Eelmine peatükk
Pealehele

Appi tulevad matemaatika ja salakiri

Matemaatika on jäänud kindlasti meist mitmeile meelde suhteliselt keeruka ning raske ainena, millega annab üksjagu maadelda. Hea, et tavaelus oskame liitmist-lahutamist-korrutamist-jagamist, vähegi keerulisemad rehkendused jätame selle ala spetsialistide või tarkade masinate - arvutite - hooleks. Muidugi leidub ka matemaatikafänne, kuid siiski on väga palju inimesi, kel juba tühipaljas valemite nägemine paneb ihukarvad püsti tõusma.

Kuid ilma selleta ei saa kahjuks siiski läbi. Matemaatikast tegime põgusalt juttu juba eespool - nimelt tekkis arvuti ajalooliselt just arvutava masinana ehk seadmena. Alles hiljem arenes sellest välja infot töötlev seade, mille all me tunneme arvuti tänapäevasel kujul. Aga selgub, et ka info töötlemise juures on matemaatika või temal põhinevate teadmiste kasutamine hädavajalik, sellest ei saa ei üle ega ümber. Matemaatikal põhineb nimelt salakiri ehk krüpteerimine, mis moodustab põhilise osa digitaalandmete turvaalustest.

Kui salastatud või tähtsad andmed liiguvad lahtiselt mööda üldkasutatavaid võrke - selline aga Internet on - siis pole mingi probleem neid pealt kuulata ning kõigile avalikuks teha. Ka salajasi dokumente ei saada me reeglina lahtise postkaardi vormis, mida iga postitöötaja ning ka postkasti lahtimurdev pahalane võib kätte saada. Internetis edastatud tavasõnumit võib aga võrrelda just lahtise postkaardiga, mida kõik teate teele sattuvate arvutite omanikud saavad vajadusel lugeda.

Üks võimalus seda välistada on teisendada info enne liinidesse saatmist sellisele kujule, et seda saaksid lugeda ainult asjassepühendatud isikud ning ei saaks lugeda võõrad. Taolise teisendamisega seonduvat nimetataksegi krüptoloogiaks ehk tavapruugis tihti ka teaduseks salakirjast. Alternatiiv krüptoloogia kasutamisele oleks paigutada sideliini igale lõigule valvur, kelle ülesandeks oleks pealtkuulajate eemale peletamine. Kuid seda on pea võimatu või ülimalt raske teha, sest sideliinid on sageli sadu ja tuhandeid kilomeetreid pikad ning nende valvamiseks kuluks miljoneid mehi! Seega peab kogu võrkude infoturve põhinema krüptoloogial ehk infotehnoloogilistel meetoditel.

Krüptoloogia ehk salakirjateadus on suhteliselt vana. Sama kaua, kui inimkonnal on olnud vajadus suhtlemise ja kirjade kirjutamise järele, on tal olnud vajadus ka selliste kirjade saatmise järele, millest võõrad aru ei saaks. Ei olnud ju välistatud võimalus, et käskjalaga teele saadetud kiri langeb tee peal vaenlase kätesse. Ka käskjalg ise võis osutuda reeturiks ning kirja sisu läbi lugeda ja kellelegi teada anda. Seetõttu oli ohutum talitada selliselt, et nii käskjalg kui ka muud võõrad inimesed, kes kirja põhimõtteliselt lugeda võisid, ei saaks sellest midagi aru.

Üheks vanimaks ajalooliseks šifriks, seega siis salakirja- ehk krüptosüsteemiks, oli Rooma keiser Caesari šiffer, mille ta võttis kasutusse ligikaudu 49. aastal enne Kristust. Caesar kasutas võtet, kus ladina tähestiku iga täht asendati temast tähestikus kolm positsiooni paremal asunud tähega. Kuulus asendatav täht aga tähestiku kolme viimase hulka, loeti kolm kohta paremale kuni tähestiku lõpuni ning siis uuesti tähestiku algusest peale. Taolist võtet kasutades teisendub sõna "ARVUTI" sõnaks "DUYXWL" ja "INTERNET" sõnaks "LQWHUQHW". Kes teisendussüsteemi ei teadnud, ei saanud tekstist midagi aru.

Tänapäeval on Caesari šiffer muidugi väga lihtsalt lahtimuugitav. Kui teada on fakt, et igale šifreeritava sõnumi ehk avateksti tähele vastab šifreeritud tekstis ehk krüptogrammis parajasti üks kindel täht, tuleb hakata proovima, milline täht millega asendatud on. Kui proovida läbi kõik taolised kombinatsioonid, on neid muidugi üüratu hulk, rohkem, kui terves inimeses aatomeid. Ei maksa aga unustada, et tähtede sagedusjaotus sõnades pole sugugi ühtlane. Nii esinevad tähed "a" ja "e" eesti keeles palju kordi sagedamini kui tähed "b" ja "g" ning tähepaarid "as" ja "em" esinevad kõrvuti sagedamini kui paarid "db" ja "mn". Võttes seda arvesse, jääb vaadata läbi tavaliselt ainult mõnikümmend või mõnisada tõenäolisimat varianti, mis on jõukohane ka paberi ja pliiatsiga arvutades. Tänapäeva arvutiprogrammid murravad Caesari šifri taolise šifri lahti pea hetkeliselt; vastavaid programme on näiteks Internetis vabalt saadaval.

Ajapikku šifrid muutusid ning täiustusid, salakiri aga jäi. Kui mingi salakirjasüsteem ehk krüpteerimisalgoritm lahti murti, võeti kasutusele uus ja keerulisem, mis jälle teatud aja vastu pidas. Nii kestis see sadu aastaid. Kõige olulisema täiustamise on salakiri teinud läbi aga viimase viiekümne aasta jooksul, kui nii šifreerimisel ehk krüpteerimisel kui ka salakirjade murdmisel ehk dekrüpteerimisel hakati kasutama arvuteid. Selle algustähiseks võib pidada 1930daid aastaid, kui sakslased konstrueerisid mehaanilise krüpteerimismasina ENIGMA, mis sisaldas hulga hammasrattaid ning muid mehaanilisi osi. Inglased aga murdsid ENIGMA krüptogrammid lahti, kasutades selleks veelgi moodsamat tehnikat. Inglise üks tolleaegseid kuulsaimaid matemaatikuid ja arvutiteadlasi Alan Turing ehitas selleks otstarbeks maailma esimese elektronarvuti Colossus, mis sai valmis 1943. aastal. Tänini vaieldakse, kas esimese elektronarvuti au langeb 1946. aastas USAs valmistatud ENIACile, nagu seni teatud, või tuleb selleks pidada Colossust, mis polnud küll universaalse kasutusega arvuti, kuid valmis ENIACist kolm aastat varem.

Tänapäeval on salakiri ehk krüptoloogia siirdunud jäägitult matemaatika meelevalda ning selles kasutatakse eranditult arvuteid. Iga salakirjasüsteemi ehk krüpteerimisalgoritmi raames eristatakse tänapäeval kahte üksteisest rangelt eraldatud komponenti. Kõigepealt on selleks algoritm ise, mis kujutab endast reeglistut, kuidas šifreeritavast tekstist ehk avatekstist saadakse krüptogramm ehk šifreeritud tekst. Aga krüpteerimisalgoritm ei tööta sugugi omapäi - lisaks avatekstile tahab ta saada veel salajast võtit, mida ta avateksti šifreerimisel kasutab. Krüpteerimisalgoritm on ning lausa peabki olema tänapäeval avalik; kogu salajasus põhineb kasutataval võtmel. Nii saavad sõltumatud eksperdid kasutatava süsteemi turvalisust hinnata, sest nad teavad krüpteerimisalgoritmi, mida on vajaduse korral võimalik igati testida. Aga nad ei suuda lahti murda selle algoritmiga šifreeritud tekste, sest nad ei tea konkreetselt kasutatud salajast võtit.

Krüptoloogia ehk salakirja arengule andis olulise tõuke just digitaalinfo järjest laiem levik ning kasutuselevõtt. Alates antiikajast kuni 1950-60te aastani oli krüptoloogia nišš kitsas ning kindel - selle teenuseid pruukisid peamiselt sõjavägi ja diplomaadid. Sõjavägede liikumist käsitlevat infot ei saa ju iial raadio teel ega ka telefonitsi avatult edastada: vaenlased võivad seda pealt kuulata. Samuti ei saa avatud kujul edastada diplomaatilist infot, näiteks riigi juhiseid ja direktiive oma välismaal asuvaile saatkondadele, sest see on tavaliselt riigisaladus. Seepärast tuli taoline info tuli ära krüpteerida ehk šifreerida. Lisaks sellele kasutasid salakirja ka salakuulajad ning spioonid. Aga see oli ka kõik - äris ja igapäevaelus kasutati reeglina paberdokumente, mitte aga digitaalinfot. Kui firmadel oligi salajasi dokumente, siis hoiti neid seifis mitme luku taga, mitte aga šifreeritult arvutikettal. Kui salajasi dokumente oli vaja levitada, kasutati selleks kullerit, keda vajaduse korral julgestasid politseinikud või turvateenistus. Ka krüptoloogid olid tollal tihti kõrgete auastmetega sõjaväelased, mis sellest, et mõned neist polnud elus püssi näinudki ja nende töö sarnanes rohkem matemaatiku kui ohvitseri elukutsega!

Kõik nimetatu vajus unustuse hõlma aga kümme-paarkümmend aastat tagasi, kui järjest rohkem infot hakati hoidma digitaalkujul. Krüptoloogia hakkas sõjandusest kommertssfääri siirduma 1970tel aastatel, eriti tormiliselt toimus see aga 1980tel ja 90tel aastatel. Sellega kaasnes krüptoloogia populaarsuse massiline kasv, sest digitaalinfo vajab ju kindlat kaitset. Tegelikult jäi salakirja kasutamine ka sõjanduses alles, kuid sellele lisandus massiline levik ning kasutus pea igas eluvaldkonnas, sest digitaalinfo ei tunne piire!

Iga konkreetne krüptosüsteem koosneb kahest algoritmist - šifreerimis- ning dešifreerimisalgoritmist. Tuleb ju kõik šifreeritud andmed hiljem alati dešifreerida ehk inimesele loetavale kujule tagasi teisendada. Šifreerimisalgoritm teisendab avateksti šifreeritud tekstiks, dešifreerimisalgoritm aga vastupidi, šifreeritud teksti taas tagasi avatekstiks. Traditsiooniline, ehk nagu ka öeldakse, salajase võtmega krüptosüsteem on konstrueeritud selliselt, et mõlemad algoritmid vajavad oma tööks ühte ja sama salajast võtit. See on ka loomulik ja tavainimesele arusaadav - kui me lukustame mingi varanduse seifi ja keerame seifi võtmega lukku, siis täpselt samasuguse võtmega saame seifi jälle avada ning oma aarded sealt välja võtta! Krüpteerimisalgoritm on selliste omadustega, et šifreeritud tekstist ehk krüptogrammist pole ilma salajast võtit teadmata leitav ei avatekst ega ka võti ise, olgugi et algoritm ehk reeglistu, kuidas võtmest ja avatekstist krüptogramm saadi, on täiesti avalik ja kõigile teada.

Šifreerimisprotsess ise näeks sel juhul välja järgmine. Oletame, et head sõbrad, Mikk ja Mann, peavad mingiks ajaks teineteisest lahkuma ja saavad sellal suhelda vaid üle sideliinide ehk Interneti. Aga nad ei taha, et keegi nende omavahelist jutuajamist pealt kuulab. Kõigepealt lepivad Mikk ja Mann kokku mingis salajases võtmes, mille nad kumbki meelde jätavad või (arvutikettale) üles kirjutavad. Neil mõlemail on ka mingi ühine krüpteerimisalgoritm. Kui Mikk edastab Mannile infot, šifreerib ta selle eelnevalt algoritmi ning salajast võtit kasutades. Mann, saades selle info kätte, teeb info sama salajase võtme abil lahti ehk dešifreerib. Kui Mikk ja Mann vahetavad infot taoliselt šifreeritult, võivad pahalased ehk häkkerid seda pealt kuulata palju tahes: kuna neil salajast võtit pole, ei suuda nad šifreeritud teksti avada ega sellest aru saada. Kui Mikk ja Mann edastaksid mööda üldkasutatavaid liine aga lahtist infot, võiks iga oskajam häkker seda soovi korral pealt kuulata ehk lugeda.

Digitaalinfo, eriti aga digitaalside turvamisel täidavad krüpteerimisalgoritmid sama rolli, kui lukud tegelikus elus. Pea igal pool, kus on karta häkkerite või kräkkerite sissetungimist ning mingi info varastamist või rikkumist, saab kasutada krüptoloogial põhinevaid meetodeid. Eelmises peatükis, kus vaatlesime arvutikuritegevust ehk kräkkerlust, sai sellest maalitud ehk liigagi must kohutav pilt, mis võis nii mitmedki lugejad tõsiselt ära ehmatada ning neilt arvuti kasutamise soovi pea täielikult ära võtta.

Tegelikult vaatlesime seal aga olukordi, kus krüptoloogilisi andmekaitsevahendeid kui "digitaallukke" ei kasutata või kasutatakse neid vääralt. Seega pole paanikaks tegelikult sügavamat põhjust. Olukord poleks eelmises peatükis kirjeldatust sugugi parem ega ka halvem, kui me otsustaksime ühel päeval kõik lukud ära kaotada ning kõik väravad, kõik majad, korterid ja seifid oleksid kõigile soovijaile avatud. Tundub nonsenss ja võimatu? Aga sama nonsenss ja võimatu on ka olukord, kui kaotada ära kõik andmekaitsevahendid, kaasaarvatud krüpteerimisalgoritmid. Seevastu olukord, kus mingi lukk varast ei pea või oleme kusagilt ukse või aiaaugu kogemata lahti unustanud, on suhteliselt tavaline. Ka digitaalmaailmas on tavaline, et mingil süsteemil on üks või teine andmekaitsemehhanism ära unustatud ehk info hoopis kaitsmata jäetud. Samamoodi, nagu tegelikus maailmas murtakse sisse aiaaugust või lõhutakse maha nõrk sein, tungivad kräkkerid digitaalmaailmas sisse igast turvaargust või murravad maha ebapiisava tugevusega turvamehhanismid.

Seni selgitasime salajase võtmega krüptosüsteemide tööpõhimõtet, mis pole aga sugugi ainsad. Nad olid, tõsi küll, ainuvalitsevad kuni 1970te aastate lõpuni, mil leiutati alternatiivsed, avaliku võtmega krüptosüsteemid, millel on salajase võtmega süsteemide ees mitmeid eeliseid. Tuletame meelde äsjaesitatud Miku-Manni näidet - esimene tegevus, mida nad tegid, oli salajases võtmes kokkuleppimine ning selle vahetamine. Võti tuli vahetada aga nii, et keegi teine peale nende kahe seda teada ei saaks. Nii ei saa võtme vahetamiseks kasutada mingit postiteenust ega vahendajat, vaid võti tuleb isiklikult üle anda. Sest kes garanteerib, et võtit Mikult Mannile siirdav vahendaja, näiteks käskjalg või postitöötaja, seda ka endale üles ei kirjuta, misjärel ta saab Miku ja Manni salajast kirjavahetust pealt kuulata!

Meie vaadeldud juhul ei tekitanud tegelik kokkusaamine suurt probleemi, sest Mikk ja Mann olidki eelduste kohaselt sõbrad, kel tuli saatuse tahtel mingi aeg teineteisest eemal olla. Enne üksteisest lahkumist said nad võtme omavahel mugavalt vahetada! Aga kujutlegem ette olukorda, kus Mikk ja Mann said üksteisega tuttavaks kirja (või ka Interneti) teel ning ühel hetkel tekib neil vajadus kirjavahetust šifreerida, et seda pealt ei kuulataks. Ka sel juhul ei saa nad salajast võtit mingit muud moodi vahetada, kui ikkagi teineteisega kokku saades. Aga kui Mikk ja Mann asuvad kumbki maailma eri paigus, näiteks Eestis ja Austraalias? Sel juhul on kokkusaamine muidugi raskendatud. Kuid ka tavamaailmas on nii: mingi tähtis ese või dokument viiakse reeglina isiklikult kohale, samuti ka tähtsa ruumi või hoone võti, mida posti teel ümbrikusse suletuna kunagi ei saadeta.

