Trzecią wojnę stoczą matematycy
Prezentujemy niezwykle ciekawy wywiad z płk. rez. prof. zw. dr. hab. n. mat. inż. Jerzym Gawineckim, dyrektorem Centrum Doskonałości Kryptologii, szefem Instytutu Matematyki i Kryptologii Wydziału Cybernetyki WAT przeprowadzony przez redaktora magazynu „Polska Zbrojna” – Artura Goławskiego.
Jerzy GawineckiCzy polska kryptologia jest skazana na istnienie w cieniu sukcesów przedwojennych? Bo nie słychać o współczesnych jej osiągnięciach…
To wina historii. Do początku lat 90. kryptologia nie mogła się u nas rozwijać – blokowali nas Rosjanie. Po zmianie systemu politycznego powstały nowe ośrodki. Należy do nich WAT. Szczycimy się działalnością naukową i szkoleniową Instytutu Matematyki i Kryptologii Wydziału Cybernetyki. To tu w 1996 r. utworzono jedyną w Polsce i jedną z dwóch w Europie specjalność „kryptologia”. Wykształciliśmy dotąd 75 kryptologów. Pracują w wojsku i cywilu.
Zauważono to na forum międzynarodowym?
Wyrazem tego było powierzenie nam w 2003 r. organizacji konferencji EUROCRYPT. Pierwszy raz przedsięwzięcie to odbyło się w Europie Wschodniej. W 2005 r. zorganizowaliśmy międzynarodową sesję poświęconą 100. rocznicy urodzin M. Rejewskiego. Przyjechali najznakomitsi kryptolodzy świata: Andy Clark, prezydent Międzynarodowego Stowarzyszenia Badań Kryptologicznych (IACR), prof. Eli Biham z Technion Israel Institute of Technology, twórca kryptoanalizy różnicowej, dr Nicolaus Courtois z Francji, prof. Peter Landrock z Uniwersytetu Arhus w Danii. Na obu spotkaniach przedstawialiśmy własny dorobek.
Zatem wciąż tworzymy narodowe szyfry i łamiemy obce. Inaczej nie utrzymywalibyśmy służb kryptograficznych – wojskowych i cywilnych. Każdy kraj ma komórki, które się tym zajmują. Nie jesteśmy wyjątkiem.
Co umiemy?
Potrafimy konstruować i wytwarzać własne algorytmy. Nasze firmy potrafią też budować urządzenia kryptograficzne – zajmuje się tym ok. 15 podmiotów. Niektóre z ich produktów używane są w siłach zbrojnych. Matematycy prowadzą także badania nad atakami na algorytmy. Są i bardziej zaawansowane prace, o których mówić nie możemy.
Czy stworzył Pan lub złamał jakiś szyfr?
Za środki z grantu Komitetu Badań Naukowych opracowaliśmy zespołowo w Centrum Doskonałości Kryptologii algorytm. Nazwaliśmy go od pierwszych liter naszych nazwisk. Udowodniliśmy, że potrafimy go zrobić i zbadać – opracowaliśmy przy okazji laboratoryjne procedury testowania kodu. Zespół składał się z matematyków, kryptologów i elektroników. Ten algorytm może być stosowany np. w telefonii komórkowej i systemach ochrony informacji niejawnych. Decyzja, czy będzie, nie należy do nas.
Żyjemy w społeczeństwie informacyjnym. Każdy z nas codziennie kilka razy styka się z kryptografią, chyba nawet o tym nie wiedząc.
Ponad połowa światowego PKB przepływa przez różne środki teleinformatycznego przekazu – faksy, telefony, komputery, satelity itp. Ta korespondencja z oczywistych względów musi być chroniona. Ale technologie krypto są nawet bliżej nas – korzystamy z nich wypłacając pieniądze z bankomatu, dzwoniąc z komórek, wysyłając e-maile.
Bo brak ochrony rodzi zagrożenia.
