Ob prehodu v novo leto je bila objavljena informacija o gradnji superračunalnikov, ki naj bi bili sposobni razbiti tudi najmočnejše šifre. Pred tovrstnimi posegi naj ne bi bil tako varen praktično nihče. Še bolj grozeče pa so napovedi, da otroci, ki se rojevajo danes, sploh ne bodo vedeli, kaj pomeni zasebnost. Žal k takšnemu stanju precej prispevamo tudi državljani sami, saj so med sprejemljivimi in celo najbolj gledanimi oddajami najrazličnejši resničnostni šovi, pri katerih je za marsikoga zanimivo le tisto v smislu »kdo si upa več«, pa čeprav to presega vse meje dobrega okusa. Dejstvo je, da je večina pripravljena prodati zasebnost za pest drobiža in da se ne zaveda, da se je zanjo treba boriti.
Priznati je treba, da smo se sami pripravljeni svoji zasebnosti zelo hitro odpovedati. Lep primer so različni spletni servisi, ko ob prijavi večina uporabnikov preveri le, ali morda ne gre za past, se pravi, da je uporaba resnično brezplačna, manj pa jih zanimajo različni drugi pogoji, kot recimo zasebnost. Uporabnik ob prijavi z veseljem vnese tudi osebne podatke, doda še kakšno fotografijo … Lep primer so storitve v oblaku (na primer Google, Facebook). Prva težava je že, da niti ne vemo, kje vse so naši podatki (oziroma njihove kopije) in, če smo še nekoliko paranoični, kdo vse ima dostop do njih. Tudi če verjamemo zagotovilu, da so podatki na strežnikih varni pred zlorabo »na strani upravljavca« (recimo, da ne bo prodajal podatkov o nas), pa še vedno obstaja možnost posredovanja podatkov na zahtevo različnih ustanov oziroma vdorov kot posledica kraje uporabniških računov, z namenom pridobivanja koristi ali želje po nadzoru posameznika.
V opravičilo ponudnikov – nihče nas ne sili, da uporabljamo njihove storitve, večina med njimi ni zlonamerna in zagotavlja dostopno in uporabno storitev. Kljub veliki razširjenosti širokopasovnih dostopov (ki posledično omogočajo izredno poceni »allways-on«) se glede na nove trende in pritiske ponudnikov rešitev marsikdo ne odloča več za postavitev lastnih strežnikov. To pa posledično pomeni, da uporabljajo storitve v oblaku tudi za shranjevanje najrazličnejših vrst podatkov. Domači uporabniki (pa tudi marsikdo drug) niso izjema in gredo celo korak dlje ter za potrebe varnostne kopije, ki je »varno« shranjena in vedno dostopna na spletu, shranijo tudi osebne podatke (na primer davčna napoved ali številka). Ja, saj je res priročno, ker lahko do njih vedno dostopamo takrat, ko jih potrebujemo.
NIČ NOVEGA
Ob zadnjih dogodkih – razkritju ter objavi občutljivih podatkov na spletni strani http://wikileaks.org/ ter informacijah nekdanjega ameriškega obveščevalca Edwarda Snowdna – smo lahko spoznali marsikaj. Informacij se ne zbira le o nasprotniku oziroma o tistih, ki bi to lahko postali, ampak tudi o trenutnih zaveznikih. Še bolj pa so zanimive sočne podrobnosti, ki lahko kažejo osebo popolnoma v drugačni luči, kot se ta oseba želi ali kaže v javnosti. To jasno kaže na dejstvo, da smo ljudje, ko imamo občutek varnosti, bistveno manj previdni in pogosto naredimo tudi kakšno neumnost, zaradi katere imamo lahko težave danes, jutri ali čez nekaj let.
Želja po odkrivanju tistega, kar naj bi ostalo javnosti skrito, pa ni nič novega. V veliki meri se je mogoče strinjati z besedami Johna Chadwicka, ki je zapisal: »Potreba po odkrivanju skrivnosti je globoko zakoreninjena v človekovem bistvu; že najpreprostejša radovednost temelji na možnosti, da bi delili vedenje, ki nam ga drugi prikrivajo …«
Zaradi potrebe po hitrem, zanesljivem in varnem sporočanju so zato že stari vladarji in vojskovodje hoteli poskrbeti, da ne bi prišlo do hudih posledic, če bi njihova sporočila prišla v napačne roke. Zaradi možnosti prestrezanja informacij in pomembnih sporočil so se pojavile potrebe po razvoju različnih postopkov, s pomočjo katerih bi lahko zagotovili, da bi poslano sporočilo lahko prebral le tisti, ki mu je bilo namenjeno. Uporaba tovrstnih mehanizmov za varovanje sporočil pa je spodbudila tudi nasprotnike, ki so poskušali na vsak način ukrasti in prebrati vsebino sporočila.