Sellest kitsaskohast aitavad üle saada avaliku võtmega krüptosüsteemid. Võrreldes traditsiooniliste ehk salajase võtmega krüptosüsteemidega, on need suhteliselt uued. Kui salajase võtmega süsteemide vanust võib mõõta paari tuhande aastaga, siis avaliku võtmega süsteemidele panid aluse ligi kakskümmend aastat tagasi ilmunud mitmete USA matemaatikute ja krüptoloogide tööd. Nimetus - avaliku võtmega krüptosüsteem - on veidi eksitav ning võib tekitada arvamust, et võti on avalik ning ka kõik saladused seega avalikud. Midagi sellist aga ei juhtu ja tegu on vaid petva sõnamänguga!

Avaliku võtmega krüptosüsteeme iseloomustab kahe erineva võtme olemasolu. Neist ühte nimetatakse avalikuks ja teist salajaseks võtmeks ning neid kumbagi kasutatakse veidi erinevail eesmärkidel. Kui avatekst on šifreeritud avalikku võtit kasutades, saab seda avada vaid salajase võtme abil, ning vastupidi, kui avatekst on šifreeritud salajast võtit kasutades, saab selle avada vaid avaliku võtme abil. Tavamaailmas on seda küllaltki raske ette kujutada - nimelt seifina, millel on kaks võtit. Kui seifi on pandud mingi varandus ja seif on suletud esimese võtmega, saab teda avada ainult teise võtmega ning vastupidi, kui seif suleti teise võtmega, saab seda avada ainult esimese võtmega! Vaevalt, et selliseid seife eriti palju toodetud on. Kuid digitaalmaailmas mängivad taolised süsteemid vägagi tähtsat rolli!

Avaliku võtmega süsteemid on konstrueeritud nii, et avalikust võtmest ei saa salajast võtit leida. Nagu nimigi ütleb, on avalik võti täiesti avalik ning tavaliselt võivad seda teada kõik soovijad. Seevastu peab salajane võti olema rangelt salajane - seda tohib teada ainult võtme omanik, mitte kunagi aga keegi teine.

Kuidas siis avaliku võtmega krüptosüsteeme šifreerimisel kasutatakse? Oletame, et igal inimesel, kaasaarvatud ka Mikul ja Mannil, on oma võtmepaar, mis koosneb salajasest ning avalikust võtmest. Neist salajane võti on igaühe isiklik saladus, mida ta hoiab kindlamini kui oma silmatera, avalik võti on aga kättesaadav kõigile soovijaile üle kogu maailma. Kui Mikut ja Manni lahutavad tuhanded kilomeetrid, ei saa nad võtit teineteisele turvaliselt üle anda. Küll aga saab Mann leida üles Miku avaliku võtme ning Mikk Manni avaliku võtme, sest need on avalikud ja kättesaadavad igal pool üle maailma, näiteks Interneti vahendusel. Kui Mann tahab saata Mikule teadet, šifreerib ta selle Miku avaliku võtmega ning läkitab mööda liine (Internetti) Miku poole teele. Mikk, saades teate kätte, dešifreerib selle oma salajase võtmega.

Kui sama teade satub peale Miku veel mõne häkkeri kätte, ei saa häkker sellest mitte midagi aru, sest ta ei suuda seda dekrüpteerida! Avaliku võtmega šifreeritud teadet sai dešifreerida ju ainult sellele vastava salajase võtme abil, viimane on aga ainult Mikul, mitte aga kellelgi teisel. Täpselt samamoodi saab Mikk saata salajasi teateid Mannile. Seega võimaldab avaliku võtmega krüptosüsteem edastada salajast info ilma, et salajast võtit oleks vaja pika maa taha turvaliselt edastada! Tegelikult asendab ta selle nõudega, et igaühe avalikud võtmed oleksid üle kogu maailma piiranguteta kättesaadavad. Tavamaailmas on selle analoogi suhteliselt raske ette kujutada: teeme kahe võtmega luku, millest ühe võtme riputame kõigile avalikult välja?! Kuid ega digitaalmaailma kõik omadused alati tavamaailma omadusiga ei sarnanegi.

Siiani vaatlesime ainult info salastuse tagamist. Kuid info salastamine pole sugugi ainus tagamist vajav digitaalinfo omadus. Kõike pole vajagi salastada, osa infot võib ja peab olema avalik. Mis näiteks kaitseb avalikku digitaalinfot kuritahtliku muutmise eest, mida on digitaalkujus baitidena hoides ülimalt mugav teha? Või ka fabritseerimise eest, kus tekitatakse ning levitatakse üdini valet infot?

Digitaal-eelsel ajastul hoiti enamikku olulist infot paberdokumentidena. Igale taolisele dokumendile on kantud reeglina nii kuupäev kui ka koostaja nimi ja allkiri; sageli ka asutuse pitsatijäljend. On need kord paberile kantud, ei saa neid sealt niisama lihtsalt enam eemaldada - paberi kraapimine on hiljem tavaliselt tuvastatav. Dokumendiks nimetataksegi tavaliselt sellist infohulka, mida saab seostada ta koostaja ning koostamisajaga. Kuidas aga talitada digitaaldokumendi korral? Mingit digitaaldokumendi osa ehk tekstilõiku ei saa ju dokumendiga üheselt siduda, nagu paberilehte saab siduda talle veekindla tindiga kantud allkirjaga. Digitaaldokumendi iga osa on tekstiredaktorite või ka muude programmidega väga lihtsalt muudetav!

Selgub, et nimetatud omadusi saab edukalt kaitsta krüptograafiliste meetoditega. Ning ka siin on suurepäraselt pruugitavad avaliku võtmega krüptosüsteemid! Selle lähemaks vaatlemiseks naaseme ülaltoodud Miku-Manni näite juurde. Kui Mann šifreerib Mikule saadetava kirja Miku avaliku võtmega, tagab ta ainult selle, et tulemust saab lugeda ainult Mikk, mitte enamat. Kuid sellest on vähe: kui Miku saab Manni kirja kätte, tahab ta veenduda, et selle on teele saatnud tõepoolest just Mann, mitte aga keegi teine Manni nimel. Miku avalikku võtit teavad ju kõik ning igaüks saab sellega šifreeritud kirju Mikule saata! Nii võib ka mõni häkker Miku ja Manni tutvuse arvelt halba nalja teha ning saadab Mikule Manni nimel oma koostatud digitaalkirja. Nagu eespool mainitud, on taoline võte Internetis tavalist e-posti saates täiesti realiseeritav!

Et sellist digitaalsõnumite fabritseerimist välistada, peab Mann käituma Mikule kirja saates veidi teisiti. Kui Mann on Mikule mõeldud kirja ehk mõne muu digitaalsõnumi valmis saanud, peab ta selle kõigepealt šifreerima oma salajast võtit kasutades. Ning alles saadud tulemuse ehk krüptogrammi šifreerib ta teistkordselt ja nüüd juba Miku avalikku võtit kasutades, nagu eelmiselgi juhul. Sellise kaks korda šifreeritud sõnumi saadabki ta Mikule.

Taolisest kahekordselt šifreeritud infost on "kasu" vaid Mikul, sest viimast ehk välimist šifreeringut on võimalik avada vaid Miku salajase võtmega, mis on eelduste kohaselt vaid Mikul endal. Olles välimise "šifreerimiskihi" edukalt avanud, saab sisemise šifreeringu avada Manni avalikku võtit kasutades. See ühtlasi näitab, et kirja kirjutaja saab olla ainult Mann, sest kellelgi teisel peale Manni pole Manni salajast võtit. Taolist kahekordse šifreerimise võtet kasutades õnnestubki tagada, et keegi peale Miku ei saa Manni kirjutatud kirju lugeda ning Mikule ei saa mitte keegi peale Manni tema nimel kirju saata.

