Informationssäkerhet kan tyckas vara ett modernt bekymmer, men så länge det har funnits civilisation har det funnits ett behov av att förhindra att känslig information hamnar i fel händer. Kryptografi har alltid spelat en avgörande roll här, eftersom de med informationen krypterar den för att kontrollera vem som kan läsa den, medan de som vill ha informationen hittar nya sätt att bryta koden.
Början av kryptografi
Kryptografi går tillbaka till antiken. Så långt tillbaka som 2 000 f.Kr. använde egyptierna komplexa och kryptiska system av hieroglyfer för att dekorera gravar, inte så mycket för att dölja innebörden som för att göra sina döda adelsmän mer gåtfulla. Det finns också bevis för att mesopotamierna krypterade kilskriftstext för att dölja information, medan hebréerna på 500-talet f.Kr. använde enkla chiffer, som ersatte den första bokstaven i alfabetet med den första, den näst sista bokstaven mot den andra och hela vägen ner i raden. Spartanerna från samma era kom på ett genialiskt system som skrev meddelanden på tunna ark av papyrus, lindade runt en batong eller ”scytale”. Arket skulle packas upp, kryptera meddelandet, och det kunde bara dekrypteras när det lindades en gång till runt en scytale med samma diameter. Detta gjorde det möjligt för spartanerna att skicka och ta emot hemliga militära planer i förtroende.
Med tiden blev metoderna mer sofistikerade. Under det andra århundradet f.Kr. lade den grekiske forskaren Polybius ut alfabetet i ett rutnät av fem gånger fem rutor, och ordinerade sedan med hjälp av facklor eller handsignaler för att vidarebefordra krypterade meddelanden, koordinat för koordinat. Julius Caesar hade sitt eget chiffer och flyttade varje bokstav i ett meddelande två ställen längre ner i alfabetet.
Att göra koder var en sak, men att bryta dem var en annan. Den stora pionjären inom kryptoanalaysis – studiet och brytningen av kryptering – var den arabiska polymaten al-Kindi, som på 900-talet e.Kr. tillämpade vetenskapliga metoder, med hjälp av den frekvens med vilken bokstäver används i ett språk som ett sätt att bryta ner chifferet. . Hans arbete informerade om Ibn al-Durayhim som på 1200-talet gav detaljerade beskrivningar av nya system som involverade mer komplexa bokstav-för-bokstav-ersättningar – system som skulle vara mycket svårare att bryta.
Kryptografi vid makten
Italien på 1400-talet var en av historiens stora grogrund för intriger, då olika italienska stadsstater tävlade om makten. Domstolarna i Rom, Florens och Milano använde sig av kryptografi i stor utsträckning, medan Venedig hade sina egna sekreterare utbildade i att kryptera och dekryptera meddelanden som gick till och från dogen. Över hela Europa blev metoderna mer sofistikerade. En florentinare född i Genua, Leon Battista Alberti, utvecklade ett system för polyalfabetisk substatering med två kopparskivor, var och en med alfabetet. År 1518 introducerade den tyske munken Trimethius en komplex kryptografisk tabell, Tabula Recta, som utökades av en italiensk kryptolog, Giovan Battista Bellaso, och därefter en fransk diplomat, Balise de Vigenere. Dessa tabeller definierade kryptografi för de kommande 400 åren.
På 1600-talet hade kryptografi blivit av nationell betydelse. År 1628 belägrade Henri, Prins av Conde, Hugenot-staden Realmont i södra Frankrike. Ett kodat meddelande från den belägrade staden fångades upp och dechiffrerades av en lokal matematiker, Antoine Rossignol, som avslöjade hugenotternas brist på ammunition. Den efterföljande kapitulationen fångade kardinal Richelieus uppmärksamhet, som förde Rossignol till Ludvig XIV:s tjänst. Där utvecklade Rossignol och denne son en ny kod känd som Grand Cipher och drev en kodbrytande byrå, Cabinet Noir. Inom några decennier var den så kallade Black Chamber ett måste för alla europeiska domstolar.
Kryptografi i krig
Kryptografi skulle spela en avgörande roll i Napoleonkrigen 1803 till 1815. Efter att ha blivit generad över antalet kommunikationer som avlyssnas av brittiska styrkor, bad Napoleon den franska armén att skapa en ny, okrossbar kod, känd som Army of Portugal Code . I aktiv användning våren 1811 bröts koden i november av en engelsk officer, major George Scovell – på bara två dagar, beväpnad endast med en guide till kryptografi och en handfull fångade meddelanden. Fransmännen svarade i början av 1812 med en ny kod, Great Paris Cipher, med över 1 400 nummer som kunde ersätta ord eller delar av ord i miljontals permutationer. Scovells arbete hade gett Wellington en taktisk fördel. Nu fick majoren i uppdrag att bryta den nya koden.
Inom ett år hade han gjort det. Cyfern kan ha verkat okrossbar, men de franska officerarna som använde den blev självbelåtna och krypterade bara delar av meddelandet och lämnade andra delar i vanlig text. Detta gav Scovell tillräckligt för att härleda vad några av de krypterade orden var, och ju fler meddelanden Scovell samlade in, desto mer av chifferet bröt han. I juli var tillräckligt med chiffer brutet för att britterna skulle dekryptera ett meddelande från den franske befälhavaren i Spanien angående förstärkningar, vilket gjorde det möjligt för Wellington att föregripa deras ankomst och ta segern vid Salamanca. Efter det kunde Wellington planera den iberiska kampanjen med nästan fullständig intelligens om franska planer, vilket gjorde det möjligt för honom att driva Napoleons arméer över norra Spanien mot nederlag.
