titoktan@titoktan.hu
 A 
    dokumentumvédelem problémái és új módszerei
A 
    dokumentumvédelem problémái és új módszerei 
 
1. Személyhez 
kötött és tömeges dokumentumok
 
Az 
USA vízumok biometrikus azonosítóval való biztonságosabbá tételéről szóló hír 
bejárta a világsajtót és jelentős nézetkülönbségek mellett, mégis igen nagy feltűnést 
keltett. Íme néhány idézet a 2004. júniusi tudósításokból:
„Az 
amerikai kogresszus nemrég úgy döntött, hogy a terrorfenyegetettség miatt még 
megbízhatóbb szűrőre van szükség a vízumok elbírálásakor. Az Egyesült Államok 
főkonzulja szerint a szigorú ellenőrzés nem csak az amerikaiak biztonságát szolgálja. 
Péntektől az ujjlenyomatát is rögzítik annak, aki az Egyesült Államokba szeretne 
utazni. A vízumkérelem elbírálásakor a kérelmező fotója mellé csatolják az ujjlenyomatát 
is. Az adatokat egyelőre még csak érkezéskor ellenőrzik, később majd kiutazáskor 
is, így ugyanis könnyen kiderül, ha valaki tovább maradt az Egyesült Államokban, 
mint amennyi időre vízumot kapott. Az Egyesült Államok nagykövete maga mutatta 
meg, hogyan is működik az új rendszer. Egy kattintás, és már nem csak a vízumigénylő 
fényképe, hanem ujjlenyomata is az adatbázisban van.”
„Digitális 
ujjlenyomat az amerikai vízumokban. Az amerikai kongresszus döntése alapján 
a vízumoknak a jövőben biometrikus azonosítót is tartalmazniuk kell. A magyar 
nagykövetségen bemutatták az eljárást. Az amerikai kongresszus 
a szeptember 11-i terrortámadás hatására döntött úgy, hogy további biztonsági 
elemeket épít be a vízumokba, hogy azonosítani tudják az Egyesült Államokba utazókat. 
Az elfogadott törvény alapján csak géppel leolvasható, biometrikus azonosítóval 
ellátott vízumokat adhatnak ki.”
 
„A magyar turistáktól is ujjlenyomatot vesznek 
az amerikai vízumhoz. Mától a budapesti 
amerikai nagykövetségen is digitális ujjlenyomat készül azokról, akik az Egyesült 
Államokba kívánnak utazni. A világ csaknem 140 országában bevezetett, úgynevezett 
biometrikus adatfelvételtől az USA azt reméli, hogy sikerül csökkenteni az országot 
fenyegető terroristaveszélyt. A jövőben csak azok léphetnek az Államok területére, 
akik nem szerepelnek valamelyik feketelistán. Az eljárás nagyon egyszerű: a jobb 
és a bal mutatóujjat kell az átvilágítóra helyezni, s egy kamera digitális fotót 
készít a vízumkérőkről. A beutazók adataihoz az amerikai belbiztonsági minisztérium 
és a külügyminisztérium férhet hozzá, a büntetés-végrehajtási szervezetek csak 
a törvényes engedélyek után kaphatják meg az azonosítókat.” 
Ezen sajtó 
idézetek jól mutatják, hogy igen aktuálissá és meggyőződésem szerint szükségessé 
vált több olyan, a dokumentum biztonsággal kapcsolatos fogalomról, nézetről és 
megoldásról beszélni, amelyek egyre gyakrabban bukkannak fel mindennapi életünkben. 
Ilyen fontos és pontosításra szoruló témák és fogalmak, az egyedi és a tömeges 
dokumentumok biztonsági védelmének kérdése, a biometrikus azonosító, vagy a digitális, 
illetve a digitálisan rögzített ujjlenyomat fogalmai. 
A fogalmak 
pontosítása kapcsán képet kaphatunk a dokumentumok védelmének új, a digitális 
technika által kínált irányairól és lehetőségeiről, valamint arról a lényeges 
különbségről, amelyet a személyhez kötött (egyedi) és a nem személyes, azaz tömeges 
dokumentumok védelme jelent. 
A dokumentumok biztonságáról
 
A dokumentumok biztonságán az egyértelmű azonosíthatóságot értjük, azaz 
bármely hamis dokumentum megkülönböztethetőségét a valóditól.
 
Az 1.tábla összefoglalja 
azokat a szempontokat, amelyek mentén felvázolhatjuk a dokumentumok védelmének 
főbb irányait. A 
táblázat oszlopai egyfajta történelmi trendet mutatnak, hiszen az írásbeliség 
megjelenése évszázadokon keresztül csak egyedi dokumentumok (levelek, oklevelek, 
igazoló okiratok, stb.) előállítását tette lehetővé. 
Nem véletlen, hogy e hosszú történelmi periódus alatt igen hatékony, de személyhez 
kötött módszerei alakultak ki a dokumentumok védelmének (kézírás, aláírás, pecsét, stb.).  Ebben a történelmi periódusban a dokumentumok egyedi volta miatt 
nem vált el a dokumentum tartalmának és hordozójának védelme, mivel bármelyik 
sérülése egyértelműen igazolta a dokumentum hamis voltát. Ekkor még a kézbesítés 
személyhez kötött volta is a dokumentumok biztonságát (bizalmas jellegét) szolgálta.
 
 1.1.tábla Dokumentumok 
hagyományos védelme
 
|   | Egyedi dokumentumok (személyhez kötött) - magán és hivatalos levelek - igazoló okiratok - oklevelek - igazolványok - titkos iratok | Tömeges (védett) dokumentumok (nem személyhez kötött) - bakjegyek - értékpapírok (pl. részvények) - csekkek | 
|     Dokumentum adathordozójának  védelme |   - speciális minőségű papír - vízjel - előnyomott (fejléces) papír |   - speciális minőségű papír - vízjel - fémszál - dombornyomat - mikronyomat | 
|       Dokumentum tartalmának  védelme |   - kézi aláírás (kézírás) - pecsét - iktatószám - dátum - speciális tinta - igazolványoknál fénykép |   - precíziós nyomdatechnika - speciális festék - azonosító (kód) szám | 
 
A nyomtatás megjelenésével 
kezdett növekedni a védett (bizalmas) dokumentumok kibocsátása, és napjainkra, főleg a bankjegyek, értékpapírok 
elterjedésével tömeges méreteket öltött. Ez a tömegesedés új (tömegesen alkalmazható) 
dokumentum-védelmi technikákat követelt meg. 
Ekkor vált szét az adathordozó és a rajta levő 
tartalom védelme. 
Az 1.tábla szemléletesen 
mutatja, hogy míg 
az adathordozó (hagyományosan általában papír) védelme óriási technikai 
fejlődést produkált, addig a dokumentumok tartalmát szinte ugyanazokkal az eszközökkel 
védik a mai napig. Az így kialakult biztonsági 
filozófia tehát alapvetően a dokumentum hordozójának nyomdatechnikai védelmére 
épült: 
 
Legyenek az azonos típusú dokumentumok (pl. azonos címletű 
bankjegyek) teljesen egyformák, mert így, 
ha egy bankjegy (dokumentum) eltérő, az a feltűnő, az a hamisítvány. 
 
