Logo Przewdonik Katolicki

Przeczytaj i spal

Dominik Robakowski
Krzyż anielski św. Tomasza z Akwinu | fot. Wikipedia

Dziś klasyczne szyfry są już raczej ciekawostką, a ciężar ukrywania wiadomości wzięły na siebie komputery. Nie oznacza to jednak, że do stworzenia szyfru idealnego są one niezbędne.

Historia ukrywania wiadomości jest niemal tak długa jak historia ich nadawania. Często nie mamy świadomości, że szyfry i kody są nieodzownym elementem naszej codzienności. Wystarczy tylko zapłacić kartą czy wysłać maila, aby już znaleźć się w świecie kryptologii.

Dawne początki
Być może pierwszym kryptografem, którego znamy z imienia, był niejaki Histiajos. Będąc zakładnikiem na dworze perskim, podjął on próbę podburzenia mieszkańców Jonii do powstania przeciwko królowi Dariuszowi. Grek wytatuował wezwanie na ogolonej głowie posłańca. Gdy włosy odrosły, niewolnik mógł bezpiecznie dotrzeć do Miletu, gdzie znów mu je ścięto i odczytano tajny przekaz.
Tak zrodziła się kryptologia, ale czym właściwie ona jest? W wielkim skrócie to nauka o ukrywaniu wiadomości. Wyróżniamy dwie gałęzie kryptologii: kryptoanalizę, czyli sztukę „włamywania się” do wiadomości, oraz kryptografię, która uczy nas tworzyć tajne wiadomości. Tę ostatnią możemy z kolei podzielić na trzy metody utajniania: steganografię, kody i szyfry.

Zobaczyć niewidzialne
Steganografia to wszelkie działania, które nie przekształcają tekstu wiadomości, ale maskują sam fakt tego, że doszło do jej zakomunikowania. Innymi słowy, przypomina ona przemyt: mamy towar (wiadomość) i staramy się ukryć go w niepozornym miejscu przed oczyma „celników” (kryptoanalityków). Jeśli nasza kryjówka wyjdzie na jaw, wiadomość nie jest już przez nic więcej chroniona.
Najpopularniejszą metodą steganograficzną jest stosowanie atramentów sympatycznych, czyli takich, które są „niewidzialne” dla ludzkiego oka. Istnieje ponad 200 sposobów na ich sporządzenie, ale jeśli chcemy samemu przekonać się o ich skuteczności, proponuję szybki eksperyment. Wystarczy wymieszać ze sobą rozpuszczoną witaminę C i jodynę. Przezroczysty płyn może posłużyć nam do napisania „niewidzialnej” wiadomości. Aby ją odczytać, wystarczy potraktować całość wodą utlenioną – biała kartka szybko pokryje się granatowymi napisami.
To przykład atramentu, którego wywoływaczem jest reakcja chemiczna dwóch substancji. Istnieją jednak atramenty, które odkrywają swą treść pod wpływem temperatury (np. sok z cytryny czy mleko) oraz przy zastosowaniu odpowiedniego oświetlenia (np. światło UV). Steganografia to zagadnienie o wiele szersze. To chociażby wszelkie techniki mikrodruku (mikrofilmy, mikrokropki) czy znaki wodne dobrze znane nam z banknotów.

pk-41-str-38-40-ROBAKOWSKI-2.jpg


Innymi słowy
Inną metodą ukrywania wiadomości są kody. Przypominają one sztuczny język. Jeśli jest on znany tylko nadawcy i odbiorcy, szanse, że ktoś postronny zrozumie przekaz, są znikome. Ta myśl przyświecała książkowej Izabeli Łęckiej, gdy obgadywała Stanisława Wokulskiego w języku angielskim. Gorzej jednak, gdy osoba trzecia w jakiś sposób uzyska dostęp do tajnego języka. Wtedy przestaje on mieć jakiekolwiek tajemnice. Farewell, miss Iza. Farewell!
Do kodowania niezbędne są książki kodowe, czyli rodzaj słowników, które umożliwiają zastępowanie słów jawnych słowami tajnymi. Im bardziej szczegółowy system, tym większy, bezpieczniejszy, ale też trudniejszy w obsłudze staje się sam kod.
Kodowanie rozwinęło się przede wszystkim dzięki telegrafii. Ten niezwykły wynalazek, słusznie zwany internetem XIX wieku, sprawił, że komunikacja weszła na zupełnie inny poziom. Wiązało się to jednak z kosztami: operatorzy sieci pobierali opłaty od każdego znaku. Przedsiębiorstwa, które prowadziły obfitą korespondencję, dość szybko zaczęły stosować kody ze względów ekonomicznych. Niemal każda szanująca się firma posiadała książkę kodową, która sprawiała, że zamiast kosztownego słowa „zakwaterowanie” można było nadać znacznie krótszą wiadomość o treści „zak”.
Kody spotykamy na każdym kroku, chociaż rzadko jesteśmy tego świadomi. Numer PESEL czy NIP, kod kreskowy, kod pocztowy, kody QR są dla nas przecież oczywistością.

