Bitcoin i sztuka szyfrowania: jak technologia chroni cyfrowe pieniądze
Bitcoin to nie tylko cyfrowa waluta, lecz także efekt zaawansowanej kryptografii, która od wieków służy ochronie prywatności i bezpieczeństwa informacji. Od starożytnych szyfrów po nowoczesne algorytmy komputerowe - historia kryptologii to fascynująca opowieść o tym, jak zabezpieczamy nasze dane.

Aby zrozumieć kryptograficzne podstawy bitcoina należy najpierw zapoznać się z pojęciem kryptologii jako nauki. Potrzeba jej istnienia wzięła się z chęci do zachowania prywatności. Początki kryptologii sięgają bardzo daleko, wiążąc się już z rozpoczęciem komunikacji między ludźmi na dalekich dystansach, a co za tym idzie, także z możliwością nieuprawnionego przechwycenia takich informacji. Nikt nie chce, także po dziś dzień, aby jego smsy mogły być otwierane przez niepowołane osoby, albo rozmowy podsłuchiwane za pomocą satelitów szpiegowskich. Kryptologia służy właśnie swoistemu zabezpieczeniu niejawności naszej komunikacji.
Kryptologia dzieli się na dwie, uzupełniające się części, kryptografię i kryptoanalizę. Zadaniem tej pierwszej jest badanie metod szyfrowania wiadomości, natomiast druga staje wobec niej w opozycji i stara się zgłębiać metody deszyfracji. Metody te nie zawsze muszą być bardzo skomplikowane, a już nawet zapisywanie tekstu mówionego na papierze czy zwojach pergaminu może być uważane za szyfrowanie. Przecież kiedy jakieś państwo toczyło wojnę z kompletnie niepiśmiennym przeciwnikiem to mogło sobie teoretycznie pozwolić na beztroskie wysyłanie posłańców z listami…
Zacznijmy od kolebki cywilizacji
Jednak już w starożytności wynalazek pisma stał się na tyle popularny, że trzeba było pomyśleć o metodach zastrzeżenia przekazu tylko do osób z określonego kręgu. Jednym z takich rozwiązań były greckie skytale. Polegały one na zastosowaniu drewnianego kijka o określonej grubości i skórzanego paska, przeznaczonego do nawijania. W takiej formie zapisywało się na pasku po kolei literki układające się konkretny przekaz, natomiast już po rozwinięciu rozpadały się one w niemal losową kolejność. Ową wiadomość mógł odczytać tylko ktoś posiadający kijek o określonej grubości. Szyfr był jednak łatwy do złamania, bo wystarczyło przez odpowiednio dużą ilość czasu pokombinować z różnymi kawałkami drewna.

Wtedy przyszła pora na nieco bardziej wyrafinowane szyfry, w których wg określonego wzoru zmieniano szereg liter, lub zastępowano je następnymi w kolejności literami alfabetu („a” stawało się „b”, a „w”, „u”). Jednym z propagatorów takiego szyfru był sam Juliusz Cezar, który stosował przesunięcie z kluczem 3, gdzie „a” zamieniane było na „c”. W takim przypadku, znowu wystarczająca była znajomość liczby określającej klucz. Choć później stosowano też różne klucze dla różnych części wiadomości, lub nawet samych liter to system przez długi okres pozostawał niezmienny, co przywiodło Claude’a Shannona, amerykańskiego matematyka z MIT, do stwierdzenia: „nasz wróg zna nasz system”, który nieco demotywowało adeptów kryptologii.
Czytaj więcej o kryptografii:
Oddajmy pole do popisu maszynom
Rosnąca złożoność szyfru, a co za tym idzie zwiększająca się czasochłonności kodowania i rozkodowywania wiadomości, wywołały rosnący popyt na urządzenia automatyzujące obie części procesu kryptograficznego. Powstały takie urządzenie jak tablice czy walce szyfrujące.
Jednym z ich przedstawicieli był walec opracowany przez Thomasa Jeffersona (prezydenta USA), który po znacznych udoskonaleniach upowszechnił się z początkiem XX wieku. Jego mechaniczna budowa zapewniała szybkie działanie, dzięki obracającym się bryłom. Rozwinięciem pomysłu Jeffersona stała się niemiecka maszyna szyfrująca Enigma, którą wzbogacono o mechanizmy wirnikowe, połączone z systemem elektrycznym. Maszyna taka była już wyposażona w klawiaturę, w której od każdego klawisza odchodziły dwa obwody obracające wirniki, w postaci kół o promieniu 5 cm z wypisanymi po kolei literkami alfabetu. Ich obracanie się powodowało kodowanie przekazu - przyciśnięcie klawisza „a” mogło równie dobrze dać „e” jak i „w”. Do momentu rozpracowania Enigmy przez polskich matematyków, jedynym wyjściem dla odczytania wiadomości było posiadanie takiej maszyny i znajomość jej skomplikowanego klucza. Niemcy do tego stopnia obawiali się ich przejęcia, że były one zmieniane codziennie, a także drukowane różowym tuszem na różowym papierze, który rozpuszczał się natychmiast po zetknięciu z wodą.