Az adathordozók nyomdatechnikai 
védelme napjaink dokumentumvédelmének is a fő iránya (mikronyomat, hologram, lézergravírozás, stb.), csak ma már bizonyos dokumentum 
típusoknál 
a papír 
egyeduralmát átveszik a korszerűbb műanyag (plasztik) kártyák. 
Az új adathordozó a dokumentumok repertoárját is bővíti (hitelkártyák, telefonkártyák, 
igazolvány kártyák, stb.) A kibővült dokumentumskála 
biztonsági problémái azonban nem változtak. Csupán a súlypont áthelyeződéséről 
van szó, mivel minél magasabb szintű technikát alkalmazunk az adathordozók védelmére, 
annál nehezebbé tesszük (nem lehetetlenné!) a hamisításukat, de egyúttal 
a hitelességük ellenőrzését is! 
Manapság egy bankjegy, egy értékpapír, vagy akár egy igazolvány 
hitelességének biztos eldöntéséhez komoly műszerezettségre és szakértelemre van 
szükség. És akkor még nem is vizsgáltuk a dokumentum tartalmi hitelességét. 
A számítástechnika rohamos 
térhódításával, a dokumentumok elektronikus előállításának elterjedésével az egyedi 
dokumentumok előállítása egyre személytelenebbé 
vált, így már nem megkerülhető a dokumentumok tartalmi hitelesítésének kérdése. 
Ennek a problémakörnek a megoldására született a digitális aláírás[1]. 
A digitális aláírás tulajdonképpen a 
hagyományos kézi aláírásnál többre képes: egyszerre azonosítja 
az aláírót 
és a dokumentum tartalmát. Sőt ugyanez a technika képes az egyedi dokumentum azonosítók 
egy szintén klasszikus elemét (lásd 1.táblázat), a dátumot is beépíteni a digitális 
aláírásba, ez az úgynevezett időpecsét.
A napjainkban jórészt elektronikusan előállított, de nem elektronikusan 
továbbított és tárolt dokumentumok, azaz a papír, illetve műanyag adathordozókon 
tárolt dokumentumok biztonsági (védelmi) helyzetét foglalja össze, az 1.táblának 
megfelelő 2.tábla.
 
1.2.tábla  Nem elektronikus dokumentumok 
védelme napjainkban
 
|   | Egyedi dokumentumok (személyhez kötött) - magán és hivatalos levelek - igazoló okiratok - oklevelek - igazolványok (plasztik kártyák) - titkos iratok | Tömeges (védett) dokumentumok (nem személyhez kötött) - bakjegyek - értékpapírok (pl. részvények) - csekkek - bank 
és hitelkártyák | 
|     Dokumentum adathordozójának  védelme |   - speciális minőségű papír - vízjel - előnyomott (fejléces) papír - hologram - lézer gravírozás - biometrikus 
azonosítók |   - speciális minőségű papír - vízjel - fémszál - dombornyomat - mikronyomat - hologram | 
|       Dokumentum tartalmának  védelme |   - kézi aláírás (kézírás) - pecsét – tintával – dombornyomással (száraz pecsét) - iktatószám - dátum - speciális tinta - igazolványoknál digitális fénykép - digitális aláírás - digitális ujjlenyomat |   - precíziós nyomdatechnika - speciális festék - azonosító (kód) szám - digitális aláírás - digitális ujjlenyomat | 
 
Mint az a 2.táblából is jól kivehető, a dokumentumok 
modern biztonságtechnikája szinte mindent megvalósított a klasszikus biztonsági 
eszköztárból, csak a biztonsági filozófia maradt még napjainkban is érintetlen.
Ez pontosan azt jelenti, hogy a dokumentum tartalmának 
azonosítása 
még mindig független a dokumentum adathordozójától. Az egyedi dokumentumokhoz 
hasonlóan a tömegesen előállított dokumentumok esetében is csak bonyolult 
számítástechnikával 
és műszerezettséggel ellenőrizhető a teljes hitelesség. Ez pedig a hétköznapi helyzetekben (pl. bankjegyek, 
igazolványok, stb. ellenőrzése) nehezen, vagy egyáltalán nem megvalósítható. 
Ennek a problémának naponta vagyunk tanúi, amikor professzionális módszerekkel 
hamisított igazolványokkal (pl. rendőr igazolvánnyal), okmányokkal, bankjegyekkel, 
vagy éppen más értékpapírokkal való visszaélésekről kapunk hírt a sajtóból. A 
bűnüldöző szervek tagadhatatlan sikereként könyveljük el egy-egy hamisító banda 
felszámolását, de érdemes elgondolkodni azon, hogy a valódi kár jelentős részét 
sokszor nem maga a hamisítás okozza, hanem az, hogy a hamis dokumentum hosszú 
ideig van forgalomban, felfedezéséhez igen nagy és drága apparátusra van szükség. 
Vagyis szembe kell nézni a bűnüldözés kontra bűnmegelőzés dilemmával, annak elméleti, 
gyakorlati és anyagi vonzatait is figyelembevéve. Különösen igaz ez akkor, amikor 
csupán az audio-video műsoros adathordozók hamisításából származó károkat csak 
Magyarországon, évente több milliárd forintra becsülik és erről tehetetlenül kétségbeesett, 
segítségért kiáltó hangok zengenek minden irányból. Ha a becsült károknak csupán 
töredékét az elméletileg kidolgozott, csupán technológiai kidolgozásra és bevezetésre 
váró módszerekre költenék a „zokogó károsultak”, akkor szinte nullára csökkenthetők 
lennének az adathordozó dokumentum hamisítások. Ennek bizonyítékait e cikksorozat 
következő cikkeiben adom közre.
Mindehhez szükséges tehát egy újabb, koherens dokumentum-biztonsági 
filozófia megfogalmazása, amely ötvözi a bevált régi tapasztalatokat az új technikai 
lehetőségekkel. Ez így hangzik:
Legyen 
mindenegyes dokumentum hordozóját és tartalmát tekintve is egyedi (különböző), 
így 
minden darabról önmagában eldönthető, hogy valódi-e vagy hamis. Azaz most nem 
a különbözőség, hanem éppen az azonosság az, ami feltűnő. 
A hamisítványt tehát egy másik példánnyal való azonossága árulja el. 
Ennek az új biztonsági filozófiának a megvalósításához 
az szükséges, hogy az adathordozót és annak tartalmát egyértelműen egymáshoz tudjuk 
rendelni, mint ahogy egy konkrét személyhez egyértelműen tartozik az ujjlenyomata. 
Ugyanakkor világossá válik, hogy élesen el kell különíteni az egyedi, azaz személyhez 
kötött és a tömeges dokumentumokat a védelem szempontjából (ezt demonstrálja a 
2.tábla). 
Az elkülönítés alapvető okát a dokumentumok tömeges, 
gépesített előállításában érhetjük tetten. Hiszen míg a nem személyhez kötött 
dokumentumok biztonságát az adathordozó és a tartalom védelme egyértelműen biztosítja, 
addig a személyhez kötött dokumentumoknál (pl. igazolványok) a tulajdonos és a 
dokumentum egyértelmű egymáshoz rendelését is biztosítanunk kell. Csupán ez utóbbi 
célt szolgálja a bevezetőben idézett újsághírekben is „dokumentumvédelmi csodaszerként” 
üdvözölt biometrikus azonosítók sora. Nem csökkentve e módszercsalád 21. századi 
digitális technikával megvalósított magasszintű biztonsági paramétereit, világosan 
kell látni, hogy ez csupán a 2.tábla egyetlen cellájának védelmi problémáját szolgálja, 
nem általában a dokumentumok teljes védelmét. Például nem védhetők a tömeges, 
nem személyhez kötött dokumentumok (pl. bankjegyek) személyes azonosító jegyeinkkel 
(pl. ujjlenyomat), sőt az is belátható, hogy pusztán az igazolványunkon elhelyezett 
ujjlenyomatunk, semmit nem mond arról, hogy az igazolvány adatai megfelelnek-e 
az ujjlenyomathoz tartozó személynek. 
A helyén és értékén kezelt biometrikus azonosítás, 
napjaink digitális technikájának lehetőségeit kihasználva, igen magas biztonsági 
paraméterekkel rendelkezik. Ugyanakkor az alkalmazása számtalan alkalmazástechnikai 
és állampolgári jogokat érintő problémával küzd. Magával a biometrikus azonosítók 
családjával, módszereivel, alkalmazásukkal és jelzett problémáival foglalkozik 
e cikksorozat következő cikke.
Az azt követő cikkben a dokumentumhitelesítés egy új 
irányának, a digitális ujjlenyomat –nak 
az ismertetésére kerül sor, amely megtestesíti a fentiekben vázolt új dokumentum 
biztonsági filozófiát és új korszakot nyithat dokumentumaink biztonsága és védelme 
területén. Azonban elméleti kidolgozottsága ellenére, a gyakorlati alkalmazása 
még csecsemőkorát éli az egész világon.
 
