Przejdź do treści Przejdź do stopki
Artykuły z kategorii Nauka

Wszechobecna kryptografia

Prof. dr hab. Marek R. Ogiela z Wydziału Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej AGH

Wszechobecna kryptografia

Choć przeciętnemu człowiekowi kryptografia wydaje się jedną z najbardziej "tajemnych" i skomplikowanych dziedzin nauki, posługuje się nią niemal każdy. Prawie codziennie, korzystając z Internetu czy urządzeń mobilnych, wykorzystujemy rozmaite kody i szyfry, a także algorytmy autoryzacji: wprowadzamy hasła do kont bankowych, bankomatów, telefonów, a opuszczając dom wprowadzamy kod uaktywniający instalację alarmową.

Utajniamy tak wiele informacji, nie mając świadomości, że tym samym korzystamy z wielu osiągnięć współczesnej  kryptografii, czyli czerpiemy z nauki, która powstała właśnie z potrzeby utajniania wiadomości lub ważnych dla nas informacji. Jej historia sięga setek lat przed naszą erą, choć pierwsze szyfry nie były tak skomplikowane jak obecnie. Dziś kryptografia wciąż odgrywa dużą rolę  w dyplomacji, wojsku, wywiadzie, a także podczas opracowywania i wdrażania bardzo nowoczesnych i zaawansowanych technologii, które również w pewnym zakresie są objęte tajemnicą. Ktoś, kto opracowuje nowe rozwiązania np. w lotnictwie, obronności i wielu innych dziedzinach, często musi je chronić, dlatego utajnia się nie tylko ważne informacje tekstowe, ale też istotne dane w postaci obrazów i dźwięków. Proces szyfrowania  obrazu polega na tym, żeby ukryć oryginał lub jego fragment i zastąpić go  jakimś innym obrazem, który wydaje się nam zupełnie nieczytelny lub przedstawia zgoła inną treść niż oryginał. W przypadku dźwięku jest dokładnie tak samo. Słyszymy nagranie dźwiękowe, które dla nas jest czymś innym niż nagranie  rzeczywiste – i słuchając go docierają do nas szumy lub  dziwne dźwięki, nie niosące za sobą pozornie żadnej zrozumiałej  informacji. Wszystkie algorytmy szyfrowania mają za zadanie utajnić prawdziwą  treść. Żeby to zrobić za pomocą współczesnych metod szyfrowania, musimy mieć klucz szyfrowy. Kiedyś te klucze były krótkie i proste, obecnie muszą być coraz dłuższe, gdyż moce obliczeniowe komputerów są coraz większe i pozwalają na szybsze znalezienie postaci tajnego klucza użytego do szyfrowania.


Co to jest klucz szyfrowy?

Klucz szyfrowania jest to tajny ciąg znaków lub bitów, wykorzystywany do szyfrowania lub deszyfracji danych za pomocą wybranego algorytmu kryptograficznego.
Współcześnie postuluje się, żeby dobre z punktu widzenia naukowego szyfry  i protokoły kryptograficzne były jawne, czyli aby każdy mógł wiedzieć jak one działają, ale ich bezpieczeństwo powinno bazować na tajnym kluczu. W takim przypadku przełamanie (kryptoanaliza) szyfru sprowadza się do działań mających na celu ustalenie postaci klucza użytego podczas szyfrowania. Dla odpowiednio długich i bezpiecznych kluczy takie działania mogą  jednak potrwać bardzo długo nawet dziesiątki lat pracy bardzo szybkich komputerów.

Kryptografia w AGH


Obecnie kryptologia jest bardzo ważną dziedziną naukową. Składa się z dwóch powiązanych ze sobą działów: kryptografii i kryptoanalizy; kryptolog szyfruje informacje, a kryptoanalityk stara się znaleźć słabe punkty systemu kodowania. Obaj muszą być specjalistami z zakresu informatyki i matematyki. Współczesna kryptografia opiera się na teorii informacji, czyli jednej z teorii, która była rozwijana już w latach 40. i 50. ubiegłego wieku, i która legła u podstaw współczesnej informatyki składającej się m.in. z teorii informacji, teorii liczb i teorii złożoności. Współcześni uczeni, kryptolodzy oraz jednostki naukowe prowadzące badania w zakresie kryptografii rozwijają głównie zagadnienia związane właśnie z teorią informacji i bardzo zaawansowaną matematyką związaną np. z algebrą.