Prof. Eli Biham w 2003 r. dowiódł, że wystarczy kilka milisekund rozmowy przez aparat sieci GSM, by kryptoanalitycy potrafili uzyskać klucz algorytmu A5/1 i A5/2 chroniący ją w czasie krótszym niż sekunda. Przechwycenie klucza umożliwia nie tylko podsłuch, ale także modyfikację treści rozmowy, przesłanie informacji lub obciążenie rachunku za nią innego abonenta. Z dobrodziejstw kryptografii korzystają także Czterej Jeźdźcy Infokalipsy: przestępcy, terroryści, handlarze narkotykami, pedofile. Bojownicy Hamasu i Al-Kaidy ukrywają przesyłane informacje i rozkazy metodą steganografii, wplatając je np. w internetowe strony pornograficzne.
Dlatego rządy starają się o ograniczanie dostępu do silnych szyfrów. W Stanach Zjednoczonych i Francji kryptografia była traktowana jako broń o najwyższej klauzuli tajności. Eksport algorytmów, urządzeń i systemów kryptograficznych był zabroniony. NSA kontrolowała i sterowała dopuszczaniem szyfrów do publicznego wykorzystania. Podejrzewa się, że w 1977 r. zatwierdziła jako standard algorytm DES, gdyż moc komputerów zainstalowanych w agencji pozwalała go łamać. W latach 90. Philip Zimmermann zasłynął batalią na rzecz upowszechnienia programu „Pretty Good Privacy”. Miał wiele procesów z NSA, ale środowisko informatyków i organizacje obrony swobód obywatelskich wspomogły go datkami, za które wynajął adwokatów. Wygrał, wprowadzając PGP do powszechnego użytku.
Hasło „kryptologowie wszystkich krajów łączcie się” brzmi podejrzanie. Do lat 90. współpracę twórców szyfrów uznano by za szpiegostwo!
Kryptologia istnieje od zarania dziejów. Odkąd człowiek zaczął myśleć, doskonalił się w ukrywaniu myśli. Burzliwy rozwój kryptologii zaczął się na początku lat 70., gdy potaniały komputery. Już nie tylko wojsko i agendy rządowe mogły sobie na nie pozwolić; przyszła kolej na firmy i osoby prywatne. Zarazem wzrosło zapotrzebowanie na ochronę informacji, a więc na usługi kryptografów. Pierwszego przełomu dokonali Whitfield Diffie i Martin Hellmann- wymyślili koncepcję kryptografii z kluczem jawnym. Ideę w czyn zmienili trzej kryptologowie: Rivest, Shamir i Adleman. W 1977 r. podali konstrukcję szyfru RSA, opartego na teorii liczb. Znaleźli funkcje trudnoodwracalne (jednokierunkowe z zapadką), które pozwalają szyfrować i odszyfrować teksty za pomocą prostego algorytmu. Jesteśmy beneficjantami ich pomysłów.
Pomówmy o ludziach. Idealny kandydat na kryptologa dziś to…
Połączenie matematyka, informatyka i elektronika. Powinien znać się na tworzeniu algorytmów (kryptograf) i łamaniu (kryptoanalityk) i tu jest potrzebna zaawansowana wiedza matematyczna. Bez komputerów łamanie szyfrów jest utrudnione jak nigdy wcześniej – stąd pożądana znajomość informatyki. Właśnie rozwój komputerów w sposób niespotykany wpłyną na możliwości implementacji algorytmów. Elektronikiem powinien być dlatego, że tworzenie i łamanie szyfrów to także projektowanie i budowanie urządzeń oraz ich programowanie. Na szczęście kryptologią nie zajmują się pojedyncze osoby, lecz zespoły. Ludzie nie muszą więc być omnibusami. Ja uważam, że kandydaci na kryptologów powinni być rekrutowani spośród informatyków i kształceni dodatkowo w zakresie wybranych działów matematyki. Tak robimy w WAT. I to z powodzeniem.
Przed II wojną światową kryptografowie byli geniuszami matematyki, łączącymi kompetencje lingwistyczne z uzdolnieniami muzycznymi. Nie potrzebujecie już umuzykalnionych poliglotów?