Večina komunikacije poteka danes po poteh, ki jih uporabniki niti ne poznamo. Prek njih pošiljamo tudi najobčutljivejše podatke (osebni podatki, bančne transakcije …). Vzdolž celotne poti, po kateri potuje naša informacija, obstaja možnost vdora (prestrezanja ali celo spreminjanja informacije). Kadar želimo komunikacijski kanal vzdolž poti zaščititi, uporabimo različne tehnologije VPN (Virtual Private Network), ki z drugimi besedami pomenijo vzpostavitev šifrirane povezave prek tovrstnega »tunela« – med končnima točkama, ki vzpostavita takšno povezavo. Uporaba VPN-povezave pa ne varuje vsebine poslanega sporočila, ki je shranjena na strežniku.
Ob obravnavi tokratne tematike je treba omeniti tudi vdore v zasebnost zaradi dejanske potrebe po odkrivanju in preprečevanju različnih kriminalnih dejanj in zagotavljanju varnosti države. Uporabljajo jih različne državne ustanove (na primer obveščevalne službe), paziti pa je treba, da je postopek izveden v skladu z veljavno zakonodajo (zakonito) in za konkreten namen. Zato ni nič nenavadnega, da se tovrstne organizacije pogosto zavzemajo za omejevanje uporabe kriptirnih oziroma šifrirnih postopkov. Potreben je torej kompromis, ki na eni strani zagotavlja zasebnost komunikacije uporabnikov, hkrati pa v primeru dejanske potrebe po zakonitem prestrezanju omogoča pooblaščenim organizacijam tudi »razbitje« – pogled v skrito vsebino. Če velja ocena, da naj bi bila prva svetovna vojna »vojna kemikov«, druga svetovna vojna »vojna fizikov«, naj bi bile nove vojne (svetovnega formata) po napovedih »vojne matematikov«, ki bi oziroma bodo imeli ključno vlogo pri vdorih v nasprotnikove sisteme. Tovrstni vdori bi omogočili dostop do informacij, sabotažo orožja ali celo uporabo proti njegovemu »lastniku«.
NEKOČ PRED DAVNIMI ČASI
Pri opisu tematike bomo uporabili nekaj pojmov, ki jih je treba pojasniti. Izvorno besedilo, ki je v obliki prosto berljivega teksta in vsebuje dejansko informacijo, imenujemo odprto besedilo. Ko odprto besedilo z določenim šifrirnim postopkom spremenimo in postane nerazumljivo, dobimo skrito oziroma šifrirano besedilo. Omenimo še poseben primer tajnega sporočanja, ko v prosto berljivem besedilu določene dele besedila – na primer besedo ali ime – zamenjamo z drugo besedo, ki ima določen pomen. Tako lahko ključna beseda »mojmikro« pomeni začetek določene, prej dogovorjene aktivnosti.
Pred razvojem šifrirnih postopkov je zasebnost komunikacije temeljila predvsem na poskusu skrivanja obstoja besedila. Iz zgodovine je znan primer »prazne« pisalne deščice, ki je bila prekrita z voskom, pod katerim je bilo skrito besedilo. Na tak način so bili Grki obveščeni o vojaških pripravah Perzije in so se lahko pravočasno pripravili na napad. Iz novejše zgodovine poznamo primere skrivanja dokumentov v miniaturnih pikah v pisemskih pošiljkah. S pomočjo ustrezne programske opreme pa lahko že dolgo vrsto let poljubno datoteko skrijemo v drugo datoteko (na primer sliko).
