Szyfry

Kryptografia jest siostrą bliźniaczą pisowni. Zawsze była obiektem pasjonujących naukowych dociekań. Podczas ostatniego tysiąclecia przeszła kilka znacznych zmian. W epoce renesansu powstało szereg teorii, wymyślono nowe systemy, między innymi kryptografię klasyczną, w której zapoczątkowano sposoby przenoszenia i podstawiania. Potrzeba rozpowszechnienia kryptografii wywołana została przez wynalazek radia, który obalił dotychczasowe zasady przekazywania sekretów. Doświadczenia I wojny światowej, już w pierwszym okresie wymusiły konieczność stosowania na znaczną skalę kryptografii przez strony konfliktu. Z pomocą wybitnych matematyków udoskonalono początkowo proste systemy w bardziej skomplikowane i tym bardziej trudne do rozszyfrowania. Na kilka lat przed wybuchem II wojny światowej nastąpił wyścig w udoskonaleniu klasycznych systemów, a ponadto przystąpiono do konstruowania i budowy maszyn szyfrowych o dużym stopniu doskonałości odpornych na dekryptaż. Włączenie procesu automatyzacji w znacznym stopniu usprawniło żmudną i pracochłonną pracę kryptologów. W automatycznym przestawieniu szyfru alfabetyczno-numerycznego o bardzo dużym kluczu, widziano w tym systemie zabezpieczenie zachowania tajności przekazywanych rozkazów, meldunków oraz informacji. Szczytowym osiągnięciem było zastosowanie przy pomocy maszyny szyfrującej tak zwanego niespójnego systemu jednorazowego użycia „One time pad”. Wymagało to dużego nakładu pracy, przygotowania, rozdzielania, pilnowania dużego zbioru kluczy, co nie było praktycznie możliwe na niższych szczeblach dowodzenia. Osiągnięcia te wymagały zastosowania już przed 50 laty, potężnych maszyn matematycznych dysponujących dużym zakresem pamięci i pracy najlepszych matematyków. Walka umysłów i osiągnięć technicznych trwała przez cały okres wojenny i trwa do dzisiaj wspomagana współczesną techniką komputerową.

Tworzenie od podstaw konspiracyjnej armii Związek Walki Zbrojnej, a następnie Armii Krajowej wymagało przekazywania rozkazów, meldunków, instrukcji, informacji w formie zaszyfrowanej. Nie było możliwości stosowania maszyn szyfrujących, stąd podstawowym systemem na wszystkich szczeblach dowodzenia była klasyczna kryptografia.

Zasady klasycznej kryptografii

W tej części chciałbym czytelników zapoznać ze sposobami przekształcania tekstu jawnego w tekst szyfrowany stosowany najczęściej na szczeblach taktycznych. Miały one wiele odmian, niekiedy bardzo złożonych i skomplikowanych, które trudno byłoby opisać w kilku zdaniach. Jedne z najprostszych zasad używanych to „przestawianie i podstawianie”.

Taką najprostszą zasadą „przestawienia” to pomieszanie liter tekstu jawnego i ułożenie go w anagram.

Przykład: Słowo „radio”, zaszyfrowane przez przestawienie może stać się: AROID, ROADI, IDARO, lub każdą inną kombinacją wynikłą z pomieszania między sobą pięciu liter, bez żadnej zmiany. Jasne jest, że bezpieczeństwo takiego systemu jest wprost proporcjonalne do długości tekstu; tekst zawierający mniej niż 150 liter daje tylko złudne bezpieczeństwo.

Drugą ze znaczących zasad jest zasada podstawiania. Polega ona na zastąpieniu każdej litery tekstu jawnego jakimkolwiek symbolem: literą, cyfrą lub rysunkiem. Zasadniczo, zastępuje się każdą literę alfabetu jawnego, literą tak zwanego alfabetu zamiennego.

