Professional Documents
Culture Documents
Podstawy Kryptografii. Wydanie II
Podstawy Kryptografii. Wydanie II
Wydanie II
Autor: Marcin Karbowski
ISBN: 978-83-246-1215-4
Format: B5, stron: 304
Historia kryptografii
Matematyczne podstawy szyfrowania danych
Szyfry strumieniowe, klucze publiczne i steganografia
Zabezpieczanie pocze internetowych
Mechanizm PGP
Certyfikaty cyfrowe i podpisy elektroniczne
Protokoy SSL i SSH
Najczciej stosowane algorytmy szyfrujce
Spis treci
Kilka sw wstpu ............................................................................................... 9
Rozdzia 1. Historia kryptografii ........................................................................ 13
1.1. Prolog Painvin ratuje Francj .............................................................................. 13
1.2. Pocztek ................................................................................................................ 17
1.2.1. Steganografia ................................................................................................... 17
1.2.2. Kryptografia .................................................................................................... 18
1.2.3. Narodziny kryptoanalizy ................................................................................. 20
1.3. Rozwj kryptografii i kryptoanalizy ......................................................................... 21
1.3.1. Szyfry homofoniczne ...................................................................................... 21
1.3.2. Szyfry polialfabetyczne ................................................................................... 22
1.3.3. Szyfry digraficzne ........................................................................................... 27
1.3.4. Kamienie milowe kryptografii ........................................................................ 28
1.4. Kryptografia II wojny wiatowej .............................................................................. 29
1.4.1. Enigma i Colossus ........................................................................................... 30
1.5. Era komputerw ....................................................................................................... 35
1.5.1. DES ................................................................................................................. 36
1.5.2. Narodziny kryptografii asymetrycznej ............................................................ 37
1.5.3. RSA ................................................................................................................. 37
1.5.4. PGP .................................................................................................................. 38
1.5.5. Ujawniona tajemnica ....................................................................................... 40
1.5.6. Upowszechnienie kryptografii ........................................................................ 40
Podstawy kryptografii
2.2. Wzory w praktyce ..................................................................................................... 57
2.2.1. Kryptosystem RSA .......................................................................................... 58
2.2.2. Problem faktoryzacji duych liczb .................................................................. 60
2.2.3. Mocne liczby pierwsze .................................................................................... 61
2.2.4. Generowanie liczb pierwszych ........................................................................ 62
2.2.5. Chiskie twierdzenie o resztach ...................................................................... 64
2.2.6. Logarytm dyskretny ........................................................................................ 65
2.2.7. XOR i AND ..................................................................................................... 66
2.2.8. Testy zgodnoci ............................................................................................... 67
2.2.9. Zoono algorytmw .................................................................................... 76
2.2.10. Teoria informacji ........................................................................................... 77
Spis treci
7
4.4. GnuPG .................................................................................................................... 188
4.4.1. Generowanie klucza prywatnego .................................................................. 188
4.4.2. Obsuga programu ......................................................................................... 189
4.5. TrueCrypt ................................................................................................................ 196
4.5.1. Tworzenie szyfrowanych dyskw i partycji .................................................. 197
4.5.2. Obsuga dyskw wirtualnych ........................................................................ 199
4.5.3. Ukryte dyski .................................................................................................. 200
4.5.4. Pozostae opcje i polecenia ........................................................................... 202
4.6. Skadanie i weryfikacja podpisw elektronicznych ............................................... 204
4.6.1. Wymagania techniczne ................................................................................. 204
4.6.2. Jak zdoby certyfikat cyfrowy? ..................................................................... 206
4.6.3. O czym warto pamita? ............................................................................... 209
4.6.4. Konfiguracja programu pocztowego ............................................................. 209
4.6.5. Struktura certyfikatu ...................................................................................... 215
4.7. Kryptografia w PHP i MySQL ............................................................................... 217
4.7.1. Funkcje szyfrujce w PHP ............................................................................ 217
4.7.2. Szyfrowanie danych w MySQL .................................................................... 222
4.7.3. Kolejne udoskonalenia .................................................................................. 224
Podstawy kryptografii
B.3. AES ........................................................................................................................ 253
B.3.1. Opis algorytmu ............................................................................................. 253
B.3.2. Generowanie kluczy ..................................................................................... 253
B.3.3. Pojedyncza runda algorytmu ........................................................................ 254
B.3.4. Podsumowanie .............................................................................................. 256
B.4. Twofish .................................................................................................................. 256
B.4.1. Opis algorytmu ............................................................................................. 257
B.4.2. Pojedyncza runda algorytmu ........................................................................ 257
B.4.3. Podsumowanie .............................................................................................. 261
B.5. CAST5 ................................................................................................................... 262
B.5.1. Opis algorytmu ............................................................................................. 262
B.5.2. Rundy CAST5 .............................................................................................. 263
B.6. DSA ........................................................................................................................ 263
B.6.1. Podpisywanie wiadomoci ........................................................................... 264
B.6.2. Weryfikacja podpisu ..................................................................................... 264
B.6.3. Inne warianty DSA ....................................................................................... 265
B.7. RSA ........................................................................................................................ 266
B.7.1. Generowanie pary kluczy ............................................................................. 266
B.7.2. Szyfrowanie i deszyfrowanie ........................................................................ 266
B.8. Inne algorytmy szyfrujce ...................................................................................... 267
Rozdzia 1.
Historia kryptografii
Denie do odkrywania tajemnic tkwi gboko w naturze czowieka, a nadzieja
dotarcia tam, dokd inni nie dotarli, pociga umysy najmniej nawet skonne
do docieka. Niektrym udaje si znale zajcie polegajce na rozwizywaniu
tajemnic Ale wikszo z nas musi zadowoli si rozwizywaniem zagadek
uoonych dla rozrywki: powieciami kryminalnymi i krzywkami.
Odczytywaniem tajemniczych szyfrw pasjonuj si nieliczne jednostki.
John Chadwick
Jeszcze nigdy tak wielu nie zawdziczao tak wiele tak niewielu.
Winston Churchill
Szyfr Cezara wprowadzono w armii rosyjskiej w roku 1915, kiedy okazao si,
e sztabowcom nie mona powierzy niczego bardziej skomplikowanego.
Friedrich L. Bauer
14
Podstawy kryptografii
zagroonym odcinku frontu. Prowadzono wic intensywny nasuch radiowy i przechwytywano liczne meldunki przesyane midzy niemieckimi centrami dowodzenia,
problem polega jednak na tym, i w wikszoci wyglday one mniej wicej tak:
XAXXF AGXVF DXGGX FAFFA AGXFD XGAGX AVDFA GAXFX
GAXGX AGXVF FGAXA
By to nowy szyfr stosowany przez niemieckie wojska. Nazwano go ADFGX od stosowanych liter alfabetu tajnego. Ich wybr nie by przypadkowy. W alfabecie Morsea
rniy si one w istotny sposb, dziki czemu ewentualne znieksztacenia komunikatw radiowych byy minimalne.