Epizod biblijny
Ostatnim rodzajem ukrywania wiadomości są szyfry. Od kodów, które budowały nowy język, różnią się tym, że tutaj staramy się raczej zbudować nowy alfabet. Aby był on łatwy w użytkowaniu, niezbędny jest algorytm, czyli sposób, w jaki szyfr będziemy generować. Warto poznać choć kilka z nich.
Przykład tej metody ukrywania wiadomości odnajdziemy w Biblii, a konkretnie w Księdze Jeremiasza. W kilku miejscach w stosunku do nazw takich jak Chaldejczycy czy Babilon zastosowano tutaj szyfr atbasz. Dzięki niemu teksty święte mogły uniknąć cenzorskich interwencji, a ich twórcy smutnych konsekwencji. Nazwa szyfru nie jest przypadkowa i wskazuje nam sposób budowania szyfrogramu: pierwszą literę alfabetu alef należy zastąpić ostatnią, czyli tew (A-T), drugą literę Beth należy zamienić na Szin (Ba-Sz) itd.
Na przykładzie Biblii możemy także poznać znacznie silniejszą metodę ukrywania wiadomości, jaką jest szyfr książkowy. Stosując go, nadawca i odbiorca  muszą dysponować taką samą książką i traktować ją jako wielki zbiór liter. Aby nadać wiadomość, szyfrant musi wskazać drugiej osobie współrzędne poszczególnych znaków. Jak to zrobić? Wystarczy w sposób numeryczny podać stronę, wers oraz kolejność w wersie, gdzie znajduje się pożądana przez nas litera. Przez wiele lat to właśnie Biblia, jako książka mocno rozpowszechniona, była podstawowym „narzędziem” do szyfrowania. Sam system biblijnych sigli posiada wiele analogii do szyfru książkowego, wskazuje bowiem na księgę, rozdział i wers. Jeśli ktoś nie wierzy, niech sam się przekona: Lb 12, 8.

Klucz do Cezara
Prawdziwym „celebrytą” świata szyfrów jest sposób ukrywania wiadomości wymyślony przez samego Juliusza Cezara. Wybitny wódz zastępował standardowe litery swojego tekstu literami oddalonymi od nich o trzy pozycje w alfabecie. Zamieniał więc A na D, B na E, a C na F. Oczywiście to, o ile będziemy przesuwać nasz alfabet, jest wynikiem umowy.
Niestety szyfr Cezara łatwo jest złamać. Wystarczy sprawdzić 26 kombinacji liter (stosując alfabet łaciński). Mocniejszy będzie szyfr, którego kolejność liter będzie miała mniej logiczną konstrukcję. Na szczęście znaleziono pewien sposób.
Wyobraźmy sobie, że chcemy zabezpieczyć nasze mieszkanie. Możemy zamurować drzwi, a dom otoczyć fosą pełną krokodyli. Co jednak w momencie, gdy będziemy chcieli do niego wejść? W takim wypadku znacznie wygodniejsze będzie zaopatrzenie się w klucz do drzwi. To on sprawia, że do wnętrza mogą dostać się tylko pożądane osoby. Podobnie jest w kryptologii – silne szyfry mogą odczytać jedynie osoby, które posiadają odpowiedni klucz.
Jak go zbudować? Zmodyfikujmy nasz szyfr Cezara w następujący sposób: pod literami alfabetu jawnego wpiszmy ustalony między nadawcą i odbiorcą tekst, np. PRZEWODNIK KATOLICKI. Umieszczając klucz, pomijamy pojawiające się ponownie litery – przybierze on następującą postać: PRZEWODNIKATLC. Na koniec wystarczy dopisać pozostałe litery alfabetu. W ten sposób zbudowaliśmy szyfr o znacznie trudniejszej do przewidzenia strukturze, a jednocześnie o łatwym do zbudowania kluczu.