Przykład:

A = I

B = D

alfabet jawny C = F alfabet zamienny

D = R

E = W

W ten sposób, słowo BADE, zaszyfrowane przez podstawienie za pomocą takiego alfabetu, stanie się słowem DIRW.

Jeśli używa się tylko jednego alfabetu podstawienie, jedna litera tekstu jawnego może przyjąć tylko jedno zakodowanie. Ta metoda, zwana monoalfabetyczną, nie daje, rzecz jasna, żadnej gwarancji bezpieczeństwa.

Używane systemy podstawiania są wszystkie typu zwanego polialfabetycznym, to znaczy, że każdej literze alfabetu jawnego odpowiada niejedna litera zaszyfrowana, lecz kompletny alfabet. Każda, więc litera może przyjąć dwadzieścia sześć zakodowań, a każde zakodowanie wybrane jest na podstawie klucza (szereg liter lub cyfr wcześniej ustalonych). 

Na przykład:

Klucz = A B C D E F G H I J

A  =    D K U F D R M E W S

Tekst jawny .  B  =    S D E W R O T tekst podstawiony

C  =   U A R F T

Wygodnie jest grupować, zgodnie z tym układem (zwanym siatką Vigenera) alfabety zamienne odpowiadające każdej literze alfabetu jawnego. Klucz, pokazany na początku, pozwala odnaleźć literę zaszyfrowaną do wyboru: jednym słowem jedna litera zaszyfrowana posiada współrzędne: z jednej strony odpowiadająca jej litera jawna, z drugiej strony opowiadająca litera z klucza.

Przykład: załóżmy, że wybranym kluczem jest słowo BAC i aby ułatwić ten przykład, że tekst jawny składa się tylko z litery A; otrzymamy:

Klucz                               BACBA CBACB

Tekst jawny .                 AAAAA AAAAA

Tekst zaszyfrowany      KDUKD UKDUK

Jedna litera będzie, więc miała trzy zakodowania (K, D, U); jeśli klucz zawierałby dziesięć różnych liter, jawna litera miałaby dziesięć zakodowań. W końcu, z kluczem o dwudziestu sześciu różnych literach, jawna litera będzie sukcesywnie zamieniana przez wszystkie litery alfabetu. Daje to maksimum gwarancji zachowania tajemnicy.

Bezpieczeństwo tego systemu jest, więc wprost proporcjonalne do długości klucza i inkoherencji liter, które go tworzą.

Badaliśmy dotychczas tylko system podstawiania litery za literę, czyli system monogramowy; można również założyć podstawienie dwóch liter za dwie litery, czyli system bigramowy i przyjąć litery zamienne biogramu, na przykład:

                         ES  =  TR
Bigram jawny ET  = DK bigram zaszyfrowany
                         EU  =  LF

Takie listy muszą być często zmieniane. Rzeczywiście, zauważymy, że w jednej tylko liście, temu samemu bigramowi jawnemu odpowiada zawsze ten sam bigram zaszyfrowany. Z drugiej strony, system ten może stać się dosyć pewny, jeśli posiada się dziesięć ponumerowanych list, których się będzie sukcesywnie używać, według ustalonego klucza.

W końcu, można przewidzieć zastąpienie jednego słowa, część zdania lub całe zdanie grupą liter lub cyfr. Daje to korzyść zmniejszenia długości tekstu i dochodzimy do kodów, które są systemem podstawiania, zwanym poligramowym.

