Szyfrowanie

Opublikowane:

31.12.2025

Prywatność, handel, a nawet polityka wpływały i były pod wpływem kwestii szyfrowania danych.

Prywatność, handel, a nawet polityka wpływały i były pod wpływem kwestii szyfrowania danych.

W Digital Equipment Corporation (DEC) w połowie lat 80. XX w. byłem bezpośrednio związany z kwestią zagnieżdżenia kodu szyfrowania w uniksowym systemie operacyjnym.   Temat ten mógł zablokować drugie wydanie naszego systemu operacyjnego, Ultriksa, w wielu krajach, wliczając w to (uwierzcie lub nie) Wielką Brytanię. Co prawda mieliśmy dwie potyczki z Anglią, w 1776 i 1812 roku, ale myślałem, że do 1986 roku daliśmy sobie buziaka i dawno się pogodziliśmy. Departament zajmujący się w DEC-u eksportem zapytał: „Czy Ultrix ma szyfrowanie?” i nasi inżynierowie zgodnie z prawdą odpowiedzieli „tak”. Wtedy departament ten stwierdził, że nie możemy sprzedawać systemu do pewnego zestawu krajów. Oczywiście nie wspomnieliśmy, że wszystkie Unix System V od AT&T i BSD Unix od Berkeley również sprzedawano na całym świecie z szyfrowaniem.

Jakie szyfrowanie posiadał Ultrix? Mieliśmy biblioteki crypt(3), które z łatwością szyfrowały ciągi znaków. Nieważne, że algorytm był tak słaby, że można to było odszyfrować w mniej więcej minutę na VAX 11/780. Nie chodziło o siłę algorytmu; NSA mogło odszyfrować wszystko, co chciało. Problemem było to, że każdy mógł zacząć szyfrować wszystko i NSA nie wiedziałoby, co odszyfrować. „Problem crypt(3)” był w miarę prosty do rozwiązania, gdyż mogliśmy po prostu stworzyć oddzielną dystrybucję adresującą go, pozwalając nam rozpocząć dystrybucję Ultriksa do większości krajów. Druga część była trudniejsza. Polecenia login(1) i passwd(1) też korzystały z szyfrowania.

Pobierały hasło, szyfrowały je, przycinały zaszyfrowany ciąg znaków i go zapisywały. Potem, kiedy wpisywało się hasło przy logowaniu, wykorzystywany był ten sam algorytm i oba ciągi znaków, po zaszyfrowaniu i przycięciu, były porównywane. Jeśli były identyczne, uzyskiwaliśmy dostęp do konta. To „szyfrowanie” wystarczyło do zablokowania sprzedaży Ultriksa za granicę, na krótki czas. Musieliśmy przekonać rząd, że szyfrowanie było tylko w jedną stronę i niemożliwe było odszyfrowanie, ponieważ część szyfrowanego ciągu znaków była odrzucana.

W końcu urzędnicy zrozumieli, że nasze szyfrowanie było bezpieczne. Kilka lat później pojawiło się Pretty Good Privacy (PGP) Phila Zimmermanna i znowu musieliśmy walczyć o zachowanie rozsądku. Musieliśmy pokazać, że prawo nie ma w tej kwestii sensu i tracimy najlepszych kryptologów na rzecz krajów takich jak Kanada (jeden z moich wspaniałych przyjaciół i współpracowników wyemigrował przez to do Kanady), ponieważ tam mogli eksportować swoje produkty na cały świat, wliczając w to USA. Prawo było tak głupie, że można było kupić pakiet oprogramowania do szyfrowania/odszyfrowania z Kanady i nie otwierać go, a i tak próba wysłania z powrotem byłaby nielegalna.

Próbowaliśmy przekazać rządowi, że na półkach bibliotek dostępne były książki o szyfrowaniu i wszyscy nasi przeciwnicy wiedzieli na ten temat tyle (lub więcej) co my. Miałem koszulkę z kodem PGP na plecach, a z przodu był napis „Ta koszulka to broń”. Ostatecznie prezydent Bill Clinton sprawił, że Kongres zmienił prawo, a nawet wycofał dziewiętnastoletnie embargo na Wietnam, za co zawsze będę mu wdzięczny. Potem wydarzył się 11 września, Patriot Act i wszystko inne. Zdałem sobie sprawę z tego, że jeden z senatorów USA pisze ustawę ponownie ograniczającą szyfrowanie.

Co ciekawe, był to Judd Gregg z New Hampshire (mojego stanu).Gregg był też byłym gubernatorem New Hampshire, którego znałem od czasów, kiedy po raz pierwszy mianował mnie sędzią pokoju. Napisałem do niego, na czterech kartkach (na obu stronach), list opisujący całą sprawę, zwracając uwagę, że szyfrowanie było podstawą autoryzacji, a jeśli nie wiemy, z kim rozmawiamy, to może to być wróg. Wysłałem ten list priorytetem, z obowiązkowym podpisem. Nie wiem, czy wpłynął na niego, ale dwa dni później wycofał się z prac nad ustawą.

Szyfrowanie wykorzystywane jest od wieków. Jeśli tylko coś napiszesz, to zwiększasz wartość tych słów w stosunku do mowy. Język pisany jest stały i ma wartość dla odbiorcy, ponieważ się nie zmienia. Jednak może się pojawić trzecia strona, która uzyska informacje na temat rozmowy, czego dyskutujący ludzie mogą nie chcieć. W USA obowiązuje prawo, gwarantowane przez Konstytucję, według którego nasze domy nie mogą być przeszukane bez nakazu. Taki nakaz wydaje sędzia, ale tylko kiedy są wystarczające ku temu powody. Generalnie nasze dane nie mogą być przeszukiwane i odszyfrowane bez nakazu. Pewnego dnia zapytałem ludzi z Sun Microsystems o kwestię szyfrowania. Sun zignorował ją i dalej sprzedawał swoje produkty.  

maddog-2-fmt

Jon „maddog” Hall jest autorem, wykładowcą, informatykiem i jednym z pionierów Wolnego Oprogramowania. Od 1994 roku, kiedy po raz pierwszy spotkał Linusa Torvaldsa i ułatwił przeniesienie jądra na systemy 64-bitowe, pozostaje orędownikiem Linuksa. Obecnie jest prezesem Linux International®.

Autor: Jon „maddog” Hall

Aktualnie przeglądasz

Styczeń 2026 - Nr 263
LM263_Jan-2026

Top 5 czytanych

Znajdź nas na Facebook'u

Opinie naszych czytelników

Nagrody i wyróżnienia