Jedynym sukcesem francuskiego wydziau szyfrw na tym etapie byo zamanie innego niemieckiego systemu, tzw. Schlusselheft. By to jednak szyfr stosowany gwnie
do komunikacji midzy oddziaami w okopach, natomiast naprawd istotne informacje
chronione byy przy uyciu ADFGX. Wprowadzenie tego szyfru praktycznie olepio
francuskie centrum dowodzenia. Najdobitniej wiadcz o tym sowa wczesnego szefa francuskiego wywiadu:
Z racji mego stanowiska jestem najlepiej poinformowanym czowiekiem we
Francji, a w tej chwili nie mam pojcia, gdzie s Niemcy. Jak nas dopadn za
godzin, nawet si nie zdziwi1.
Oczywicie Bureau du Chiffre nie pozostawao bezczynne. Zadanie zamania niemieckiego szyfru powierzono najlepszemu z francuskich kryptoanalitykw Georgesowi
Painvinowi. Jednak nawet on nie by w stanie przenikn spowijajcej w szyfr tajemnicy. Zdoa jedynie ustali, i system oparty jest na szachownicy szyfrujcej i e klucze
zmienia si codziennie. Te informacje mogyby si na co przyda, gdyby przechwycono wiksz liczb zaszyfrowanych depesz. Ta jednak bya zbyt skromna i szyfr nadal pozostawa zagadk.
Sytuacja zmienia si dopiero na pocztku kwietnia, kiedy Niemcy zwikszyli liczb
przekazw radiowych. W rce Painvina wpada wiksza ilo materiau do bada, co
dao nadziej na uczynienie pierwszych postpw w amaniu szyfru. Po wstpnej analizie francuski kryptoanalityk zauway, i niektre wiadomoci pochodzce z tego
samego dnia maj identyczne pocztki. Zaoy wic, e s to te same nagwki meldunkw zaszyfrowane kluczem dziennym. Pozwolio mu to wydoby pierwsze informacje na temat konstruowania tego klucza. Nastpnie posegregowa wiadomoci na
segmenty o takich samych pocztkach i przesuwajc je wzgldem siebie, prbowa
znale kolejne prawidowoci. Ogromnie pomocne okazao si przechwycenie 18 wiadomoci tego samego dnia. Wszystkie byy zaszyfrowane tym samym kluczem, dziki
czemu Painvin by w stanie porwna je ze sob i wyodrbni stosowane do szyfrowania pary liter (AA, AD, AF itd.). Nastpnie policzy czstotliwo wystpowania poszczeglnych par. Najczciej pojawiaa si kombinacja DG. Nasuno mu to podejrzenie, i odpowiadaa ona literze e, najczciej pojawiajcej si w jzyku niemieckim.
Udao mu si rwnie ustali wygld stosowanej tablicy (rysunek 1.1).
Kahn D., amacze kodw historia kryptologii, Wydawnictwa Naukowo-Techniczne, Warszawa 2004.
15
Rysunek 1.1.
Tablica podstawie
szyfru ADFGX
ustalona przez
Painvina
Na niemieckim systemie szyfrowania pojawia si pierwsza rysa. By to jednak dopiero pocztek drogi. Teraz naleao ustali wsprzdne pozostaych liter. Rozpoczy
si dugie dni mozolnej analizy statystycznej przechwyconych kryptogramw. Painvin
porwnywa czstotliwo wystpowania pojedynczych liter w parach i na tej podstawie dzieli kryptogramy. Przypisa kadej literze dwie wsprzdne grn i boczn
a nastpnie prbowa je ustali. Opiera si na kadym, najmniejszym nawet strzpku informacji, jaki udao mu si zdoby: na czstoci wystpowania czy parzystoci
lub nieparzystoci sumy wsprzdnych. Mozolnie, litera po literze, zrekonstruowa
niemieck tabel podstawie i by teraz w stanie rekonstruowa dzienne klucze niemieckich szyfrantw. Przed kocem maja doszed do takiej wprawy, i otrzymane wiadomoci by w stanie odczyta ju po dwch dniach. I wtedy stao si to, czego najbardziej si obawia. Niemcy zmienili szyfr.
Komunikaty niemieckie przechwycone 1 czerwca zawieray dodatkow liter V.
Oznaczao to zmian wygldu tabeli szyfrowania i by moe caego systemu. Tymczasem niemiecka ofensywa trwaa. Decydujcy atak by kwesti czasu, a Francuzi stracili wanie moliwo przewidzenia, w ktrym miejscu nastpi. Po dugiej, bezsennej
nocy i kolejnym dniu pracy Painvinowi udao si jednak, poprzez porwnywanie starych i nowych kryptogramw, odtworzy szachownic szyfrowania (rysunek 1.2).
Rysunek 1.2.
Tablica szyfru
ADFGVX
16
Podstawy kryptografii
przez wojska niemieckie. Po jej odczytaniu okazao si, i zawiera ona rozkaz przysania duej iloci amunicji. To mogo by to! Ciki ostrza artyleryjski przed rozpoczciem szturmu by powszechn praktyk. Zwiad lotniczy istotnie zaobserwowa
w cigu kolejnych dni du liczb ciarwek na drogach prowadzcych do Remaugies.
Hipotez o ataku potwierdzay rwnie informacje od schwytanych jecw i dezerterw. Prawdopodobn dat ataku wyznaczono na 7 czerwca.
Nie pozostawao ju nic innego, jak tylko wzmocni odpowiedni odcinek frontu i czeka. Wzmocniono obie linie obrony i poinformowano oficerw o zbliajcym si natarciu. Wreszcie nadszed decydujcy dzie. W nerwowym oczekiwaniu onierze
spogldali w kierunku niemieckich umocnie. Nic si jednak nie dziao. Tak upyn
7 czerwca, a po nim 8. Napicie roso. Oczywicie moliwe byo pewne opnienie ataku, a informacje od jecw mogy by niecise, a jednak w serca obrocw wkrad
si niepokj. Wreszcie o pnocy 9 czerwca niemieckie dziaa otworzyy ogie. Francuskie linie byy bombardowane przez 3 godziny z niespotykan dotd intensywnoci.
Chwil pniej nastpi atak.
Do przodu ruszyo 15 niemieckich dywizji. Kolejnych pi dni wypenionych byo
cig walk o kade miasteczko i ulic. Niemcy postpowali naprzd, by kolejnego
dnia ustpowa przed kontratakiem Francuzw. Jeli jednak ktokolwiek by zaskoczony przebiegiem bitwy, to jedynie genera von Ludendorf. Po raz pierwszy nie udao
mu si skoncentrowanym atakiem przeama linii oporu wroga. Co wicej, wrg odwanie kontratakowa. W cigu nastpnych tygodni prbowa jeszcze kolejnych atakw, jednak wkrtce zabrako mu si. Pary zosta ocalony. A wraz z nim Francja.
Wkrtce potem w Europie wyldoway siy amerykaskie. Dziki ich wsparciu alianci
byli w stanie przystpi do kontrofensywy, zmuszajc Niemcw do odwrotu i ostatecznie do poddania si. Niemieccy generaowie podpisali akt kapitulacji 11 padziernika w miejscowoci Compiegne. I wojna wiatowa zostaa zakoczona. A Painvin?
C Painvin pojecha na zasuony urlop. Po latach, zapytany o histori zamania
szyfru ADFGVX, odpowiedzia:
Osignicie to pozostawio niezmywalny lad na mej duszy i pozostao jednym
z najjaniejszych i najwspanialszych wspomnie w caym moim yciu2.
I trudno mu si chyba dziwi. Nie kademu dane jest ocali wasny kraj.