Kwantowa pieśń przyszłości
W tym miejscu kończy się historia tradycyjnego szyfrowania opartego na przekazie alfabetycznym, a zaczyna rozwój cyfrowych maszyn liczących. Po drugiej wojnie ona na światowej nastąpił szybki progres technologii komputerowych, gdzie komunikacja mogła następować za pomocą sekwencji bitów.
Obecnie poziom zabezpieczeń determinowany jest przez moc obliczeniową komputerów rozwiązujących problemy matematyczne, które nie mają efektywnego rozwiązania. Wraz z ciągłym wzrostem mocy obliczeniowej komputerów rośnie też szansa na złamanie szyfru metodą brutalnej siły (brute force). Polega ona na sprawdzaniu poprawności wszystkich możliwych kombinacji hasła, ponieważ jedna z nich powinna w skończonym odcinku czasu dać odpowiednie rozwiązanie.
Ten sposób bywa nazywany „brutalnym uderzeniem”, jednak zaprezentowane zostały już pierwsze prototypy komputerów kwantowych, które mogłyby się oprzeć nawet powyższej metodzie. Póki świat kompletnie nie „przerzuci się” na takie komputery (lub inny rodzaj maszyn jakie w przyszłości zastąpią zapewne kończącą się powoli erę komputerów krzemowych), pozostaje nam wciąż polegać na dwóch obecnie najpopularniejszych metodach kryptografii: symetrycznej i asymetrycznej.
W kryptografii symetrycznej zarówno nadawca jak i odbiorca wiadomości, używają zależnych od siebie kluczy, a najczęściej nawet takich samych. Oczywiście owe klucze są tajne, a wynikiem ich działania jest pojedynczy bit lub cały cała ich grupa (blok), która poddana jest zaszyfrowaniu.
Natomiast w kryptografii asymetrycznej mamy do czynienia z kluczami występującymi w parach. Jeden z nich służy do szyfrowania, a drugi do deszyfrowania, jednak nie są one ze sobą powiązane. Odkrycie jednego z nich przez osobę trzecią nie kompromituje drugiego. Jeden z nich jest jawny (nazywamy go publicznym), a drugi pozostaje jedynie w znajomości swojego posiadacza (i nazywamy go prywatnym). Idea ich użycia narodziła się w latach 70. ubiegłego wieku w laboratoriach brytyjskich służb wywiadowczych, a dziś stanowią one najpopularniejszą metodę szyfrowania dla małych ilości danych, czy np. podpisów cyfrowych. Co dla nas najważniejsze, korzysta z niej także bitcoin.
Tabliczka mnożenia
Działanie kryptografii asymetrycznej można streścić z użyciem następującego schematu. Osoba A chce przesłać do osoby B jakąś wiadomość. W tym celu osoba B przesyła jej swój klucz publiczny, którym osoba A szyfruje wiadomość. Całość trafia następnie do adresata, czyli osoby B, która za pomocą swojego klucza prywatnego rozszyfrowuje przekaz. Tak system wygląda od strony użytkownika. A co widzi komputer?
Jego rola polega na mnożeniu ogromnych liczb pierwszych w parach, stanowiących odpowiednio klucz publiczny i prywatny. To jednak tylko najprostszy przykład szyfrowania asymetrycznego, gdyż normalnie w użyciu znajdują się klucze podzielone na o wiele więcej części.
Gdy rząd Stanów Zjednoczony zorientował się, że użycie zaawansowanych metod kryptograficznych może znacząco ograniczyć jego dostęp do informacji o swoich obywatelach (każdy mógł przecież zaszyfrować swoją wiadomość), zaproponował użycie sposobów gwarantujących zachowanie mniejszej dozy bezpieczeństwa niż standardowy dla kryptografii asymetrycznej protokół RSA opatentowany niegdyś przez Massachusetts Institute of Technology.
Nic takiego jednak się nie stało, a RSA przeszedł na szczęście do powszechnego użytku. Jednak nawet teraz pojawiają się głosy, że instytucja tak potężna, jaką pod koniec ubiegłego wieku były Stany Zjednoczone nie mogła pozwolić, aby coś poszło nie po jej myśli i dorzuciła do RSA tzw. backdoor, czyli furtkę bezpieczeństwa. Tylko amerykańskie instytucje rządowe z NSA na czele miały mieć do niej dostęp, aby w prosty sposób omijać zabezpieczenia tego sposobu szyfrowania.
Zrozumienie kryptograficznych podstaw bitcoina to klucz do pełniejszego docenienia jego potencjału i roli, jaką odgrywa w transformacji globalnego systemu finansowego. W miarę jak technologia będzie się rozwijać, a wyzwania bezpieczeństwa ewoluować, bitcoin i inne kryptowaluty będą nadal kształtować przyszłość cyfrowej gospodarki, oferując nowe możliwości i stawiając przed nami kolejne pytania o prywatność, zaufanie i kontrolę nad własnymi danymi.