Kryptografia w służbie wywiadu w XVII wieku

0
figures-5695821_1280

W pracy wywiadu niezwykle ważne jest bezpieczne przekazywanie zebranych materiałów, informacji, analiz oraz raportów do adresata. Ryzyko przejęcia wiadomości zwiększające się dodatkowo w czasie napięć politycznych i konfliktów wymuszało stosowanie środków uniemożliwiających przeciwnikowi poznanie przechwyconej treści lub znaczne tego utrudnienie i opóźnienie.  Jednym ze sposobów było zastosowanie steganografii, czyli ukrywanie śladów istnienia wiadomości, czy to poprzez przemyślne ukrycie korespondencji, czy używanie atramentów sympatycznych.

Popularniejszą i bardziej skuteczną metodą zabezpieczenia tajności przekazu była  kryptografia polegająca na sztuce transformacji tekstu jawnego w tekst niejawny za pomocą kodów i szyfrów, znanych adresatowi, który mógł odczytać utajnioną w ten sposób wiadomość.

Słowo szyfr pochodzące ze średniowiecznej łaciny (cifra) oznacza liczbę-cyfrę, jak również pismo zapisane za pomocą cyfr, liter czy znaków graficznych według sposobu (klucza) znanego nadawcy i odbiorcy.

Termin kod również zapożyczony z łaciny (codex) oznaczał metodę polegającą na zastępowaniu całych słów i zdań w umówione znaki. Dla odczytania takiej korespondencji konieczne było tworzenie specjalnych spisów – kart, a nawet całych ksiąg kodowych.

Rozwój kryptografii europejskiej przypada na czasy Renesansu, a najlepsze warunki rozwoju dla tej sztuki panowały we Włoszech[1]. Liczne i silne państwa-miasta prowadziły ożywioną działalność dyplomatyczną i wywiadowczą, a częste konflikty i intrygi przeciwników zmuszały do utajniania własnej korespondencji. Obok Państwa Kościelnego do czołówki należała Wenecja i Florencja. Na wysokim poziomie stała sztuka kryptografii również Mediolanie, Padwie, Neapolu, czy Genui[2].

Do upowszechnienia wiedzy na temat kryptografii przyczynił się genialny, wszechstronnie uzdolniony włoski architekt Leon Battista Alberti. W wydanym w 1467 roku traktacie „De componendis cifris” zebrał, skatalogował i objaśnił znane mu i stosowanie w tym czasie sposoby szyfrowania wiadomości[3].

Powszechnie stosowano wówczas proste szyfry monoalfabetyczne dwojakiego rodzaju. Szyfr przestawieniowy charakteryzował się tym, że w zaszyfrowanym tekście występują wszystkie znaki z tekstu jawnego, ale w innej kolejności. Szyfry należące do tej grupy zmieniają kolejność liter w szyfrowanym tekście według określonego między nadawcą i odbiorcą schematu. Np. słowo armia można przedstawić jako miara.

Częściej stosowany był system podstawieniowy. Polegał on na zastąpieniu liter alfabetu jawnego znakami alfabetu szyfrowego. Zastąpić można było według ustalonego klucza litery na cyfry, znaki graficzne czy inne litery alfabetu. Do najstarszych należał tzw. szyfr Cezara polegający na wykorzystaniu alfabetu szyfrowego przesuniętego o pewną liczbę miejsc wobec alfabetu jawnego. Po przesunięciu o trzy miejsca zamiast A będziemy pisać D, zamiast K piszemy N, zamiast Z piszemy C,  itd. Widzimy więc, że alfabet traktujemy ”cyklicznie”, tzn. po ostatniej literze Z następuje znów pierwsza A itd.

Sytuacja przedstawia się następująco:

Alfabet jawny                                         a b c d e f g h i j k l m n o p r s t u w x y z

Alfabet szyfrowy                                    d e f g h i j k l m n o p r s t u w x y z a b c

 

Tekst jawny                                            Kazimierz

Tekst zaszyfrowany                              ndclplhuc

Za litery alfabetu jawnego można było podstawić naturalnie dowolne cyfry czy kombinację cyfr. Podstawiając kombinację: a = 2 , e = 4, i = 7, k = 6,  m = 9, r = 1,  z = 8

Otrzymujemy:

Tekst jawny                                            Kazimierz

Tekst zaszyfrowany                              6 2 8 7 9 7 4  1 8

Szyfry monoalfabetyczne nie należały do skomplikowanych, a ich złamanie uzdolnionym kryptografom nie nastręczało wielu trudności. Opisana i upowszechniona przez Albertiego metoda badania szyfrów pozwalała czytać dużą część przechwyconej tajnej korespondencji[4]. Za wyjątkowo skutecznych w łamaniu szyfrów i czytaniu tajnych wiadomości uważano kryptografów z Włoch, najlepszą renomę mieli mistrzowie z Wenecji.