Przytoczona tu historia stanowi niewtpliwie znakomity materia na film. Wiele osb
moe zadziwi to, jak wielki wpyw na losy wojny moe mie jeden czowiek. Oczywicie bez odpowiedniej reakcji ze strony dowdztwa, odpowiedniego planowania
i wykorzystywania zdobytej przewagi, a przede wszystkim bez odwagi i powicenia
zwykych onierzy, ktrzy oddali ycie za swj kraj, informacje zdobyte przez Painvina zostayby zmarnowane. Z drugiej jednak strony, gdyby nie on, szanse na ocalenie
Parya byyby nike. Upadek stolicy wpynby za nie tylko na losy Francji, ale i na
wynik caej wojny.
17
Tymczasem z punktu widzenia historii kryptografii przypadek francuskiego kryptoanalityka nie jest niczym niezwykym. Historia ta jest pena opowieci o jemu podobnych,
ktrzy, amic szyfr, decydowali o losach setek, tysicy lub nawet milionw ludzi. Jednak ich osignicia czsto wychodziy na jaw dopiero po latach, kiedy tajemnice rzdowe mogy zosta bezpiecznie ujawnione. Byli wic szarymi eminencjami historii,
wpywali na bieg politycznych negocjacji, gry wywiadw czy wreszcie wojen. Wszystko dziki znakomitemu opanowaniu sztuki sekretnego pisma pozwalajcej na odkrywanie cudzych tajemnic i zabezpieczanie swoich. Historia kryptografii to opowie
o tych wanie ludziach. A zatem posuchajcie
1.2. Pocztek
Na pocztku byo pismo. Wyksztacone niezalenie w wielu kulturach stanowio niezbadan tajemnic dla tych, ktrzy nie potrafili czyta. Szybko jednak zrodzia si konieczno ukrycia informacji rwnie przed tymi, ktrym umiejtno ta nie bya obca. Najbardziej oczywistym rozwizaniem byo schowanie tajnej wiadomoci przed
ludmi, ktrzy mogliby j odczyta. Takie zabiegi wkrtce jednak przestay wystarcza. Wiadomo moga zosta odnaleziona podczas wnikliwego przeszukania, a wtedy tajne informacje dostayby si w rce wroga. A gdyby udao si napisa list dziaajcy na zasadzie drugiego dna? Z pozoru zawieraby on bahe treci, jednak jeli
adresat wiedziaby, gdzie i jak szuka, mgby dotrze do mniej niewinnych informacji. Tak narodzia si steganografia.
1.2.1. Steganografia
Steganografia to og metod ukrywania tajnych przekazw w wiadomociach, ktre
nie s tajne. Jej nazwa wywodzi si od greckich sw: steganos (ukryty) oraz graphein
(pisa). W przeszoci stosowano wiele wymylnych sposobw osignicia tego efektu.
Popularny niewidzialny atrament to jeden z najbardziej znanych przykadw steganografii. Pierwsze zapiski na temat stosowania tej sztuki znale mona ju w ksigach
z V wieku p.n.e. Przykadem moe by opisana przez Herodota historia Demaratosa,
Greka, ktry ostrzeg Spartan przed przygotowywan przeciw nim ofensyw wojsk
perskich. Nie mg on wysa oficjalnej wiadomoci do krla, zeskroba wic wosk
z tabliczki i wyry tekst w drewnie. Nastpnie ponownie pokry tabliczk woskiem
i wrczy posacowi. Czysta tabliczka nie wzbudzia podejrze perskich patroli i bezpiecznie dotara do celu. Tam, co prawda, dugo gowiono si nad jej znaczeniem,
wkrtce jednak ona spartaskiego wodza Leonidasa wpada na pomys zeskrobania
wosku, co pozwolio odkry tajn wiadomo.
W miar postpu technicznego, a take rozwoju samej steganografii, powstaway coraz wymylniejsze metody ukrywania wiadomoci. Znana jest na przykad metoda
ukrywania wiadomoci w formie kropki w tekcie drukowanym, stosowana podczas
II wojny wiatowej. Wiadomo bya fotografowana, a klisza pomniejszana do rozmiarw okoo mm2 i naklejana zamiast kropki na kocu jednego ze zda w licie. Obecnie
18
Podstawy kryptografii
bardzo popularne jest ukrywanie wiadomoci w plikach graficznych. Kolejne przykady mona mnoy, jednak nawet najbardziej wymylne z nich nie gwarantuj, i
wiadomo nie zostanie odkryta. Koniecznoci stao si zatem wynalezienie takiego
sposobu jej zapisywania, ktry gwarantowaby tajno nawet w przypadku przechwycenia przez osoby trzecie.
1.2.2. Kryptografia
Nazwa kryptografia rwnie wywodzi si z jzyka greckiego (od wyrazw kryptos
ukryty i graphein pisa). Jej celem jest utajnienie znaczenia wiadomoci, a nie samego faktu jej istnienia. Podobnie jak w przypadku steganografii, data jej powstania
jest trudna do okrelenia. Najstarsze znane przykady przeksztacenia pisma w form
trudniejsz do odczytania pochodz ze staroytnego Egiptu, z okresu okoo 1900 roku
p.n.e. Pierwsze tego typu zapisy nie suyy jednak ukrywaniu treci przed osobami
postronnymi, a jedynie nadaniu napisom formy bardziej ozdobnej lub zagadkowej.
Skrybowie zapisujcy na cianach grobowcw historie swych zmarych panw wiadomie zmieniali niektre hieroglify, nadajc napisom bardziej wznios form. Czsto
celowo zacierali ich sens, zachcajc czytajcego do rozwizania zagadki. Ten element tajemnicy by wany z punktu widzenia religii. Skania on ludzi do odczytywania epitafium i tym samym do przekazania bogosawiestwa zmaremu. Nie bya to
kryptografia w cisym tego sowa znaczeniu, zawieraa jednak dwa podstawowe dla
tej nauki elementy przeksztacenie tekstu oraz tajemnic.
Na przestrzeni kolejnych 3000 lat rozwj kryptografii by powolny i dosy nierwny.
Powstawaa ona niezalenie w wielu krgach kulturowych, przybierajc rne formy
i stopnie zaawansowania. Zapiski na temat stosowania szyfrw znaleziono na pochodzcych z Mezopotamii tabliczkach z pismem klinowym. Ich powstanie datuje si na
1500 rok p.n.e. W II w. p.n.e. grecki historyk Polibiusz opracowa system szyfrowania oparty na tablicy przyporzdkowujcej kadej literze par cyfr (rysunek 1.3).
Rysunek 1.3.
Tablica Polibiusza
19
Szyfry przyporzdkowujce kadej literze alfabetu jawnego dokadnie jedn liter, kombinacj cyfr lub symbol nazywamy szyframi monoalfabetycznymi. W przypadku szyfru Cezara ukad alfabetu tajnego zawsze pozostawa ten sam. Znacznie bezpieczniejszym rozwizaniem byo dokonywanie w nim okresowych zmian tak, aby znajomo
metody szyfrowania nie wystarczaa do odczytania wiadomoci.