 
2. Biometrikus azonosítás, avagy
a személy egyedisége és a dokumentum személyessége
 
Manapság 
a legkorszerűbbnek számító védelmi (ezen belül dokumentumvédelmi) rendszerek biometrikus 
elven működnek, azaz az ember egyéni jellegzetességeinek felismerésére épülnek. 
Ezek már nem csak azonosítást végeznek, hanem komplex védelmi feladatok megvalósítására 
is képesek.
Az 
ilyen típusú eszközök első családja a felhasználók ujjlenyomatának azonosítására 
épült. Például miközben az egérrel klikkelgetünk, a rendszer automatikusan összehasonlítja 
ujjlenyomatunkat a tárolt adatbázisban lévővel, és vagy engedélyezi a belépésünket 
vagy nem. Ezek a rendszerek a legegyszerűbbek közé tartoznak, mégis olyan mennyiségű 
adat tárolását és feldolgozását igénylik, ami csak megfelelő számítógép és érzékelő 
eszköz birtokában valósítható meg. A legkorszerűbbnek az úgynevezett többdimenziós 
rendszerek számítanak, vagyis azok, amelyek az arc azonosítására, a hanganalízisre 
és a szájmozgás felismerésére egyaránt képesek. A rendszer az egyik biometrikus 
jegy kismértékű megváltozása esetén is biztonságosan azonosítja a felhasználót 
a másik két jegy alapján.
Az 
íriszazonosításon alapuló eljárások azok, amelyek kétségkívül a legmegbízhatóbbak 
közé tartoznak. Az eddigi tapasztalatok szerint az írisz mintázata az egyének 
meglehetősen stabil azonosítását teszi lehetővé, azonkívül a sérülések ellen sokkal 
jobban védett, mint például a kéz. Az elv az emberi szem retinája fényvisszaverési 
és elnyelési tulajdonságainak mérésén alapul, miközben a felhasználó bizonyos 
távolságból egy fényforrásba néz. A rendszer a mért értékeket hasonlítja össze 
egy tárolt mintával. 
A 
biztonság fokozható az azonosítási módszerek kombinálásával. A megfelelő biztonság 
érdekében természetesen gondosan védeni kell a berendezéseket, és mivel személyhez 
kötött dokumentumokról van szó, így alapvető jelentőségű az azonosítandó személyekről 
tárolt legszemélyesebb biometrikus adatok védelme. Minderről, valamint ezen technikák 
és a személyes adatok védelmével kapcsolatos aggályokról is 
szót ejtünk a továbbiakban.
 
2.1. 
Néhány szó a biometriáról
A biometria olyan automatikus technika, amely méri és rögzíti egy személy egyedi fizikai, testi jellemzőit és ezeket az adatokat azonosításra és hitelesítésre használja fel. A biometrikus felismerés alkalmazható személyazonosítás céljára, amikor a biometrikus rendszer azonosítja a személyt, és egy egyértelmű számsorozatot rendel hozzá, majd egy adatállományból kikeresi az ezzel megegyezőt. Használható továbbá ellenőrzési célból, amikor a biometrikus rendszer hitelesít egy személyt az előzőleg tárolt mintái alapján. Számos előnyt kínál a biometria alkalmazása a személyazonosság és hozzáférés jogosultság vizsgálatánál. A biometrikus azonosítás ugyanis az emberek valódi, egyedi testfelépítésüktől függő és az embertől elválaszthatatlan azonosító jegyein alapul.
A hagyományos azonosítási eljárásokban alkalmazott tárgyak, mint például a chipkártyák, a mágneskártyák, vagy a fizikai kulcsok, jelszavak stb. elveszthetők, ellophatók, lemásolhatók. A jelszavak sokasága könnyen elfelejthető, vagy mások által elleshető. Ezektől a hátrányoktól mentes minden biometrikus eljárás: az ujjunkat mindenhova magunkkal visszük, és a hangunkat sem tudjuk kölcsönadni[2]. Ugyanakkor a gyakorlati tapasztalatok szerint nem okoz nehézséget az embereknek azonosításkor egy szenzor megérintése vagy a nevük kimondása.
 
2.2. 
A legelterjedtebb biometrikus technológiák
Ujjlenyomat-azonosítás: Az ujjlenyomat egyedi és konzisztens, a rendelkezésre álló technológia a személyek pontos azonosítására alkalmas ujjlenyomatuk képe alapján. Csak mintegy negyven-hatvan jellemző pontot rögzít az ujjlenyomat teljes képéből, így annak kikeresése a teljes adatbázisból az azonosság megállapítására, igen gyors. Ugyanakkor a felvett mintából nem lehet visszaállítani a teljes ujjlenyomatot, így nem kell tartani a személyiségi jogok megsértésétől.
Hanganalízisen alapuló felismerés: Használata rendkívül egyszerű, hiszen csak egy mikrofonba kell néhány szót (például a nevünket) bemondani, azonban számolni kell a háttérzaj, illetve hang egyéb torzulása által okozott problémákkal.
Kézgeometria-elemzés: Használata szintén egyszerű, de problémát okozhat az ízületi gyulladás, illetve a jelentős fogyás.
Retinavizsgálat: A retina szkennelése különleges pontosságú azonosítási eljárás, de agresszív módszer, használata körülményes, mivel a fejet rögzíteni kell ahhoz, hogy a fénysugarat a retina hátfalára vetíthessük.
Íriszdiagnosztika: Az írisz szkennelése nagyon sokat fejlődött az elmúlt néhány évben, és napjainkban is intenzív fejlesztési szakaszban van. Pontos, mintegy négyszáz "adatpontot" használ az azonosításhoz, bár nem mindenkinek van konzisztensen mérhető írisze (például a kontaktlencse, a szürke hályog okozhat problémák).
Arcfelismerés látható fényben: Az arc felismerése - párosulva a mintaazonosító eljárásokkal - jó azonosítást szolgálhat. Jelenleg különleges esetekben használják. Nem alkalmas tökéletesen egyforma egypetéjű ikrek megkülönböztetésére.
Arcthermogram: Az arcthermogram egy olyan felvétel, melyet infrakamerával készítenek, és az arc hőmintázatát mutatja. A kép egyedi, és kombinálva nagy bonyolultságú mintaazonosító algoritmussal - amely ellenőrzi a relatív hőmérséklet-különbségeket az arcon - olyan technikát kínál, amely független a kortól, az egészségi állapottól, de még a test hőmérsékletétől is. A módszer tizenkilencezer "adatpont" felvételével kivételes pontosságú, képes megkülönböztetni a teljesen egyformának tűnő ikreket, akár sötétben is. További előnye a teljes diszkréció. Ennek a technológiának a fejlesztése manapság a költségek csökkentésére irányul annak érdekében, hogy minél szélesebb körben váljék alkalmazhatóvá az azonosítási és hitelesítési eljárásokban. Az arcthermogram a legígéretesebb módszer, a legpontosabb, leghatékonyabb és a legbiztonságosabb eljárást kínálva, ha a technológiai költségek elfogadható szintre csökkennek.
 