Vaadeldud võttes kasutati avaliku võtmega algoritmi peale salastuse tagamise veel tõendamises, et kirja kirjutaja on ikka väidetav konkreetne inimene ning kirja pole pärast selle kirjutamist muudetud. Aga täpselt sama võtet saab kasutada avalike dokumentide puhul, mida salastada pole vaja ega ei tohigi. Kui inimene kirjutab kirja või tekitab mingi muu digitaalfaili, šifreerides selle seejärel ära oma salajase võtmega, saavad kõik inimesed üle kogu maailma veenduda, et selle autor on just konkreetne isik. Keegi muu peale autori enda ei saa ju teadet tema salajase võtmega šifreerida. Aga kõik saavad seda lugeda!

Sellise võtte pruukimist nimetatakse digitaalsignatuuriks. Digitaalsignatuuri praktilisel pruukimisel käitutakse tihti küll veidi teisiti - salajase võtmega ei šifreerita ära mitte kogu dokumenti, vaid ainult dokumendist teatud reeglite põhjal arvutatud spetsiaalne krüptograafiline lühend. Krüptograafilise lühendi pikkus on tavaliselt paarkümmend baiti; ta leitakse algoritmiga, mille eriomadused tagavad selle, et etteantud lühendile vastavat dokumenti on praktiliselt võimatu koostada, samuti on võimatu muuta dokumenti nii, et krüptograafiline lühend jääks muutmatuks.

Selline salajase võtmega šifreeritud krüptograafiline lühend ongi signatuur, mis lisatakse tavaliselt dokumendi lõppu. Tavaliselt lisandub signatuurile veel signeerimiskuupäev. Kui keegi tahab dokumenti peale signeerimist muuta, peab ta teisendama seda nii, et krüptograafiline lühend ehk signatuur jääks samaks; see on aga võimatu, nagu äsja mainisime. Teine võimalus dokumenti kuritahtlikult võltsida on muuta lisaks dokumendile ka krüptograafilist lühendit - kuna aga viimane on šifreeritud autori salajase võtmega, saab seda teha ainult autor. Seevastu aga igaüks üle kogu maailma saab veenduda signatuuri ja dokumendi üksteisele vastavuses - selleks tuleb koostada dokumendi krüptograafiline lühend ning võrrelda seda lühendiga, mis saadi signatuuri dešifreerimisel autori avaliku võtmega. Viimane on aga vabalt kättesaadav.

Nii seob digitaalsignatuur digitaalsõnumi ehk -dokumendi ta autoriga, sest signatuuri olemasolu tõendab, et dokumendi on kirjutanud just nimelt väidetav isik ning dokumenti pole hiljem ei kogemata ega ka kuritahtlikult muudetud. Seega on digitaalsignatuur allkirja analoog digitaalinfo korral. Kui paberdokumendile antakse selle autoriga sidumiseks allkiri, siis digitaaldokumendile lisatakse samal eesmärgil digitaalsignatuur. Digitaalsignatuur on reeglina turvalisemgi kui tavaallkiri, sest paberile kantavat allkirja ja pitsatit suudavad mitmed spetsialistid võltsida. Trükitud dokumendile saab tihti ka hiljem lisada mitmesuguseid sõnu või fraase, samuti neid sealt eemaldada. Tuletagem meelde arvukaid dokumentide võltsimisi! Signeeritud digitaaldokumenti ei saa aga muuta - ehk teisisõnu võltsida - ilma, et murtaks lahti kasutatav avaliku võtmega krüpteerimisalgoritm või saadaks teada dokumendi koostaja salajane võti. Erinevalt paberdokumentidest pole digitaaldokumendi koostamise faasis vaja kunagi hoolitseda selle eest, et dokumenti hiljem võltsida ei saaks. Peame ju võltsimiskindlaid paberdokumente kirjutama alati veekindla tindi/tuššiga ja paigutama neis teksti nii, et seda pole hiljem võimalik lisada. Kõige taolise eest hoolitseb digitaalsignatuur, mis võtab dokumendis arvesse viimase kui bitti. Digitaaldokumendiks ehk elektrondokumendiks nimetataksegi tavaliselt mingit faili või infohulka, mis on signeeritud, ehk mida saab teisisõnu kindlalt siduda ta autoriga.

Digitaaldokumendi turbega ehk kaitsemehhanismidega võib jääda rahule juhul, kui on tagatud nii salastus, autentsus, terviklus kui ka käideldavus. Salastuse all mõeldakse dokumendi sisu varjamist selleks volitamata isikute eest. Dokumendi autentsuse all mõeldakse selle seostamist kindla autoriga ning tagamist, et dokument on just nimelt selle isiku koostatud. Dokumendi tervikluse all mõistetakse garanteerimist, et seda pole peale valmistamist muudetud. Käideldavus tähendab aga seda, et vajalik dokument on kõigile volitatud kasutajatele piiranguteta kättesaadav. Teisisõnu peab digitaaldokument olema lugemiseks kättesaadav kõigile neile, kes seda lugeda tohivad. Nii peavad avalikud dokumendid olema üle kogu maailma vabalt ja kergesti kättesaadavad! Lisaks peab olema võimalik kindlaks teha dokumendi autorit ja loomisaega, veendudes ühtlasi, et dokumenti pole hiljem muudetud.

Nagu äsja näitasime, saab digitaaldokumendil nii salastust, autentsust kui ka terviklust kaitsta infotehnoloogiliste ehk krüptograafiliste vahenditega. Salastuse tagab dokumendi šifreerimine ehk krüpteerimine, millega dokument teisendatakse tavainimestele loetamatusse vormi, mida saab algdokumendiks tagasi teisendada vaid teatud lühikest võtit teades. Seevastu autentsust ja terviklust kaitseb digitaaldokumendi signeerimine, millega dokument seotakse ta autoriga. Ka digitaalsignatuur põhineb tõsiasjal, et leidub võti - iga inimese salajane võti - mida teab ainult inimene ise, ei tea aga laiem üldsus. Krüptoloogia, mis ajaloolises tagasivaates tegeles vaid info salastamisega, tegeleb kaasajal järjest enam ka info autentsuse ja tervikluse tagamisega. Seepärast on mõnevõrra väär nimetada seda pelgalt salakirjateaduseks, sest signeerimisel pole salajasusega mingit pistmist. Kuid selline nimetus on ajalooliselt kord juba välja kujunenud.

Digitaaldokumentide salastuse, nagu ka autentsuse ning tervikluse tagamisel on põhitingimusiks salajaste võtmete range salastus. Kui salajane võti tuleb avalikuks või saab teatavaks kellelegi teisele, on võtme omaniku nimel võimalik fabritseerida kirju ja digitaaldokumente, samuti võtta vastu talle mõeldud kirju, dokumente ja muud digitaalinfot. Nii on digitaalmaailmas ehk infoühiskonnas iga inimese salajane võti tema privaatsuse ainutagaja.

Midagi taolist leiab aset ka tavaelus, kuid mitte nii äärmuslikul kujul. Kui me kaotame oma korterivõtme, mille keegi pahalane tee äärest maast üles korjab, võib ta meie korteris peremehetseda. Kuid pahalane peab sel juhul riskima võimalusega, et talle satub peale kas korteri õige omanik või siis naaber, kes tunneb korteriomanikku nägupidi ja vaatab kahtlustavalt, kui korterisse siseneb võõras mees. Digitaalmaailmas aga "näod" puuduvad ja ainus, mille alusel saab info volitatud kasutajat ehk "omanikku" libakasutajast eristada, on mingi info - antud juhul siis salajase võtme - omamine.

Võõra korterivõtme omastamine ei luba aga veel kõike korteriomaniku funktsioone üle võtta, nagu seda lubab salajase võtme kättesaamine. Pahalane võib näiteks kogu korteris oleva varanduse ära varastada ning maha müüa, kuid ta ei saa korteriomaniku tuttavale tema nimel kirja kirjutada ega korteriomaniku arvelt raha välja võtta. Raha pangast väljavõtmiseks, nagu ka muudeks tähtsaiks tehinguiks, on vajalik tavaliselt passi või mingi muu isikut tõendava dokumendi ettenäitamine. Pahalane aga korteriomaniku passi ette näidata ei saa, sest sinna kleebitud pilt ei vasta pahalase näole ning reedabki pahateo. Ka ei saa pahalane tihti teise inimese nimel kirja kirjutada, sest vaevalt suudab ta käekirja nii hästi järgi teha. Digitaalinfol aga käekiri puudub ning ka pilti on inimese näoga raske võrrelda. Õigemini saab digitaalkujul salvestatud näopilti võrrelda inimesega küll, kuid seda teevad praegu ja arvatavasti ka lähitulevikus suuresti inimesed, mitte aga arvutisüsteemid omapäi.

