Najważniejszą umiejętnością każdego szpiega jest przechwytywanie tajnych informacji oraz przesyłanie ich dalej w zaszyfrowany sposób. W kryptologii (bo szyfrowanie zaliczamy do tej dziedziny) chodzi o przekazywanie danych w sposób zabezpieczony przed dostępem niepowołanych osób. Taką wiadomość wysyłają bohaterowie serii książek Matta Killeena, pt. Sierota bestia szpieg oraz Diabeł, laleczka, szpieg, czyli Sara i kapitan Floyd.
Szyfrowanie danych od początku najistotniejsze znaczenie miało dla celów politycznych – informacje o pierwszych tego typu przekazach pochodzą z Indii z IV wieku p.n.e., choć zapiski o stosowaniu szyfrów pojawiły się już ok. 1500 lat p.n.e. na tabliczkach z pismem klinowym w Mezopotamii – ponad trzy tysiące lat temu!
Najprostszą i najbardziej znaną metodą szyfrowania za pomocą liter jest kod Cezara. Nie wiadomo, czy Juliusz sam go wymyślił, ale na pewno stosował w swojej korespondencji z Cyceronem i innymi przyjaciółmi. Polega ona na zastępowaniu każdej litery tekstu jawnego inną literą, oddaloną od niej o stałą liczbę miejsc w alfabecie.
Na przykład:
Alfabet |
A |
Ą |
B |
C |
Ć |
D |
E |
Ę |
F |
G |
H |
I |
J |
K |
L |
Ł |
M |
N |
Ń |
O |
Ó |
P |
R |
S |
Ś |
T |
U |
W |
Y |
Z |
Ź |
Ż |
Szyfr |
D |
E |
Ę |
F |
G |
H |
I |
J |
K |
L |
Ł |
M |
N |
Ń |
O |
Ó |
P |
R |
S |
Ś |
T |
U |
W |
Y |
Z |
Ź |
Ż |
A |
Ą |
B |
C |
Ć |
Chcąc zaszyfrować wiadomość, należy każdą występującą w niej literę zastąpić odpowiednikiem z szyfru.
Odszyfrujecie nasz przekaz? *
H |
B |
M |
I |
A |
F |
B |
Ą |
R |
D, |
|
Ń |
Ź |
T |
W |
D |
|
R |
M |
I |
|
P |
D |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
R |
M |
F |
|
H |
Ś |
|
Y |
Ź |
W |
D |
F |
I |
R |
M |
D. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Szyfrowanie polegające na przestawianiu liter można przeprowadzić też, stosując technikę znaną wszystkim harcerzom. Tworzymy kod składający się z sześciu sylab, z których każda zaczyna się inną spółgłoską i zakończona jest inną samogłoską. Podmieniamy litery występujące w kodzie ich odpowiednikami z sylab. My zastosujemy znany młodym skautom kod GA-DE-RY PO-LU-KI, by zaszyfrować tytuł szpiegowskiego thrilleru autorstwa Matta Killeena. W tym celu w haśle zastępujemy każdą literę występującą w kluczu drugą literą z jej sylaby:
GA-DE-RY PO-LU-KI
SIEROTA BESTIA SZPIEG
I otrzymujemy:
SKDYPTG BDSTKG SZOKDA
Kiedy chcemy do szyfrowania zastosować liczby, nadajemy każdej literze z alfabetu odpowiadającą jej cyfrę. Następnie posługujemy się nimi jak literami. Tutaj kluczem będzie rozpiska z literami i odpowiadającymi im liczbami. Tekst zaszyfrowany tą metodą łatwo jednak odczytać, zwłaszcza gdy jest dłuższy. Wszystko dzięki cechom szczególnym danego języka. W przypadku języka polskiego najczęściej występują samogłoski – w każdej sylabie oraz w postaci spójników czy przyimków. Najczęściej pojawiającymi się spółgłoskami są: z, n, s, w. Rozpoznając kilka liter, dość łatwo można rozszyfrować cały tekst.
