ISBN 9788380799608

 

WydawcaFronda PL, Sp. z o.o.ul. Łopuszańska 3202-220 Warszawatel. 22 836 54 44, 877 37 35 faks 22 877 37 34e-mail: [email protected]

 

www.wydawnictwofronda.pl

www.facebook.com/FrondaWydawnictwo

www.twitter.com/Wyd_Fronda

 

Przygotowanie wersji elektronicznejEpubeum

Rozdział I. Wprowadzenie do szyfrów

1. Rola szyfrów w historii: ich zastosowanie na wojnach, w dyplomacji i na innych polach

Kody i szyfry odegrały wiele kluczowych ról w ciągu ostatnich 3000 lat, chroniąc tajemnice zarówno cezarów, jak i zwykłych ludzi. Ta książka to fascynującą podróż przez historię kryptologii, poczynając od starożytnych hieroglifów, aż po techniki współczesne. To także opowieść o ludziach, którzy tworząc lub łamiąc szyfry, decydowali o losach setek lub nawet milionów innych ludzi. O kryptologach, którzy zwykle przez długie lata pozostawali w cieniu, gdyż ich osiągnięcia stanowiły pilnie strzeżone państw rządowe tajemnice. Wpływali na wyniki wojen, przebieg gier wywiadów czy tok politycznych negocjacji. A wszystko to dzięki opanowaniu sztuki „magicznych liter”, pozwalającej na ochronę własnych tajemnic i odkrywanie cudzych.

Od zarania dziejów szyfry były wykorzystywane do ukrywania informacji przed niepowołanymi osobami i odgrywały kluczową rolę w komunikacji, zarówno w sprawach militarnych, jak i cywilnych. Dzięki tej książce odkryjesz tajemnice kodów, które od wieków były kluczowe dla bezpieczeństwa przekazywanych wiadomości. Prześledzenie ich historii pozwoli Ci zobaczyć, jak techniki kryptografii ewoluowały wraz z postępem technologicznym i jak wyglądają dzisiaj.

Na początek wyjaśnijmy jednak, czym jest kryptologia, a czym kryptografia i kryptoanaliza, ponieważ wszystkie te pojęcia są w literaturze niejednokrotnie ze sobą mylone.

Termin kryptologia pochodzi od dwóch greckich słów: kryptos, czyli „ukryty”, i logos, oznaczającego „rozum” bądź „słowo”. Ogólnie kryptologia to dziedzina wiedzy na temat bezpiecznego przechowywania i przekazywania informacji w sposób uniemożliwiający ich odczytanie przez osoby niepowołane – czyli na temat szyfrowania. Współcześnie kryptologią zajmują się zarówno matematycy, jak i informatycy, dziedzina ta jest również blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym.

Kryptologię dzieli się na:

• Kryptoanalizę (od greckich słów kryptós – ukryty – oraz analýein – rozluźnić), czyli gałąź wiedzy o łamaniu zabezpieczeń oraz o odczytywaniu (deszyfrowywaniu) wiadomości przy braku klucza lub innego wymaganego elementu schematu szyfrowania.

• Kryptografię, czyli umiejętność utajniania (szyfrowania) wiadomości. Kryptografia jest kluczowa dla bezpieczeństwa treści komunikatów – wykorzystuje się ją do ochrony poufnych informacji i zapewnienia bezpiecznej komunikacji. Obejmuje złożone algorytmy i koncepcje matematyczne. Wraz z postępem technologicznym kryptografia będzie odgrywać coraz ważniejszą rolę w utrzymywaniu poufności i integralności wrażliwych informacji.

Dzieli się ona na kryptografię symetryczną oraz kryptografię asymetryczną. Pierwsza to rodzaj szyfrowania, w którym tekst jawny jest zaszyfrowany za pomocą jednego klucza. Do odczytania wiadomości niezbędna jest więc znajomość owego klucza. W wypadku drugiej tekst jawny jest zaszyfrowany i odszyfrowywany przy pomocy dwóch lub więcej kluczy. Kryptografia asymetryczna została oficjalnie wynaleziona w 1976 roku przez niezależnych badaczy. Pod koniec XX wieku brytyjska służba wywiadu elektronicznego (GCHQ, Government Communications Headquarters, Centrala Łączności Rządowej) ujawniła, że odkrycie to nastąpiło już w 1965 roku, jednak aż do roku 1997 pozostawało tajne.

Techniki ochrony informacji uległy na przestrzeni lat daleko idącym zmianom. Przede wszystkim proste podstawianie jednych liter lub znaków w miejsce innych zostało zastąpione przez metody znacznie bardziej zaawansowane, a od początku XX wieku zadania szyfrantów coraz częściej zaczęły być wykonywane przez maszyny. Współcześnie w rozwiniętych technicznie społeczeństwach kryptologia ma szerokie zastosowanie między innymi przy zabezpieczaniu kart bankomatowych, haseł komputerowych i całego handlu internetowego. Niezbędna jest też w ochronie korespondencji przez e-maile, w telefonii internetowej i innych formach komunikacji online.