Stanowio to jednak utrudnienie rwnie dla adresata. Musia on dodatkowo posiada
klucz (ukad liter lub symboli w alfabecie tajnym). Tak powsta najwikszy problem
w historii kryptografii dystrybucja klucza. Raz przechwycony klucz stawa si bezuyteczny, gdy wiadomoci szyfrowane za jego pomoc nie byy ju bezpieczne. O ile
w przypadku wymiany wiadomoci midzy dwiema osobami nie bya to z reguy dua przeszkoda (wystarczyo ustali nowy klucz), o tyle w przypadku szyfrowania na
potrzeby wojskowe rodzio to bardzo wiele problemw. Trzeba byo dostarczy nowy
klucz do wszystkich jednostek i to moliwie szybko, gdy kada przechwycona przez
wroga wiadomo stawaa si dla niego atwa do odczytania.
20
Podstawy kryptografii
21
22
Podstawy kryptografii
23
Rysunek 1.5.
Tarcza Albertiego
rdo: Kahn D.,
amacze kodw
historia kryptologii,
op.cit.
Dodatkowo woski architekt umieci na zewntrznej tarczy cyfry od 1 do 4, co umoliwiao wstawianie do wiadomoci sw kodowych (na przykad nazwy wasne mogy
by zastpowane kombinacjami cyfr). W poczeniu z wynalezieniem szyfru polialfabetycznego i dokonaniem pierwszego na Zachodzie opisu kryptoanalizy stanowio to
niebywae osignicie, zwaszcza jak na czowieka, ktry kryptografi zajmowa si
raptem kilka lat. Osignicia Albertiego zyskay mu miano ojca kryptologii Zachodu.
Szyfrowanie z uyciem wielu alfabetw stanowio wielki przeom, jednak stosowanie
w tym celu urzdzenia szyfrujcego powodowao pewne niedogodnoci. P wieku
pniej zupenie inny sposb wykorzystania techniki szyfrowania polialfabetycznego
zaproponowa niemiecki uczony Johannes Trithemius.
24
Podstawy kryptografii
Na samej grze tabeli umieszczono alfabet tekstu tajnego. Kolejne linijki to tajne alfabety utworzone przez przenoszenie kolejnych liter z pocztku alfabetu na jego koniec.
W ten sposb Trithemius uzyska 26 alfabetw szyfrowych.
Szyfrowanie t metod przebiega nastpujco: dla pierwszej litery tekstu jawnego uywa si pierwszej linijki tabeli, dla drugiej litery drugiej linijki itd. Pozwala to na
zabezpieczenie tekstu przed atakiem przez analiz czstoci. Jednak, podobnie jak
w przypadku szyfru Cezara, nie chroni to przed odszyfrowaniem w przypadku, gdy
kryptoanalityk zna stosowany algorytm. Prb rozwizania tego problemu by opublikowany w 1586 roku szyfr Vigenerea.
25
26
Podstawy kryptografii
Szyfr Vigenerea przez bardzo dugi czas uchodzi za niemoliwy do zamania. Zyska
nawet przydomek le chiffre indechiffrable (pol. szyfr nieodszyfrowywalny). Zosta zamany dopiero w XIX wieku przez brytyjskiego uczonego Charlesa Babbagea.
27
28
Podstawy kryptografii
29
byo jeszcze istotniejsze, gdy przechwycenie meldunkw przez wroga mogo kosztowa ycie wielu ludzi. Powstaway zatem liczne szyfry polowe, nieraz oparte na pomysach kryptologw-amatorw. Wbrew pozorom opracowanie dobrego szyfru polowego nie byo prostym zadaniem. Musia on bowiem by nie tylko trudny do zamania,
ale rwnie prosty w implementacji. Podczas bitwy nie byo czasu na przeprowadzanie wielu skomplikowanych oblicze i przeksztace, a nieodczny w takiej sytuacji
stres mg by przyczyn bdw w szyfrowaniu. Dobry szyfr polowy musia zatem
by prosty i skuteczny zarazem.
Kolejny rozkwit rozmaitych metod i technologii kryptograficznych przyniosa I wojna
wiatowa. Oprcz telegrafu w powszechnym uyciu byo ju take radio, co zwikszao potencja komunikacyjny, wymuszajc jednoczenie wiksz dbao o ochron
przekazywanych informacji. W tym ostatnim wypadku do podsuchania przekazu nie
trzeba ju byo uzyskiwa dostpu do linii telegraficznej wystarczyo prowadzi
nasuch na odpowiedniej czstotliwoci. Naleao zatem liczy si z faktem, i kada
wysana w ten sposb informacja trafia w rce wroga i moe by odczytana, jeli chronicy j szyfr nie jest wystarczajco silny. Po obu stronach frontu pracoway wic cae
sztaby ludzi prowadzcych regularn kryptograficzn wojn. Warto wspomnie choby brytyjski Pokj 40, ktrego czonkowie, amic niemieckie szyfry, otworzyli swoim
wojskom drog do wielu spektakularnych zwycistw, czy przytoczon we wstpie histori zamania szyfru ADFGX.
By to rwnie okres wprowadzania licznych ksiek kodowych w komunikacji midzy
oddziaami na froncie. Taki sposb zabezpieczania cznoci mia jednak t wad, i
przechwycenie jednej z nich kompromitowao cay system. W zwizku z tym w razie
groby pojmania w pierwszej kolejnoci niszczono posiadane egzemplarze ksiek kodowych. Czasem jednak ktra z nich wpadaa w rce wroga, co powodowao konieczno opracowania i wysania do wszystkich oddziaw nowych egzemplarzy. Tymczasem w przypadku dobrego systemu szyfrowania jedynym ryzykiem bya utrata klucza.
Powstaway zatem kolejne szyfry i kody, a kryptografia stawaa si coraz bardziej popularna, jednak z naukowego punktu widzenia nie dokonano wwczas adnego istotnego przeomu. Prawdziwie rewolucyjne zmiany przynie miaa dopiero kolejna wojna.
30
Podstawy kryptografii
Wywiad aliantw zna schemat zarwno cywilnej, jak i wojskowej wersji niemieckiej
maszyny jeszcze przed wojn, jednak naukowcy uznali, e zastosowany w niej algorytm szyfrujcy uniemoliwia zamanie szyfru. Istotnie, by on wyjtkowo trudny do
kryptoanalizy, jednak gwnym powodem niewielkiego zainteresowania Enigm by
panujcy krajach byej koalicji po zakoczeniu I wojny wiatowej brak poczucia zagroenia ze strony Niemiec. Tymczasem Polska, ktra niedawno odzyskaa niepodlego, obawiaa si dalszego rozwoju stosunkw z Niemcami, zwaszcza po dojciu
do wadzy Adolfa Hitlera. Zaoono wic biuro szyfrw i podjto kroki w celu poznania systemu szyfrowania zachodnich ssiadw.
31
z nich powodowao uruchomienie czcionki w drugiej. Poczenia byy zmodyfikowane, a wic wstukiwane litery ulegay zamianie na inne, w rezultacie dajc prosty szyfr
monoalfabetyczny. Kable przebiegay przez wirniki, ktre mona byo obraca, zmieniajc tym samym schemat pocze. W swojej pierwszej maszynie Hebern zamontowa
pi walcw, kady o 26 moliwych ustawieniach. Mona je byo obraca wzgldem
siebie, co dawao cznie 265 moliwych schematw pocze. Odpowiada to szyfrowi Vigenerea z kluczem o dugoci okoo 12 000 000 znakw.