Za najbardziej skutecznego uznawano Givanniego Soro. Według ówczesnych opinii potrafił złamać on prawie każdy szyfr, a z jego usług chętnie korzystała nie tylko Wenecja lecz również dwory innych państw europejskich[5].

W XVI i XVII wieku do czołówki dołączyli kryptoanalitycy z Francji, zdobywając stopniowo reputację najlepszych w Europie. Szczególnie zasłużonymi na tym polu byli Philibert Babou, Antoine Rossignol oraz Francois Viete[6].

Bezpieczeństwo i tajność korespondencji próbowano poprawić poprzez wprowadzanie szeregu modyfikacji i ulepszeń do stosowanych powszechnie szyfrów podstawieniowych.

Jednym z pierwszych sposobów utrudnienia badania szyfrów metodą frekwencji było użycie symboli pustych w alfabecie tajnym, nie mających swoich odpowiedników w tekście jawnych. Adresat i nadawca znając klucz odrzucał symbole puste, które jednak stanowiły spore wyzwanie dla kryptoanalityków.

Alfabet jawny                                         a b c d e f g h i j k l m n o p r s t u w x y z

Alfabet szyfrowy                                    d e f g h i j k l m 1 o p r s t u w x y z 3 b c 4 8

 

Tekst jawny                                            Kazimierz

Tekst zaszyfrowany                              1d8clp4lhuc

Lepszym rozwiązaniem wydawały się nomenklatory, które były połączeniem szyfrów i z tabelą kodową .

Kod – tekst jawny

szyfr
1250 hetman Alfabet jawny                   :

a b c d e f g h i j k l m n o p r s t u w x y z

Alfabet szyfrowy :

d e f g h i j k l m n o p r s t u w x y z a b c

1320 król
1650 kasztelan
1720 biskup
1960 Gdańsk
1130 Warszawa

 

Tekst jawny: Hetman chory Warszawa zdobyta

Tekst zaszyfrowany: 1250 fkrub 1130 cgrebwd

 

Zarówno strona kodowa jak i szyfry przybierały czasem bardzo rozbudowaną formę.

Stosowane szyfry mogły należeć do prostych, lecz również zawierać symbole puste czy złożone homofony, a strona kodowa zawierać dziesiątki a nawet setki zamienników. Za szczególnie obszernych i trudnych do złamania nomenklatorów słynęła Hiszpania[7].

Wśród różnych wariacji szyfrów podstawieniowych do bardzo odpornych na analizę frekwencji należał szyfr homofoniczny. Każdej literze tekstu jawnego mogło odpowiadać kilka symboli alfabetu szyfrowego. Dla zilustrowania działania tego rodzaju szyfrów warto posłużyć się przykładem. Przyjmując kombinację a = 2 , e = 4, i = 7, k = 6,  m = 9, r = 1, z = 8, e = 0, e = 5, otrzymujemy trzy możliwości zapisu litery e, a więc i trzy możliwe kombinacje. Im więcej alternatyw tym szyfr trudniejszy był do złamania. Szyfry tego rodzaju były bardzo popularne w XVI i XVII do utajnienia ważnej korespondencji.