PO VEČ TIRIH
Postopek varovanja sporočila, ki temelji na skrivanju obstoja sporočila, imenujemo steganografija. Poleg že opisanih primerov omenimo med kopico rešitev s tega področja le še uporabo različnih nevidnih črnil. Največja slabost uporabe steganografije je, da je znana vsebina sporočila takoj, ko je skrito sporočilo odkrito. Zato se je skoraj v istem času začela razvijati druga veja, ki je temeljila na drugem mehanizmu. Namesto skrivanja sporočila je poskušala skriti njegovo pravo vsebino s pomočjo postopka, ki ga imenujemo šifriranje.
Nobena skrivnost ni, da je vsaka šifra oziroma uporabljen mehanizem šifriranja vedno izpostavljen najrazličnejšim napadom. Če je odkrita pomanjkljivost določenega šifrirnega postopka oziroma šifre, postane ta neuporabna. Odgovor je kompleksnejši postopek, ki določen čas zagotavlja varnost, a čez čas se zgodba ponovi. Gre torej za večni boj med tistimi, ki iščejo varnejše šifrirne mehanizme, in tistimi, ki jih poskušajo razbiti. Seveda pa se nihče javno ne pohvali, da lahko bere skrivnosti, ki mu niso namenjene. Še največkrat uporabnik spremeni šifro/postopek takrat, ko ima zaradi različnih »naključij« občutek, da je naključij ali smole preveč in da sistem nekje »pušča«.
Dejstvo je, da so šifre ali njihovo razbitje v zgodovini tako ali drugače odločale – pa naj je šlo za bitke in usode posameznikov, vladarjev, vojskovodij ali celo narodov. Uporaba steganografije in kriptografije je neodvisna. Zato se oba postopka med seboj tudi ne izključujeta. Še celo več – z namenom zagotavljanja večje ravni zasebnosti ju je mogoče medsebojno kombinirati, kar poenostavljeno pomeni, da sporočilo naredimo najprej nerazumljivo, nato pa še dobro skrijemo.
Pri postopku šifriranja se običajno uporabljata dva mehanizma. Nerazumljivost lahko dosežemo z zamenjavo vrstnega reda črk (tako imenovana transpozicija). Tako bi besedo mojmikro lahko zapisali kot ikrmmooj. Ker gre za dokaj kratko besedo, bi lahko že s pomočjo ročnega premetavanja črk pomen razmeroma hitro ugotovili. Če pa bi to besedo skrili v stavek »To je besedilo v reviji mojmikro« in ga zapisali kot »ieejikrmmoojtorejiebvsdlovi«, bi bilo pomen bistveno težje ugotoviti. Za izmenjavo sporočil morata tako pošiljatelj kot naslovnik poznati algoritem. Drugi postopek temelji na zamenjavi posameznih črk (substitucija). Postopek je zelo preprost, saj v osnovi lahko definiramo skupine oziroma pare, ki jih v postopku šifriranja zamenjujemo. Če bi v abecedi nadomestili vse črke po določenem pravilu, kot na primer
a = e
b = z
...
I = f
...
j = a
k = u
...
m = s
...
o = g
…
r = h
…
z = t
bi iz besede mojmikro dobili zapis sgasfuhg. Prejemnik, ki pozna »prevajalno« razpredelnico, mora ob sprejemu le nadomestiti črke po znanem ključu. Pozoren bralec je verjetno opazil osnovno pravilo obeh postopkov. Pri prvem postopku (transpoziciji) ohrani posamezni znak svojo vrednost, zamenjamo pa vrstni red znakov. Pri drugem postopku pa se ohrani vrstni red posameznih znakov, spremeni pa se njihova dejanska vrednost.
Navedeni primeri kažejo, da moramo pri dešifriranju poznati uporabljeni algoritem in ključ. Velja pravilo, da varnost sistema ne sme biti odvisna od tajnosti (kateri algoritem) uporabe algoritma, temveč od ključa. V splošnem se uporabljajo znani »standardni« kriptirni postopki, ključi pa so skrbno varovani.
Čeprav se na prvi pogled zdi, da je mogoče z ustrezno besedo brez težav skriti želeno besedilo, je mogoče izkoristiti določena dejstva. Vsak jezik ima namreč določene značilnosti. Ena od njih je pogostost pojavljanja določenih črk. To lastnost so že pred stoletji ugotovili arabski kriptoanalitiki za razbitje sovražnikovih šifer. Pogostost posameznih črk se razlikuje, a če bi v nekoliko daljšem šifriranem slovenskem besedilu najpogosteje nastopale črke x, z, q in f, bi te najverjetneje označevale črke a, e, i in o. S pomočjo takšnih in podobnih znanj je mogoče do zdaj opisane šifrirne postopke dokaj preprosto razbiti.
