Historia kryptologii - część druga

Opublikowany: 22-03-2011 12:17 przez Krystian

Witajcie ponownie! W pierwszej części cyklu przedstawiłem kilka istotnych spraw jakie pojawiły się w kontekście kryptologii od czasów najbardziej zamierzchłych, aż do końca wieku XVIII. Dzisiaj postaram się zaprezentować najważniejsze odkrycia XIX wieku. Działa się bardzo dużo na polu kryptologii, więc niestety kilka mniej istotnych spraw będę zmuszony ominąć. Postaram się zachować porządek chronologiczny, ponieważ kolejne odkrycia wpływały na siebie, więc jest to porządek najbardziej naturalny.


Pierwszym zagadnieniem jakim się zajmiemy są wojny Napoleońskie. Wiele wojen, wiele kampanii, wiele informacji przesyłanych między oddziałami, więc jak można się spodziewać zagadnienie kryptografii musiało się często pojawiać. Francuzi na początku XIX korzystali głównie z dobrodziejstw "Grand Chiffre" wynalezionego przez Antoine Rossignola, o którym mogliście przeczytać w części pierwszej cyklu. Powstało wiele modyfikacji, z różnymi książkami kodów. Ponieważ praca nad szyfrowaniem i deszyfrowaniem wiadomości zajmowała nieco czasu i była procesem dość złożonym w wojsku korzystano ze znacznie prostszych rozwiązań. "Grand Chiffre" pozostał domeną dyplomacji.


Słabość wojskowych szyfrów obnażyła kampania w Hiszpanii. Decydującą rolę odegrał tutaj Sir George Scovell, członek sztabu Brytyjskiej armii dowodzonej przez Wellingtona na półwyspie Iberyjskim. Portugalskim i Hiszpańskim partyzantom polecono przechwytywać Francuskich kurierów z wiadomościami. Ponieważ szyfry nie były wystarczająco złożone, Brytyjczycy zyskali bogate źródło o planach nieprzyjaciela. W odpowiedzi na to Francuzi wprowadzili na początku 1811 do użytku tak zwany "Kod Armii Portugalskiej" (stosunkowo prosty, na tle chociażby "Grand Chiffre" szyfr homofoniczny), który został rozpracowany przez Scovella w ciągu dwóch dni.


Pod koniec 1811 roku Francuzi zaczęli korzystać z nowego szyfru zwanego "Wielkim Kodem Paryskim" opartym po części na "Grand Chiffre". Przez dłuższy czas zapewniał wystarczającą poufność. Sir George Scovell gromadził szyfrogramy przez ponad rok, cały czas samotnie pracując nad złamaniem tego szyfru. Jego starania zakończyły się sukcesem, chociaż nie złamał jeszcze szyfru w całości, gdy w grudniu 1812 roku zdeszyfrował większość listu pomiędzy Józefem Bonaparte i samym Napoleonem. Brytyjczycy korzystali z owoców pracy Scovella podczas swoich działań na półwyspie Iberyjskim. Włącznie ze zwycięską dla nich bitwą pod Vitorią. Francuzi po tej właśnie bitwie przestali korzystać z "Wielkiego Kodu Paryskiego" ponieważ przeciwnik zdobył tablicę homofonów wykorzystywanych w tym szyfrze. Nie byli jednak świadomi tego, że szyfr ten został złamany znacznie wcześniej, a rzeczona tablica podstawień miała już tylko wartość symboliczną.


Zajmijmy się teraz kolejną ważną postacią XIX kryptologii. Innym Brytyjczykiem, Sir Charlesem Wheatstonem. Wheatstone to jeden z wielu płodnych umysłów ery Wiktoriańskiej. Część z was może go kojarzyć z "mostkiem Wheatstone'a", czyli prostym układem do mierzenia nieznanej wartości rezystencji (znając trzy pozostałe wartości układu). Co ciekawe Wheatstone tylko poprawił i spopularyzował wynalazek pierwotnie wymyślony przez Samuela Christie. Ciekawe ponieważ z kolei wynaleziony przez Wheatstone’a szyfr został również spopularyzowany przez kogoś innego. Swoista ironia losu.