Rwnolegle do Heberna podobn maszyn wynalaz holenderski uczony Hugo Aleksander Koch, a take niemiecki inynier Artur Scherbius. Ten drugi zaproponowa
swj wynalazek armii niemieckiej ju w 1918 roku, jednak wwczas nie spotka si
on z wikszym zainteresowaniem. Sytuacja zmienia si po dojciu do wadzy Hitlera.
W ramach powszechnej modernizacji armii postanowiono wyposay niemieckie oddziay w maszyny szyfrujce. Wybr pad na maszyn Scherbiusa.
Enigma oprcz ukadu wirnikw wyposaona bya w tzw. walec odwracajcy. Dziki
niemu moliwe byo wykorzystanie maszyny zarwno do szyfrowania, jak i do deszyfrowania wiadomoci. Co ciekawe, o ile z praktycznego punktu widzenia bya to niewtpliwa zaleta, o tyle kryptograficznie stanowio to powan wad. Taka konstrukcja powoduje bowiem powstanie negatywnego wzorca, czyli, innymi sowy, zbioru
zasad ograniczajcych liczb moliwych kryptogramw. W tym przypadku adna litera tekstu jawnego nie moga zosta zaszyfrowana jako ona sama (czyli A w A, B
w B itd.). Wiedza o tym okazaa si bardzo cenna dla polskich, a pniej angielskich
kryptoanalitykw.
Wirniki Enigmy miay zdefiniowany ukad pocze, jednak mona je byo wkada
do urzdzenia w rnej kolejnoci. Dodatkowo byo ich wicej ni przeznaczonych na
nie w maszynie gniazd (na pocztku wojny wirnikw byo osiem). Kady z nich mona byo ustawi na 26 sposobw. Podczas szyfrowania pierwszy z wirnikw obraca
si o jedn pozycj z kad szyfrowan liter. Jego peny obrt powodowa przesunicie o jedn pozycj drugiego wirnika, ten z kolei musia wykona peny obrt, zanim
o jedn pozycj przesun si wirnik trzeci itd. Reasumujc, o rodzaju zastosowanego
przypisania decydoway nastpujce czynniki:
wybr wirnikw szyfrujcych,
kolejno wirnikw w maszynie,
pocztkowe pozycje wirnikw.
Na rysunku 1.8 wida Enigm z czterema gniazdami wirnikw. Po naciniciu klawisza odpowiadajcego literze tekstu jawnego na znajdujcym si powyej panelu podwietlana bya litera tekstu tajnego. Szyfrowanie oparte byo o system kluczy dziennych
determinujcych ustawienie wirnikw. Czsto ju pierwsza litera wiadomoci powodowaa przesunicie nie tylko pierwszego, ale rwnie drugiego, a nawet trzeciego wirnika. Szyfrant zapisywa tekst tajny, po czym przekazywa go radiotelegraficie. Dla
uzyskania dodatkowego bezpieczestwa korzystano rwnie z osobnych kluczy dla
poszczeglnych depesz. Klucz taki by szyfrowany kluczem dziennym na pocztku
wiadomoci. Dla pewnoci powtarzano go dwa razy. Odbiorca deszyfrowa klucz depeszy, po czym zmienia zgodnie z nim ustawienia maszyny i odczytywa przekaz.
32
Podstawy kryptografii
Wiedza na temat zasad stosowania kluczy dla poszczeglnych wiadomoci bya kolejnym uatwieniem dla polskich kryptoanalitykw. Wiedzieli bowiem, i na pocztku
kadego kryptogramu znajduje si powtrzona dwukrotnie kombinacja liter, co pozwalao uzyska cenne informacje na temat klucza dziennego oraz ustawienia wirnikw. Rwnie cenne okazao si lenistwo niemieckich szyfrantw, ktrzy wielokrotnie
powtarzali ten sam klucz.
Nie bez znaczenia bya rwnie niemiecka pedantyczno i sformalizowany charakter
nadawanych depesz. Komunikaty zaczynay si i koczyy w identyczny sposb, zawieray rwnie liczne powtrzenia samej treci. Innymi sowy, niemieccy szyfranci
byli bardzo przewidywalni. Dawao to dodatkowe informacje na temat zawartych w depeszy wyrazw i zwrotw.
33
matematykw postanowiono poszerzy profil wyksztacenia pracownikw. Nowo zatrudnionych kierowano do Rzdowej Szkoy Kodw i Szyfrw (GC&CS), a ta znajdowaa si wanie w ulokowanym w Buckinghamshire Bletchley Park. Znajdujcy si
tam niewielki paacyk sta si brytyjskim centrum amania szyfrw. W miar przybywania nowego personelu w otaczajcych go ogrodach dobudowywano kolejne baraki
i poszerzano specjalizacj poszczeglnych dziaw. Wkrtce podzia ten w naturalny
sposb wiza si z przynalenoci do okrelonego baraku. Dla przykadu barak 8
specjalizowa si w kryptoanalizie depesz niemieckiej marynarki wojennej.
Po opanowaniu polskich metod kryptoanalitycznych specjalici z Bletchley Park szybko zaczli opracowywa wasne techniki kryptoanalityczne. Jednym z najwybitniejszych pracownikw centrum by Alan Turing. Opierajc si na analizie archiwalnych
kryptogramw, doszed on do wniosku, i czsto moliwe jest przewidzenie fragmentw depesz na podstawie oglnych informacji na ich temat. Jeli kryptoanalityk wie,
i w tekcie musi si pojawi dany wyraz, moe z duym prawdopodobiestwem ustali jego pozycj, korzystajc z zasady negatywnego wzorca. Jak pamitamy, adna litera nie moga zosta przeksztacona w wyniku szyfrowania w ni sam, co eliminuje
bardzo wiele potencjalnych pozycji wyrazu w tekcie. Kryptoanalityk przesuwa pasek z wyrazem lub zwrotem pod treci kryptogramu, analizujc powstajce w pionie
pary liter. Pozycj mona byo odrzuci, jeli dawaa si wyrni chocia jedna para
identycznych liter. Spjrzmy na rysunek 1.9:
Rysunek 1.9.
Kryptoanaliza
Enigmy oparta
na negatywnym
wzorcu
Kryptoanalityk zakada w tym przypadku, i gdzie w kryptogramie znajduje si sowo angriff (niem. atak). Przykada zatem pasek z tym wyrazem pod kryptogramem.
W pozycji pocztkowej pojawia si para liter F. Mona j zatem odrzuci gdy, jak
pamitamy, adna litera nie moga zosta zaszyfrowana jako ona sama. Po pierwszym
przesuniciu pojawia si z kolei para liter - G. Oznacza to, i rwnie na tej pozycji
nie moe si znajdowa szukane sowo. Kolejne przesunicie daje a dwie pary takich
34
Podstawy kryptografii
samych liter (A i I). Dopiero za czwartym razem udaje si znale miejsce gdzie (teoretycznie) mgby si znajdowa poszukiwany wyraz. Kolejne dwa przesunicia rwnie nie dadz pozytywnego wyniku ze wzgldu na znajdujc si na pozycji jedenastej
w kryptogramie liter F, jednak przesunicie szste ujawni nastpn moliw pozycj
wyrazu w kryptogramie (nie pojawi si adne pary takich samych liter).