Ukryty przekaz mnicha
Na przełomie średniowiecza i renesansu sztuka utajniania wiadomości przeszła wielkie zmiany. Polegały one głównie na narodzinach szyfrów polialfabetycznych. Zarówno atbasz, jak i szyfr Cezara bazowały na jednym alfabecie, co narażało je na dość proste ataki statystyczne. Co jednak stałoby się, gdyby każdą literę ukrywano za pomocą innego alfabetu?
To zagadnienie postanowił zgłębić m.in. niemiecki benedyktyn Jan Tritemiusz, swoją drogą autor jednej z pierwszych książek o kryptologii. Zbudował on specjalną tabelę o 26 wersach i 26 kolumnach, która gromadziła wszystkie możliwe warianty cezara. Szyfrowanie polegało na zastępowaniu kolejnych liter tekstu jawnego literami odpowiadającymi im w kolejnych alfabetach szyfrowych, np. pierwszą literę ukrywano za pomocą alfabetu rozpoczynającego się na B, drugą za pomocą alfabetu rozpoczynającego się na C itd. Była to prawdziwa rewolucja i otwarcie zupełnie nowego rozdziału w kryptologii. Sam szyfr Tritemiusza miał swoje mankamenty, niemniej szybko zostanie twórczo przetworzony i dopracowany.

Jak w statki
Idee niemieckiego mnicha dały asumpt do działania Giovanowi Battiście Bellaso. Ten, żyjący w XVI-wiecznych Włoszech, kryptolog życie spędził na kardynalskim dworze, gdzie potrafiono docenić jego pracę.
Bellaso zbudował pierwszy naprawdę bezpieczny szyfr. Aby to osiągnąć, wzbogacił pomysł Tritemiusza o klucz. Od tej pory szyfrowanie nie odbywało się kolejnymi alfabetycznie wariantami cezara, co było dość przewidywalne. Według pomysłu Bellaso to litery klucza wyznaczały, z którego alfabetu należy skorzystać. Przypomina to grę w statki – litery tekstu jawnego należało po kolei „krzyżować” z literami klucza, a znak znajdujący się w tabeli na ich przecięciu stawał się elementem szyfrogramu. Dzieło to udoskonali kolejny wielki kryptolog Blaise Vigenere, co sprawi, że przez kilkaset lat nikomu nie uda się złamać jego szyfru.

Enigma domowej roboty
Dziś klasyczne szyfry są już raczej ciekawostką, a ciężar ukrywania wiadomości wzięły na siebie komputery. Nie oznacza to jednak, że do stworzenia szyfru idealnego są one niezbędne. Nie, człowiek jest w stanie samodzielnie wykonać szyfr niemożliwy do złamania, jeśli ma przy sobie kawałek kartki i coś do pisania. Kluczem do sukcesu jest… klucz. Idealny powinien być losowy, równie długi jak wiadomość i użyty tylko raz. Stąd w wielu filmach szpiegowskich widzimy scenę, w której po nadaniu lub przeczytaniu wiadomości aktor pali karteczkę z kluczem. Zanim Państwo zrobicie to samo z tym artykułem, zachęcam do spojrzenia na pierwsze litery śródtytułów, aby poznać ostatni na dziś sposób ukrywania wiadomości.

---

Jak szyfrowali chrześcijanie
Kryptologia chrześcijańska rozwijała się zwłaszcza w okresie wielkich prześladowań. Jednym z pierwszych jej przejawów był znak rozpoznawczy w postaci ryby (gr. Ichtys). Pierwsze słowa tego wyrazu były jednocześnie wyznaniem wiary: I – Iesosus (Jezus), Ch – Christos (Chrystus), T – Theou (Boga), Y – Hyios (Syn), S – Soter (Zbawiciel).
Bardziej enigmatycznym znakiem jest tzw. kwadrat SATOR. Choć znany był już w I w. p.n.e., to jednak posiada także chrześcijańską interpretację. To przykład palindromu, czyli tekstu, który czytany nienależnie z której strony, będzie zawsze wyglądał tak samo (podobnie jak słowo KAJAK). Z liter kwadratu można ułożyć słowa PATER NOSTER (Ojcze nasz) oraz symbol A (Alfa) i O (Omega).

pk-41-str-38-40-ROBAKOWSKI.jpg

Bardzo ciekawym przykładem podobnego rozwiązania jest tzw. krzyż anielski św. Tomasza z Akwinu. Choć przypisywany świętemu, znany jest co najmniej od XI w. Poczynając od znajdującej się w centrum litery C, możemy odczytać tekst modlitwy rozchodzącej się na wszystkie cztery ramiona: Crux mihi certa salus – Krzyż, pewne zbawienie dla mnie, Crux quam semper adoro – Krzyż zawsze przeze mnie adorowany, Crux domini mecum – Krzyż Pana niech będzie ze mną, Crux mihi refugium – Krzyż moim schronieniem. W Polsce krzyż anielski możemy odnaleźć w krużgankach krakowskiego klasztoru dominikanów.

Komentarze

Zostaw wiadomość

Komentarze - Facebook

Ta strona używa cookies. Korzystając ze strony, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki