رمزگذاری کار می‌کند، این جمله‌ای است که ادوارد اسنودن در ژوئن سال ۲۰۱۳  در مصاحبه‌ای با خبرنگار گاردین که پرسیده بود آیا می‌توان ارتباطات خود را از دید NSA و GCHQ حفظ کرد، بیان نمود.

سیستم های رمزنگاری قوی که درست اجرا می‌شوند،  یکی از چیزهایی است که در این رابطه می‌توان بر آن تکیه کرد.

اگر مصاحبه‌های اسنودن را خوانده باشید، حتما متوجه شده‌اید که فرد باهوشی است و کلمات خود را بسیار با دقت انتخاب می‌کند. رمزنگاری قوی و درست اجرا شدن واژه‌هایی است که او در این جمله تاکید کرده است.

منظور او از این رمزنگاری قوی، رمزنگاری  کلید عمومی است. یعنی استفاده از دو کلید جداگانه که یکی عمومی و دیگری کلید خصوصی است. رمزنگاری کلید عمومی برای اولین بار در سال ۱۹۷۳ در GCHQ مطرح شده است. ۴ سال بعد از این زمان بود که سه محقق دانشگاه ام‌آی‌تی با نام‌های رونالد ریوست، آدی شامیر و لئونارد آدلمن رمزنگاری کلید عمومی را با نام RSA  معرفی کردند.

در سال ۱۹۹۱ نیز یک به اصطلاح گیگ آمریکایی با نام فیل زیمرمن، RSA را پیاده‌سازی کرده و نام PGP یعنی  حریم خصوصی خیلی خوب را به آن داد. اهمیت این رمزنگاری در این بود که برای اولین بار کاربران می‌توانستند ارتباطات خود را رمزنگاری کنند. این PGP اصلی از طریق ایجاد یک کلید عمومی و یک کلید خصوصی کار می کرد که مورد اول برای رمزنگاری و مورد دوم برای رمزگشایی و مطالعه آن استفاده می‌شد. دولت امریکا از این موضوع خیلی خوشحال نبود و زیمرمن نتوانست سورس کد این رمزنگاری را منتشر کند.

زیمرمن با زرنگی تمام راهی پیدا کرد تا ممنوعیت دولت را دور بزند. او سورس کد PGP را روی جلد گالینگور کتابی که توسط مطبوعات دانشگاه ام‌آی‌تی منتشر می‌شد، قرار داد. هر کسی که کتاب را می‌خرید می‌توانست پوشش آن را پاره کرده  و کد را اسکن کند.

این دقیقا اولین باری بود که من با این الگوریتم آشنا شدم. من به دنبال کتابی در کتابخانه‌ی دانشگاه کمبریج بودم و ناگهان با یک کتاب جلد گالینگور ضخیم آبی با نام سورس کد PGP مواجه  شدم. کتاب را باز کردم. هزاران خط کد مقابلم بود. این برای من همان رویدادی بود که نویسنده‌ی ایرلندی، جیمز جویس، ان را اتفاق بزرگ زندگی نام‌گذاری کرده است. زیمرمن با این کار خود ابزار قدرتمندی را در اختیار کاربران قرار  داد تا از حریم خصوصی خود در برابر دولت و یا هر نفوذگر دیگری دفاع کنند.

 PGP در واقع شخص را قادر می‌سازد تا ارتباطات خود را از چشمانِ جاسوس مخفی کند. این چیزی است که اسنودن تحت عنوان رمزگذاری قوی از آن یاد می‌کند. اما همانطور که از سخنان اسنودن برمی‌آید وجود یک نرم‌افزار امنیتی لازم است ولی کافی نیست. PGP  باید توسط کاربران پیاده‌سازی شود و نقاط ضعف آن شناسایی شود.

همین هم توفیق اجباری شد تا من در همایشی تحت عنوان سمپوزیوم در رمزنگاری، گمنامی و حقوق بشر  که هفته‌ی گذشته توسط سازمان عفو بین‌الملل و دانشجویان دانشگاه کمبریج سازمان یافته بود، شرکت کنم. این مراسم با یک کلاس آموزشی که توسط همکار من Frank Stajano، که روی  امنیت و حریم خصوصی تحقیق می‌کند و می‌توان گفت یک گیگ امنیتی است، شروع شد.  Stajano ماموریت خود را ایحاد جامعه‌ی دیجیتالی عادلانه برای افراد غیر فنی بیان می‌کند. او روی یک پروژه‌ی جذاب  کار می‌کند برای اینکه بتواند یک جایگزین قابل استفاده‌تر و امن‌تر به جای رمزهای عبور پیدا کند که کاربران را از حفظ کردن توالی‌های عددی و حروفی غیر قابل درک، بی‌نیاز می‌کند.

از انجایی که شرکت‌کنندگان در این مراسم اغلب افراد حرفه‌ای و دانشجو بودند، Frank  سعی کرد تا حضار را کمی آزمایش کند.  

من کلید عمومی PGP  خود را در وب‌سایتم منتشر کرده‌ام. هرکسی توانست با این کلید عمومی یک پیام رمز شده به من بفرستد و پاسخ را دریافت کند، به آن طرف اتاق برود. بقیه هم به این طرف بیایند.

می‌توانید تصور کنید که چه اتفاقی افتاد. قریب به اتفاق شرکت‌کنندگان موفق نشدند. نه به این دلیل که هیچ اطلاعاتی درباره‌ی PGP نداشتند و فقط به این دلیل که PGP برای آن‌ها خیلی پیچیده بود.  

البته درک این موضوع چندان هم سخت نیست. رمزنگاری کلید عمومی ذاتا پیچیده است و افراد غیر فنی پیاده‌سازی آن را غیر قابل تصور می‌دانند و در نتیجه راه‌اندازی آن را مشکل می‌یابند. هیچ مشکلی در الگوریتم زیمرمن وجود ندارد فقط کاربران نمی‌توانند آن را به درستی پیاده‌سازی کنند. این همان نکته‌ی دومی است که اسنودن به آن اشاره کرده است.