I tak, tekst jawny:

„Zrzućcie bardzo pilnie / dziewięć / kontenerów typu H5 / na teren K”

może być zastąpiony czterema grupami liter lub cyfr:

KBSTR TDEFG BRIWD ADKDS
65421 43246 25352 10456

Ważne wyjaśnienie

Kod, któremu każdemu słowu lub zdaniu odpowiadać będzie zawsze ta sama zaszyfrowana grupa, przedstawiałby tylko słaby stopień bezpieczeństwa, ponieważ te same zwyczajowe wyrażenia powtarzają się często w szeregu przekazów. Istnieje rozwiązanie polegające na przeznaczeniu paru różnych grup jednemu i temu samemu wyrażeniu. Ale niebezpieczeństwo, któremu podlega kod, polegające na przechwyceniu go przez nieprzyjaciela, każe zachować minimum ostrożności i zakamuflować grupy przed ich nadaniem. Ten kamuflaż, zwany również nadszyfrowaniem, może mieć miejsce, dzięki systemom już poznanym, przestawienia lub podstawienia; albo prościej, jeśli kodem są grupy numeryczne, dodając te grupy, nie biorąc pod uwagę cyfr zatrzymanych w pamięci, do cyfr klucza, zwanego kluczem dodatkowym.

Otrzymamy, więc biorąc pod uwagę poprzedni przekaz i klucz nadszyfrowania, na przykład 4932154:

Grupy zakodowane 65421 43246 25352 10456

Klucz dodatkowy 49321 54493 21544 93215

Grupy nadszyfrowane 04742 97639 46896 03661

Przy rozszyfrowaniu, trzeba przystąpić, z tym samym kluczem, do odejmowania, odrzucając, jak poprzednio cyfry zatrzymane w pamięci:

Grupy zaszyfrowane 04742 97639 46869 03661

Klucz do odejmowania 49821 54493 21544 93215

Grupy zakodowane 65421 43246 25325 10456

Kody są małymi słowniczkami lub encyklopediami zawierającymi, alfabetycznie skatalogowane słowa i zdania najbardziej używane i ich ekwiwalenty zaszyfrowane (w grupach po trzy, cztery lub pięć cyfr czy liter w zależności od wielkości słownika). Kody są podzielone na dwie części, na wzór dwujęzykowego słownika, jedną używaną do zaszyfrowania i drugą do rozszyfrowania. Będąc łatwe i szybkie, kody zmniejszają pomyłki szyfrowania i nie wymagają od szyfranta stałej uwagi. Były bardzo użyteczne, na wszystkich szczeblach, w czasie ostatniej wojny.

Również na poszczególnych szczeblach dowodzenia w Armii Krajowej w połączeniach radiowych i korespondencji bezpośredniej używano do szyfrowania tekstu grup szyfrowych, trzech cyfrowych lub cztero cyfrowych. W korespondencji konspiracyjnej stosowano też metodę „podstawiania”. Do opracowania takiego szyfru stanowiły najczęściej słowniki, encyklopedie, książki itp. Na przykład w Okręgu Radomsko-Kieleckim w pewnym okresie do opracowania szyfru służyła książka „Baśnie Andersena”. Stosowano również systemy polialfabetyczne, które wymagały tylko posiadania siatki i zapamiętania klucza. Przy użyciu słownika kody dzielono na wzór słownika dwujęzycznego na dwie części. Jedno używano do zaszyfrowania a drugie używano do odszyfrowywania.

Podstawową jednak zasadą była częsta zmiana użytkowanego szyfru. Wspomnieć tu należy, że w łączności radiowej operacyjnej w Świętokrzyskiej Bazie Radio-korespondencyjnej z Bazą Radiową „Jutrzenki” we Włoszech w ciągu doby zmieniano dwu i trzykrotnie szyfry lub stosowano je przemiennie. Opracowane w znacznej mierze przez kryptologów polskich i angielskich w ramach Kierownictwa Operacji Specjalnych, szyfry nie udało się Niemcom do końca wojny ich rozpracować.

KRYPTOGRAFIA AUTOMATYCZNA, MASZYNY SZYFRUJĄCE

Każdy z systemów, z którymi się zapoznaliśmy może stanowić normalną podstawę szyfrowania przekazów. Można je dowolni komplikować, na przykład poddać tekst jawny przestawieniu poprzedzającego podstawienia lub nadszyfrowanie kodu, jednakże trzeba pamiętać, że na wysokich szczeblach sztabowych, nasilenie ruchu jest bardzo znaczne i że należy uprościć lub nawet maksymalnie zautomatyzować ciężką i niewdzięczną pracę szyfrantów.

