Skocz do zawartości


Informacje o artykule

  • Dodany: 27.11.2013 - 19:39
  • Aktualizacja: 28.05.2017 - 12:16
  • Wyświetleń: 7650
  • Odnośnik do tematu na forum:
    http://www.paranormalne.pl/topic/23944-kod-ktorego-nie-moze-zlamac-nawet-cia/

    Podyskutuj o tym artykule na forum
 


* * * * *
0 Ocen

Kod którego nie może złamać nawet CIA

Napisane przez antietam dnia 27.11.2013 - 19:39
Kod którego nie może złamać nawet CIA


Najsłynniejszym napisem w kwaterze głównej Centralnej Agencji Wywiadowczej w Langley w stanie Wirginia, było biblijne wyrażenie wyrzeźbione na marmurowej posadzce w holu głównym: „I poznacie prawdę, a ona was wyzwoli”. Lecz w ciągu ostatnich kilkunastu lat przedmiotem intensywnych badan The Company (Firmy – potocznej nazwy CIA) było 865 liter, tworzących pozorny bełkot, wytłoczonych na płycie z miedzi o grubości pół cala, znajdującej się na placu pomiędzy jej własnymi budynkami.

Dołączona grafika

Kryptos

Jest to część rzeźby zwanej Kryptos, stworzonej przez waszyngtońskiego artystę Jamesa Sanborna. Zamówienie na jej zrobienie otrzymał od The Company 1988 roku, kiedy to CIA postanowiło wybudować nowy budynek z tyłu jej pierwotnej siedziby. Agencja chciała instalacji zewnętrznej, umiejscowionej na obszarze pomiędzy dwoma budynkami, a więc w miejscu, którego ogół społeczeństwa nigdy nie miał zobaczyć. Sanborn nazwał swój projekt rzeźby od greckiego słowa oznaczającego „ukryty”. Praca jest rozważaniem o charakterze tajemnicy i nieuchwytności prawdy, a jej przesłanie w całości zakodowane jest w postaci 865 liter.

Dołączona grafika

Twórca rzeźby James Sandborn

Prawie 20 lat po swoim powstaniu, tekst nie został jeszcze w pełni odczytany. Globalna społeczność samozwańczych kryptologów, pracujących równolegle z kilkoma pracownikami agencji, rozszyfrowało trzy z czterech części kodu, ujawniając sugestywną prozę, lecz ujawniło to tylko jeszcze bardziej skomplikowane puzzle. Nie złamane są jeszcze 97 znaki czwartej części (tzw. K4 w Krypto - mowie). I dłużej trwa impas, tym ludzie staja się bardziej szaleni w wyścigu mającym na celu złamanie kodu.

Czy było to zamierzone, czy też nie, brak rozwiązania Kryptosa przewrotnie reprezentuje charakter CIA i służy przypomnieniu, jak fascynują nas tajemnica i podstęp.

Rzeźbiarz Jim Sanborn twierdzi, że jest jedynym człowiekiem który zna rozwiązanie ostateczne rozwiązanie kodu. Kiedy Kryptos został zainstalowany w 1990 roku, Sanborn był zobowiązany do wręczenia zapieczętowanej koperty zawierającej rozwiązanie ówczesnemu dyrektorowi CIA Williamowi Websterowi. Obecnie Sanborn mówi, że w liście nie ma informacji kluczowych dla rozwiązania zagadki. Potwierdził natomiast prawidłowość rozwiązania pierwszych trzech fragmentów, część czwarta zawiera celowe błędy ortograficzne, niektóre litery zostały wyryte nieco wyżej niż inne w tej samej linii, oraz kilka innych nieprawidłowości, które mogą stanowić wskazówki do rozwiązania kodu i ewentualnej lokalizacji zakopanego przedmiotu. Pierwszy odczytany fragment brzmi: „Pomiędzy subtelnymi przejściami tonalnymi oraz brakiem światła znajduje się niuans igluzji”.

