Kryptologia kojarzy się nam prawdopodobnie głównie z działalnością szpiegów lub z zaszyfrowanymi rozkazami wojskowymi. Tymczasem dzięki tej dziedzinie nauki chronimy dziś nasze hasła, transakcje bankowe oraz prywatną komunikację w Internecie.
25 stycznia obchodzimy Dzień Kryptologii. To święto upamiętniające trzech wybitnych polskich naukowców: Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, którzy złamali szyfr niemieckiej Enigmy. Ta maszyna szyfrująca pojawiła się w latach dwudziestych XX wieku i początkowo służyła do zabezpieczania kontraktów handlowych.
– To była bardzo ciekawa konstrukcja, ponieważ działała na zasadzie przestawiania liter – wyjaśnia dr Michał Dolecki z Katedry Inteligencji Obliczeniowej Politechniki Lubelskiej. – Przestawienie definiowały wirniki, które określały reguły, na przykład literka „a” przechodzi w „d”, a „b” zmienia się w „c”. Po każdym znaku wirnik przesuwał się o jedną pozycję, podobnie jak licznik w samochodzie, więc za każdym razem litery były szyfrowane w inny sposób. Tych wałków było kilka, a dodatkowo po przejściu przez wszystkie wirniki sygnał przesyłany był z powrotem co dodatkowo podwajało liczbę zmian. .
Złamaniem szyfru Enigmy zajęli się polscy kryptolodzy. Było to jedno z najbardziej znanych i najbardziej spektakularnych osiągnięć. Same początki kryptologii sięgają starożytności Egiptu i Mezopotamii.
– Hieroglify i pismo hieratyczne były używane przez wąską grupę kapłanów jako tajny dla nieumiejących czytać ludzi sposób zapisywania informacji o rytuałach czy obserwacji astronomicznych. Później pojawiły się listy wojskowe, rozkazy i transakcje handlowe. Na kryptologii opierał się cały świat – podsumowuje naukowiec i dodaje: – Zresztą tak jest i dzisiaj.
Kryptologia zajmuje się dziś trzema obszarami. Po pierwsze zabezpieczaniem informacji i danych, po drugie metodami łamania tych zabezpieczeń, a po trzecie ukrywaniem samego faktu, że jakiekolwiek dodatkowe informacje są przekazywane. A skoro cała nasza komunikacja przeniosła się do świata cyfrowego, to i tam przeniosła się kryptologia, a wraz z nią potrzeba skutecznych zabezpieczeń.
Od czasów Enigmy zupełnie zmienił się sposób myślenia o danych. – Dziś nie myślimy już o literach, tylko o ciągach bitów, czyli zer i jedynek, co daje ogromne możliwości obliczeniowe – podkreśla ekspert. – W podstawowym kodowaniu jedna litera to 8 bitów, ale współczesna kryptografia operuje na blokach liczących setki, a nawet tysiące bitów jednocześnie. Komputer wykonuje operacje na takich blokach bardzo szybko. To sprawia, że nawet jeśli ktoś chciałby złamać szyfr, musi wiedzieć, jak długi jest blok i jak dane są w nim ułożone. A to już nie jest prosta analiza.
Z efektów kryptografii korzystamy codziennie. – Gdy w pasku przeglądarki widzimy napis HTTPS i symbol kłódki, oznacza to, że dane przesyłane między nami a serwerem są zaszyfrowane – wyjaśnia dr Dolecki i dodaje: – Przy logowaniu się do serwisów czy korzystaniu z bankowości internetowej zawsze warto sprawdzić, czy certyfikat jest poprawny i połączenie bezpieczne.
Jakie wyzwania stoją dziś przed kryptologią? – Największym są komputery kwantowe, które stają się coraz bardziej efektywne – mówi naukowiec. – Algorytm Shora pozwala na szybką faktoryzację liczb, czyli trudną do wykonania dla obecnych komputerów operację matematyczną, na której opiera się obecne metody szyfrowania. Za jakiś czas może się okazać, że zabezpieczenia, których dziś używamy, będą łatwe do złamania dla tych, którzy mają komputery kwantowe.
A kim właściwie jest kryptolog? – To połączenie matematyka, informatyka i specjalisty od cyberbezpieczeństwa – tłumaczy badacz. – Najbliżej mu jednak do eksperta od cyberbezpieczeństwa, bo musi znać podstawy matematyczne oraz rozumieć systemy informatyczne. Sam termin „kryptolog” ma dziś raczej charakter akademicki, w praktyce firmy poszukują specjalistów od cyberbezpieczeństwa.

Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego, Program Operacyjny Wiedza Edukacja Rozwój 2014-2020 "PL2022 - Zintegrowany Program Rozwoju Politechniki Lubelskiej" POWR.03.05.00-00-Z036/17
Na stronach internetowych Politechniki Lubelskiej stosowane są pliki „cookies” zgodnie z polityką prywatności. Dowiedz się więcej