Tajemnica klucza publicznego

Wiarygodne prognozy przewidują, że w 2000 r. dostarczanie usług związanych z zapewnieniem bezpieczeństwa danych komputerowych będzie przemysłem o obrotach przekraczających 13 mld USD. Trzej ludzie, którzy położyli podwaliny pod rozwój kryptografii, są ogólnie szanowanymi naukowcami. Czego zaś nie mają? Nie mają ogromnych pieniędzy, jakie zwykle otrzymują wynalazcy technologii powszechnie używanych w produktach przemysłowych.

Wiarygodne prognozy przewidują, że w 2000 r. dostarczanie usług związanych z zapewnieniem bezpieczeństwa danych komputerowych będzie przemysłem o obrotach przekraczających 13 mld USD. Trzej ludzie, którzy położyli podwaliny pod rozwój kryptografii, są ogólnie szanowanymi naukowcami. Czego zaś nie mają? Nie mają ogromnych pieniędzy, jakie zwykle otrzymują wynalazcy technologii powszechnie używanych w produktach przemysłowych.

Był rok 1970. Arpanet i mainframe'y niepodzielnie rządziły w świecie komputerowym. Trzej nieznani sobie ludzie, niezależnie rozpoczynają wielką wyprawę w świat kryptografii, poszukując rozwiązania tego samego problemu: bezpiecznego i wygodnego szyfrowania danych.

Los po latach złączył ich drogi. W połowie lat 70. utworzyli zespół, który dokonał wreszcie poszukiwanego odkrycia.

Jednak ich wynalazek okazał się przedwczesny - świat wtedy nie był jeszcze przygotowany na jego przyjęcie. Dopiero w latach 90. informatyka postawiła właściwe pytania, na które odpowiedź znana była już 20 lat wcześniej.

Kryptografia oparta na kluczu publicznym, wynaleziona przez Martina Hellmana, Whitfielda Diffie i Ralpha Merkle'a, jest obecnie najnowszym krzykiem mody. Nie uczyniła jednak swoich wynalazców miliarderami. Spróbujemy dociec, dlaczego wypadki potoczyły się właśnie w ten sposób.

Poszukiwania

W roku 1970 Martin Hellman był młodym profesorem na wydziale elektrycznym Uniwersytetu Stanforda. Dwa lata wcześniej rozpoczął on swoją pielgrzymkę do świata kryptografii, gdy pracował dla IBM w oddziale firmy znajdującym się w Yorktown. Tam zetknął się z Horstem Feistelem, który był odpowiedzialny za wszystkie prace, jakie w korporacji prowadzono na temat szyfrowania danych komputerowych.

"Wszystko zaczęło się, gdy przeczytałem sławne artykuły Claude Shannona opublikowane w latach 1948-9, a dotyczące teorii informacji i kryptografii. Dzięki tym tekstom doznałem olśnienia. Nigdy przedtem nie zdawałem sobie sprawy, jak mocne są związki kryptografii i informatyki" - wspomina Martin Hellman, patrząc na czwórkę swoich dzieci bawiących się przed jego pięknie położonym wśród dębów, służbowym uniwersyteckim domem.

Prace Claude Shannona dotyczyły kodowania, jako sposobu na wyeliminowanie zakłóceń występujących w czasie transmisji radiowych. "Kryptografia jest czymś odwrotnym: wprowadzamy świadomie pewien szum do ciągu danych, poddając je działaniu klucza. Ktoś odbierający przekaz i nie znający tego klucza będzie całkowicie zdezorientowany. Jednak legalny odbiorca posiadający procedurę deszyfrującą, będzie mógł oddzielić zakłócenia i odczytać wiadomość" - mówi Martin Hellman.

Gdy Hellman jeździł po kraju poszukując dalszych informacji, podobne zagadnienia studiował młody absolwent MIT, Whitfield Diffie. Ten kryptograficzny pasjonat i indywidualista rozpoczął swoje poszukiwania w wyjątkowo młodym wieku. "Kiedy miałem 10 lat, miałem nauczyciela, który kiedyś wspomniał coś o szyfrowaniu danych. Prosiłem go, aby opowiedział mi o tym więcej i tak przesiedzieliśmy razem całe popołudnie w szkole. Po powrocie do domu zażądałem, aby ojciec zdobył wszystkie książki na ten temat, jakie były w bibliotece miejscowego college'u - i tak to się zaczęło" - opowiada Whitfield Diffie.

W roku 1973 był on już naukowcem - asystentem w zespole zajmującym się sztuczną inteligencją. Zamiast jednak pracować nad bieżącymi tematami badań, Whitfield Diffie bez przerwy drążył zagadnienia kryptografii, poświęcając jej większość czasu i energii. Nic dziwnego, że irytowało to jego przełożonych i rychło doprowadziło do zerwania kontraktu - Whitfield Diffie wsiadł zatem do swojego "garbusa" i rozpoczął podróż po kraju w poszukiwaniu pasjonujących go informacji. Przekopywał biblioteki w poszukiwaniu rzadkich rękopisów i przesłuchiwał wszystkich możliwych do odszukania ekspertów kryptograficznych.

W tym samym czasie Ralph Merkle studiował na wydziale elektrycznym Uniwersytetu Kalifornijskiego w Berkeley. Przechadzał się on po alejkach uniwersyteckiego kampusu, cały pochłonięty myślami na temat szyfrowania. "Zastanawiałem się, jak zapewnić bezpieczną wymianę danych między terminalem a komputerem. Czułem, że da się zaprojektować odpowiednie procedury po obu stronach, tak aby dane mogły być przesyłane bezpiecznie po linii telekomunikacyjnej dostępnej dla wszystkich" - wspomina Ralph Merkle, siedząc w swoim okropnie zawalonym papierami pokoju w Centrum Badawczym Palo Alto firmy Xerox.

Połączenia

Kiedy Martin Hellman desperacko poszukiwał bratnich duszy, które pomogłyby mu poskładać w całość wszystkie pomysły dotyczące szyfrowania, nieoczekiwanie odnalazł go Whitfield Diffie - było to we wrześniu 1973 r. Półgodzinna rozmowa, którą przypadkowo nawiązali, przerodziła się w kolację na cztery osoby - jaką Hellmanowie wydali w swoim domu - trwajacą niemal do północy. Tak to powstały zręby późniejszego triumwiratu.

Dwuosobowy zespół rozpoczął natychmiast prace nad rozwiązaniem problemu bezpiecznego prowadzenia transakcji finansowych poprzez linie telekomunikacyjne, które umożliwiłyby realizację pomysłu kupowania towarów i usług z domowego terminala komputerowego. "Myśleliśmy o tym, jak przekształcić wiadomość, aby każdy mógł ją przeczytać, ale żeby tylko jeden człowiek mógł ją zrozumieć. Wtedy doszliśmy do idei oznaczania danych za pomocą podpisu elektronicznego" - mówi Whitfield Diffie.

Pierwszy wspólny artykuł na temat teorii elektronicznych certyfikatów i podpisów ogłoszony został przez obu uczonych w grudniu 1975 r. Pół roku później zaprezentowano go na ogólnokrajowej konferencji komputerowej w Nowym Jorku. Mówiąc ogólnie, proces szyfrowania i deszyfrowania polega na użyciu dwóch kluczy: publicznego i prywatnego, zaś system podpisów i certyfikatów służy do sprawdzania wiarygodności nadawcy i odbiorcy. Cały proces odbywa się w sposób niewidoczny dla klienta, dzięki pracy odpowiedniego oprogramowania po obu stronach linii komunikacyjnej. Z matematycznego punktu widzenia algorytm oparty jest na teorii liczb i wykorzystuje skomplikowane procedury rozkładu na czynniki bardzo dużych iloczynów liczb pierwszych.

Pracując w Berkeley, Ralph Merkle opracował w 1975 r. swoją teorię bezpiecznego przesyłania danych. Polemizował w niej z ideą szyfrowania opartą na generatorach liczb pseudolosowych. Gdy przeczytał artykuł spółki Hellman-Diffie, skontaktował się niezwłocznie z autorami, ci zaś namówili go, aby swoje badania kontynuował na Uniwersytecie Stanforda. W roku 1976 wszyscy trzej połączyli swoje siły i doprowadzili do powstania systemu, opatentowanego jako Diffie-Hellman. Wynalazek ten natychmiast włączył uczonych w orbitę zainteresowania wszystkich ówczesnych mediów.

