KRYPTOGRAFIA
Kodowanie (kryptografia)
PRZYPISY
BIBLIOGRAFIA
Kodowanie – metoda przeobrażenia jawnej formy wiadomości w formę ukrytą w celu uniemożliwienia dostępu do przekazywanych informacji osobom niepowołanym. Zwykle do tego celu używana jest książka kodowa zawierająca listę powszechnych słów lub wyrażeń wraz z odpowiadającymi im słowami kodowymi. Zakodowaną wiadomość określa się czasami mianem tekstu kodowego, podczas gdy pierwotną wiadomość nazywa się zazwyczaj tekstem jawnym.
Terminem kodowanie określa się często wszelkie formy szyfrowania. Jednak w technicznych zastosowaniach między określeniami kod i szyfr jest istotna różnica – dotyczy ona stopnia zastosowanego przekształcenia tekstu; kody operują na poziomie znaczeń słów i zwrotów, przekształcając te ostatnie w inną ich postać. Szyfrowanie odbywa się na poziomie pojedynczych liter lub ich małych grup, w nowoczesnych szyfrach, nawet na poziomie poszczególnych bitów. O ile kodowanie może przekształcić słowo „zmiana” w „CYGOK” lub „bar”, szyfr transformuje je poniżej poziomu semantycznego. Przykładowo, w słowie „atak”, „a” może być zmienione na „Q”, „t” na „f”, drugie „a” na „3” itd. Szyfry w wielu zastosowaniach są wygodniejsze od kodów, ze względu na brak konieczności używania książki kodowej oraz z uwagi na możliwość automatyzowania działań za pomocą komputerów.
Długo wierzono, że kody są bezpieczniejsze od szyfrów, jako że (przy założeniu solidnej pracy autora książki kodowej), w przeciwieństwie do tych drugich, w ich użyciu nie było żadnego możliwego do wykrycia wzoru przekształcenia wiadomości (zastosowanego klucza). Jednak z nadejściem automatycznych procesorów, szczególnie elektronicznych komputerów, szyfry zdominowały kryptografię.
Kody jedno- i dwuczęściowe
Kody są określane za pomocą książek kodowych będących „słownikami” grupującymi kody z odpowiadającymi im fragmentami tekstu jawnego. Pierwotnie kody porządkowano dla wygody projektanta kodu lub kodera zgodnie z uszeregowanym tekstem jawnym; w myśl takiego uporządkowania np. w kodzie numerycznym, w którym to słowom odpowiadają liczby, wyrazom tekstu jawnego zaczynającym się na „a” odpowiadałyby liczby odpowiednio (zgodnie z alfabetycznym ułożeniem wyrazów tekstu jawnego) mniejsze niż słowom z początkową literą „z”. W takim systemie ta sama książka mogła być używana do kodowania tekstu jawnego, jak i do dekodowania, czyli procesu odwrotnego.
Takie „jednoczęściowe” kody obarczone jednak były wadą pewnej przewidywalności, która ułatwiała ewentualnym „łamaczom kodów” zauważenie jakichś zależności i co za tym idzie, odczytanie wiadomości lub jej części. W celu utrudnienia życia kryptoanalitykom twórcy kodów zaczęli projektować kody pozbawione wady czytelnych zależności między tekstem jawnym i odpowiadającymi mu fragmentami kodu. W praktyce oznaczało to, że potrzebne były dwie książki kodowe – jedna do zakodowania tekstu jawnego i druga do wyszukiwania kodów w celu zdekodowania tekstu zakodowanego. Pewną analogią są tu dwa słowniki używane podczas nauki języka, np. polsko-angielski i angielsko-polski. Takie „dwuczęściowe” kody wymagały więcej wysiłku podczas pracy z nimi i, w stosunku do „jednoczęściowych”, dwa razy tyle trudu przy ich dystrybuowaniu i ich bezpiecznym pozbywaniu się związanym z wymianą, były jednak trudniejsze do złamania.
Kody jednorazowe
Kod jednorazowy jest ustalonym słowem, wyrażeniem lub symbolem, które jest przewidziane do jednokrotnego użycia w celu przekazania prostej wiadomości – często do wykonania lub przerwania jakiejś akcji albo też do przekazania utajonej informacji o powodzeniu lub nie- jakiegoś planu. Kody jednorazowe są często wymyślane w taki sposób, aby mogły być włączone w sposób niepozorny do niewinnej konwersacji. Utworzone poprawnie, są niemal niemożliwe do wykrycia, chociaż wprawny analityk monitorujący komunikaty kogoś akurat budzącego podejrzenia, może rozpoznać wiadomość typu „Ciocia Berta właśnie zaczęła rodzić”, jako tę, która ma prawdziwe złowieszcze znaczenie.
Przypisy
1. Scot MacDonald: Naval Historical Center, Washington Navy Yard, DC, 1962.
Bibliografia
- Dawid Kahn: Łamacze kodów. Historia kryptologii. Warszawa: WNT, 2004. ISBN 83-204-2746-0.
- Cliff Pickover: Cryptorunes: Codes and Secret Writing. Pomegranate Communications, 2000. ISBN 978-0-7649-1251-1.
- Pobierz link
- X
- Inne aplikacje








Komentarze
Prześlij komentarz