Niniejszy artykuł pierwotnie ukazał się w lipcu 2011 roku w czwartym numerze magazynu Masz Wybór.
Tytułem wstępu
Na samym początku swojego artykułu chciałbym zaznaczyć, że wybór szyfrów, które zostały w nim opisane jest całkowicie subiektywny i opiera się na zasadzie wybiórczości, a nie całościowej analizy problemu. Jego charakter w żaden sposób nie aspiruje do miana pracy naukowej, a ma raczej za zadanie przybliżyć Czytelnikom najciekawsze, najbardziej znane, a jednocześnie dość proste przykłady szyfrów z jakimi przez wieki stykali się kryptologowie. W opisie każdego z nich zawarta została szczegółowa instrukcja przedstawiająca zasady jego działania, dzięki czemu każdy z czytelników będzie mógł natychmiast samemu przy pomocy zwykłej kartki papieru i długopisu przećwiczyć nowo nabytą wiedzę w praktyce. Z powyższych względów całkowicie pominięta została przeze mnie era „mechanizacji” oraz „komputeryzacji” szyfrów przypadająca na wieku XX i XXI, kiedy to ludzie coraz częściej, świadomie lub nie, zaczęli posługiwać się znacznie bardziej skomplikowanymi szyframi. Poza tym opisanie zasad ich szyfrowania znacznie przekraczałoby możliwości objętościowe niniejszego artykułu. Zakres chronologiczny pracy zamyka się na początku wieku XX, kiedy to korzystanie z szyfrów pisanych ręcznie było jeszcze w miarę powszechnie. Tyle tytułem wstępu, zapraszam do lektury!
Historia szyfrów
Ludzie od najdawniejszych czasów prowadzili ze sobą wojny. Najczęściej o terytorium, zasoby naturalne, władzę lub z chęci zemsty… Motywów było i wbrew pozorom nadal jest całkiem sporo. Niezależnie jednak od powodów, dla których się taką wojnę rozpoczęło, jej cel zawsze był jeden: zwycięstwo! W odniesieniu tegoż zwycięstwa, oprócz posiadania sporej liczby wiernych siepaczy, diabelskiego planu i wygórowanych ambicji bardzo często pomagało coś, co dzisiaj nazwalibyśmy „przewagą informacyjną”. Aby uzyskać taką przewagę nad przeciwnikiem na polu bitwy należało porozumiewać się szybko, bezpośrednio i co najważniejsze bezpiecznie. W takich to właśnie okolicznościach nieustannych walk, spisków i intryg narodziła się kryptografia, dziedzina nauki spokrewniona z matematyką, zajmująca się utajnianiem informacji poprzez jej szyfrowanie.
I.I. Scytale
Jak bardzo istotna w trakcie walki może okazać się przewaga informacyjna jako pierwsi przekonali się starożytni Grecy, a dokładniej Spartanie. To właśnie rodakom sławnego króla Leonidasa najczęściej – choć nie zawsze – przypisuje się autorstwo pierwszego urządzenia szyfrującego o nazwie scytale. Z języka greckiego nazwa ta oznacza „pałeczki” – z reguły były one wykonane z drewna i miały kształt ośmiokąta lub dziesięciokąta. Sposób ich użycia polegał na tym, że nadawca wiadomości nawijał na taką „pałeczkę” cienki skórzany pasek, zapisywał na nim wiadomość po czym odwijał go, przez co widać było na nim jedynie ciąg bezsensownie ułożonych liter. Tak zaszyfrowaną wiadomość goniec zanosił do adresata, a ten z kolei odczytywał ją nawijając pas na swoją scytale o takiej samej grubości. Z perspektywy czasu konstrukcja takiego szyfru może wydawać się nam dziś nieco zabawna, ale starożytnym Grekom wystarczała ona w zupełności.
I.II. Atbasz
Drugim szerzej znanym ludzkości szyfrem, licząc chronologicznie od czasów najdawniejszych był Atbasz – szyfr podstawieniowy pochodzenia hebrajskiego opracowany prawdopodobnie ok. 500 lat p.n.e. Sposób jego użycia opierał się na zasadzie wymiany liter z początku i końca alfabetu w dokładnej kolejności ich występowania. Tym oto sposobem zwyczajne A zamienia się w zaszyfrowane Z, B w Y, C w X i tak dalej. Jak więc widać, odszyfrowanie Atbasza nie należy do specjalnie trudnych, o ile oczywiście nieproszony odbiorca jest świadomy, że to właśnie za jego pomocą pismo zostało zaszyfrowane. Co ciekawe, już sama nazwa szyfru zdradza sposób jego użycia, albowiem składa się ona z pierwszych dwóch par szyfrujących zapisanych przy pomocy alfabetu hebrajskiego w którym pierwszą literą jest alef a ostatnią taw. Drugą parę natomiast tworzą litery beth i shin.
