Enigma. Co potem?

Zachowanie tajemnicy kontaktu jest starsze niż homo sapiens! Listy w kopercie, rozmowy „na stronie”, atramenty sympatyczne, czy szyfrowanie to podstawy kontaktów międzyludzkich. Zwłaszcza wodzom i władcom tajna wymiana informacji była niezbędna. Już Herodot opisał pomysł, by na ogolonej głowie niewolnika tatuować informację i czekać, aż włosy odrosną. Dopiero wtedy „wysyłano list”. Tej metody używał Histaeius z Mediolanu „korespondując” z Grekami. Później stale rozwijano metody szyfrowania.

Pierwsze
Skytale (skitali) czyli pasek spartańskiego posłańca, dyski szyfrujące z 1467 i 1861 roku, zestaw Thomasa Jeffersona (1795–1942) i Sigaba (USA, 1944)

Najbardziej skomplikowaną i najsłynniejszą była niemiecka maszyna szyfrująca Enigma Artura Scherbiusa (1878-1929), opatentowana już w 1918 roku, a seryjnie produkowana od roku 1925. Służyła niemieckiej armii już trzy lata później. Był to najsilniejsze i najbardziej odporne na złamanie urządzenie szyfrujące świata. Jej konstruktor zmarł zresztą wkrótce po uznaniu jego wynalazku – zginął w wypadku powozu konnego w roku 1929.
W Wojsku Polskim Już od 1919 roku byli kryptolodzy, nie potrafili jednak odczytywać niemieckich depesz. W 1928 r. wojsko zorganizowało kurs kryptologiczny, po którym, w 1932 roku trójkę najlepszych absolwentów zatrudniono w Biurze Szyfrów. Byli to: Henryk Zygalski (1908-1978), Jerzy Różycki (1909-1942) i Marian Rejewski (1905-1980). Zespołowi temu zlecono rozpoznanie Enigmy. A im się to udało! Rejewski teoretycznie zrekonstruował jadro Enigmy w postaci układu równań opisujących możliwe permutacje i rozwiązał go. Zrobił to prawdziwie po polsku, metodą przewidywań, w 2 miesiące! Nie próbował żmudnie badać tysięcy możliwości, tylko trafił. Mogło się nie udać, ale się udało. Nikomu przedtem. Bo wcześniej do deszyfrowania zatrudniano lingwistów, nigdy matematyków. Potem, wraz z kolegami łamali prawie wszystkie depesze.

Enigma
Na górze: Enigma 4-dyskowa. Enigma w wersji morskiej, 3-dyskowa. Fragment instrukcji maszyny. Enigma na hitlerowskim samochodzie frontowym. Na dole: Biuro Szyfrów RP początkowo znajdowało się w Pałacu Saskim, a od 1937 roku w tajnej jednostce „Wicher” na terenie Lasu Kabackiego. Ci, którzy złamali Enigmę – pracowali właśnie tu – od lewej Henryk Zygalski, Jerzy Różycki i Marian Rejewski. W 1939 roku materiały przekazano wywiadowi angielskiemu, do Bletchley Park

Przez sześć przedwojennych lat (1933-1939) Polacy toczyli pojedynek z Enigmą. W 1938 roku Niemcy wprowadziły bardzo dużo zmian w szyfrach, a polskiego wywiadu nie było już stać na dalsze prace. Tuż przed wojną, w lipcu 1939 roku Biuro Szyfrów RP przekazało wyniki swoich prac aliantom. Od jesieni 1939 roku w Wielkiej Brytanii pracowano nad polskimi materiałami. Wykorzystano je w Bletchley Park, w jednostce tajnego brytyjskiego wywiadu. Tu mogli pracować jedynie rdzenni Anglicy. Był wśród nich legendarny matematyk Alan Turing.
Rejewski i Zygalski w 1943 roku zostali przerzuceni do Wielkiej Brytanii, gdzie weszli w skład polskiej komórki zajmującej się kryptologią. Pracowali już nad kolejnymi kodami. Różycki zginął wcześniej, w styczniu 1942 roku na Morzu Śródziemnym, gdy wracał do Francji z Algierii, gdzie pracował we francuskiej komórce deszyfracyjnej. Po wojnie Henryk Zygalski pozostał na emigracji, gdzie uczył matematyki. natomiast Marian Rejewski wrócił do Polski, do żony i dwójki dzieci.

Kryptografia cyfrowa, i już
Po wojnie wojskowa kryptografia straciła na znaczeniu. Polska została wyzwolona przez Armię Czerwoną, na której wzór budowano nowe Wojsko Polskie. Dotyczyło to także całej sfery wywiadu, kontrwywiadu i szyfrów. Przedwojenne osiągnięcia nie miały znaczenia. Na dodatek w latach 50-tych ubiegłego wieku rozpoczął się wyścig atomowy i szpiegowski, raczej osobowy niż techniczny. Ale zaczynała się już era cyfrowa, w której Polacy, zwłaszcza na obczyźnie, mieli zauważalny wkład.

PierwszeKroki
Paul Baran, pochodzący z Polski (1922-2011), Leonard Kleinrock (1934) i jego pierwszy dialog w sieci. Internet dziś

Inż. Paul Baran, urodzony w  Polsce, w Grodnie, już przed wojną wyemigrował do USA. Jako pierwszy na świecie zaproponował w 1962 roku obowiązującą do dziś, podstawę łączności w sieciach cyfrowych: zasadę gorącego kartofla. Przecież informacje między komputerami nie mogły być przenoszone przez listonoszy, a co by było gdyby komputer adresata był wyłączony? Informacja byłaby po prostu utracona. Paul Baran zaproponował więc, by sieć komputerowa przesyłała nieodebraną informację komukolwiek! Po prostu, by węzeł sieci w przypadku stwierdzenia braku adres docelowego komputera wysyłał informację do kolejnego węzła aż do skutku. Genialność tej zasady polega na tym, że pakiet danych nigdy nie zostaje zgubiony i dociera do celu nawet wtedy, gdy droga najkrótsza jest niedostępna.
Tak dziś funkcjonuje cały internet. Gdy na przykład wysyła się e-mail do swojego sąsiada przez ścianę, dane mogą okrążyć świat. Dziś jest to dla nas oczywiste, ale w latach 60-tych ubiegłego wieku brano pod uwagę pomysły, by sterowaniem pakietów zajmowały się… telefonistki!
Ale jak zachować tajemnicę treści kontaktu cyfrowego? Nie było to od początku proste. Zwykli użytkownicy sieci cyfrowych, a więc i powstałych w 1969 roku pierwszych sieci internetowych musieli być, chcąc nie chcąc, jawni. Rządy i duże organizacje mogły używać szyfrowania w specjalnych urządzeniach lub złożonymi programami szyfrującymi. Główny problem był jednak zawsze z kluczem, który służył do zaszyfrowania wiadomości i później do jej odszyfrowania. Dawniej klucz miał po prostu nadawca i odbiorca. W erze cyfrowej klucz musi być przesyłany. To po prostu duża liczba binarna. Jak go jednak bezpiecznie przesyłać?
Dwóch młodych ludzi ze Stanfordu, zrobiło to rozwijając prace trzeciego kolegi. Pomysł polegał na generowaniu nie jednego, a pary dwóch kluczy zależnych – prywatnego i publicznego. Bank, na przykład, może nam informacje dotyczące konta utajnić i przesyłać, ale tylko my możemy je odczytać naszym kluczem prywatnym.

Pięciu
Twórcy kryptografii klucza publicznego (1976) – Ralph Merkle, Martin Hellman, Witfield Diffie (fot. Chuck Painter/Stanford News Service). Twórcy algorytmu RSA (1977) – Ron Rivest, Adi Shamir, Leonard Adleman (fot. chessprogramming.org)

Rok później powstał algorytm Rivesta-Shamira-Adlemana (RSA) –  Rona Rivesta, Adiego Shamira oraz Leonarda Adlemana z MIT (Massachusetts Institute of Technology). Pierwszy algorytm, którego można stosować i do szyfrowania, i do podpisów cyfrowych. Bezpieczeństwo tego szyfrowania opiera się na trudności faktoryzacji, czyli rozkładu dużych liczb złożonych na czynniki pierwsze.
Tak więc podobnie jak w analizie Enigmy, zasłużyli się nam… matematycy.

Wojciech Nowakowski Wikipedia
refleksyczasu@aol.com
Tel. +48 690657821/