ENA NI EDINA
Dejstvo po pogostosti pojavljanja posameznih črk v določenem jeziku lahko prikrijemo z uporabo več razpredelnic oziroma šifrirnih abeced. Poglejmo si primer novega zapisa besede mojmikro. Izmenično bomo uporabljali abecedo
a b c d e f g h i j k l m n o p r s t u v z
S V D K R H E P T AL U G Z J C B I N F M O
K Z L G C V F S U OH R B E P T A I D J N M
kar pomeni, da mojmikro postane gpabthbp. Vidimo lahko, da sta se črki »m« in »o« spremenili prvič v črki »g« in »p«, drugič pa v »b« in »p«. Tako lahko že prikrijemo statistiko pojavljanja posameznih črk. V tako imenovani Vigenerovi šifri pa se uporablja 26 šifrirnih razpredelnic, katerih vrstni red uporabe kombiniramo s ključno besedo (na primer godba), ki določa število in vrstni red uporabe posameznih abeced. Uporaba Vigenerove šifre omogoča veliko število šifer, hkrati pa onemogoča uporabo »frekvenčne« analize – pogostosti pojavljanja posameznih zlogov. Ta dokaj učinkovita rešitev za kriptiranje ni nova, saj izvira iz šestnajstega stoletja. Zelo učinkovita je tudi metoda, ko vsaki črki priredimo več vrednosti (dvomestno število). Pogosteje kot se uporablja določena črka, več ji dodelimo številskih vrednosti. Na tak način lahko dosežemo enakomerno razporejenost posameznih znakov in skrijemo njihovo statistično pogostost (tako imenovano homofono šifriranje). Največja težava takšnega šifriranja je, da so dodeljene vrednosti enake za celotno šifriranje. To pomeni, da lahko tisti, ki poskuša tako šifro razbiti, izvede »frekvenčno« analizo – a tokrat ne na posameznih črkah, ampak na ravni črkovnih parov. Postopek spominja na reševanje križank, ko lahko na podlagi določenih črk in dolžine besede »uganemo« besedo. Razbitje določene besede pa običajno bistveno olajša določanje drugih besed.
KATERO BESEDILO – TO JE ZDAJ VPRAŠANJE
V zgodovini šifriranja pomenijo velik korak Bealove šifre. Gre za neke vrste knjižno šifro, ki na podlagi dogovorjenega besedila določa šifrirno razpredelnico. Če bi kot osnovo vzeli besedilo na strani 30 v knjigi Izreki, ki so spremenili svet (Vanja Devčič) »Oče znanosti in moderne fizike je v mladosti razmišljal o duhovniškem poklicu, a se je nato vendarle odločil za naravoslovje. Ko je končal študij matematike …«
1 = o
2 = z
3 = i
4 = m
...
9 = r
10 = o
…
21 = k
22 = j
23 = k
24 = š
25 = m
…
bi besedo mojmikro lahko zapisali kot 4, 10, 22, 25, 3, 21, 9, 1. Vidimo lahko, da se »šifra« ves čas spreminja in da smo brez informacije o besedilu lahko pri poskusu dešifriranja v težavah. Podobna »rešitev« je bila uporabljena tudi pri Enigmi, znanem nemškem šifrirnem stroju iz druge svetovne vojne. Elektromehanski stroj je bil podoben pisalnemu stroju, pri katerem je bilo s pomočjo zamenjave valjev in ustreznih nastavitev mogoče napisati besedilo, pri katerem je bil vrstni red zamenjave znakov odvisen od kombinacije valjev, njihovega začetnega stanja in nastavitev (kode) kriptirnega stroja. Postopek dešifriranja sporočila je bil podoben – na podlagi začetnega vrstnega reda in položajev valjev ter nastavitev je prejemnik tipkal šifrirano besedilo, izpisovalo pa se mu je besedilo v obliki prosto berljivega teksta. Le sreči in spletu več srečnih okoliščin (na primer informacije o gradnikih stroja, s pomočjo katerega so izdelali kopijo, možnost uporabe mehanskega »računalnika«, dostopa do originalne knjige z nemške podmornice …) se lahko zavezniki zahvalijo, da so imeli dostop do sovražnikovih skrivnosti. Ker sovražnik niti za trenutek ni pomislil, da je šifra razbita, ni pomislil, da mu brez težav prisluškujejo. Primer delovanja Enigme si lahko ogledate na strani http://www.enigmaco.de/enigma/enigma.swf.