Uznanym na świecie specjalistą rozwijającym i badającym kryptografię może poszczycić się Akademia Górniczo-Hutnicza. Prof. dr hab. Marek R. Ogiela z Wydziału Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej od wielu lat uczy kryptografii i teorii szyfrów, przybliżając studentom tajniki kodowania i rozszyfrowywania informacji.

- Kryptografia pasjonuje mnie od wielu lat. W połowie lat 90. zrozumiałem, że w kursach uniwersyteckich prowadzonych w naszym kraju praktycznie nigdzie nie można uczęszczać na wykłady z kryptografii. Wyjątkiem była Wojskowa Akademia Techniczna, która jakby z definicji zajmowała się takimi dziedzinami – mówi prof. Marek Ogiela. - Dlatego zaproponowałem, aby na AGH podstawy kryptografii studenci mogli poznawać jako przedmiot obieralny. Wtedy staliśmy się, po WAT, drugą uczelnią w Polsce, na której można było zgłębiać tajniki kryptografii i bezpieczeństwa systemów komputerowych. Propozycja ta cieszyła się od początku wielkim zainteresowaniem wśród studentów. Pamiętam dobrze roczniki, z których nawet kilkadziesiąt  osób zapisywało się na wykłady. Były one głównie przeznaczone dla  studentów Automatyki i Robotyki, ale później zainteresowali się nimi również studenci Informatyki i Inżynierii Biomedycznej. Z radością wspominam jak nawet z kierunków socjologicznych i humanistycznych zwracano się do mnie, aby  słuchaczy zapoznać z podstawami kryptografii i bezpieczeństwa. Eksperci w naukach technicznych i nowoczesnych technologii komputerowych potrzebują takiej wiedzy do wykonywania zawodu, a przedstawiciele nauk humanistycznych chcą wiedzieć, na czym polegają zabezpieczenia transmisji danych, jakie hasła są mocne itp. Chodzi o pewien rodzaj świadomości i wiedzy w jaki sposób można zagwarantować bezpieczeństwo swoich własnych, ale ważnych informacji podczas używania nowoczesnych technologii komputerowych - tłumaczy profesor.

Dobry szyfr, czyli jaki?

Oczywiście taki, którego nie da się łatwo złamać. Niemniej jednak obecnie komputery mają tak wielkie moce obliczeniowe, że klucz szyfrowy musi być bardzo skomplikowany i bardzo długi, aby szybko nie został odnaleziony. Aby sprawdzić, czy szyfr jest wystarczająco dobry i bezpieczny, należy spróbować go przełamać. W tym celu można np. zbadać wszystkie klucze o tej samej długości, jaką ma klucz, który chcemy odnaleźć. Przy takiej ilości bitów, jaką obecnie mają klucze, takie zadanie może wykonać tylko komputer. Odpowiednio mocny prędzej czy później sobie z tym poradzi. Pytanie tylko – ile czasu mu to zajmie? Jeśli np. nasz klucz ma 56 bitów, a komputer odnajdzie właściwą jego postać w ciągu kilku minut, to znaczy, że nasz szyfr jest za słaby, a klucz zbyt krótki i łatwo przełamywalny. Jeśli natomiast komputer będzie potrzebował dziesiątek lub setek lat pracy, żeby znaleźć odpowiedź, to szyfr owszem jest on teoretycznie przełamywalny, ale jest także obliczeniowo bezpieczny, bo momentu rozszyfrowania już najprawdopodobniej nie doczekamy. Współczesne algorytmy bazują na coraz dłuższych kluczach. Im silniejsze mamy komputery, tym szybciej one pracują, szybciej testują różne kombinacje bitów lub znaków, które zostały wykorzystane jako klucz szyfrowania. Aby mieć pewność, że nasz algorytm jest bezpieczny, musimy po pierwsze uwzględnić ile w ciągu sekundy współczesne superkomputery mogą wykonać  porównań kluczy lub operacji szyfrowania, po drugie - przedłużyć nasz klucz, aby złamanie go zajęło komputerowi np. kilkadziesiąt  lub więcej lat, czyli tyle, ile nasza tajemnica powinna być bezpieczna. Należy pamiętać, że każda informacja się starzeje i po pewnym czasie nie wymaga już chronienia. - Mnie osobiście w kryptografii podobają się nie tyle same algorytmy utajniania informacji, ile metody podziału sekretów – opowiada prof. Ogiela. Co to oznacza? Dysponujemy pewną sekretną informacją, którą dzielimy na kilka części, z których każda z nich ma trafić do innej osoby. Cała grupa uprawnionych osób będzie współdzielić ten ważny sekret i gdy jej członkowie zbiorą się razem, będą w stanie go rozszyfrować, jednakże żaden z nich nie będzie mógł tego zrobić osobno. Oprócz takich metod prostego podziału  sekretów w kryptografii wyróżniamy także tzw. progowe schematy podziału tajemnicy, które polegają na tym, że możemy każdej osobie z grupy wręczyć część sekretu i ustawić pewien próg (tj. liczbę wymaganych części składowych), który pozwoli odtworzyć pierwotną postać podzielonej tajemnicy. Np. jeśli z czterdziestu osób zbierze się dziesięć, to razem stworzą rozwiązanie. Najczęściej takie środki ostrożności stosuje się w wojskowości, np. w tajnych kodach systemów rakietowych. Aby ich użyć, należy znać kod; kod dzieli się między pewną grupę zaufanych osób, jedna czy dwie osoby nie zdołają samodzielnie uruchomić sprzętu, muszą się zebrać wszyscy znający swoją cząstkę kodu. - To, czym się zajmuję na uczelni, to algorytmy podziału informacji i inteligentnego zarządzania informacją. I nie chodzi tylko o informacje niejawne, ale również o hierarchiczny przepływ informacji w różnych strukturach zarządzania. Np. w przedsiębiorstwie osoby na najniższych szczeblach zarządzania wiedzą najmniej, a im wyżej w hierarchii, tym informacja staje się pełniejsza, ale całą zna np. tylko zarząd lub sam dyrektor. Zasada jest taka sama: żaden z członków zarządu sam nie odtworzy informacji, ale gdy zbiorą się razem i każdy z nich przedstawi swoją część, będą w stanie odtworzyć  całość ważnej dla firmy informacji. Takie postępowanie ma zminimalizować niebezpieczeństwo, że jakiś pracownik np. zechce sprzedać konkurencji tajemnicę firmy – tłumaczy prof. Ogiela.

