Klucz do wszystkiego
Kryptografia klucza publicznego. Czy ten szyfr wciąż jest bezpieczny? I tak, i nie
Załóżmy, że Francis Crick i James D. Watson jakimś cudem bioinżynierii zasiadają na scenie i opowiadają o tym, jak odkryli strukturę DNA. Relacja z tego wydarzenia trafia na YouTube. Albo przypuśćmy, że Thomas Edison i Nikola Tesla ożywieni magiczną iskrą stają do dyskusji o wyższości prądu zmiennego nad stałym – i zaczyna się obłęd. Licznik odsłon po godzinie wskazuje miliony, więcej nawet niż podczas premier produktów Apple’a.
A teraz weźmy tegoroczną RSA Conference, najważniejszą chyba międzynarodową imprezę kryptologiczną. W panelu udział biorą między innymi autorzy odkrycia, które pół wieku temu zmieniło bieg historii. Zrewolucjonizowało sposób, w jaki wymieniamy się informacjami. Zagwarantowało bezpieczeństwo nie tylko tajemnicom państwowym, jak wcześniej używane metody kryptograficzne, ale i naszym małym sekretom. Zapewnili prywatność przesyłu danych, symbolizowaną skrótem SSL czy HTTP, i ukryli zawartość portfeli z bitcoinami. Kryptografia klucza publicznego, bo o tym wynalazku mowa, przełączyła cywilizację globalną na wyższy bieg.
Tymczasem trud obejrzenia nagrania rozmowy Whitfielda Diffie’ego i Clifforda Cocksa z 7 czerwca podjęło niespełna pięciuset widzów, wliczając autora.
Doskonałe = niewykonalne
Wiele jest szyfrów. A wśród nich ten na pierwszy rzut oka doskonały. Opiera się na wykorzystaniu klucza jednorazowego, czyli ciągu znaków, najlepiej wygenerowanych losowo, który „dodaje się” do ciągu tworzącego treść. Nadawca wiadomości używa go do jej zakodowania, odbiorca – odkodowania (szczegóły techniczne nie są istotne dla zrozumienia zasady). Szyfrowanie z kluczem jednorazowym ma ogromną przewagę nad technikami, które kazały zastępować znaki wiadomości innymi znakami zgodnie z jakąś ściśle określoną zasadą.