Turing udoskonali rwnie Bomby, przystosowujc je do zmieniajcej si struktury
niemieckiego szyfru i wprowadzajc wasne poprawki dotyczce zarwno efektywnoci dziaania, jak i zastosowanych algorytmw. Na dobr spraw skonstruowa on wic
zupenie nowe urzdzenia, cho oparte na pomyle polskiego kryptoanalityka. Maszyny wykorzystywano do poszukiwania ustawie wirnikw, ktre przeksztacayby podany wyraz w okrelony kryptogram. Oglnie wic metodyka amania Enigmy opieraa si na wyszukiwaniu prawdopodobnych wyrazw w tekcie, aby nastpnie ustali
wartoci klucza na podstawie tak uzyskanej relacji tekst jawny kryptogram.
Dziki przeprowadzonej przez Turinga analizie niemieckiego szyfru oraz udoskonalonym przez niego Bombom moliwe byo dalsze odczytywanie niemieckich przekazw
radiowych mimo rosncej zoonoci stosowanych szyfrw. Warto wspomnie, i tak
naprawd w niemieckiej armii funkcjonowao kilka rnych kryptosystemw inny
szyfr miaa na przykad marynarka, a nieco inny siy ldowe. Stosowane byy inne
wirniki i modele Enigmy, a i sami szyfranci cechowali si rnym stopniem profesjonalizmu. Tym niemniej z wikszym lub mniejszym trudem pracownicy Bletchley
Park dzie w dzie odkrywali przed alianckim dowdztwem zamiary i sekrety niemieckiej armii.
1.4.1.4. Colossus
W Bletchley Park nie zajmowano si jedynie Enigm. By to co prawda najpopularniejszy, ale nie jedyny szyfr niemiecki. Do wymiany wiadomoci midzy najwyszymi rang wojskowymi Trzeciej Rzeszy uywano tzw. przystawki szyfrujcej. Byo to
urzdzenie opracowane w firmie Lorenz. Wykorzystywao ono kod opracowany przez
francuskiego wynalazc J.M.E. Baudota. W kodzie tym kady znak reprezentowany
by w systemie dwjkowym z wykorzystaniem tamy perforowanej. Jedynce odpowiadaa dziura w tamie, a zeru jej brak. Przystawka odczytywaa jednoczenie dwie
tamy (jedna zawieraa tekst jawny, a druga klucz), wykonujc na odczytanych wartociach operacj dodawania bez przenoszenia reszt (innymi sowy, dodawania modulo
2 patrz rozdzia 2.). Wynik zapisywany by na trzeciej tamie.
Ten system szyfrowania by o wiele bardziej wyszukany ni stosowany w Enigmie,
jednak i tutaj Anglicy odnieli sukces. Po raz kolejny trzeba byo wykorzysta maszyny do przeprowadzania niezbdnych oblicze. W tym wypadku Bomby ju nie wystarczay. Naleao skonstruowa nowe urzdzenie, operujce na podobnej zasadzie
jak niemiecka przystawka. Tak powsta Colossus.
Colossus opiera si na teoretycznym modelu opracowanym przez Alana Turinga. W odrnieniu od Bomb, ktre byy urzdzeniami elektromechanicznymi, by urzdzeniem
elektronicznym. Zawiera ptora tysica lamp (dwa i p tysica w pniejszych modelach) i potrafi zapamitywa dane do dalszego przetwarzania. Czynio to z niego
pierwsze urzdzenie, ktre mona nazwa komputerem. Pierwszy model Colossusa
35
oddano do uytku w roku 1943, a wic trzy lata przed synnym komputerem ENIAC.
Poniewa jednak jego istnienie owiane byo tajemnic wojskow, wiat dowiedzia si
o nim dopiero w roku 1975, po odtajnieniu dotyczcych projektu akt.
Wkad alianckich kryptoanalitykw w przebieg II wojny wiatowej by ogromny. Niemcy nie wierzyli, i mona zama szyfr Enigmy, a tymczasem kadego dnia ju po kilku
godzinach od zmiany klucza pracownicy Bletchley Park odczytywali pierwsze kryptogramy i przesyali je do dowdztwa. Moliwo poznania zamiarw wroga bya ogromnym atutem, o niczym jednak nie przesdzaa. Podobnie jak w caej historii tajemnego
pisma z odczytanego szyfru naleao jeszcze zrobi odpowiedni uytek. Wiedzy tak
zdobytej nie mona byo te naduywa, by nie wzbudzi u Niemcw podejrze, e
ich system zosta skompromitowany.
Przesad byoby twierdzi, i to kryptoanalitycy wygrali wojn z Trzeci Rzesz. Niemniej jednak gdyby nie ludzie tacy, jak Rejewski czy Turing, z pewnoci potrwaaby
ona kilka lat duej. Hitler zdyby uy pociskw V1 i V2, zginyby rwnie kolejne setki tysicy ludzi. Bardzo moliwe, i II wojna wiatowa zakoczyaby si dopiero po zrzuceniu bomb atomowych na Niemcy.
36
Podstawy kryptografii
ASCII (skrt od ang. American Standard Code for Information Interchange) jest zestawem kodw, standardowo z zakresu 0 127 (dziesitnie), przyporzdkowanych
przez ANSI (Amerykaski Instytut ds. Standardw) poszczeglnym znakom alfanumerycznym (litery alfabetu angielskiego i cyfry), znakom pisarskim oraz sterujcym
(typu nowa linia). Na przykad litera a jest zakodowana przy uyciu liczby 97. Poniewa ASCII jest standardem 7-bitowym, a wikszo komputerw operuje na wielkociach 8-bitowych (bajtach), pojawi si rwnie rozszerzony kod ASCII. Dziki niemu
moliwe stao si wprowadzenie znakw narodowych do stosowanego na danym
komputerze alfabetu. W zwizku z tym obecnie wykorzystywane w ramach kodu ASCII
znaki mog si rni w zalenoci od komputera. Aby unikn tego typu zrnicowania, opracowano standard UNICODE skadajcy si z 65 536 znakw, dziki czemu moliwe jest definiowanie znakw w wielu rnych jzykach.
1.5.1. DES
Kryptologia komputerowa najszybciej rozwijaa si w Stanach Zjednoczonych. Powstao tam wiele systemw kryptograficznych, jednak ze wzgldu na specyfik amerykaskiego prawa wkrtce pojawia si konieczno ustalenia powszechnie obowizujcego standardu szyfrowania. W 1973 roku z propozycj takiego uniwersalnego
systemu o nazwie Demon wystpi Horst Feistel, niemiecki emigrant, ktry przyby
do USA w 1934 roku. Nazwa wywodzia si od sowa Demonstration, a jej skrcona
forma spowodowana bya ograniczon dugoci nazw plikw w uywanym przez
twrc standardu systemie. Pniej Demon zosta przechrzczony na Lucyfera (ang.
Lucipher), co stanowio swoist gr sw (angielskie sowo cipher oznacza szyfr). Lucyfer by szyfrem blokowym, a wic jako dane wejciowe przyjmowa bloki danych
o ustalonej dugoci, za na wyjciu podawa bloki kryptogramu o takiej samej dugoci. Innymi sowy, podstawow jednostk przetwarzania nie byy tu pojedyncze bity
czy bajty, a cae bloki danych (patrz podrozdzia 3.2). Feistel utworzy kilka wersji tego szyfru; najbardziej znana opieraa si na kluczu 128-bitowym, niezwykle odpornym
na ataki metod penego przegldu (sprawdzania wszystkich kluczy po kolei patrz
podrozdzia 3.1).