A |
B |
C |
D |
E |
F |
G |
H |
I | J | K |
L |
M |
N |
O | P | Q | R | S | T | U | V | W | X | Y | Z |
Z | Y | X | W | V | U | T | S |
R |
Q |
P |
O | N | M | L | K | J | I | H | G |
F |
E |
D |
C |
B |
A |
Przykład: NZHA DBYLI GL GDLQV FOFYRLMV KRHNL
I.III. Szyfr Cezara
Gajusz Juliusz Cezar urodził się 12 lipca 100 p.n.e., zmarł zaś 15 marca 44 p.n.e. Pod koniec swojego życia zaczął spisywać pamiętniki, które zostały opatrzone nazwą Commentarii de bello Gallico (O wojnie galijskiej). Dzieło to, oprócz niewątpliwej wartości historycznej, jest także ciekawym źródłem informacji dla kryptografów, którzy mogą znaleźć w nim opis używanego przez Cezara szyfru podstawieniowego. Znajduje się on w liście wysłanym przez Cezara do swego legata Kwintusa Cycerona, obleganego przez wrogie wojska i skłonnego do kapitulacji. Zaszyfrowanie wiadomości w tym wypadku polegało na przestawieniu liter alfabetu o trzy miejsca w prawo. Dzięki temu A zamieniało się w D, B w E i tak dalej. Poza tym Cezar bardzo często w swojej korespondencji zastępował litery rzymskie – greckimi, przez co tekst wiadomości stawał się dla nieprzyjaciela jeszcze bardziej niezrozumiały. Jednakże pomimo tego, ze względu na prostotę szyfru, współcześni kryptografowie bardzo często określają go nieco pogardliwie mianem „alfabetu szyfrowego”, ale chyba nie można się temu dziwić skoro do jego odczytania wystarczy przestawić litery na ich właściwe miejsca tj. o trzy pozycje w lewo.
A |
B |
C |
D |
E |
F |
G |
H |
I | J | K |
L |
M |
N |
O | P | Q | R | S | T | U | V | W | X | Y | Z |
D |
E |
F |
G |
H | I | J | K | L | M | N | O | P |
Q |
R |
S |
T | U | V | W | X | Y | Z | A | B | C |
Przykład: RG WHUDC VCBIUB EHGD FRUDC WUXGQLHMVCH
I.IV. Szyfr Marii Stuart
Szyfr ten został stworzony specjalnie na potrzeby szkockiej królowej w roku 1585. Już samo tło jego powstania zakrawa na fascynującą historię kryminalną, w której zaszyfrowane wiadomości odgrywają kluczową rolę, jednakże całkowite i dogłębne jego omówienie znacznie przekracza możliwości niniejszego artykułu. Zainteresowanych mogę jedynie zachęcić do przeczytania książki autorstwa Simona Singha pt. >Księga Szyfrów,> gdzie na jego przedstawienie został przeznaczony cały rozdział. Przytaczając jedynie najważniejsze fakty należy powiedzieć, że Maria Stuart (katoliczka) przez długie lata była więziona przez swoją kuzynkę, królową Anglii Elżbietę I (protestantkę). Działo się tak ze względu na fakt, iż angielscy katolicy zdecydowanie popierali dążenia Marii do tronu Anglii. Poza tym zarzucali Elżbiecie jej nieprawe pochodzenie, była ona bowiem córką Henryka VIII i Anny Boleyn1. Ostatecznie po wielu latach więziennej tułaczki po różnych zamkach i dworach Maria wylądowała na dłuższy czas w Chartley Hall w Staffrodshire. Gdy królowa Szkocji straciła już wszelką nadzieję na zmianę swojego losu na jej drodze stanęły dwie osoby: Anthony Babington i Gilbert Gifford. Pierwszy był wysoko postawionym lordem – jak zapewne się domyślacie – katolikiem. Udało mu się skontaktować z Marią Stuart i zapewnić ją, że wraz ze swoimi poplecznikami jest gotowy uwolnić ją z Chartley Hall i pomóc przejąć tron Anglii. Dla bezpieczeństwa korespondencje między sobą prowadzili za pomocą prostego szyfru podstawieniowego, wzbogaconego o tzw. nomenklator. Był to specjalny system utajniania wiadomości, w którym część tekstu szyfrowano przy pomocy kilkunastu słów kodowych odzwierciedlanych przy pomocy specjalnych znaków, natomiast resztę tekstu pisano zwykłym alfabetem szyfrowym.