Według Davida Kahna najlepszych kryptologów wydają kraje, gdzie istnieją uniwersytety z matematyką na najwyższym poziomie – bo matematyka to logiczne myślenie, i których społeczeństwa kochają muzykę, bo muzyka to bogata wyobraźnia i improwizacja. Zaliczył do nich Francję, Austrię, Niemcy i oczywiście Polskę. Życie potwierdziło tę hipotezę. Trzej wybitni matematycy i kryptologowie, Marian Rejewski, Jerzy Różycki i Henryk Zygalski, w 1933 r. złamali szyfr Enigmy, co według słów premiera W. Churchila przyspieszyło zakończenie wojny o dwa, trzy lata.
Co jest potrzebne do złamania obcego kodu, oprócz wiedzy o jego konstrukcji?
Bystry umysł kryptoanalityka. Także urządzenia do sprawdzenia koncepcji ataku na szyfr. Nie należy również lekceważyć osobowych źródeł informacji – wskazówek i danych wywiadu wojskowego. Swego czasu Amerykanie zaniedbali HUMINT w walce z Al-Kaidą. Postawili na technikę, a nie mieli w otoczeniu Osamy bin Ladena agentów, którzy donosiliby o dokonaniach terrorystów w obszarze komunikacji. I zdarzył się 11 września 2001 r.
Wnioskuję, że burzliwy rozwój teleinformatyki – upowszechnienie internetu, kryptografii i łączności bezprzewodowej – spędza służbom sen z oczu. W XXI w. trzeba myśleć o tworzeniu piątego rodzaju sił zbrojnych – cyberwojowników. Taka formacja istnieje w USA i wkracza do akcji, gdy prezydent każe np. zablokować konta bankowe osób i organizacji podejrzewanych o działalność terrorystyczną.
Możliwości techniki i rozsądek nakazują, by nowoczesne państwo pozyskało zdolności oddziaływania i obrony przed cyberatakami.
Nie możemy czuć się w pełni bezpieczni wiedząc, że młodzi informatycy potrafią włamać się do komputerowych systemów wojskowych i systemów zarządzania elektrowniami atomowymi… Więc jeśli nasz rząd chce, by polskie tajemnice były bezpieczne, powinien finansować narodowe badania i wdrożenia kryptograficzne. Nam w pracy potrzebne są komputery dużej mocy, a więc drogie. Np. rząd Japonii kupił za 1 mln dolarów superkomputer, po to by kryptoanalitycy mogli za jego pomocą przeglądać w sposób brutalny przestrzeń kluczy badanych algorytmów, sprawdzając ich moc. Również Francja nie oszczędza na kryptologii – tamtejsi kryptolodzy nie są w stanie przerobić oferowanych pieniędzy. Rząd Francji traktuje kryptografię narodową i sprawy bezpieczeństwa na tyle poważnie, że podjął uchwałę, która wyklucza firmy obce z prowadzenia prac na rzecz bezpieczeństwa państwa. A co jest u nas…?
Można stworzyć szyfr absolutny, czy to jeden z mitów?
Historia kryptografii to nieustanna walka twórców kodów z ich łamaczami. W pewnych momentach jedni zyskiwali przewagę nad drugimi. Wielką rolę w ich zmaganiach odgrywały postępy w matematyce, lingwistyce, wreszcie w informatyce. Tworzono superszyfry. Standardem w latach 1977-2001 był DES, ale w 1993 r. zbudowano komputer za 210 tys. dolarów, który go złamał – znalazł klucz w niezbyt długim czasie. Odtąd DES nie jest bezpiecznym algorytmem. Ogłoszono konkurs na jego następcę – w 2000 r. wyłoniono zwycięski algorytm AES i on jest teraz standardem zalecanym przez NIST. Podejmowane są ataki, odbywają się konferencje, na których kryptografowie próbują go złamać. Kiedyś na pewno im się uda.
Jaki algorytm należy uznać za mocny?
