Dane tekstu dla wyniku: 1
Identyfikator tekstu: IJPPAN_k111309
Tytuł:
Wydawca: Wydawnictwo Helion
Źródło: Podstawy kryptografii. Wydanie II
Kanał: #kanal_ksiazka
Typ: #typ_inf-por
Autorzy: Marcin Karbowski,  
Data publikacji: 2007
Pierwsze wzmianki dotyczące stosowania kryptografii w celach politycznych pochodzą z IV w. p.n.e. z Indii. Wymieniana jest ona jako jeden ze sposobów zdobywania informacji przez przebywających za granicą ambasadorów. Sekretne pismo wspomniane jest również w słynnej Kamasutrze - figuruje tam jako jedna z 64 sztuk, które kobieta powinna znać.
Ogólnie stosowane w starożytności metody kryptografii można podzielić na dwa rodzaje - przestawianie i podstawianie. W pierwszym przypadku następowała zamiana szyku liter w zdaniach, czyli, innymi słowy, tworzony był anagram. Przykładem szyfrowania przestawieniowego jest pierwsze znane urządzenie szyfrujące - spartańska scytale z V w. p.n.e. Miała ona kształt pręta o podstawie wielokąta, na który nadawca nawijał skórzany pas. Wiadomość pisana była wzdłuż pręta, po czym odwijano pas, na którym widać było tylko pozornie bezsensowną sekwencję liter. Potem goniec przenosił list do adresata, stosując czasem steganograficzne sztuczki, na przykład opasując się nim i ukrywając tekst po wewnętrznej stronie. Odczytanie wiadomości było możliwe przy użyciu scytale o takiej samej grubości, jaką miał pręt nadawcy.
Druga, bardziej popularna metoda polegała na podstawianiu za litery tekstu jawnego innych liter bądź symboli. Za przykład może tu posłużyć szyfr Cezara, najsłynniejszy algorytm szyfrujący czasów starożytnych (jego twórcą był Juliusz Cezar). Szyfr ten opierał się na zastąpieniu każdej litery inną, położoną o trzy miejsca dalej w alfabecie. W ten sposób na przykład wiadomość o treści Cesar przekształca się w Fhvdu. Adresat znający sposób szyfrowania w celu odczytania wiadomości zastępował każdą l