Drugi fragment, który jest poprzedzony współrzędnymi geograficznymi, wskazują miejsce gdzieś na terenie kwatery CIA poprzez częściowy cytat „Było to zupełnie niewidzialne. Jak to możliwe? Wykorzystali pole magnetyczne Ziemi. Informacje zostały zebrane i przekazane podziemmia [sic] w nieznane miejsce. Czy Langley wie o tym? Powinny one: to jest pochowane gdzieś tam”.

Trzeci fragment jest oparty na wpisach z pamiętnika archeologa Howarda Cartera w 1922 roku, w dniu,w którym odkrył on grobowiec faraona Tutenchamona.

Brzmi on następująco ”Drżącymi rękoma zrobiłem mały wyłom w górnym lewym rogu. Następnie poszerzając trochę otwór, włożyłem do środka świecę i zajrzałem wgłąb. Gorące powietrze uciekające z komory spowodowało migotanie płomienia, lecz szczegóły komory wyłoniły się z ciemności. Czy widzisz cokolwiek?”

Eksperci twierdzą, że czwarty fragment jest napisany w postaci bardziej skomplikowanego kodu, niż w przypadku pierwszych trzech, służącego do zamaskowania powtarzających się liter kodu, a ktorych zwykle szukają łamacze kodów. W 97-sekwencji końcowego fragmentu nie ma przerw, a rozpoczyna się ona znakiem zapytania.

Sanborn, który nie miał żadnego szkolenia w dziedzinie kryptografii, mówi, że współpracował z wybitnym pisarzem w czasie komponowania tekstu, który został zakodowany, a następnie przez cztery miesiące z emerytowanym funkcjonariuszem CIA w celu stworzenia kodu. Twierdzi, że kod może być rozwiązany i mówi, że kiedy rzeźba znalazła się w Langley, w samym centrum najlepszych światowych łamaczy kodów, myślał że wystarczy tylko kilka miesięcy na rozwiązanie Kryptosa.

Częściowym utrudnieniem w rozwiązaniu zagadki może być lokalizacja Kryptosa, w samym centrum CIA, o wysokim poziomie bezpieczeństwa, do którego ma dostęp niewiele osób. Kolejną przeszkodą może być brak widoku Kryptosa w całości. Wpis spowija tylko część rzeźby, i ma być interpretacją metod gromadzenia informacji na przestrzeni wieków. Sanborn dokucza entuzjastom łamigłówek mówiąc że jedyny trop, najbardziej oczywisty klucz do rzeźby, znajduje się cały czas w widocznym miejscu, lecz do tej pory nikt go nie zauważył. Obecnie rzeźba rozpoczyna się dwoma blokami z czerwonego granitu i konstrukcji miedziorytniczej, oskrzydlających chodnik prowadzący do wejścia do budynku, które pojawiają się jako strony wystające z ziemi i są zapisane w Międzynarodowymi Kodzie Morse'a i starożytnym szyfrze, zawierając wyrażenia takie jak „wirtualnie niewidzialny” oraz „to jest twoja pozycja”.

Umiejscowiony jest tam również nawigacyjny kompas wyryty na jednej ze skał, z igłą wskazującą północ, przyciąganą przez magnetyt (naturalnie namagnesowaną skałę), umieszczoną w pobliżu przez Sandborna. Następnie, na dziedzińcu, znajduje się spokojny, refleksyjny basen, leżący pomiędzy dwoma warstwowymi płytami z granitu i wysoką trawą. Dokładnie na wprost stoi miedzioryt z wyrzeźbionymi tysiącami wysokich na trzy cale liter i symboli. Zwój jest podparty przez kawałek skamieniałego drewna, symbolizującego materiały na których słowa były zapisywane na przestrzeni wieków. Jest on otoczony również przez basen ze spienioną wodą, która symbolizuje przekazywanie informacji do nieznanych miejsc. Z lewej strony znajduje się kryptograficzna tabela szyfrująco – deszyfrująca kody metodą Vigenère'a, nazwaną tak po XVI- wiecznym francuskim kryptologu Blaise de Vigenère.



