Przejdź do zawartości

Przejdź do spisu treści

Ściśle tajne! Odwieczna wojna o poufność

Ściśle tajne! Odwieczna wojna o poufność

Czy zdarzyło ci się rozwiązywać anagram? A czy robisz zakupy przez Internet lub w ten sposób korzystasz ze swego konta bankowego? Jeśli tak, to stykasz się ze światem kryptografii — światem kodów i szyfrów.

DO NIEDAWNA tajne kody i szyfry kojarzyły się głównie z działalnością polityczną, wojskową czy szpiegowską. Dziś sytuacja wygląda inaczej. Z nadejściem ery komputerów i Internetu zaczęto na wiele sposobów chronić cenne dane. Stosuje się na przykład hasła, które użytkownik musi podać za każdym razem, gdy chce uzyskać dostęp do poufnych treści. Ochrona danych jeszcze nigdy nie odgrywała tak ważnej roli jak obecnie.

Słusznie rodzą się więc pytania: „Jak bezpieczne są moje dane? Co mogę zrobić dla zwiększenia tego bezpieczeństwa?”. Zanim odpowiemy na te pytania, przyjrzyjmy się historii zmagań tych, którzy kody tworzyli, i tych, którzy je łamali — historii niemal tak starej, jak stare jest samo pismo.

Utajony przekaz

Jednym z klasycznych sposobów zatajania treści jest steganografia, co po grecku znaczy „przykryte pismo”. Jej celem jest zatajenie samego faktu istnienia poufnej wiadomości. Według starożytnego historyka Herodota pewien grecki banita dowiedział się o przygotowaniach Persji do ataku na jego ojczyznę i postanowił ostrzec rodaków. W tym celu napisał wiadomość na drewnianych tabliczkach, a następnie — co później praktykowali też Rzymianie — pokrył je woskiem, dzięki czemu tekst stał się niewidoczny. Herodot odnotował, że podstęp zastosowany przez wspomnianego Greka pozbawił perskiego króla Kserksesa elementu zaskoczenia i przyczynił się do jego porażki.

Współczesne techniki steganografii obejmują mikrofotografię, znaki wodne na papierze lub inne obrazy chroniące prawa autorskie. Podczas II wojny światowej fotografie zmniejszano do wielkości kropki na końcu zdania. Adresat wiadomości zwyczajnie powiększał tę „kropkę”. Obecnie podobnymi metodami posługują się osoby rozpowszechniające nielegalne materiały pornograficzne. Za pomocą odpowiedniego oprogramowania ukrywają zdjęcia w plikach graficznych, tekstowych lub dźwiękowych o neutralnej treści.

Ponieważ utajony jest sam fakt istnienia danego przekazu, steganogram nie przyciąga niczyjej uwagi. Ale gdy wiadomość zostanie odkryta, może być odczytana — chyba że dodatkowo ją zaszyfrowano.

Utajone znaczenie

Kryptografia, co znaczy „ukryte pismo”, to ogół metod zapewniających poufność informacji nie przez ukrycie faktu jej istnienia, ale przez utrudnienie poznania jej autentycznej treści. Stosowanie tych metod wiąże się z kodowaniem i szyfrowaniem danych według ustalonego zbioru reguł, dzięki czemu tylko ten, kto dysponuje odpowiednim kluczem, może prawidłowo odczytać wiadomość.

Starożytni Spartanie szyfrowali tekst, używając prostego narzędzia zwanego skytale. Nadawca spiralnie owijał wokół laski wąski pas skóry lub pergaminu, po czym pisał tekst na tym materiale wzdłuż laski. Po odwinięciu wyglądało na to, że pasek zawiera przypadkowe litery. Ale gdy właściwy adresat owinął materiał wokół laski o takiej samej grubości jak laska nadawcy, mógł poprawnie odczytać wiadomość. Ponadto posłaniec czasami przewiązywał się takim materiałem niczym pasem, nosząc go literami do wewnątrz, co można uznać za pewien rodzaj steganografii.

Juliusz Cezar podobno utajniał swoją korespondencję wojenną, stosując prosty szyfr podstawieniowy — zamieniał każdą literę na taką, która była na przykład o trzy miejsca dalej w alfabecie. A zatem po łacinie literę a zastępował literą d, literę b literą e i tak dalej.

Wraz z epoką renesansu nadeszła era bardziej skomplikowanej kryptografii. Do jej rozwoju przyczynił się między innymi Blaise de Vigenère, francuski dyplomata urodzony w 1523 roku. Zaproponował on metodę wykorzystania pewnego szyfru, w której podczas kodowania używano różnych alfabetów. Uznano ją za absolutnie bezpieczną i nazwano „szyfrem nierozszyfrowywalnym” (le chiffre indéchiffrable). Niemniej jednocześnie z rozwojem kodów postępy robili też specjaliści od ich łamania *.

Na przykład gdy islamscy uczeni przeanalizowali Koran, zauważyli, że w języku arabskim pewne litery pojawiają się częściej niż pozostałe. Podobnie jest w wielu innych językach. Zapoczątkowało to rozwój ważnego narzędzia w kryptografii zwanego analizą częstości występowania znaków. Dzięki temu narzędziu można odkryć faktyczną tożsamość znaków lub grup znaków, sprawdzając, ile razy występują w zaszyfrowanym tekście.