2.3. Biometrikus azonosítók 
alkalmazása Magyarországon 
 
 
Az egységes biometrikus azonosítókat az 
Európai Uniónak az USA nyomására szükséges bevezetnie[3]. 
Az Egyesült Államok ugyanis vízumkötelezettséget kíván bevezetni azokkal az európai 
államokkal szemben, amelyek útlevelei nem tartalmaznak ilyen elemeket. 
Az EU tagállamok között hosszabb ideje folyt a vita 
arról, milyen azonosítókat kell alkalmazni az uniós tagállamok állampolgárainak 
útlevelében. A Luxembourgban megrendezett bel- és igazságügyi miniszteri tanács 
ülésén az a többségi álláspont alakult ki - és Magyarország is ezt támogatta -, 
hogy kettőt kellene alkalmazni. Ezek közül az első, a digitalizált arckép kötelező 
lenne, s ezt később ki lehetne egészíteni az ujjlenyomattal. 
  
A magyar Belügyminiszter szerint „Magyarország 
azon az állásponton van, hogy a felmerülő költségek figyelembevételével minél 
előbb el kell látni az utiokmányokat biometrikus azonosítókkal.” 
 Az útlevelek 
biometrikus azonosítóval való védelmén túl, a legtöbb vezető bank is kísérletezik 
már a biometrikus elven működő rendszerekkel a pénzkiadó automaták használatánál, 
különös tekintettel a kártyákkal történő visszaélésekre. Nem csoda, hiszen a 2004. 
év első felében külföldön 4590 alkalommal használtak például magyarországi kibocsátású 
kártyákat, s ebből 3262 esetben valamilyen visszaélés is történt. Így a bankoknak 
van miért gondolkodniuk a jóval biztonságosabb biometrikus azonosítók bevezetésén, 
ám óvatosságra készteti a pénzintézeteket az, hogy ezekkel az alkalmazásokkal, 
a személyiség jogok tisztázatlan veszélyeztetése miatt, ügyfeleket is veszíthetnek. 
  
 
 2.4. Adatvédelmi aggályok 
A biometrikus azonosító technológiával kapcsolatban 
többször felvetődik az erkölcs és a törvényesség kérdése. Vajon mi különbözteti 
meg az ellenőrzést az azonosítástól? Talán az érintett beleegyezése? Az új technológiák 
fejlődése nagymértékben fenyegeti a magánéletet, és kétségessé teszi az emberi 
személyiség megőrizhetőségét. Sokak véleménye szerint a technológia már annyira 
tökéletes, hogy sértheti a személyiségi jogokat, mivel a biometrikus azonosítók 
egész életünkben változatlanok, ezért magukban hordozzák a későbbi nem célhoz 
kötött felhasználás veszélyét. 
 Minden, a személy azonosítására alkalmas adat 
használata adatvédelem alatt áll Magyarországon. A személy azonosítására alkalmas 
eszközök használatáról (ujjlenyomat-rögzítők, hangfelvétel-készítők stb.) szintén 
a törvény határoz. A hanganalizátorok például képesek arra, hogy megállapítsák 
vele, mennyire egészséges valaki. Ám ehhez a személyes adathoz is csak az illető 
hozzájárulásával lehet köze bárkinek is. Az adatvédelem szabályai arról is rendelkeznek, 
hogy a térfigyelő rendszerek által adott képeket nem lehet tárolni, csak abban 
az esetben, ha épp bűncselekményt rögzítettek vele. 
 Jelenleg a rendőrség 
csak a rendőrségi törvényben meghatározott esetekben használhat titkos információgyűjtésre 
például azonosító készülékeket, eszközöket, nyilvántartást és adatbázist. Az arcazonosításról 
a hatályos jogszabályokban nincs szó, ám a fénykép őrzése például megtalálható 
benne, így értelmezés kérdése, hogy szabad-e vagy sem a rendőröknek arcazonosító 
technológiát használniuk. Ugyanakkor a DNS-sel való azonosításra szűk körben ugyan, 
de van törvényi felhatalmazása a bűnüldözőknek, holott ez is megváltoztathatatlan 
kódja az embernek, miként az arca is. 
Aggályosnak tartja az adatvédelmi biztos 
is, hogy ujjlenyomatot, vagy pláne íriszazonosítót tartalmazzon az útlevél. 
 
 Péterfalvy Attila szerint ugyanis így olyan személyes adatokra is lehet következtetni 
(utóbbiból például öröklődő betegségekre), aminek a nyilvántartása sérti a személyiségi 
jogokat. Eddig csak a bűnözők ujjlenyomatát vették nyilvántartásba, emiatt az 
emberek idegenkednek ettől a megoldástól. Az Európai Unió viszont 2007-re egységes 
útlevél-nyilvántartó központot hozna létre, amelyben az összes új típusú európai 
útlevél gazdájának ujjlenyomatait nyilvántartják. Nem zárható ki, hogy később 
az íriszazonosítót is bevezeti az EU, mivel az íriszképet tartják a legbiztonságosabbnak 
a szakértők. Péterfalvy Attila szerint ezt nagyon szigorúan kell szabályozni, 
sőt „Az ujjlenyomat csak akkor lesz használható azonosítóként, ha módosítja 
a parlament az adatvédelmi törvényt, mivel olyan adatok is nyerhetők bizonyos 
biometrikus azonosítókból, amelyekre az adatkezelés nem terjedhet ki."
 
Érdemes megjegyezni, hogy az új útlevelek bevezetése nem jelenti azt, hogy 
egyből le kell cserélni a jelenlegieket. Ugyanakkor az egységes európai személyi 
okmányt viszont minden határon és országban elfogadnák.
 