Przesyłanie informacji za pośrednictwem internetu, coraz częściej stosowane w komunikacji między bankami, firmami handlowymi itp., wymaga odpowiedniego zabezpieczenia tej korespondencji. Wprowadza to konieczność skutecznego potwierdzania tożsamości nadawcy, ponieważ wiadomości przekazywane drogą elektroniczną nie mają cech umożliwiających jednoznaczną identyfikację nadawcy takich jak jego podpis odręczny. Rozwiązaniem tego problemu jest stosowanie podpisu cyfrowego, umożliwiającego bezbłędne identyfikowanie autora wiadomości.

Kryptografia od samego początku towarzyszy też Blockchainowi – cyfrowej księdze, która bezpiecznie, w sposób odporny na manipulacje, rejestruje transakcje między dwiema stronami – oraz kryptowalucie Bitcoin, będąc jednym z najważniejszych elementów zapewniających funkcjonowanie i tworzenie sieci internetowej.

Dawniej, chociaż oczywiście jest tak i dzisiaj, szyfry miały szerokie zastosowanie w działaniach wojennych i w dyplomacji. Utajnianie informacji w wojskowości uznaje się za najważniejsze zastosowanie kryptologii. Ma ono wpływ na różne aspekty działań wojennych, takie jak strategia, taktyka, komunikacja oraz praktyki wywiadowcze. Utrzymanie tajemnicy operacyjnej jest jednym z najważniejszych zadań podczas wojny. Dowódcy i wojska korzystają z szyfrowanych komunikatów, aby ukryć przed przeciwnikiem kluczowe informacje. Dzięki temu wróg nie jest w stanie uzyskać wiedzy o pozycjach, planach, a przede wszystkim o całej strategii działań drugiej strony, co z kolei umożliwia jej utrzymanie elementu zaskoczenia. Omówię nieco szerzej te zagadnienia w dalszej części książki.

Wielką rolę szyfry odgrywają także w dyplomacji, zapewniając ochronę poufnych informacji. Państwa regularnie wymieniają się przecież ważnymi danymi, narzędziami analitycznymi czy planami strategicznymi. Szyfrowanie komunikatów dyplomatycznych jest niezbędne do zabezpieczenia przed niepowołanymi osobami zawartych w nich informacji dotyczących międzypaństwowych negocjacji, międzynarodowych traktatów, umów handlowych, sojuszy czy sposobów rozwiązywania konfliktów. W czasie wojny poufność szyfrowanych kluczem bezpieczeństwa informacji chroni komunikację między dyplomatami i między rządami. W erze cyfrowej, kiedy wiele komunikatów przekazywanych jest elektronicznie, kryptografia jawi się jako kluczowa w ochronie e-maili, telefonii internetowej i innych form komunikacji online. Bezpieczne szyfrowanie danych zabezpiecza dyplomatyczne komunikaty przed przechwytywaniem ich przez osoby do tego niepowołane.

W wymienionych wyżej obszarach wykorzystuje się najnowocześniejsze funkcje i protokoły kryptograficzne. Ich implementacja opiera się na specjalnie zaprojektowanych, unikalnych urządzeniach do szyfrowania i deszyfrowania zakodowanych przekazów. Urządzenia te, wraz ze swoimi funkcjami i protokołami, są certyfikowane przez odpowiednie instytucje, które są odpowiedzialne za bezpieczeństwo teleinformatyczne danego państwa. W Polsce funkcję tę pełnią Agencja Bezpieczeństwa Wewnętrznego oraz Służba Kontrwywiadu Wojskowego.

Przygotuj się więc, czytelniku, na odkrywanie tajnych kodów, rozwiązywanie skomplikowanych łamigłówek i rozwikływanie nieodgadnionych z pozoru zagadek. Czy jesteś gotowy, aby zagłębić się w świat zaklętych liter i rozwiązać ich tajemnice?

2. Szyfry przez wieki: od starożytności po czasy dzisiejsze

Niemalże od zarania dziejów człowiek próbował przekazywać wartościowe informacje w utajniony sposób, tak aby nie dotarły one do osób niepowołanych. Udokumentowana historia szyfrów sięga więc starożytności, kiedy to najdawniejsze znane formy kryptografii były stosowane przez starożytnych Egipcjan, Hebrajczyków i Greków. Najstarszy udokumentowany przykład szyfrowania wiadomości znaleziono w Beni Hasan, około 20 kilometrów na południe od dzisiejszego miasta al-Minya w regionie zwanym Środkowym Egiptem, w wykutym w skale grobowcu egipskiego nomarcha (wyższego urzędnika kierującego pracą urzędników niższych) imieniem Khumhotep II, żyjącego w okresie panowania faraonów Amenemhata II i Senusreta II z XII dynastii, czyli prawie 4 tysiące lat temu (1914–1879 p.n.e.). Zastosowany przez autora system polegał na zmianie zarysu tylko niektórych hieroglifów, w związku z czym nie jest uznawany za pełnoprawny szyfr. Niektórzy badacze twierdzą, że celem przyświecającym Knhumhotepowi nie było ukrywanie informacji zawartych w jego inskrypcjach, ale poprawienie ich wyglądu, i tylko dlatego zmieniał on jedne symbole na inne. Jeżeli przyjmiemy taki tok rozumowania, to najstarszy znany ludzkości przykład kryptografii, która została wykorzystana do ochrony wrażliwych informacji, pochodzi sprzed 3500 lat i znajduje się w Mezopotamii (którą to nazwę tłumaczy się dosłownie jako „międzyrzecze”) – leżącej w dorzeczu Tygrysu i Eufratu, starożytnej krainie na Bliskim Wschodzie. W starożytności rozwijał się na tym obszarze szereg kultur, państw i imperiów, których twórcami były różne ludy, kontynuujące jednak wspólne kulturowe dziedzictwo. We wspomnianym czasie jeden z tamtejszych pisarzy stosował metody kryptograficzne, aby ukryć zapisaną na glinianych tabliczkach formułę szkliwa garncarskiego.

