Szyfry, kody i hasła dość często pojawiają się jako główny motyw w książkach, powieściach i filmach szpiegowskich czy przygodowych. Jako niepisaną zasadę pisarze i filmowcy przyjęli, aby nie ujawniać detali o tym, w jaki sposób jest dokonywane odszyfrowanie. Filmy i książki skupiają się raczej wokół samych odkodowanych informacji lub samego momentu odkrycia rozwiązania ich przez główne postacie. Moment ten jest kluczowy dla całej historii i prowadzi do ostatecznego rozwiązania tajemnicy.
Obszerne opracowania na temat tego, w jaki sposób poszczególny kod może zostać odszyfrowany w filmie czy książce, są raczej rzadkością, dlatego zebraliśmy dla Was najciekawsze perełki.
- Złoty żuk, Edgar Allan Poe
Cała historia jest w zasadzie jednoosobową narracją odczytywania zaszyfrowanego dokumentu i rozwiązywania układanki, która ma prowadzić do ukrytego skarbu pirata Williama Kidda.
Zaszyfrowany tekst jest przedstawiony w formie przypadkowych liczb i symboli. Fabuła noweli drobiazgowo pokazuję ścieżkę myśli głównego bohatera, który zdecydował się analizować częstotliwość pojawiania się symboli i liter w języku (angielskim). Zastępując litery, wysuwając i obalając hipotezy na temat występującej częstotliwości (lub nie) możliwych kombinacji liter w języku angielskim, ostatecznie odczytał zaszyfrowany tekst.
Metoda szyfrowania wykorzystana w noweli nazywana jest szyfrowaniem podstawieniowym. Już w 1843 roku, gdy powstała ta opowieść, nie był on uważany za coś nadzwyczajnego. Niemniej jednak jest ona uważana za jedno z pierwszych dzieł literackich poświęconych systemom kryptograficznym, które przyciągnęło całkiem dużą uwagę. Po publikacji noweli w jednej z gazet zorganizowano konkurs, w którym Poe zajmował się rozszyfrowywaniem wiadomości nadsyłanych przez czytelników.
- Kod Leonarda da Vinci, Dan Brown
Najczęściej udzielaną odpowiedzią na pytanie o książkę, która jednoznacznie kojarzy się z szyframi, jest oczywiście Kod Leonarda da Vinci Dana Browna (inne powieści tego autora również obszernie poruszają tę tematykę – zwłaszcza Cyfrowa twierdza).
Większej części zagadki nie można zaliczyć do typowych szyfrów, ponieważ możliwych rozwiązań jest wiele i są one uzależnione od intuicji, wiedzy oraz wyobraźni osoby, która je rozwiązuje. Niemniej jednak w książce znajduje się również kilka ciekawych przykładów historycznych szyfrów, a warty wymienienia jest chociażby jeden – AtBash.
Szyfr ten powstał na bazie alfabetu hebrajskiego i może być łatwo zaadaptowany do innego alfabetu, ponieważ metoda ta jest dość… prymitywna: litery alfabetu są układane w taki sposób, że pierwsza litera jest kodowana ostatnią, druga z przedostatnią itp. Jak łatwo się można domyślić, szyfr ten nie jest wyzwaniem dla kryptoanalizy z racji swojego prostego schematu zastępowania jednego znaku innym.
Z drugiej strony szyfrowanie to może być relatywnie niezawodne. Okazuje się, że jeśli zaszyfrowany tekst będzie bardzo krótki, analiza częstotliwości występowania znaków jest niemożliwa do przeprowadzenia. Pomimo to główna bohaterka książki, francuska kryptograf policyjna, jest dumna z tego, że posiada pewną wiedzę na temat szyfrowania, z czego wynikają często żarty sytuacyjne.
- Prawo ulicy, David Simon
W pierwszym sezonie tego legendarnego serialu uliczny gang w ciekawy sposób wykorzystuje system transmisji danych, przez co zasługuje na szczególną uwagę. Do wymiany wiadomości system ten wykorzystuje publiczne telefony i cyfrowe pagery.
Cyfrowe pagery są zwykle w stanie błyskawicznie wysłać informację z numerem telefonu lub specjalnym kodem, który oznacza standardowy komunikat w stylu: „Musisz się stawić na oddziale szpitalnym” czy „Uciekaj, to napad!”.
Prawo ulicy ukazuje pracę policji, która stara się przechwycić wiadomości z publicznych telefonów, aby odkryć siatkę powiązań pomiędzy członkami gangów i wytropić ich liderów. Jednak numery telefonów komórkowych, które miały największą wartość, był przesyłane w zaszyfrowanej formie.
Podobnie jak w Złotym żuku, punktem wyjścia dla odszyfrowania było przyjęcie założenia o jego prostocie. Szyfr został odgadnięty, gdy policjanci przyjęli hipotezę, że kod musi być na tyle prosty, aby mogli się nim posługiwać nastolatkowie z ulicy.
Rozwiązanie było proste – na standardowym układzie klawiatury cyfra 5 stanowiła punkt centralny, a sąsiadujące z nią cyfry były zamieniane po przekątnej. W ten sposób 2 była zamieniana na 8, 9 na 1, a 5 na 0.
- Zodiak, David Fincher
Ta pozycja jest prawdopodobnie najmroczniejszą historią ze wszystkich tutaj wspomnianych. Film opowiada o próbach złapania seryjnego zabójcy, który działał pod koniec lat 60. i na początku lat 70. w okolicach San Francisco. Na podstawie tej historii David Fincher nakręcił film.
Morderca, który otrzymał pseudonim Zodiak, działał bez konkretnego wzoru, przez co wielu ludzi uważało, że zbrodnia była dziełem grupy naśladowców. Zodiak terroryzował gazetę w listach, w których żądał, aby redaktorzy publikowali w najważniejszych artykułach zaszyfrowane wiadomości – w innym razie popełni kolejne morderstwa z jeszcze większym okrucieństwem.
Pomimo niespełnienia żądań morderca nie spełnił swoich gróźb. Ujawnił jednak szczegóły swojej wcześniejszej zbrodni, których nie mógł znać ktoś, kto nie miał powiązań z mordercą. W każdym razie zabójca nigdy nie został złapany, a fascynaci zagadek w dalszym ciągu próbują rozszyfrowywać kryptogramy, które po sobie zostawił – jak dotąd na próżno.
Pięć filmów i książek, w których szyfry odgrywają ważną rolę
Tweet
Pierwszy mniej lub bardziej przekonujący pomysł na rozwiązanie jednego z kryptogramów został zaproponowany w 1969 roku, lecz niestety próby złamania szyfru zakończyły się fiaskiem. Przypuszczalnie była to jedna z metod podstawiania, znana jako szyfr Cezara, która wykorzystywała kilka astrologicznych symboli oraz innych znaków. Pozostałe kryptogramy pozostały nierozszyfrowane.
Biorąc pod uwagę wątpliwe informacje, że autorem listów był tenże morderca, a także jego kondycję psychiczną, tak naprawdę nigdy nie będziemy mieć pewności, że próby odszyfrowania tych zagadek w ogóle mają sens.
- Cryptonomicon, Neal Stephenson
Jeśli przyjmiemy, że Edgar Allen Poe przemycił kryptografię do literatury, to Neal Stevenson przeniósł ją na wyższy poziom. Motywem przewodnim książki są szyfry i wszystko, co z nimi związane.
Fabuła powieści toczy się podczas II wojny światowej i opisuje pracę kryptologów po obydwu stronach frontów (włącznie ze złamaniem kodu Enigmy i jego konsekwencjami). W książce pojawia się również wątek równoległy, którego akcja rozgrywa się w czasach powstania bańki internetowej, a jego bohaterzy tworzą coś na kształt Bitcoinów.
W odróżnieniu od Dana Browna, który lubi bazować na wzorach, Stephenson nie boi się poświęcać kilku stron, aby wyjaśnić matematyczne czy fizyczne zasady, które są niezbędne do zrozumienia sposobu działania szyfru.
Stephenson osiągnął szczyt swojej obsesji na punkcie kryptografii w dodatku do książki, który zawierał pełen opis kryptosystemu używanego przez jednego z bohaterów powieści. Szyfr wykorzystywał talię kart, które były przetasowane w określonej kolejności. Dodatek zawiera kompletną instrukcję, w jaki sposób posługiwać się szyfrem i stworzyć klucz, oraz opisuje środki ostrożności, które powinny znać osoby chcące skorzystać z tego szyfru w rzeczywistości.
Książka dobrze opisuje zagadnienia dotyczące bezpieczeństwa, które mają realny wpływ na dzisiejszy świat, oraz zasady funkcjonowania ochrony danych i samej branży internetowej. Mówiąc w skrócie – jest to lektura obowiązkowa dla nas wszystkich.