Postęp techniczny miał bardzo szybko dostarczyć rozwiązania. I rzeczywiście, począwszy od 1920r., pokazują się pierwsze maszyny szyfrujące, początkowo prymitywne i niezbyt pewne, a dochodzą, w 1935r., do wysokiego stopnia skuteczności. Maszyny szyfrujące produkcji niemieckiej lub szwedzkiej automaty znane były dla stosowania „systemu podstawiania polialfabetycznego” o bardzo długim kluczu (parę setek tysięcy inkoherentnych zestawów liter). Wykonywano też mniejsze maszyny ręczne i nie drukujące oraz większe elektryczne posiadające klawiaturę maszyny do pisania. Wystukany na maszynie tekst jawny, natychmiast drukowała tekst zaszyfrowany w grupach pięcioliterowych. Jeśli w dwóch maszynach stosowano ten sam klucz podstawowy wytwarzały one, w miarę uderzeń, dwa identyczne klucze pochodzące od klucza podstawowego. Wystukanie na jednej tekstu jawnego powodowało wydruk tekstu zaszyfrowanego. Wydrukowanie tego tekstu zaszyfrowanego na drugiej powodowało wydrukowanie tekstu jawnego. Praca szyfranta polegała na zwykłym maszynopisaniu. Z uwagi na to, że maszyna stwarzała sama swój klucz w miarę pisania, włączenie klucza dokonywała tylko jedna osoba odpowiedzialna za bezpieczeństwo zachowania tajemnicy.

Począwszy od 1936r. większość wielkich potęg militarnych posiadała takie maszyny. Najmniejsza z maszyn drukujących nie przekraczała rozmiarów przenośnej maszyny do pisania. W czasie ostatniej wojny centra najwyższego szczebla dowodzenia, posiadały teledrukarki szyfrujące o dużej szybkości, składające się z teledrukarki klasycznej połączonej z automatycznym urządzeniem szyfrującym. Tekst pisany jawnie na początku był automatycznie szyfrowany w czasie nadawania i automatycznie rozszyfrowywany w czasie jego odbioru. Maszyna odbierająca wystukiwała tekst jawny przy odbiorze. Podstawowym elementem pracy tych maszyn szyfrujących było zachowanie w możliwie najdłuższym okresie czasu tajności przekazu lub uniemożliwienie przeciwnikowi jego dekryptażu.

Omawiając maszyny szyfrujące nieodzowne jest wspomnieć o Enigmie. Tą maszynę szyfrującą skonstruowano w Centrum Łączności III Rzeszy i miała zapewnić absolutną tajność nadawania depesz. W ośrodku dekryptażu w Pyrach we współpracy z Biurem Szyfrów II Oddziału Sztabu Głównego WP, polscy matematycy w latach 1932-1938 zbudowali maszynę umożliwiającą mechaniczne rozszyfrowywanie przekazu treści niemieckich depesz. Rozpracowywano ją w największej tajemnicy. W miarę powstawania napięcia wojennego w 1939r. po jednym egzemplarzu Enigmy przekazano Wielkiej Brytanii i Francji. Na bazie tych maszyn w okresie II Wojny Światowej pod Londynem reaktywowano ośrodek dekryptażu. W oparciu o doświadczenie i osiągnięcia polskich kryptologów zbudowano ośrodek nasłuchowo-dekryptażowy przechwytujący treści niemieckich depesz do końca wojny. Złamanie przez Polaków szyfru Enigmy umożliwiło aliantom poznanie wydawanych przez Niemieckie Naczelne Dowództwo rozkazów i planów operacyjnych. Pozwalało to z kolei na przeciwdziałania lub korygowanie odnośnych działań wojennych.

