kryptologia
 
Encyklopedia PWN
kryptologia
[gr. kryptós ‘ukryty’, lógos ‘słowo’],
nauka o szyfrowaniu, tzn. o bezpiecznych sposobach przekazywania informacji.
Zazwyczaj kryptologię dzieli się na kryptografię, czyli naukę o tworzeniu szyfrów, i kryptoanalizę, czyli naukę o łamaniu szyfrów, tzn. o odczytywaniu zaszyfrowanej informacji bez znajomości klucza.
Najprostszym rodzajem szyfru jest szyfr podstawieniowy, polegający na zastępowaniu każdej litery inną według z góry ustalonego klucza; np. jeśli kluczem jest podstawienie:
to słowo KRYPTOLOGIA (tekst otwarty) zostanie zaszyfrowane jako AKNHZGSGUOQ (kryptogram); litery tekstu otwartego, stojące w górnym wierszu, zastępuje się w kryptogramie literami znajdującymi się pod nimi w wierszu dolnym. Na tym przykładzie można wyjaśnić 2 podstawowe pojęcia kryptologii: systemu kryptograficznego i klucza. Najogólniej ujmując, system kryptograficzny to sposób szyfrowania, klucz zaś to parametr, od wyboru którego ten system zależy. W powyższym przykładzie system kryptograficzny polega na zastępowaniu jednych liter innymi, kluczem jest ustalony sposób zastępowania liter podany w dolnym wierszu.
Udoskonaleniem szyfru podstawieniowego był szyfr Vigenère’a (od nazwiska francuskiego kryptologa żyjącego w XVI w.), w którym kolejna litera kryptogramu zależy nie tylko od odpowiedniej litery tekstu otwartego, ale także od miejsca, w którym ta litera się w nim znajduje. Przykładowo, jeśli kluczem jest ciąg liczb (3, 7, 1, 11, 2), to szyfrowanie polega na zastąpieniu pierwszej litery tekstu literą znajdującą się w alfabecie 3 miejsca dalej, drugiej litery literą znajdującą się w alfabecie 7 miejsc dalej, trzeciej — literą znajdującą się 1 miejsce dalej itd.; KRYPTOLOGIA zostanie zaszyfrowana więc jako NYZAVRSPRKD. Szyfr Vigenère’a długo uchodził za niemożliwy do złamania, pierwszą metodę jego łamania podał niemiecki kryptolog F.W. Kasiski w latach 70. XIX w. W latach 20. XX w. amerykański kryptolog W. Friedman opracował metody statystyczne łamania szyfrów o budowie analogogicznej do szyfru Vigenère’a. W 1918 G.S. Vernam zaproponował udoskonalenie szyfru Vigenère’a przez wprowadzenie dodatkowych założeń o kluczu (ciągu liczb, o które „przesuwa się” kolejne litery tekstu otwartego): 1) liczby w nim występujące są losowo wybranymi liczbami z przedziału od 0 do 25, 2) ciąg tych liczb ma taką samą długość jak tekst otwarty, 3) dany ciąg może być użyty do zaszyfrowania tylko jednej wiadomości. C. Shannon udowodnił, że otrzymany za pomocą takiego szyfru kryptogram ma wszelkie cechy ciągu losowo wybranych liter, a więc szyfru Vernama nie można złamać. Udowodniono, że jest to szyfr całkowicie bezpieczny, jedyny z dotychczas znanych. Jego wadą jest to, że klucze (bardzo długie) muszą być dostarczone obu korespondentom wcześniej, za pomocą całkowicie bezpiecznego kanału. Ta wada bardzo ogranicza zakres stosowalności szyfru Vernama. Do szyfrów podstawieniowych należą również szyfry, w których szyfrowaniu podlegają nie pojedyncze litery, ale grupy wieloliterowe, a nawet całe słowa (kluczami są tzw. księgi kodowe).
Innym ważnym rodzajem szyfrów są szyfry przestawieniowe (transpozycyjne). Polegają one na zamianie kolejności liter według pewnej reguły, np. 2 sąsiednich liter: pierwszej z drugą, trzeciej z czwartą itd. Szczególnie trudne do złamania są szyfry polegające na połączeniu kilku różnych metod szyfrowania, np. szyfru podstawieniowego podobnego do szyfru Vigenère’a z przestawieniowym. Trudne do złamania były też systemy kryptograficzne, w których do szyfrowania używano maszyn szyfrujących. Słynna niemiecka Enigma wykorzystywała np. szyfr podobny do szyfru Vigenère’a. Ogromne zasługi w złamaniu szyfru Enigmy mieli polscy kryptolodzy: M. Rejewski, J. Różycki i H. Zygalski.
Szczególną rolę w dzisiejszej kryptologii odgrywają systemy kryptograficzne z kluczem publicznym. Zasadnicze znaczenie dla ich powstania miało spostrzeżenie, że tak naprawdę w każdym systemie kryptograficznym występują 2 klucze: jeden służący do szyfrowania, drugi — do rozszyfrowywania. W klasycznych systemach klucz rozszyfrowywania można łatwo otrzymać z klucza szyfrowania. W systemach z kluczem publicznym znajomość klucza szyfrowania nie pozwala osobie, która nie zna sposobu generowania obu kluczy, na wyznaczenie w stosunkowo krótkim czasie klucza rozszyfrowywania. Do tworzenia tych systemów wykorzystuje się tzw. funkcje jednokierunkowe. Są to funkcje mające tę własność, że dla danego argumentu x wartość funkcji f(x) może być obliczona szybko, natomiast nie są znane żadne algorytmy pozwalające wyznaczyć w krótkim czasie argument x, gdy znana jest wartość f(x) (przykładem takiej funkcji jest potęgowanie modulo n). Uważany obecnie za najlepszy system klucza publicznego stworzyli 1978 R. Rivest, A. Shamir i L. Adleman (zwany RSA, od nazwisk twórców). Wykorzystano w nim fakt, że można bardzo szybko mnożyć przez siebie 2 duże liczby pierwsze, natomiast nie ma algorytmu rozkładania w krótkim czasie otrzymanych iloczynów na czynniki.
Kryptologia znajduje dziś zastosowanie nie tylko w dziedzinach, w których tradycyjnie używa się szyfrów: w dyplomacji czy w wojsku. Przekaz elektroniczny, używany coraz powszechniej do porozumiewania się między bankami, firmami handlowymi itd. za pośrednictwem kanałów publicznych, stwarza konieczność odpowiedniego zabezpieczania przesyłanych informacji. Jednocześnie pojawia się problem odpowiedniego potwierdzania tożsamości — przekaz elektroniczny nie zawiera cech charakterystycznych dla nadawcy, takich jak podpis odręczny. Bezbłędne identyfikowanie nadawcy umożliwia tzw. podpis cyfrowy. Przy ustalaniu standardów podpisów cyfrowych stosuje się metody analogiczne do stosowanych w systemach kryptograficznych z kluczem publicznym.
zgłoś uwagę
Przeglądaj encyklopedię
Przeglądaj tabele i zestawienia
Przeglądaj ilustracje i multimedia