Polityczne i prawne uwarunkowania techniki ochrony poufności informacji w Intemecie
rzami na prawie każde pytanie odpowiadają "no comment". Warto wspomnieć, że kryptolog nowozelandzki Peter Gutmann, przypisuje jej motto: In Gad we irust. /\ll others we mentor |10], gdyż podstawowym zadaniem tej agencji jest podsłuch światowego -systemu telekomunikacyjnego i rozszyfrowywanie informacji istotnych z punktu widzenia bezpieczeństwa USA.
NSA jest instytucją, zatrudniającą najwięcej matematyków, informatyków i kryptologów w skali światowej [22]. Dlatego jest prawie pewne, że prowadzone tam badania wyprzedzają o 20 -30 lat aktualnie opublikowany stan wiedzy kryptologicznej. Poza. tym NSA jest największym na s'wiecie posiadaczem najnowocześniejszych superkomputerów, zwłaszcza takich, których ze względów strategicznych nie sprzedaje się na razie w wolnym handlu. Dlatego tez przypuszcza się, że instytucja ta potrafi złamać wszystkie obecnie zalecane do powszechnego stosowania systemy kryptograficzne.
NSA sama o sobie mówi niewiele [21]. Ogólnie rzecz biorąc, nie cieszy się najlepszą opinią wśród dziennikarzy, ale mimo to przez kryptologów oceniana jest w sposób raczej oględny i że zrozumieniem [10], [25]. Przykładem wyjątkowo skutecznej akcji NSA może być tajne porozumienie tej instytucji ze szwajcarską firmą kryptograficzną Crypto AG [19], która cieszyła się dobrą opinią i zaufaniem klientów, manifestując swoją neutralność. Firma ta, po drugiej wojnie światowej, zaczęła dostarczać wielu państwom swoje produkty kryptograficzne, uważane na szczytowe osiągnięcia techniki. Użytkownicy tych wyrobów nie mieli jednak pojęcia, że zakupione przez nich urządzenia, w trakcie procedury szyfrowania, umieszczają tajny klucz w reprezentującym tekst jawny kryptogramic. Znając metodę ukrywania w kryptogramie tajnego klucza, NSA potrafiła bez trudu rozszyfrować każdą wiadomość. W ten sposób przez ostatnie pół wieku Stany Zjednoczone przechwytywały i rutynowo deszyfrowały najtajniejsze dokumenty, przesyłane dowolnym kanałem transmisyjnym ze stolic ponad 130 krajów świata do odpowiednich ambasad, misji handlowych i wojskowych, a nawet do rezydentów wywiadów Ę7j, [19].
W roku 1996 NSA zainteresowała się oprogramowaniem dla kryptograficznej ochrony poczty elektronicznej, opracowywanym przez Microsoft, Netscape i I/otus. Należy podziwiać siłę argumentów, jakich użyła NSA, uzyskując od tych firm zgodę na zredukowanie poziomu gwarantowanej poufności w ich produktach, przeznaczonych na eksport. Tak np. program Lotus Notes, zapewniający ochronę poczty elektronicznej na terenie Stanów Zjednoczonych przy pomocy szyfru symetrycznego z kluczem 64 bitowym, poza granicami tego kraju pracował w taki sposób, że w trakcie procedury szyfrowania 24 bity tajnego klucza, podawanego przez użytkownika, były umieszczane w specjalnym polu kryptogramu o przewrotnej nazwie "workfactor reduction fieid". Pole to szyfrowano za pomocą specjalnego systemu z kluczem publicznym, którego klucz prywatny, znany tylko NSA, pozwalał na natychmiastowe jego odczytanie. W ten sposób skracano długość klucza do 40 bitów, dzięki czemu, w razie potrzeby, NSA mogła w ciągu kilku sekund odszyfrować każdy przechwycony kryptogram. Tę ułomność programu I.otus Notes odkryto w roku 1997 w Szwecji. Wcześniej w Szwecji Lotus Notes stosowali codziennie do poufnej korespondencji członkowie parlamentu, personel urzędów podatkowych i zwykli obywatele, łącznie ponad pół miliona Szwedów. Podobnie jak program Lotus Notes zdegradowano wszystkie eksportowe wersje przeglądarek intemetowych, opracowanych przez Microsoft i Netscape. Programy te do ochrony poczty elektronicznej używają systemu kryptograficznego z kluczem 128 bitowym, ale ich wersje eksportowe dołączają do zaszyfrowanego listu 88 bitów tajnego klucza nadawcy [7].
Instytucji, wykonujących podobne zadania, ale pracujących dla różnych zleceniodawców, w samych Stanach Zjednoczonych jest kilka. W skali globalnej, każde państwo ma swoje narodowe odpowiedniki NSA, które lokalnie blokują, często dość skutecznie, dostęp przeciętnych obywateli do mocnych systemów kryptograficznych.
3. Projekt AES
Polityczne i prawne uwarunkowania techniki ochrany poufności informacji w Intemecie
Od pewnego czasu algorytm DES5 nie satysfakcjonował wielu użytkowników, którzy uważali, że z powodu malej długości klucza ten system nic zapewnia dostatecznej poufności informacji. Wobec tego rozpoczęto prace badawcze nad opracowaniem następcy normy DES. Te działania zainicjował w USA (przypuszczalnie z inspiracji NSA) NIST4, w porozumieniu z przemysłem i naukowym środowiskiem kryptograficznym, uruchamiając 2 stycznia 1997 program badawczy AES (skrót nazwy Advanced Encryption Standard - zaawansowana norma szyfrowania) [l]. C^elem tego programu jest opracowanie federalnej normy przetwarzania informacji PIPS5 określającej algorytmy szyfrowania poufnej informacji rządowej dla zastosowań w XXI wieku. Przewiduje się, że AES będzie używać rząd amerykański i sektor prywatny i że ten jawny algorytm, dostępny bezpłatnie na całym świecie, stanie się standardem międzynarodowym. Przyjęto też, że AES będzie realizował symetryczny szyfr blokowy z tajnym kluczem o długości 128, 192 lub 256 bitów, przy minimalnej długości bloku tekstu jawnego równej 128 bitów. NIST poprosił środowisko kryp to logiczne o przysyłanie propozycji algorytmu do 12 września 1997 i otrzymał wiele zgłoszeń od uczonych z Europy, Ameryki Północnej, Australii i Japonii.
20 września 1998, na pierwszej konferencji naukowej AES l, poświęconej wyborze kandydatów na następcę algorytmu DES, NIST ogłosił listę 15 algorytmów, które wybrał spośród wiciu propozycji. W tej grupie znalazł się również algorytm o nazwie LOKI, przysłany z Australii, którego współtwórcą jest pracujący tam Polak, prof. Józef Piepr/yk. Następnie NIST poprosił o uwagi na temat wybranych algorytmów. W marcu 1999, na drugiej konferencji AES2 oceniano 15 algorytmów - półfinalistów. Tę publiczną dyskusję zamknięto 15 kwietnia 1999, a na podstawie otrzymanych od uczonych analiz i komentarzy NIST zakwalifikował do dalszych rozważań 5 finalistów. Są to algorytmy o nazwach MARS, RC6, Rijndael, Serpent i Twofish. Wyselekcjonowane algorytmy były poddawane gruntownym badaniom, dotyczącym m. in. kryp to analizy6 i szybkości szyfrowania przy realizacjach sprzętowych i programowych. W badaniach, do których zachęcał NIST, wyznaczając termin nadsyłania uwag i komentarzy do 15 maja 2000, mógł uczestniczyć teoretycznie każdy specjalista. Przed ostatecznym zamknięciem dyskusji na temat kandydatów na AES, NIST zorganizował 13 - 14 kwietnia 2000 r. w Nowym )orku trzecią konferencję AES3, w której uczestniczyli twórcy 5 finalistów t komentowali zarzuty, zawarte w nadesłanych analizach tych algorytmów. Wybierając 15 maja 2000 na datę zamknięcia publicznej dyskusji, NIST pragnął wziąć pod uwagę całą dostępną informacją krytyczne-analityczną na temat zakwalifikowanych do finału 5 algorytmów oraz zaproponować jako normę 1'IPS AB.S jeden najlepszy algorytm i ewentualnie algorytm zapasowy. Opublikowany projekt normy poddany zostanie publicznej ocenie, korekcie, i ostatecznemu zatwierdzeniu, przewidzianemu na lato 2001 roku.
Charakteryzując ogólnie kandydatów na AES można powiedzieć, że każdy z tych 5 algorytmów, podobnie jak DES i IDEA, spełnia kryterium lawiny; zmiana wartości jednego bitu klucza lub jednego bitu tekstu jawnego powoduje średnio zmianę wartości połowy bitów kryptogramu. Poza tym, niezależnie od konfiguracji bitów klucza i bitów tekstu jawnego, wygenerowane kryptogramy składają się średnio z takiej samej liczby zer i jedynek. Wszystkie algorytmy generują 128-bitowy kryptogram z tekstu jawnego o tej samej długości przy zmiennej długości klucza maksymalnie do 256 bitów i każdy nadaje się zarówno do realizacji programowej, jak i sprzętowej w postaci układów VLSL Zdaniem ich twórców, wszystkie algorytmy są co najmniej tak samo bezpieczne, jak potrójny DES, i działają nie wolniej od standardowego DES.
Ostatecznie, 2 października 2000 r. NIST ogłosił, że następcą DES'a, czyli AES'em został algorytm Rijndael [l], który opracowało dwóch belgijskich kryptologów z Leuven,Joan Daemen i Yincent Rijmen (fragmenty ich nazwisk oraz pierwsza litera nazwy miasta, w którym pracują tworzą nazwę algorytmu). Jest to dość prosty algorytm, ściśle deterministyczny, w którym w procesie
Data Encryption Standard — amerykańska norma szyfrowania, zalecana dla sektora prywatnego, wprowadzona w roku 1977, stosowana powszechnie jako standard międzynarodowy.
4 National Institute of Standards and Techndogy.
5 Federal Infcrmation Processing Standard-
6 Kryptoanaliza -metody łamania szyfrów