A A A

Szyfrowanie, czyli jak przywrócić normalność internetowi

Bez kryptografii nie byłoby poczty e-mail, kart płatniczych, bankowości internetowej ani bitcoinów. Katarzyna Bielińska


Ma swoich przeciwników i gorących orędowników. Ci pierwsi, a wśród nich gros polityków, twierdzą, że szyfrowanie informacji wspiera najmroczniejszą stronę internetu – działania gangów przestępczych, hakerów i pedofili. Drudzy, wśród których jest Edward Snowden i inni działacze ruchu chroniącego bezpieczeństwo łączności, argumentują, że szyfrowanie jest równie często używane przez aktywistów, prześladowane grupy społeczne, osoby LGBT+ (w krajach, w których są karane za orientację seksualną), reporterów, którzy chcą chronić swoje źródła, no i po prostu – zwykłych obywateli. Bo co tu dużo mówić – szyfrowanie jest podstawą funkcjonowania współczesnego świata, w którym informacja przybrała formę przede wszystkim cyfrową. Bez kryptografii nie byłoby kart płatniczych, internetowych transakcji handlowych ani bitcoinów. Jak to wszystko się zaczęło?

Ukryte pismo

Potrzeba ukrywania wiadomości towarzyszyła nam, odkąd wyprowadziliśmy się z jaskiń i zaczęliśmy łączyć w plemiona, które czasami musiały walczyć przeciwko sobie. Najdawniejsze formy kryptografii odnaleziono w kolebce cywilizacji: Egipcie, Grecji i Rzymie. Właściwie można śmiało zaryzykować twierdzenie, że najwcześniejszym przejawem kryptografii było po prostu pismo. Wykształcone niezależnie w wielu kulturach stanowiło tajemnicę dla tych, którzy czytać nie potrafili. Taka jest zresztą etymologia pojęcia „kryptografia”, które pochodzi z języka greckiego od słów „kryptos” i „graphein”, oznaczających – odpowiednio – ukryty i pisać. Jednak już w 1900 p.n.e. egipscy skrybowie używali hieroglifów w niestandardowy sposób najprawdopodobniej nie po to, by ukryć treść przed osobami postronnymi, ale nadać napisom bardziej wzniosłą lub zagadkową formę.
Przez kolejne tysiące lat kryptografia rozwijała się niezależnie w wielu kręgach kulturowych w różny sposób. Zapiski na temat szyfrowania znaleziono na tabliczkach z pismem klinowym pochodzących z 1500 roku p.n.e. z Mezopotamii. W II w. p.n.e. grecki historyk Polibiusz opracował system szyfrów oparty na tablicy przyporządkowującej każdej literze parę cyfr. Choć metodzie tej daleko do współczesnych systemów kryptograficznych, tak zwana tablica Polibiusza stała się jaskółką zmiany paradygmatu szyfrowania. Nie bez powodu – przekształcanie liter w liczby dawało możliwość wykonywania dalszych zmian za pomocą prostych obliczeń lub funkcji matematycznych.
Wraz z upływem lat dla ułatwienia szyfrowania zaczęto używać różnego rodzaju urządzeń. Do najwcześniej stosowanych należały skytale, wymyślone w starożytnej Grecji i stosowane w szczególności przez Spartan do łączności między dowódcami wojskowymi. Szyfrowanie wiadomości, polegające na transpozycji liter napisanej wiadomości, polegało na użyciu drewnianego kawałka drewna (o przekroju sześciokąta foremnego) owiniętego paskiem pergaminu z tekstem. Tekst był pisany na stykających się brzegach i mógł go odczytać tylko adresat będący posiadaczem sześciokątnego patyka o identycznej grubości i kształcie. Tylko wtedy bowiem litery układały się w prawidłowy ciąg.

Skytale
źródło: Wikipedia

Od wirników do algorytmów

Sposoby szyfrowania, udoskonalane zwłaszcza podczas II wojny światowej (wystarczy wspomnieć słynną Enigmę, czyli wirnikową maszynę szyfrującą i deszyfrującą stosowaną przez armię niemiecką, diametralnie zmieniło pojawienie się komputerów. Sam proces kryptograficzny mógł przebiegać wreszcie szybciej i – co istotniejsze – bazować na znacznie bardziej skomplikowanym algorytmie, nieograniczonym przez mechaniczną konstrukcję maszyny szyfrującej. Wraz z komputeryzacją procesów szyfrowania zmienił się również poziom zabezpieczeń. Szyfrowania liter i znaków zastąpiono szyfrowaniem ciągów zer i jedynek, które w systemie komputerowym służą do zapisu danych, i było to rozwiązanie o wiele skuteczniejsze.