ZA NOVE ČASE …
Ena od slabosti Enigme, ki je zaveznikom omogočila prebiranje skrivnih sporočil, je bila »šifrirna knjiga«, na podlagi katere so uporabniki Enigme imeli predpisane dnevne nastavitve Enigme. Želja razvijalcev novih šifrirnih postopkov je bila razvoj novih postopkov, ki bi omogočali izmenjavo šifriranih sporočil »brez« vnaprejšnjega posebnega dogovora o šifriranju. Preprosto bi to pomenilo, da bi pošiljatelj šifriral sporočilo s svojim ključem, prejemnik pa dešifriral s svojim ključem. Morda se zdi rešitev na prvi pogled nerazumljiva, zato si bomo izposodili primer, ki smo ga pred leti zasledili na spletni strani. Recimo, da želi oseba poslati skrivno sporočilo (na primer pismo) in ga zapre v skrinjico. Skrinjico zaklene s ključavnico, za katero ima ključ. To skrinjico pošlje naslovniku, ki skrinjice ne more odpreti, doda pa svojo ključavnico in vrne skrinjico pošiljatelju. Ob sprejemu pošiljatelj sporočila odstrani svojo ključavnico (za katero ima ključ), skrinjico pa vrne naslovniku, ki odstrani še svojo ključavnico in odpre skrinjico s sporočilom. V praksi sicer ni tako, je pa primer dobrodošel za razumevanje tematike.
V zgodnjih sedemdesetih letih se pojavi programska oprema Lucifer kot prvi resni poskus za civilno enkripcijo. Ker je v času svojega pojava na tržišču veljal za izredno zanesljivega, so se vmešale državne ustanove (NSA) in zahtevale omejitev na 56 bitov. Takšna zaščita naj bi zadoščala za civilne namene, hkrati pa bi bilo mogoče z ustrezno opremo šifriran promet še vedno »nadzorovati«. Večina pozna Lucifer pod imenom 56-bitne različice kot DES (Data Encription Standarda). S tehnološkim napredkom pa so se z leti pojavile novejše in zmogljivejše enkripcije (in z daljšimi ključi).
Kljub vse zmogljivejšim šifrirnim metodam pa je ostal problem razdeljevanja ključev. Problematika je s pojavom interneta postala le še bolj pereča (na primer problematika potencialnega spletnega trgovanja). Problem izmenjave ključev so uspešno rešili Diffie, Helmann in Merkle s pomočjo modularne aritmetike oziroma uporabe enosmernih funkcij, rezultat pa je bila možnost varnega dogovora o ključu, ne da bi se sogovornika srečala. Kljub učinkovitosti samega postopka pa je bila rešitev precej nerodna. Diffie je nadaljeval z delom in razvil nov postopek, ki temelji na uporabi asimetričnega šifriranja in predvideva uporabo dveh ključev – enega za šifriranje in drugega za dešifriranje.
Ključ za dešifriranje mora uporabnik hraniti v tajnosti in ga imenujemo zasebni ključ. Ključ za šifriranje pa (lahko) uporabnik javno objavi in ga imenujemo javni ključ. Če želi oseba A poslati sporočilo osebi B, poišče javni ključ osebe B in z njim šifrira sporočilo. Oseba B pa dešifrira sporočilo s svojim zasebnim ključem. Če bi sporočilo prestregla oseba C, sporočila ne more dešifrirati, ker nima zasebnega ključa osebe B. Idejo asimetričnega šifriranja so nadgradili Rivest, Shamir in Adleman. Asimetrični postopek RSA temelji na uporabi prej omenjenega javnega ključa ter uporabe zmnožkov velikih praštevil oziroma razstavljanju na prafaktorje (izredno zamudna operacija).
PGP ALI ZASEBNOST ZA VSE
RSA-šifriranje je zahtevalo razmeroma zmogljivo strojno opremo. V osemdesetih letih so imeli ustrezno opremo le vladne organizacije in velika podjetja. Phil Zimmermann pa je želel zagotoviti zasebnost tudi malega človeka. Razviti je želel svojo različico RSA, ki bi lahko delovala na običajnem osebnem računalniku in bila uporabniku prijazna oziroma preprosta za uporabo. Projekt je poimenoval Pretty Good Privacy (PGP). Bistvo Zimmermannove rešitve je bilo pospešitev postopka šifriranja in dešifriranja. PGP omogoča tudi preprosto možnost podpisovanja, s katerim lahko preverimo verodostojnost poslanega sporočila. Pri razvoju PGP pa je imel Zimmermann dve težavi. Prva je bila v dejstvu, da je uporaba RSA, ki je uporabljen v PGP, omejena s patentom. Druga ovira je bila zakonodaja, ki je omejevala uporabo šifrirnih postopkov. Kljub prvotni ideji o prodaji se je Zimmermann odločil, da bo pred morebitno prepovedjo dal PGP na voljo vsem uporabnikom (Freeware).
PGP je po svetu hitro pridobival privržence, Zimmermann pa se je v ZDA znašel v težavah. Deležen je bil očitkov o kršenju patenta ter obtožb o ilegalnem izvozu orožja. Zato Zimmermann ni mogel več razvijati PGP-ja, razvoj pa se je nadaljeval v Evropi. Zimmermann se je obtožb nekako otresel s pojasnilom, da je dal kopijo PGP svojemu znancu, ki je program namestil na svoj računalnik – ker pa je bil ta priključen na dostop do interneta, je PGP »ušel« v svet. Bolj za rubriko »saj ni res, pa je«; na koncu je Zimmermann sklenil dogovor z RSA in dobil želeno licenco.
V PRAKSI …
Oglejmo si opisano še v nekaj praktičnih primerih. S spletne strani http://embeddedsw.net/OpenPuff_Steganography_Home.html smo prenesli brezplačni program OpenPuff. Z njegovo pomočjo lahko želeno vsebino skrijemo v eno od podprtih datotek (na primer sliko, zvočno datoteko, videoposnetek …) ali dodamo svoj nevidni žig. Dobrodošlo je, da se velikost na novo oblikovane datoteke bistveno ne spremeni in zato ne vzbuja pozornosti. V našem primeru smo v sliko simpatične koale skrili podatke o bančnem računu.
Druga zanimiva možnost je paket GPG4Win (aktualna različica 2.2), ki smo ga prenesli s spletne strani http://www.gpg4win.org/. Vsebuje paket za upravljanje s ključi (GPA – Gnu Privacy Assistant Key Manager), orodje Kleopatra in poštni odjemalec Claws Mail. Uporaba omenjenih gradnikov je izredno preprosta. GPA je namenjen upravljanju s ključi. Nove lahko generiramo na podlagi imena in naslova elektronske pošte ter jih zaščitimo z ustrezno »frazo« oziroma geslom. Generiramo lahko lastne ključe (javni in zasebni) ter uvažamo ključe drugih uporabnikov. Tako generirane ključe lahko uporabljamo v programu Kleopatra, katere ikona se po zagonu pojavi v opravilni vrstici.
Poskusimo s hitrim testom in napišimo besedilo »To je testno besedilo v reviji mojmikro«. Besedilo označimo in izvedemo postopek kopiranja. Postopka ne dokončamo z lepljenjem, ampak kliknemo na ikono Kleopatre in izvedemo desni klik. Izberemo možnost Clipboard – Encrypt in dodajmo prejemnika. Ker drugih uporabnikov še nimamo, lahko za test uporabimo kar lastne podatke, ki smo jih vnesli v GPA-ju, ali pa dodamo novega uporabnika s klikom na gumb Add. Ko vnesemo »prejemnika«, postopek dokončamo.
Če izvedemo v poljubnem programu (na primer »beležnici«) ukaz »prilepi« (Paste), lahko vidimo, da smo namesto besedila »To je testno besedilo za revijo mojmikro« dobili šifriran zapis v obliki, ki je naslednja.
-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.20 (MingW32)
hQEMAwPAzVrULiIgAQf9Eh10T747jgVUE/y2WVM2L0hG35TZVeTYtElyqAPZbdQl
HGW8Hs0lhSWqAjJhGcMECm9fmAiiTA3WbYWrYUUx9wQwkvQRpvcM8GjissImOR/q
kucInJ2LdX1UHdIio7E6AWCH/tegMfV3PclheGCmuq3Hewyy0f0hTse+7LC0mjSu
cowBmUN0qyYvyc7LYpIbAUht8FrSgmoWdg3bhsn7TCb1jGhnRLOnaulrON+O6mhn
qLVuu4CYKUMwEzHwVbnW9HlE0hrmz6edpVitm20wjnlNBeLl0oqLtMJ2hy0SWVfM
ncl1tl1z1fPrwtDnrU4YfyZPF+etogMgQ+8D4Ec6sdJkASWEm4Pn1xjAl9jXT76T
PeoN29SCbZ15vGd7UByVDhV/X75e61G5Ni82BbtXjLdRtDQd7KbJUCbDvnYnAaY9
KuiWNnuogvi1kk+zVF2OSsXwp+PznXghThOi/7fATHLJNxyaDw==
=tnNm
-----END PGP MESSAGE-----
Če celotno besedilo (vključno z -----BEGIN PGP MESSAGE----- in -----END PGP MESSAGE-----) označimo in ponovno izvedemo kopiranje v odložišče, vsebino pa prenesemo še enkrat v Kleopatro in izvedemo dešifriranje (Clipboard – Decrypt/Verify) ter vnesemo ustrezno »geslo«, dobimo prvotno besedilo »To je testno besedilo za revijo mojmikro«.
Ponovimo postopek še enkrat. Ugotovimo, da se isto besedilo zapiše v šifrirani obliki tokrat drugače.
-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.20 (MingW32)
hQEMAwPAzVrULiIgAQf/f/bN0HLK7m6U4e84L0Qu8Y6ETUe619yz6Mm5Lo+4R6FE
rWXGmJD43IM7M7v0PCIOqfZS3csCtIL6UqT42ibRBGLIGnFGRo5HrNUX4zIc5dih
dAZf81+4y3hmTupO4pt7s3PZQbV/HRT+RLDPqy1Eq6WvJ6AGQEBCG9yRLqfrAklK
HUuDjzHpJauEyVxn8+i6a2+1Lt5St5yvssm0bjxc/X5YwuTtS/2bVLj+m7QVg++b
G10eSBF0KPdjvYJuaU+jUkeXCcM20lmD/S1TKJElXwv2FZiclwxJUBB8Hm9JWoIz
8BMN2//sMh10lwDS+iKFz6biBBXh+mffuIjtXjz/CNJkAbYQ71+PjboyUgIGkAh3
W5TM4+cePNUahmCVnyfg/UQBRujnuevSKUfFMy1HkfrkwTf18XP0cb6aosloEXNH
anDun2lYN4eYdT2qFdRVZRiWVllV2A7V5wonsXV7JE0eGth0vg==
=iriR
-----END PGP MESSAGE-----
Kljub temu pa nam postopek dešifriranja vrne izvorno besedilo »To je testno besedilo za revijo mojmikro«.
Zelo podobno lahko sporočila s svojim ključem tudi podpišemo. Tako lahko sporočilo »varujemo« pred morebitnimi spremembami. Po postopku kopiranja besedila v odložišče v primeru podpisovanja namesto možnosti enkripcije izberemo možnost OpenPGP – Sign. Po končanem postopku podpisovanja dobimo rezultat – izvorno besedilo v obliki prosto berljivega teksta, ki mu je dodan podpis.
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
To je testno besedilo za revijo mojmikro.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.20 (MingW32)
iQEcBAEBAgAGBQJS91azAAoJEKE4XhV98HFbNVkIAJLwl+FDeJ0PzTuE++TEWxQW
XgRoV74x9rvQR09CnDa1+jrNsT0SFirB6z+i5wTO5SQEqfTptXmNpgA3NVOhrtot
vkGKwOiuf1/zjDqBhDSUWwz20jzO8pMNkYt+AJ+r8mbFk+SssESlRzyvXNmLAsVa
oVzrLS9sbQx/QHQeCUcKj1zZSpyyra3/5CQRyJQasaR4+HiiNo7LB2/Onbs1JYfg
kaDqvRAEwdldqoHvKzWd111vntinddJ78m5CJ47w6UGmhVvbNqCYvpkLCrfVRPHC
y9iDGrMdtyDsfqIYYLFvIxFAqdueO0d08zp1Aw/RgdmaWmJDFebwJqjzbYhN4G0=
=Wdyc
-----END PGP SIGNATURE-----
Verodostojnost besedila lahko preverimo s kopiranjem celotne vsebine (besedila in podpisa) v odložišče ter izbiro Decrypt/Verify. Če je sporočilo prepoznano kot »nedotaknjeno«, dobimo ustrezno potrditev.
Poskusimo zdaj naše besedilo minimalno spremeniti. Drugo malo črko »m« v besedi mojmikro bomo spremenili v veliko črko »M«, ohranili pa bomo podpis. Po ponovnem postopku preverjanja dobimo sporočilo, da je bilo sporočilo spremenjeno oziroma ne ustreza priloženemu podpisu.
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
To je testno besedilo za revijo mojMikro.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2.0.20 (MingW32)
iQEcBAEBAgAGBQJS91azAAoJEKE4XhV98HFbNVkIAJLwl+FDeJ0PzTuE++TEWxQW
XgRoV74x9rvQR09CnDa1+jrNsT0SFirB6z+i5wTO5SQEqfTptXmNpgA3NVOhrtot
vkGKwOiuf1/zjDqBhDSUWwz20jzO8pMNkYt+AJ+r8mbFk+SssESlRzyvXNmLAsVa
oVzrLS9sbQx/QHQeCUcKj1zZSpyyra3/5CQRyJQasaR4+HiiNo7LB2/Onbs1JYfg
kaDqvRAEwdldqoHvKzWd111vntinddJ78m5CJ47w6UGmhVvbNqCYvpkLCrfVRPHC
y9iDGrMdtyDsfqIYYLFvIxFAqdueO0d08zp1Aw/RgdmaWmJDFebwJqjzbYhN4G0=
=Wdyc
-----END PGP SIGNATURE-----
ZA KONEC …
Od vsakega posameznika je odvisno, koliko zasebnosti si želi. Na spletnih straneh je mogoče najti različne (tudi brezplačne) pripomočke, s katerimi je mogoče zagotoviti potrebno oziroma želeno raven zasebnosti. PGP omogoča širok spekter uporabe, zanimivo pa je, da PGP ni doživel večje pozornosti na nekaterih drugih segmentih (na primer prenosu govora PGPfone – http://en.wikipedia.org/wiki/PGPfone). Eden od razlogov je tudi ta, da tovrstne rešitve pogosto naletijo na najrazličnejše ovire.
Zaradi želje, da bi bilo šifriranje dostopno vsem, je Zimmermann imel nemalo težav, zato je smiselno in vredno, da na tematiko opozorimo. Pomembno je, da obstaja brezplačna možnost šifriranja, vsak posameznik pa se lahko odloči, ali bo to možnost izkoristil ali ne. Brez dvoma pa nas bo na to temo vsaj za trenutek spomnila kakšna nova afera.
Informacije postajajo vse pomembnejše, njihovo razkritje pa lahko pomeni velike težave ali celo nepopravljivo škodo. Različni mehanizmi varovanja podatkov (tudi šifriranja) so zato vse pomembnejši.
Z namenom varnega prenosa informacij lahko uporabljamo različne postopke. Skrijemo lahko obstoj sporočila, ki ga želimo posredovati, sporočilo lahko naredimo nerazumljivo s pomočjo šifriranja, z namenom zagotavljanja verodostojnosti pa lahko sporočilo tudi podpišemo.
Najmodernejše šifrirne postopke je z ustrezno dolžino ključa zelo težko ali praktično nemogoče razbiti. Večjo težavo naj bi pomenile nove generacije računalnikov (na primer kvantni). Ali so najmočnejše šifre danes 100-odstotno varne, lahko le ugibamo.
Iz zgodovine se lahko naučimo, da so dešifrerji le redko deležni priznanja za svoje delo. O tem se preprosto ne govori.
Šifre so izpostavljene poskusom razbitja. Takoj ko je šifra razbita, postane neuporabna. Dejstvo pa je, da tisti, ki šifro razbije, tega ne obesi na velik zvon, saj ima tako na široko odprta vrata do skrivnosti.
Moj mikro, marec - april 2014 | Evan Ambrož