Go to Top

Szyfrowanie – najstarszy (?) proceder świata

Szyfrowanie

Bezpieczeństwo informacji jest – wbrew pozorom – tematem starym jak ludzkość, żeby nie powiedzieć – starym jak świat. Już prawdopodobnie pierwsi człekokształtni, którzy opanowali zdolność mówienia, zauważyli jak ważne jest utrzymanie tajemnicy – ściszali więc głos, lub porozumiewali się umówionymi wcześniej sygnałami. Sprawa zaczęła się robić jeszcze poważniejsza wraz z pojawieniem się pisma  – tajemne księgi, listy zawierające ważne i bardzo poufne informacje, musiały być zabezpieczone przed oczami nieupoważnionych osób. W tym celu tworzono wymyślne szyfry, tajemnicze symbole, zrozumiałe tylko dla wtajemniczonych. Pierwsze szyfry musiały być jednak stosunkowo proste – zarówno szyfrowanie jak i odszyfrowywanie było wykonywane przez człowieka, musiało być więc dostosowane do jego dosyć ograniczonych możliwości.

Charakterystyczne jest to, że szyfry najstarszego typu – podstawieniowe (każdy znak zastępowany jest innym znakiem według określonego schematu), przestawieniowe (w których kolejność znaków jest zmieniana w szyfrowanym tekście według przyjętego wzorca), lub ich pochodne, pomimo, że są w istocie matematycznymi algorytmami, z powodzeniem rozszyfrowywali lingwiści. Jeśli bowiem przyjrzeć się zaszyfrowanej w ten sposób wiadomości, okazuje się, że zachowuje ona w swojej strukturze cechy charakterystyczne języka oryginalnej wiadomości. Jeśli o jakimś języku wiemy, że dana litera występuje w nim statystycznie najczęściej (np. w języku polskim najczęściej występuje litera „A”), wystarczy znaleźć najczęściej występujący znak szyfrogramu i zastąpić go właśnie tą literą. I tą żmudną, ale skuteczną metodą odszyfrować cały tekst.

Przykładem prostego kodu podstawieniowego jest stosowany w harcerstwie szyfr Gaderypoluki (GA-DE-RY-PO-LU-KI), gdzie pary liter oddzielonych przecinkiem, stanowią listę zamienników (a więc każda litera A zamieniana jest z G i odwrotnie, E z D i tak dalej). Litery, których nie ma w kluczu, pozostają takie same. Poniżej zaszyfrowaliśmy tym kluczem nazwę naszej firmy:

Iypuu Pntygci Opusig

Rozwój technologii, zwłaszcza związanej z wojskowością, sprawił, że do szyfrowania zaczęto wykorzystywać matematyków i inżynierów. Najbardziej znana maszyna szyfrująca – niemiecka Enigma, także wykorzystywała w swoim działaniu szyfr podstawieniowy, ale każdy znak podczas procesu kryptograficznego, szyfrowany był niezależnie przez 26 szyfrujących talerzy, co przez wiele lat czyniło z niej najskuteczniejszą tego typu maszynę na świecie. Po latach pracy nad złamaniem kodu Enigmy, polscy inżynierowie zdołali tego dokonać w 1932 roku, a przez kolejne lata udoskonalili swoje metody do tego stopnia, że łamanie kodu dziennego zajmowało im niecałe 15 minut. Ciekawostką jest fakt, że Polakom udało się nawet pokonać trudność, jaką było zmienianie przez Niemców sposobu szyfrowania i ciągłe komplikowanie szyfru – stworzyli bowiem maszynę nazwaną bombą kryptograficzną, czyli sześć sprzężonych ze sobą polskich kopii Enigmy, które odkodowywały szyfrowane przez Niemców wiadomości.

Szyfrowanie – nowa era

Powstanie pierwszych komputerów diametralnie zmieniło sytuację. Współczesne komputery są kilkanaście rzędów wielkości szybsze niż człowiek – tradycyjne szyfry są dla nich dziecinnymi rebusami, które maszyna jest w stanie rozszyfrować w ułamki sekund. Stare szyfry stały się bezużyteczne, a nowe czasy przyniosły zupełnie nowy rozdział w rozwoju kryptografii. Przestała być ona jedynie domeną wojskowych i polityków, a stała się niezwykle istotnym procesem informatycznym, z jakiego każdy z nas korzysta na co dzień. Rolę tajemnych ksiąg spełniają dzisiaj nasze nośniki danych, a poufnych listów, cała nasza komunikacja – rozmowy telefoniczne, smsmy, maile, ale także płatności internetowe, czy nawet połączenia z zaufanymi stronami internetowymi. Wszystko to powinno być skutecznie szyfrowane, ponieważ jest łakomym kąskiem dla przestępców. Na dyskach naszych komputerów przechowujemy obecnie bardzo wrażliwe dane, a cała nasza elektroniczna tożsamość znajduje się w wirtualnym świecie.