Dekada sieci

Nieoczekiwanie jednak zainteresowanie to wygasło tak szybko, jak szybko powstało. Wynalazcy dokonali swojego dzieła za wcześnie, w czasach, gdy świat nie był jeszcze na nie przygotowany. Po prostu nie istniały jeszcze praktyczne problemy, które wynaleziony algorytm mógłby rozwiązywać.

Powróćmy do naszych współczesnych czasów. W latach 90. nastąpiła prawdziwa eksplozja Internetu, a informatyka oparta na sieciach komputerowych stała się najważniejszym tematem dekady. Dopiero teraz nadszedł czas kryptografii klucza publicznego. Algorytmy te ułatwiają handel sieciowy i prowadzenie operacji bankowych na odległość. Procedury szyfrujące zawarte są w niemal każdej aplikacji transakcyjnej wykorzystującej Internet, intranet czy systemy klient/serwer. Są też w oprogramowaniu bankowym, hurtowniach danych, poczcie i faksach elektronicznych, przeglądarkach i systemach telefonii bezprzewodowej.

"Klucz publiczny jest używany w tak wielu branżach współczesnego przemysłu, że nie sposób je wszystkie wymienić: mamy tu sektor usług finansowych i sieciowych, spółki telekomunikacyjne i inne wykorzystujące wyrafinowaną technologię komputerową - praktycznie każde środowisko oparte na systemach klient/serwer" - mówi David Morris, wiceprezes firmy Cylink z Sunnyvale. Jego przedsiębiorstwo intensywnie wykorzystuje algorytm Diffie-Hellman we własnych produktach, jak również sprzedaje swoje licencje takim producentom, jak Motorola, Microsoft i Netscape.

Stephen Cobb, dyrektor ds. projektów specjalnych w organizacji NCSA (Narodowe Stowarzyszenie Bezpieczeństwa Komputerowego) i autor prac na temat problemów bezpieczeństwa w sieciach powiada, że nie istnieje kryptografia idealna. Oto, co powiedział jednak o systemie klucza publicznego: "W obecnym stanie rzeczy nie ma lepszej technologii szyfrowania, a ponadto nie widać żadnej możliwości opracowania jakiegokolwiek systemu konkurencyjnego. Pochłonęłoby to zbyt wiele czasu i środków - świata po prostu nie stać na takie badania".

Rynek bezpieczeństwa danych to dzisiaj cały przemysł, który w ubiegłym roku osiągnął obroty 5,9 mld USD. Jak przewiduje organizacja Dataquest, w 2000 r. suma ta z pewnością przekroczy 13 mld USD. Świat sieciowy nie miał innego wyjścia i musiał uhonorować zasługi trójki uczonych. W czerwcu br. odbyła się sponsorowana przez Cylink uroczystość, na której Diffie, Hellman i Merkle otrzymali nagrodę specjalną za wybitne osiągnięcia na polu technologii komputerowych.

Sprawiedliwości stało się zadość, jednak swoista finansowa niefrasobliwość i brak dbałości naukowców o własne interesy spowodowały, że za sławą nie poszły wielkie pieniądze. Owszem, wielkie pieniądze są zaangażowane w tym biznesie, ale zarabia je zupełnie ktoś inny.

Obecnie Ralph Merkle pracuje wciąż w ośrodku PARC - jego najnowszy temat badań to technologia mikroprocesorowa, zwana nanotechnologią. Martin Hellman jest na emeryturze i pracuje na pół etatu w Stanford, resztę czasu poświęca lataniu na szybowcach. Whitfield Diffie jest inżynierem w Sun Microsystems. Jak na razie tylko ten ostatni uzyskał trochę pieniędzy z patentu jako posiadacz akcji firmy RSA Data Security, która w swoich technologiach używa algorytmu Diffie-Hellman. Inne pieniądze, jakie się dotąd pojawiły, to symboliczna kwota 70 560 USD, które otrzymało biuro patentów Stanforda od firmy Cylink. Z tej sumy każdy z uczonych dostał po 10 tys. USD.