Tekst jawny                                  Kazimierz

Tekst zaszyfrowany        6 2 8 7 9 7 4 1 8

Lub

Tekst zaszyfrowany                   6 2 8 7 9 7 0 1 8

Tekst zaszyfrowany        6 2 8 7 9 7 5 1 8

Przełomową metodą okazał się dopiero wynaleziony przez Albertiego nowy system szyfrowania.  Zaproponował on stosowanie tarczy szyfrowej własnego pomysłu. Na pierścieniu zewnętrznym umieszczone był litery alfabetu jawnego, wewnętrzny ruchomy pierścień  zawierał znaki szyfrowe. Adresat i nadawca dysponując takimi samymi tarczami ustalali wskaźnik literowy na tarczy zewnętrznej co przekładało się równocześnie na wybór symboli podstawieniowych szyfru. Otrzymywano w ten sposób znany szyfr monoalfabetyczny. Tarcza ta przyspieszała czytanie i szyfrowanie wiadomości. Rewolucją była możliwość zmiany nastawu tarczy, co powodowała, iż na pierścieniach zewnętrznych i wewnętrznych odpowiadały sobie inne litery. Każda więc litera tekstu jawnego może mieć inny odpowiednik na tarczy z alfabetem tajnym. Nowe ustawienie pierścienia zewnętrznego daje więc nowy alfabet szyfrowy. Ten rodzaj szyfru ze względu na mnogość alfabetów nazwany został polialfabetycznym. Metoda ta pozwalała stosować w jednej wiadomości kilka różnych szyfrów co znacznie podnosiło  bezpieczeństwo i poufność treści[8].

Rys 1. Tarcza szyfrująca.

Prace nad tego rodzaju szyframi kontynuowali tacy badacze jak Johannes Trithenius, czy Giovani della Porta. Jednak dopiero francuski kryptograf i genialny matematyk Blaise de Vigenere zaproponował ostateczną wersję szyfru polialfabetycznego, stosowanego powszechnie jednak dopiero w XIX i XX wieku[9].

Metoda szyfrowania opierała się o tabele zawierającą alfabet jawny oraz zapisanych poniżej  alfabetów szyfrowych przesuniętych o jedną literę względem poprzedniego.

Konieczne było również ustalenie klucza znanego odbiorcy i nadawcy. Symbol szyfrowy znajdowano na przecięciu litery klucza i litery tekstu jawnego. Poniższy przykład ilustruje zasadę działania szyfru.

 

A B C D E F G H I J K L M N O P R S T U V W X Y Z
B C D E F G H I J K L M N O P R S T U V W X Y Z A
C D E F G H I J K L M N O P R S T U V W X Y Z A B
D E F G H I J K L M N O P R S T U V W X Y Z A B C
E F G H I J K L M N O P R S T U V W X Y Z A B C D
F G H I J K L M N O P R S T U V W X Y Z A B C D E
G H I J K L M N O P R S T U V W X Y Z A B C D E F
H I J K L M N O P R S T U V W X Y Z A B C D E F G
I J K L M N O P R S T U V W X Y Z A B C D E F G H
J K L M N O P R S T U V W X Y Z A B C D E F G H I
K L M N O P R S T U V W X Y Z A B C D E F G H I J
L M N O P R S T U V W X Y Z A B C D E F G H I J K
M N O P R S T U V W X Y Z A B C D E F G H I J K L
N O P R S T U V W X Y Z A B C D E F G H I J K L M
O P R S T U V W X Y Z A B C D E F G H I J K L M N
P R S T U V W X Y Z A B C D E F G H I J K L M N O
R S T U V W X Y Z A B C D E F G H I J K L M N O P
S T U V W X Y Z A B C D E F G H I J K L M N O P R
T U V W X Y Z A B C D E F G H I J K L M N O P R S
U V W X Y Z A B C D E F G H I J K L M N O P R S T
V W X Y Z A B C D E F G H I J K L M N O P R S T U
W X Y Z A B C D E F G H I J K L M N O P R S T U V
X Y Z A B C D E F G H I J K L M N O P R S T U V W
Y Z A B C D E F G H I J K L M N O P R S T U V W X
Z A B C D E F G H I J K L M N O P R S T U V W X Y

 

Krokiem pierwszym jest wielokrotne wpisanie słowa klucza nad tekstem jawnym, aby każda litera klucza odpowiadała literze tekstu jawnego, przy równoczesnym opuszczeniu odstępów między wyrazami. Znajdując miejsce przecięcia pierwszej litery kluczy (p) z pierwszą literą tekstu jawnego (h) otrzymujemy pierwszą literę szyfru. Czynność powtarzamy, aż do utajnienia całej wiadomości.

 

Klucz: p i e s p i e s p i e
Tekst jawny: h e t m a n C h o r y
Tekst zaszyfrowany: x m x e p w G z e z c

 

Nowe sposoby utajniania wiadomości, mimo wysokiego bezpieczeństwa poufałości korespondencji popularność stosowane były sporadycznie i niechętnie.

