Przejdź do treści

Uniwersytet Śląski w Katowicach

  • Polski
  • English
search
Logo Europejskie Miasto Nauki Katowice 2024

Od szyfru Cezara przez Enigmę po komputery kwantowe – Dzień Kryptologii

23.01.2024 - 11:09 aktualizacja 24.01.2024 - 17:01
Redakcja: wcyg
Tagi: informatyka

Dzień Kryptologii – 25 stycznia

| prof. dr hab. Jerzy Dajka |

Początki kryptografii sięgają XIX wieku przed naszą erą, jednak  terminu „kryptologia” użyto pierwszy raz w 1844 roku, gdy – sięgając do greckich słów kryptós i logos – nadano imię sztuce badania ukrytego. 

Do połowy XX wieku głównymi użytkownikami kryptografii pozostawało wojsko oraz służba dyplomatyczna. Używane protokoły opierały się na współdzieleniu tajnego klucza służącego stronom do „tłumaczenia” wiadomości na szyfrogram i szyfrogramów na wiadomości. Wiele spośród używanych wówczas narzędzi ma dziś znaczenie raczej historyczne: spartańskie skytale, tak zwany szyfr Cezara czy szyfr Vigenere’a. Dopiero rola matematyków-kryptologów  w rozszyfrowaniu niemieckiej Enigmy i wpływ tego wydarzenia na przebieg II wojny światowej sprawiły, że kryptologię zaczęto powszechnie postrzegać jako skuteczne i groźne narzędzie wojny.

Klucz do wiedzy i tajemnic

Zadaniem kryptologii jest budowa i analiza protokołów, które nie pozwolą niepowołanym osobom i systemom na odszyfrowanie wiadomości. Nadrzędnym celem jest zagwarantowanie podstawowych funkcji bezpieczeństwa: poufności i integralności wiadomości, umożliwienie jej uwierzytelnienia oraz zagwarantowanie niezaprzeczalności. Innymi słowy protokół powinien gwarantować, że wiadomość, którą wysyłamy, nie zostanie przeczytana (ze zrozumieniem) przez osoby niepowołane, nikt do wiadomości niczego nie dopisze lub nie wytnie jej fragmentu, wiadomość będzie podpisana i, choćbyśmy bardzo chcieli, wysłania wiadomości się nie wyprzemy.

Protokoły symetryczne, z kluczem tajnym, zyskiwały na subtelności w miarę jak w obszar kryptologii wkraczała nowoczesna matematyka: teoria liczb, prawdopodobieństwo, teoria informacji i nowoczesna algebra. Problemem jednak pozostawało, jak ustalić tajny klucz i przekazać go komuś innemu, nie ryzykując jego ujawnienia. W latach 60. XX wieku, w czasach zimnej wojny, problem ten stał się nader palący. Dopiero jednak lata 70. XX wieku przyniosły rozwiązanie i prawdziwy przełom: powstał protokół Diffiego-Hellmana oraz kryptosystem RSA, dając podwaliny dla kryptografii z kluczem jawnym. Protokoły te nie tylko umożliwiły ustalanie klucza tajnego dla szybciej działających algorytmów symetrycznych, ale stały się podstawą dla zupełnie nowych zastosowań kryptografii, których jednym z przykładów jest dziś podpis cyfrowy.

Wraz z nowoczesną kryptologią, dzięki Ronowi Rivestowi, który obok Adiego Shamira i Lena Adlemana jest jednym z twórców RSA, na scenie pojawiła się najbardziej znana rodzina: nierozłączni Alicja i Bob. Odtąd zaskakująco wiele prac z dziedziny kryptologii zaczyna się słowami: „Alicja chce wysłać wiadomość do Boba”. Alicja i Bob zaangażowani są w poufny i niezaprzeczalnie uwierzytelniony (wykorzystujący funkcje skrótu, hasła, identyfikację) przekaz informacji, wymieniają między sobą klucz, dzielą wspólne sekrety, rzucają monetą na odległość (zobowiązanie bitowe), a nawet chwalą się swoimi osiągnięciami bez ich jawnego prezentowania (dowód wiedzy zerowej). Alicja i Bob podsłuchiwani są przez Ewę i atakowani przez Mallory’ego lub Charliego, co czyni „krypto-rodzinę” kompletną, choć może trochę patologiczną.

 Mural na Koszutce z Polakami, którzy mieli swój wpływ na rozszyfrowanie kodu Enigmy

W 2023 roku odsłonięto mural, na którym widnieją sylwetki Polaków, mających wkład w rozszyfrowanie kodu niemieckiej maszyny szyfrującej Enigmy. Budynek z muralem znajduje się przy ul. Katowickiej 37A, w dzielnicy Katowic – Koszutka. Podobizny, które można rozpoznać na muralu należą do trzech kryptologów. Są nimi: Marian Rejewski, Jerzy Różycki i Henryk Zygalski.

Odszyfrować zaszyfrowane

Jakkolwiek matematyka protokołu RSA nie była w czasie jego powstawania szczególnie nowa i opierała się na odkryciach o kilkusetletniej świeżości, osiągnięcie satysfakcjonującego poziomu bezpieczeństwa wymaga użycia dużych liczb, które trudno wzorem przodków rachować ręcznie, bez pomocy komputerów. To oraz naturalne dla armii zamiłowanie do tajności sprawiło, że kryptografia z kluczem tajnym nie miała  długo swojej jawnej alternatywy. Tymczasem postęp teoretyczny w zakresie kryptologii idący w parze z rozwojem metod obliczeniowych stał się zarówno błogosławieństwem, jak i zagrożeniem dla bezpieczeństwa kryptosystemów.

Gdy Martin Gardner w 1977 roku w „Scientific American” (Scientific American 237 (2): 120–124), używając RSA, zaszyfrował pewne zdanie, licząc, że odszyfrowanie go zajmie „miliony lat”, nie spodziewał się, że już po 17 latach świat dowie się, że „magiczne słowa to piskliwy rybołów”, a stanie się to dzięki atakowi siłowemu, internetowi i obliczeniom rozproszonym.

Wraz z rozwojem kryptologii i pojawieniem się różnych modeli kryptosystemów wykształciły się także różne sposoby ataku, zależne od dostępnych narzędzi i wiedzy. Jeśli hipotetyczna Ewa ma zaszyfrowany tekst, szyfrogram, może, będąc dobrą lingwistką,  próbować w drodze analizy częstości występowania liter lub słów odbudowywać tekst jawny. Jeśli Ewa dysponuje tekstem jawnym i odpowiadającym mu szyfrogramem, może próbować zrozumieć mechanizm szyfrowania. Na taki atak podatne były „szyfry historyczne”. Jeśli Ewa może samodzielnie zaszyfrować wybrany tekst jawny, wówczas również jest na dobrej drodze do sukcesu: takim atakiem wspomogli się matematycy-kryptolodzy, odtwarzając działanie Enigmy. Jeśli Ewa dysponuje wybranym szyfrogramem, może próbować nieznacznie go zmodyfikować i sprawdzać, czy odszyfrowana wiadomość zmieni się w bełkot: tutaj „Ewą” może być serwer, który modyfikuje zaszyfrowane wiadomości i obserwuje reakcję odbiorcy.

Ataki mogą być przeprowadzane „na rympał”, przy użyciu rosnącej i dostępnej mocy obliczeniowej, w oparciu o fizyczne cechy implementacji kryptosystemów (użycie egzemplarzy Enigmy jest tu historycznym przykładem), a bardzo często pozornie dalekimi od kryptologii metodami „inżynierii społecznej”. Spośród ataków najpiękniejsze są ataki analityczne, wykorzystujące słabości samej metody szyfrowania. Warto tu zaznaczyć, że współczesnym standardem jest sięgająca XIX wieku zasada Kerckhoffsa, według której „nie można wymagać, aby metoda szyfrowania była tajna”, a „przejęcie metody nie może powodować problemów”.