Jeszcze wcześniejsze ślady zastosowania kryptografii pochodzą z IV w. p.n.e. z Indii. Tamtejsze przekazy z owych czasów wspominają o niej jako o jednym z narzędzi wykorzystywanych przez przebywających za granicą ambasadorów do pozyskiwania informacji. Także w znanym indyjskim traktacie dotyczącym seksualności, znanym jako Kamasutra, pojawiają się aluzje do tajnego pisma. Autor tego dzieła, bramiński uczony Vātsyāyana Mallanaga, czerpał z rękopisów pochodzących nawet z IV w. p.n.e. W Kamasutrze podkreśla się, że kobiety powinny opanować 64 umiejętności, obejmujące między innymi gotowanie, odpowiednie ubieranie się, masaż czy przygotowywanie perfum. Pozycja numer 45 tej listy zaleca im przyswojenie sobie mlecchita-vikalpa, czyli sztuki posługiwania się tajnym pismem, mającą im ułatwić utrzymanie w tajemnicy sekretnych relacji z mężczyznami.

Dawne szyfry musiały umożliwiać szyfrowanie i deszyfrowanie, a więc opierać się na relatywnie prostych operacjach – współczesne komputery są w obliczeniach o kilkanaście rzędów wielkości szybsze od ludzi i potrafią złamać praktycznie każdy tego typu szyfr. Z upływem lat techniki kryptologii ewoluowały, stając się coraz bardziej skomplikowane i coraz doskonalsze, a dla ułatwienia szyfrowania zaczęto używać różnego rodzaju urządzeń i pomocy.

Egipcjanie zaczęli z czasem wykorzystywać do szyfrowania hieroglifów technikę znaną jako „szyfr przesuwający”. Dawni Hebrajczycy (Izraelici), jeden z ludów semickich opisanych w Biblii, według niej pochodzący od Jakuba, inaczej Izraela, nazywany też Ludem Bożym, stosowali tzw. szyfry transpozycyjne. Jak twierdzą niektórzy naukowcy, swoisty szyfr, zwany „kodem Biblii”, zawiera również Pismo Święte. Starożytni Grecy natomiast znani byli z używania techniki szyfrowania zwanej skytale (od greckiego słowa skútalon, oznaczającego długi, gruby kij) , która polegała na używaniu do komunikacji wojskowej słów o ukrytych znaczeniach.

W czasach starożytnych najwyższy poziom kryptografii udało się osiągnąć Rzymianom. Jednym z najbardziej znanych szyfrów tego okresu był szyfr Cezara, który polegał na przesuwaniu liter w zaszyfrowanej wiadomości o pewną liczbę miejsc w alfabecie łacińskim. Znając założenia systemu oraz liczbę miejsc, o którą należy przesunąć każdą z liter w alfabecie, odbiorca mógł z powodzeniem odczytać wiadomość, której treść była niedostępna dla osób nieznających klucza. Oczywiście dziś algorytm taki wydaje się wręcz śmieszny, ale w swoich czasach dobrze spełniał swą funkcję.

Szyfry były też już w starożytności stosowane w wielkich cywilizacjach Azji, takich jak Chiny i Japonia, zarówno do celów wojskowych, jak i cywilnych. Każda z tych kultur rozwijała swoje własne, unikalne techniki szyfrowania, które były dostosowane do ich potrzeb i tradycji. Chińczycy już od starożytności byli znani z używania różnych rodzajów szyfrów, zarówno przestawieniowych, jak i podstawieniowych,. Jednym z najbardziej znanych jest „Szyfr Qin”, który był używany przez dynastię Qin w III wieku p.n.e. Japończycy z kolei używali szyfru „Kaidā-ji” (szyfru wstęgowego), który polegał na stosowaniu kolorowych wstążek do ukrywania informacji w tekście.

W okresie średniowiecza techniki szyfrowe stały się bardziej zaawansowane. Pisma runicznego do szyfrowania informacji używali Wikingowie. Jednym z najbardziej znanych przykładów użycia tego szyfru jest datowany na VIII wiek n.e. kamień runiczny znajdujący się przed kościołem w Rök w prowincji Östergötland w Szwecji. Natomiast szyfru runicznego wyrytego na znajdującym się w Norwegii kamieniu z Hogganvik nie zdołano złamać do tej pory.