Vaadeldud kolmele digitaaldokumentide omadusele lisandub aga veel neljaski omadus - käideldavus. Käideldavus on ülejäänud kolme omadusega mingis mõttes vastuolus: kui esimesed kolm püüavad info kättesaadavust ja levitatust vajaduse korral piirata, siis käideldavus sätestab just selle, et kõik volitatud kasutajad peavad infole võimalikult koheselt ja mugavalt ligi pääsema. Kui tegu on avalike dokumentidega, siis peab neile ligi pääsema aga kogu maailm! Just seda eesmärki täidavadki (ülemaailmsed) arvutivõrgud, seni eelkõige Internet.

Kuidas talitada aga siis, kui info on salajane, kuid ta peab olema kättesaadav käputäiele inimestele, kellest igaüks asub maailma ise paigas? Digitaalinfo-eelses tavamaailmas tekitaks selline soov vägagi komplitseeritud olukorra - salajane dokument tuli turvameeste valve all läkitada maailma eri paigusse, mida polnud läbi viia ei eriti lihtne ega ka odav. Tänapäeval tagatakse see hoopis lihtsamalt - salajane dokument saadetakse kõigile asjaosalistele avaliku võrgu vahendusel, kuid šifreeritult. Seega tagavad info käideldavuse (arvuti)võrgud, seevastu salastus, autentsus ja terviklus tagatakse seal aga infotehnoloogiliste ehk krüptograafiliste meetoditega. Teisisõnu ei tohi ei salajast ega ka olulist ehk tähtsat avalikku infot levitada üldkasutatavas võrgus ilma krüptograafilisi meetodeid kasutamata.

Kuid krüpteerimist ja signeerimist pole tarvis ainuüksi arvutivõrkudes. Neid läheb vaja ka paikseis süsteemides, kus infot hoitakse arvutikettal või mõnel muul andmekandjal. Nii võib iga inimene temale tähtsat, kuid salajast infot hoida šifreeritult, kusjuures kasutatav võti on tal ainult peas. Juhul, kui sellised andmed satuvad kräkkeritele saagiks või muul viisil võõraste inimeste kätte, pole neil andmetega mitte midagi peale hakata.

Ka mitmesugustes andmebaasides tuleb sageli kasutada šifreerimist ja signeerimist, selleks et võõraid isikuid ei saaks andmeid pruukida ega muuta. Enamik arvuteis paiknevaid andmebaase on sellised, et neile ei pääse ligi mitte üks inimene, vaid mitmed töötajad. Taoline on näiteks tüüpiline firma infosüsteem, samuti arvukad riigi andmebaasid - näiteks rahvastikuregister, politsei andmebaas, autoregister ja muud taolised kogumid. Nende kõigi käigushoidmisega tegeleb reeglina palju inimesi - erinevate andmete eest hoolitsemine on siin erinevate inimeste õlul. Iga inimene võib neis aga lugeda ja muuta ainult neid andmeid, millega ta oma töökohustuste tõttu otseselt seotud on. Näiteks tüüpilises firma infosüsteemis vastutab üks inimene põhivahendite registri eest, teine hoiab korras raamatupidamise, kolmas tegeleb firma klientide nimekirjaga ja nii edasi. Nagu arvutivõrkudeski, tõendab ka andmebaasis signeerimine seda, et andmed on teatud konkreetse isiku loodud. Šifreerimine tagab aga selle, et neid andmeid saavad lugeda vaid isikud, kel on olemas vastav võti.

Kui tavakasutajate eest õnnestub andmeid tihti kaitsta süsteemsete vahenditega - näiteks kasutatavate programmidega - siis süsteemiadministraatorite eest ei kaitse andmeid mitte mingi vahend. Tänapäeva arvutid on konstrueeritud reeglina selliselt, et nende hooldaja - süsteemihaldur - pääseb ligi kõikidele seal hoitavatele andmetele. Infosüsteemide taoline ülesehitus annab süsteemihaldureile pea piiramatu võimu - nad võivad kõiki andmebaasis talletatut nii lugeda kui ka muuta, sõltumata nende salajasusest ja tähtsusest. Kui kõik andmed on aga šifreeritud ja signeeritud, pääseb süsteemihaldur neile ligi küll, kuid seda ainult šifreeritud ja signeeritud vorminguile, milles talletatud infole ehk sisule tal juurdepääs puudub. Sama kehtib tavakasutajate kohta: kui asutusesiseseks pruukimiseks vabalt kättesaadavate andmetega süsteemis toimub info võltsimine või salajaste andmete "leke", ei saa selles kedagi konkreetselt ju süüdistada. Kui aga pääsuõigused - andmete lugemis- ja muutmisõigused - on krüptograafiliste vahenditega piiratud, saab hõlpsasti leida töötaja, kes taolise pahandusega hakkama sai.

Seda põhimõtet rakendatakse tänapäeval laialdaselt; enamik turvalisi süsteeme on üles ehitatud nii, et süsteemihaldur vastutab ainult arvutisüsteemi tehnilise korrasoleku eest, mitte aga andmete eest: iga andmeliigi eest vastutavad konkreetsed töötajad. Kuid on ka vastupidiseid ehk negatiivseid näiteid: nii sai eelmises peatükis puudutatud suur andmebaasivargus toimuda Eestis vaid "tänu" sellele, et enamik riiklikke ja ka erafirmade andmebaase olid organisatsiooni sisemiseks kasutamiseks vabalt kättesaadavad.

Enamik krüptosüsteeme põhineb tegelikult üsna "peenikesel" matemaatikal. Ükski tänapäeval kasutatav salakirjavõte ehk krüptoalgoritm pole absoluutselt turvaline. Absoluutset turvalisust on teoreetiliselt võimalik küll saavutada, kuid see läheb tavaliselt majanduslikult liiga kulukaks. Hoopis odavam, kuid siiski praktikas sobilik on pruukida võtteid, mida teoreetiliselt on võimalik lahti murda küll, kuid lahtimurdmine on väga mahukas töö, võttes võimsaimatel olemasolevatel arvutitel aega miljoneid või miljardeid aastaid. Sellist turvalisust nimetatakse praktiliseks turvalisuseks.

Kõik krüpteerimisalgoritmid põhinevad mingil salajasel võtmel. Üks võimalus krüpteerimisalgoritmi murda ehk dekrüpteerida on salajane võti ära arvata. Kuid selleks on ainus võimalus proovida läbi kõik võimalikud võtmed! Kui kasutatav võti on näiteks 16 baiti ehk 128 bitti pikk, tuleks läbi proovida 2128 ehk siis 340282366920938463463374607431768211456 võimalikku võtit. Üüratu arv? On tõepoolest ja isegi nii üüratu arv, et taolist hulka võtmeid ei suuda läbi vaadata ükski arvuti ei praegu ega arvatavasti ka lähimate aastakümnete ja aastasadade jooksul! Kui meil õnnestukski konstrueerida arvuti, mis vaatab sekundis läbi miljard miljardit võtit, võtaks taolise koguse võtmete läbivaatamine aega rohkem kui kümme tuhat miljardit aastat. Aga kogu meie universum ehk maailm on ligikaudu "ainult" viisteist miljardit aastat vana. Seega kuluks kõikide potentsiaalsete võtmete kontrollimiseks universumi vanusest üle seitsmesaja korra rohkem aega! Kuid kaasaja võimsaimad arvutid suudaksid kontrollida "vaid" mõnikümmend miljardit võtit sekundis, mitte aga miljard miljardit. Seega tuleks 16-baidilist võtit lugeda praktikas murdmatuks, kuigi ta teoreetiliselt seda pole. Laialt tuntud salajase võtmega krüpteerimisalgoritm IDEA kasutab aga just 16-baidilist võtit. Praktiliseks murdmatuseks piisab sageli ka märksa lühemast võtmest. Nii kasutab algoritm DES 7-baidilist ehk 56-bitilist võtit. Ka selle lahtimurdmine on kaasaja arvuteile kõva pähkel, kuigi seda peetakse mitmetes süsteemides juba nõrgukeseks.