Wheatstone’a kojarzyć można również ze stereoskopii. Czyli tworzenia "przestrzennych" (w końcu to tylko manipulacja tym co odbiera mózg) obrazów. Swój stereoskop Wheatstone stworzył w latach czterdziestych XIX wieku.


Wróćmy jednak do kryptografii. Do szyfru opracowanego przez Wheatstone’a, który spopularyzował baron Lyon Playfair i od jego nazwiska nazywany jest "szyfrem Playfair".


Dawno czegoś nie szyfrowaliśmy więc, żeby lepiej zgłębić zasady rządzące "szyfrem Playfair" zaszyfrujemy naszą starą, dobrą wiadomość "hunowie nas atakuja" (-:


Na starcie potrzebujemy klucza. Niech to będzie "mysecretkey", który też już się pojawił ( przykładzie z "Szyfrem Vigenere’a" w części pierwszej).


Klucz posłuży nam do stworzenia kwadratu 5 na 5 znaków (podobnego do "kwadrata Polybiusa", chociaż możemy usunąć literę q, zaś i i j oddzielić od siebie, jest to nieistotne dla samej koncepcji), który rozpocznie się naszym kluczem. Ponieważ każdy znak może się pojawić tylko raz, zaś znaki które nie występują w kluczu pojawią się na samym końcu w porządku alfabetycznym nasz kwadrat wyglądać będzie tak:



Jak widzicie mysecretkey "straciło" dwa razy literę "e" oraz "y" (uniknięcie dublowania). I pojawia się razem z J tak jak u greka Polybiusa.


Kolejnym krokiem jest przerobienie naszej wiadomości "hunowie nas atakuja" na digrafy, czyli dwuznaki (tak w zasadzie brzmi tłumaczenie słowa digraph), albo jak kto woli po prostu pary dwóch liter. Czyli mamy:

hu no wi en as at ak uj ax


Do samotnej literki a dodaliśmy x, żeby było jej raźniej i mogła utworzyć digraf. Gdyby się zdarzyło, że w digrafie miałaby być dwie takie same literki, wtedy po pierwszej trzeba dać jakiś inny znak (chociażby x), czyli pary homo nie są dozwolone (bez urazy oczywiście).


Dobrze, to teraz clue programu czyli utworzenie szyfrogramu z naszych digrafów za pomocą posiadanego kwadratu. Operacja chyba najtrudniejsza do zrozumienia w tym szyfrze. Mamy trzy rodzaje przekształcenia digrafów z wiadomości jawnej do digrafów szyfrogramów. Wszystko zależy od położenia liter w kwadracie. Jeśli tworzą prostokąt zamieniamy je poziomo (górny lewy z górnym prawym dolny lewy z dolnym prawym) ze znakami z dwóch pozostałych rogów prostokąta. Jeśli litery są w jednym rzędzie przesuwamy je o jeden znak w prawo, jeśli zaś w jednej kolumnie to przesuwamy w dół o jeden znak w pionie. Brzmi niezrozumiale? Więc zobrazujmy to:


Digraf hu z wiadomości jawnej


h i u (niebieskie) tworzą prostokąt (wyróżniony na kolor mdło-zielony), pozostałe kąty tego naszego prostokąta zajmują literki d i x (czerwone). Zamieniamy więc h z d i u z x (mieliśmy zamieniać poziomo). Do naszego szyfrogramu ląduje więc digraf dx.

Digraf no z wiadomości jawnej


n i o są w jednej linii, więc przesuwamy o jeden znak w prawo w tej linii, otrzymujemy więc "op", które trafia do naszego szyfrogramu.

Digraf wi z wiadomości jawnej


w i i tworzą prostokąt (konkretniej, kwadrat (-: ), więc podobnie jak wcześniej zamieniamy je z dwoma pozostałymi "wierzchołkami". W miejsce i mamy g w miejsce w mamy z. Do szyfrogramu trafia więc "gz".