W okresie renesansu i oświecenia, wraz z rozwojem nauk, a zwłaszcza matematyki, szyfry stawały się coraz bardziej zaawansowane. W tym też okresie pojawiło się również pojęcie kryptografii jako nauki. Jeszcze na przełomie średniowiecza i odrodzenia, a konkretnie w roku 1499, benedyktyński mnich Johannes Trithemius, żyjący w niemieckim opactwie w Würzburgu, wydał dzieło zatytułowane Stenografia, w którym przedstawił podstawowe założenia szyfru polialfabetycznego. Szyfry monoalfabetyczne bazowały tylko na jednym alfabecie szyfrującym, przez co łatwo było je złamać, w szyfrze polialfabetycznym natomiast wykorzystywano więcej niż jeden alfabet szyfrujący, dzięki czemu wiadomość była trudniejsza do odszyfrowania przez niepowołane osoby.

Następny krok w rozwoju kryptografii postawił urodzony w roku 1505 w Brescii włoski kryptolog Giovani Battista Bellaso. Pracując w służbie kościelnej, prowadził obszerną korespondencję, w dużej części tajną. Z tej przyczyny przez wiele lat próbował wynaleźć skuteczny szyfr, a wyniki swych prac ogłosił w 1553 roku w broszurze La Cifra del Sig (Cyfra Pana). Jego pomysł przejął i zmodyfikował Blaise de Vigenère, sekretarz króla Henryka III Walezjusza, francuski dyplomata, tłumacz, chemik oraz kryptograf, który w ten sposób wynalazł opartą na nim metodę kodowania informacji znaną dziś jako szyfr Vigenère’a.

Z własnego, oryginalnego szyfru zasłynął także w opisywanym okresie dziejów Polak Jan Żarowski. Do historii przeszedł Le Grande Chiffre, czyli Wielki Szyfr, opracowany przez Antoine’a Rossignola na zlecenie Ludwika XIV. Do tragicznych skutków doprowadził szyfr używany przez królową Marię Stuart.

Szyfr Powtórzeń, znany również jako Szyfr Jeffersona, Dysk Jeffersona albo Walec Szyfrujący Jeffersona, był techniką kryptograficzną opracowaną przez jednego z autorów Deklaracji Niepodległości i przyszłego prezydenta Stanów Zjednoczonych podczas wojny o niepodległość Stanów Zjednoczonych. Jefferson był wtedy gubernatorem Wirginii odpowiedzialnym za komunikację z wojskami amerykańskimi walczącymi przeciwko Brytyjczykom. Aby zabezpieczyć tę komunikację, opracował szyfr, który miał pomóc w ochronie informacji przed przechwyceniem przez wroga. Do kodowania wiadomości służyło urządzenie składające się z umieszczonych obok siebie na wspólnej osi 26 krążków o średnicy około 5 cm z nadrukowanymi na obwodzie literami alfabetu (na każdym w innej, losowo wybranej kolejności), które można było niezależnie obracać.

Do czasu amerykańskiej wojny domowej komunikacja dyplomatyczna w Stanach Zjednoczonych była zabezpieczona za pomocą kodów, ale później takie systemy szyfrowania stały się rzadkością ze względu na fakt, że postrzegano je jako nieefektywne i łatwe do złamania. W wojskowych komunikatach taktycznych przeważały jednak systemy szyfrujące, ze względu na trudność ochrony książek kodowych przed ich przechwytywaniem przez wroga. We wczesnej historii Stanów Zjednoczonych kody były szeroko stosowane, podobnie jak szyfry książkowe.

Podczas wojny secesyjnej armia Unii szeroko wykorzystywała szyfry transpozycyjne, w których słowo kluczowe wskazywało na porządek, w jakim kolumny tablicy miały być odczytane i w którym elementy były albo słowami jawnymi, albo zamiennikami słów kodowych. Armia konfederacka wykorzystywała przede wszystkim stary szyfr Vigenère’a. Kiedy okazało się, że unioniści łamią większość przechwyconych szyfrowanych wiadomości Konfederacji, ta w desperacji publikowała czasami szyfry Unii w gazetach, apelując do czytelników o pomoc w ich złamaniu.

Ponieważ metody korzystania z kodu Morse’a były wiedzą ogólnodostępną, a linie telegraficzne nie mogły być w stu procentach chronione, konfederaci bez większego trudu mogli podsłuchiwać te linie i przechwytywać wiadomości. Aby zapobiec dostaniu się informacji w niewłaściwe ręce, Armia Unii opracowała specjalny kod używany do wysyłania swoich komunikatów – telegramy były kodowane poprzez pisanie ich na siatce w księdze rejestracyjnej, a następnie przekazywano je w zakłóconej formie, stosując metodę wysyłania słów z siatki w losowej kolejności.

W czasie rozegranej 21 lipca 1861 roku, zakończonej zwycięstwem konfederatów, bitwy nad rzeką Bull Run, znanej również jako bitwa pod Manassas (pierwszej większej bitwy wojny secesyjnej) Unia używała szyfru, który był na tyle prosty, że mógł go złamać Edward Porter Alexander, amerykański oficer wojsk inżynieryjnych, dyrektor wykonawczy i prezes kilku linii kolejowych oraz pisarz. Po doznanej klęsce generał major George Brinton McClellan (od listopada 1861 do marca 1862 głównodowodzący armii Unii) został wezwany do Waszyngtonu w celu zreorganizowania armii. Przywiózł wtedy ze sobą szyfr dostarczony przez Ansona Stagera , dyrektora generalnego telegraficznych „Lini Narodowych” w Cincinnati i dyrektora generalnego Western Union Company. Na podstawie szyfru Stagera opracowywano później różne szyfry przez całą wojnę. Wykorzystywał on tzw. transpozycję trasy, gdzie słowa były zapisywane w macierzy wiersz po wierszu, a tekst szyfrowy tworzono biorąc słowa kolumna po kolumnie według określonej trasy. Użycie szyfru polegało na napisaniu wiadomości z równą liczbą słów w każdym wierszu, a następnie przepisaniu owych słów w górę i w dół kolumn różnymi trasami, dodając dodatkowe słowo na końcu każdej kolumny i zastępując różne słowa innymi.