Täpselt sama kehtib avaliku võtmega krüpteerimisalgoritmide korral, kus leidub kaks võtit: avalik ja salajane võti. Kui eelnevas mainisime, et avalikust võtmest pole salajast võtit võimalik leida, mõtlesime selle all just nimelt seda, et selline leidmine pole teostatav praktikas. Seevastu teoreetiliselt on avalikust võtmest võimalik salajast võtit alati arvutada, kuid see võtab aega samuti miljoneid või isegi miljardeid aastaid.

Tuntuim avaliku võtmega krüptosüsteem on RSA ning selles kasutatav salajane võti koosneb kahest enam-vähem võrdse pikkusega algarvust. Algarvuks nimetatakse arvu, mis jagub jäägita vaid iseenda ja ühega. RSA avalik võti on nende kahe algarvu korrutis. Näiteks arvud 7 ja 13 on algarvud, sest nad ei jagu ühegi arvuga peale ühe ja iseenda. Nende korrutis - 91 - jagub parajasti nelja arvuga: iseendaga, arvudega 7 ja 13 ning ühega.

Pealtnäha pole probleem leida avalikust võtmest - arvust 91 - salajast võtit ehk arve 7 ja 13. Selleks tuleb arvu 91 proovida jagada kõikide temast väiksemate arvudega. Kuid see on hõlbus ainult väikeste algarvude korral; suurte arvude korral on see teostatav vaid põhimõtteliselt ehk teoreetiliselt, kusjuures praktiline arvutus kipub võtma aega miljoneid kuni miljardeid aastaid. RSA kasutab tavaliselt 512- või 1024-bitilist võtit, millele vastab kas 154 või siis 309 kümnendnumbrit sisaldav kahe algarvu korrutis. Neid on tegelikkuses võimatu lahti murda, sest meil pole aega miljoneid aastaid oodata! Võib olla surmkindel, et maailmas ei leidu arvutit, mis suudaks tegureiks lahutada arvu 8 576 583 429 614 358 851 502 779 484 113 359 133 705 654 788 595 967 677 389 036 437 964 511 546 835 333 783 238 815 244 242 931 138 121 265 391 383 195 659 456 601 948 961 795 160 849 901 598 637 813 599, mis on tegelikult 512-bitise RSA avalik võti ehk kahe suure algarvu korrutis.

Just sellel faktil põhinebki tänapäeval suur osa andmeturbest ja krüptoloogiast. Kui keegi suudaks välja töötada meetodi, mis võimaldaks äsjatoodud arvu tegureiks lahutada, pääseks ta automaatselt ligi enamikule maailmas hoitavale salajasele infole, sealhulgas ka pangaarveile, sõjasaladusile ja paljule muule. Kuid matemaatikud arvavad, et see on ilma miljoneid aastaid vältavate mahukate arvutusteta võimatu...

Eespool mainisime, et avaliku võtmega krüptosüsteemid lubavad vahetada salajasi sõnumeid ilma, et salajast võtit oleks vaja vahetada. Nii said Mikk ja Mann, kes asuvad mõlemad maailma eri "otstes" ja pole teineteist elu sees näinud, omavahel šifreeritud kirju vahetada. Sealjuures polnud karta, et keegi nendevahelist suhtlust pealt "kuulata" või kirju võltsida suudab. Aga see suur võit ei saavutatud niisama ilma midagi vastu andmata - nimelt nõuti, et nii Miku kui ka Manni avalik võti oleks avalik ning kõigile vabalt kättesaadav.

Esmapilgul on selle tagamine väga lihtne - kui midagi on avalik, võib seda vabalt igal pool levitada: näiteks Internetis kõigile vaatamiseks välja panna või siis vajaduse korral sõpradele edastada. Kui tegemist on erakirjavahetusega, võib taoline käitumine olla tõesti piisav: näiteks vahetavad Mikk ja Mann oma avalikud võtmed teineteisele tavalise elektronposti teel. Kuid sama võte ei sobi ametlike dokumentide puhul, mis peavad rangelt kindla füüsilise isikuga seotud olema. Sel puhul ei piisa ainult dokumendile alla kirjutamisest, vaid tuleb ka veenduda, et allakirjutanu esineb oma õige nime all. Inimese avalik võti ja nägu tuleb teisisõnu rangelt ja eksimatult kokku viia. Tavaelus on selle kinnituseks pass või muu isikut tõendav dokument, millesse kleebitud pilti on võimalik inimese näoga võrrelda ning seeläbi inimest tuvastada. Tavaelus küsitakse passi enamike tähtsate toimingute puhul - näiteks pangaülekannete või kinnisvaratehingute sooritamiste, samuti piiriületamiste korral. Ka tähtsatele dokumentidele allakirjutamisel vajavad isikud tihti tuvastamist. Seda nimetatakse dokumendi notariaalseks kinnitamiseks; dokumendile kirjutatakse alla notari juuresolekul, kes tavaliselt isikut tõendavate dokumentide alusel veendub, et allakirjutanud on ikka need isikud, kellena nad end esitlevad.

Ka digitaalmaailmas tuleb inimese avaliku võtmega käituda sarnaselt. Ei piisa sellest, et isiku avalik võti on kõigile kättesaadav, vaid avalik võti peab olema rangelt ja lahutamatult seotud inimese nime, isikukoodi või mõne muu tunnusega, mis inimest kindlalt ja üheselt iseloomustab. Alles seejärel võib kindlalt väita, et avalik võti, mille mu sõber Mikk võrgu teel saatis, on ikka Miku avalik võti. Sest mitte keegi ei takista näiteks Mardil end Mikuks nimetamast, suvalist võtmepaari genereerimast ning võtmepaari avalikku komponenti arvutivõrgus või muus keskkonnas levitamast, mille ta väidab olevat Miku avalik võti.

Selleks peab leiduma spetsiaalne isik või institutsioon, kes tõendab seda, et konkreetne avalik võti on seotud just Miku isikuga. Teisisõnu seob ta Miku avaliku võtme Miku nime, isikukoodi, näopildi ning võib-olla veel mõne teda iseloomustava faktiga. Taolist tõendamist ehk sidumist nimetatakse sertifitseerimiseks, seda läbiviivat institutsiooni aga sertifitseerimiskeskuseks. Ka sertifitseerimisel kasutatakse avaliku võtmega krüptosüsteeme. Sertfitseerimiskeskuse väljastatav sertifikaat sisaldab inimese avaliku võtme, nime ja muud andmed, mis on kõik koos sertfitseerimiskeskuse salajase võtmega šifreeritud. Sertifitseerimiskeskuse avalik võti, millega on sertifikaati võimalik dešifreerida, ehk teisisõnu lugeda, on aga avalik ja kõigile teada. Kuna sertifitseerimiskeskuse salajast võtit teab ainult keskus ise, siis võib olla kindel, et taolise sertifikaadi koostas just nimelt sertifitseerimiskeskus, mitte aga keegi teine.

Sertifikaadi saamiseks tuleb reeglina minna sertifitseerimiskeskusse ise kohale ning tõendada seal oma isikut, näiteks isikut tõendava dokumendi alusel. Lisaks sellele tuleb esitada oma avalik võti, mille kohta tahetakse sertifikaati saada. Kui keskus on sertifikaaditaotleja isiku kindlaks määranud, annab ta välja sertifikaadi. Sertifitseerimiskeskust nimetatakse seega õigustatult elektrooniliseks ehk digitaalseks notariks. Saadud sertifikaati kasutatakse aga kõikjal avaliku võtme asemel, levitades seda tavaliselt laialt ning avalikult. Kui inimene saadab teisele inimesele mitte ainult "palja" avaliku võtme, vaid sertifikaadi, mis piltlikult öeldes "seob" avaliku võtme inimese andmetega, siis võib kirja ehk info saaja olla saatja isikus kindel. Teisisõnu võib ta olla saatja isikus sama kindel, kui kindel oli selles sertifitseerimiskeskus sertifikaati välja andes. Aga sertifikaat on reeglina sama turvaline kui ükskõik milline notariaalselt kinnitatud dokument, mis on olnud tähtsate tehingute ja lepingute kinnitamise põhivõtteks juba aastasadu.

Sertifitseerimine võimaldab seega usaldust edasi delegeerida. Nii pole meil vaja usaldada Mikut, kes väidab, et tema salajane võti on just nimelt selline, vaid teda sertifitseerinud sertifitseerimiskeskust, kes on Miku isiku vastavust nime ning salajase võtmega kontrollinud ning vastava sertifikaadi välja andnud. Tegelikult on asi veidi keerukam - maailm on suur ja selles on väga palju sertifitseerimiskeskusi. Kohalikke sertifitseerimiskeskusi sertifitseerivad omakorda tipmised sertfitseerimiskeskused ja nii edasi. Sel juhul peab tipmine - näiteks üleriigiline - sertifitseerimiskeskus usaldama sellest allpool asuvaid keskusi, kes omakorda usaldaksid ehk sertifitseeriks meid konkreetselt huvitavaid isikuid või asutusi. Nii tekib mitmekordne ja küllaltki keerukas usaldusahel.

Aga ka tavamaailmas kehtib midagi sarnast: me usume oma riigi välja antud passe ja muid dokumente, riik ise aga usaldab teise riigi väljaantud dokumente. Selline topeltusaldus kehtib näiteks juhul, kui me reisime välisriiki: sealne ametnik usaldab oma riiki ja külastatav riik usaldab omakorda Eesti riiki ning tema väljaantud dokumente. Nii osutubki meie Eesti pass välisriigi ametniku jaoks usaldatavaks isikut tõendavaks dokumendiks. Digitaalmaailmas toimub midagi analoogilist, kuid selle erisusega, et kahe usaldusetapi asemel on neid tavaliselt rohkem; sertifitseerimiskeskusi on maailmas ju kindlasti rohkem kui riike.

Laialdane sertifitseerimine on hakanud masskasutusse jõudma alles viimase paari aastaga; nii mujal maailmas kui ka Eestis on sertifitseerimiskeskused loomisjärgus või siis äsja loodud. Näiteks Küberneetika Instituudis töötati eelmisel aastal välja sertifitseerimiskeskuse tarkvara ja põhimõtted, mida hetkel kasutavad juba mitmed erafirmad ja riigiasutused, teiste hulgas näiteks Eesti politsei, piirivalve ja toll. Aga see uudsus on ka loomulik - mahukamat sertfitseerimiskeskuste struktuuri oli mõtet luua ju alles siis, kui oli tagatud suuremahuline ning laialdane digitaalinfo vahetamine. Viimase tõi endaga kaasa aga alles Internet, mis jõudis Eestisse aastat viis tagasi; ka mujal maailmas võib selle masspruukimist lugeda pea sama pika ajavahemikuga.

Rääkides krüptoloogiast ning andmeturbest, ei tohi aga ära unustada üht olulist tõika. Nimelt on kogu krüptoloogia ainult vahend, mitte eesmärk. Igat vahendit saab alati kasutada nii sihipäraselt kui ka sihipäratult. Samasugune vahend on lukk. Kui kasutusele on võetud moodsaim lukk, millele on antud suured murdmisvastased garantiid, ei järeldu ainuüksi veel sellest, et luku taga paiknev varandus on kaitstud. Lisaks lukule tuleb garanteerida, et mainitud lukuga lukustatav uks on varandusele ainus ligipääsutee või on ka ülejäänud pääsud varustatud sama tugevate lukkudega. Mis kasu on tugevast lukust, kui ukse kõrval asuv sein on pragunenud ja variseb kokku juba paari kangihoobi tulemusena! Teiseks tuleb arvestada, et igal lukul on alati olemas üks või mitu võtit, mis selle avavad. Lukk võib ju tugev ja murdmatu olla, aga kui võtit hoitakse kohas, kus vargad sellele ligi pääsevad või selle välja saavad petta, pole turvalisusest mõtet rääkida. Alles siis, kui kõik mainitu on korralikult läbi mõeldud, ehk teisisõnu on peale ukse ja luku võetud arvesse ka võimalikke muid sisenemisteid ning võtmete hoidmiseks on töötatud välja kindlad reeglid, võime rääkida mingistki turvalisusest. Ei tohi ära unustada, et süsteemi turvataseme määrab alati ära nõrgim lüli!

Analoogne on olukord andmekaitse alal. Salastatud andmete hoidmiseks võib kasutada kui tahes murdmatuid krüpteerimisalgoritme, kuid neist kõigist pole vähimatki kasu juhul, kui nende pruugitavaid võtmeid hoitakse lohakalt või on andmetele võimalik ligi pääseda ka mõnel muul teel, krüpteerimisest hoopiski mööda hiilides. Krüpteerimisalgoritmide ehk "digitaallukkude" võtmed koosnevad kõigest paarikümnest baidist, nende lohakas hoidmine võib aga põhjustada miljarditesse ulatuvaid või hoopiski korvamatuid kahjusid!

Seepärast tulebki iga info- ja arvutisüsteemi koostamisel arvestada turvalisusega pea igal sammul ning juba süsteemi kavandamisest alates. Kui süsteemis sisaldub mingi salajane võti või parool, siis peab olema alati läbi mõeldud, kes ja kuidas seda hoiab. Praktilistes süsteemides ei mängi rolli mitte niivõrd matemaatiline ehk krüptograafiline pool, vaid just organisatsiooniline pool. Täpsemini öeldes peab organisatsiooniline pool olema krüptograafilisele osale oskuslikult liidetud. Just seda kiputakse sageli alahindama - tihti arvatakse, et võtame kasutusse head ja turvalised krüptoalgoritmid ja see ongi piisav. See pole aga kaugeltki piisav, probleemid sealt alles algavad! Kui kasutusele on võetud lukk või lukud, tuleb lahendada võtmete hoidmise ja nende eest vastutamisega seonduv, muidu pole lukkudel ju mingit mõtet! Teisiti pole ka digitaalmaailmas.

Juhiseid, mis määravad asutuse või organisatsiooni andmete turvalisust mõjutavat käitumist kui tervikut, nimetatakse andmeturbepoliitikaks. Andmeturbepoliitika on laiem mõiste kui krüptoloogia, ta sisaldab peale krüptoloogia veel andmete füüsilist kaitsmist, näiteks seifidesse ja vargakindlaisse ruumidesse sulgemist. Samuti sisaldab ta juhiste ja vastutuse jagamist erinevate inimeste vahel, seega organisatsioonilisi meetmeid.

Enamik seni toimunud arvutikuritegusid on saanud teoks just nimelt "tänu" puudustele organisatsioonilise andmeturbe vallas, mitte niivõrd krüpteerimispuudustele. Enamikul juhul ei murta ega "muugita" lahti mitte šifreerimisalgoritme, vaid leitakse kitsaskoht, kus šifreerimist üldse ei kasutata või ei taga selle pruukimine turvalisust. Ka tavaelus toimub see taoliselt: miks proovida oma jõudu lukkude kallal, kui võib läbi murda nõrgast seinast või laest! Ja miks lõhkuda või muukida lukku, kui äraostmise teel või muid kavalusi kasutades saab võtme välja petta!

Digitaalmaailma oluliseks erinevuseks tavaelust on aga asjaolu, et süsteemi kui terviku turvalisust on sageli küllaltki keerukas ja raske hinnata. Kui mingi maja, ruumi või maa-ala turvalisuse hindamisel suudab ka tavainimene üsna lihtsalt kindlaks määrata, kust sissetungija võib üritada ligi pääseda - näiteks läbi seinte, põranda või katuse - siis digitaalinfol põhinevate süsteemide puhul pole see niisama lihtne. Infosüsteemi "seinad", "põrand" ja "lagi" on ju nähtamatud ehk teisisõnu peidetud terve hulga seadmete ning andmerägastiku taha. Et selles edukalt orienteeruda ning süsteemi kui tervikut ette kujutada, peab süsteemi erinevaid tahke üsnagi hästi valdama. Peale selle peab olema väga hea ettekujutus krüptoloogiast.

Selliseid inimesi, kelle põhitööks on mitmesuguste infosüsteemide turbega tegelemine, nimetatakse andmeturbespetsialistideks. Tänapäeval osalevad andmeturbespetsialistid iga tõsisema infosüsteemi juures juba selle kavandamise faasist alates. Ning ka valmis infosüsteemide turvalisust tuleb lasta andmeturbespetsialistidel aeg-ajalt kontrollida; ilma andmeturbespetsialistide osaluseta ei tohiks neis teha ühtegi olulist muudatust. Seega on andmeturbespetsialisti osatähtsus infosüsteemide juures sama tähtis, nagu on tuletõrjespetsialisti osavõtt küttekollete ehitamisel või parandamisel ning ehitusinseneride osavõtt majade projekteerimisel. Nii, nagu vale küttekolle võib põhjustada tulekahju ning valed ehitusvõtted hoone kokkuvarisemist, võib infosüsteemi ebaõige ülesehitus viia kräkkerite sissetungimiseni ning oluliste andmete varastamise või hävinguni. Andmeturbespetsialistid on seepärast tänapäeval sageli väga hinnatud.

Krüpteerimisalgoritmid ja -võtted ei ole tänapäeval tavaliselt kasutuses omapäi, vaid kuuluvad reeglina mitmesuguste toodete koosseisu. Nii sisaldavad mitmed andmebaasid endas andmeturbefunktsioone, mis põhinevad krüpteerimisalgoritmidel. Eriti tähtis on see niinimetatud klient-server tüüpi andmebaaside puhul, kus kogu info paikneb keskses arvutis ehk serveris, millele hulk kasutajaid ehk kliente võrgu vahendusel ligi pääseb.

Väga suur on andmeturbetoodete turg Internetiga seotud aladel, sest tavaline Internet on kräkkerite rünnakute eest pea täielikult kaitsetu. Tulevik suundub igal juhul selles suunas, et enamik Internetis või selle järglases edastatavat info on signeeritud ning salajase info korral ka šifreeritud. Interneti "turvamisega" ehk toodete valmistamisega, mis võimaldaksid Internetis liikuvat infot turvaliselt edastada, on eriti agaralt tegeldud viimase mõne aasta jooksul, mil Internet on siirdunud kommertssfääri ja hakanud järjest rohkem "liigutama" salajasi ning tähtsaid andmeid, samuti raha.

Nii on tavalist elektronposti hakanud tasapisi välja vahetama turvaline elektronpost, kus kirjad ei liigu mööda võrku lahtiselt, vaid on šifreeritud ning signeeritud. See võimaldab saata mööda üldkasutatavat Internetti ka tähtsaid ning salajasi teateid. Ka WWW on viimastel aastatel hakanud suutma edastada šifreeritud ja signeeritud infot.

Lisaks sellele kasutatakse laialdaselt võtet, kus mingi alamvõrk Internetist hoopiski suures osas eraldatakse, suunates kogu liikluse "suure" Interneti ja alamvõrgu vahel läbi ühe või mõne kindla lüüsi. Taoliste lüüside olemasolu võimaldab seda läbivat infot paljuski piirata. Hädavajalikku infot, mis lüüsist tõesti peab läbi pääsema, saab aga üksikasjalikult kontrollida. Nii piiratakse konfidentsiaalse info leket alamvõrgust ning Internetist kohtvõrku volitamata sisenemist ehk sissemurdmist.

Sellist lüüsi nimetatakse tulemüüriks. Sageli keelab tulemüür kogu välise info sissepääsu alamvõrku, välja arvatud vast elektronpost, mis peale kontrollimist siiski sisse lastakse. Peale selle kontrollib tulemüür tavaliselt ka seest välja liikuvat infot, fikseerides kõik teda läbinu üksikasjalikult. Ka tavamaailmas leidub selletaoliste ülesannetega paiku - nii on iga tehase, lao ja muu kinnise territooriumi ees pääslad, mis on suletud ala ja muu maailma vahelised ainsad ühendused. Taolisest pääslast saab tavaliselt sisse ainult kitsas ring isikuid, kel on ette näidata töötõend või muu asjakohane dokument. Samal ajal kontrollitakse suletud alast väljuvaid veokeid pääslas reeglina põhjalikult, veendumaks, et nad ei vea välja midagi keelatut. Tegu on järjekordse näitega sellest, et infoühiskonnas hakkab info mängima ligikaudu sama rolli, kui industriaalühiskonnas mängisid kaubad, kusjuures kasutatavad meetodid on tihti sarnased.

Taolisi tulemüüre võib Interneti eri paigus olla aga mitmeid erinevaid. Sel juhul saaksid nad põhimõtteliselt omavahel infot vahetada, ainult et avalikus Internetis ehk tulemüüride vahel liikuv info peab sel juhul olema alati šifreeritud ning signeeritud. Tulemüüre, mis suudavad selliselt omavahel suhelda, nimetatakse krüpteerivateks tulemüürideks. Võrreldes tavaliste tulemüüridega on nad arengus sammuke edasi. Tuues paralleele tavamaailmaga, võib krüpteerivaid tulemüüre kujutada ette kui hulga pääslaid, millest igaüks tagab pääsu omaette suletud alale. Need pääslad asuvad üksteisest suhteliselt kaugel ning on ühenduses üldkasutatava teedevõrgu vahendusel. Kui ühest suletud alast saadetakse kaupa teise suletud alasse, asetatakse pääslas kaup kindlasse seifi (šifreeritakse ja signeeritakse), ning üldkasutataval teel kuni teise pääslani saadab seda turvameeskond. Jõudnud teise suletud ala pääslasse kohale, võetakse kaup seifist välja (dešifreeritakse) ning suletud alas liigub ta lahtiselt, ilma et oleks karta mingit ohtu.

Ka Eestis on andmeturbega, sealhulgas Interneti turvamise temaatikaga hoogsalt tegeldud. Nii valmis Küberneetika Instituudis eelmisel aastal esimene tõsisem toode - tulemüür Barrikaad - mis võimaldab kohtvõrku Internetiga turvaliselt ühendada. Praegu on valminud juba ka turvalist elektronposti tagavad tooted ning sertifitseerimiskeskuste tarkvara. Valmimisjärge ootab krüpteeriv tulemüür.

Kokkuvõtteks tuleks öelda, et arvutikuritegevuse ohtu ja kräkkereid ei tohiks paaniliselt karta, sest nende vastu leiab tavaliselt alati tõhusaid vastuabinõusid. Aga krüptoloogia ja andmeturbe rolli ei tohiks ka alahinnata, sest mida puudulikumalt süsteem kaitstud on, seda tõenäolisemalt langeb ta rünnaku ohvriks. Samal ajal läheks hambuni kaitstud süsteemi turve, mis välistaks sissetungid pea täielikult, maksma kohutava summa, mis tihti ei tasu end majanduslikult ära. Seega tuleks igal konkreetsel juhul leida mõistlik kompromiss kaitstava info väärtuse ja salajasuse määra ning pruugitavate turvameetmete hinna vahel. Selge on see, et riigi ja suurfirmade strateegilised andmed saavad olema paremini turvatud kui tavaline erakirjavahetus. Kuid ka viimase lahtimuukimine on korralikult ehitatud süsteemis paras pähkel, kui mitte ülepea võimatu.

Tulevikus jäävad tõenäoliselt käsikäes eksisteerima nii andmeturve kui ka arvutikuritegevus ehk kräkkerid, kuid esimene hoiab teist kontrolli all. Tavamaailmas on selline olukord valitsenud juba aastasadu - politsei ja mitmesugused turvameetmed pole suutnud kuritegevust ära hoida, küll aga on nad hoidnud seda suurel määral kontrolli all.


Järgmine peatükk

Copyright © 1997 Valdo Praust
Kopeerimine ja materjalide kasutamine ilma autori nõusolekuta keelatud