W anonimowej  pracy Traitte de l’art de deschiffrer z XVII wieku autor podkreśla, iż kancelarie mimo wysokiej skuteczności nowych szyfrów wybierają szyfry proste i szybkie[10]. Na małą popularność w XVII wieku szyfrów polialfabetycznych wpływało szereg czynników. Metodę tą uznawano za bardzo skomplikowaną, wymagającą dużego doświadczenia i nakładu pracy podczas szyfrowania i odczytywania. Obawiano się pomyłek przy szyfrowaniu lub odczytywaniu, która zmieniał sens wiadomości lub czyniła ją niezrozumiałą, a tym samym praca wywiadowcza szła na marne. Szyfry te jednakże sporadycznie używane były w kancelariach, zwłaszcza angielskiej i niderlandzkiej[11].

Dużą popularność zdobyły pochodzące z Francji tzw. szyfry kratkowe oparte o tabelkę z wpisanymi w kratki literami. Zaletą tej metody była szybkość szyfrowania, łatwość ukrycia małych tablic oraz duża odporność na dekryptaż. W procesie szyfrowania każdej literze przyporządkowuje się blok złożony z pary liczb określających numer kolumny i wiersza tablicy, w których znajduje się dana litera.

 

1 2 3 4 5
1 a s r j n
2 u t b k l
3 w g h c m
4 x i o q d
5 y z p f e

 

Szyfrowanie za pomocą powyższej tabelki prezentuje się następująco.

Tekst jawny:                                           Kazimierz

Tekst tajny:                        241125245324553125

Powiększanie tabelki i dodawanie symboli pustych bądź homofonów znacznie podnosiło skuteczność utajniania wiadomości.

Podsumowując, stwierdzić należy, iż najczęściej stosowano w XVII wieku szyfry homofoniczne, rozbudowane nomenklatory, oraz rozpowszechnione szyfry proweniencji francuskiej, tzw. kratkowe. Szyfry proste, podstawieniowe stosowane były w korespondencji o małym ciężarze gatunkowym, bądź tam gdzie konieczne było stosowanie metod pozwalających na szybki zapis i odczyt utajnionej wiadomości.

Bardziej problematyczne było przesyłanie wiadomości graficznych. Plany fortec, mapy terenu, dyslokacje wojsk i szkice sytuacyjne były materiałami niezwykłej wagi. Przekazanie tego rodzaju danych w sposób zapewniający poufność było trudne. Posługiwano się na szeroką skalę steganografią. Pierwszym sposobem zwiększającym szansę powodzenia było dobre ukrycie przekazywanej wiadomości, choć ze względu na często występujące nietypowe parametry papieru (wymiary, rodzaj) nie było operacją łatwą. Inną metodą było ukrywanie planów w graficznych motywach ozdobnych listu o neutralnej, nie budzącej podejrzeń treści jawnej,  dobrym kamuflażem mogły być również motywy roślinne[12].

Michał Duda

Tekst z NGP (2007 rok)
[1] A. Alvarez, A Papal Diplomatic Code, Cryptology, April 1992, s. 174.
[2] G. Nowik, Zanim złamano ”Enigmę”… : polski radiowywiad podczas wojny z bolszewicką Rosją 1918-1920, Warszawa 2004, s. 59-60.
[3] Pierwsze wydanie drukiem: La cifra LeonBattista Alberti, Venice 1588.
[4] Przystępnie i wyczerpująco sposób łamania szyfrów przedstawiają S. Singh, Ksiąga szyfrów, Warszawa 2003, s. 34-39; W. Guzicki, Szyfry klasyczne,  Delta,  z. 1 R. 1997, s. 1-4.
[5] D. Kahn, Łamacze kodów. Historia kryptologii, Warszawa 2004, s. 124-125.
[6]  M. Karpiński, Historia szpiegostwa, Warszawa 2003, s. 50-51; S. Singh, Księga szyfrów, s. 42-43; D. Kahn, Łamacze kodów…, s. 127.
[7] D. Kahn,  op. cit., s. 130-131.
[8] J. Piekałkiewicz, Dzieje szpiegostwa, Warszawa 1999, s. 103-104; G. Nowik, op. cit., 59-60;
  1. K. Lee, B. W. Lerner. Encyclopedia of Espionage, Intelligence and Security, Gale, 2004, t.1, s. 288.
[9] S. Singh, Księga szyfrów, s. 62-64.  Od strony matematycznej temat doskonale prezentuje praca zbiorowa: A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography, 2001, s. 18
[10] G. Nowik, op. cit.,  s. 61.
[11] D. Kahn,  op. cit., s. 170-171.
[12] R. Boucard, Tajniki szpiegostwa angielskiego, Warszawa 1926, s. 12-13.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *

Created with Visual Composer