Niestety spisku nie udało się zrealizować, a to za sprawą wymienionego wcześniej Gilberta Gifforda. W całej historii spisku na życie Elżbiety I pełnił on rolę kuriera między Babingtonem i Marią Stuart. Jak się jednak później okazało, pomimo swojego wiernego zaangażowania w sprawę uwolnienia szkockiej królowej tak naprawdę był podwójnym agentem i odpowiadał za to, aby listy spiskowców najpierw docierały do rąk deszyfrantów królowej Anglii… Ostatecznie listy Marii Stuart stały się podstawą do oskarżenia jej o zdradę stanu. Wyrokiem sądu 8 lutego 1587 roku została skazana na ścięcie.
I.V. Szyfr Vigenere’a
Jak pokazał czas i przypadek Marii Stuart zwykły szyfr podstawieniowy, nawet z nomenklatorem, przestawał być w XVI wieku całkowicie bezpieczny. Wobec powyższego niejaki Blaise de Vigener, francuski dyplomata urodzony w 1523, postanowił stworzyć własny szyfr nowej jakości. Zaczął on od studiowania wcześniej napisanych traktatów i prac z zakresu kryptografii autorstwa trzech uczonych: Leona Battisty Albertiego, Johannesa Trithemiusa i Giovanniego della Porty. Na podstawie ich badań stworzył coś co określamy dziś mianem Tablicy Vigenere‘a.
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
l |
m |
n |
o |
p |
q |
r |
s |
t |
u |
v |
w |
x |
y |
z |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
S |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
T |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
U |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
V |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
W |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
X |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
Y |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Z |
A |
B |
C |
D |
E |
F |
G |
H |
I |
J |
K |
L |
M |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Szyf Vigenere‘a był o tyle nowatorski, że składał się on, nie tak jak dotyczas z jednego, a z aż dwudziestu sześciu alfabetów! Siła tego szyfru tkwi jednak nie w ich ilości, a w systemie zmiany wierszów szyfrujących oraz wprwadzeniu tzw. słowa kluczowego. Aby zaprezentować ten sposób szyfrowania najlepiej będzie posłużyć się przykładem. Załóżmy zatem, że naszym słowem kluczowym jest wyraz TELEFON, natomiast wiadomość, jaką chcemy zaszyfrować brzmi: zadzwoń do mnie jutro. Cała zabawa zaczyna się od wypisania słowa kluczowego tyle razy, aby liczba liter zgadzała się z liczbą liter w przekazywanej wiadomości, czyli:
Słowo kluczowe |
T |
E |
L |
E |
F |
O |
N |
T |
E |
L |
E |
F |
O |
N |
T |
E |
L |
E |
Tekst jawny |
z |
a |
d |
z |
w |
o |
n |
d |
o |
m |
n |
i |
e |
j |
u |
t |
r |
o |
Teraz aby zaszyfrować pierwszą literę, którą jest „z“ musimy sprawdzić jaka litera słowa kluczowego jej odpowiada. Jest to „T“. Litera ta określa wiersz tablicy Vigenere‘a z której będziemy korzystać – w tym przypadku będzie to wiersz numer 20. W ten oto sposób dochodzimy do tego, że zaszyfrowana litera „z“ tekstu jawnego, przyjmie postać litery „S“ w tekście zaszyfrowanym. Tak też robimy z pozostałymi literami, a wynik naszej pracy powinien wyglądać następująco:
Słowo kluczowe |
T |
E |
L |
E |
F |
O |
N |
T |
E |
L |
E |
F |
O |
N |
T |
E |
L |
E |
Tekst jawny |
z |
a |
d |
z |
w |
o |
n |
d |
o |
m |
n |
i |
e |
j |
u |
t |
r |
o |
Tekst zaszyfrowany |
S |
E |
O |
D |
B |
C |
A |
W |
S |
X |
R |
N |
S |
W |
N |
X |
C |
S |
Niewątpliwą zaletą szyfru Vigenere‘a jest to, że posiada on nieskończoną liczbę kluczy. Nadawca i adresat mogą przebierać w tysiącach tylko im znanych haseł, dzięki czemu ich wiadomości mogą pozostać względnie bezpieczne. Poza tym należy wspomnieć także o tym, że im słowo pełniące rolę klucza będzie dłuższe, tym szyfr będzie bezpieczniejszy, ponieważ będzie korzystał z większej ilości alfabetów. Ciekawostką jest fakt, że Vigenere opublikował wyniki swojej pracy w dziele pod tytułem: Traicte des Chiffres (Traktat o szyfrach) w roku… 1586. Kto wie, może gdyby Anthony Babington przeczytał pracę Vigenere‘a, Marii Stuart rzeczywiście udałoby się przejąć władzę w Anglii?
