Podpis elektroniczny

U początku XXI wieku rozpoczął się proces upowszechniania podpisu elektronicznego. Koncepcja szyfru asymetrycznego, dzięki której wyeliminowano konieczność przekazywania klucza szyfru (czyli algorytmu umożliwiającego zaszyfrowanie i rozszyfrowanie nadanej wiadomości), zrodziła się w pracowniach wywiadu brytyjskiego już w latach 70. XX wieku. Usunięto podstawową słabość komunikacji szyfrowej, jaką było przejęcie klucza przez osoby niepowołane. Podstawą był (i nadal jest) pomysł zastosowania jakiejś funkcji matematycznej, której odwrócenie jest niewykonalne w rozsądnym czasie, nawet przy użyciu najszybszych komputerów. W zasadzie każdy absolwent szkoły podstawowej powinien bez trudu powiedzieć, jaką liczbę nadano, jeżeli przed przesłaniem została ona „zaszyfrowana” przez pomnożenie przez dwa. Funkcją odwrotną do mnożenia jest dzielenie, a więc jeżeli wiadomo, że wysyłana liczba była mnożona przez dwa, to dla uzyskania pierwotnej wartości (czyli jej „odszyfrowania”) wystarczy ją przez dwa podzielić. Takie proste rachunki nie nadają się oczywiście do szyfrowania wiadomości. Z pomocą przychodzi jednak matematyka, proponując szereg operacji, których odwrócenie nie jest już tak proste – wymaga stosowania metody prób i błędów oraz wypróbowania wielu możliwych kombinacji. Najłatwiejszą do zrozumienia dla kogoś, kto nie jest specjalistą, jest chyba operacja polegająca na pomnożeniu przez siebie dwóch wielkich liczb pierwszych (niemających dzielnika poza jedynką i sobą samą). Operacja odwrotna polega na odnalezieniu tych liczb, gdy dany jest ich iloczyn, ale żaden z czynników nie jest znany. Wygląda to stosunkowo prosto w przypadku małych liczb, ale po zastosowaniu liczb odpowiednio dużych (a tym bardziej przy dodatkowym skomplikowaniu operacji) czas potrzebny na rozszyfrowanie rośnie wykładniczo i nawet dla superkomputerów w końcu przekracza on wiek wszechświata1. W wielu przypadkach odszyfrowanie informacji – nawet po roku – i tak nic nie daje. Rozwój technologii komputerów kwantowych budzi pewien niepokój, ale też funkcje są bardziej wyszukane (np. logarytm dyskretny), a klucze dłuższe. Po wylosowaniu odpowiednich liczb komputer przyszłego odbiorcy zaszyfrowanych wiadomości tworzy klucz prywatny, który odbiorca zachowuje dla siebie i którego dobrze pilnuje. Nie musi on jednak przekazać go potencjalnemu nadawcy wiadomości, co jest dużym plusem w porównaniu do klasycznej kryptografii. Wynik otrzymany po pomnożeniu tych liczb pozwala stworzyć klucz publiczny, który odbiorca podaje do wiadomości całemu światu. Dowolny nadawca wie, że gdy chce przesłać zaszyfrowaną wiadomość do określonego odbiorcy, to powinien użyć klucza publicznego, który jest znany temu odbiorcy. Po zaszyfrowaniu wiadomości także sam nadawca nie może jej odczytać w sytuacji, gdy utraci lub zapomni jej pierwotną treść, gdyż w rozsądnym czasie nawet najszybsze komputery nie odnajdą klucza prywatnego, bo taka operacja jest bardzo trudno odwracalna.