 2.5. A biometrikus 
azonosító mint adat
Az eddigiekből világosan kiderül, hogy a biometrikus azonosító jegyekhez (pl. ujjlenyomat) a további felhasználás céljából egy-egy jól definiált számsorozatot rendelnek hozzá. Így válik egy adatbázisban tárolható és visszakereshető adattá. Tulajdonképpen a digitális számítógépesítés elterjedése előtti korszakokban, maga az ember is így „működött”, hiszen az igazolványban, vagy útlevélben elhelyezett fényképről is csak a jellemző vonások alapján azonosították az igazolványt felmutató személyt. Furcsa és időigényes eljárás lett volna, ha az igazolványt felmutató személy arcát pontról pontra összehasonlították volna a fényképpel. Ugyanígy, néhány (vagy néhány tucat) jellemző alapján történik az ujjlenyomat azonosítás, vagy az egyéni írás grafológiai azonosítása. Mindezek alapján látható, hogy a biometrikus jegyek kölcsönösen egyértelműen tartoznak egy-egy személyhez, azaz mindenkinek egyedi ujjlenyomata van és egy adott ujjlenyomat pontosan egy emberhez tartozik. Ugyanezt a kölcsönös egyértelműséget kívánjuk meg a biometrikus jegyhez rendelt digitális adattól (számsortól), de mégis egy igen nagy különbség fedezhető fel a kettő között. A biometrikus jegy digitális megfelelőjéből (képéből) ugyanis nem rekonstruálható tökéletesen az eredeti. A digitalizálás ugyanis információveszteséggel jár. Érdemes megjegyezni, hogy ez a tulajdonság minden numerikus adat sajátja, mivel az adatok mindig mérés útján keletkeznek és a mérőeszközök minden esetben csak bizonyos pontossággal közelítik meg a valóságot. Jelen esetben éppen annyira kell pontosnak lenni a biometrikus jegy digitális megfelelőjének (kódolt alakjának), hogy a kölcsönös egyértelműség, azaz az egyértelmű rekonstrukció, azonosítás biztosítható legyen.
Mindezek alapján fontos annak megállapítása, hogy a biometrikus azonosító olyan speciális digitális adat, amelynek célja, hogy kölcsönösen egyértelműen egymáshoz rendelje a dokumentumot és annak tulajdonosát. Az előző fejezet 2.táblázatában közölt dokumentumvédelmi rendszerezés egyetlen cellájának specialitásait testesíti meg, azaz csak személyhez kötött dokumentumoknál alkalmazható és mint az a fentiekből kiderül, egyáltalán nem foglalkozik a dokumentum harmadik tényezőjével, a dokumentum tartalmával.
Tehát a nem elektronikus dokumentum egyértelmű azonosítását biztosító triád, a dokumentum adathordozója -tartalma –tulajdonosa által meghatározott három relációból a biometrikus azonosító egyet véd magas biztonsági szinten (adathordozó és tulajdonos megfeleltetése). Ezt bizonyítják a biometrikus azonosítók alapvető alkalmazási területei:
· Büntetés-végrehajtó intézetek, ahol a 
fogva tartottakhoz érkező látogatókat azonosítják, hogy a látogatás ideje alatt 
ne cserélhessenek helyet 
· Gépjárművezetői engedélyek kiadásánál, 
hogy elkerüljék azt: a gépjárművezetők (különösen kamionsofőrök) több jogosítványt 
állíttassanak ki maguknak, vagy egymás között cserélgethessék azokat 
· Segélyezési rendszerek 
· Határellenőrzés (figyelemre méltó példa 
az amerikai Inspass eljárás, melyben az országba érkezőket olyan kártyával látták 
el, amely lehetővé tette számukra, hogy az elhelyezett biometrikus terminálokat 
használják, és elkerüljék a hosszadalmas sorban állást a bevándorlási hivatalnokoknál) 
· Személyi és egyéb igazolványok (olyan 
chipkártya alapú azonosító igazolvány, amely tulajdonosának ujjlenyomatadatait 
is tartalmazza) 
· Szavazó rendszerek, ahol a politikusok 
igazolják személyazonosságukat a parlamenti szavazások során; ennek segítségével 
megakadályozható, hogy "helyettesek" adják le voksaikat 
· Utazás és turizmus (a biometriai azonosítókat 
hordozó kártya lehetővé tenné, hogy az utazók a különböző, törzsutasok számára 
biztosított kedvezményeket igénybe vegyék, a határátlépést ellenőrző rendszerekben 
használják, valamint fizetési eszközként repülőjegyek vásárlásánál, szállodai 
költségek, bérautók díjainak kiegyenlítésénél valamennyit kényelmesen, egyetlen 
kártya használatával) 
· Számítógépes rendszerek hozzáférése, Internetes 
tranzakciók 
· 
Telefonos ügyfélszolgálatok (számos távközlési vállalat vezetője hangsúlyozza 
a biometria alkalmazását) 
 
 
A teljes védelmi rendszer áttekintéséhez adósak vagyunk még a másik két reláció (adathordozó-tartalom, adathordozó-tulajdonos), valamint a tömegesen alkalmazott, így egyáltalán nem személyhez köthető dokumentumok biztonsági kérdéseinek tárgyalásával. Ezt a programot igyekszem megvalósítani a következő fejezetekben.
 
 
3. Digitális 
aláírás,
avagy a dokumentum 
tartalmának és tulajdonosának hitelessége
 
 
A nem elektronikus, mondhatjuk 
általános értelemben vett „papír alapú” dokumentumok biztonsági problematikáját 
egy háromtényezős rendszerben lehet csak teljesen leírni. A három tényező: T1-a 
dokumentum hordozója (anyaga), T2–a dokumentum tartalma (a rajta tárolt információk), 
T3-a dokumentum tulajdonosa (a személy, vagy intézmény, akihez a dokumentumot 
fizikailag és tartalmilag hozzárendelték). Egy dokumentum biztonságos védelméhez, 
mint azt a napi gyakorlat számtalan példával bizonyítja, nem elegendő a három 
tényező valamelyikének megbízható védelme, sőt mindhárom tényező egymástól független, 
bár egyidejű védelme sem. A három tényező három relációpárt határoz meg: R1-dokumentum 
hordozója és tulajdonosa (azaz T1-T3), R2-dokumentum tartalma és tulajdonosa (azaz 
T2-T3), R3-dokumentum hordozója és tartalma (azaz T1-T2). Teljes biztonságról 
tehát akkor beszélhetünk, ha az R1, R2, R3 relációk magasfokú biztonságáról egyszerre 
tudunk gondoskodni. Az R1 reláció biztonsági kérdéseivel az előző fejezetben foglalkoztam. 
Most az R2 relációval, vagyis a dokumentum tartalmának és tulajdonosának biztonságos 
egymáshoz rendelésével, azaz a digitális aláírással foglalkozom. Egyúttal szeretném 
felhívni a figyelmet bizonyos e tárgyban használatos fogalmi pontatlanságokra, 
azaz az elektronikus és digitális aláírás közötti jelentős különbségre.
 
 
3.1. Elektronikus 
aláírás
 
Az előzőkben tisztáztuk, 
hogy a tömegesen előállított papír alapú dokumentumoknál tulajdonképpen megmaradtak 
a klasszikus dokumentumvédelmi technikák, míg az újabban terjedő elektronikus 
dokumentumoknál az aláíró személye és a dokumentum tartalma szétválik.
Amint ezt a biometrikus eljárásokkal 
kapcsolatban bemutattam, bizonyos területeken érdemes kifejezetten személyazonosítás 
céljából a különböző egyedi személyazonosító jegyeket felhasználni (kézi aláírás, 
ujjlenyomat, hang azonosítás, stb.). A hagyományos aláírás tehát nem kötődik az 
aláírt dokumentum tartalmához, hanem csupán az aláíró személyéhez, ez tehát nem 
tesz eleget az R1 relációnak, hiszen ez csupán a T1 biztonsági tényező. Mindjárt 
világossá válik a különbség, ha megvizsgáljuk, hogy hogyan kerül a kézzel írott 
aláírásunk az elektronikus rendszerbe?
 
A hagyományos módon készített 
aláírást analóg formában érzékeli egy erre a célra készített berendezés (pl. scanner). 
Az érzékelésnek, elektronikus letapogatásnak különböző formái vannak, de a közös 
tulajdonságuk, hogy elektronika segítségével kerül rögzítésre az ember aláírása. 
Innen származik az elnevezés: elektronikus 
aláírás.
Rá kell mutatni azonban, hogy az elektronikus aláírás itt félreérthető elnevezés 
A helyes, habár kicsit hosszú elnevezés az lenne, hogy elektronikus úton rögzített 
és ellenőrzött kézi aláírás.
 