Najwybitniejsi kryptoanaliycy do dzisiaj łamią sobie głowę nad nierozwiązanym szyfrem książkowym Thomasa J. Beale’a, który ma podobno określać dokładną lokalizację skarbu zakopanego w hrabstwie Bedford w Wirginii.

Chociaż kryptografia ma długą i złożoną historię, dopiero w XIX wieku przekształciła się w coś więcej niż doraźne stosowanie szyfrowania lub kryptoanalizy (nauki o znajdowaniu słabych punktów w systemach kryptograficznych). Przykładami tych ostatnich są prace angielskiego matematyka Charlesa Babbage’a z czasów wojny krymskiej, dotyczące matematycznej kryptoanalizy szyfrów polialfabetycznych, przebudowane i opublikowane nieco później przez Prusaka Friedricha Kasiskiego. Rozumienie kryptografii w tamtym czasie opierało się zazwyczaj na ciężko wypracowanych praktycznych zasadach, jak na przykład pisma kryptograficzne Auguste’a Kerckhoffsa, holenderskiego kryptografa i lingwisty, z końca XIX wieku.

Edgar Allan Poe stosował systematyczne metody rozwiązywania szyfrów w latach 40. XIX wieku. Zamieścił ogłoszenie o swoich umiejętnościach w filadelfijskiej gazecie „Alexander’s Weekly Messenger”, zapraszając do przesyłania mu szyfrów, z których większość potrafił złamać. Jego sukcesy na tym polu wywołały wielkie poruszenie społeczne. Później napisał esej o metodach kryptografii, który okazał się przydatny jako wprowadzenie dla początkujących brytyjskich kryptoanalityków próbujących złamać niemieckie kody i szyfry podczas I wojny światowej, a także słynne opowiadanie Złoty żuk, w którym kryptoanaliza była ważnym elementem.

W wieku XIX opracowano szyfr Playfair. Sposób kodowania wymyślił wprawdzie Charles Wheatstone, jeden z wynalazców telegrafu, jednak spopularyzował go szkocki naukowiec i poczmistrz generalny Wielkiej Brytanii, lord Lyon Playfair, i stąd taka, a nie inna nazwa.

Wymyślne sposoby kodowania przekazywanych informacji stosowali też pracownicy Agencji Wschodniej, działającej w XIX wieku polskiej placówki dyplomatycznej. Sukcesy rosyjskiej służb dekryptażu w walce z rewolucjonistami były bezpośrednio związane z działalnością legendarnego kryptologa Iwana Aleksandrowicza Zybina. Inna znacząca postać z tego kręgu, naczelnik warszawskiej ochrany generał Paweł Zawarzin, w swoich zagranicznych wspomnieniach wspominał o nim obrazowo: „Był on fanatykiem, żeby nie powiedzieć maniakiem pracy. Proste szyfry rozwiązywał po kilku chwilach. Skomplikowane wprowadzały go w rodzaj transu, z którego budził się dopiero, kiedy znalazł rozwiązanie”.

Podczas I wojny światowej komórka dekryptażu Brytyjskiego Departamentu Wywiadu Marynarki Wojennej Room 40 złamała niemieckie kody morskie, dzięki czemu wypady niemieckich okrętów wojennych na Morze Północne kończyły się zwykle ich zatopieniem. Jednak prawdopodobnie najważniejszym wkładem Pokoju 40 w Wielką Wojnę było odszyfrowanie telegramu Zimmermanna – depeszy Ministra Spraw Zagranicznych Cesarstwa Niemieckiego do niemieckiego ambasadora Cesarstwa Niemieckiego w Meksyku Heinricha von Eckardta, za pośrednictwem ambasadora w Stanach Zjednoczonych Johanna von Bernstorffa, przesłanej transatlantyckim kablem telegraficznym, która odegrała ważną rolę we wciągnięciu Stanów Zjednoczonych do wojny.

W 1917 roku Gilbert Vernam zaproponował szyfr dalekopisowy, w którym wcześniej przygotowany klucz, przechowywany na papierowej taśmie, był łączony znak po znaku z wiadomością w postaci zwykłego tekstu, aby utworzyć szyfrogram. Doprowadziło to do rozwoju urządzeń elektromechanicznych jako maszyn szyfrujących i do powstania jedynego niezniszczalnego szyfru – podkładki jednorazowej.

Kiedy w sierpniu 1920 roku bolszewickie hordy dotarły pod Warszawę, polski radiowywiad i kryptografowie z porucznikiem Janem Kowalewskim niemal na bieżąco odszyfrowywali sowieckie depesze, które natychmiast trafiały do polskiego sztabu. Dzięki temu udało się zatrzymać bolszewicką nawałę, która miała przenieść rewolucyjny pożar na zachód Europy.