Szyfr Vigenère'a

Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Należy on do grupy tzw. wieloalfabetowych szyfrów podstawieniowych. Szyfr ten błędnie został przypisany twórcy bardziej skomplikowanego szyfru Blaise'owi de Vigenère.
Szyfr, który obecnie nazywamy szyfrem Vigenère'a po raz pierwszy został opisany przez Giovana Batista Belaso w 1553 w broszurze zatytułowanej La cifra del. Sig. Giovan Batista Belaso.

Historyczny szyfr Vigenère'a

Działanie szyfru Vigenere’a oparte jest na następującej tablicy:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi Cezara, przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd.
Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać.

Przypuśćmy, że chcemy zaszyfrować prosty tekst, np.:
TO JEST BARDZO TAJNY TEKST

Do tego celu użyjemy znanego tylko nam słowa kluczowego, np. TAJNE
Na początku zauważamy, że użyte słowo kluczowe jest zbyt krótkie, by wystarczyło do zaszyfrowania całego tekstu, więc należy użyć jego wielokrotności. Będzie to miało następującą postać:
TO JEST BARDZO TAJNY TEKST
TA JNET AJNETA JNETA JNETA

Następnie wykonujemy szyfrowanie w następujący sposób: litera szyfrogramu odpowiada literze z tabeli znajdującej się na przecięciu wiersza, wyznaczanego przez literę tekstu jawnego i kolumny wyznaczanej przez literę słowa kluczowego, np. po kolei T i T daje M, O i A daje O itd. W efekcie otrzymujemy zaszyfrowany tekst:
MO SRWM BJEHSO CNNGY CROLT

Warto zauważyć, że tak naprawdę nie ma znaczenia, czy litera tekstu jawnego będzie wyznaczała wiersz, a słowa kluczowego kolumnę, czy na odwrót, efekt szyfrowania będzie zawsze taki sam.
Odszyfrowywanie przebiega bardzo podobnie. Bierzemy kolejne litery szyfrogramu oraz odpowiadające im litery słowa kluczowego (podobnie, jak przy szyfrowaniu). Wybieramy kolumnę odpowiadającą literze słowa kluczowego. Następnie w tej kolumnie szukamy litery szyfrogramu. Numer wiersza odpowiadający znalezionej literze jest numerem litery tekstu jawnego. Np. w kolumnie T litera M znajduje się w wierszu T, w kolumnie A litera O znajduje się w wierszu O itd.

Istnieje jednakże prostszy, szczególnie dla celów implementacyjnych, sposób deszyfrowania. Wymaga on wykonania prostej operacji "odwrócenia" hasła, jak poniżej:
K2(i) = [26 – K(i)] mod 26
gdzie K(i) – kolejne litery słowa kluczowego, numerowane A=0, B=1 itd., a K2(i) – kolejne litery hasła "odwróconego". 26 oznacza liczbę liter alfabetu łacińskiego.

Efektem działania takiego przekształcenia dla hasła "TAJNE" będzie słowo "HARNW".
Następnie należy na szyfrogramie wykonać operację szyfrowania z otrzymanym hasłem. Wynikiem, jak można się przekonać, będzie postać jawna tekstu.

Oryginalny szyfr Vigenère'a

Oryginalny szyfr Vigenère'a używał autoklucza, pierwsza litera klucza była ustalana, a kolejnymi literami były kolejne litery tekstu jawnego.
Niech naszą literą szyfrującą, będzie N

tekst jawny: TO JEST BARDZO TAJNY TEKST
klucz: NT OJES TBARDZ OTAJN YTEKS
tekst zaszyfrowany: GH XNWL UBRUCN HTJWL RXOCL

Odszyfrowanie przebiega w następujący sposób, pierwszą literę szyfrogramu, odszyfrowywujemy ustaloną literą (N), kolejne litery, dopiero co odszyfrowanymi literami:
G N → T
H T → O
X O → J

...
szyfrogram: G H X N W L ...
klucz: N T O J E S ...
tekst odszyfrowany: T O J E S T ...

Szyfr ten ze względu na to, że długość klucza była równa długości tekstu jawnego opierał się analizie statystycznej

Kryptoanaliza

Oba szyfry były często mylone i określane terminem "le chiffre indéchiffrable" (nierozszyfrowalny szyfr).