I.VI. Szyfr Ludwika XIV
Wbrew zwyczajowo przyjętej nazwie, autorem tego szyfru nie był oczywiście sam Król Słońce, a pracujący dla niego Antoine i Bonaventure Rossignolowie. Swoją nazwę zaczerpnął stąd, że był używany przez Ludwika XIV do szyfrowania jego najtajniejszych listów, zabezpieczania planów wojskowych oraz prowadzenia spisków i dokonywania politycznych machinacji.
Nowatorstwo wymyślonego przez Rossignolów szyfru polegało w głównej mierze na tym, że tekst wiadomości zapisywano w nim za pomocą cyfr, a nie, tak jak dotychczas, liter. Interesujące jest także to, że szyfr ten był tak trudny do przyswojenia, że znajomość posługiwania się nim zdołali opanować tylko… jego autorzy. Po ich śmierci niemal natychmiast zaprzestano używać szyfru Ludwika XIV, ponieważ żaden z czołowych kryptologów francuskich tamtego okresu nie był w stanie go rozszyfrować.
Człowiekiem, który podjął się tego zadania prawie dwieście lat później, pod koniec XIX wieku, był Etienne Bazeries – krypotolog pracujący dla francuskiej armii. Bazeries był na tyle zdeterminowany, aby złamać szyfr Rossignolów, że poświęcił na to 3 lata swojego życia. Początkowo był skłonny twierdzić, że szyfr Ludwika XIV to zwykły szyfr monoalfabetyczny, zastąpiony jedynie przez cyfry, jednakże kiedy jego badania nie przynosiły żadnych rezultatów, postanowił zmienić taktykę. Uznał, że liczby reprezentują pary liter, tzw. >digramy>, ale także i ten pomysł okazał się nietrafiony. Podłamany psychicznie Bazeries był już o krok od porzucenia próby złamania królewskiego szyfru, gdy niespodziewanie wpadł na pomysł, aby każdą z liczb potraktować nie jako pojedyncze litery, a całe francuskie sylaby. W ten oto sposób udało mu się zidentyfikować jedno słowo, oznaczone ciągiem liczb (124-22-125-46-345>), które po przetłumaczeniu oznaczało les-en-ne-mi-s wrogowie). Po tym wydarzeniu jego praca nabrała tempa, Bazeries szybko kompletował kolejne słowa, aż w końcu udało mu się rozszyfrować wszystkie listy Króla Słońce.
I.VII. Szyfr Wolnomularzy
Międzynarodowy ruch wolnomularzy od zawsze charakteryzował się zamiłowaniem do tajemnic. Nic więc dziwnego, że jego członkowie zostali autorami stworzonego specjalnie na ich potrzeby szyfru. Używano go głównie w XVIII i na początku XIX wieku do protokołowania zebrań towarzystwa. Miał on charakter podstawieniowego szyfru alfabetycznego, z tym, że poszczególne litery alfabetu zdecydowano się w nim zastąpić specjalnymi symbolami. Dzięki temu szyfr ten bardziej przypomina prostą układankę niźli szyfr w klasycznym znaczeniu tego słowa. Aby odczytać wiadomość wystarczy bowiem daną literę wyszukać na jednym z rysunków.
