Czesław Kościelny
WSM Legnica
Polityczne i prawne uwarunkowania
techniki ochrony poufności informacji
w Internecie
1. Wstęp
Instytucje rządowe, organizacje finansowe, przedsiębiorstwa państwowe i prywatne, a także indywidualni użytkownicy globalnych sieci komputerowych przesyłają aktualnie każdego dnia wiele megabajtów danych w postaci wyciągów bankowych, transakcji gotówkowych, umów handlowych, informacji naukowych, edukacyjnych, medycznych i ubezpieczeniowych oraz korespondencji służbowej i prywatnej. Dane o podobnej treści krążą też w globalnych sieciach telekomunikacyjnych powszechnego użytku i w sieciach telefonii komórkowej GSM, a wkrótce będą krążyć w sieciach systemu UMTS. Wymaga się przy tym, by przekazywane wiadomości odpowiednio zabezpieczyć przed podsłuchem i manipulacjami ze strony różnej maści szpiegów przemysłowych, hackerów i terrorystów, a nawet przed agencjami rządowymi niektórych państw o ciągotach despotycznych, i aby je jak najszybciej przesłać niezależnie od lokalizacji nadawcy i adresata, którzy mogą rezydować w dowolnych miejscach na kuli ziemskiej. Jeśli chodzi o szybkość przesyłania, to obecnie ten parametr cyfrowych systemów transmisji danych zadowala ogromną większość użytkowników sieci komputerowych i systemów telekomunikacyjnych. Znacznie gorzej przedstawia się problem ochrony informacji przed kradzieżą lub celową jej deformacją w złych zamiarach, chociaż powszechnie wiadomo, że najskuteczniejszym środkiem takiego zabezpieczenia są mocne systemy kryptograficzne. Okazało się bowiem, że realizacja odpornych na złamanie systemów kryptograficznych to nie tylko trudne do rozwiązania zadanie techniczne, ale też skomplikowany problem polityczny i prawny, posiadający implikacje etyczne. Prowadzone w ścisłej tajemnicy przez agencje rządowe państw gospodarczo rozwiniętych kosztowne badania nad bezpiecznymi algorytmami kryptograficznymi dla zastosowań militarnych i dyplomatycznych mają w rezultacie doprowadzić do niezawodnego zabezpieczenia własnej korespondencji i do opracowania metod łamania podobnych zabezpieczeń, stosowanych przez inne państwa. Tymczasem rozwój systemów kryptograficznych na użytek osób i instytucji cywilnych można obserwować jawnie na bieżąco, studiując ogólnie dostępne materiały konferencyjne i inne publikacje książkowe czy periodyczne. W ten sposób bardzo dobrze wyposażeni kryptolodzy, pracujący "za zamkniętymi drzwiami", których jest znacznie więcej niż ich uboższych kolegów "po fachu", działających jawnie, mają bardzo ułatwione wywiązywanie się z wielu powierzonych im obowiązków. Mogą np. wpływać na kierunki publicznych badań kryptologicznych, zlecając wykonawcom zewnętrznym i finansując tylko takie, zwykle dobrze im znane zagadnienia, które nie utrudnią ich pracy. Podobnie mogą eliminować, poprzez własny udział w komitetach naukowych specjalistycznych konferencji międzynarodowych i w redakcjach czasopism lub przez wpływy w tych gremiach osób z nimi zaprzyjaźnionych, tematykę zagrażającą ich dominacji w dziedzinie łamania szyfrów. Co więcej, ich pracodawcy w USA i (nie tylko tam) potrafili przekonać wielu polityków do tezy Orwella, według której rząd ma prawo do podglądania cudzej korespondencji i do podsłuchiwania rozmów telefonicznych, wskutek czego osoba prywatna nie jest w stanie ochronić własnych tajemnic przed wyspecjalizowanymi agendami państwowymi. Tymczasem szary obywatel każdego państwa pragnąłby mieć gwarancję ochrony swojej korespondencji, zwłaszcza tam, gdzie nie przestrzega się praw człowieka. Istnieje niewielkie prawdopodobieństwo, że nieliczni przeciętni obywatele mogą skorzystać z tych gwarancji do bezkarnego uprawiania działalności sprzecznej z prawem i tym argumentem służby specjalne w najbardziej demokratycznych krajach świata starają się przekonać polityków do idei budowy państwa policyjnego. Na szczęście, na razie taka motywacja nie trafia do przekonania większości rozsądnych polityków, bowiem prawne restrykcje w zakresie stosowania kryptografii przede wszystkim zmobilizują prawdziwych przestępców do rzetelnej ochrony ich tajemnic za wszelką cenę, bez oglądania się na przepisy prawne, a tylko przestrzegający prawa ogół obywateli będzie skutecznie inwigilowany. Wielu dziennikarzy wyraża jednak opinię, że ogromny postęp technologiczny prędzej czy później doprowadzi do praktycznej realizacji wizji Orwella [3]. Wyjątkowo pesymistyczny scenariusz przewidują autorzy wydanej niedawno w Niemczech książki [14], pisząc na zakończenie wstępu: Dzięki tej książce zamierzamy także ożywić rozgorzałą 15 lat temu dyskusję o ochronie i bezpieczeństwie danych. Dzisiaj ochrona ta jest nam potrzebna bardziej niż kiedykolwiek. "Państwo Orwella" zbliża się cichutko, na paluszkach, a dalej najprawdopodobniej będzie szło po trupach. Musimy więc stawić mu czoło. Tych i innych jeszcze ostrzeżeń [2], [11], [19], [28], [29] być może przesadnych, mimo wszystko nie należy lekceważyć. Powinno się zatem utrudniać realizację grożącej nam totalnej inwigilacji przez opracowywanie i publikowanie koncepcji rozwiązań takich systemów kryptograficznych, które wydają się trudne do złamania w rozsądnym czasie. Totalna inwigilacja mogłaby być nadzwyczaj efektywna w walce z przestępczością, gdyby populacja pracowników służb specjalnych składała się jedynie z osobników o nieposzlakowanym charakterze, co praktycznie, a nawet teoretycznie jest niemożliwe, nawet przy stosowaniu jak najbardziej restrykcyjnych metod selekcji tej populacji. Fakt ten potwierdza wielu dziennikarzy i kryptologów [3], [10], [14], [19], [25], [26], [29]. Widać więc, że kryptologia nie jest nauką politycznie obojętną, zatem jest poddawana różnego rodzaju manipulacjom.
W referacie, który oparto przede wszystkim na ogólnie dostępnych publikacjach internetowych, opisano niektóre działania o charakterze politycznym i prawnym, mające na celu niedopuszczenie mocnych systemów kryptograficznych do powszechnego stosowania przez przeciętnych obywateli, a także przypadki dostarczania na rynek bezwartościowych produktów kryptograficznych przez renomowane firmy. Autora referatu zaskoczyła niezbyt chlubna rola, jaką w cytowanych publikacjach przypisuje się Narodowej Agencji Bezpieczeństwa USA. Chociaż instytucja ta jest tylko konstytucyjnym organem rządu Stanów Zjednoczonych, ma ona jednak ogromny wpływ na rozwój kryptologii światowej. Dlatego też w dalszej części referatu podano skrótowo jej charakterystykę, przykłady projektów, inspirowanych przez tę agencję oraz reakcje specjalistów i organizacji międzynarodowych na próby wyeliminowania zastosowań mocnych metod kryptograficznych dla ochrony poufności korespondencji osób prywatnych. Efektem dokonanego przeglądu cytowanej literatury są wnioski autora, zamieszczone na końcu referatu.
2. NSA
NSA - National Security Agency, czyli Agencja Bezpieczeństwa Stanów Zjednoczonych, zwana jest ironicznie "No Such Agency", ponieważ rząd USA do niedawna zaprzeczał o jej istnieniu, mimo że założono ją z inicjatywy prezydenta Trumana już w roku 1949. Mówi się też, że NSA to skrót zdania "Never Say Anything", gdyż przedstawiciele tej instytucji w relacjach z dziennikarzami na prawie każde pytanie odpowiadają "no comment". Warto wspomnieć, że kryptolog nowozelandzki Peter Gutmann, przypisuje jej motto: In God we trust. All others we monitor [10], gdyż podstawowym zadaniem tej agencji jest podsłuch światowego systemu telekomunikacyjnego i rozszyfrowywanie informacji istotnych z punktu widzenia bezpieczeństwa USA.
NSA jest instytucją, zatrudniającą najwięcej matematyków, informatyków i kryptologów w skali światowej [22]. Dlatego jest prawie pewne, że prowadzone tam badania wyprzedzają o 20 - 30 lat aktualnie opublikowany stan wiedzy kryptologicznej. Poza tym NSA jest największym na świecie posiadaczem najnowocześniejszych superkomputerów, zwłaszcza takich, których ze względów strategicznych nie sprzedaje się na razie w wolnym handlu. Dlatego też przypuszcza się, że instytucja ta potrafi złamać wszystkie obecnie zalecane do powszechnego stosowania systemy kryptograficzne.
NSA sama o sobie mówi niewiele [21]. Ogólnie rzecz biorąc, nie cieszy się najlepszą opinią wśród dziennikarzy, ale mimo to przez kryptologów oceniana jest w sposób raczej oględny i ze zrozumieniem [10], [25]. Przykładem wyjątkowo skutecznej akcji NSA może być tajne porozumienie tej instytucji ze szwajcarską firmą kryptograficzną Crypto AG [19], która cieszyła się dobrą opinią i zaufaniem klientów, manifestując swoją neutralność. Firma ta, po drugiej wojnie światowej, zaczęła dostarczać wielu państwom swoje produkty kryptograficzne, uważane na szczytowe osiągnięcia techniki. Użytkownicy tych wyrobów nie mieli jednak pojęcia, że zakupione przez nich urządzenia, w trakcie procedury szyfrowania, umieszczają tajny klucz w reprezentującym tekst jawny kryptogramie. Znając metodę ukrywania w kryptogramie tajnego klucza, NSA potrafiła bez trudu rozszyfrować każdą wiadomość. W ten sposób przez ostatnie pół wieku Stany Zjednoczone przechwytywały i rutynowo deszyfrowały najtajniejsze dokumenty, przesyłane dowolnym kanałem transmisyjnym ze stolic ponad 130 krajów świata do odpowiednich ambasad, misji handlowych i wojskowych, a nawet do rezydentów wywiadów [7], [19].
W roku 1995 NSA zainteresowała się oprogramowaniem dla kryptograficznej ochrony poczty elektronicznej, opracowywanym przez Microsoft, Netscape i Lotus. Należy podziwiać siłę argumentów, jakich użyła NSA, uzyskując od tych firm zgodę na zredukowanie poziomu gwarantowanej poufności w ich produktach, przeznaczonych na eksport. Tak np. program Lotus Notes, zapewniający ochronę poczty elektronicznej na terenie Stanów Zjednoczonych przy pomocy szyfru symetrycznego z kluczem 64 bitowym, poza granicami tego kraju pracował w taki sposób, że w trakcie procedury szyfrowania 24 bity tajnego klucza, podawanego przez użytkownika, były umieszczane w specjalnym polu kryptogramu o przewrotnej nazwie "workfactor reduction field". Pole to szyfrowano za pomocą specjalnego systemu z kluczem publicznym, którego klucz prywatny, znany tylko NSA, pozwalał na natychmiastowe jego odczytanie. W ten sposób skracano długość klucza do 40 bitów, dzięki czemu, w razie potrzeby, NSA mogła w ciągu kilku sekund odszyfrować każdy przechwycony kryptogram. Tę ułomność programu Lotus Notes odkryto w roku 1997 w Szwecji. Wcześniej w Szwecji Lotus Notes stosowali codziennie do poufnej korespondencji członkowie parlamentu, personel urzędów podatkowych i zwykli obywatele, łącznie ponad pół miliona Szwedów. Podobnie jak program Lotus Notes zdegradowano wszystkie eksportowe wersje przeglądarek internetowych, opracowanych przez Microsoft i Netscape. Programy te do ochrony poczty elektronicznej używają systemu kryptograficznego z kluczem 128 bitowym, ale ich wersje eksportowe dołączają do zaszyfrowanego listu 88 bitów tajnego klucza nadawcy [7].
Instytucji, wykonujących podobne zadania, ale pracujących dla różnych zleceniodawców, w samych Stanach Zjednoczonych jest kilka. W skali globalnej, każde państwo ma swoje narodowe odpowiedniki NSA, które lokalnie blokują, często dość skutecznie, dostęp przeciętnych obywateli do mocnych systemów kryptograficznych.
3. Projekt AES
Od pewnego czasu algorytm DES nie satysfakcjonował wielu użytkowników, którzy uważali, że z powodu małej długości klucza ten system nie zapewnia dostatecznej poufności informacji. Wobec tego rozpoczęto prace badawcze nad opracowaniem następcy normy DES. Te działania zainicjował w USA (przypuszczalnie z inspiracji NSA) NIST, w porozumieniu z przemysłem i naukowym środowiskiem kryptograficznym, uruchamiając 2 stycznia 1997 program badawczy AES (skrót nazwy Advanced Encryption Standard - zaawansowana norma szyfrowania) [1]. Celem tego programu jest opracowanie federalnej normy przetwarzania informacji FIPS określającej algorytmy szyfrowania poufnej informacji rządowej dla zastosowań w XXI wieku. Przewiduje się, że AES będzie używać rząd amerykański i sektor prywatny i że ten jawny algorytm, dostępny bezpłatnie na całym świecie, stanie się standardem międzynarodowym. Przyjęto też, że AES będzie realizował symetryczny szyfr blokowy z tajnym kluczem o długości 128, 192 lub 256 bitów, przy minimalnej długości bloku tekstu jawnego równej 128 bitów. NIST poprosił środowisko kryptologiczne o przysyłanie propozycji algorytmu do 12 września 1997 i otrzymał wiele zgłoszeń od uczonych z Europy, Ameryki Północnej, Australii i Japonii.
20 września 1998, na pierwszej konferencji naukowej AES1, poświęconej wyborze kandydatów na następcę algorytmu DES, NIST ogłosił listę 15 algorytmów, które wybrał spośród wielu propozycji. W tej grupie znalazł się również algorytm o nazwie LOKI, przysłany z Australii, którego współtwórcą jest pracujący tam Polak, prof. Józef Pieprzyk. Następnie NIST poprosił o uwagi na temat wybranych algorytmów. W marcu 1999, na drugiej konferencji AES2 oceniano 15 algorytmów - półfinalistów. Tę publiczną dyskusję zamknięto 15 kwietnia 1999, a na podstawie otrzymanych od uczonych analiz i komentarzy NIST zakwalifikował do dalszych rozważań 5 finalistów. Są to algorytmy o nazwach MARS, RC6, Rijndael, Serpent i Twofish. Wyselekcjonowane algorytmy były poddawane gruntownym badaniom, dotyczącym m. in. kryptoanalizy i szybkości szyfrowania przy realizacjach sprzętowych i programowych. W badaniach, do których zachęcał NIST, wyznaczając termin nadsyłania uwag i komentarzy do 15 maja 2000, mógł uczestniczyć teoretycznie każdy specjalista. Przed ostatecznym zamknięciem dyskusji na temat kandydatów na AES, NIST zorganizował 13 - 14 kwietnia 2000 r. w Nowym Jorku trzecią konferencję AES3, w której uczestniczyli twórcy 5 finalistów i komentowali zarzuty, zawarte w nadesłanych analizach tych algorytmów. Wybierając 15 maja 2000 na datę zamknięcia publicznej dyskusji, NIST pragnął wziąć pod uwagę całą dostępną informacją krytyczno-analityczną na temat zakwalifikowanych do finału 5 algorytmów oraz zaproponować jako normę FIPS AES jeden najlepszy algorytm i ewentualnie algorytm zapasowy. Opublikowany projekt normy poddany zostanie publicznej ocenie, korekcie, i ostatecznemu zatwierdzeniu, przewidzianemu na lato 2001 roku.
Charakteryzując ogólnie kandydatów na AES można powiedzieć, że każdy z tych 5 algorytmów, podobnie jak DES i IDEA, spełnia kryterium lawiny: zmiana wartości jednego bitu klucza lub jednego bitu tekstu jawnego powoduje średnio zmianę wartości połowy bitów kryptogramu. Poza tym, niezależnie od konfiguracji bitów klucza i bitów tekstu jawnego, wygenerowane kryptogramy składają się średnio z takiej samej liczby zer i jedynek. Wszystkie algorytmy generują 128-bitowy kryptogram z tekstu jawnego o tej samej długości przy zmiennej długości klucza maksymalnie do 256 bitów i każdy nadaje się zarówno do realizacji programowej, jak i sprzętowej w postaci układów VLSI. Zdaniem ich twórców, wszystkie algorytmy są co najmniej tak samo bezpieczne, jak potrójny DES, i działają nie wolniej od standardowego DES.
Ostatecznie, 2 października 2000 r. NIST ogłosił, że następcą DES'a, czyli AES'em został algorytm Rijndael [1], który opracowało dwóch belgijskich kryptologów z Leuven, Joan Daemen i Vincent Rijmen (fragmenty ich nazwisk oraz pierwsza litera nazwy miasta, w którym pracują tworzą nazwę algorytmu). Jest to dość prosty algorytm, ściśle deterministyczny, w którym w procesie szyfrowania i deszyfrowania stosuje się głównie operacje obliczania odwrotności multyplikatywnych w ciele GF(256) oraz pewne operacje na wielomianach nad tym ciałem. Obecnie NIST pracuje nad ostatecznym wprowadzeniem w życie normy AES.
Jest oczywiste, że realizacja projektu AES, w dużym stopniu ułatwi wykonywanie zadań agencji NSA. Tymczasem tylko jeden z reprezentantów międzynarodowego środowiska kryptologicznego, biorących udział w dyskusji o kandydatach na AES, miał odwagę skrytykować pomysł forsowania jednego systemu kryptograficznego do zastosowań globalnych. Był to kryptolog amerykański, Don B. Johnson [12], [13], przedstawiciel firmy Certicom, specjalizującej się w kryptograficznych zastosowaniach krzywych eliptycznych. Jego krytyka uwzględniała tylko stronę techniczną tego zagadnienia. Przy okazji wskazał on na pewne słabości wytypowanych do finału algorytmów.
4. System ECHELON
System Echelon, zaprojektowany i koordynowany przez NSA, jest zautomatyzowanym systemem komputerowym [7], [28], [29], do masowego przechwytywania wszelkiego rodzaju sygnałów, przesyłanych globalnym systemem sieci telekomunikacyjnych i do sortowania zawartych w nich wiadomości według dowolnego klucza (słowa kluczowe, liczby, zdania). Dotyczy to w szczególności poczty elektronicznej, faksów, rozmów telefonicznych i telegramów. System jest wyjątkowo szybki i efektywny: potrafi przechwycić i przeanalizować do dwóch milionów rozmów telefonicznych na godzinę. W przeciwieństwie do wielu systemów szpiegowskich, realizowanych w okresie zimnej wojny, system ECHELON jest przeznaczony przede wszystkim do monitorowania obiektów cywilnych: rządów, organizacji przemysłowych i politycznych oraz praktycznie dowolnej osoby w każdym kraju. System realizuje swoje zadania dzięki zainstalowaniu i uruchomieniu światowej sieci tajnych urządzeń podsłuchowych, które podłączono do istotnych komponentów międzynarodowej sieci telekomunikacyjnej. Urządzenia te monitorują wszystko: satelity telekomunikacyjne, systemy radiokomunikacyjne oraz systemy sieci telekomunikacyjnych powszechnego użytku, nawet kable podmorskie. Cała ta aparatura monitorująca jest połączona ze sobą i tworzy sieć ECHELON, pozwalającą Stanom Zjednoczonym i ich sojusznikom przechwytywać dużą część światowej komunikacji. System pracuje od co najmniej 20 lat, a szeroka opinia publiczna i wielu czołowych polityków państw - użytkowników systemu (Stany Zjednoczone, Kanada, Wielka Brytania, Australia, Nowa Zelandia) wie o tym dopiero od niedawna. Stwierdzono, że systemu Echelon używano m. in. do inwigilowania takich organizacji jak Amnesty International i Green Peace. Te oraz inne fakty zaniepokoiły kraje Unii Europejskiej, nie wyłączając Wielkiej Brytanii, które są przekonane, że ECHELON jest używany przez Stany Zjednoczone jako narzędzie szpiegostwa przemysłowego na szkodę krajów UE. W tej sprawie zespół ekspertów Parlamentu Europejskiego wyraził ostatnio swoją opinię w stosownym raporcie [7], udostępnionym w internecie 7 maja 1999. Jako ciekawostkę przytoczyć trzeba by w tym miejscu doniesienie prasowe [5], informujące, że nawet polskie służby specjalne, naruszając obowiązujące prawo, instalują system BEETHOVEN, służący do totalnej inwigilacji krajowych abonentów telefonii komórkowej, oparty na koncepcji podobnej do systemu ECHELON.
5. Systemy PGP i Cryptlib
O powstaniu pakietu oprogramowania PGP (Pretty Good Privacy, [23]) zadecydowała głównie chęć dostarczenia indywidualnemu użytkownikowi internetu niezawodnego narzędzia do szyfrowania i uwierzytelniania komunikatów poczty elektronicznej. Chociaż ten zamiar urzeczywistniano w USA, w trakcie jego realizacji napotykano na wiele przeszkód, wynikających z drakońskiej interpretacji regulacji prawnych, dotyczących kryptografii, przez instytucje rządowe Stanów Zjednoczonych. Np. przepisy ITAR ustalają zasady eksportu z USA amunicji i sprzętu wojskowego, czyli części zamiennych do samolotów, broni chemicznej i biologicznej oraz również (sic!) oprogramowania kryptograficznego. Za naruszenie tych przepisów w Stanach Zjednoczonych grozi kara grzywny do miliona dolarów i do 10 lat więzienia, natomiast poza granicami USA przepisów ITAR praktycznie się nie przestrzega. Ale nawet w USA w niektórych przypadkach na sprawy kryptografii spogląda się tendencyjnie. Przykładem może tu być fakt, który miał miejsce w czasie gdy Irak był tajnym sojusznikiem Stanów Zjednoczonych w działaniach przeciwko Iranowi. Do USA z Iraku przyjeżdżali wtedy studenci i młodzi pracownicy naukowi na różnego rodzaju staże. Opracowali oni, na podstawie dostępnej w USA literatury kryptologicznej (takiej samej, z której korzystał twórca PGP Phillip Zimmermann) system kryptograficzny z kluczem publicznym dla armii irackiej, która w tym czasie użyła przeciwko Kurdom gazów trujących (o czym rząd Stanów Zjednoczonych nie puścił pary z ust).