A kézi aláírás számítógépes 
tárolásának legegyszerűbb módjával sokan találkozhattak már a bankokban, ahol 
aláírásunkat egy scanner (elektronikus letapogató) berendezés segítségével beviszik 
a számítógépbe. Az így tárolt kézi aláírásunk a későbbiekben gyorsan a számítógép 
monitorán megjeleníthető és emberi vizsgálattal összevethető egy aktuálisan az 
átutalásunkon, vagy csekkünkön megjelenő aláírással. Lényeges, hogy ebben az esetben 
a gépi tároláson kívül minden pontosan ugyanúgy történik, mint hagyományosan papíron. 
Így már világosan felismerhető a fentiekben leírtak szerint, hogy az elektronikus 
aláírás tulajdonképpen egy biometrikus azonosító!
 
Valószínűleg az elektronikus 
és digitális aláírás fogalmi keveredése pontosan ebben a fázisban érhető tetten. 
Ugyanis a kézi aláírás elektronikus érzékelését egy digitalizáló eljárás követi, 
amelynek eredményeképpen kerül tárolásra a számítógépben az aláírás. Tehát 
az elektronikus aláírás fentinél is pontosabb meghatározása az, hogy elektronikus 
úton rögzített, digitálisan tárolt és ellenőrzött kézi aláírás.
 
Ahhoz, hogy a tárolt és az aktuális aláírást gépi úton 
tudjuk összehasonlítani, két lépés hiányzik: - az aláírás analóg módon (papír közbeiktatása nélkül) jusson a számítógépbe 
 - a tárolt és az aktuális aláírás összehasonlítását és kiértékelését 
egy automatikus program végezze, amely nagy megbízhatósággal eldönti a két aláírás 
azonosságát, vagy különbözőségét.
 
A kézi aláírás elektronikus 
rögzítésére aránylag régóta használnak különböző biometrikus elektronikus készülékeket. 
Ezek a berendezések speciális érzékelő felület, illetve elektronikus toll segítségével, 
elektromos jelekké képezik le aláírásunk különböző jellemzőit és magát az írásképet. 
Ezek a jelek digitalizálás (azaz digitális jelekké való átalakítás) után kerülnek 
a számítógépben tárolásra. A feladat nem olyan egyszerű, mint amilyennek kinéz, 
mivel ugyanaz az ember sem tudja a saját aláírását kétszer teljesen egyformán 
megismételni. A megoldás és így az alkalmazott rendszer lényege is abban rejlik, 
hogy az aláírás műveletének mely jellemzői azok, amelyek az aláíró állandó személyiségjegyeiből 
következnek, és ezeket milyen pontossággal képes a rendszer rögzíteni.
Éreznünk kell annak a döntésnek 
az óriási tétjét, amikor egy automatikus rendszer egy kézi aláírásról eldönti, 
hogy az valódi-e és utat enged az ezzel hitelesített tranzakciónak !
Úgy tűnik, hogy a legújabb 
kézi aláírás-ellenőrző rendszerek, a többi biometrikus azonosító rendszerekhez 
hasonlóan, jó hatásfokkal megbirkóznak ezzel az igen nehéz feladattal. 
 
 
Hogyan történik 
az elektronikus aláírás és ellenőrzés ?
 
A későbbi ellenőrzéshez aláirásmintákat 
vesznek a felhasználótól, mégpedig a rendszerparaméterezéstől függően többet (esetleg 
több tucatot).
Az aláírást egy grafikus 
érzékelőlapon elektronikus tollal végezzük, amely érzékeli és rögzíti írásunk 
számtalan jellemzőjét (tollvonások sebessége, ritmusa, toll nyomás erőssége, szóközök 
hossza, és egyéb grafológiai jellemzők sokasága).
A legújabb aláírás-elemző 
rendszerek úgynevezett tanuló algoritmusokat tartalmaznak, amelyek az aláirásminták 
változásainak szabályszerűségeit is rögzítik ("megtanulják"). 
Ezzel szinte lehetetlenné teszik a nagyon ügyes utánzók (hamisítók) dolgát 
(lásd [RICE 
99]). 
 
Az elektronikus aláírás mintáit 
tehát az ellenőrző számítógépben digitalizált formában rögzítve tárolják. Ez a 
digitális tárolási forma teszi lehetővé, hogy a későbbiekben akár floppy lemezre, 
akár mágnes, vagy chipkártyára rámásolható az aláírásunk, így elektronikusan megismételhetővé, 
azaz hordozhatóvá válik. Lényeges megjegyezni, hogy ettől, mint azt a következő 
részben látni fogjuk, egyáltalán nem digitális aláírásról van szó.
 
Az ellenőrzési folyamat abból áll, hogy például egy pénzügyi, vagy más szerződéses 
tranzakció lebonyolításakor (amely ma már akár az interneten keresztül is történhet), 
a személyazonosság megállapítása végett egy ellenőrző aláírást kérnek az ügyféltől. 
A számítógépben működő felismerő program eldönti az aláírásról, hogy ugyanazon 
személytől származik-e, mint a minta. Ha a betáplált adatok (minták) alapján a 
gép nem képes eldönteni az azonosságot, illetve a különbözőséget, úgy az aláírás 
megismétlésére szólítja fel az ügyfelet. Amennyiben ez sem egyezik a tárolt mintákkal, 
úgy a kívánt tranzakciót a gép nem engedélyezi.
 
Érdemes mindezek alapján 
megjegyezni az elektronikus aláírásról azt, hogy ez a személyazonosítás 
egyik korszerű elektronikus eszköze, amely bármennyire pontos, mégis a biometrikus 
módszerekhez hasonlóan, statisztikus algoritmusok alapján működik, így nem árt, 
ha alkalmazásakor mód van az emberi felügyeletre. Ugyanez a bizonytalansági tényező, 
mint látni fogjuk nem áll fenn a digitális aláírás esetében.
 
 
 
3.2. A digitális aláírás
 
Ma már a nyilvántartásoknak, 
az adatforgalomnak egyre kisebb része történik papíron, nagyobb részük számítógépeken 
keresztül valósul meg. Így a hagyományos, évszázadok alatt kialakult hitelesítési 
eljárások, mint a kézi aláírás, kézi pecsét, speciális papír, stb. egyre kevésbé 
járhatók. Ezek korszerű elektronikus helyettesítésére, sőt meghaladására alkalmas 
az elektronikus adatátvitel és tárolás bármely területén a digitális aláírás.
 
Az elektronikus aláírással szemben a digitális aláírás magából a dokumentumból 
indul ki, annak tartalmához és tulajdonosához is szigorúan (nem statisztikus!), 
algoritmusokkal hozzá van rendelve. Egy másik igen lényeges különbség az, hogy 
a digitális aláírás kriptológiai eljárás.
Amíg tehát az elektronikus aláírás csupán a fentiekben jelzett három biztonsági 
tényező közül a T3 azonosítását valósítja meg, addig a digitális aláírás eszközt 
kínál az R2 reláció megvalósítására.
 
A digitális aláírás két részből 
áll. Egyrészt egy a tartalmat hitelesítő karaktersorozatból, ez az úgynevezett 
hash függvény, melyet egy speciális eljárással készít a számítógép a szöveg, adatállomány 
alapján. Másrészt az aláíró(k) személyét azonosító szintén speciális gépi átalakításból 
(rejtjelzés). 
Így a digitális aláírás az "elektronikus irat" tartalmát és az 
aláíró(k) személyazonosságát is igazolja.
 