Digraf en z wiadomości jawnej


e i n też tworzą prostokąt więc do szyfrogramu trafia "yp".

Digraf as z wiadomości jawnej


a i s tworzą prostokąt, więc w efekcie dostajemy "ek".

Digraf at z wiadomości jawnej


a i t są w jednej linii, więc przesuwamy o jeden znak w prawo. W wyniku tego otrzymujemy "kb".

Digraf ak z wiadomości jawnej


a i k też są w jednej linii, przesuwamy o jeden znak w prawo i wychodzi nam "ab".

Digraf uj z wiadomości jawnej


u i j tworzą prostokąt, więc mamy "dz"

Digraf ax z wiadomości jawnej


a i x przyszły nam z odsieczą i ponieważ są w jednej kolumnie pozwolą pokazać mi przekształcenie w pionie. Tak jak wcześniej napisałem, przesuwamy w pionie o jeden znak w dół. Ponieważ pod x nic nie ma, więc przechodzimy do pierwszego znaku od góry (umówmy się, że kolumny i rzędy nie mają końca i początku, po ostatnim elemencie kolejnym elementem jest element pierwszy, a przed pierwszym jest ostatni (-: ). Do szyfrogramu trafia digraf "eh".

Nasz szyfrogram to:

dx op gz yp ek kb ab dz eh

Proces jego deszyfrowania jest dokładnie taki sam jak proces szyfrowania. Zaczynamy od utworzenia z klucza kwadratu i na jego podstawie odtworzenia digrafów pierwotnej wiadomości.


Wersja rozwijająca "szyfr Playfair" to "szyfr dwukwadratowy" (czy jak go tam przetłumaczyć na nasz język) zwany też "podwójnym Playfairem". W tej wersji mamy dwa kwadraty (jeden "nad" drugim) utworzone z dwóch kluczy zamiast jednego jak w "szyfrze Playfair". Podczas szyfrowania digrafów pierwsza litera digrafu wybierana jest z górnego kwadratu druga zaś z dolnego. Zasady w przypadku występowania liter w tej samej kolumnie i rzędzie są nieco inne. Jeśli mamy tę samą kolumnę wtedy digraf szyfrogramu wygląda tak jak oryginalnej wiadomości zaś w przypadku tego samego rzędu digraf po prostu zostaje odwrócony ("ba" za "ab" itd.). Jest również "szyfr czterokwadratowy" ale o nim będzie nieco później.


Skoro artykuł ma nazwę historia kryptologii, a nie kryptografii czas wspomnieć o metodach kryptoanalizy "szyfru Playfair". Pomińmy może oczywiste podejście brutalnej siły, w końcu jest takie nieeleganckie (-: Jak pewnie się domyślacie kolejność znaków w digrafie jest nieistotna, więc za hu i uh możemy mieć dx lub xd. Dlatego słabą stroną są wszystkie wyrazy, w których skład wchodzą (lub mogą wejść) identyczne digrafy (podkreślam raz jeszcze, że digrafy są identyczne jeśli mają te same znaki, kolejność samych liter jest nieistotna). Przykładowo problemem mogą się stać "kukurydza" czy "szczebrzeszyn", mogą jeśli właśnie takie digrafy wystąpią, a wystąpić nie muszą jeśli przed kukurydza będziemy mieć nieparzystą ilość liter, a przed szczebrzeszynem parzystą (wtedy oczywiście zostaną dobrane inne, "bezpieczne" digrafy). Wystarczy stworzyć listę wyrazów, w których zachodzi takie podobieństwo digrafów i dopasować do wystąpienia kolizji (to chyba dobre określenie (-: ) w szyfrogramie.