Kryptografi i maskinåldern
Telegrafens utveckling under 1830-talet revolutionerade kommunikationen, både på den kommersiella och militära sfären. Med radions uppfinning 1894 blev trådlös kommunikation i realtid verklighet. Men medan telegraf- och radiokommunikation blev avgörande för diplomati, spionage och krigföring, utfördes kryptering och dekryptering fortfarande för hand eller med enkla, rotorbaserade enheter som 1785 års Jefferson Wheel. Ett system som använder 26 hjul gängade på en järnspindel, som kunde sättas ihop dagligen i valfri ordning, detta förblev stöttepelaren i amerikansk kryptering under den bästa delen av 150 år.
Med slutet av första världskriget gick dock kryptografin in i maskinåldern. 1915 skapade två holländska sjöofficerare ett mekaniserat rotorbaserat system, och 1919 hade liknande system demonstrerats i USA av Huge Hebern, i Holland av Hugo Koch och i Tyskland av Arthur Scherbius. Scherbius maskin, demonstrerad i Bern 1923, antogs av den tyska marinen 1926 och av den tyska armén 1928. Scherbius kallade den Enigma.
Kryptografi hade varit avgörande under första världskriget, där arbetet vid det brittiska amiralitetets kodbrytande kontor, rum 40, ledde direkt till striderna om Jutland och Dogger Bank och, genom dekrypteringen av en tysk diplomats telegram, USA:s inträde in i krig. Under andra världskriget blev det dock absolut kritiskt. Isolerat från det nazistiskt ockuperade Europa var Storbritannien beroende av Atlantkonvojer under ständigt hot från tyska U-båtar. U-båtarna arbetade individuellt men, när de hittade en konvoj, tog de kontakt med andra U-båtar och använde radio för att sätta upp mycket koordinerade attacker. Dessa meddelanden krypterades av den tyska marinens Enigma-maskiner, så att bryta Enigma blev en fråga om överlevnad.
Den tyska arméns Enigma-system hade faktiskt knäckts 1938 av Mario Rejewski i Polen, och den polska hade fört vidare sin expertis och banbrytande Bomba-avkodningsmaskiner strax före den tyska invasionen. Men där arméns Enigma-maskiner använde tre rotorer från en uppsättning av fem för att kryptera och dekryptera meddelanden för dagen, använde marinens tre av åtta. Dessutom hade marinen mer komplexa procedurer för att ställa in meddelandenycklar, som beskriver de initiala rotorpositionerna i början av krypteringen.
På Bletchley Park i England gjorde Alan Turing och Gordon Weichman ett stort arbete på den polska Bomba och skapade en ny version: en kodkrossmaskin som kunde räkna ut uppsättningen av rotorer som används för en dag och deras positioner från en spjälsäng – en sektion oformaterad text som tros motsvara den avlyssnade chiffertexten. Samtidigt skapade Turing, Max Newman och Tommy Flowers Colossus – världens första programmerbara elektroniska digitala dator – och så bröt de komplexa cypher som används av det tyska överkommandot. Tillsammans hjälpte Turings Bombe och Colossus till att vända kriget, förkortade det med många månader och räddade tusentals liv.
Kryptografi möter datoråldern
Datorns ankomst och användningen av datorer för att lagra känslig information skapade nya utmaningar för kryptografi. Datorteknik gjorde det möjligt för organisationer att lagra, säkra och analysera data mer effektivt, men det gav också nya metoder för att bryta kod. 1949 etablerade Claude Shannons artikel, Communication Theory of Secrecy Systems, en grundläggande teori för matematikbaserad kryptografi i en datorålder. 1976 introducerade Whitfield Diffie och Marti Hellman begreppen asymmetrisk nyckelkryptering och den offentliga nyckeln. Denna idé var revolutionerande: ett system som inte använde en nyckel för att kryptera och dekryptera, utan två par matematiskt relaterade nycklar, som var och en kunde dekryptera meddelanden krypterade av den andra. Deras arbete informerade RSA-kryptosystemet som sitter i hjärtat av de flesta kryptosystem denna dag.
Regeringar krävde nya säkerhetsnivåer. 1979 utvecklade IBM, med input från NSA, Data Encryption Standard (DES) – en banbrytande 56-bitars krypteringsstandard som var så avancerad att inte ens superdatorer kunde knäcka den. Detta förblev den amerikanska regeringens standard i nästan 20 år tills den ersattes 1997 av den moderna avancerade krypteringsstandarden (AES). I sin svagaste 128-bitars form skulle AES ha tagit datorer från tiden två till 55 års kraft att knäcka.
Idag tar vi dessa saker för givna. Företag som köper nya bärbara och stationära HP-datorer kan skydda sina data med Windows 10 Professionals inbyggda Bitlocker-kryptering, som använder AES i kombination med en nyckel inbäddad i systemets Trusted Platform Module-chip för att låsa data på hårddisken. Det är en säkerhet som regeringarna för femtio år sedan inte kunde drömma om. Samtidigt ger HP:s Atalia Network Security-processorer några av världens största företag sinnesro att deras data är säker – ett måste när du hanterar känslig finansiell information. Medan den ständiga tillväxten av datorkraft gör dagens säkerhetshot allt mer formidabel, är vår krypteringsteknik fortsatt stark. Vi har kommit långt från hieroglyfer och den spartanska scytalen, men vi håller fortfarande informationen säker.
Huvudbild av Adam Foster. Enigma maskin bild av Cory Doctorow. Alla bilder som används under Creative Commons-licenser – tack, fotografer!