Metodologia szyfru asymetrycznego okazała się jednak użyteczna w zastosowaniach wykraczających poza szyfrowanie: w poufnej korespondencji bankowej i elektronicznym pieniądzu (znanym jako bitcoin) czy też w tajnych kancelariach rządowych lub w wojsku. Para kluczy może służyć odbiorcy wiadomości do upewnienia się, kto jest nadawcą. Nadawca (podpisujący) wiadomości musi posiadać certyfikat wydany przez zaufaną jednostkę certyfikującą, która odpowiada za tożsamość właściciela certyfikatu. Certyfikat zawiera dane osobowe oraz klucz publiczny. Odpowiedni klucz prywatny jest w posiadaniu nadawcy i jest niedostępny dla kogokolwiek innego. Ustalony też musi być sposób tworzenia skrótu wiadomości (w praktyce: pliku komputerowego). Nadawca przy pomocy algorytmu tworzy skrót podpisywanego dokumentu i szyfruje
(nie dokument, ale ten skrót) przy użyciu klucza prywatnego. Tak zaszyfrowany skrót jest właśnie podpisem elektronicznym. Nadawca wysyła do obiorcy dokument oraz jego zaszyfrowany skrót. Ten sięga po certyfikat, a więc i klucz publiczny, przy pomocy którego odszyfrowuje skrót. Jednocześnie tworzy skrót dokumentu, który otrzymał, przy użyciu tego samego algorytmu, którego używał nadawca, i porównuje ze skrótem otrzymanym (podpisem). Jeżeli obie te dane są identyczne, to jest praktycznie pewne, że skrót został podpisany kluczem prywatnym osoby, do której należy certyfikat, oraz że dotyczy on tego samego dokumentu i że dokument ten nie został zmieniony. Z asymetrycznego charakteru funkcji, przy pomocy której wygenerowano klucz publiczny, wynika, że nie da się odtworzyć klucza prywatnego (przynajmniej w rozsądnym czasie). Do podpisu może być też dołączony znacznik czasu. Tak więc podpisujący nie może zaprzeczyć treści dokumentu i faktowi jego zatwierdzenia swoim podpisem w danym momencie.

W Polsce pionierem szerokiego zastosowania podpisu elektronicznego był – uchodzący za instytucję konserwatywną – Zakład Ubezpieczeń Społecznych, bo już w 1999 roku możliwe było składanie deklaracji przy pomocy podpisu elektronicznego, co istotnie ograniczyło liczbę papierowych dokumentów i wizyt w urzędzie. Pierwsze regulacje w USA i UE pojawiły się w 1988 i 1999 roku, a polska ustawa w roku 2001. Ustawa ta jest istotnym krokiem, gdyż na jej podstawie podpis kwalifikowany (spełniający określone warunki i odpowiednio certyfikowany) jest prawnie równoważny z podpisem odręcznym. Zasadę taką wprowadzono do Kodeksu cywilnego, co dało szansę na zastosowania biznesowe, ale obecnie podpis jest wystarczający w wielu działach administracji, stał się dostępny na portalu rządowym i umożliwia składanie dokumentów elektronicznie w rejestrach sądowych. Sądownictwo broni się jednak jeszcze przed podpisem elektronicznym i nawet formalne pisma muszą być podpisane odręcznie, co wymusza ich wysyłanie pocztą i znacznie wydłuża czas trwania postepowań.

A jak wygląda sytuacja na kolei? Trudno ocenić, na ile jednostki kolejowe stosują go w obrocie gospodarczym, wiadomo natomiast, że bardzo wrażliwym kanałem komunikacji jest kontakt dyżurnych ruchu z maszynistami oraz pomiędzy sobą. W pierwszym przypadku najwyższego zaufania wymaga wydanie tzw. rozkazu pisemnego. Takimi rozkazami są między innymi polecenia minięcia semafora wskazującego „stój”, jazdy po torze niewłaściwym (lewym na linii dwutorowej) oraz ostrzeżenia wskazujące na konieczność obniżenia prędkości na określonym odcinku. Rozkaz wypisuje na specjalnym formularzu z kopią dyżurny ruchu lub – na jego polecenie – nastawniczy lub dyżurny peronowy. Ci ostatni znikają jednak z krajobrazu stacji w związku z automatyzacją i komputeryzacją systemów sterowania ruchem. Rozkaz należy doręczyć za pokwitowaniem załodze pociągu. Gdy – dzięki postępowi, jaki dokonał się w automatyce – okręgi obsługiwane przez jednego dyżurnego ruchu lub jedną nastawnię powiększyły się, procedura obejmująca piesze dojście do lokomotywy stała się mało realistyczna i dopuszczono przekazywanie rozkazu pisemnego ustnie przez radio. Dyżurny wypisuje rozkaz u siebie, potem zdanie po zdaniu dyktuje go maszyniście, a ten zapisuje go na analogicznym formularzu, powtarzając każde zdanie, co umożliwia dyżurnemu zweryfikowanie, czy poprawnie go zrozumiano. Taka procedura zapewnia obustronne udokumentowanie i zasadniczo wyklucza błędne zrozumienie rozkazu. Okazuje się jednak, że jest ona tak czasochłonna, że w sytuacji, gdy większość pociągów trzeba wyprawiać z użyciem rozkazu (np. w przypadku awarii lub remontu), od czasu do czasu można zauważyć pracownika jadącego na rowerze, który dostarcza rozkaz na papierze za odręcznym pokwitowaniem.

Inny problem to sytuacja, w której nie działa specjalna linia telefoniczna pomiędzy dyżurnymi ruchu, służąca do zapowiadania pociągów. Wtedy trzeba korzystać z innych środków, a odpowiednia instrukcja nakazuje stosowanie specjalnych haseł dla potwierdzenia tożsamości rozmawiających2.

Z drugiej strony kolej nie wzbrania się przed użyciem Internetu, m.in. do przekazywania ostrzeżeń (np. ograniczenia prędkości) lub indywidualnego rozkładu jazdy na laptop maszynisty. PKP Energetyka wykorzystuje łączność bezprzewodową opartą na powszechnych sieciach telefonii mobilnej do rejestracji zużycia energii przez pojazdy trakcyjne w przypadku przewoźników stosujących liczniki w tych pojazdach. Wydaje się więc, że wobec powszechnej dostępności i zasięgu Internetu wykorzystanie poczty elektronicznej do wydawania rozkazów pisemnych lub innej wrażliwej korespondencji ruchowej jest wykonalne. Rozwiązanie to – w powiązaniu z kwalifikowanym podpisem elektronicznym – zapewniałoby wiarygodność, brak przekłamań oraz rzetelne dokumentowanie wymiany korespondencji.

Oczywiście wiąże się to z realną dostępnością Internetu i zasięgiem sieci mobilnej telefonii na terenach słabo zaludnionych, na których zdarzają się luki. Porozumienie z operatorami w kwestii usunięcia luk ma jednak szanse istotnie wyprzedzić powszechną instalację kolejowego systemu GSM-R. Upowszechnienie kolejowego systemu łączności GSM-R oraz systemu sterowania ETCS z pewnością jeszcze potrwa, a na lokalne linie trafią one dopiero po wielu latach, natomiast szyfrowanie i pewna elektroniczna identyfikacja nadawcy komunikatu neutralizują obawy związane z brakiem kontroli nad siecią łączności. W Polsce funkcjonuje dobrze rozwinięty system certyfikacji (także rządowy), a zatem znaczący postęp w wykorzystaniu systemów komputerowych można by tanim kosztem dopełnić stosowaniem podpisu elektronicznego tam, gdzie jest wymagane bezwzględne uwiarygodnienie treści dokumentu, czasu jego podpisania i danych nadawcy.

Dr inż. Tadeusz Syryjczyk

Przedsiębiorca, minister przemysłu rządzie Tadeusza Mazowieckiego, minister transportu

gospodarki morskiej rządzie Jerzego Buzka, partner Zespole Doradców Gospodarczych TOR