Innym podejściem do kryptoanalizy "szyfru Playfair". Jest losowa odmiana algorytmu wspinaczkowego. Może wyjaśnię co i jak z tym algorytmem wspinaczkowym, i jak to działa na "szyfrze Playfair". Algorytm wspinaczkowy przeszukuje dostępne stany (które mogą być rozwiązaniem) zgodnie z nałożoną na niego funkcją celu (przykładowo może to być, "znajdź najmniejszą wartość", czy jak w naszym przypadku "znajdź stan kwadratu w którym digrafy będą najbliższe czemuś co ma sens"). Podejmowane przez niego kolejne "kroki" poprawiają lokalne optimum, chociaż sam algorytm jest nieoptymalny (za to ma niski koszt kolejnych "wspinaczek" czyli iteracji, bo pamięta tylko jedną, zawsze najbardziej optymalną (lokalnie rzecz jasna) wartość) to kryptoanaliza przeprowadzona za jego pośrednictwem jest bardzo skuteczna. Naturalnie istnieją metody poprawy algorytmu wspinaczkowego jak nawroty czy metoda tabu pozwalająca na wyjście z lokalnego optimum, ale w naszym przykładzie jest to absolutnie nieistotne. Do algorytmu wspinaczkowego dodajemy losowe warunki początkowe (razem jest to właśnie "losowy algorytm wspinaczkowy"), które w naszym przypadku są po prostu losowo wypełnionym literami kwadratem. Oceną wyników algorytmu może być zgodność procentowa występowania digrafów deszyfrowanych przez aktualnie rozpatrywany "kwadrat" w stosunku do ich procentowego występowania w rzeczywistych tekstach. Kolejne iteracje powinny więc przybliżyć do prawidłowego rozwiązania.


Przykładowo mamy jakiś kwadrat x, który deszyfruje wiadomość, tak, że digrafy pokrywają się z 60% skutecznością z naszym wzorcem statystycznego występowania digrafów wziętym z rzeczywistego tekstu. Teraz dokonujemy zamiany dwóch liter w naszym kwadracie x i ponownie sprawdzamy, jeśli skuteczność będzie wyższa to poprawiliśmy lokalnie nasz wynik i teraz x po zamianie tych dwóch liter staje się punktem do dalszego rozpatrywania. Oczywiście jest problem nie optymalności, czyli możemy trafić na miejsce, w którym utkniemy i z którego nie ma możliwości dość do prawidłowego rozwiązania. Kiedy kilka kroków tylko pozornie poprawiało nasz wynik, ale ogólnie nie doprowadziło nas do rozwiązania, ale w końcu od czego mamy dodatek do algorytmu wspinaczkowego w formie losowości? (-: Otrzymujemy nowy losowy pierwotny kwadrat i od niego ponownie zaczynamy poszukiwania.


Tak to mniej więcej (mam nadzieję, że jednak więcej niż mniej) wygląda. Nie jestem specjalistą od algorytmów wspinaczkowych, więc mam nadzieję, że nie namieszałem za bardzo. Rozwiązanie to oczywiście wymaga automatyzacji działania, w końcu kto by to tam chciał "na piechotę" liczyć (-: Ponadto wiadomość zaszyfrowana powinna być w miarę długa (im dłuższa tym lepsza), ponieważ krótką trudno dopasować do jakiegoś wzorca statystycznego digrafów występujących w rzeczywistości.


"Podwójny Playfair" wykorzystywany był chociażby przez Niemiecką armię podczas drugiej wojny światowej, jednak był to szyfr dla wiadomości o niższej wartości strategicznej, lub o krótkiej "żywotności", czyli takich, które szybko traciły na aktualności.


Pozostańmy na polu kryptoanalizy i przejdźmy do dwóch panów, którzy chociaż nie zdawali sobie sprawy ze swojego istnienia, a co za tym idzie nie współpracowali ze sobą, to na kartach historii występują razem. Pierwszy to Charles Babbage angielski matematyk i wynalazca. Przez wielu nazywany ojcem komputerów. Twórca "maszyny różnicowej" (Difference engine), takiego parowego praprzodka komputerów (chociaż w sumie bardziej praprzodka kalkulatora), która ostatnio posłużyła jako podwalina pod książkę SF Gibsona i Sterlinga pod tytułem "Maszyna różnicowa" (wizja świata, w który komputery pojawiły się wcześniej niż w rzeczywistości w formie komputerów "parowych", pozycja z nurtu steampunkowego (-: ). Druga postać to Friedrich Kasiski oficer Pruskiej piechoty i zarazem kryptolog. Urodzony na terenie obecnej Polski.