 

Enigma

Przenośna elektromechaniczna maszyna szyfrująca Enigma, oparta na mechanizmie obracających się wirników, była używana przez niemieckie wojsko.
źródło: Wikipedia

Kolebką rozwoju kryptologii komputerowej były Stany Zjednoczone, w których powstało wiele systemów kryptograficznych. Momentem przełomowym w rozwoju współczesnych technik szyfrowania było powstanie algorytmu DES (Data Encryption Standard) – symetrycznego szyfru blokowego autorstwa firmy IBM, który został zatwierdzony przez rząd Stanów Zjednoczonych jako oficjalny standard w kryptografii. Jednak w 1977 roku trzej profesorowie Instytutu Technicznego Massachusetts (Massachusetts Institute of Technology, MIT) – Ronald Rivest, Adi Shamir i Leonard Adleman – opublikowali nowy, rewolucyjny rodzaj szyfrowania. Algorytm asymetryczny został nazwany RSA od pierwszych liter ich nazwisk. W kwietniu 1977 trio złożone z dwóch informatyków i matematyka spędzało Święta Wielkiej Nocy w akademiku, racząc się winem. Rivest nie mógł zasnąć, zaczął więc rozmyślać nad czytanym przez siebie podręcznikiem matematyki. Starał się znaleźć odpowiedź na zasadnicze pytanie: „Czy można znaleźć funkcję jednokierunkową, którą można odwrócić tylko wtedy, gdy odbiorca ma ściśle określone dane?” Tej nocy dokonał przełomu w opracowaniu formuły bezpiecznej transmisji danych, na który wspólnie z kolegami czekali cały rok.

Twórcy algorytmu RSA
Twórcy algorytmu RSA: Adi Shamir, Ronald Rivest i Leonard Adleman
źródło: Wikipedia

RSA na straży danych

RSA szybko zaczął dzierżyć palmę pierwszeństwa w rankingach skuteczności (deklasując algorytm DES) i stał się tak powszechny, że jest dzisiaj wbudowany w oprogramowanie, np. w przeglądarki Internet Explorer lub Edge, komunikatory internetowe, stosowany w szyfrowaniu e-maili i usług chmurowych oraz w operacjach między bankami. System korzysta z iloczynu dwóch dużych liczb pierwszych i kilku operacji arytmetycznych, aby utworzyć dwa zestawy liczb jako klucze publiczne i prywatne. Klucz publiczny jest udostępniany wszystkim zainteresowanym i umożliwia jedynie zaszyfrowanie informacji. W żaden sposób nie ułatwia ich odczytania, nie musi być więc chroniony. Dzięki temu firmy dokonujące transakcji poprzez internet mogą zapewnić swoim klientom poufność i bezpieczeństwo. Drugi klucz (prywatny) służy do odczytywania informacji zakodowanych za pomocą pierwszego klucza.
Czy szyfrowanie algorytmem RSA daje przesyłanym informacjom całkowite bezpieczeństwo? Oczywiście, że nie. Już w 1994 roku amerykański matematyk Peter Shor, pracujący dla Bell Labs, pokazał, że algorytmy kryptografii asymetrycznej (czyli właśnie RSA), mogą być z powodzeniem złamane za pomocą komputerów kwantowych.

Peter Shor

Peter Shor
źródło: Wikipedia/International Centre for Theoretical Physics

W ten sposób naukowiec pokazał, że bezpieczeństwo szyfrowania metodą RSA zależy w istocie od jednego – wydajności maszyny, za pośrednictwem której szyfrujemy dane. A prędkość ta dynamiczne rośnie. W 2016 roku kilkaset komputerów potrzebowało dwóch lat, aby złamać wiadomość zaszyfrowaną kluczem o długości 768 bitów. Ten sam proces w przypadku materiału zaszyfrowanego 1024-bitowym kluczem trwałby tysiąc razy dłużej. Złamanie informacji zakodowanej za pomocą 4096-bitowego klucza (obecnie najwyższego standardu) zajęłoby dłużej niż dotychczasowe życie na Ziemi.
Jak widać, droga jaką przeszła kryptografia w ciągu ostatnich kilku tysięcy lat, jest długa i wcale nieoczywista. Ostatnie lata, w których na naszych oczach ma miejsca kolejna rewolucja – tym razem związana z wirtualnymi pieniędzmi – tylko umacniają wartość i konieczność operacji szyfrowania. Bez kilku zaawansowanych metod kryptograficznych, w tym funkcji skrótu, kluczy publicznych i podpisów cyfrowych nie byłoby kryptowalut, bezpieczeństwa danych przechowywanych w sieciach blockchain i uwierzytelniania transakcji.