Przykłady stosowania w AK w tajnej korespondencji kryptonimów i dwucyfrowego szyfru. Dokonywanego na szczeblu Okręg – Obwód, podczas odbioru alandzkich zrzutów lotniczych uzbrojenia i sprzętu w 1944 r.

W działalności konspiracyjnej Armii Krajowej nie stosowano maszyn szyfrujących natomiast na wszystkich szczeblach dowodzenia, jak i w oddziałach partyzanckich i wojskowych przywiązywano dużą wagę, aby należycie utajniano korespondencję, łączności między terytorialnej, dowódców, szefostw, komendantów. Przy korespondencji radiowej obowiązywała zasada przekazywania tylko szyfrem – zabroniony był przekaz tekstem i jakiekolwiek rozmowy (pozostał ślad w eterze).

W okresie II wojny światowej we wszystkich armiach powszechnie wykorzystywano klasyczne zasady kryptografii do szyfrowania. Radiogramy zawierały kody liczbowe lub literowe. Litery przeważnie zestawiono w kody grupowe po 4 lub 5 liter. Grupowe kody liczbowe obejmowały 2,3,4 lub 5 liter. Szyfrowanie nimi, jak przedstawiłem na wstępie można było dokonywać rozmaitymi sposobami. Ze znanych sposobów przy użyciu liter to szyfr anagramowy lub biogramy używany do mniej ważnej korespondencji. Trochę trudniejszy jest tzw. szyfr techniczny, gdzie występują grupy kodowe z 3 liter. Jednym z bardziej złożonych i skomplikowanych jest szyfr liczbowy 5-cio cyfrowy, określany hasłem „Konsulat”. Używano go w mniejszym stopniu, bowiem był pracochłonny przy szyfrowaniu i dużo czasu wymagał przy odszyfrowaniu (dekrpytażu).

Z kolei przedstawiam kilka zachowanych z okresu okupacji szyfrogramów dotyczący alianckich zrzutów lotniczych. Dwa z nich szyfrowane kodem dwucyfrowym. W górnej części podane są zapisy korespondencji już częściowo utajnione obowiązującymi w tym czasie kryptonimami słownymi, literowymi i cyfrowymi. W dolnej części dwucyfrowy szyfrogram do przekazania przez radiostację dla odbiorcy. Dla orientacji czytelnikom rozkoduję niektóre kryptonimy podane w tych korespondencjach:

