Kryptografia to, najprościej mówiąc, nauka o zabezpieczaniu informacji. Jej celem jest przekształcenie wiadomości w taki sposób, aby była ona niezrozumiała dla każdego, kto nie posiada odpowiedniego „klucza”.
Choć kojarzy się głównie z hakerami i komputerami, jej korzenie sięgają starożytności – od prostych szyfrów rzymskich po zaawansowane algorytmy, które chronią dziś Twoje pieniądze w banku i prywatne czaty na telefonie.
Oto filary, na których opiera się współczesna kryptografia:
Kryptografia to nie tylko „ukrywanie tekstu”. Skupia się ona na czterech kluczowych aspektach:
Poufność: Tylko uprawniony odbiorca może odczytać wiadomość.
Integralność: Masz pewność, że nikt nie zmienił treści wiadomości w trakcie przesyłania.
Uwierzytelnienie: Potwierdzenie tożsamości nadawcy – wiesz, że „to na pewno on”.
Niezaprzeczalność: Nadawca nie może wyprzeć się wysłania wiadomości.
Proces ten opiera się na dwóch głównych etapach:
Szyfrowanie: Zamiana „tekstu jawnego” (zrozumiałego dla wszystkich) na „szyfrogram” (bełkot dla osób postronnych).
Deszyfrowanie: Proces odwrotny, przywracający oryginalną treść za pomocą klucza.
W świecie cyfrowym wyróżniamy dwa główne systemy:
Kryptografia symetryczna: Używasz tego samego klucza do szyfrowania i deszyfrowania. To jak sejf, do którego Ty i Twój znajomy macie identyczną kopię tego samego klucza. Jest szybka, ale problemem jest bezpieczne przekazanie klucza drugiej osobie.
Kryptografia asymetryczna (klucz publiczny): To wyższa szkoła jazdy. Posiadasz dwa klucze: publiczny (każdy może go znać i użyć do „zamknięcia” wiadomości dla Ciebie) oraz prywatny (tylko Ty go masz i tylko Ty możesz nim „otworzyć” wiadomość).
Ciekawostka: Nawet jeśli nie jesteś programistą, korzystasz z kryptografii setki razy dziennie.
Protokół HTTPS: Ta kłódka przy adresie strony internetowej oznacza, że Twoje połączenie jest szyfrowane.
Komunikatory (np. Signal, WhatsApp): Szyfrowanie „end-to-end” sprawia, że nawet właściciel aplikacji nie widzi Twoich zdjęć i wiadomości.
Kryptowaluty: Bitcoin i inne opierają całe swoje istnienie na zaawansowanych funkcjach skrótu (hash) i podpisach cyfrowych.
Karty płatnicze: Chip na Twojej karcie używa kryptografii, by potwierdzić transakcję w terminalu.
Kryptografia to fascynujący wyścig zbrojeń między tymi, którzy chcą chronić dane, a tymi, którzy próbują złamać zabezpieczenia (tym zajmuje się kryptoanaliza).
Może się wydawać, że zabawy z rozszyfrowywaniem wiadomości to jedynie przyjemna łamigłówka lub harcerska zabawa. Odczytywanie zaszyfrowanych wiadomości to jednak też świetny trening dla mózgu, a zwłaszcza w kwestii dokładności. Czy nie ma czasami problemu z kształtowaniem wśród młodzieży umiejętności dokładnego wykonywania zadań? Kiedyś szkoły uczyły kaligrafii, która, jak wiemy, nie była jedynie treningiem ręki i sprawnego pisania, ale rozwijała w młodym adepcie tej sztuki, także takie cnoty jak cierpliwość, samodyscyplina, samoświadomość. Użycie szyfrów też może nam w tym pomóc (choć oczywiście na pewno nie w takim stopniu jak kaligrafia).
Drugą umiejętnością jaką mogą ćwiczyć zabawy z szyframi jest spostrzegawczość. Czy czasami nie jest tak, że żyjemy jakby za szybko. W ciągłym pędzie i pośpiechu i niestety wielu rzeczy po prostu nie dostrzegamy. A przecież nie da się rozszyfrować szyfru bez pełnej znajomości danych, znalezienia wszystkich informacji, wskazówek które nie są tak łatwe i oczywiste do odnalezienia.
Kolejną ważną umiejętnością jaka może być kształtowana w młodym człowieku przy użyciu zabawy z szyframi jest umiejętność pracy z danymi, analizowania, syntetyzowania, znajdowania połączeń, a przecież ta umiejętność ma coraz większe znaczenie nie tylko w naszej pracy zawodowej, ale nawet w życiu codziennym, a jakże często duża ilość danych nas po prostu odpycha.
Zabawa z szyfrowaniem, jak zresztą prawie każda zabawa, ma również bardzo ważny wymiar budowania zespołów. Wspólnie osiągnięty sukces po dobrze rozwiązanym zadaniu sprawia dużą radość i buduje zespół. A często jest też tak, że co prawda można rozszyfrowywać informacje samemu, ale w zespole zrobi się to co najmniej 10 razy szybciej.