Aby Lucyfer zosta przyjty jako standard, musia najpierw zosta przedoony Narodowej Agencji Bezpieczestwa (NSA). Organizacja ta staraa si cay czas kontrolowa pojawiajce si na rynku narzdzia kryptograficzne. Jej gwnym celem byo ograniczanie tych zabezpiecze w taki sposb, aby mogy by zamane przez rzdowych
kryptoanalitykw, gdyby zachodzio podejrzenie, e zabezpieczone nimi dane mog
stanowi zagroenie dla bezpieczestwa pastwa. Podobnie byo w przypadku kryptosystemu Feistela.
Przestrze kluczy systemu Feistela zostaa przez NSA bardzo ograniczona. Kady kolejny bit dugoci klucza powoduje podwojenie tej przestrzeni, a tym samym podwojenie bezpieczestwa systemu, przynajmniej w odniesieniu do ataku wyczerpujcego
(patrz podrozdzia 3.1). Wynika z tego, e skrcenie klucza o jeden bit implikuje 50-procentowy spadek bezpieczestwa szyfru (w tym kontekcie mona sobie wyobrazi,
jak drastyczny spadek bezpieczestwa powoduje redukcja klucza ze 128 do 56 bitw).
System ten nadal by wystarczajco bezpieczny dla sektora prywatnego, jednak ogra-
37
niczenie wprowadzone przez NSA spotkao si ze zdecydowanym sprzeciwem pozarzdowych rodowisk kryptograficznych, ktre zdaway sobie spraw z moliwoci
zamania tego szyfru przez agencj.
Ostatecznie jednak pomimo licznych protestw 23 listopada 1976 roku 56-bitowa wersja szyfru Lucyfer Feistela zostaa oficjalnie przyjta jako standard szyfrowania danych
DES (skrt od ang. Data Encryption Standard).
1.5.3. RSA
Idea kryptosystemu z kluczem publicznym zostaa rozwinita przez trzech naukowcw z uniwersytetu w Stanford Rona Rivesta, Adi Shamira i Leonarda Adlemana.
38
Podstawy kryptografii
Podobnie jak Diffie i Hellman powicili oni duo czasu na znalezienie matematycznego wzoru, ktry pozwalaby zrealizowa ide szyfrowania przy uyciu pary kluczy
w praktyce. Przeomowego odkrycia podczas tych bada dokona Rivest. Polegao ono
na zastpieniu algorytmu Diffiego-Hellmana jego wasnym systemem oblicze.
Koncepcja Rivesta opiera si na problemie rozkadu duych liczb na czynniki pierwsze. Klucz publiczny generowany jest przez pomnoenie przez siebie dwch duych,
losowo wybranych liczb pierwszych. Nastpnie wybierana jest kolejna dua liczba
o okrelonych waciwociach stanowi ona klucz szyfrujcy. Klucz publiczny tworzony jest na podstawie klucza szyfrowania oraz wspomnianego iloczynu liczb pierwszych. Klucz prywatny mona atwo obliczy, jeli zna si liczby pierwsze tworzce
iloczyn zastosowany przy tworzeniu klucza publicznego. S one znane wacicielowi
pary kluczy, natomiast kryptoanalityk moe je uzyska jedynie dziki rozwizaniu problemu faktoryzacji duych liczb. Matematyczne szczegy tej metody opisane zostay
w rozdziale 2.
Algorytm opracowany przez Rivesta i jego wsppracownikw zosta wkrtce opatentowany pod nazw RSA (od pierwszych liter nazwisk wynalazcw). Agencja Bezpieczestwa Narodowego prbowaa zapobiec upowszechnieniu si tego standardu
szyfrowania. Zaczto wywiera naciski na NIST (skrt od ang. National Institute of
Standards and Technology), aby przyj jako obowizujcy w USA standard program
DSA (skrt od ang. Digital Signature Algorithm patrz dodatek B).
W wielu miejscach DSA powiela rozwizania z RSA, jednak by systemem znacznie
sabszym: Pod wzgldem czysto technicznym byo jasne, e DSA by gorszy od RSA.
Algorytm ten by, jak to wyoy jeden z obserwatorw, dziwacznym standardem,
o wiele wolniejszym od systemu RSA, jeli chodzi o weryfikowanie podpisw (chocia szybszym w podpisywaniu wiadomoci), trudniejszym do wdroenia i bardziej
skomplikowanym. I nie umoliwia szyfrowania. System opracowany przez rzd oferowa jednak pewn korzy w porwnaniu z RSA []. By bezpatny4.
Brak moliwoci szyfrowania by powan wad techniczn systemu DSA, jednak poprzez rozprowadzanie go w charakterze darmowego oprogramowania NSA ustanowia
siln konkurencj dla standardu RSA (tym bardziej, e DSA sta si ustawowo ustalonym standardem).
1.5.4. PGP
Dziaalno NSA zmierzajca do ograniczenia dostpu do kryptografii powodowaa
konflikt midzy rzdem a kryptoanalitykami sektora publicznego. Ci drudzy szukali sposobu na wprowadzenie kryptografii do powszechnego uytku. Zdawali sobie spraw,
e upowszechnienie komputerw, a zwaszcza internetu, znacznie ograniczy prywatno zwykych uytkownikw, jeli nie zagwarantuje si im odpowiednich zabezpiecze. Z tego powodu Phil Zimmerman, programista z Florydy, rozpocz projektowanie wasnego systemu kryptograficznego. Nada mu nazw PGP (skrt od ang. Pretty
4
39
Good Privacy cakiem nieza prywatno). Pocztkowo mia to by kolejny komercyjny pakiet szyfrujcy. Zamiary Zimmermana zmieni projekt opracowanej w Komisji Prawnej Senatu ustawy nr 266 z 24 stycznia 1991 roku. Zgodnie z ni dostawcy
usug komunikacji elektronicznej, a take wytwrcy sprztu komunikacyjnego powinni zapewni rzdowi moliwo uzyskania jawnej treci komunikacji midzy uytkownikami, jeli uzyska on do tego upowanienie prawne.
Zimmerman zda sobie spraw, e po wejciu ustawy w ycie nie bdzie ju mg wprowadzi na rynek swojego programu. Postanowi wic udostpni go jak najwikszej
liczbie osb, zanim posugiwanie si nim przestanie by prawnie dozwolone. W tym
celu postanowi wykorzysta internet. Skontaktowa si ze swoim przyjacielem, Kellym Goenem, powierzajc mu zadanie umieszczenia PGP 1.0 na powszechnie dostpnych sieciowych witrynach znajdujcych si w USA. Wyznaczonego dnia Goen przy
uyciu telefonw publicznych, laptopa i telefonu komrkowego wprowadzi PGP do
internetowych serwerw plikw. Mg go stamtd cign kady, kto mia dostp do
internetu, nie tylko w USA.