Obaj zaatakowali szyfry polialfabetyczne, a najważniejszy wniosek do, którego obaj doszli, i który był podstawą ich prac można zamknąć w jednym zdaniu: "Dwa identyczne fragmenty tekstu jawnego zostaną zaszyfrowane do tej samej postaci w szyfrogramie jeśli przesunięte są względem siebie o wielokrotność długości klucza". Proste, logiczne i eleganckie. Wyłazi tutaj słabość kluczy zbyt krótkich w stosunku do samej wiadomości, lub zbyt rzadko zmienianych (im więcej wiadomości zaszyfrowanych kluczem mamy tym łatwiej znaleźć jego długość). Oczywiście wymiana kluczy to kwestia trudniejsza do przezwyciężenia. Przez co nawet długi klucz może zostać pokonany jeśli jest zbyt długo używany i mamy wystarczająco dużo zgromadzonych szyfrogramów stworzonych przy użycia tegoż klucza.


No dobrze, przejdźmy może do samej metody, która często zwana jest Testem Kasiskiego. Gwoli historycznej ścisłości Charles Babbage wpadł na to pierwszy, jednak odkrycie zostało utajnione, a sama metoda w tym czasie wykorzystywana była przez Brytyjskie wojsko. Kasiski opracował metodę później, jednak jako pierwszy ją upublicznił, dlatego właśnie powszechna nazwa to "Test Kasiskiego".


Najlepiej zaprezentujmy to na przykładzie. Chociaż przykład bardzo sztuczny, w końcu nie mamy całego dnia (-: a trzeba znaleźć punkt zaczepienia.


Wiadomość będzie podobna do tej, która się wcześniej pojawiała: "hunowie nas atakuja i atak hunow jest straszny" kluczem będzie powtarzany do wymaganej długości "mysecretkey".


Zgodnie z Tablica Vigenere’a proces szyfrowania będzie wyglądał tak (kliknij, aby powiększyć):


Teraz szukamy jakiś fragmentów, który wyglądaj właśnie jako zaszyfrowanie tego samego tekstu jawnego tym samym fragmentem klucza. Naszym punktem zaczepienia będzie "tsfsy", które pojawia się dwukrotnie (właśnie dlatego musiałem trochę przerobić naszą wiadomość). Aż pięć znaków to raczej nie może być fałszywy alarm. 22 znaki przesunięcia znaczą oczywiście tyle, że klucz ma długość najwyżej 22 znaków, lub 11 znaków (tego jeszcze nie wiemy).


Co nam to daje? Wyjątkowo dużo. Wiemy, że co 22 lub co 11 znak szyfrowany jest tą samą literą klucza. Zamiast nieokreślonego szyfru polialfabetycznego mamy 22 lub 11 szyfrów monoalfabetycznych (o różnych przesunięciach, ale mimo wszystko jest to tylko podstawienie monoalfabetyczne).


Zakładamy optymistycznie, że nasz klucz jest krótszy i ma tylko 11 znaków. Nie znamy go oczywiście. Teraz tworzymy 11 grup z naszych znaków, przykładowo zapisując je w tabeli o szerokości 11 kolumn:


Teraz widać nieco więcej. Do powtarzającego się w liniach pierwszej i trzeciej fragmentu dołączyło kilka pojedynczych znaków, w różnych miejscach. No dobrze, co dalej? My już niestety nie zaszalejemy, ale jeśli zgromadzilibyśmy więcej szyfrogramów zastosowalibyśmy z powodzeniem "metodę statystyczną" dla każdej kolumny z osobna, która jest tak skuteczna przeciwko szyfrom monoalfabetycznym, a o której pisałem w części pierwszej. Oczywiście może się zdarzyć, że nasz trop będzie mylny i podobieństwo będzie przypadkowe, a założona przez nas długość klucza nie będzie prawidłowa. Dlatego im więcej szyfrogramów tym lepiej, bo powinno pojawić się więcej podobnych fragmentów jako potwierdzenie (bądź zaprzeczenie) hipotezy co do długości klucza.