W roku 1991 Senat Amerykański opracował projekt ustawy nr 266, która miała być uniwersalną ustawą antyterrorystyczną. Ustawa ta miała stanowić, że każdy system szyfrujący musi posiadać tzw. "tylne wejście", umożliwiające rządowi USA łatwe uzyskanie tekstu jawnego z dowolnego kryptogramu (rozmowa telefoniczna, tekst, dane). Zmobilizowało to Philipa R. Zimmermanna, który postanowił opracować pierwszą wersję systemu PGP, nie posiadającą zalecanego "tylnego wejścia", zanim projekt nr 266 stanie się ustawą (na szczęście projekt ustawą do tej pory nie został).
Narodziny PGP mają ścisły związek z historią kryptografii ostatnich lat. Kluczowym momentem był rok 1976, kiedy to kryptograf amerykański Whitfield Diffie wraz z inżynierem elektrykiem Martinem Hellmanem odkryli sposób szyfrowania, nazwany kryptografią z kluczem publicznym. Rok później, Ron Rivest, Adi Shamir i Len Adleman opracowali bardziej ogólny kryptosystem z kluczem publicznym, który nazwano systemem RSA. Tymczasem NSA powiadomiła twórców systemu RSA, że nie powinni swojego odkrycia publikować. Ale Adi Shamir, jako obywatel Izraela, pracujący w renomowanym Instytucie Weitzmanna, nie musiał ulegać presji NSA. Otrzymane ostrzeżenie zignorowali też Rivest i Adleman, publikując swój system najpierw w periodyku popularno-naukowym Scientific American (luty 1977), a następnie w fachowym czasopiśmie informatycznym Communications of ACM (luty 1978). W rezultacie takiej postawy prawa patentowe do systemu RSA przestały obowiązywać poza granicami Stanów Zjednoczonych. W USA system RSA został przez jego twórców, popędzanych przez NSA, opatentowany, gdyż prawo amerykańskie dopuszcza możliwość patentowania pomysłu w terminie do roku od jego opublikowania. Warto wspomnieć, że system RSA jest algorytmem, a algorytmy w żadnym kraju, z wyjątkiem USA, nie podlegają opatentowaniu. W ETH w Zurichu James Massey i Xueiji Lai opracowali symetryczny system szyfrowania IDEA (International Data Encryption Algorithm), który zyskał dobrą opinię kryptologów i w zamierzeniu autorów powinien zastąpić leciwy i coraz częściej krytykowany system DES. Algorytm ten, opatentowany w USA w maju 1993, oraz system RSA stanowią fundament systemu PGP.
Wersja pakietu oprogramowania do ochrony poczty elektronicznej o nazwie PGP1.0 była kombinacją systemu RSA z symetrycznym szyfrem o nazwie Bass-O-Matic, opracowanym przez autora PGP, oraz algorytmu MD4, stosowanego przy podpisach cyfrowych. W wersjach PGP2.0 i następnych szyfr Bass-O-Matic został uznany za słaby i zastąpiony algorytmem IDEA, a algorytm MD4 swoim poprawionym wariantem w postaci algorytmu MD5. Wprowadzono też sposób kodowania szyfrowanych komunikatów metodą radix-64 i zastosowano program do kompresji komunikatów ZIP. Pierwszą wersję dokumentacji systemu PGP wraz z kodem źródłowym autor ofiarował kilku swoim kolegom, aby zdążyć udostępnić ją jeszcze przed wprowadzeniem w życie bezwzględnego projektu ustawy senatu USA nr 266 tym osobom, którym zależy na poufności korespondencji. Następnie, w do końca niejasnych okolicznościach, pakiet PGP poprzez internet wydostał się na cały świat i zaczęto ten system powszechnie stosować. Tymczasem autorzy systemu RSA zaatakowali P. R. Zimmermanna za to, że łamie ich prawa patentowe, chociaż w dokumentacji do PGP napisał on, że system RSA jest opatentowany, a dokumentacja ma jedynie charakter edukacyjny. Po wielu utarczkach, stoczonych przez Zimmermanna z różnymi adwersarzami, a zwłaszcza z rządem USA, firma amerykańska RSA Data Security Inc. wyraziła zgodę na używanie systemu RSA w pakiecie PGP, a firma szwajcarska Ascom-Tech AG pozwoliła na bezpłatne korzystanie z systemu IDEA użytkownikom niekomercyjnym. W efekcie tych działań system PGP można legalnie używać na całym świecie - bezpłatnie użytkownikom prywatnym. Aktualnie dopuszczono do eksploatacji dwie wersje systemu PGP: jedną dla obywateli USA, drugą dla reszty świata. Obie wersje systemu PGP są dostępne w internecie za darmo na tysiącach serwerów, a Phil Zimmermann, po wielu dramatycznych przejściach, uważany jest za męczennika i bohatera w walce o wolność internetu. Warto tu nadmienić, że w pracach nad PGP, oprócz głównego twórcy, brało też udział wielu programistów - wolontariuszy z całego świata.
W dużo bardziej komfortowych warunkach, bez konieczności brania pod uwagę restrykcyjnych przepisów prawnych, powstawało w latach 1992 - 1999 oprogramowanie o nazwie Cryptlib - Security Toolkit [10]. Twórcą tego systemu jest kryptolog nowozelandzki, Peter Gutmann, który we wstępnych etapach tworzenia systemu PGP współpracował z P. Zimmermannem. Aktualnie dostępna w internecie wersja 3.0 beta była opracowana w roku 1999, i jest dobrze zdokumentowaną biblioteką narzędzi programistycznych, pozwalającą nawet przeciętnie zaawansowanym programistom na stosunkowo łatwe wyposażenie używanego przez nich oprogramowania w usługi zapewniania poufności korespondencji i jej uwierzytelniania. Cryptlib można zainstalować w komputerach, pracujących praktycznie pod kontrolą każdego systemu operacyjnego (Windows 3.x, Windows'95/98, Windows NT, DOS, DOS32, BeOS, MVS, OS2, VM/CMS, Unix), z zastosowaniem kodu źródłowego lub posługując się wersją prekompilowaną. Warto odnotować, że chociaż prace nad oprogramowaniem Cryptlib zakończono w grudniu 1999, a finalistów AES znano już w kwietniu tego roku, nie uwzględniono tych algorytmów w najnowszej wersji systemu Cryptlib. Jądro oprogramowania Cryptlib zawiera programową relizację
10 popularnych symetrycznych blokowych (64-bitowych) algorytmów kryptograficznych, stosujących odpowiednio klucze o długości od 56 do 1024 bitów (Blowfish, CAST-128, DES, potrójny DES, IDEA, RC2, RC5, Safer, Safer-SK, Skipjack) i jeden szyfr strumieniowy RC4, wyjątkowo używający klucza o długości 2048 bitów.