Trwająca niemal 40 lat wszechstronna współpraca wywiadowcza między dwoma państwami leżącymi na przeciwnych krańcach świata, obcymi sobie pod względem kulturowym i realizującymi zupełnie inną politykę zagraniczną, połączyła Polskę i Japonię. Kooperacja wywiadów obu państw zaczęła się jeszcze w roku 1904 – polski ruch antyrosyjski i niepodległościowy, reprezentowany przez Józefa Piłsudskiego i skupionych wokół niego działaczy PPS – tzw. „starych” – nie miał materialnych możliwości, by realizować swe cele bez pomocy z zewnątrz. Gdy wybuchła wojna rosyjsko-japońska, Piłsudski postanowił wykorzystać ten konflikt dla sprawy polskiej i uzyskać od Japończyków pomoc techniczną i materialną dla polskich dążeń irredentystycznych. Osiągnął to, że Japończycy dawali nam pieniądze na zakup broni i ułatwiali jej odbiór w Hamburgu, a my zbieraliśmy dla nich informacje wywiadowcze o ruchach i nastroju rosyjskich wojsk wysyłanych na Daleki Wschód. Stosunki te były otoczone największą tajemnicą.

Nie ulega wątpliwości, że najbliższym, a jednocześnie najgroźniejszym sąsiadem zarówno Polski, jak i Japonii, był później Związek Sowiecki. Właśnie realne niebezpieczeństwo agresji z jego strony oraz komunistyczna ofensywa propagandowa skłaniały sztaby generalne w Warszawie i Tokio do ciągłej obserwacji sytuacji militarnej, politycznej i gospodarczej w Kraju Rad. Sekcja kryptograficzno-analityczna Sztabu Generalnego Wojska Polskiego często gościła japońskich oficerów, którzy uczyli się od polskich specjalistów sztuki dekryptażu. W latach 20. polscy oficerowie marynarki wojennej pomagali japońskiej armii w opracowywaniu kodów i szyfrów. W 1923 roku kryptolog z polskiego Sztabu Generalnego major Jan Kowalewski poprowadził w Sztabie Generalnym w Tokio trzymiesięczny kurs łamania sowieckich szyfrów dla tamtejszych oficerów, pomagając w zorganizowaniu japońskiego Biura Szyfrów i struktur radiowywiadu. Japończycy przyznali mu za to trzecie w hierarchii japońskie odznaczenie wojskowe – Order Wschodzącego Słońca.

Dodatkowo w Harbinie trzech polskich oficerów przeprowadziło profesjonalne szkolenie japońskich specjalistów od kodów i szyfrów używanych w strukturach Armii Kwantuńskiej. W zamian za to wsparcie japoński wywiad dostarczał Polakom przechwycone na Dalekim Wschodzie szyfrowane wiadomości Sowietów oraz inne materiały wywiadowcze pozyskane na tamtym terenie.

Wybuch wojny i okupacja terytorium Polski przez Niemców i Sowietów nie zakończyły tej współpracy. Kontynuowano ją do 1945 roku, czyli nawet po zerwaniu stosunków oficjalnych i wypowiedzeniu przez Polskę 11 grudnia 1941 roku wojny Japonii. Konsul Chiune Sugihara i porucznik Leszek Daszkiewicz działali w Kownie i w Królewcu, a generał Onodera Makoto z majorem Michałem Rybikowskim – w Sztokholmie. Dzięki Sugiharze niechybnej śmierci uniknęło około 6 000 polskich Żydów. Historia polsko-japońskiej współpracy wywiadowczej pokazuje, że tajne służby mogą ze sobą kooperować nawet wtedy, gdy ich macierzyste kraje oficjalnie toczą ze sobą wojnę.

Metody matematyczne rozpowszechniły się w okresie poprzedzającym II wojnę światową, zwłaszcza w zastosowaniu technik statystycznych przez amerykańskiego kryptografa Williama F. Friedmana do kryptoanalizy i rozwoju szyfrów oraz w pierwszym włamaniu się Mariana Rejewskiego do wersji systemu Enigmy używanej przez armię niemiecką w 1932 roku. Do II wojny światowej mechaniczne i elektromechaniczne maszyny szyfrujące były już w powszechnym użyciu, chociaż tam, gdzie takie okazywały się niepraktyczne, nadal posługiwano się książkami kodowymi i systemami ręcznymi. W okresie tym poczyniono ogromne postępy zarówno w projektowaniu szyfrów, jak i w kryptoanalizie, a wszystko to odbywało się w najściślejszej tajemnicy.

Niemcy intensywnie używali, w kilku wariantach, elektromechanicznej maszyny wirnikowej znanej jako Enigma. W grudniu 1932 roku matematyk Marian Rejewski z polskiego Biura Szyfrów wydedukował szczegółową strukturę Enigmy, korzystając z matematyki i ograniczonej dokumentacji dostarczonej przez kapitana Gustave’a Bertranda z francuskiego wywiadu wojskowego. Według historyka Davida Kahna był to „największy przełom w kryptoanalizie od tysiąca lat i dłużej”.