A hash függvény a dokumentumot 
egy úgynevezett hitelesítő sorozatra (sűrítményre) képezi le, amely biztosítja, 
hogy a szövegben (dokumentumban) történő akár egy bitnyi változtatás is kiderüljön. 
·        
A hash függvénnyel szemben támasztott elsőrendű követelmény 
az, hogy az azonos hosszúságú hitelesítő sorozatra leképezhető üzenetek száma 
minden egyes hitelesítő sorozatra nagyjából (nagyságrendileg) azonos legyen. 
·        
Egy másik feltétele a hatékony hash függvénynek az, 
hogy egy megadott hitelesítő sorozathoz ne lehessen hamis üzenetet hozzárendelni, 
ami azt jelenti, hogy egy A üzenethez tartozó B hitelesítő sorozathoz ne lehessen 
olyan A’ (A-tól különböző) üzenetet konstruálni, amelynek hitelesítő sorozata 
B. 
 
A hitelesítő sorozat hosszában 
optimumot kell találni. Ha nagyon rövid, akkor a teljes kipróbálás segítségével 
a hamisítást el lehet érni. Ha nagyon hosszú a hitelesítő sorozat, akkor ez az 
eljárás gazdaságosságát rontja. 
 
A digitális aláírás következő 
lépése a hitelesítő sorozat rejtjelzése. Ennek a rejtjelzésnek az aláíró személyét 
kell igazolni, hogy ő az aláírásra jogosult, s ugyanakkor nem más volt a hitelesítő 
sorozat rejtjelzésének végrehajtója.
A digitális aláírás tehát egy kódolási (titkosító) 
eljárás, amelynek megoldására különböző kriptológiai módszereket használunk fel. 
A tömeges felhasználást az úgynevezett nyilvános kulcsú (két kulcsos) módszerek 
tették lehetővé. Ebben az esetben az elektronikus üzenetet küldő egy saját (titkos) 
kódkulcsot használ az üzenet titkosítására (rejtjelzésére), míg az üzenetet fogadónak 
egy másik kulcs (a nyilvános kulcs) áll rendelkezésére, hogy ezt megfejtse (dekódolja). 
Így az elektronikus kommunikációt úgy is le tudják bonyolítani, ha egyáltalán 
nem ismerik egymást. 
 
Az elektronikus iroda és 
az interneten tárolt dokumentumok hitelesség problémájának egyik legkényesebb 
része a hiteles másolatkészítés. Míg a hagyományos papír alapú irodában a másolatkészítés 
hitelességének számos megoldása ismeretes, addig az elektronikus irodában a másolatkészítés 
általában minden hitelességi ellenőrzés nélkül történik. 
Míg a hagyományos irodában 
a másolatok általában indigóval készülnek, így az eredetit a másolattól könnyen 
meg lehet különböztetni, addig az elektronikus irodában a számítógépes előállítás 
esetén, az irat eredetiét a másolattól a nyomtatás alapján, vagy más egyszerű 
módon nem lehet megkülönböztetni. A másolatok hitelességének problémája tehát 
sok bűncselekmény kiindulópontjául szolgál. Fogalmazhatunk úgy is, hogy ez a hamisítás 
melegágya.
 
A digitális aláírás esetén 
a hagyományos papír alapú irodában használt kettős aláírás (cégszerű aláírás) 
megvalósítása akadály nélkül teljesíthető, ez esetben a két aláíró fontossági 
sorrendben képezi a megfelelő digitális aláírást. Vagyis a második aláíró az első 
aláíró aláírását is hitelesíti. 
 
A digitális aláírás 
tehát a dokumentum hitelesítésben nagy lépést jelent, mivel a hagyományos 
kézi aláírásnál, és így az elektronikus aláírásnál 
is többre képes: egyszerre azonosítja az aláírót 
és a dokumentum tartalmát. 
Sőt ugyanez a technika képes az egyedi dokumentum azonosítók 
egy szintén klasszikus elemét, a dátumot is beépíteni a digitális aláírásba, ez 
az úgynevezett időpecsét.
Ugyanis a hagyományos papír alapú irodában egy dokumentum hitelességét az 
aláíró mellett, a dátum, és iktatószám is biztosítja. Az iktatószámot és a dátumot 
az elektronikus irodánál az időpecsét váltja fel. 
Szerzői jogi kérdéseknél, 
szabadalmi bejelentéseknél a dátumnak a szokásos év, hónap, napon kívül az órát, 
percet is tartalmaznia kell. Az elektronikus irodában a dátumnak a másodpercet, 
esetleg tizedmásodpercet is tartalmaznia kell, mivel a számítógépek műveleti sebessége 
ezt indokolttá teszi. Tehát, ha a megfelelő pontosságú dátumra és időpontra vonatkozó 
karaktersorozattal kiegészítjük az aláírandó szöveget és ezután képezzük a digitális 
aláírást, akkor a dátum és a keletkezés időpontja is beépül a digitális aláírásba, 
ez az időpecsét. 
Így amikor az elektronikus 
dokumentum célba ér, a fogadónak módjában áll a keletkezés időpontját is biztonságosan 
leellenőrizni. Hiszen egy illetéktelen beavatkozás (pl. pénz átutalásnál az összeg 
megváltoztatása) időt vesz igénybe, amely a kommunikációs csatornát ismerve, a 
fogadónál gyanús késésként jelentkezik. Ugyanígy esélytelen az időpecséttel ellátott 
dokumentum utólagos visszadátumozása.
 
Természetesen a digitális 
aláírás előállításának többféle eljárása ismert, ezek általában numerikus matematikai 
elvekre épülnek (főleg számelmélet). A digitális aláírás 
ismertetésével részletesebben foglalkoznak az irodalomjegyzékben idézett dolgozatok 
(lásd [BEUT 
94],[DÉNT 
20/2],[MENE 
97], 
[NEME 
91/2], 
[PFIT 
96], 
[SIKZ 
20]).
A legelterjedtebb az RSA 
algoritmuson alapuló eljárás (lásd [BONE 99], 
[OPPL 
98]). 
Ismertek azonban más, struktúrális matematikai alapokra épülő módszerek is (latin 
négyzetek elmélete, kombinatorika), amelyeknek számtalan elméletileg is bizonyítható 
előnye van az elterjedt algoritmusokkal szemben. (lásd [CSIRM 98], 
[DÉNJ 
90], 
[DÉNJ 
99], 
[DÉNT 
20/2], 
[RONY 
20])
 
Jelen 
dolgozatnak nem a címbeli fogalmak részletes ismertetése, hanem azok fogalmi tisztázása 
volt a célja. Mégis szükségesnek tartom az olvasónak felhívni a figyelmét arra, 
hogy az elektronikus aláírásnál kihangsúlyozott döntési felelősség, amely az alkalmazott 
módszer biztonságára épül, a digitális aláírásnál legalább oly mértékben fennáll. 
Ezért nem tanulság nélküliek az alábbi gondolatok:
 