I.VIII. Szyfr Playfaira
Szyfr Playfaira zawdzięcza swoją nazwę szkockiemu baronowi Lyonowi Playfairowi, który co prawda nie wymyślił powyższego szyfru, ale brał czynny udział w jego popularyzacji, przez co z czasem ten sposób kodowania został ochrzczony właśnie jego nazwiskiem. Autorem stworzonego w 1854 roku szyfru był tak naprawdę Charles Wheatstone. Wymyślony przez niego system bazuje na zasadzie wymiany par liter z tą różnicą, że tutaj pary te w tekście jawnym zastępuje się inną zaszyfrowaną parą liter. Wcześniej oczywiście nadawca i adresat muszą uzgodnić wspólnie słowo kluczowe, którego będą używać do szyfrowania swoich wiadomości. Tym razem na potrzeby przykładu niech będzie to angielskie imię: MICHAEL2, natomiast frazą szyfrowaną: spotkajmy się pojutrze. Na początku musimy narysować kwadrat o wymiarach 5 na 5 kratek. W kratki te najpierw wpisujemy nasze słowo kluczowe, które później uzupełniamy pozostałymi literami alfabetu. Przy czym litery użyte w słowie kluczowym są pomijane w reszcie tabeli – nie powtarzamy ich! Dobrze przygotowana tabela z naszym hasłem powinna wyglądać następująco:
M |
I/J |
C |
H |
A |
E |
L |
B |
D |
F |
G |
K |
N |
O |
P |
Q |
R |
S |
T |
U |
V |
W |
X |
Y |
Z |
Następnie wiadomość, którą chcemy zaszyfrować musimy podzielić na tzw. digramy, czyli wspomniane już pary liter. Ważna uwaga: każda para powinna składać się z dwóch różnych liter! Jest to szczególnie istotne dla kryptologów krajów anglojęzycznych, gdzie bardzo częste jest występowanie np. zbitek literowych ee czy ll. W takim wypadku należy powtarzającą się w haśle literę zastąpić literą x. Identycznie należy postąpić także w sytuacji, gdy nasza wiadomość składa się z nieparzystej liczby liter, wtedy x należy dodać na końcu. Stworzone przez nas digramy powinny przyjąć następującą formę:
Tekst jawny |
Spotkajmy się pojutrze |
|||||||||
Digramy |
sp |
ot |
ka |
jm |
ys |
ie |
po |
Ju |
tr |
ze |
W tym momencie można rozpocząć właściwy etap szyfrowania. Należy więc wszystkie
digramy zaszeregować do jednej z trzech właściwych kategorii:
-
Jeśli obie litery znajdują się w tym samym wierszu
-
Jeśli obie litery znajdują się w tej samej kolumnie
-
Wszystkie pozostałe.
Jeśli obie litery znajdują się w tym samym wierszu, to w takiej sytuacji zastępujemy je sąsiednimi literami występującymi z prawej strony; tak więc nasze tr zmieni się w US>. Jeśli jedna z liter znajduje się na końcu wiersza, zastępujemy ją pierwszą literą tego wiersza, a nie pierwszą wiersza niższego! Przykład: nasze po zamieni się w >GP, a nie jak moglibyśmy sądzić w QP.
Jeśli obie litery znajdują się w tej samej kolumnie, zastępujemy je literami leżącymi bezpośrednio pod nimi; w ten oto sposób >ot zmieni się w TY. Podobnie jak w przypadku wierszy, również w kolumnach występuje zasada, wedle której jeśli litera w kolumnie jest ostatnią to literą, która ją zaszyfruje będzie ta, która jest w kolumnie pierwsza.