Szyfr substytucyjny (podstawieniowy) to jedna z najstarszych i najprostszych metod szyfrowania tekstu. Jej zasada jest banalnie prosta: każdą literę tekstu jawnego zamieniamy na inną literę, cyfrę lub symbol według ściśle określonego klucza.
W przeciwieństwie do szyfrów przestawieniowych (gdzie litery tylko zmieniają swoje miejsca, np. anagramy), w szyfrze substytucyjnym litery „stoją w miejscu”, ale zmieniają swoją tożsamość.
Szyfry te dzielimy głównie na dwie grupy, w zależności od tego, jak bardzo skomplikowany jest proces zamiany:
To najprostsza forma, w której jednej konkretnej literze zawsze odpowiada ta sama litera szyfru. Jeśli „A” zamieniamy na „D”, to każde „A” w całym tekście stanie się literą „D”.
Szyfr Cezara: Przesunięcie alfabetu o stałą liczbę miejsc (np. o 3).
Przykład: KOT → NRW (K+3=N, O+3=R, T+3=W).
AtBash: Odwrócenie alfabetu (A staje się Z, B staje się Y).
Szyfr z kluczem słownym: Ustalenie alfabetu szyfrowego na podstawie wybranego słowa.
Są znacznie bezpieczniejsze, ponieważ ta sama litera może być zastąpiona różnymi znakami w zależności od jej pozycji w tekście. Uniemożliwia to prostą analizę częstotliwości występowania liter.
Szyfr Vigenère’a: Wykorzystuje słowo-klucz, które „podpowiada”, o ile miejsc przesunąć każdą kolejną literę.
Enigma: Słynna niemiecka maszyna szyfrująca z czasów II wojny światowej opierała się właśnie na bardzo skomplikowanej substytucji polialfabetycznej.
Choć brzmią sprytnie, większość prostych szyfrów substytucyjnych można złamać w kilka minut (nawet bez komputera!). Służy do tego analiza częstotliwościowa.
W każdym języku litery występują z określoną częstotliwością. Na przykład w języku polskim najczęściej pojawiają się litery A, E, O, a najrzadziej Ź czy F. Jeśli w zaszyfrowanym tekście najczęściej występuje symbol „#”, istnieje ogromne prawdopodobieństwo, że pod „#” kryje się litera „A” lub „E”.
Szyfr Cezara polega na przesunięciu każdej litery alfabetu o stałą liczbę miejsc. Najpopularniejszym wariantem jest przesunięcie o 3 miejsca w prawo (klucz = 3).
Opierając się na literach z powyższego obrazka (alfabet angielski A-Z), oto jak zaszyfrujemy imię Justyna:
Szyfrowanie to nie tylko świetna zabawa, ale przede wszystkim edukacja.
Szyfrując różne informacje uczymy się myślenia, konsekwencji i wytrwałości.
Wynik
Zaszyfrowane imię Justyna to: MXVWBQD
Przy przesunięciu o 5 miejsc (klucz = 5), każda litera "skacze" o pięć pozycji do przodu w alfabecie. Jeśli dojdziemy do końca (litery Z), zaczynamy liczenie od początku (od A).
Oto jak wygląda to dla imienia Justyna:
Imię Justyna z przesunięciem 5 to: OZXYDSF
Temat: Szyfrowanie wiadomości Szyfrem Cezara (Przesunięcie = 5) Instrukcja: Aby zaszyfrować literę, znajdź ją w górnym wierszu tabeli i zapisz literę, która znajduje się bezpośrednio pod nią.
Zaszyfruj nazwę ulubionego owocu wielu osób: BANAN.
Podpowiedź: Pamiętaj, że A przesuwa się na F, a B na G.
Zaszyfruj krótkie pozdrowienie: HELLO WORLD.
Podpowiedź: Spójrz uważnie na literę „W” – po niej w alfabecie są X, Y, Z, a potem wracamy do początku: A, B...
Zaszyfruj tajne hasło: KOT JE RYBE.
Podpowiedź: Pracuj litera po literze. Dla litery „Y” przesunięcie o 5 miejsc to: Z(1), A(2), B(3), C(4), D(5).
Temat: Odszyfrowywanie wiadomości Szyfrem Cezara (Klucz = 5) Instrukcja: Aby odszyfrować literę, znajdź ją w dolnym wierszu tabeli (Szyfr) i sprawdź, jaka litera znajduje się bezpośrednio nad nią.
Zadanie 2 (jeden wyraz)
Zadanie 3 (Trzy wyrazy)
Co robi detektyw?
XEZPF | YFOSD | PTI
Hasło: _ _ _ _ _ | _ _ _ _ _ | _ _ _
ZADANIE
Słowo klucz MA -LI -NO-WE-BU-TY
Zaszyfruj:
Kowalewska
Odszyfruj
ILCWBA ILUWIYM
ZADANIE
Odkoduj poniższy tekst, zgadnij jaki to klucz z trzech poniższych.
JRSYRMZDEPWK
COCRDHDHMB
APYUKDKCHN
Wybierz, który to klucz:
PO-LI-TY-KA-RE-NU
MA-LI-NO-WE-BU-TY
ZA-RE-BU-HO-KI
odp.