W XV wieku europejscy dyplomaci już zwyczajowo stosowali kryptogramy. Ale nie zawsze gwarantowały one poufność. Na przykład Francuz François Viète potrafił łamać kody, którymi posługiwał się hiszpański dwór. Był w tym tak dobry, że sfrustrowany król Filip II twierdził, jakoby Viète zawarł pakt z Diabłem i dlatego powinien stanąć przed katolickim sądem!

Do akcji wkracza technika

W XX wieku, zwłaszcza w okresie obu wojen światowych, techniki kryptograficzne stały się jeszcze bardziej zaawansowane. Zaczęto wykorzystywać skomplikowane urządzenia, takie jak niemiecka Enigma, która przypominała wyglądem maszynę do pisania. Gdy jej użytkownik wprowadzał tekst, wiadomość była szyfrowana za pomocą serii połączonych wirników elektromechanicznych. Następnie szyfrogram przesyłano alfabetem Morse’a, po czym rozszyfrowywano go na kolejnej Enigmie. Jednakże błędy i niedbałość przepracowanych szyfrantów ułatwiały aliantom odczytywanie przechwytywanych niemieckich wiadomości.

W dzisiejszym zdigitalizowanym świecie dane finansowe, medyczne, przemysłowe i rządowe są chronione złożonymi metodami kryptograficznymi. Zaszyfrowaną wiadomość może przeczytać tylko ten, kto ma klucz niezbędny do jej odtajnienia.

Podobnie jak metalowy klucz ma rowki ponacinane w unikalny sposób, tak cyfrowy klucz to niepowtarzalny ciąg bitów — ciąg zer i jedynek. Dłuższe klucze mają więcej możliwych układów zerojedynkowych i trudniej je złamać. Na przykład z 8 bitów można ułożyć 256 wariacji, a z 56 bitów już ponad 72 biliardy. Obecnie standardowe klucze dla połączeń szyfrowanych w Internecie mają długość 128 bitów. Dają one 4,7 tryliarda razy więcej wariantów niż klucze 56-bitowe! *

Mimo tych zabezpieczeń nadal zdarzają się cyberwłamania. Na przykład w roku 2008 w Stanach Zjednoczonych oskarżono 11 mężczyzn o przestępstwo uznane za największą do tej pory kradzież danych osobowych. Grupa ta przy użyciu laptopów, łączności bezprzewodowej i specjalnego oprogramowania przechwytywała numery kart kredytowych i debetowych, którymi płacono w kasach.

Czy twoje poufne dane są bezpieczne?

Oczywiście zabezpieczenia dostępu do kont bankowych i systemów transakcyjnych jest bardzo trudno złamać. Dużo jednak zależy też od ciebie. W Biblii czytamy: „Roztropny, ujrzawszy nieszczęście, kryje się, lecz niedoświadczeni idą dalej i muszą ponieść karę” (Przysłów 22:3). Kieruj się więc roztropnością i niejako skryj swe dane przed kradzieżą. Pamiętaj chociażby o poniższych zaleceniach:

▪ Używaj oprogramowania antywirusowego.

▪ Zainstaluj aplikację chroniącą przed programami typu spyware (różnego rodzaju oprogramowaniem szpiegującym).

▪ Korzystaj z firewalla (zwanego też często zaporą sieciową).

▪ Regularnie aktualizuj powyższe programy. Instaluj również aktualizacje bezpieczeństwa dla pozostałych aplikacji oraz dla systemu operacyjnego.

▪ Uważaj na linki i załączniki przesyłane w e-mailach lub poprzez komunikatory, zwłaszcza jeśli jest to wiadomość nieoczekiwana i gdy jesteś proszony o podanie swoich danych lub o weryfikację hasła.

▪ Przesyłając dane poufne, jak chociażby szczegóły dotyczące karty kredytowej, używaj połączeń szyfrowanych i wylogowuj się z danego serwisu, gdy tylko skończysz *.

▪ Wymyślaj hasła, które trudno odgadnąć, i strzeż ich.

▪ Nie kopiuj danych ani nie uruchamiaj oprogramowania z nieznanego źródła.

▪ Regularnie wykonuj kopie zapasowe swoich plików i bezpiecznie je przechowuj.

Jeśli zachowasz wymienione środki ostrożności i będziesz korzystać z innych rozsądnych wskazówek, zwiększysz swoje szanse na wygraną w wojnie o poufność.

[Przypisy]

^ ak. 13 Ściśle rzecz biorąc, szyfr to coś innego niż kod. Szyfrowanie polega na zamianie pojedynczych znaków na inne litery lub cyfry, kodowanie natomiast na zastępowaniu całych słów lub fraz innymi słowami, frazami bądź liczbami. Oczywiście obie metody mogą się na siebie nakładać.

^ ak. 19 Biliard to jedynka z 15 zerami. Tryliard to jedynka i 21 zer.

^ ak. 28 W przeglądarkach internetowych połączenie szyfrowane jest sygnalizowane jakimś symbolem, na przykład ikonką kłódki. O takim połączeniu może też świadczyć widniejący w przeglądarce adres, jeśli zaczyna się od znaków „https://”. Litera s pochodzi od angielskiego secure („zabezpieczony”).

[Ilustracja na stronie 26]

Skytale ze starożytnej Sparty

[Ilustracja na stronie 26]

Niemiecka Enigma

[Ilustracja na stronie 26]

Dzisiaj poufne informacje zabezpiecza się złożonymi metodami szyfrowania