Natomiast jeżeli obie litery digramu> nie znajdują się ani w tym samym wierszu, ani w tej samej kolumnie, obowiązuje zasada, wedle której aby zaszyfrować pierwszą literę będziemy musieli poruszać się wzdłuż wiersza, aż dotrzemy do kolumny zawierającej drugą literę. Litera, która znajdzie się na skrzyżowaniu wiersza i kolumny reprezentuje pierwszą literę tekstu zaszyfrowanego. W celu zaszyfrowania drugiej litery idziemy wzdłuż wiersza, aż dotrzemy do kolumny zawierającej pierwszą literę; litera na skrzyżowaniu zastępuje drugą literę digramu. Zatem sp zmieni się w UN, a ka w PI. Po zaszyfrowaniu nasza wiadomość ma postać:
Digramy |
sp |
ot |
ka |
jm |
ys |
ie |
po |
Ju |
tr |
ze |
Tekst zaszyfrowany |
UN |
TY |
PI |
CJ |
CT |
ML |
GP |
AW |
US |
MF |
I.IX. Szyfr ADFGVX
Obok Enigmy, jest to drugi najważniejszy i najbardziej znany szyfr w historii niemieckiej kryptografii. Stworzony pod koniec I wojny światowej jak na ówczesne czasy praktycznie nie miał sobie równych. Zasady wykorzystania tego szyfru są nieco inne od tych, które zostały omówione do tej pory, albowiem ADFGVX składa się z dwóch faz kodowania, bazuje na wykorzystywaniu podstawiania i przestawiania. Szyfrowanie należy zacząć od narysowania kwadratu o wymiarach 6 na 6 kratek. Zarówno nad kolumnami jak i obok wierszy należy wpisać wspomniane już hasło: ADFGVX. Do każdej z pustych kratek w środku kwadratu trzeba wpisać litery i liczby w porządku losowym, ale z tym zastrzeżeniem, że będą one częścią klucza, dlatego też kolejność tę musi znać zarówno nadawca jak i odbiorca. Pierwsza faza szyfrowania polega na wyszukaniu każdej litery tekstu jawnego w tej tabeli i zastąpieniu jej literami oznaczającymi wiersz i kolumnę. Dla przykładu, gdybyśmy chcieli zaszyfrować wiadomość o treści: rozpocząć atak o 20.
A |
D |
F |
G |
V |
X |
|
A |
r |
0 |
k |
b |
4 |
5 |
D |
A |
z |
2 |
h |
R |
O |
F |
7 |
T |
C |
T |
A |
S |
G |
5 |
S |
D |
O |
Z |
d |
V |
1 |
g |
p |
V |
1 |
H |
X |
k |
n |
8 |
y |
Q |
c |
Wiadomość |
Rozpocząć atak o 20 |
|||||||||||||||
Tekst jawny |
r |
o |
z |
p |
o |
c |
z |
a |
c |
a |
t |
a |
k |
o |
2 |
0 |
Tekst zaszyfrowany |
AA |
GG |
GV |
VF |
DX |
XX |
DD |
FV |
XX |
DA |
FG |
DA |
XA |
DX |
DF |
AD |
Oczywiście nie jest to koniec naszej pracy, na razie to co stworzyliśmy to nic innego jak prosty monoalfabetyczny szyfr podstawieniowy, który można złamać z łatwością. Czas zatem przejść do drugiej fazy szyfrowania, która polega na przestawieniu tekstu. Jego przemieszczenie zależy od słowa kluczowego, które znane może być jedynie nadawcy i odbiorcy wiadomości, w naszym przykładzie posłuży do tego słowo: STEFAN. Po wpisaniu hasła w kratki należy przepisać litery zakodowane przez nas w fazie pierwszej w kolejności od lewej do prawej.
S |
T |
E |
F |
A |
N |
A |
A |
G |
G |
G |
V |
V |
F |
D |
X |
X |
X |
D |
D |
F |
V |
X |
X |
D |
A |
F |
G |
D |
A |
X |
A |
D |
X |
D |
F |
A |
D |
Teraz z kolei należy przestawić zakodowane kolumny z literami naszego hasła według normalnej kolejności występowania liter w alfabecie, a zatem:
A |
E |
F |
N |
S |
T |
G |
G |
G |
V |
A |
A |
X |
D |
X |
X |
V |
F |
X |
F |
V |
X |
D |
D |
D |
F |
G |
A |
D |
A |
D |
D |
X |
F |
X |
A |
A |
D |
Finał naszej pracy wyglądać będzie więc następująco: GXXDDGDFFDGXVGXVXXAFADDXAAFDAAD. Aby odszyfrować tekst jego odbiorca musi, znając oczywiście hasło, przeprowadzić identyczną procedurę w odwrotnej kolejności.
Mam nadzieje, że zaciekawił Was mój artykuł. Jeśli tak, to wesołego szyfrowania!
Piotr Bąkowski
1 Anna Boleyn była drugą żoną Henryka VIII. Ożenił się z nią po uprzednim rozwodzie z Katarzyną Aragońską.
2 Ze względu na to, że tablica do szyfru Playfaira składa się z 25 pół przyjęto zasadę, że litery I oraz J zawsze zapisuje się razem w jednym polu.