  1. Insp. Merkury to Inspektorat Starachowice, Cekinia bast 2, to placówka odbiorcza zrzut położona w Obwodzie Końskie, 7 km od st. kol. Końskie k/wsi Gracuch. Dracena bast 2 to placówka odbiorcza zrzut położono Ob. Iłża, 40 km na płd.-wsch. od stacji kol. Radom k/wsi Grabowice. Dynia bast 2 to placówka odbiorcza zrzut położona w Ob. Iłża, 26 km na płd.-wsch. od stacji kol Radom k/wsi Zbijów. Cyprys plc to placówka odbiorcza położona w Ob. Końskie, 16 km od stacji kol. Jarząb k/wsi Rzutów.
    • Oznaczenie „Grupa A” to placówka odbiorcza zasadnicza. „Grupa B” oznacza placówkę zapasową. Obydwie mają obowiązek w godz. Od 21ºº do 2ºº być na ustalonym miejscu, czuwać w gotowości do odbioru. Oddalone są od siebie 10-30 km tak by załoga samolotu mogła odszukać w nocy i dokonać zrzutu.
    • Kryptonim bastion 2 to oznacza, że placówka odbiorcza zdolna jest do odbioru tej samej nocy 2 rzutów z samolotów.
    • Kaczka to trzy cyfrowy kod, który oprócz melodii nadawany w audycji BBC wskazujący na jakiej placówce najbliższej nocy dokonany będzie zrzut.
    • Kryptonimy Bartosz, Edward to przybliżone terminy odnoszące się do pełni księżyca, gdyż najczęściej, gdyż w pogodne noce są prognozowane odbycie lotów.
    • Kryptonim: Tadeusz, Urszula, Teresa, Krystyna oznaczają w jakim układzie mają być podawane sygnały świetlne białe i czerwone, które identyfikują przygotowania do odbioru placówkę lub bastion. Jest to hasło, że samolot nadleciała właściwą placówkę.
    • Kryptonimy literowe „A”, „T”, „K”, „R” są to litery nadawane alfabetem Morse’a, jako pierwsze reflektorem sygnałowym. Nadawane są z ziemi do nadlatującego samolotu i po uzyskaniu odpowiedzi lampą sygnałową samolotu dowódca grupy odbiorczej, który jest w pobliżu, zleca odpowiednio ustawione i zapalenia hasło lampami białymi i czerwonymi (ustalonym na dany okres kryptonim).
  2. Insp. Jowisz to Inspektorat Radom, Kończyna plc położona w Ob. Radom k/wsi Krzyżanowie, Koper bastion 2 położony w Ob. Radom k/wsi Zaborów.
  3. Przykład korespondencji kodem trzycyfrowym. Nie będę ich szczegółowo opisywał. Wszystkie trzy korespondencje – szyfrogramy nadane były do adresatów przez Wydział PP IIIc Komendy Okręgu, którego kryptonim był Zo/Sto, a Komendanta Okręgu Zo/Hur.
  4. Załączam inny przykład. Radiogram nadany w II połowie 1943r. przez Wydz. PP IIIc przyjęty przez radiostację  Obwodu Opatowskiego. Są to zalecenia wstępne – okresowy plan czuwania na koszach odbiorczych w tym Obwodzie.
  5. dokument częściowo szyfrowany przygotowany w 25 pp AK do przesłania kurierem, popularnie zwanym gońcem. W dolnej części podany jest przykładowo klucz, który służył do zaszyfrowania i rozszyfrowania tego dokumentu.
  6. jako ciekawostkę załączam tzw. „Stuletni Kalendarz” przy pomocy którego utajniano daty, terminy akcji lub rozpoczęcia ważniejszych działań.

Na zakończenie tego tematu jeszcze kilka nieznanych informacji o łączności operacyjnej.

W okresie 1943/44 w radiokorespondencji operacyjnej używano czterocyfrowego szyfru specjalnego określanego hasłem „Pot” lub szyfrem „Baj”. Od lipca 1944r. stosowano zmienny szyfr o kodzie dwucyfrowym.

Dla łączności „Z” (zagranicznej) szyfry opracowywane były przez doświadczonych kryptologów – specjalistów  we współpracy z Kierownictwem Operacji Specjalnych (SOE) i dostarczane do kraju, jak już wspomniałem w zrzutach lotniczych przez cichociemnych. Szyfry te drukowane były na jedwabnym materiale ze względu na trwałość i łatwość przenoszenia niekiedy zaszywane w zakamarkach garderoby. W drugiej połowie 1944r. na zlecenie SOE w bardzo ważnych okolicznościach stosowano arkusze szyfrowe jednorazowego użytku dla zaszyfrowania jednej informacji, a następnie zostaje zniszczony. Taki szyfr, który nie był ponownie użyty był w zasadzie nie do złamania.

Należy też wspomnieć, że przy Głównym Urzędzie Policji w Berlinie utworzono specjalny sztab dekryptażu depesz z nasłuchu radiowego w eterze. Mimo prowadzonego przez tę centralę stałego i wywiadu terenowego – radiopelengacji nie udało się uzyskać zadawalających wyników.

Do końca wojny nie rozpracowano używanych szyfrów łączności „Z” i operacyjnych.

Druga znacznie rozbudowana stacja nasłuchu radiowego i terenowego w Zachodniej Europie usytuowana była w Okręgu Paryskim, o której wiele szczegółów opisałem w rozdziale Pt. „Radionamierzaniu tajnych radiostacji przez Niemców”.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.