Krótka historia szyfrowania

Szpiegowanie jest na czasie. Ostatnio przekonali się o tym Niemcy, gdy na jaw wyszły rewelacje o podsłuchiwaniu Angeli Merkel przez amerykańską National Security Agency (NSA). Nasi zachodni sąsiedzi wpadli więc na pomysł, by szyfrować wiadomości maszynami do pisania.
Powrót do czasów Enigmy? Tego niestety nie wiemy. Przedstawiamy Wam natomiast krótką historię urządzeń szyfrujących.

 1. Skytale

Skytale jest jednym z pierwszych, znanych narzędzi szyfrujących. Pochodzi ze starożytnej Grecji, gdzie chętnie używali go już wojowniczy Spartanie. Jak działało? Na kawałek rzeźbionego drewna nawijano pergamin z zapisaną wiadomością. Aby ją odczytać, druga osoba musiała mieć też drewno o tej samej średnicy, dzięki czemu litery układały się w prawidłowym ciągu.

Skytale

 2. Dysk Jeffersona

Narzędzie to zostało stworzone około 1790 roku, ale było na tyle zaawansowane, że amerykańscy żołnierze używali go nawet 150 lat później, podczas drugiej wojny światowej (choć pod nazwą M-94). Takie urządzenie szyfrujące składało się z 36 talerzy. Na każdym z nich zapisany był alfabet w różnej kolejności. Dzięki zastosowaniu takiej ilości dysków, kod był praktycznie nie do złamania, a ilość kombinacji była ogromna.

Dysk Jeffersona

 3. M-209

Maszyna została zaprojektowana przez marynarkę wojenną Stanów Zjednoczonych. Używano jej głównie podczas drugiej wojny światowej, choć także podczas wojny koreańskiej, która miała miejsce w latach 1950-1953. Kodowanie odbywało się tutaj przez ustawianie 6 dysków w losowej kolejności oraz używaniu specjalnych pokręteł. Wiadomość drukowana była na taśmie. Aby ją odczytać, odbiorca musiał znać ten sam układ talerzy.

M209B-IMG 0553-black Photograph by Rama, Wikimedia Commons, Cc-by-sa-2.0-fr [CeCILL or CC BY-SA 2.0 fr], via Wikimedia Commons

 4. Enigma

Najsłynniejsza maszyna drugiej wojny światowej była używana komercyjnie, ale sławę zawdzięcza karierze w armii III Rzeszy Niemieckiej. Działanie Enigmy opierało się głównie o elektromechaniczne części oraz wirniki. Każda zaszyfrowana tutaj wiadomość, miała swoje własne ustawienia, oparte o drukowaną wcześniej książkę z kodami. Choć mogłoby się wydawać, że kod Enigmy jest nie do złamania, udało się to polskim i brytyjskim kryptologom. Pod koniec wojny już każda z zaszyfrowanych wiadomości była odczytywana, a jej rozszyfrowanie zajmowało przeważnie 1 dzień.

Maszyna szyfrująca enigma

 5. Maszyna szyfrująca Lorenza

To urządzenie Brytyjczycy nazywali „tuńczykiem”. W budowie była bardzo podobna do Enigmy, chociaż działała na innej zasadzie. Była także używana podczas drugiej wojny światowej, ale z racji ciężaru i braku możliwości użytkowania w terenie, wykorzystywano ją do przekazywania wyższej rangi wiadomości oraz innych komunikacji. Szyfrowanie było tu możliwe dzięki 12 kołom kryptograficznym, z czego 5 z nich obracało się nieregularnie, 5 regularnie, natomiast pozostałe 2 kontrolowały ich pracę. Wiadomość generowana była w postaci kodu Baudot.

Maszyna szyfrująca Lorenza

6. Enigma 2

Przechodzimy już do współczesności. Enigma, która wcześniej zajmowała sporo miejsca i ważyła kilka kilogramów, zamknięta została w małym telefonie. Co potrafi to urządzenie?
Każde z nawiązywanych tu połączeń, jest poddawane dwóm etapom szyfrowania– uwierzytelnienia i kodowania. Podczas tych procesów, dźwięk zabezpieczony jest specjalnym 256-bitowym algorytmem. W tym momencie powstaje też specjalny klucz, który zdaniem wielu ekspertów jest niezwykle ciężki do złamania. Próby jego rozszyfrowania mogłyby zająć nawet kilka lat. Do nawiązania tak szyfrowanego połączenia, z telefonu musi korzystać oczywiście oboje rozmówców. Zobacz recenzję>>

Telefon szpiegowski dla biznesmena

 7. Elektroniczne szyfrowanie danych

Kiedyś do przekazywania szyfrowanych informacji używano specjalnych maszyn. Odkąd rozwinęła się elektronika oraz komputery, zabezpieczanie wiadomości przyjęło formę elektroniczną – czyli odbywa się w postaci kluczy bitowych. Dziś już każdy może skorzystać z tego typu rozwiązań. Polecane są one szczególnie politykom oraz biznesmenom, którzy zmuszeni są bronić swoich strategicznych i cennych informacji.

error: Treści są zabezpieczone!