Współczesne systemy szyfrujące najczęściej wykorzystują algorytmy asymetryczne, które opierają się na dwóch kluczach: publicznym i prywatnym. Klucz publiczny pozwala na zaszyfrowanie informacji, natomiast prywatny – na jej odszyfrowywanie. W przeciwieństwie do mało bezpiecznych algorytmów symetrycznych, w których oba klucze mogą zostać z siebie wzajemnie wyprowadzone (na podstawie jednego można odczytać drugi poprzez odwrócenie operacji matematycznej), skuteczność algorytmów asymetrycznych opiera się na tym, że o ile łatwo jest wyprowadzić klucz publiczny z klucza prywatnego, operacja w drugim kierunku jest bardzo skomplikowana i czasochłonna (w praktyce – niewykonalna z zastosowaniem współczesnych zasobów). Na tym właśnie mechanizmie szyfrowania opierają się dwa najbardziej popularne i najczęściej wykorzystywane obecnie algorytmy szyfrujące: RSA i DES.

Na poziome dysku komputer może być zabezpieczony poprzez pełne szyfrowanie, polegające na zakodowaniu każdego bajtu danych, który się na nim znajduje – szyfrowanie takie może być przeprowadzone za pomocą narzędzi systemowych, dedykowanego sprzętu (np. Trusted Platform Modul, który jest układem mikroprocesorowym, służącym własnie do szyfrowania)  lub dzięki specjalnemu oprogramowaniu szyfrującemu.

Do zabezpieczenia informacji przechowywanych na komputerze, możemy także wykorzystać szyfrowanie na poziomie systemu plików. Oba te zabezpieczenia są w stosunku do siebie komplementarne, czyli dopiero zastosowane równolegle, zapewniają pełne bezpieczeństwo najważniejszych danych. Pełne szyfrowanie dysku blokuje bowiem jedynie nieautoryzowany dostęp do dysku. Autoryzacja polega na weryfikacji uprawnień dostępu (w najpopularniejszej wersji – poprzez podanie loginu i hasła), co skutkuje odszyfrowaniem wszystkich danych – a więc kiedy komputer jest włączony, dane nie są zabezpieczone. Wynika to z prostego faktu, że w pełnym szyfrowaniu dysku, jeden klucz wykorzystywany jest do zaszyfrowania wszystkich danych – podanie tego klucza odszyfrowuje więc wszystkie dane bez wyjątku. Dlatego najważniejsze i najbardziej wrażliwe dane nadal powinny być szyfrowane z poziomu systemu plików, które umożliwia zaszyfrowanie konkretnych plików i folderów. Dodatkowo każdorazowo szyfrowanie może być dokonywane za pomocą innego klucza – co znacznie zwiększa bezpieczeństwo danych.

Komputer kwantowy – nowa bomba kryptograficzna

Współczesne metody szyfrowania zapewniają właściwie nieograniczone bezpieczeństwo, a ewentualne próby ich złamania okazałyby się dla przestępców bezowocne albo zwyczajnie nieekonomiczne (nawet przy wykorzystaniu superkomputera, łamanie takich szyfrów zajęłoby wiele lat). Jednak tak jak przełom technologiczny związany z powstaniem pierwszych komputerów sprawił, że stare szyfry stały się bezużyteczne, tak samo współczesne technologie kryptograficzne mogą okazać się niewystarczające w przyszłości. Głównym zagrożeniem jest dla nich komputer kwantowy, który byłby dla nich swoistą bombą kryptograficzną. Wprawdzie ludzkość nie jest jeszcze w stanie stworzyć w pełni funkcjonalnego modelu takiego komputera, ale odnosi już na tym polu spore sukcesy. Jedna z pierwszych maszyn tego typu D-Wave, co do którego są wątpliwości, czy jest to w rzeczywistości komputer kwantowy w klasycznym rozumieniu (są to jednak głownie akademickie rozważania), jest tysiące razy szybsza od tradycyjnych komputerów. To jeszcze za mało, żeby w rozsądnym czasie łamać współczesne szyfry  – ale znając tempo rozwoju technologii, przełom może nastąpić już niedługo.

A jak szyfrowanie danych ma się do ich odzyskiwania? Otóż niestety zaszyfrowane dane są bardzo trudne do odzyskania – tak samo jak w przypadku, kiedy utracimy klucz, albo w przypadku awarii urządzenia służącego do autoryzacji. Jak zauważył jeden z ekspertów firmy Kroll Ontrack – odzyskiwanie danych z zaszyfrowanego dysku, przypomina składanie układanki, której wszystkie części mają ten sam kształt i kolor.

 

, , ,

2 Responses to "Szyfrowanie – najstarszy (?) proceder świata"

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *