DT
D é n e s T a m á s matematikus TD
független
szakértő
e-mail: tdenest@freemail.hu
e-aláírás
vagy d-aláírás
Különbségek és hasonlóságok
A CNN tudósítása az interneten
(Clinton signs e-signature
bill into law, Philadelphia, 2000. június 30.
15 óra)
„Clinton elnök szokatlan lépést tett pénteken délelőtt,
amikor hosszú várakozás után aláírta az elektronikus aláírás (e-aláírás)
internetes kereskedelemben való használatára vonatkozó törvény beiktatását. Az
aláírás a Philadelphiai Kongresszusi Teremben történt, néhány méterre attól a
helytől, ahol a Függetlenségi Nyilatkozat és az Alkotmány született.
Mind a Képviselőház, mind a Szenátus még tavaly
jóváhagyta az elektronikus aláírásra vonatkozó törvényjavaslatot, de hónapokig
tartó tárgyalások folytak a Kongresszus és az adminisztráció között a megfelelő
kompromisszum kidolgozása érdekében, amely megvédi a felhasználókat a
visszaélésektől, s mégsem terheli az üzleti életet túlságosan az új szabá-
lyozókkal.
Clinton azzal, hogy elsőként írta alá a törvényt,
letette voksát az elektronikus aláírás interneten történő bevezetése mellett, mely lehetővé
fogja tenni számos kereskedelmi tranzakció gyors elvégzését egy számítógép
billentyűzete mellől.
Clinton elnök a törvény aláírásához szimbolikusan az új digitális aláírási
technológiát használta. „Nézzük, hogy
működik-e?”-mondta az Elnök, amint behelyezte az aláírását tartalmazó kártyát a
számítógépbe és begépelte a jelszót: „BUDDY” (azaz a barna Labrador
Retriever-ének nevét). Rövidesen feltűnt Clinton aláírása a képernyőn.
„Igen, működik.”-mondta. „És Önöknek szintén működni
fog. És ti fiatalok egyszer majd visszatekintve erre a napra csodálkozni
fogtok, hogy egyáltalán mi volt ebben a nagy dolog?!”
A törvény 2000. október 1-én lép életbe, és a
cégek 2001. március 1-től megkezdhetik
az új lehetőség alkalmazását.”
A fenti idézet
egyrészt mutatja azt, hogy rohamosan elektronizálódó világunkban mekkora
jelentősége van azoknak a biztonsági elemeknek, amelyek a kommunikáció, az
elektronikus információs tranzakciók során az információ azonosíthatóságát,
manipulálhatatlanságát biztosítják.
Mint ezt az
idézett szövegrész dőltbetűs kiemeléséből is látjuk, a sajtó és más médiák is e
két kifejezést sokszor egymás szinonimájaként használják.
Jelen
dolgozatomban azt szeretném megvilágítani, hogy ez téves gyakorlat, mert a két
kifejezés teljesen más tartalmat takar. Fontos e különbségekre rávilágítani
azért is, mert a napi gyakorlatban egyre gyakrabban fogunk találkozni ezekkel a
fogalmakkal.
1. A dokumentumok
biztonságáról
A dokumentumok biztonságán
az egyértelmű azonosíthatóságot értjük (akár papír alapú, akár
elektronikus dokumentumról van szó), azaz bármely hamis dokumentum megkülön-
böztethetőségét a
valóditól.
Az írásbeliség megjelenése évszázadokon keresztül csak
egyedi dokumentumok (levelek, oklevelek, igazoló okiratok, stb.) előállítását
tette lehetővé. Nem véletlen, hogy e hosszú történelmi periódus alatt igen
hatékony, de személyhez kötött módszerei alakultak ki a dokumentumok védelmének
(kézírás,
aláírás,
pecsét, stb.). Ebben az időben a dokumentumok egyedi volta miatt nem vált el a
dokumentum tartalmának és hordozójának védelme, mivel bármelyik sérülése
egyértelműen igazolta a dokumentum hamis voltát.
Ekkor még a
kézbesítés személyhez kötött volta is a dokumentumok biztonságát (bizalmas
jellegét) szolgálta.
A nyomtatás
megjelenésével kezdett növekedni a védett (bizalmas) papír alapú
dokumentumok kibocsátása, és
napjainkra, főleg a bankjegyek, értékpapírok elterjedésével
tömeges méreteket öltött.
Ez a
tömegesedés új (tömegesen alkalmazható) dokumentumvédelmi technikákat követelt
meg. Ekkor
vált szét az adathordozó és a rajta levő tartalom védelme.
A papír alapú dokumentumok nyomdatechnikai védelme, napjaink dokumentumvédelmének is a fő iránya (hologram, lézergravírozás, stb.), de ma már bizonyos dokumentum típusoknál a papír egyeduralmát átveszik a muanyag kártyák (bankkártya, hitelkártya, igazolvány kártya, telefonkártya, ...) és rohamosan terjednek az elektronikus dokumentumok (elektronikus iroda, e-business, e-bank, e-mail, ...). A kibővült dokumentumskála biztonsági problémái azonban nem változtak.
A
számítástechnika, a csomagkapcsolt hálózatok rohamos térhódításával, a
dokumentumok elektronikus előállításának elterjedésével az egyedi dokumentumok
előállítása egyre személytelenebbé
vált, így ma már nem megkerülhető az elektronikusan előállított dokumentumok
tartalmi hitelesítésének kérdése sem.
A digitális aláírás olyan kódolási eljárás, amely alkalmas az
elektronikus dokumentum előállítójának és egyúttal a dokumentum tartalmának
azonosítására, míg az elektronikus aláírás nem más, mint a hagyományos
személyazonosítás (kézi aláírás) modern, elektronizált változata.
2.
Elektronikus aláírás
Az előző
részben tisztáztuk, hogy a tömegesen előállított papír alapú dokumentumoknál
tulajdonképpen megmaradtak a klasszikus dokumentumvédelmi technikák, míg az
újabban terjedő elektronikus dokumentumoknál az aláíró személye és a dokumentum
tartalma szétválik.
Bizonyos
területeken azonban érdemes kifejezetten személyazonosítás céljából a különböző
egyedi személyazonosító jegyeket felhasználni (kézi aláírás, ujjlenyomat, hang
azonosítás, stb.). A hagyományos aláírás tehát nem kötődik az aláírt dokumentum
tartalmához, hanem csupán az aláíró személyéhez. Kérdés, hogy hogyan kerül a
kézzel írott aláírásunk az elektronikus rendszerbe ?
A hagyományos formában készített aláírást
analóg formában érzékeli egy erre a célra készített berendezés (pl. scanner).
Az érzékelésnek, elektronikus letapogatásnak különböző formái vannak, de a
közös tulajdonságuk, hogy elektronika segítségével kerül rögzítésre az ember
aláírása. Innen származik az elnevezés: elektronikus
aláírás.
Az elektronikus aláírás tehát félreérthető
elnevezés. A helyes, habár kicsit hosszú elnevezés az lenne, hogy elektronikus
úton rögzített és ellenőrzött kézi aláírás.
A kézi aláírás
számítógépes tárolásának legegyszerűbb módjával sokan találkozhattak már a
bankokban, ahol aláírásunkat egy scanner (elektronikus letapogató) berendezés
segítségével beviszik a számítógépbe. Az így tárolt kézi aláírásunk a
későbbiekben gyorsan a számítógép monitorán megjeleníthető és emberi
vizsgálattal összevethető egy aktuálisan az átutalásunkon, vagy csekkünkön
megjelenő aláírással. Lényeges, hogy ebben az esetben a gépi tároláson kívül
minden pontosan ugyanúgy történik, mint hagyományosan papíron.
Valószínűleg
az elektronikus és digitális aláírás fogalmi keveredése pontosan ebben a
fázisban érhető tetten. Ugyanis a kézi aláírás elektronikus érzékelését egy
digitalizáló eljárás követi, amelynek eredményeképpen kerül tárolásra a
számítógépben az aláírás. Tehát az elektronikus aláírás fentinél pontosabb meghatározása az, hogy
elektronikus úton rögzített, digitálisan tárolt és ellenőrzött kézi aláírás.
Ahhoz, hogy a tárolt és az aktuális aláírást gépi úton
tudjuk összehasonlítani, két lépés hiányzik: - az aláírás analóg módon (papír közbeiktatása nélkül) jusson a számítógépbe
- a tárolt és az aktuális
aláírás összehasonlítását és kiértékelését egy autó-
matikus program végezze,
amely nagy megbízhatósággal eldönti a két alái-
rás azonosságát, vagy
különbözőségét.
A kézi aláírás
elektronikus rögzítésére aránylag régóta használnak különböző biometrikus
elektronikus készülékeket. Ezek a berendezések speciális érzékelő felület,
illetve elektronikus toll segítségével, elektromos jelekké képezik le
aláírásunk különböző jellemzőit és magát az írásképet. Ezek a jelek
digitalizálás (azaz digitális jelekké való átalakítás) után
kerülnek a számítógépben tárolásra.
A feladat nem
olyan egyszerű, mint amilyennek kinéz, mivel ugyanaz az ember sem tudja a saját
aláírását kétszer teljesen egyformán megismételni. A megoldás és így az
alkalmazott rendszer lényege is abban rejlik, hogy az aláírás műveletének mely
jellemzői azok, amelyek az aláíró állandó személyiségjegyeiből következnek, és
ezeket milyen pontossággal képes a rendszer rögzíteni.
Éreznünk kell
annak a döntésnek az óriási tétjét, amikor egy automatikus rendszer egy kézi
aláírásról eldönti, hogy az valódi-e és utat enged az ezzel hitelesített
tranzakciónak !
Úgy tűnik,
hogy a legújabb kézi aláírás-ellenőrző rendszerek megbirkóznak ezzel az igen
nehéz feladattal. Ennek demonstrálása a
bevezetőben idézett Clinton bejelentés.
Hogyan
történik tehát az elektronikus aláírás és ellenőrzés ?
A későbbi
ellenőrzéshez aláirásmintákat vesznek a felhasználótól, mégpedig a
rendszerparaméterezéstől függően többet (esetleg több tucatot).
Az aláírást
egy grafikus érzékelőlapon elektronikus tollal végezzük, amely érzékeli és
rögzíti írásunk számtalan jellemzőjét (tollvonások sebessége, ritmusa, toll
nyomás erőssége, szóközök hossza, és egyéb grafológiai jellemzők sokasága).
A legújabb
aláírás-elemző rendszerek úgynevezett tanuló algoritmusokat tartalmaznak,
amelyek az aláirásminták változásainak szabályszerűségeit is rögzítik
("megtanulják"). Ezzel szinte
lehetetlenné teszik a nagyon ügyes utánzók (hamisítók) dolgát (lásd [RICE
99].
Az
elektronikus aláírás mintáit tehát az ellenőrző számítógépben digitalizált
formában rögzítve tárolják. Ez a digitális tárolási forma teszi lehetővé, hogy
a későbbiekben akár floppy lemezre, akár mágnes, vagy chipkártyára rámásolható
az aláírásunk (ahogy ez a CNN leírása szerint Clinton elnök esetében is történt).
Ettől azonban, mint a 3.részben látni fogjuk, egyáltalán nem digitális
aláírásról van szó.
Az ellenőrzési
folyamat abból áll, hogy például egy
pénzügyi, vagy más szerződéses
tranzakció lebonyolításakor (amely ma már akár az interneten keresztül
is történhet), a személyazonosság megállapítása végett egy ellenőrző aláírást
kérnek az ügyféltől. A számítógépben működő felismerő program eldönti az
aláírásról, hogy ugyanazon személytől származik-e, mint a minta. Ha a betáplált
adatok (minták) alapján a gép nem képes eldönteni az azonosságot, illetve a
különbözőséget, úgy az aláírás megismétlésére szólítja fel az ügyfelet.
Amennyiben ez sem egyezik a tárolt mintákkal, úgy a kívánt tranzakciót a gép
nem engedélyezi.
Érdemes
mindezek alapján megjegyezni az elektronikus aláírásról azt, hogy ez a személyazonosítás egyik
korszerű elektronikus eszköze, amely bármennyire pontos,
mégis statisztikus algoritmusok alapján működik, így nem árt, ha alkalmazásakor mód van az emberi felügyeletre.
Ugyanez a
bizonytalansági tényező, mint látni fogjuk nem áll fenn a digitális aláírás
esetében.
3. A digitális aláírás
Ma már a
nyilvántartásoknak, az adatforgalomnak egyre kisebb része történik papíron,
nagyobb részük számítógépeken keresztül valósul meg. Így a hagyományos,
évszázadok alatt kialakult hitelesítési eljárások, mint a kézi aláírás, kézi
pecsét, speciális papír, stb. egyre kevésbé járhatók.
Ezek korszerű
elektronikus helyettesítésére, sőt meghaladására alkalmas az elektronikus
adatátvitel és tárolás bármely területén a digitális aláírás.
Az elektronikus aláírással szemben a digitális
aláírás magából a dokumentumból indul ki, annak tartalmához és tulajdonosához
is szigorúan (nem statisztikus!) algoritmusokkal hozzá van rendelve. Egy másik
igen lényeges különbség az, hogy a digitális aláírás kriptológiai eljárás.
A digitális
aláírás két részből áll. Egyrészt egy a tartalmat hitelesítő karaktersorozatból,
ez az úgynevezett hash függvény, melyet egy speciális eljárással készít a
számítógép a szöveg, adatállomány alapján. Másrészt az aláíró(k) személyét
azonosító szintén speciális gépi átalakításból (rejtjelzés).
Így a digitális aláírás az "elektronikus
irat" tartalmát és az aláíró(k) személyazonosságát is igazolja.
A hash
függvény a dokumentumot egy úgynevezett hitelesítő sorozatra (sűrítményre)
képezi le, amely biztosítja, hogy a szövegben (dokumentumban) történő akár egy
bitnyi változtatás is kiderüljön.
·
A hash függvénnyel szemben
támasztott elsőrendű követelmény az, hogy az azonos hosszúságú hitelesítő
sorozatra leképezhető üzenetek száma minden egyes hitelesítő sorozatra
nagyjából (nagyságrendileg) azonos legyen.
·
Egy másik feltétele a hatékony
hash függvénynek az, hogy egy megadott hitelesítő sorozathoz ne lehessen hamis
üzenetet hozzárendelni, ami azt jelenti, hogy egy A üzenethez tartozó B
hitelesítő sorozathoz ne lehessen olyan A’ (A-tól különböző) üzenetet
konstruálni, amelynek hitelesítő sorozata B.
A hitelesítő
sorozat hosszában optimumot kell találni. Ha nagyon rövid, akkor a teljes
kipróbálás segítségével a hamisítást el lehet érni. Ha nagyon hosszú a
hitelesítő sorozat, akkor ez az eljárás gazdaságosságát rontja. Egy célszerű
méretnek látszik az üzenethossz négyzetgyöke, mint a hitelességi sorozat
hossza. A valóság azonban nem ez: léteznek nemzetközi szabványok, amelyek fix
hosszúságú sűrítményt állítanak elő.
A digitális
aláírás következő lépése a hitelesítő sorozat rejtjelzése. Ennek a
rejtjelzésnek az aláíró személyét kell igazolni, hogy ő az aláírásra jogosult,
s ugyanakkor nem más volt a hitelesítő sorozat
rejtjelzésének végrehajtója.
A digitális
aláírás tehát egy kódolási (titkosító) eljárás, amelynek megoldására különböző
kriptológiai módszereket használunk fel. A tömeges felhasználást az úgynevezett
nyilvános kulcsú (két kulcsos) módszerek tették lehetővé. Ebben az esetben az
elektronikus üzenetet küldő egy saját (titkos) kódkulcsot használ az üzenet
titkosítására (rejtjelzésére), míg az üzenetet fogadónak egy másik kulcs (a
nyilvános kulcs) áll rendelkezésére, hogy ezt megfejtse (dekódolja). Így az
elektronikus kommunikációt úgy is le tudják bonyolítani, ha egyáltalán nem
ismerik egymást.
A digitális aláírás és ellenőrzés folyamatát
az alábbi ábra szemlélteti.
A digitális aláírás és ellenőrzés folyamata
Az
elektronikus iroda és az interneten tárolt dokumentumok hitelesség
problémájának egyik legkényesebb része a hiteles másolatkészítés. Míg a
hagyományos papír alapú irodában a másolatkészítés hitelességének számos
megoldása ismeretes, addig az elektronikus irodában a másolatkészítés általában
minden hitelességi ellenőrzés nélkül történik.
Míg a
hagyományos irodában a másolatok általában indigóval készülnek, így az eredetit
a másolattól könnyen meg lehet különböztetni, addig az elektronikus irodában a
számítógépes előállítás esetén, az irat eredetiét a másolattól a nyomtatás
alapján, vagy más egyszerű módon nem lehet megkülönböztetni.
A másolatok
hitelességének problémája sok
bűncselekmény kiindulópontjául szolgál. Fogalmazhatunk úgy is, hogy ez a
hamisítás melegágya.
A digitális
aláírás esetén a hagyományos papír alapú irodában használt kettős aláírás
(cégszerű aláírás) megvalósítása akadály nélkül teljesíthető, ez esetben a két
aláíró fontossági sorrendben képezi a megfelelő digitális aláírást. Vagyis a
második aláíró az első aláíró aláírását is hitelesíti.
Rá kívánunk
mutatni a digitális aláírás és a hibajelző kódok közötti formai hasonlóságra.
Ez fennáll a tartalmi különbözőség mellett is. A hibajelző kódokat információs
jegyek és párosság vizsgáló jegyek alkotják. A digitális aláírás esetén az
információs jegyeknek az aláírandó szöveg felel meg (ez a dokumentum), a
párosság vizsgáló jegyeknek pedig a hitelesítő sorozat. A hitelesítő
sorozatot a szöveggel a hash függvény köti össze, hasonló módon, mint ahogy a
párosság vizsgáló jegyeket az információs jegyekkel bizonyos egyenletek kötik
össze (lásd [PLES
98].
A hibajelző kódok és a digitális aláírás
esetében is a cél a hiba felfedezése. A digitális aláírás esetében a hiba felfedezése
egyúttal a hitelesség sérelmének a
megállapítását is jelenti.
1999
novemberében az Európa Parlament második olvasatában is elfogadta az Európai
Közösség számára ajánlott európai digitális szabványt. Ezt várhatóan rövid
csiszolgatás után véglegesíteni fogják. Ezután a tagállamoknak két évük lesz
arra, hogy saját jogrendszerükbe beépítsék. Ez a munka Magyarországon is
folyamatban van, a Miniszterelnöki Hivatalban újonnan felalított Informatikai
Kormánybiztosság idén ősszel terjeszti a parlament elé a digitális aláírásra
vonatkozó törvénytervezetet.
A digitális aláírás tehát a dokumentum hitelesítésben
nagy lépést jelent, mivel a hagyományos kézi aláírásnál, és így
az elektronikus aláírásnál is többre
képes: egyszerre azonosítja
az aláírót
és a dokumentum tartalmát.
Sőt ugyanez a
technika képes az egyedi dokumentum azonosítók egy szintén klasszikus elemét
(lásd az ábrát), a dátumot is beépíteni a digitális aláírásba, ez az
úgynevezett időpecsét.
Ugyanis a
hagyományos papír alapú irodában egy dokumentum hitelességét az aláíró mellett,
a dátum, és iktatószám is biztosítja.
Az
iktatószámot és a dátumot az elektronikus irodánál az időpecsét váltja fel.
Szerzői jogi
kérdéseknél, szabadalmi bejelentéseknél a dátumnak a szokásos év, hónap, napon
kívül az órát, percet is tartalmaznia kell. Az elektronikus irodában a dátumnak
a másodpercet, esetleg tizedmásodpercet is tartalmaznia kell, mivel a
számítógépek műveleti sebessége ezt indokolttá teszi. Tehát, ha a megfelelő
pontosságú dátumra és időpontra vonatkozó karaktersorozattal kiegészítjük az
aláírandó szöveget és ezután képezzük a digitális aláírást, akkor a dátum és a
keletkezés időpontja is beépül a digitális aláírásba, ez az időpecsét.
Így amikor az
elektronikus dokumentum célba ér, a fogadónak módjában áll a keletkezés
időpontját is biztonságosan leellenőrizni. Hiszen egy illetéktelen beavatkozás
(pl. pénz átutalásnál az összeg megváltoztatása) időt vesz igénybe, amely a
kommunikációs csatornát ismerve, a fogadónál gyanús késésként jelentkezik.
Ugyanígy esélytelen az időpecséttel ellátott dokumentum utólagos
visszadátumozása.
Természetesen
a digitális aláírás előállításának többféle eljárása ismert, ezek általában
numerikus matematikai elvekre épülnek (főleg számelmélet). A digitális aláírás
ismertetésével részletesebben foglalkoznak az irodalomjegyzékben idézett
dolgozatok (lásd [BEUT
94],[DÉNT
20/2],[MENE
97],
[NEME
91/2],
[PFIT
96],
[SIKZ
20]).
A
legelterjedtebb az RSA algoritmuson alapuló eljárás (lásd [BONE
99],
[OPPL
98]).
Ismertek azonban más, struktúrális matematikai alapokra épülő módszerek is
(latin négyzetek elmélete, kombinatorika), amelyeknek számtalan elméletileg is
bizonyítható előnye van az elterjedt algoritmusokkal szemben. (lásd [CSIRM 98],
[DÉNJ
90],
[DÉNJ
99],
[DÉNT
20/2],
[RONY
20])
Jelen
dolgozatnak nem a címbeli fogalmak részletes ismertetése, hanem azok fogalmi
tisztázása volt a célja. Mégis szükségesnek tartom az olvasónak felhívni a
figyelmét arra, hogy az elektronikus aláírásnál kihangsúlyozott döntési
felelősség, amely az alkalmazott módszer biztonságára épül, a digitális
aláírásnál legalább oly mértékben fennáll.
Ezért talán
nem tanulság nélküli az alábbi kis zárszó, amely témakör részletes kifejtésére
egy következő dolgozatban lesz csak alkalmam.
ZÁRSZÓ
A nyilvános
kulcsú titkosítás jól demonstrálja az absztrakt matematikai eredmények
gyakorlati felhasználhatóságát, de egyúttal rámutat arra is, hogy ez a
felhasználás sokszor évszázados fáziskéséssel történik meg.
Jelen esetben
az RSA algoritmus megalkotói (Ron Rivest, Adi Shamir és Leonard Adleman) bizonyos asszimetrikus
matematikai összefüggéseket használtak fel módszerük elméleti alapjául. Ennek
lényege leegyszerűsítve: az mindenki
számára azonnal világos, hogy 5•6=30,
de ha az a feladat, hogy írjuk fel a
30-at két szám szorzataként, akkor már jóval több eset lehetséges: 1•30=30 , 2•15=30
, 3•10=30
, 5•6=30
Képzeljük el,
hogy 30 helyett 30 jegyű szám lenne a
feladat !
Nos, ezt az
asszimetrikus tulajdonságot használták ki az 1970-es évek végén algoritmusuk
kidolgozásánál az RSA alkotói. Az
érdeklődő olvasó számára érdekes lehet, hogy a probléma matematikai felvetése
szinte pontosan 100 évvel korábbra, a XIX. századig nyúlik vissza.
1873-ban egy
W.S. Jevons nevű matematikus vetette fel könyvében (lásd [JEVONS]),
hogy sok esetben a „direkt” matematikai művelet aránylag könnyen elvégezhető,
de az „inverz” művelet elvégzése nagyon nehéz. Példa erre (mint az előző
illusztráció mutatja) a természetes számok szorzása, melynek „inverz” művelete
a faktorizáció, vagyis a szám felbontása prímszámok szorzatára. Így ír erről W.S. Jevons:
„Meg tudja
mondani az olvasó, hogy melyik két szám összeszorzásából adódik a 8.616.460.799 szám ? Úgy gondolom reménytelen, hogy akárki (magamat is beleértve), valaha
megtudja.”
Természetesen
akkor még nem voltak másodpercenként millió műveletet végző számítógépek, így a
megoldás csak kézi számolással volt elképzelhető (illetve elképzelhetetlen). A
technika nagyot fejlődött azóta. Ma már számítógéppel egy ekkora szám
faktorizációja nem okoz problémát. Ezért az RSA algoritmus használatakor több
száz jegyű számokat használnak, amelyek faktorizációja a mai számítástechnika
mellett olyan reménytelennek tűnik, mint 1870-ben a Jevons számé.
Ezt a reményt
(vagy reménytelenséget) azonban beárnyékolja, hogy 1996-ban S.W. Golomb amerikai matematikus olyan
egyszerű eljárást adott, amely kézi számolással 56 lépésben megadja a Jevons szám szorzattábontását, azaz
kimutatta, hogy 8.616.460.799= 96.079•89.681 (lásd [GOLO 96]).
Ez az eljárás
(és az azóta felfedezett több másik is, pl. [HULE 88]
) alapvetően megingatja az RSA módszer elméleti és gyakorlati biztonságát. A ma
működő információs és kommunikációs rendszerek (internet, hálózati szoftverek,
távközlési hálózatok, stb.) több mint 80%-ában RSA alapú információ-védelem
van.
Hogy mennyire
nem alaptalan az aggodalom, azt alátámasztják az utóbbi 1-2 év jelentős (és
sikeres) hacker támadásai, amelyeknek egy része a kulcsok megfejtésén alapult.
(lásd [DÉNT
20/1])
Szükségszerűen
új korszak előtt állunk tehát. Olyan új kriptológiai módszerek (algoritmusok)
bevezetése szükséges, amelyek biztonságát nem a jelen számolási kapacitásának
korlátai jelentik.
[BEUT 94]
A. Beutelspacher:
Cryptology. The Mathematical Association of America,
1994.
[BONE
99] Dan Boneh: Twenty years of attack on the RSA cryptosystem. Notices of the AMS, February 1999, 203-213.
[CSIRM 98] Csirmaz
László: A titkosírás matematikája. A Természet Világa, 1998/III. különszáma, 80-86.
[DÉNJ 90] J. Dénes, A. D. Keedwell: Latin squares: New developments in the
Theory and applications. Annals of Discrete Mathematics, Vol. 46, North Holland, Amsterdam, 1990.
[DÉNJ
99] J. Dénes, A. D. Keedwell: Some applications of non-associative algebraic
systems in cryptology. University of Surrey, Technical Report 99/03.
[DÉNT
00] Dénes
Tamás: Rejtjelfejtés - Trükkök, módszerek,megoldások
Magyar Távközlés 2000.
április, 3-8.
[DÉNT 01] Titok Tan avagy Kódtörő ABC
Kriptográfia Mindenkinek
Bagolyvár
Könyvkiadó, Budapest,2001.
[DÉNT 02] Új eredmények az RSA kulcsok
megfejtéséhez
Híradástechnika,
2002/1. 47-55
[GOLO 96]
S. W. Golomb: On
Factoring Jevon’s number. Cryptologia XX(1996)/243-244
[HULE 88]
M. Hule, W. B. Müller: On
the RSA Cryptosystem with wrong keys.
Contributions to General Algebra 6. Vienna, Verlag Hölder. Pichler-Tempsky,
1988.,103-109.
[JEVONS] W. Jevons: The Principles of Science: A Treatise on Logic and
Scientific Method,
Macmillan &
Co., London 1973.
[MENE 97]
A. J. Menezes,
P. C. van Qorschot, S. A. Vanstone: Handbook of
applied cryptography. CBS Press, Boca Raton, New York, London, Tokyo, 1997.
[NEME 91/2] Nemetz Tibor,
Vajda István:
Bevezetés az algoritmikus adatvédelembe.
Akadémiai Kiadó 1991.
[OPPL 98]
R. Opplinger: Internet and Internet
security. Artech House Publishers,
Norwood MA 02062 USA 1998.
[PFIT
96] Brigit Pfitzmann: Digital Signature Schemes. Springer, Berlin,
1996.
[PLES
98] V. Pless: Introduction to the theory
of error correcting codes. (third
edition). Norh Holland, Amsterdam, 1998.
[RICE 99] J. Rice: A third way for biometric technology.
IS AUDIT&CONTROL JOURNAL:Volume III., 1999.
[RONY 20] Rónyai Lajos: Három halk visszhang (elliptikus görbék a
kriptográfiában), Természet Világa 2000. II. különszám 17-18.
[SIKZ 20] Sík Zoltán: Digitális
aláírás,
elektronikus aláírás
Magyar Távközlés 2000. április,
14-20.