Ściśle tajne

Adam Śliwa

|

MGN 02/2013

publikacja 02.10.2013 15:36

Mhchol xgdor Zdp vlh wr suchfcbwdf, wr mhvwhvflh jrwrzl gr vcbiurzdqld vzrlfk zodvqbfk zldgrprvfl. Judwxoxmh.

Ściśle tajne canstockphoto

To nie błąd ani tak zwany chochlik drukarski. To tekst zaszyfrowany. Szyfrowaniem i odczytywaniem takich wiadomości zajmują się szyfranci. Zacznijmy więc krótki kurs dla agentów.

Szyfr Cezara

Szyfr byłby bez sensu gdyby nie dało się go odczytać. Dlatego każda litera zaszyfrowanego tekstu musi być zapisana według jakiegoś klucza. Bo szyfry różnią się właśnie sposobem szyfrowania. Żeby szyfr odczytać, trzeba znać klucz i dzięki niemu wiadomość odszyfrować. Kluczem dla naszego tekstu jest informacja, że jest to szyfr Cezara, co znaczy, że używał go Juliusz Cezar przesyłając wiadomości do Rzymu. Później, aż do 1915 roku, używała go też armia rosyjska.
Szyfr Cezara polega na tym, że pod każdą literę tekstu, który chcemy zaszyfrować, zwanego tekstem jawnym, podstawia się trzecią z kolei literę z alfabetu. Czyli pod A podstawia się D, pod B literę E i tak dalej. Gdy do zamienienia jest Z wstawiamy C.
Szyfrujemy zdanie „Ala ma kota” i mamy: „Dod pd nrwd”. Spróbujcie zaszyfrować swoje imiona i nazwiska. Polskie litery jak „ą”, „ć”, „ź” zapisujemy tak jak zwykłe litery czyli „a”, „c”, „z”. Jako pomoc można skorzystać z tabelki.

Szyfr Cezara
Tekst do odszyfrowania A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Tekst do zaszyfrowania D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

A teraz spróbujmy odczytać zaszyfrowaną wiadomość: „Pdob Jrvf Qlhgclhoqb”. Pod każdą literę podstawiamy literę z tekstu do odszyfrowania. I tak pod „P” kryje się „M”. Następną literą kodu jest „d”, czyli w tekście do odszyfrowania „a”. Kolejne to „o” i „b” czyli „l” i „y”. Pierwszy wyraz to „Maly”. W dawnych szyfrach nie ma polskich liter więc chodzi o słowo „Mały”. Pewnie już domyślacie się, co zostało zaszyfrowane.

Szyfry harcerskie

Drugim szyfrem jest prosty szyfr używany przez harcerzy. Nazywa się gaderypoluki. Już sama jego nazwa jest kluczem zapisanym tak: GA-DE-RY-PO-LU-KI. Tekst szyfrujemy podstawiając pod litery z klucza, literę z jej pary. Czyli pod „A” dajemy „G”, a pod „G” podstawiamy „A”. Zamiast „D” wstawiamy „E”, a zamiast „E”, „D”. Jeżeli litery nie ma w kluczu, nie szyfrujemy jej. Zdanie: „Ala ma kota”, zapisane szyfrem harcerskim wygląda tak: „Gug mg iptg”. Pod „A” wstawiliśmy „G”, pod „l”, „u” i pod „a” znowu „g”. Litery „m” nie ma w kluczu więc pozostała bez zmian. Istnieje kilka wersji tego szyfru różniących się kluczem. Zamiast gaderypoluki, jest koniec matury lub politykarenu.

Szyfr liczbowy

Ostatnim szyfrem jest Szachownica Polibiusza. To również szyfr do podstawiania. Jednak tu szyfrujemy cyframi. Kluczem jest poniższa tabelka:

  1 2 3 4 5
1 A B C D E
2 F G H I/J K
3 L M N O P
4 Q R S T U
5 V W X Y Z

Szyfrowanie polega na wstawieniu liczb w miejsce liter. I tak na przykład litera „H” leży w kwadracie 23 (najpierw odczytujemy numer wiersza, a potem kolumny). I dalej, litera „R” to 42, a „A” to 11. Zdanie: „Ala ma kota”, zaszyfrowane szachownicą Polibiusza, czyli liczbami zapisujemy tak: 11 31 11   32 11   25 34 44 11.
Spróbujcie za pomocą tabelki zaszyfrować imiona Waszych rodziców.
Każdy może sam wymyślić szyfr podstawieniowy. Wystarczy w tabelce w miejsce liter wstawić jakieś znaki, rysunki. Za pomocą takiego klucza można szyfrować i odczytywać teksty swoim własnym szyfrem.
 
Szyfr złamany

Odczytywanie zaszyfrowanej wiadomości bez klucza nazywa się łamaniem szyfru. Zajmują się tym kryptolodzy. Sprawdzają na przykład, jak często w szyfrze pojawiają się charakterystyczne litery. Można założyć, że litera „a” w tekście to ok. 5% wszystkich liter. Następnie sprawdzają, jaka litera w zaszyfrowanym tekście pojawia się tak samo często. I tak krok po kroku, żmudnymi obliczeniami odtwarzają zaszyfrowany tekst.
Dlatego dla bezpieczeństwa w wojsku i ambasadach szyfry są często zmieniane a szyfranci bardzo chronieni.
Są jednak szyfry nie do złamania. Jednym z nich jest tak zwany szyfr jednorazowy. Tylko jeden raz używa się do niego klucza, po czym jest on niszczony. Podobnie dzieje się po odczytaniu tekstu. Kryptolodzy nie mają wtedy z czym porównać tekstu, bo za każdym razem jest on zupełnie inny.
Szyfr jednorazowy stosowany jest między prezydentami Stanów Zjednoczonych, a Rosji.
Poznane szyfry łamie dziś bez problemu komputer. Dlatego w wywiadzie szyfrowanie odbywa się przez skomplikowane algorytmy, komputery, specjalne maszyny i książki kodów. Na co dzień szyfrowane są internetowe konta bankowe, podpisy elektroniczne.
 

Dostępna jest część treści. Chcesz więcej? Zaloguj się i rozpocznij subskrypcję.
Kup wydanie papierowe lub najnowsze e-wydanie.