Rejewski i jego matematyczni koledzy z Biura Szyfrów – Jerzy Różycki i Henryk Zygalski – kontynuowali czytanie Enigmy i nadążali za jej ewolucją. W obliczu nadwyrężenia zasobów Polaków w związku ze zmianami wprowadzanymi przez Niemców i w obliczu skromności środków finansowych, którymi dysponowali, oraz zmian wprowadzonych przez Niemców i widma zbliżającej się wojny 25 lipca 1939 roku Biuro Szyfrów na polecenie Sztabu Generalnego przekazało w Warszawie przedstawicielom wywiadu francuskiego i brytyjskiego tajemnice odszyfrowania Enigmy.

W 1939 roku, krótce po inwazji Niemiec na Polskę, kluczowy personel Biura Szyfrów został ewakuowany na południowy wschód; 17 września, gdy Związek Sowiecki zaatakował kraj od wschodu, jego członkowie przedostali się do Rumunii. Stamtąd dotarli do Paryża; w PC Bruno, polsko-francusko-hiszpańskiej stacji wywiadowczej pod Paryżem, kontynuowali prace nad złamaniem Enigmy, kooperując z brytyjskimi specjalistami od deszyfrowania, z Bletchley Park – położonej około 80 km na północny zachód od Londynu posiadłości, gdzie w czasie wojny mieściła siedziba zespołu brytyjskich kryptologów należących do Rządowej Szkoły Kodów i Szyfrów (Government Code and Cypher School), później znanej jako Rządowa Centrala Łączności (Government Communications Headquarters). Z biegiem czasu brytyjscy kryptografowie – w których szeregach znalazło się wielu mistrzów szachowych i specjalistów od matematyki, takich jak Gordon Welchman, Max Newman i Alan Turing – koncepcyjny twórca nowoczesnej informatyki – dokonali znaczących przełomów w skali i technologii deszyfrowania Enigmy.

Niemcy podczas II wojny światowej również odnieśli pewne sukcesy w łamaniu szyfrów, największym z nich było odczytanie szyfru morskiego nr 3 (Naval Cypher 3), – tzw. kodu konwojowego, wprowadzonego w czerwcu 1941 roku do koordynacji działań marynarki amerykańskiej, brytyjskiej i kanadyjskiej na Atlantyku – co umożliwiło Kriegsmarine śledzenie i zatapianie atlantyckich konwojów. Dopiero w czerwcu roku 1943 Admiralicja zmieniła swoje szyfry. Jest to zaskakujące, jeśli się weźmie pod uwagę sukcesy brytyjskich łamaczy kodów z Room 40 w poprzedniej wojnie światowej.

Niemiecka armia wdrożyła również kilka szyfrów strumieniowych.

Członkowie zespołu z Bletchley Park nazwali je szyframi Fish. Newman i jego współpracownicy zaprojektowali i wdrożyli pierwszą na świecie programowalną maszynę cyfrową, Colossus, która miała pomóc w kryptoanalizie. Już w 1941 roku Niemcy wyprodukowali z kolei Schlüsselgerät 41, znany również jako SG-41 lub „młyn Hitlera” – szyfrującą maszynę wirnikową mającą zastąpić Enigmę, ale jej praktyczne zastosowanie było niewielkie, posługiwała się nią właściwie tylko Abwehra, i to dopiero pod koniec wojny.

Amerykańskiemu SIS1 udało się złamać japoński system szyfrów dyplomatycznych o najwyższym poziomie bezpieczeństwa, elektromechaniczną maszynę szyfrującą nazwana przez nich Purple (Purpurowa). Zastąpiła ona wcześniejszą maszynę Red (Czerwoną), używaną przez japońskie Ministerstwo Spraw Zagranicznych, oraz podobną do niej maszynę M-1, używaną przez dyplomatów marynarki wojennej. Największe zasługi przy odkryciu zasady działania tej ostatniej położyła znana jako „Miss Aggie” lub „Madame X” amerykańska kryptoanalityczka Agnes Meyer Driscoll, „pierwsza dama kryptologii morskiej”. Wszystkie japońskie szyfry maszynowe zostały w takim czy innym stopniu przez aliantów złamane.

Japońska marynarka wojenna i armia w dużej mierze korzystały z systemów książek kodowych, później z oddzielnym dodatkiem numerycznym. Kryptografowie Marynarki Wojennej Stanów Zjednoczonych (po 1940 roku przy współpracy kryptologów brytyjskich i holenderskich) włamali się do kilku japońskich systemów kryptograficznych. Odkrycie zasady działania jednego z nich, JN-25, doprowadziło do słynnego zwycięstwa Stanów Zjednoczonych w bitwie o Midway. Wkrótce po owym starciu fakt ten został opisany w „Chicago Tribune”, chociaż Japończycy najwyraźniej tego nie zauważyli, ponieważ nadal go używali.

Podczas II wojny światowej alianci używali takich maszyn szyfrujących jak brytyjskie Typex-y i amerykańskie SIGAB-y; obie były elektromechanicznymi wirnikami o konstrukcji podobnej do Enigmy, aczkolwiek ze znacznymi ulepszeniami. Nie wiadomo, czy szyfr którejkolwiek z nich został złamany podczas wojny. Polacy korzystali z maszyny Lacida, ale kryptografowie Wojska Polskiego w Wielkiej Brytanii uznali, że jej bezpieczeństwo jest mniejsze od zamierzonego i zaprzestano jej używania. Żołnierze amerykańscy w terenie używali M-209 i jeszcze mniej bezpiecznych maszyn z rodziny M-94. Brytyjscy agenci SOE (Special Operations Executive, Kierownictwa Operacji Specjalnych) początkowo używali „szyfrów wierszy” (kluczami szyfrowania i deszyfrowania były przechowywane w pamięci utwory poetyckie), ale później, podczas wojny, zaczęli przechodzić na szyfry jednorazowe.

Trwająca od roku 1947 do 1991 zimna wojna przyniosła kolejny wielki skok w kryptografii. Szyfr VIC (używany co najmniej do 1957 roku przez siatkę szpiegowską Rudolfa Abla w Nowym Jorku) był bardzo złożonym szyfrem ręcznym i uważa się, że stanowił najbardziej skomplikowanym kod używany przez Sowietów. Informacje na temat sposobów złamania szyfrów sowieckich szczególnie w przypadku ponownego użycia jednorazowych podkładek) można znaleźć w dalszej części książki, przy opisie projektu Venona.

23 stycznia 1968 roku, podczas wykonywania misji wywiadowczej u wybrzeży Korei Północnej, amerykański okręt zwiadu elektronicznego USS Pueblo (AGER-2) został przechwycony przez sześć okrętów północnokoreańskich. Po jego zajęciu w ręce komunistycznej Korei wpadła duża ilość materiału rozpoznawczego, którego załoga nie zdążyła zniszczyć. Były to między innymi maszyny szyfrujące: jedna KL-47 off-line, dwie KW-7 online, trzy KWR-37 do odbioru przez Navy Operational Intelligence Broadcast2 oraz cztery KG-14, które razem z KW-37 służyły do komunikacji z flotą. Do tego dane kryptograficzne, na przykład klucze OTP (One-Time Pad, szyfry strumieniowe z kluczem symetrycznym), uznane za mało wartościowe wywiadowczo. Umożliwiło to Koreańczykom z Północy i Sowietom dostęp do systemów komunikacyjnych Marynarki Wojennej Stanów Zjednoczonych do czasu, gdy ta dokonała przeglądu tych systemów.

Prawdziwa rewolucja w dziedzinie szyfrowania nastąpiła w latach 70. XX wieku, wraz z wprowadzeniem do użytku kryptografii asymetrycznej. W przełomowym artykule z 1976 roku, zatytułowanym New Directions in Cryptography („Nowe kierunki w kryptografii”), Whitfield Diffie i Martin Hellman zaproponowali wprowadzenie radykalnie nowego sposobu dystrybucji kluczy kryptograficznych, który mógł rozwiązać ten podstawowy problem kryptografii. Chodziło o metodę, w której używa się dwóch matematycznie związanych ze sobą kluczy – jeden z nich nazywany jest kluczem publicznym, drugi – prywatnym. W tego rodzaju systemie obliczenie klucza prywatnego na podstawie klucza publicznego – mimo że teoretycznie możliwe – w praktyce jest niewykonalne. Zamiast tego oba klucze generowane są poufnie jako para.

Przez wiele lat NSA (National Security Agency – Agencja Bezpieczeństwa Narodowego) – amerykańska agencja wywiadowcza koordynująca między innymi zadania wywiadu elektronicznego, usiłowała trzymać osoby postronne z daleka od kryptografii. Od chwili, gdy Diffie i Hellman opublikowali swoje ustalenia, kryptograficzny monopol tej instytucji został skutecznie złamany – każda amerykańska firma i każdy obywatel USA miał teraz dostęp do takich technologii kryptograficznych, jakie jeszcze kilka lat wcześniej były utrzymywane w tajemnicy tak pilnie strzeżonej jak technologia produkcji bomby atomowej.

W kwietniu 1977 roku trzej profesorowie Massachusetts Institute of Technology, Ron Rivest Adi Shamir, i Leonard Adleman wymyślili nowy system szyfrowania danych, oparty na teorii liczb i rozkładaniu na czynniki pierwsze. Od pierwszych liter ich nazwisk nazwano go systemem RSA. Pod koniec 1991 roku Philipp Zimmermann stworzył projekt Pretty Good Privacy (PGP), pierwszy ogólnodostępny program implementujący kryptografię klucza publicznego.

W historii kryptografii rozpoczęła się całkowicie nowa era.

Przypisy

     1 SIS, Signal Intelligence Service – Brytyjska Służba Wywiadu Sygnałowego. Więcej informacji na temat tej komórki znajduje się w dalszej części książki.

     2 Navy Operational Intelligence Broadcast (NOIB) to termin związany z amerykańską marynarką wojenną. Jest to system komunikacji służący do przekazywania aktualnych informacji wywiadowczych oraz operacyjnych, takich jak raporty dotyczące działań wojennych, zagrożeń czy analizy sytuacji, mających wpływ na operacje morskie. NOIB umożliwia szybkie przekazywanie istotnych danych między różnymi jednostkami marynarki wojennej. Tłumaczenie nazwy tej instytucji na polski mogłoby brzmieć jako „Operacyjne Nadawanie Wywiadowcze Marynarki Wojennej”.