Phil Zimmerman zagwarantowa prywatno kademu, kto mia dostp do jego programu. Ustawa 266 ostatecznie nie zostaa wprowadzona w ycie ze wzgldu na protesty rodowisk walczcych o swobody obywatelskie. Bya ona take niemoliwa do
wyegzekwowania ze wzgldu na powszechn dostpno pakietu PGP. Sam Zimmerman natomiast zosta pozwany do sdu przez RSA Data Security z powodu naruszenia praw patentowych algorytmu RSA (Zimmerman uy go w swoim programie, nie
wiedzc, e RSA jest objty ochron patentow). Firma domagaa si od niego wycofania PGP. Ostatecznie doszo do ugody, w myl ktrej autor PGP 1.0 zaprzesta dalszej dystrybucji swojego programu, a firma nie wniosa oskarenia.
W 1993 roku Zimmerman zosta oskarony o zamanie prawa przez rzd USA. Zdaniem FBI, udostpniajc publicznie silny system kryptograficzny, Zimmerman dostarczy wrogim pastwom oraz terrorystom narzdzie do walki z USA. Dochodzenie
umorzono po trzech latach. Zreszt wydanie wyroku skazujcego i tak nic by ju nie
zmienio. Wycofanie PGP z powszechnego obiegu byo niemoliwe, tak jak niemoliwe jest pene kontrolowanie przepywu informacji w internecie.
Prawne restrykcje wobec twrcw kryptograficznego oprogramowania byy do czstym rodkiem stosowanym przez rzd USA w celu ograniczenia dostpu do kryptografii. Eksport oprogramowania z zakresu tzw. silnej kryptografii (opartej na wikszej
ni ustalona dugoci klucza) by prawnie zakazany i traktowany na rwni z nielegalnym eksportem broni. Sytuacja ta zmienia si dopiero na pocztku obecnego stulecia,
kiedy okazao si, e z uwagi na gwatowny rozwj internetu niemoliwa jest dalsza
kontrola nad rozprzestrzenianiem si oprogramowania, a tego typu ograniczenia osabiaj tylko gospodark USA. Firmy amerykaskie traciy zagranicznych klientw, gdy
nie byy w stanie zagwarantowa im takiego samego bezpieczestwa danych, jak firmy
spoza USA, nieobjte ograniczeniami co do dugoci klucza.
Naley zauway, e posunicie Zimmermana oprcz niewtpliwych korzyci dla zwykych uytkownikw sieci komputerowych mogo rwnie spowodowa znaczne szkody. Teraz bowiem kady mg zaszyfrowa swoje komunikaty w ten sposb, e nikt
40
Podstawy kryptografii
nie byby w stanie ich odczyta. Innymi sowy, PGP umoliwia szyfrowanie korespondencji rwnie terrorystom, mionikom dziecicej pornografii i kademu, kto wykorzystuje komputer do dziaalnoci przestpczej. Zimmerman zdawa sobie z tego spraw, uzna jednak, e upowszechnienie pakietu bdzie mniejszym zem.
Wkrtce po udostpnieniu PGP program zosta poddany szczegowej analizie przez
grono specjalistw od kryptografii. Okazao si, e posiada on pewne wady ograniczajce jego bezpieczestwo. Postanowiono wic stworzy now wersj programu
PGP 2.0. Zastosowane w niej rozwizania byy stosowane take w pniejszych wersjach (a do najnowszej PGP 9). Dokadny opis PGP znale mona w rozdziale 4.
41
NSA, zobowizani byli przedstawia swoje artykuy przed ich publikacj specjalnie
w tym celu utworzonej komisji. Jej zadaniem byo wyawianie treci potencjalnie niebezpiecznych dla bezpieczestwa narodowego. Na tym etapie bya to ju jednak walka skazana na niepowodzenie.
Na pocztku lat osiemdziesitych zainaugurowano seri konwentw o nazwie Crypto,
ktre odtd odbyway si corocznie. Spotykali si na nich kryptolodzy z caego wiata
w celu wymiany dowiadcze i wyznaczania nowych kierunkw bada. O ile jednak
w tym przypadku NSA moga si jeszcze pokusi o prby wpywania na prezentowane treci, o tyle prnie rozwijajcy si internet stanowi medium, ktrego nawet agencja nie moga sobie podporzdkowa. Raz zamieszczony w sieci artyku lub program
by cigany i kopiowany przez niezliczone rzesze uytkownikw, co uniemoliwiao
jego wycofanie, nawet gdyby udao si przekona do tego samego autora. Najlepszym
przykadem jest tu PGP. Sol w oku NSA bya w tamtym czasie grupa ludzi okrelajcych si jako Szyfropunki. Pisali oni programy, artykuy i opracowania z dziedziny
kryptografii, a nastpnie udostpniali je w sieci. Oczywicie, nikt tu nie pyta NSA
o zgod. Grupka ta doskonale odzwierciedlaa nastroje panujce w amerykaskim spoeczestwie, coraz bardziej wzburzonym rzdowymi prbami kontrolowania przepywu informacji i ingerowania w prywatno obywateli. Wkrtce wic kryptograficzni
anarchici stali si ulubiecami mediw i symbolem walki o swobody obywatelskie.
Kolejnym etapem kryptograficznych zmaga byo zapocztkowanie przez NSA w 1993
roku projektu EES (skrt od ang. Escrowed Encryption Standard) opartego na chipach
Capstone i Clipper. Miay to by powszechnie dostpne urzdzenia umoliwiajce szyfrowany przekaz danych. Capstone suy mia posiadaczom komputerw przenonych,
natomiast Clipper by przeznaczony do montowania w telefonach i faksach. Kade
z urzdze miao na trwae zaimplementowany klucz szyfrowania, do ktrego suby
rzdowe mogy uzyska dostp, gdyby zachodzio podejrzenie, i waciciel chipu prowadzi dziaalno niezgodn z prawem. Tak przynajmniej wygldao to w teorii, nie
da si jednak ukry, e deponowanie kluczy dawao organizacjom rzdowym ogromne pole do naduy. W rezultacie nie trzeba byo dugo czeka na protesty rodowisk
liberalnych. Byy one tym bardziej uzasadnione, i zastosowany w obu chipach algorytm Skipjack opracowany zosta w NSA i dane na jego temat byy tajne. W rezultacie agencja miaa monopol na produkcj obu urzdze, a to budzio uzasadnione poniekd podejrzenia co do prawdziwych intencji rzdu. Ostatecznie NSA zdecydowaa
si upubliczni algorytm, jednak to jedynie pogorszyo spraw. Jego kryptoanaliza
przeprowadzona w rodowiskach prywatnych wykazaa bowiem, i po pierwsze, nie
jest on tak mocny jak AES, a po drugie, moliwe jest wykorzystanie go bez deponowania kluczy. Znacznie osabio to rozwj nowej technologii i ostatecznie udaremnio
jej upowszechnienie na wiksz skal.
Obecnie kady moe bez przeszkd korzysta z dobrodziejstw kryptografii. Nie jest
ona domen tylko i wycznie organizacji rzdowych, cho z ca pewnoci dysponuj one pod tym wzgldem znacznie wikszym potencjaem z uwagi na to, e skupiaj
najlepszych fachowcw i inwestuj w badania nad nowymi technologiami. Trudno
powiedzie, jakie dokadnie s moliwoci agencji takich jak NSA w odniesieniu do
kryptografii, z pewnoci jednak moliwoci zwykego miertelnika zwikszyy si
w cigu ostatniego pwiecza niepomiernie.