Co na to wynalazcy? Prawnicy zabronili im wypowiadać się o tych sprawach z powodu toczących się i wciąż nie rozstrzygniętych rozpraw patentowych.

Daleka droga

"Wynalazcy są sfrustrowani i mają ku temu powody. Cała ta sprawa, to dla nich długie i wyjątkowo męczące przeżycie" - powiedział Joe Koepnick, specjalista ds. licencji Uniwersytetu Stanforda. Ani Stanford, ani Cylink nie chcą wyjawić szczegółów zawartych umów dotyczących wykorzystania praw patentowych. Przeprowadzona w zeszłym roku rewizja ksiąg Cylinka nie stwierdziła w każdym razie uchybień po stronie głównego posiadacza licencji na system Diffie-Hellman.

Przynajmniej jedna sprawa wydaje się być pewna: za wszystkim, gdzieś na zapleczu stoi RSA - główny konkurent firmy Cylink, zakupiony niedawno przez Securities Dynamics Technologies z Cambridge.

Cylink i RSA utworzyły w 1990 r. spółkę patentową, nazwaną Wspólnicy Klucza Publicznego (Public Key Partners). Jak wiadomo, RSA jest autorem najpopularniejszej software'owej implementacji technologii systemu Diffie-Hellman. Na tle sporu o prawa autorskie odnośnie niektórych rozwiązań zastosowanych w tym algorytmie doszło w spółce do rozłamu i partnerzy rozstali się w 1994 r. Pozostały po tym dwie sprawy sądowe, w których obie strony oskarżają się dokładnie o to samo. Otwartą kwestią pozostaje, czy algorytmy komputerowe mogą być w ogóle przedmiotem patentu...

"Wygląda to jak opera mydlana" - mówi Bob Fougner, doradca prawny firmy Cylink. "RSA próbuje unieważnić patenty Stanforda, zaś Cylink obecnie podważa zasadność patentu RSA. Opieramy nasze oskarżenie na fakcie, iż Ron Rivest, jeden ze współzałożycieli RSA i współautor algorytmu o którym mowa, nie zamieścił w swoim wniosku patentowym jasnej wzmianki o tym, że swój wynalazek oparł na rozwiązaniu, jakie podpowiedział mu wcześniej Martin Hellman".

Z drugiej strony prezes RSA, Jim Bidzos stwierdza, iż jego firma zajmowała się głównie promocją rynkową nowej technologii, co zaniedbały wszystkie inne strony sporu. "RSA odgrywa niewątpliwie rolę przewodnią w rozwijaniu technologii kryptograficznych i udostępnianiu jej w postaci gotowych produktów wytwórcom oprogramowania. Opracowaliśmy doskonały algorytm, zrobiliśmy dla niego cały marketing i poświęciliśmy mu 11 lat pracy" - twierdzi Jim Bidzos. "MIT otrzymał już od nas miliony dolarów opłat patentowych, które w większości powróciły do akcjonariuszy. O ile wiem, Cylink zapłacił Stanfordowi zaledwie marne grosze".

Patent na system Diffie-Hellman jest ważny tylko do kwietnia 1997 r. Jak to się więc stało, że wynalazcy tak ważnej technologii nie zostali jeszcze multimilionerami? Trudno odpowiedzieć jednoznacznie na to pytanie - intrygi, oskarżenia i skargi nie pomagają bynajmniej w rozstrzygnięciu tych kwestii.

Mam wrażenie, że prawdziwych przyczyn należy szukać w charakterach naszych trzech bohaterów. Starsi panowie doktorowie są dzisiaj nastawieni do życia bardzo filozoficznie, choć jednocześnie widać na ich twarzach ślady zmęczenia. Wszyscy uosabiają cechę, którą Martin Hellman nazywa "mentalność stanfordzka". Jak sam mawia, "Stanford jest tym typem kultowej uczelni, na której reputacja jest ważniejsza niż zarabianie pieniędzy".

Deborah Kerr jest niezależną autorką specjalizującą się w zagadnieniach bezpieczeństwa danych komputerowych. Jej adres: [email protected].

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200