Różne twarze bezpieczeństwa

Niestety, nie wszyscy doceniają, ile do współczesnego świata, opartego na cyfrowej wymianie informacji, wnosi kryptografia. Szyfrowanie ma wielu przeciwników, wśród których są politycy i rządy, którzy twierdzą, że bez pełnego dostępu do historii aktywności w internecie każdego człowieka nie będą w stanie udaremnić poczynań terrorystów, handlarzy narkotykami, osób zajmujących się praniem brudnych pieniędzy i pedofili. Dlatego domagają się wbudowania tzw. tylnych drzwi (backdoorów) w systemy szyfrowania typu end-to-end (stosowane na przykład w sieciach społecznościowych). Do obrońców szyfrowania informacji należą działacze Globalnej Koalicji Szyfrowania https://www.globalencryption.org/ (Global Encryption Coalition), skupiającej 200 organizacji pozarządowych i firm technologicznych prowadzących kampanię mającą na celu ochronę systemów zabezpieczania kanałów łączności.

Edward Snowden
źródło: Wikipedia/Laura Poitras/Praxis Films

Szyfrowanie dla normalności

Do grona osób protestujących przeciwko furtkom do odkodowywania dołączył niedawno Edward Snowden, czyli postać, która o (nie)bezpieczeństwie informacji wie sporo, bo – jak sam o sobie pisze: „przez pewien czas obsługiwał część globalnego systemu masowej inwigilacji Narodowej Agencji Bezpieczeństwa USA”. Były agent Centralnej Agencji Wywiadowczej (CIA) i pracownik kontraktowy Agencji Bezpieczeństwa Narodowego (NSA) ujawnił na łamach prasy, że rząd Stanów Zjednoczonych prowadzi program masowej inwigilacji Amerykanów PRISM (pryzmat), polegający na przechwytywaniu i rejestrowaniu rozmów telefonicznych, wiadomości tekstowych i e-maili. „Bez szyfrowania nie mógłbym napisać historii o tym, jak to wszystko się wydarzyło – mojej książki „Pamięć nieulotna” („Permanent Record”) – i bezpiecznie przetransportować rękopisu przez granice, których sam nie mogę przekroczyć” – pisze na łamach „The Guardian”. Zdaniem Snowdena szyfrowanie pomaga wykonywać swoją pracę wszystkim – od reporterów, dysydentów i aktywistów, przez pracowników organizacji pozarządowych i sygnalistów, po lekarzy, prawników i polityków. Wszędzie – nie tylko w najbardziej niebezpiecznych i represyjnych krajach, ale każdym zakątku świata.
Jak widać, nie wszyscy doceniają wagę, jaką w świecie opartym na informacji, odgrywa ich szyfrowanie. Wielu z nas dość łatwo daje się zwieść iluzji, że swobodna komunikacja w sieci jest bezpieczna. Dobrze, że są osoby, które wciąż nam przypominają, że tak nie jest. Takie jak Edward Snowden. I takie jak Moxie Marlinspike – kryptograf stojący za komunikatorem Signal. Jego zdaniem, cel Signala i innych aplikacji opartych na supersilnych protokołach szyfrujących jest jeden: przywrócić internetowi normalność.

Bibliografia

Edward Snowden, Without encryption, we will lose all privacy. This is our new battleground, serwis internetowy Theguardian.com, [dostęp: 12.12.2021]
Marcin Karbowski, Podstawy kryptografii, Gliwice 2014, [dostęp: 12.12.2021]
Tony M. Damico, A Brief History of Cryptography, serwis internetowy Inquiriesjournal.com, [dostęp: 12.12.2021]
Gustavus J. Simmons, serwis internetowy Britannica.com, [dostęp: 12.12.2021]
RSA Encryption Explained – Everything You Need To Know, serwis internetowy History-computer.com, [dostęp: 12.12.2021]
Anna Wiener, Taking Back Our Privacy, serwis internetowy Newyorker.com, [dostęp: 12.12.2021]
Siergiej Lożkin, Szyfrowanie: od Starożytnego Rzymu po nowoczesny biznes, serwis internetowy Kaspersky Lab, [dostęp: 12.12.2021]
Dan Milmo, Meta delays encrypted messages on Facebook and Instagram to 2023, serwis internetowy Theguardian.com, [dostęp: 12.12.2021]
Jakub Mielczarek, Rozpinanie kwantowej sieci, blog Jakuba Mielczarka, [dostęp: 12.12.2021]
John Naughton, Will advances in quantum computing affect internet security?, serwis internetowy Theguardian.com, [dostęp: 12.12.2021]


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności




Artykuły z wydań

  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto