Cypherpunk je logickou reakcí na snahu velkých organizací omezit soukromí jedince na nejnižší možnou mez.
Digitální underground je dnes spojován především s aktivitami hackerů. Veškeré hackerské aktivity ale jakožto individuální akce bez jednotného programu blednou před významem a potenciálními společenskými důsledky kryptografie a od ní se odvíjející kryptoanarchie. Hlasatelé kryptoanarchie tvrdí, že nové metody šifrování znamenají ve svých důsledcích podkopání základů celé naší industriální společnosti.
Šifrování a dešifrování.
Je tomu už 2500 let od chvíle, kdy vznikla první známá metoda utajení psaného textu prostřednictvím šifrování. Byli to vojenští obyvatelé antické Sparty, kteří využívali speciální válec o přesně určeném poloměru, jejž vlastnil jak odesílatel, tak příjemce utajované informace. Odesílatel namotal po obvodu válce dlouhý, úzký proužek pergamenu a na takto vzniklou plochu napříč napsal text zprávy. Příjemce obdržel pergamen, namotal jej na válec se shodným poloměrem a jedině tak mohl zakódované informace přečíst.
O 500 let později, když Julius Caesar posílal rozkazy svým generálům, nikdy nevěřil jednotlivým poslům depeší, protože zrada tohoto jediného vojáka mohla obrátit v prach obrovské římské impérium. Proto Caesar v textu zpráv měnil písmena A za D, B za E atd. až do konce abecedy, takže zprávu mohl přečíst jenom ten, kdo byl obeznámen s vůbec prvním známým šifrovacím algoritmem na světě každé písmeno bylo posunuto v abecedě o tři místa doprava.
A tak to všechno začalo.
Ruku v ruce s vývojem lidstva od starověku až po nejžhavější současnost rostl význam a důležitost informací, jejich bezpečného ukládání a přenosu. Novodobá historie šifrování začíná až v osmnáctém století, kdy pro vysoce postavené osoby bylo doslova módou vlastnit nějakou vlastní šifru a používat ji pro služební i soukromou korespondenci. Další rozvoj utajování informací přišel souběžně s mezinárodními válečnými konflikty 19. a 20. století a prozatím vrcholí v současnosti, na začátku třetího tisíciletí, které bude navždy spojeno s masovým využitím počítačů a jejich zapojení do globálních sítí.
Šifrování je metoda, pomocí níž je docíleno utajení významu psaného textu (který se běžně označuje jako základní nebo čistý text). Takto je zajištěno, aby informace obsažená v základním textu byla utajena před kýmkoliv, komu není přímo určena, a zároveň i před tím, kdo informaci přenáší nebo k ní má jiným způsobem přístup. Obrácený postup, tedy metodu, kterou docílíme zpětného převedení zašifrovaného textu na původní čistý text, nazýváme dešifrování. Součástí šifrovacích a dešifrovacích algoritmů je tzv. klíč, který je doslova přístupovým kódem k utajované informaci (podrobněji viz. rámeček Jak kryptografie funguje?).
Koncem 90. let dvacátého století nabývá na významu jakási nadstavba šifrování, kterou je autentifikace zajištění autenticity odesílatele i příjemce šifrované zprávy. V anonymním elektronickém věku je velmi důležité, abychom byli schopni prokázat, jestli odesílatel (stejně jako příjemce) šifrované zprávy je opravdu tím, za koho se vydává. Tato metoda bývá mediálně označována jako elektronický (digitální) podpis.
K čemu potřebujeme šifrování?
Jedině šifrováním docílíme naprosté diskrétnosti jakýchkoliv ukládaných a přenášených dat, což sice (jak se dozvíte později) nemusí nutně platit i pro nejbližší budoucnost, ale v současnosti jde o zdaleka nejúčinnější metodu.
Využití je tedy nasnadě: Utajení jakýchkoliv kritických dat rozkazy v armádě nebo informace o rozmístění jednotek, utajované státní nebo ekonomické informace, kódované telefonní hovory (všechny telefonáty a datové přenosy v mobilní síti GSM jsou standardně šifrovány), informace na magnetických páscích kreditních karet, elektronické klíče, kódované televizní kanály, imobilizéry v automobilech, volební systémy... Využití je snad nekonečně mnoho.
Existuje ovšem několik velmi specifických problémů ve využití šifrování. Přiblížíme si několik z nich:
e-commerce
S kombinací šifrování a autentifikace je spojeno elektronické obchodování (Electronic Commerce, nebo-li E-commerce), což je elektronický systém bankovnictví, brokerských služeb a nakupování po Internetu. Díky E-commerce máme nyní možnost si objednat letenky, zamluvit hotelový pokoj, půjčit auto, přesunout peníze z jednoho účtu na druhý, nakoupit knihy, kompaktní disky nebo oblečení a to všechno aniž bychom vstali od klávesnice počítače. Základem E-Commerce je zajištění bezpečného spojení mezi institucí nabízející tyto služby a zákazníkem data jsou jednak šifrována a zároveň elektronicky podepisována odesílatelem i příjemcem.
Secret Sharing (Sdílení tajemství)
Sdílení tajných informací větším počtem osob najednou. Základy řešení tohoto problému byly nezávisle na sobě položeny Blakleym a Shamirem v roce 1979. Motivací byla nedokonalost šifrovacích systémů právě ve vztahu k více uživatelům (prakticky například PIN pro vstup do budovy, který najednou používá více lidí). Bylo vytvořeno takzvané K/N schéma, které říká, že K osob z celkového počtu N osob (K<=N) má dostatek informací k tomu, aby použilo utajovanou informaci, ale počet osob K-1 už nikoliv je vždy nutný určitý počet osob k tomu, aby bylo možno využít utajovanou informaci. Názorným příkladem je pověstných 7 klíčů k českým korunovačním klenotům. Jen v případě, že se sejde 7 osob s jednotlivými klíči, je možné otevřít přístup k pokladu na Pražském hradě.
Secure Communication (Bezpečná komunikace)
Bezpečná komunikace je taková, při níž si dvě osoby mezi sebou přenášejí data buď po šifrovaném kanále (SSH na internetu, kdy jsou webové stránky otevírány jako HTTPS://), nebo jsou přímo šifrovány jednotlivé zprávy (například šifrování e-mailů rozšířeným kódováním PGP).
Certification (Certifikace)
Odpovědné osoby se prostřednictvím bezpečné komunikace zaručují za jiné osoby, nejčastěji uživatele čehokoliv. Certifikace se využívá v momentě, kdy je nutné autentifikovat velké množství osob. Příkladem je certifikát o zakoupení software a následného vyžadování uživatelské podpory. Uživatel bezpečnou cestou obdrží osobní sériové číslo (certifikát), které ho autentifikuje při jakémkoliv styku s výrobcem příslušného software.
Key Recovery (Obnova klíče)
Obnovení klíče je technologie umožňující (při dodržení určitých podmínek) zpětně získat klíč z utajované informace nebo jiným způsobem. Využití je nasnadě majitel sejfu ztratí číselnou kombinaci pro přístup (klíč) a je nutné se dostat k dokumentům uvnitř.
Remote Access (Vzdálený přístup)
Zvláště v současných počítačových sítích je tento problém zřetelný uživatelé vnitropodnikové sítě mají přístup na vymezené části firemního serveru s utajovanými informacemi. Je možné využít systém hesel, ta mohou být ovšem odposlouchávána, zapomenuta, nebo odcizena. Proto je čím dál více využíváno pro vzdálený přístup šifrování.
Je důležité si uvědomit, že šifrování nemá cokoliv společného s archivačními, resp. kompresními postupy známými z oblasti osobních počítačů (programy typu ARJ nebo ZIP.). Prvotním účelem šifrování je utajení, nikoliv zmenšení objemu dat. Pro zjednodušení uložení a přenosu tajných informací je samozřejmě možné metody šifrování a komprese navzájem kombinovat.
Kryptografie, kryptoanalýza, kryptologie.
Kryptografie je zjednodušeně řečeno věda využívající matematické metody pro účely šifrování a zpětné dešifrování dat, čímž nám umožňuje v bezpečné formě ukládat a přenášet data, která by neměla být přístupná pro nikoho jiného než pro odesílatele a příjemce zvlášt v tak chaotickém a pro data nebezpečném prostředí, jakým je Internet, se stává kryptografie vědou velmi ceněnou. Můžeme tedy s jistou dávkou nepřesnosti říci, že kryptografie je věda o šifrování.
Exituje i věda nazývaná kryptoanalýza, která se zabývá analýzou a dekódováním zabezpečených (šifrovaných) informací. Způsob získávání čistého textu z šifrovaných dat jinak, než způsobem určeným pro příjemce dat, se nazývá nabourávání šifry. Souhrnem kryptografie a kryptoanalýzy je kryptologie, která (podobně jako její dvě dcery) získala jméno odvozené od dvou řeckých slov kryptós (skrytý) a logós (slovo).
Bezpečnost
Kryptografie může být silná nebo slabá. Jak řekl Bruce Schneider, autor knihy Aplikovaná kryptografie: Protokoly, algorytmy a zdrojový kód v C: Existují dva druhy kryptografie ta jednodušší znemožní vaší mladší sestře číst vaše osobní záznamy, zatímco ta složitější znemožní to samé vaší vládě.
Produktem silné kryptografie je šifrovaný text, který je opravdu složité dešifrovat. Jak už logicky vyplývá, pokud existuje metoda zašifrování, musí nutně zpětně existovat metoda nabourání šifry. Jde jen o to, jak náročný postup dešifrování je. Pokud budeme mluvit o nabourávání silných šifer, pak s využitím kombinace všech energetických prostředků a počítačů dostupných na Zemi není možné takovouto šifru nabourat v rozumném čase tím je myšleno v intervalech maximálně několika let.
Bezpečnost dané šifry závisí jednak na kvalitě šifrovacího algoritmu a zároveň na délce klíče. Neexistuje ovšem přímá závislost mezi délkami veřejného a tajného osobního klíče. Konvenční 80-bitový osobní klíč je většinou ekvivalentní 1024-bitovému veřejnému klíči. Konvenční 128-bitový osobní klíč je ekvivalentní 3.000-bitovému veřejnému klíči. Nicméně jednotlivé šifrovací algoritmy jsou natolik rozdílné, že srovnávání bezpečnosti jejich klíčů podle délky je prakticky nesmyslné. Je ale vždy nutné zvolit ideální délku klíče musí být dostatečně dlouhý na to, aby šifra byla bezpečná, ale ne příliš dlouhý na to, aby na šifrování a dešifrování nebylo nutné velké množství času. Navíc je nutné brát do úvahy časové hledisko čím déle mají zůstat šifrované informace bezpečné, tím delší musí klíč být. Je historicky prokázáno, že s prudkým vývojem počítačů se stávají i opravdu bezpečné šifry po několika málo letech zcela nedostatečnými.
Jeden by si tedy řekl, že silná kryptografie je neproniknutelně bezpečná do skonání světa. To samozřejmě není pravda, což dokazují dvě zásadní maličkosti: Jednak nikdo z nás nemůže tušit, jaká nová technologie bude známá za několik let či dokonce měsíců, a zároveň už byly historicky dokázány chyby existujících šifrovacích metod, které snížily nároky na jejich nabourání na naprosté minimum.
Takovýmto příkladem je historie šifry DES, která se stala federálním standardem Spojených států. I když samozřejmě nebyl prozatím objeven jednoduchý způsob jejího nabourání, bylo prokázáno, že DES je šifrou zastaralou a nedostatečně bezpečnou. Zcela první útoky na DES byly proveden metodou útoku hrubé síly (Brute-Force Attack), kdy jsou propočítávány všechny možné kombinace klíčů, které jsou poté vyzkoušeny na dešifrování textu. Jako první v rozumném čase realizoval útok na DES Wienerův speciální počítač (v ceně 1 milion amerických dolarů) v roce 1994, přičemž zjištění klíče trvalo jen 3,5 hodiny. Tentýž pán ještě vylepšil svůj systém a v roce 1998 uveřejnil počítač ve stejné cenové relaci, kterému v průměru trvá nalezení odpovídajícího klíče šifry DES neuvěřitelných 35 minut.
Následovaly další útoky realizované jinou než brute-force metodou. Ten první byl proveden pány Bihamem a Shamirem v roce 1993 za použití speciální metody diferenciální kryptoanalýzy. Tento útok vyžaduje zakódování 247 vybraných textů stejným klíčem. Problémem je, že texty jsou vybírány útočníkem, proto metoda nemá téměř žádný praktický význam. V roce 1994 byl proveden útok panem Matsuim založený na metodě tzv. lineární kryptoanalýzy, s jejíž pomocí je možné klíč získat analýzou 243 známých textů. První experimentální pokus provedený touto metodou trval 50 dní na 12 počítačích Hewlett Packard 9735.
Dalšími využívanými metodami útoku na šifry je například tzv. zpětné inženýrství (Reverse Engineering), kdy je analyzována buď hardwarová technologie šifry, anebo zdrojový kód šifry softwarové (zpětným inženýrstvím byla například prolomena šifra A5 zebezpečující komunikaci GSM mobilních telefonů). Dále jsou známé tzv. Gaming Attacks (herní útoky), kdy jsou zkoumány skryté díry šifrovacího systému. Nejprozaičtější metodou je využívání nedokonalosti lidského faktoru a chyb v použití jednotlivých šifrovacích systému osobní klíče jsou tužkou napsány na monitoru počítače nebo distribuovány v nezakódované formě po telefonních linkách atp.
Krypto v praxi
Snad vůbec nejznámější institucí zabývající se kryptoanalýzou je NSA National Security Agency (Národní bezpečnostní agentura) ve Spojených státech, která byla založena v roce 1952 prezidentem Harrym Trumanem a mnoho let byla její existence přísně utajována. Jako jediná instituce ve Spojených státech má NSA právo odposlouchávat a dekódovat veškerou mezinárodní komunikaci jakkoliv související s USA. NSA se také soustavně pokouší co nejvíce zbrzdit rozšiřování informací o kryptologii, a to proto, aby znemožnila národním nepřátelům vyvíjet šifry, které by byly příliš silné na to, aby je NSA byla schopna rozluštit.
NSA je nejdůležitější kryptografickou vládní organizací na světě, vlastní obrovské ekonomické zázemí a počítačové zdroje a zaměstnává množství špičkových kryptografů. Postavení a vliv NSA je samozřejmě masově kritizován. Trnem v oku pro zájemce o komerční využití kryptografických metod je hlavně omezování vývozu kryptografie mimo území USA. NSA povoluje vývoz šifer se striktně omezenou délkou klíče. Navíc NSA zakazuje možnost vydávat a patentovat jednotlivé kryptografické metody. NSA má dále doporučitelskou funkci vůči NIST National Institute of Standards and Technology (Národní institut pro standardy a technologie), který vydává jednotlivé standardy pro kryptografické algoritmy.
Samozřejmě, že kryptoanalýza je realizována i v oblasti vojenství. Šifrování je důležitou součástí boje o mezinárodní vliv, proto je také nejrůznějšími způsoby zneužíváno. Historicky velmi známým příkladem zneužití šifry byl německý hardwarový systém Enigma, který německé velení používalo k šifrování strategických rozkazů. Angličanům se šifru podařilo prolomit a dešifrování německých tajných vysílání podle historiků přispělo ke zkrácení druhé světové války o řádově několik let. Kuriózní je, že samotné nabourání bylo úspěšně tajeno až do poloviny 70. let minulého století. Velká Británie ve 40. a 50. letech minulého století sama prodala stovky přístrojů Enigma do nejrůznějších korporací, ambasád i vlád suverénních států a úspěšně pak odposlouchávala jejich šifrovanou komunikaci.
V posledních letech jsme svědky čím dál rychlejšího závodu mezi šifrovači a prolamovači šifer. Americká vláda hodnotí velmi složité šifrovací programy jako zboží stejné nebezpečnosti jako zbraně a přiměřeně k tomu přistupuje i k jejich exportu mimo Spojené státy. Americké úřady vyvíjejí neustálé snahy o zákaz kvalitního šifrovacího software. Když se toto nepodařilo, přišly s ještě totalitnějším řešením každý počítač, který by měl takový software používat, bude vybaven tzv. clipper-čipem umožňujícím vládním úřadům tato šifrování dekódovat.
Pokroky v dešifrování jsou ovšem stejně rychlé jako vývoj dokonalejších šifrovacích alogoritmů. Důvěrou v bezpečnost šifrování notně otřásl tým evropských a amerických výzkumníků, který získal v září loňského roku cenu 10 000 dolarů za prolomení jedné z verzí superbezpečného kódu RSA. Jeden z tvůrců RSA, Adi Shamir, tvrdí, že pracuje na optickém minipočítači schopném prolomit většinu kódů používaných dnes na internetu. Jeho počítač prý dokáže prolomit 521-bitový klíč RSA během dvou dnů.
Dalším slavným průlomem bylo rozluštění údajně neprolomitelného šifrovacího systému chránícího filmy uložené na DVD před zkopírováním. Podařilo se to norským hackerům v listopadu 1999.
Zatím nejdokonalejším obecně rozšířeným šifrovacím systémem je známý PGP, o kterém zástupce ředitele americké Národní bezpečnostní agentury prohlásil, že na jeho prolomení by musely všechny počítače světa pracovat dvanáctmiliónkrát déle než je stáří vesmíru. Nové výzkumy však možná neochrání ani tento kód. V současné době pokračuje práce na projektu kvantového počítače. Jeho realizace prý není vzdálenější než deset let. Tento počítač pracující na zcela novém principu by dokázal PGP rozluštit. Podle Simona Singha, autora knihy The Code Book, by to znamenalo ohrožení osobního soukromí, zničení elektronického obchodování a zánik koncepce národní bezpečnosti.
Kryptoanarchie
Cypherpunk (šifropunk) je jedinec (resp. hnutí) používající metody elektronického šifrování pro zajištění osobního soukromí a ochrany před tyranií centralizovaných mocenských struktur soukromých i státních, zvláště pak vlády samotné. Základní ideou cypherpunku je právo na soukromí. Záležitosti jediného člověka musí zůstat privátní a nesmí se bez přirozené vůle jedince dostat do rukou kohokoliv, kdo není jejich primárním příjemcem. Soukromí je právem odhalovat své já okolnímu světu zcela v závislosti na vlastní vůli.
Cypherpunk je logickou reakcí na snahu velkých organizací omezit soukromí jedince na nejnižší možnou mez. Jsou to právě informace, které mají v současnosti nejvyšší cenu. Kdo má přístup k informacím, má vládu nad světem. Proto se jak komerční, tak státní instituce snaží omezovat soukromí jednotlivce ve svůj prospěch a pro posílení vlastního postavení. To platí zvláště pro elektronický svět počítačových sítí. Vždyť každý poskytovatel internetovských služeb se vás nejprve bude ptát na všechna možná osobní data, než vám nabídne i tu nejjednodušší službu. Dnes prakticky neexistuje běžný způsob elektronické komunikace, který by byl již ve své podstatě diskrétní. Pokud si půjdete do potravin koupit rohlík, bude stačit, když jej řádně zaplatíte, a nikdo se vás na nic nebude ptát. Proč potom jednotliví provideři e-mailových služeb vyžadují informaci o tom, kdo jste? Jakou máte jistotu, že nejsou ukládány všechny vaše e-maily a využívány ve váš neprospěch? Tyto instituce tak mají přehled o vás, o vašich zájmech, koníčcích nebo milenkách. Na základě plynulého sledování e-mailového konta každého z nás je možné vytvořit dokonalý psychologicko-behaviorální profil. Jste tak málo paranoidní, abyste si zcela bez obav založili e-mailovou schránku na post.cz?
Právě z důvodu získávání informací se vládní instituce jako NSA snaží všemi prostředky utajit znalosti o šifrování, což je jediná možná cesta, jak omezit soukromí jednotlivce v dnešním světě. Pokud veřejnosti nebudou známé a přístupné technologie silných šifer, NSA a jí podobné vládní a soukromé organizace budou mít vždy přístup k vašim osobním záležitostem.
Šifropunkové se ale nehodlají smířit se ztrátou jednoho z nejzákladnějších práv člověka. Proto sbírají informace o šifrách, vyvíjejí a zdokonalují své vlastní metody a rozšiřují tyto znalosti mezi sebou. Samozřejmě nejde jen o soukromí jednotlivce, protože tento problém je v souvislosti s mezinárodními počítačovými sítěmi mnohem složitější. Soukromí je pouhou součástí osobní svobody každého jednotlivce cypherpunkové bojují za takzvanou kryptoanarchii absolutní svobodu počítačových sítí bez jakýchkoliv omezujících pravidel, centralizovaného řízení a vůdců. Jediným omezením je vlastní svoboda a její respektování pro každého bez výjimek. Je nutné si uvědomit, že kryptoanarchie nemá nic společného s klasickou anarchií v politickém slova smyslu chaos, bezvládí, absence zákonů. Jde v prvé řadě o práva jednotlivce právo přečíst si knihu, kterou chci, navštívit zemi, kterou chci, vybrat si přátele, se kterými chci trávit svůj čas. Kryptoanarchie se tak svým významem blíží spíše kryptokapitalismu ekonomické teorii volného trhu doplněné právem a možností elektronického soukromí a anonymity.
Zbraně cypherpunku
Pro účely zabezpečení elektronické komunikace byl vytvořen speciální systém, o kterém již byla řeč PGP Pretty Good Privacy (Pěkně velké soukromí). PGP je klasickým typem nesymetrické RSA šifry (osobní/veřejný klíč). Odesílatel zašifruje text zprávy veřejným klíčem příjemce, který ji pak po přijetí dešifruje svým osobním klíčem. Pro komunikaci je tak využíváno běžného nebezpečného prostředí internetu. PGP vytvořil v roce 1993 Philip Zimmerman, spolu s Timem Mayem největší hrdina cypherpunku. Za pouhé vytvoření a internetové rozšíření PGP mu hrozilo vězení. Unikl mu jen díky tlaku veřejnosti na vyšetřující a soudní orgány. PGP je ke stažení na www.pgpi.com.
Anonymní směrovače elektronické pošty internetovské servery, které zabraňují odesilateli e-mailu zjistit jakkoliv vaši skutečnou totožnost. Cypherpunk si zřídí e-mailové konto na jednom z volně přístupných anonymních serverů např. fiktivní punk@emailer.com a zároveň sem nastaví svou opravdovou e-mailovou adresu např. Jan_Novak@firma.cz. Veškerou elektronickou poštu si pak nechá posílat na punk@emailer.com. Anynomní server pak e-mail přesměruje na Jan_Novak@firma.cz. To samé platí v opačném směru. Některé anonymní poštovní servery zároveň nabízejí i přímou podporu šifrování jednotlivých zpráv. Diskrétnost je tak zajišťována dvojnásobně.
Data Havens (útulky dat) je označení pro trvalé skladiště kontroverzních dat. V současnosti je prakticky většina informací (lékařských, technických, religiózních, chemických apod.) ilegálních nebo oficiálně zavrhovaných v některé zemi nebo regionu. Takovéto útulky dat jsou anonymní databáze těchto informací, fyzicky umístěné v zemi, kde jsou zmiňované informace legální (existují samozřejmě případy, kdy jsou skladované informace považovány za ilegální po celém světě, takže je utajována i samotná existence celého serveru). Podobné databanky jsou již dnes vytvářeny a očekává se jejich další rozkvět například očekávaná existence (ilegálního) trhu s lidskými orgány bude doslova vyžadovat dokonalé zajištění anonymity jak prodávajícího, tak kupujícího.
TEMPEST (Transient Electromagnetic Pulse Emanation Standard) kódové označení, které identifikuje a klasifikuje soubor standardů pro omezování proudění elektrického nebo elektromagnetického záření. Mikročipy, monitory, tiskárny a všechna podobná elektronická zařízení emitují záření buď do vzduchu, nebo skrze vodiče kabely, vodovodní potrubí atp. Praktickým příkladem je rušení televizoru kuchyňským zařízením, například mixérem. Už v 50. letech 20. století byly prováděny první pokusy s ukládáním a rekonstruováním takovýchto proudění. Bylo zjištěno, že například z elektromagnetického záření monitoru je možné získat veškeré informace, které jsou právě zobrazovány. Tímto způsobem je pak možné obejít šifrovací i anonymizační metody a získat důležitou informaci přímo ze záření zdrojového počítače. Proto vznikl projekt TEMPEST, který se snaží zkoumat a hlavně eliminovat, nebo alespoň omezovat jakékoliv záření, pomocí něhož by bylo možné získat jakékoliv informace.
Může být hnutí cypherpunk zastaveno?
Na tuto otázku je samozřejmě velmi těžké odpovědět, protože předpovídání budoucnosti (byť blízké) je velmi těžko proveditelné, zvláště u tak rychle se vyvíjejícího odvětví, jakým jsou informační technologie. Organizace a jednotlivci s velkou porcí moci a nadnárodního vlivu by se museli pokusit o zastavení hned několika důležitých trendů, aby dosáhli svého:
dramatický nárůst výpočetního výkonu počítačů a kapacity linek mezinárodních sítí
exponenciální nárůst uživatelů internetu
bouřlivá změna vnímání osobní svobody
neschopnost centrálních vlád ovlivňovat ekonomiky jednotlivých zemí, jejich kulturu apod.
síť je plně integrována do ekonomických transakcí a života vůbec, proto je prakticky nemožné některou zemi nebo region od internetu odpojit (nezdařený pokus proběhl v bývalém Sovětském svazu)
nevyhnutelnost využívání technologií
Jak je vidět, cypherpunk má mnoho styčných ploch s technologiemi špionáže, odposlechu a všech ostatních způsobů pronikání do lidského soukromí. Souběžně s prudkým vývojem těchto omezujících technologií se vyvíjí a zdokonalují i prostředky cypherpunků. Boj o svobodu jednotlivce tak pokračuje. Mnohdy si ani neuvědomujeme, jaké možnosti nám technologie šifrování přináší. Už není nutné schovávat informace v kufřících na opuštěných toaletách vlakových nádraží jako ve starých špionážních filmech. Dnes prostě zašifrujete text v elektronické podobě a myší kliknete na SEND.
Tim May, hlavní mluvčí cypherpunku (viz jeho neobyčejně propracovanou stránku www.oberlin.edu/~brchkind/cyphernomicon) soudí, že kryptoanarchie způsobí zánik korporací v jejich stávající podobě a vznik mnohem sofistikovanějšího černého trhu, který se stane daňovým rájem, neboť žádný úřad nedohledá, jaké peníze se odkud a kam převádějí. Šifrování bude vždy vítězit, protože odpovídá logice a potřebám Sítě. Již nyní dochází podle Maye díky šifrování k vyrovnávání nerovnováhy mezi jedincem a organizacemi. Ve vzdálenějším časovém horizontu sní cypherpunkové o virtuálních světech umožňujících absolutně anonymní pobyt, svobodnou komunikaci s ostatními obyvateli a možnost uzavírat reálné obchody. Také E-City vytvořené zdola, pro potřeby všech, nikým nekontrolované, svobodné. V takovém světě nemůže být aplikována žádná donucovací síla, regulace ani zákony přicházející zvnějšku. Philip Zimmerman říká: V informačním věku kryptografie rozhoduje o politické moci.
dodatek:
Jak kryptografie funguje?
Základem kryptografie je šifrovací algoritmus, zkráceně šifra. Jedná se o matematickou funkci použitou pro šifrování a zpětné dešifrování základního textu. Šifra funguje v kombinaci s tzv. klíčem.
Klíč je konkrétní hodnota (slovo, číslo, fráze apod.), s jejíž pomocí vzniká specifický šifrovaný text. Klíče jsou většinou velmi vysoká čísla a jejich velikost se udává v bitech v tomto významu počet bitů udává počet číslic klíče. Pokud budeme mluvit o 1024-bitovém klíči, pak si představte číslo, které má 1024 číslic.
Prostřednictvím klíče je zašifrován čistý text. Pokud pro zašifrování stejných dat použijeme stejný šifrovací algoritmus, ale dva různé klíče, dostaneme dva naprosto rozdílné zašifrované texty, které je možné zpětně dešifrovat zase jen s pomocí odpovídajícího klíče.
Obecně existují dva základní typy šifer:
a) Substituční šifry
jsou takové šifry, které zaměňují jednotlivé znaky základního textu (jednotlivě nebo ve skupinách) podle daného systému a klíče. Substituční šifry dále dělíme na monoalfabetické a polyalfabetické.
U monoalfabetických šifer je každý znak základního textu při šifrování vždy nahrazen stejným znakem. Praktické použití monoalfabetické substituční šifry si můžeme uvést na jednoduchém příkladu právě historické Caesarovy šifry:
Jednotlivá písmena základního textu jsou zaměněna za písmena o tři místa dál v abecedě, tzn. podle následujícího systému:
ABCDEFGHIJKLMNOPQRSTUVWXYZ
se mění na:
DEFGHIJKLMNOPQRSTUVWXYZABC
Text AHOJ by zašifrován způsobem Julia Caesara vypadal jako DKRM
Polyalfabetické šifry naopak fungují tak, že jednotlivé znaky základního textu nejsou vždy nahrazovány stejným znakem. Používá se kombinací jednotlivých monoalfabetických šifer, a to z toho důvodu, že pro jednotlivé světové jazyky jsou přesně známy statistické procentuální výskyty jednotlivých písmen v textu, což velmi zjednodušuje nabourání všech substitučních šifer.
b) Transpoziční šifry
Transpoziční šifra produkuje kryptogram (zašifrovaný text), ve kterém jsou znaky základního textu přesunuty podle daného systému a klíče. Nejjednodušším příkladem transpoziční šifry je přepsání textu pozpátku. Typem transpoziční šifry je i v úvodu zmiňovaný sparťanský válec.
Způsoby šifrování je také možné rozdělit podle způsobu práce s klíčem. Známe tak metodu jediného tajného klíče a novější metodu kombinace osobního a veřejného klíče:
A) Metoda jediného klíče (symetrická šifra)
Tato metoda využívá pro šifrování i zpětné dešifrování stejného klíče. Příkladem je šifra DES, což je akronym pro Data Encryption Standard (Standard šifrování dat), který popisuje šifrovací algoritmus DEA Data Encryption Algorithm. Původně byla DES vyvinuta společností IBM v 70. letech minulého století pod kódovým označením Lucifer, na dalším vývoji dále spolupracovaly vládní instituce USA: NSA a NIST (obojí viz níže). DES je symetrická šifra s délkou klíče 56 bitů, jedná se o blokovou šifru (základní text je šifrován po blocích stejné délky, v tomto případě 64 bitů) založenou na 16-průběhové Feistelově šifře (každý blok základního textu je šifrován v celkem 16-ti krocích pomocí tzv. subklíčů, které jsou derivovány ze základního 56-bitového klíče), a byla vytvořena pro hardwarové šifrovací přístroje. DES může být využita pro šifrovanou komunikaci, při které jak odesílatel, tak příjemce musejí znát klíč. Navíc je možné vygenerovat a ověřit tzv. MAC Message Authentication Code (Autentifikační kód zprávy). DES samozřejmě také umožňuje šifrování zálohovaných dat na harddisku apod. Kvalita šifry DES je certifikována v NIST každých pět let, naposledy se tak stalo v roce 1993 a už nikdy nebude DES označena jako spolehlivá. Bude totiž nahrazena vyvíjeným systémem AES Advanced Encryption Standard (Pokročilý šifrovací standard).
Hlavní nevýhodou symetrických šifer je existence jediného tajného klíče. Tento klíč totiž musí být nějakým způsobem distribuován od odesílatele zprávy k jejímu příjemci, jinak je dešifrování nemožné. Právě správa tajných klíčů se ukázala jako zásadní problém. Vždy je totiž nutné kromě vlastního šifrování zajistit i bezpečný přesun tajného klíče, což je opravdový problém u otevřených systémů s velkým počtem uživatelů.
B) Metoda osobního a veřejného klíče (nesymetrická šifra)
Nesymetrické šifry byly logickým řešením problému jediného klíče symetrických šifer. Koncept dvou klíčů byl poprvé představen Whitfieldem Diffiem a Martinem Hellmanem v roce 1976. Šifrovací systém veřejného klíče obsahuje dvě primární části vlastní zakódování základního textu a digitální podpis. Každý uživatel nesymetrické šifry obdrží dva klíče veřejný, který je volně distribuován, a utajený osobní.
Celý systém funguje takto: Dejme tomu, že Jana by ráda poslala milostný e-mail Petrovi tak, aby nebyl přístupný pro nenechavé ruce správce poštovního serveru. Oba mají nainstalovaný software umožňující využívat nesymetrické šifrování (příkladem je velmi rozšířené PGP). Pro každého z nich šifrovací software vygeneruje tajný osobní klíč, který si dobře uschovají. Matematicky je z každého osobního klíče vygenerován klíč veřejný. Jana pošle svůj veřejný klíč Petrovi a Petr svůj veřejný klíč Janě. Jana napíše text e-mailu, zakóduje jej Petrovým veřejným klíčem a odešle na jeho adresu. Petr zašifrovanou zprávu přijme a dešifruje ji svým osobním klíčem.
Nesymetrické šifry tak vyřešily hned několik problémů:
1) není nutné jakoukoliv cestou distribuovat tajný osobní klíč jako u symetrických šifer. Veřejný klíč je volně distribuovatelný a případnému zvědavci je pro dešifrování zprávy k ničemu. Každý šifrovaný text je možné dešifrovat jen prostřednictvím odpovídajícího osobního klíče, který je matematicky spojen s klíčem veřejným.
2) je zajištěno, že příjemcem je vždy ten, komu byla zpráva určena
3) je zajištěno, že příjemce je schopen bez problémů zjistit, jestli mu šifrovaná zpráva opravdu přišla od toho, kdo tvrdí, že je odesilatelem díky elektronickému podpisu. Ten funguje tak, že odesílatel může použít svůj osobní klíč k podpisu odesílané zprávy k vygenerování kontrolního součtu (vypočítaného z osobního klíče odesílatele a textu zprávy), který je připojen k šifrované zprávě. Příjemce pak srovná kontrolní součet zprávy s veřejným klíčem odesilatele.
Jedinou nevýhodou nesymetrických šifer je jejich rychlost. Většina symetrických metod šifrování je nepoměrně rychlejší než metody veřejných klíčů. Pro porovnání, DES je při softwarovém šifrování pokaždé přibližně 100násobně rychlejší než RSA, u hardwarového šifrování je DES dokonce 1.000-10.000krát rychlejší.
Nejznámější nesymetrickou šifrou je RSA (pojmenovaná podle jejích vynálezců: Rivesta, Shamira a Adlemana, kteří ji poprvé představili v roce 1977), kterou využívá již zmiňovaný systém PGP Phila Zimmermana. Aktuálně velmi bezpečnou se šifra RSA jeví ve spojení s 1024-bitovým osobním klíčem.
Existují samozřejmě i zcela odlišné metody. Jako příklad můžeme uvést například DSA Digital Signature Algorithm (Algoritmus digitálního podpisu), což je technika veřejného klíče sloužící pro autentifikaci (elektronický podpis). V současnosti narůstá popularita šifrovacích metod využívajících matematické objekty zvané eliptické křivky (Elliptic Curves), které jsou základem šifry ECC (Elliptic Curves Cryptosystems). V oblasti internetu je používán Diffie-Hellmanův protokol ověřování klíčů na nezajištěných linkách.