A |
Ą |
B |
C |
Ć |
D |
E |
Ę |
F |
G |
H |
I |
J |
K |
L |
Ł |
M |
N |
Ń |
O |
Ó |
P |
R |
S |
Ś |
T |
U |
W |
Y |
Z |
Ź |
Ż |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
Zastosowanie klucza może poważnie utrudnić odczytanie naszego szyfru, który będzie znany tylko osobom chcącym nawiązać ze sobą kontakt. Wszystkie litery umownego tekstu, np. fragmentu wiersza albo wybranej książki, należy ponumerować. Litery, które chcemy zakodować, należy przedstawić za pomocą odpowiedniej liczby – takiej, która przypisana jest tożsamej literze w umówionym fragmencie. Sięgnięcie po fragment tekstu z konkretnej książki skomplikuje sprawę, ponieważ musimy znać jej datę i numer wydania, rozdział, numer strony i linijkę, od której zaczynamy spisywać klucz. Poza tym, do wielu liter będzie przypasowanych kilka cyfr, co dodatkowo wprowadzi chaos, np.:
1 |
2 |
3 |
4 |
5 |
|
6 |
7 |
8 |
|
9 |
10 |
11 |
|
12 |
13 |
14 |
15 |
|
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
C |
z |
u |
j |
ę |
s |
i |
ę |
j |
a |
k |
m |
a |
ł |
a |
d |
z |
i |
e |
w |
c |
z |
y |
n |
k |
a, |
27 |
28 |
29 |
30 |
31 |
|
32 |
33 |
34 |
|
35 |
36 |
|
37 |
38 |
39 |
|
40 |
41 |
42 |
|
43 |
44 |
45 |
46 |
47 |
48 |
49 |
k |
t |
ó |
r |
a |
w |
i |
e, |
ż |
e |
p |
o |
d |
j |
e |
j |
ł |
ó |
ż |
k |
i |
e |
m |
50 |
51 |
52 |
53 |
|
54 |
55 |
56 |
|
57 |
58 |
59 |
60 |
61 |
62 |
63 |
64 |
65 |
|
66 |
67 |
68 |
69 |
70 |
71 |
c |
z |
a |
i |
|
s |
i |
ę |
|
p |
r |
a |
w |
d |
z |
i |
w |
y |
|
p |
o |
t |
w |
ó |
r. |
72 |
73 |
74 |
75 |
76 |
77 |
78 |
79 |
80 |
|
81 |
82 |
83 |
|
84 |
85 |
86 |
87 |
88 |
89 |
90 |
91 |
92 |
93 |
P |
r |
z |
e |
c |
z |
u |
w |
a |
j |
u |
ż |
s |
t |
w |
o |
r |
z |
e |
n |
i |
e |
94 |
95 |
96 |
97 |
98 |
|
99 |
100 |
101 |
102 |
103 |
104 |
|
105 |
106 |
107 |
|
108 |
109 |
110 |
b |
r |
o |
n |
i, |
k |
t |
ó |
r |
e |
j |
s |
a |
m |
B |
ó |
g |
111 |
|
112 |
113 |
114 |
115 |
|
116 |
117 |
118 |
119 |
120 |
121 |
122 |
123 |
124 |
125 |
126 |
127 |
128 |
w |
s |
w |
y |
m |
n |
i |
e |
s |
k |
o |
ń |
c |
z |
o |
n |
y |
m |
129 |
130 |
131 |
132 |
133 |
134 |
135 |
136 |
137 |
138 |
139 |
140 |
141 |
|
142 |
143 |
144 |
145 |
146 |
147 |
148 |
o |
k |
r |
u |
c |
i |
e |
ń |
s |
t |
w |
i |
e |
w |
a |
h |
a |
ł |
b |
y |
149 |
150 |
151 |
|
152 |
153 |
154 |
155 |
s |
i |
ę |
u |
ż |
y |
ć. |
Fragment książki Sierota, bestia, szpieg, list Lise Meitner do Helmut, strona 72
Odszyfrujecie te słowa? **
24 |
7 |
19 |
94 |
135 |
74 |
72 |
134 |
103 |
133 |
89 |
126 |
106 |
|
|
|
|
|
|
|
|
|
|
|
|
|
115 |
117 |
84 |
104 |
145 |
|
149 |
80 |
71 |
65 |
|
|
|
|
|
|
|
|
|
Czasem szyfr może mieć postać znaków graficznych – tak jest w przypadku innego harcerskiego kodu zapisywanego za pomocą kropek i kratki:
Czy rozszyfrowanie tej wiadomości sprawi Wam kłopot? ***
Nie zawsze wiadomość, którą musimy przesłać, możemy lub chcemy przekazać za pomocą tekstu. Czasami nie pozwalają na to warunki, w których się znaleźliśmy. Wtedy pomocna okazuje się wiedza o szyfrach dźwiękowych czy wizualnych. Już ludzie pierwotni komunikowali się ze sobą na odległość, wybijając dźwięki w ustalonym rytmie na specjalnie przygotowanych bębnach (tam-tamach). Natomiast wg znanych nam przekazów, od XII wieku zaczęto komunikować się, korzystając z sygnałów świetlnych i dymnych – za pomocą ognisk i wilgotnych koców. To Indianie wyspecjalizowali się w przesyłaniu wiadomości za pomocą chmur dymu, stosując różną ich wielkość i częstotliwość wznoszenia. Pozwalało to na odczytanie różnych słów, jednak ich przekaz mógł zostać zakłócony przez wiatr.
Nie sposób w tym momencie nie wspomnieć o alfabecie Morse’a – kodującym litery i cyfry za pomocą dźwięków, sygnałów świetlnych, chorągiewek lub znaków (kropka, kreska). Najsłynniejszym przekazem jest sygnał wzywania pomocy – nie tylko na morzu: SOS (ang. save our souls) – trzy krótkie, trzy długie, trzy krótkie lub . . . _ _ _ . . .
Z kodowaniem i odszyfrowaniem informacji może być mnóstwo zabawy. Spróbujcie sami!
Inspiracją do napisania tego tekstu była lektura znakomitej serii Matta Killeena o losach wojennych Sary Goldberg. Dziewczyna przyjmuje fałszywą tożsamość, po tym jak przyjęła propozycję współpracy z brytyjskim szpiegiem. Z jakimi niebezpieczeństwami będzie musiała się zmierzyć, aby zdobyć jak najwięcej poufnych informacji od wysoko postawionych nazistów
Przy pisaniu artykułu, korzystaliśmy z bogactwa wiedzy serwisów: Czasgentlemanow.pl, Wikipedia.pl, Tech.wp.pl
Rozwiązania szyfrów:
ainecarts od cin am ein arótk ,anyzcweizD *
yraS ajsim anzceipzebeiN **
grebdloG araS ***
Komentarze (0)