Dzieje klucza publicznego

Eksplozję zastosowań przyniosły lata 90. - czas rozwoju Internetu. Oprócz szyfrowania danych były to: podpis elektroniczny, związane z nim certyfikaty cyfrowe, znaczniki czasu, cyfrowa gotówka i inne. Rozwiązania klucza publicznego wbudowano w systemy Windows i Macintosh, internetowe przeglądarki i systemy poczty elektronicznej. Stały się dobrem powszechnego użytku.

W maju 1999 r. po czterech latach zapadł wyrok w sprawie dotyczącej ograniczeń eksportowych produktów kryptograficznych. Sędziowie stwierdzili nie tylko, że ograniczenia te są niezgodne z konstytucją amerykańską, lecz również uznali dostęp do rozwiązań kryptograficznych za prawnie zagwarantowany w demokratycznym państwie! "Kryptografia nie powinna być jedynie tajemnicą państwową, lecz również narzędziem chroniącym prywatność obywateli" - zapisano w uzasadnieniu wyroku.

Gdy wydawało się, że strona rządowa została ostatecznie pokonana, przyszedł 11 września 2001 r. Wówczas ze zdwojoną siłą odżyły dawne spory o granice między wolnością a bezpieczeństwem, między prawem do prywatności a potrzebą kontroli. Kryptografia znowu znalazła się na celowniku służb specjalnych, wskazywana jako groźna broń w rękach terrorystów, pomocna przede wszystkim w organizowaniu ich działalności. Wydaje się jednak, że sprawy zaszły już zbyt daleko i pewnych procesów nie da się odwrócić.

Zresztą służby specjalne działają podobnie na całym świecie. Również polskie, AD 2003, drażni perspektywa swobody w posługiwaniu się rozwiązaniami kryptograficznymi. Było to widoczne w projekcie rozporządzenia do artykułu 40 ustawy Prawo telekomunikacyjne, który został zaprezentowany w parlamencie w grudniu ub.r. Zawarto w nim sformułowanie, które de facto zakazywałoby stosowania szyfrowania danych w sieciach telekomunikacyjnych (każdy operator miałby bowiem obowiązek udostępnienia służbom specjalnym narzędzi pozwalających na odczyt transmitowanych danych - pytanie tylko, jak to zrobić w sytuacji, w której to abonent miałby sam decydować, w jaki sposób zabezpiecza swoje dane).

Obecnie, mimo pewnej niespójności i niejednoznaczności przepisów prawa, praktyka stosowania rozwiązań kryptograficznych w Polsce jest regulowana jedynie w obszarze administracji państwowej. Jej instytucje muszą bowiem korzystać z urządzeń i rozwiązań, które mają certyfikaty Agencji Bezpieczeństwa Wewnętrznego. Pozostali mają w tym zakresie pełną swobodę.

Historia kodów

Książka Stevena Levy pozwala lepiej zrozumieć sedno sporu dotyczącego dopuszczalnej swobody szyfrowania danych. Pełna szczegółów i wielu wątków pobocznych narrację prowadzi zgodnie z chronologią historii kryptografii klucza publicznego. Stylem jest zdecydowanie bliższa beletrystyce niż publikacji informatycznej, co czyni z niej zajmującą lekturę.

Steven Levy "Rewolucja w kryptografii", seria TAO (Tajemnica-Atak-Obrona), Wydawnictwa Naukowo-Techniczne, Warszawa, 2002


TOP 200