Krátká historie šifrování

Na řadě je špehování. Ostatně se o tom přesvědčili Němci, když vyšly najevo podrobnosti o odposleších Angely Merkelové americkou National Security Agency (NSA). Naši západní sousedi přišli s nápadem používat k šifrování zpráv psací stroje. Návrat do časů Enigmy? To, bohužel, nevíme. Představíme Vám stručnou historii šifrovacích strojů.

1. Skytale

Skytale je jedním z prvních známých šifrovacích zařízení. Pochází z antického Řecka, kde jej používali už bojovníci Sparty. Jak pracovalo? Na kousek vyřezaného dřeva byl navinut pergamen s napsanou zprávou. Aby ji druhá osoba mohla přečíst, musela mít dřevo o tom samém průměru, díky čemu se písmena složila ve správném pořadí.

2. Jeffersonův disk

Zařízení bylo vytvořeno okolo roku 1790, ale bylo tak pokročilé, že jej američtí vojáci používali ještě o 150 let později, během druhé světové války (pod označením M-94). Toto šifrovací zařízení se skládalo ze 36 kotoučů. Na každém z nich byla zapsána abeceda v různém pořadí. Díky použití takového množství disků byl kód prakticky neprolomitelný, a množství kombinací bylo ohromující.

3. M-209

Stroj byl navržen námořnictvem Spojených států. Používal se především během druhé světové války, ale i v korejské válce v letech 1950-1953. Kódování probíhalo přes nastavení 6 disků v náhodném pořadí a použitím speciálních knoflíků. Zpráva se vytiskla na pásku. Aby ji bylo možné přečíst, musel příjemce znát stejné uspořádání disků.

4. Enigma

Nejslavnější stroj druhé světové války byl využíván komerčně, ale za svou slávu vděčí kariéře v armádě německé Třetí říše. Činnost Enigmy byla založena hlavně na elektromechanické části a rotorech. Každá zde zašifrovaná zpráva měla své vlastní nastavení na základě předtištěné kódové knihy. Mohlo by se zdát, že je kód Enigmy neprolomitelný, přesto se to polským a britským kryptologům podařilo. Ke konci války byla již každá šifrovaná zpráva přečtena a její rozšifrování zabralo převážně 1 den.

5. Šifrovací stroj Lorenz

Toto zařízení bylo Brity nazýváno „Tuňák“. Konstrukcí se velmi podobalo Enigmě, ale pracovalo jiným způsobem. Používalo se také během druhé světové války, ale vzhledem k jeho hmotnosti a nemožnosti využití v terénu se používalo pro přenos důležitějších zpráv a pro jinou komunikaci. Šifrování umožňovalo 12 kryptografických kol, přičemž 5 z nich se otáčelo nepravidelně, 5 pravidelně, zatímco zbylé 2 ovládaly jejich činnost. Zpráva byla vygenerována ve tvaru kódu Baudot.

6. Enigma 2 – šifrovaný telefon

Nyní se přesuňme do současnosti. Enigma, která dříve zabírala mnoho místa a vážila několik kilogramů, byla uzavřena do malého telefonu. Co takový šifrovací telefon dokáže?

Muž telefonuje s krypto mobilu

Každé z vytáčených čísel je vystaveno dvěma etapám šifrování – ověřování a šifrování. Během těchto procesů je šifrované volání chráněné speciálním 256bitovým algoritmem. V tomto bodě dojde k vytvoření speciálního klíče, který je podle mnohých odborníků velmi obtížné prolomit. Snaha o jeho rozšifrování by mohla trvat několik let. Samozřejmě, pro vytvoření zabezpečeného spojení musí telefon použít oba volající.

7. Elektronické šifrování dat

Kdysi se k přenosu šifrovaných informací používaly speciální stroje. Od té doby, co se rozvinula elektronika a počítače, získalo zabezpečování informací elektronickou podobu – čili odbývá se v podobě bitových klíčů. Dnes už může mít z tohoto způsobu řešení prospěch každý. Doporučuje se především politikům a byznysmenům, kteří jsou nucení své strategické a cenné informace chránit.

Přemysl Lezianka
Manažer obchodního oddělení pro tuzemský trh ve společností Spy Shop, specializuje se na prodej kvalitní špionážní techniky. Poradce v oblastí výběru zabezpečovacích a sledovacích zařízení pro bezpečnost osob, firem a zajištění prostorů.
error: Obsah je zabezpečen!