Jak to wyglądało w rzeczywistości? Tak samo, tylko danych było więcej oraz klucz był nieco dłuższy (przynajmniej powinien być dłuższy). Do tego dochodził problem, tego rodzaju, że różne klucze były wykorzystane do różnych wiadomości. Wyglądało to tak, że przechwycony szyfrogram trafiał do biura szyfrów. Sprawdzano na nim znane klucze, jeśli żaden nie pasował (nie zwracał sensownej wiadomości jawnej) szyfrogram trafiał do grupy nierozszyfrowanych wiadomości z nieznanym kluczem. Tam przeprowadzano na nim poszukiwania powtórzeń fragmentów i na tej podstawie można było go przydzielić do konkretnej grypy wiadomości nierozszyfrowanych, które prawdopodobnie (patrząc na owe powtórzenia) zostały zaszyfrowane tym samym nieznanym jeszcze kluczem. Kiedy zebrano dostatecznie dużo takich szyfrogramów można było pokusić się o zastosowanie na nich "metody statystycznej".


Oczywiście przy zastosowaniu komputerów "test Kasiskiego" byłby dobrym wstępem do ataku siłowego, ale komputery pojawiły się dopiero sto lat później, więc proces deszyfrowania wyglądał mniej więcej tak jak go opisałem.


Podsumowując rozbiliśmy trudny problem pokonania szyfru polialfabetycznego na kilka mniejszych problemów w postaci szyfrów monoalfabetycznych. Dzięki temu uzyskaliśmy tez dostęp do skutecznej "metody statystycznej", która sama w sobie na szyfrze polialfabetycznym by była bezużyteczna.


Na koniec wspomnę jeszcze o "szyfrze z samokluczem" (lub z kluczem automatycznym jak kto woli), który jest modyfikacją "szyfru Vigenere’a", w którym zamiast wielokrotnie dublowanego klucza, mamy klucz zapisany raz i uzupełniony tekstem jawnym (czyli dla naszego przykładu klucz brzmiałby: "mysecretkeyhunowienasatakujaiatakhunowjeststraszny" ). Charles Babbage pokonał właśnie tę modyfikację, podczas gdy Kasiski zmagał się ze zwykłym "Vigenere’m".


Zostawmy na jakiś czas praktykę i przejdźmy do rozważań teoretycznych. Kolejną postacią, która w XIX wieku wpłynęła na kryptologię był holenderski lingwista i kryptograf Auguste Kerckhoffs. Nie stworzył żadnego przełomowego szyfru, ani nie wymyślił potężnej metody do kryptoanalizy. Znany jest za to ze swojej dwuczęściowej pracy pod tytułem "La Cryptographie Militaire" ("Kryptografia wojskowa") opublikowanej w roku 1883 na łamach "le Journal des Sciences Militaires", w której sformułował sześć reguł brzmiących mniej więcej tak:

1. System kryptograficzny powinien być, jeśli nie teoretycznie, to w praktyce nie do złamania.

2. System nie powinien wymagać tajności (pomijając klucz), a jego potencjalne ujawnienie nie powinno wywołać negatywnych konsekwencji.

3. Klucz powinien być możliwy do przechowywania i przenoszenia bez potrzeby notowania oraz powinien być łatwy do wymiany.

4. Wiadomości powinny być możliwe do przesłania za pomocą telegrafu.

5. System powinien być prosty do przeniesienia i obsługi przez jedną osobę.

6. System powinien być prosty i łatwy w użyciu. Nie powinien wymagać znajomości wielu złożonych reguł.


Na podstawie punktu drugiego powstała zasada zwana "zasadą Kerckhoffsa", która brzmi tak:
System kryptograficzny powinien być bezpieczny nawet wtedy, gdy wszystkie szczegóły jego działania (za wyjątkiem klucza) są znane.


Myśl przewodnia była bardzo prosta. System szyfrujący powinien być skuteczny nawet jeśli przeciwnik pozna wszystkie zasady jakimi się on rządzi (przykładowo zdobywając sprzęt na polu walki). Właśnie z tym problem mieli chociażby Francuzi podczas wojny na półwyspie Iberyjskim o czym napisałem na początku tej części. Brytyjczycy zdobyli pod Vitorią ich "sprzęt" do szyfrowania, przez co cały system był do wymiany.


Zasada Kerckhoffsa eliminuje wszystkie sekrety (konstrukcji maszyny szyfrującej chociażby) po za tajnością samego klucza, ponieważ sekrety te były potencjalnymi słabymi punktami systemu kryptograficznego. Nawiązaniem do tego jest współczesne sformułowanie "Full disclosure" odnoszące się do bezpieczeństwa IT.


Na koniec drugiej części odstawię czystą naukę i napiszę kilka zdań o dwóch postaciach, które chociaż kryptologami nie były to przyczyniły się do popularyzacji tej dziedziny wiedzy.


Edgar Allan Poe był amerykańskim pisarzem, jednym z prekursorów powieści detektywistycznych. W Graham's Magazine napisał tekst pod tytułem "A Few Words on Secret Writing" ("Kilka słów na temat sekretnego pisma"), ze względu na spore zainteresowanie tym tematem wśród czytelników napisał później opowiadanie pod tytułem "The Gold-Bug". Istotnym elementem fabuły tego utworu jest pewien szyfrogram (zawierający informacje o ukrytym skarbie), stworzony w oparciu o szyfr podstawieniowy i rozwiązany w toku rozwoju akcji metodą statystyczną. Ponieważ krypto było wtedy tematem bardzo tajemniczym dla zwykłych ludzi opowiadanie cieszyło się sporym zainteresowaniem ze strony czytelników. Echa opowiadania Edgara Poe było słychać jeszcze długo po jego śmierci. To dzięki "The Gold-Bug" kryptologią zainteresował się William Friedman, o którym przeczytacie, w którejś z kolejnych części mojego cyklu.


Poe oczywiście nie jest znany tylko z "The Gold-Bug". Oprócz kryptologii interesował się również kosmologią. Wysunął coś w rodzaju teorii "Wielkiego wybuchu" na długo przed naukowcami. Był też autorem sensownego wyjaśnienia "paradoksu Olbers'a" (który zadaje sensowne pytanie dlaczego niebo nie jest jasne również w nocy skoro cały czas oświetla nas wielka ilość gwiazd) chociaż w obu przypadkach jego hipotezy były intuicyjne (i poprawne) to jednak pozbawione podłoża naukowego i naukowego dowodu.


Drugim tematem, który spopularyzował zagadnienie kryptologii była historia związana z "szyfrem Beale". Legenda głosi, że Thomas Jefferson Beale zakopał skarb w okolicach Bedford County w Wirginii. Informacje o skarbie ukrył w trzech szyfrogramach, które zostawił na przechowanie u lokalnego oberżysty Roberta Morrissa w Lynchburg. Beale nigdy już się nie pojawił, nie przysłał też nikogo, aby odebrać owe szyfrogramy, ani nie przysłał klucza. Oberżysta przed śmiercią oddał szyfrogramy przyjacielowi, który przez dwadzieścia lat próbował je odszyfrować. Niestety udało mu się to tylko z jedną wiadomością, dla której kluczem była Deklaracja Niepodległości Stanów Zjednoczonych. Wiadomość ta zawierała opis skarbu i jego ogólną lokalizację. Dokładniejsze informacje miały być ukryte w dwóch pozostałych szyfrogramach, które nigdy nie zostały zdeszyfrowane.


Podstawowym pytaniem jest to czy osoba zwana Thomasem Jeffersonem Bealem w ogóle istniała i czy czasem cała historia nie jest zwykłym dowcipem uwiarygodnionym jedną, odszyfrowaną wiadomością (-:


To chyba najistotniejsze wątki i postacie związane z rozwojem kryptologii w XIX wieku. Osoby działające na przełomie wieków trafią już do kolejnej części (-:


bro
Brak komentarzy