Dzieje klucza publicznego

Z podpisu elektronicznego możemy korzystać tylko dzięki determinacji osób, które miały odwagę przeciwstawić się woli potężnych amerykańskich służb specjalnych.

Z podpisu elektronicznego możemy korzystać tylko dzięki determinacji osób, które miały odwagę przeciwstawić się woli potężnych amerykańskich służb specjalnych.

Tematykę wydanej niedawno książki Stevena Levy Rewolucja w kryptografii znacznie lepiej określa jej oryginalny tytuł - How the Code Rebels Beat the Government - Saving Privacy in the Digital Age (jak rebelianci kodowania pokonali rząd - ochrona prywatności w erze cyfrowej). Są to bowiem dzieje walki o możliwość stosowania efektywnych i praktycznych metod szyfrowania danych z wykorzystaniem algorytmu klucza publicznego. Walka ta - rozpoczęta przez grupę specjalistów komputerowych i przedstawicieli wielkiego biznesu - toczyła się z amerykańskimi służbami specjalnymi, przede wszystkim agencją ds. bezpieczeństwa narodowego - NSA. Agencja była przeciwna temu, aby narzędzia służące do efektywnego kodowania przesyłanych informacji w postaci cyfrowej były powszechnie dostępne w ramach "cywilnej" kryptografii. NSA obawiała się utraty dostępu do danych transmitowanych w sieciach teleinformatycznych czy przechowywanych w pamięciach komputerów.

Przekraczanie tajemnicy

Dzieje klucza publicznego

Wszystko zaczęło się w latach 60. od Whitfielda Diffie'ego. Związany z uniwersytetami MIT i Stanford, kryptografią zainteresował się w czasach szkolnych. Wówczas była to dziedzina otoczona tajemnicą. Wspólnie z kilkoma osobami stworzył pierwsze teoretyczne podwaliny kryptografii klucza publicznego.

Choć teraz już może trudno to zrozumieć, algorytm klucza publicznego był wówczas traktowany przez kryptologów jako anomalia, która "nie ma prawa działać". Koncepcja jawnego przekazywania klucza potrzebnego do zaszyfrowania wiadomości (stąd określenie klucz publiczny) była bowiem aż nadto rewolucyjna. Do tej pory, niezależnie od stosowanego rozwiązania, podstawą bezpieczeństwa przesyłanych informacji było zapewnienie bezpiecznych sposobów tajnego przekazywania klucza. Był to zatem - zdaniem kryptologów - prawdziwy kryptologiczny przewrót kopernikański. Trudno odmówić racji temu stwierdzeniu - rozwiązanie do dzisiaj imponuje prostotą, uniwersalnością i rzadko spotykaną elegancją.

Dopiero po pewnym czasie okazało się, że palma pierwszeństwa należy się komu innemu. Prawie identyczny schemat postępowania wymyślił James Ellis, zatrudniony w sztabie łączności ogólnej (GCHQ), jednostce brytyjskiej agencji rządowej, będącej funkcjonalnym odpowiednikiem NSA. Twórca został zobowiązany do zachowania tajemnicy o swoim dokonaniu. Dla niego inspiracją był projekt badawczy jeszcze z czasów II wojny światowej, polegający na szyfrowaniu rozmów prowadzonych przez telefon analogowy dzięki wprowadzaniu przez odbiorcę zakłóceń. Odbiorca, wiedząc w jaki sposób został wygenerowany szum, może odfiltrować oryginalną wiadomość. Chodziło więc mniej więcej o to samo co w algorytmie klucza publicznego - by to odbiorca, nie zaś wyłącznie nadawca, brał udział w procesie szyfrowania danych. J. Ellis opracował zasadniczy algorytm, opierając się na wykorzystaniu iloczynów dużych liczb pierwszych, na kilka lat przed publikacją słynnego artykułu Diffie'ego i M. Hellmana New Directions in Cryptography w 1976 r. J. Ellis zmarł, zanim w grudniu 1997 r. GCHS zezwoliło na opublikowanie jego pracy na stronach WWW History of Non-Secret Encryption.

Szyfry dla mas

Pracami Diffie'ego i jego najbliższego współpracownika Marty Hellmana zainteresowało się trzech matematyków z MIT - Ron Rivest, Adi Shamir i Leonard Adleman. Opracowali oni praktyczny algorytm będący implementacją do tej pory jedynie teoretycznych konstrukcji - od pierwszych liter ich nazwisk zwany jako RSA. Patent na to rozwiązanie uniwersytet MIT odsprzedał firmie RSA Data Security. Ta zaś, mimo początkowych problemów i niechętnej postawie NSA, która liczyła na to że firma upadnie, stopniowo zyskiwała klientów na swoje produkty kryptograficzne.

Walka o swobodę stosowania kryptografii stała się hasłem organizacji wolnościowych w USA i ideą, którą podchwyciły środowiska hakerskie niechętne oficjalnym władzom. Wówczas zaczęto mówić o szyfropunkach. Batalia nie była ani szybka, ani łatwa - obfitowała w procesy sądowe, liczne dyskusje i zaskakujące posunięcia (m.in. powoływano się na swobodę wypowiedzi, traktując kod źródłowy programu kryptograficznego jako wypowiedź w pewnym języku). Ostatecznie amerykańskie służby specjalne chciały ograniczyć kontrolę wykorzystania produktów kryptograficznych jedynie w przypadku ich eksportu.


TOP 200