Teoria szyfrowania i lingwistyczne schematy progowe

W Polsce jeszcze do niedawna (tj. przed transformacją ustrojową) zajmowanie się kryptografią było praktycznie zabronione. Obecnie badania takie są otwarte.- W AGH nie tylko je rozwijamy, ale odnosimy w tej dziedzinie pewne sukcesy – mówi profesor. Kilka tygodni temu do księgarń na całym świecie trafiła monografia na temat kryptografii i podziału sekretu, której autorami są pracownicy AGH – Marek R. Ogiela i Urszula Ogiela, pt. „Secure Information Management Using Linguistic Threshold Approach”, wydana nakładem Springer London. - Mamy już swoje bardzo oryginalne i autorskie osiągnięcia naukowe w tej trudnej, choć niezmiernie ciekawej dziedzinie. Dotyczą one metod podziału i zarządzania sekretnymi danymi – wyjaśnia prof. Ogiela. W książce autorzy proponują podział kryptografii na lingwistyczne schematy progowe i biometryczne schematy progowe, czyli połączenie informacji personalnych z wzorców biometrycznych, tj. odcisk palca, tęczówka, barwa głosu, które potrafią połączyć konkretną osobę z algorytmami szyfrowania. Natomiast lingwistyczne schematy progowe to schematy współdzielenia tajemnicy, wykorzystujące formalizmy lingwistyki matematycznej. Te schematy są rozszerzeniem tradycyjnych metod podziału sekretów w kierunku umożliwienia zarządzania informacją w sposób hierarchiczny, czyli na wielu niezależnych poziomach. Sposobem działania nasze techniki nawiązują także do tzw. kryptografii DNA, która wykorzystuje biologiczny model kodowania informacji, na wzór podobny do informacji zawartych w cząstkach kwasów nukleinowych DNA.
O kryptografii można opowiadać jeszcze długo. Ale najważniejsza jest świadomość, że chroniąc naszą codzienność, zazwyczaj ustanawiamy hasła i kody w dość przewidywalny sposób. Najczęściej są to informacje takie jak data urodzenia, imię dziecka, zwykle hasła są krótkie, aby łatwo zapadały w pamięć. A co najgorsze, wymyślamy jedno hasło i stosujemy je w wielu miejscach np. do karty bankomatowej, telefonu czy laptopa. A jak wiadomo, jeśli coś jest do wszystkiego, to jest do niczego. Jak radzą specjaliści, hasło nie powinno być jednym wyrazem zaczerpniętym ze słownika i im dłuższe, tym tym lepsze. Powinno zawierać też duże i małe litery oraz jakiś ciąg cyfr. Wtedy możemy spać… prawie spokojnie.

Tekst: Ilona Trębacz, zdjęcia: Zbigniew Sulima

Stopka