5 algorytmów haszujących do wytwarzania 128 i 160-bitowych skrótów wysyłanego komunikatu (MD2, MD4, MD5, MDC-2, RIPEMD-160, SHA),
3 algorytmy HMAC do generowania kodu uwierzytelniającegoMAC - MD5, SHA, RIPEMD-160.
4 algorytmy szyfrowania z kluczem publicznym o długości 4096 bitów (Diffie-Hellman, DSA, ElGamal, RSA).
Pobieżna analiza efektów pracy P. Zimmermanna i P. Gutmanna skłania do konkluzji, że są to pierwsze uczciwe próby wyposażenia użytkowników internetu w profesjonalne i efektywne narzędzia kryptograficzne do ochrony poufności i wiarygodności korespondencji. Trzeba też stwierdzić, że chociaż system Cryptlib zdecydowanie przewyższa system PGP pod względem uniwersalności i jakości oferowanych metod ochrony danych, to obydwa systemy mają nieporównanie większą wartość od amerykańskich eksportowych produktów kryptograficznych, które praktycznie zapewniają poufność "z kluczem 8 centowym" [10].
6. GILC
Ruch GILC - Global Internet Liberty Campaign, czyli światowa kampania na rzecz wolności internetu, powstał w czerwcu 1996 aby chronić swobody obywatelskie i prawa człowieka w internecie [8]. GILC posiada swoje domeny internetowe, publikuje elektroniczny dziennik i konferuje z rządami różnych państw. W tym ruchu uczestniczy ponad 50 grup tematycznych, działających w około 20 krajach na różnych kontynentach i zajmujących się m. in. prawami człowieka, prawami konsumenta, wolnością głoszenia różnych poglądów. GILC promuje całkowitą eliminację restrykcji, nakładanych na kryptografię. Członkowie tego ruchu wymieniają poglądy z takimi organizacjami jak OECD czy Unia Europejska oraz z innymi organizacjami międzynarodowymi. Prowadzą oni też szkolenie dla dziennikarzy, działaczy politycznych i obrońców praw człowieka w zakresie stosowania metod kryptograficznych.
W roku 1996 GILC opublikował rezolucję, popierającą wolność stosowania kryptografii. W rezolucji stwierdzono, że poufność korespondencji podlega ochronie prawnej na podstawie m. in. art. 12 Światowej Deklaracji Praw Człowieka oraz praw narodowych. GILC dokonał oceny stosunku różnych państw do kryptografii, wysyłając odpowiednie ankiety do ambasad, misji handlowych i misji ONZ oraz do biur informacyjnych w około 230 państwach. W wyniku przeprowadzonych badań państwa podzielono na 3 kategorie, czerwoną, żółtą i zieloną, w zależności od stosunku tych państw do swobodnego korzystania z kryptografii. Można się domyślić, że kolorem zielonym oznaczono państwa, zezwalające na legalne stosowanie kryptografii bez żadnych ograniczeń, zgodnie ze wskazówkami OECD (w roku 1997 OECD i Komisja Europejska wyraziła mocne poparcie dla swobodnego rozwoju produktów i usług kryptograficznych). Państwa, które wprowadzają pewne lokalne regulacje co do stosowania i importu urządzeń kryptograficznych lub chcą ściśle przestrzegać porozumienia WA oznaczono kolorem żółtym. Kolor czerwony przydzielono krajom, kontrolującym stosowanie kryptografii na swoim terenie. Wiele państw nie udało się jednoznacznie zaliczyć do jednej z tych trzech kategorii, więc oznaczono je dwoma kolorami. W roku 1999 kategorię czerwoną otrzymały Białoruś, Chiny, Kazachstan, Mongolia, Pakistan, Rosja, Singapur, Turcja, Wenezuela i Wietnam, a żółto-czerwoną Indie, Izrael i Arabia Saudyjska. Najwięcej jest państw w kategorii zielonej, do której należą m. in. Kanada, Chile, Estonia i Niemcy. Polska znalazła się w kategorii zielono-żółtej wraz z Australią, Czechami, Belgią, Francją. W kategorii koloru żółtego znalazły się Stany Zjednoczone, Wielka Brytania, Hiszpania, Słowacja, Malezja i Hong-Kong.
W czerwcu 2000 r. GILC ogłosił listę należących do ruchu 54 organizacji członkowskich z całego świata [9], najwięcej z USA i Europy. Na liście znajduje się 16 członków - założycieli i tylko 2 zwykłych członków z Europy Środkowej: Bułgaria i Węgry.
7. Wnioski
Timeo Danaos et dona ferentes chciałoby się powiedzieć za starożytnymi, mając na myśli bezpłatną ofertę systemów Rijndael, PGP i Cryptlib dla szerokich rzesz niekomercyjnych użytkowników internetu. Taka reakcja może obrażać twórców tych systemów, którzy rzeczywiście wykazali się dużą determinacją, bezinteresownością i poświęceniem. Pewne okoliczności nakazują jednak ostrożność i wzbudzają nieufność. Np. PGP opracowano dla dwóch kategorii użytkowników: dla obywateli USA i dla reszty świata. Dlatego też przy instalacji tego systemu nie należałoby korzystać z wersji prekompilowanej i trzeba by rzetelnie sprawdzić kod źródłowy przed kompilacją. Drugi aspekt to słabość systemu RSA, który jest integralną częścią PGP i Cryptlib, przy czym jest to jedyny system kryptografii z kluczem publicznym, przy pomocy którego program PGP rozprowadza tajne klucze sesji. Biorąc pod uwagę ograniczenia, nakładane na długość klucza, można przyjąć, że NSA potrafi złamać system RSA. Przy tym założeniu system PGP staje się dla NSA bardziej przyjazny, niż zmanipulowana wersja eksportowa programu Lotus Notes. Że nie jest to założenie całkowicie bezsensowne, świadczą następujące fakty:
Siła RSA polega na trudności znajdywania czynników dużej liczby całkowitej, która jest iloczynem dwóch liczb pierwszych. Ostatnio poczyniono ogromny postęp w pracach nad rozkładem dużych liczb całkowitych na iloczyn potęg liczb pierwszych, a najefektywniejsze algorytmy rozwiązujące ten problem nie są publikowane.
Cytowane w dostępnych publikacjach kryptologicznych uwagi na temat generowania bezpiecznych kluczy dla systemu RSA są idealną wskazówką dla kryptoanalityka.
Przeciętny użytkownik systemu RSA nie potrafi wygenerować dużych przypadkowych liczb pierwszych i w tym celu używa reklamowanych i zalecanych przez różnych doradców, dobrze znanych kryptoanalitykom algorytmów i programów, posiadających znaczącą składową deterministyczną.
W przyszłości prawdziwym "pogromcą" algorytmu RSA może być znany od 1994 roku algorytm Shora [4], [12], [20], przewidziany do realizacji na komputerach kwantowych, dający sobie skutecznie radę z problemem wyznaczania rozkładu kanonicznego dużych liczb całkowitych. Na razie jednak koncepcja zastosowania praw mechaniki kwantowej do budowy komputerów pozostaje w sferze teorii, chociaż skąpe doniesienia na ten temat dotyczą też eksperymentów aplikacyjnych.
Ogólnie rzecz ujmując należy stwierdzić, że głównym źródłem słabości nowoczesnych systemów kryptograficznych, zalecanych do stosowania osobom prywatnym i instytucjom gospodarczym, są protokóły uzgadniania klucza dla algorytmów symetrycznych, oparte na algorytmach kryptografii z kluczem publicznym. Najczęściej są to wielokrotnie już cytowany algorytm RSA oraz algorytmy Diffiego-Hellmana i ElGamala, których odporność na złamanie wynika z trudności znajdywania logarytmów dyskretnych w ciele skończonym. Wszystkie te algorytmy cechuje funkcjonalnie jednoznaczna zależność klucza prywatnego od klucza publicznego, chociaż zadanie określenia klucza prywatnego przy znanym kluczu publicznym jest uważane za trudne. Jednak matematyka jeszcze nie powiedziała ostatniego słowa na ten temat i nie należy wykluczać wynalezienia skutecznych metod łamania wszystkich stosowanych obecnie systemów z kluczem publicznym. Jeśli chodzi o same algorytmy nowoczesnych systemów kryptograficznych, to buduje się je zwłaszcza przy pomocy takich narzędzi matematycznych, jak teoria liczb i algebra. Podczas realizacji tych algorytmów używa się działań w najbardziej regularnych strukturach algebraicznych, takich jak grupy, całkowite pierścienie euklidesowe i ciała, gdzie do wykonywania operacji używa się w wysokim stopniu zoptymalizowanego sprzętu i oprogramowania. Ułatwia to oczywiście pracę kryptoanalitykom. Aby sytuację w tym względzie poprawić na korzyść kryptografów, w pracach [15], [16], [17], [18], [19] zaproponowano konstruowanie algorytmów kryptograficznych z zastosowaniem takich struktur algebraicznych, w których nie musi obowiązywać prawo łączności działań. Słuszność tego pomysłu potwierdziło niedawno dwóch wybitnych algebraików i kryptologów [6], którzy przy okazji ujawnili, że nie jest to koncepcja nowa, ponieważ z podobną propozycją wystąpił dwukrotnie niemiecki matematyk R. Schauffler, w latach 1948 i 1956. Mimo to można odnieść wrażenie, że obecnie niewielu zajmujących się aplikacjami kryptografów zauważa bezsporne zalety tego pomysłu. Jednym z nich, i do tej pory jedynym, którego udało się zlokalizować w internecie, jest T. Ritter [24].
Zgodnie z prawem Moora, co 18 miesięcy koszt mocy obliczeniowej procesorów maleje o połowę. Coraz tańsze komputery osobiste mogą więc skutecznie realizować wiele skomplikowanych i odpornych na złamanie algorytmów kryptograficznych. Dopóki nie będzie nowych odkryć w fizyce i matematyce, prawo Moora będzie faworyzować kryptografów, a nie kryptoanalityków, stwierdzają optymistycznie eksperci Parlamentu Europejskiego w zakończeniu opracowanego przez nich pesymistycznego raportu [7].