Bezpieczeństwo informacji

Zestaw współczesnych zagrożeń dla poufności zaszyfrowanych wiadomości poszerzony jest dziś o ryzyko związane z rozwojem komputerów kwantowych. Bardzo istotna grupa kryptosystemów opiera swoje bezpieczeństwo na trudności (w sensie złożoności obliczeniowej) znanych dziś rozwiązań problemu rozkładu liczb na czynniki pierwsze lub logarytmu dyskretnego. W pewnym uproszczeniu – nie umiemy rozwiązać tych problemów, a zatem złamać bazujących na nich kryptosystemów, w sensownie krótkim czasie. Dostęp do komputera kwantowego, który umożliwia efektywną implementację algorytmu Shora, zmieni tę sytuację, gdyż czas obliczeń niezbędnych do złamania dużej grupy kryptosystemów z niedorzecznie eksponencjalnego stanie się przyjemnie wielomianowy. Odpowiedzią na to zagrożenie jest z jednej strony prężny rozwój kryptografii postkwantowej, która jakkolwiek w swej istocie klasyczna, odporna jest na atak z użyciem algorytmu Shora, z drugiej strony zaś coraz powszechniejszym stosowaniem kryptografii kwantowej, której bezpieczeństwo, pod warunkiem poprawnego implementowania, gwarantuje sama Matka Natura.

Wraz z nadejściem „ery informacji” zastosowania kryptologii stały się powszechne. I choć ludzie nadal skrzętnie wydrapują hasła na odwrotach swoich kart kredytowych, powstały nowoczesne i pewne metody zapewnienia bezpieczeństwa przesyłu danych stosujące powszechnie akceptowane standardy bezpieczeństwa weryfikowane metodami subtelnej certyfikacji. Coraz rzadziej Alicją i Bobem są ludzie z krwi i kości, częściej to serwery, inteligentne samochody i jeszcze bystrzejsze lodówki. My zaś chcemy wierzyć, że komunikacja jest bezpieczna i poufna, nikt niepowołany zaś nie podsłuchuje lub nie fabrykuje naszych rozmów, nawet w imię mitycznego „wyższego dobra”.

Obszarem, w którym kryptologia odgrywa dziś (lub przynajmniej powinna odgrywać) kluczową rolę, są e-wybory. Coraz powszechniejszą staje się możliwość elektronicznego i zdalnego głosowania. Nawet tegoroczne wybory władz Uniwersytetu Śląskiego przeprowadzane mają być w tym trybie. Współczesna kryptologia wypracowała tu szereg wiarygodnych narzędzi, które powinny stanowić filary prawdziwej demokracji. Warto mieć na uwadze, że niespełnienie standardów bezpieczeństwa może (a być może nawet powinno) stanowić podstawę dla podważania wyników wyborów. Głosowanie należy przeprowadzić poprawnie: głos oddają tylko uprawnieni i robią to wyłącznie raz, głosów nie można podmieniać ani zmieniać wyników, a głosującym musi być zapewniona weryfikowalność i prywatność. Ponadto i tu powinna obowiązywać wspomniana wyżej zasada Kerckhoffsa o jawności zastosowanej metody. Jeśli, z różnych względów, nie wiemy, czy potrafimy spełnić rygorystyczne standardy bezpieczeństwa i wiarygodności e-głosowań, warto rozważyć zmianę zastosowanej metody na inną, lecz pewną, choć może mniej nowoczesną.

Dziś, oplątani siecią społeczną i internetem rzeczy (Internet of Things), zapominamy, że naszego bezpieczeństwa strzegą algorytmy, owoce pracy pokoleń matematyków i kryptologów, i czynią to w stopniu dużo większym, niż miało to miejsce w wojennych czasach Enigmy. Dziś, choć kryptologia nie wydaje nam się sztuką wojenną, miejmy na względzie mądrość starożytnych – si vis pacem, para bellum – i pamiętajmy, że kryptologia zasłużyła na swój własny dzień.

prof. dr hab. Jerzy Dajka – fizyk z Instytutu Fizyki im. Augusta Chełkowskiego Uniwersytetu Śląskiego w Katowicach oraz wicedyrektor Interdyscyplinarnego Centrum Badawczego Nauk Sądowych i Legislacji im. prof. Tadeusza Widły UŚ

return to top