Taki, który jest odporny na ataki, nie pozwala uzyskać klucza i odcyfrować treści depeszy. Musi on być wytworzony w środowisku bezpiecznym – w laboratorium, które ma zapewnioną ochronę fizyczną, kryptologiczną, osobową i elektromagnetyczną, nadzorowanym przez właściwą służbę ochrony państwa, w przypadku naszego wojska przez szefa SKW. Mój doktorant kpt. Michał Misztal podał wzór na minimalną liczbę tekstów jawnych, które należy wprowadzić do systemu łamiącego szyfr, by w stosunkowo krótkim czasie znaleźć klucz badanego algorytmu. Nawet pokazał implementację tego rozwiązania. Ponad wszelką wątpliwość to człowiek jest najważniejszym ogniwem kryptografii – w jego głowie muszą pojawić się idee, koncepcje algorytmu, a dopiero potem włączone są do procesu tego komputery i inne urządzenia. Deutche Telekom na konferencji w 1999 r. zgłosił algorytm w konkursie na AES, a już podczas przerwy w obradach profesorowie Eli Biham i Adi Shamir rozgryźli go, pokazując sposób ataku na szyfr i jego wady. Bez komputera! Byłem świadkiem tego wydarzenia, siedziałem z nimi. Po ogłoszeniu tego faktu na forum obrad algorytm został wycofany.
Jak rozwijać się będzie kryptografia?
Istnieją pomysły budowy komputera kwantowego i kryptografii kwantowej, ale wszelkie próby na razie nie odniosły sukcesu w warunkach pozalaboratoryjnych. W laboratorium w Los Alamos udało się przesłać za pomocą technik fizyki kwantowej informację na odległość 100 m. W Alpach udało się powtórzyć taką transmisję między szczytami gór na odległość kilkuset metrów.
Sądzę, że sięgać się będzie po coraz to bardziej zaawansowane wzory matematyczne i narzędzia informatyczne. Dziś, żeby złamać kod RSA, należałoby spiąć wszystkie istniejące na świecie komputery w jeden superkomputer, a i tak czas znalezienia rozwiązania byłby dłuższy niż wiek wszechświata. Złamanie takiego algorytmu jest praktycznie niemożliwe przy współczesnej technice i stosowaniu odpowiednio dużych liczb jako klucza. Ale za kilka lat… Zaawansowana matematyka wydaje mi się czarną magią. Jak to możliwie, że nie gubią się w niej kryptologowie?
Matematycy często uchodzili za czarnoksiężników, bo skomplikowane dziedziny tej nauki były poza zasięgiem normalnych ludzi. Współcześnie dysponujemy oczywiście obszerną wiedzą, umożliwiającą swobodne poruszanie się w zagadnieniach szyfrowania i odszyfrowywania. Ale matematyka jest w naszej branży nadal nieodzowna. Mówi się, że I wojna światowa była wojną chemików – zastosowano gazy bojowe. II wojna była konfliktem fizyków – zakończyło ją zrzucenie bomb atomowych na Japonię. Natomiast III wojna światowa – jeśli wybuchnie – będzie wojną matematyków-kryptologów. Oni władają potężną bronią – informacją. I chyba już tę wojnę toczą. Na razie w sferze intelektualnej. Bo to matematycy przewodzą w wymyślaniu algorytmów o dużej mocy kryptograficznej, stosowanych w wojsku. Przewodzą też w ich łamaniu.
Czy to nie paradoks, że zwykłemu człowiekowi wystarczy kartka i prosta gama jednorazowa, by przesłać informację, którą odczyta tylko odbiorca?
Jeśli będzie znał zastosowany kod. Jednorazowość jest atutem i wadą zarazem. W latach 50. po świecie krążyli kurierze rozwożący w teczkach przykutych do ręki kajdankami jednorazowe klucze. Było to kosztowne i ryzykowne. Ludzie są tylko ludźmi – kuriera można przekupić albo za jego pośrednictwem dotrzeć do agenta. Dziś liczy się tempo – służby państwowe, siły zbrojne czy firmy muszą działać w czasie rzeczywistym. Na polu walki rozkaz czy informacja spóźniona jest do niczego.
Autor: Artur Goławski
źródło: Polska Zbrojna