Literatura
[1] |
Advanced Encryption Standard, http://www.nist.gov/aes |
[2] |
P.Agee, Tracking Covert Actions into the Future, Covert Action Quartely, http://www.mediafilter.org/caq/CovOps.html |
[3] |
D. Banisar, Big Brother Goes High-Tech, Covert Action Quarterly, http://www.mediafilter.org/caq/CAQ56brother.html |
[4] |
Centre for Quantum Computation - Home Page http://www.qubit.org/ |
[5] |
P. Ćwikliński, M. Wiśniowski, Milczeć?, NIE, nr 29, 20 lipca 2000 |
[6] |
J. Dénes, A. D. Keedwell, Some applications of non-associative algebraic systems in cryptology, University of Surrey, Department of Mathematics \& Statistics, Technical Report 99/03 |
[7] |
Development of Surveillance Technology and Risk of Abuse of Economic Information, raport Komisji Nauki i Technologii Parlamentu Europejskiego, 7 May 1999 (data udostępnienia w internecie) http://www.aci.net/kalliste/echelon/ic2000.htm |
[8] |
Global Internet Liberty Campaign, http://www.gilc.org |
[9] |
GILC, lista członków http://www.gilc.org/about/memebers.html+ |
[10] |
Peter Gutmann, http://www.cs.auckland.ac.nz/~pgut001 |
[11] |
Instytut CATO, http://www.cato.org |
[12] |
D. B. Johnson, Future Resiliency: A Possible New AES Evaluation Cryterion, Jan. 29, 1999, http://www.nist.gov/aes |
[13] |
D. B. Johnson, AES and Future Resiliency: More Thoughts and Questions, Mars 10, 2000, http://www.nist.gov/aes |
[14] |
E. R.Koch, J.Sperber, Die Datenmafia, Rowohlt Verlag GmbH, 1995 (wydanie polskie E. R. Koch, J. Sperber, INFOMAFIA - szpiegostwo komputerowe, handel informacją, tajne służby, URAEUS, Gdańsk, 1999 |
[15] |
C. Kościelny, Spurious Galois Fields, Proc. IEEE Pacific RIM Conference on Communications, Computers and Signal Processing, Victoria, Canada 1989, pp. 416 - 418 |
[16] |
C. Kościelny, Spurious Galois Fields, Applied Mathematics and Computer Science, vol. 5. no 1, 1995, Zielona Góra, pp. 169 - 188 |
[17] |
C. Kościelny, A Method of Constructing Quasigroup-Based Stream-Ciphers, Applied Mathematics and Computer Science, vol. 6. no 1, 1996, Zielona Góra, pp. 109 - 121 |
[18] |
C. Kościelny, NLPN Sequences over GF(q), Quasigroups and Related Systems, Institute of Mathematics, Academy of Sciences Moldova, no 4, 1997, pp. 89 - 102 |
[19] |
C. Kościelny, G. L. Mullen, A Quasigroup-Based Public-Key Cryptosystem, International Journal of Applied Mathematics and Computer Science, vol. 9, no 4, 1999, pp. 955 - 963, Zielona Góra |
[20] |
W. Madsen, Crypto AG: the NSA's Trojan Whore?, Covert Action Quartely, http://www.mediafilter.org/caq/cryptogate/ |
[21] |
A. J. Menezes,P. C. van Oorschot, S. A. Vanstone, Handbook of Applied Cryptography, CRC Press 1997 |
[22] |
NSA http://www.nsa.gov+, \verb+http://www.fas.org/irp/nsa/ |
[23] |
NSA http://www.fas.org/irp/nsa/ |
[24] |
PGP http://www.pgpi.org/ |
[25] |
Terry Ritter, http://www.io.com/~ritter/ |
[26] |
B. Schneier, Applied Cryptography - Protocols, Algorithms, and Source Code in C, Second Edition, John Wiley & Sons, 1996 |
[27] |
J. Shearer, P. Gutmann, Government, Cryptography, and the Right To Privacy, Journal of Universal Computer Science, Vol. 2, No. 3, March 1996, p. 113 |
[28] |
D. L. Tiggre, Echelon - Rights Violation in the Information Age, http://www.zolatimes.com/V3.25/echelon.html |
[29] |
B. Wallace, D.Rzeźnicki, Wielki Brat patrzy, PC World Komputer nr 6, 2000, str. 28 [30] N. Hager, Exposing the Global Surveillance System, Covert Action Quartely, http://caq.com/CAQ/CAQ59GlobalSnoop.html |
UMTS - Universal Mobile Telecommunications System. Jest to trzecia generacja telefonii komórkowej, pozwalająca na szybki dostęp do internetu i wideofonię. Ten system będzie w Europie wprowadzony do użytkowania w 2002 roku i pozwoli na dokonywanie za pomocą telefonu wszelkich operacji z zakresu bankowości, handlu, ochrony osób i mienia.
Kryptolog - uczony, zajmujący się konstruowaniem i analizą systemów kryptograficznych.
Data Encryption Standard - amerykańska norma szyfrowania, zalecana dla sektora prywatnego, wprowadzona w roku 1977, stosowana powszechnie jako standard międzynarodowy.
National Institute of Standards and Technology.
Federal Information Processing Standard.
Kryptoanaliza - metody łamania szyfrów
International Traffic in Arms Regulations
It is the sense of Congress that providers of electronic communication service equipment shall insure that comunication system permit the Government to obtain the plain text contents of voice, data and other ommunications when appropriately authorized by law.
Inc. - spółka, posiadająca osobowość prawną.
Message Authentication Code.
Jest to przybliżony koszt złamania jednego kryptogramu.
Organization for Economic Cooperation and Development.
Prozumienie WA -Wassenaar Arrangement zostało zaakceptowane w roku 1998 przez 33 państwa rozwinięte gospodarczo. Zastąpiło ono znany z czasów zimnej wojny Komitet COCOM (Coordinating Commitee on Multilateral Export Controls), który rozwiązał się w roku 1993 po upadku Paktu Warszawskiego i ma na celu przede wszystkim zapobieganie rozprzestrzenianiu się broni masowej zagłady. Jednakże WA wprowadza istotne restrykcje co do stosowania mocnych systemów kryptograficznych, np. ogranicza klucz w symetrycznych systemach szyfrowania do 64 bitów i do 512 bitów w systemie RSA.
obawiam się Danaów (Greków), nawet gdy przynoszą dary - ostrzeżenie o możliwości podstępu ze strony nieprzyjaciół, nawet jeżeli deklarują dobrą wolę (Wergiliusz, Eneida).
Kryptoanalityk - uczony, zajmujący się zawodowo metodami łamania szyfrów
Polityczne i prawne uwarunkowania techniki ochrony poufności informacji w Internecie
2