Pierwszy opis złamania szyfru Vigenère'a, został opublikowany w książce pruskiego dowódcy Fryderyka Kasiskiego - 'Die Geheimschriften und die Dechif-frir-kunst' (Szyfrogramy i sztuka deszyfracji) opublikowanej w 1863.

Metoda złamania opierała się na obserwacji, że powtórzenia w szyfrogramie mogą odpowiadać powtórzeniom w tekście jawnym i kluczu. To z kolei ułatwiało odgadnięcie długości klucza, następnie samego klucza i odszyfrowania szyfrogramu.

Oczywiście metoda ta dotyczyła historycznej wersji szyfru Vigenère'a, która miała skończoną (i w praktyce zazwyczaj krótką) długość klucza.
Pierwsze złamanie szyfru nastąpiło jednak wcześniej w roku 1854 przy użyciu kryptoanalizy statystycznej i zostało dokonane przez Charles'a Babbage'a. Istotą złamania szyfru było podzielenie wiadomości na części w ilości równej długości klucza. W wyniku podziału otrzymywano urywki wiadomości, które można było traktować jak zaszyfrowane szyfrem monoalfabetycznym.
Charles Babbage prawdopodobnie złamał również szyfr Vigenère'a z autokluczem.

Bezwarunkowe bezpieczeństwo

Szyfr Vigenère'a może być szyfrem nie do złamania (zostało to udowodnione w 1949 przez Claude'a Elwooda Shannona) przy zachowaniu trzech reguł:
klucz użyty do szyfrowania wiadomości był dłuższy lub równy szyfrowanej wiadomości,
klucz musi być wygenerowany w sposób całkowicie losowy (nie może istnieć sposób na odtworzenie klucza na podstawie znajomości działania generatorów liczb pseudolosowych),
klucz nie może być użyty do zaszyfrowania więcej niż jednej wiadomości.


W innym miejscu Sanborn wykorzystuje metodę kryptograficzną transpozycji liter, które zmieniają swoje stanowisko w przekazie. Autor mówi, że nawet jeśli końcowy fragment został rozszyfrowany, ludzie odkrywają, że to co napisał, jest tylko częścią większej układanki.


Kryptos podzielony na części

Dołączona grafika

W pierwszej części, K1, zastosowano zmodyfikowany szyfr Vigenère. Szyfrowane nastepuje poprzez zastąpienie-każda litera odpowiada innej i może być on rozwiązany za pomocą liter alfabetu z rzędu po prawej stronie. Słowa kluczowe, które pomagają określić zmiany to KRYPTOS i PALIMPEST. Błąd ortograficzny, w tym przypadku IQLUSION - może być kluczem do rozwiązania części K4.


K2, podobnie jak pierwsza część, jest również zakodowana przy użyciu alfabetu po prawej stronie. Nowy trickiem, którego ożył Sanborn, było wstawienie X między kilka zdań, czyniąc złamanie kodu jeszcze trudniejszym poprzez tabelaryzowanie częstotliwości listu. Słowami kluczowe]ymi są tu KRYPTOS i ABSCISSA. Jest tu jeszcze jeden intrygujący błąd ortograficzny: UNDERGRUUND.

Inna technika kryptograficzna została wykorzystana w przypadku K3: transpozycja. Wszystkie litery są pomieszane i mogą być odczytane jedynie przez wykrycie skomplikowanych matryc i matematyki, które określają ich przemieszczenie. Oczywiście, jest tu także błąd ortograficzny (DESPARATLY), a ostatnie zdanie (widać coś?) jest dziwnie zamknięte pomiędzy X i Q.

Sanborn celowo uczynił cześć K4 znacznie trudniejszą do złamania, ukrywając że sam tekst nie jest standardowym angielskim i wymaga drugiego poziomu kryptoanalizy. Błędy ortograficzne i inne nieprawidłowości w poprzednich częściach mogą pomóc. Podejrzewa się, że niektóre tropy są obecne w innych częściach instalacji: alfabecie Morse'a, róży wiatrów, być może w przylegającej fontannie.


Tłumaczenie na podstawie:

Źródło
  • 0