ZÁRSZÓ helyett
 
A nyilvános kulcsú titkosítás 
jól demonstrálja az absztrakt matematikai eredmények gyakorlati felhasználhatóságát, 
de egyúttal rámutat arra is, hogy ez a felhasználás sokszor évszázados fáziskéséssel 
történik meg.
Jelen esetben az RSA algoritmus 
megalkotói (Ron Rivest, Adi Shamir 
és Leonard Adleman) bizonyos 
asszimetrikus matematikai összefüggéseket használtak fel módszerük elméleti alapjául. 
Ennek lényege leegyszerűsítve: az mindenki számára azonnal világos, hogy 
5•6=30, de ha az a feladat, 
hogy írjuk fel a 30-at két szám szorzataként, 
akkor már jóval több eset lehetséges: 1•30=30 , 2•15=30 
, 3•10=30 
, 5•6=30
Képzeljük el, hogy 30 helyett 
30, vagy akár többszáz jegyű szám lenne a feladat !
Nos, ezt az asszimetrikus 
tulajdonságot használták ki az 1970-es évek végén algoritmusuk kidolgozásánál 
az RSA alkotói. Az érdeklődő olvasó számára 
érdekes lehet, hogy a probléma matematikai felvetése szinte pontosan 100 évvel 
korábbra, a XIX. századig nyúlik vissza.
1873-ban egy W.S. Jevons 
nevű matematikus vetette fel könyvében (lásd [JEVONS]), 
hogy sok esetben a „direkt” matematikai művelet aránylag könnyen elvégezhető, 
de az „inverz” művelet elvégzése nagyon nehéz. Példa erre (mint az előző illusztráció 
mutatja) a természetes számok szorzása, melynek „inverz” művelete a faktorizáció, 
vagyis a szám felbontása prímszámok szorzatára. Így ír erről W.S. Jevons:
„Meg tudja mondani az olvasó, 
hogy melyik két szám összeszorzásából adódik a 8.616.460.799 szám ? Úgy gondolom reménytelen, hogy akárki (magamat 
is beleértve), valaha megtudja.” 
Természetesen akkor még nem 
voltak másodpercenként több millió műveletet végző számítógépek, így a megoldás 
csak kézi számolással volt elképzelhető (illetve elképzelhetetlen). A technika 
nagyot fejlődött azóta. Ma már számítógéppel egy ekkora szám faktorizációja nem 
okoz problémát. Ezért az RSA algoritmus használatakor többszáz jegyű számokat 
használnak, amelyek faktorizációja a mai számítástechnika mellett olyan reménytelennek 
tűnik, mint 1870-ben a Jevons számé.
Ezt a reményt (vagy reménytelenséget) 
azonban beárnyékolja, hogy 1996-ban S.W. Golomb amerikai matematikus olyan egyszerű eljárást adott, amely 
kézi számolással 56 lépésben megadja a 
Jevons szám szorzattábontását, azaz kimutatta, hogy 8.616.460.799= 96.079•89.681 (lásd [GOLO 96]).
Ez az eljárás (és az azóta 
felfedezett több másik is, pl. [HULE 88] ) alapvetően megingatja 
az RSA módszer elméleti és gyakorlati biztonságát. A ma működő információs és 
kommunikációs rendszerek (internet, hálózati szoftverek, távközlési hálózatok, 
stb.) több mint 80%-ában RSA alapú információ-védelem van.
Hogy 
mennyire nem alaptalan az aggodalom, azt alátámasztják az utóbbi 1-2 év jelentős 
(és sikeres) hacker támadásai, amelyeknek egy része a kulcsok megfejtésén alapult. 
(lásd [DÉNT 20/1]). Szükségszerűen új 
korszak előtt állunk tehát. Olyan új kriptológiai módszerek (algoritmusok) bevezetése 
szükséges, amelyek biztonságát nem a jelen számolási kapacitásának korlátai jelentik.
 
Az eddigiekben megmutattuk, hogy az R1 és R2 biztonsági relációkra rendelkezünk 
megbízható, modern hardver és szoftver eszközökkel egyaránt jól kivitelezhető 
eljárásokkal. Ezek alkalmazásai napjainkban egyre szélesebb körben terjednek. 
Alapvető problémát okoz ugyanakkor, hogy az elektronikus és elektronikusan előállított 
„papír alapú” dokumentumok terjedése jóval gyorsabb ütemű, ami kecsegtető lehetőségeket 
kínál a hamisítóknak és hackereknek. Ennél talán még súlyosabb biztonsági rés 
keletkezik abból, hogy a dokumentumok biztonságát nem a teljes R1, R2, R3 rendszerrel 
biztosítják. Hogy ez mennyire így van, azt az mutatja legjobban, hogy bár az R3 
reláció elméleti alapjai kidolgozottak, alkalmazása ma még a többitől függetlenül 
is gyerekcipőben jár. Ezzel foglalkozik a következő fejezet.
 
4. Digitális 
ujjlenyomat,
avagy a dokumentumvédelem 
periódusos rendszere
 
 
Az eddigi fejezetekben a 
„papír alapú” dokumentumok biztonságának tárgyalásához három szempontot vezettem 
be (a dokumentum adathordozója, a dokumentum adattartalma, a dokumentum tulajdonosa). 
A három tényező közötti relációk a dokumentumvédelem különböző aspektusait mutatják 
be, illetve azokra a biztonsági szempontokra hívják fel a figyelmet, amelyekről 
gondoskodnunk kell, ha dokumentumainkat a funkciójuknak megfelelő maximális biztonságban 
akarjuk tudni. Az eddigiekben a három alapreláció közül kettővel foglalkoztam, 
az R3 reláció, azaz a dokumentum adathordozójának és adattartalmának egymáshoz 
rendelésével még adós vagyok. 
Jelen fejezetben ezzel a 
témával foglalkozom, melynek nem csupán önmagában van kitüntetett jelentősége, 
de az eddig tárgyalt ismeretek szintéziseként lehetővé válik a dokumentumvédelem 
teljes rendszerének, mint egyfajta periódusos rendszernek a felvázolása. Ezzel 
biztosítható a dokumentumvédelemmel kapcsolatos fogalmak és módszerek egyértelmű 
tisztázása. Ugyanakkor bízom benne, hogy ezáltal sikerül a különböző biztonsági 
szintek és a hozzájuk tartozó maximális védelmi módszerek rendszerezett bemutatása. 
 
 
4.1. A hiányzó 
láncszem a digitális ujjlenyomat
 
Amint az az 1.fejezet 1., 2. összefoglaló táblázataiból 
jól kivehető , a dokumentumok modern biztonságtechnikája szinte mindent megvalósított 
a klasszikus biztonsági eszköztárból, csak az új biztonsági filozófia maradt még 
napjainkban is érintetlen. Ez pontosan azt jelenti, hogy a dokumentum tartalmának 
azonosítása még mindig független 
a dokumentum adathordozójától (ezt jelöli az R3 reláció). Azaz a napjainkban használt, 
akár egyedi, akár tömegesen előállított dokumentumok 
esetében csak bonyolult műszerekkel ellenőrizhető a teljes hitelesség. 
Ez pedig a hétköznapi helyzetekben (pl. bankjegyek, igazolványok, stb. 
ellenőrzése) általában nem megvalósítható. Lényeges tehát egy újabb, koherens dokumentum 
biztonsági filozófia megfogalmazása, amely ötvözi a bevált régi tapasztalatokat 
az új technikai lehetőségekkel. Ez így hangzik:
Legyen 
mindenegyes dokumentum hordozóját és tartalmát tekintve is egyedi (különböző), 
így 
minden darabról önmagában eldönthető, hogy valódi-e vagy hamis. Azaz, így már 
nem a különbözőség, hanem éppen az azonosság az, ami feltűnő. A hamisítványt tehát éppen 
egy másik példánnyal való azonossága fogja jellemezni.
Ennek a biztonsági filozófiának a megvalósításához 
az szükséges, hogy az adathordozót és annak tartalmát egyértelműen egymáshoz tudjuk 
rendelni, mint ahogy egy konkrét személyhez egyértelműen tartozik az ujjlenyomata. 
Ez a hasonlat adta a digitális ujjlenyomat 
elnevezést a dokumentumhitelesítés eme új technikájának, amely új korszakot nyithat 
dokumentumaink biztonsága és védelme területén. 
Ismét fontosnak tartom felhívni az Olvasó figyelmét 
arra, hogy itt (akárcsak a digitális aláírásnál) csak a későbbiekben ismertetendő 
távoli rokonság van a digitális ujjlenyomat és az elektronikusan rögzített és 
bizonyos dokumentumokra (biometrikus azonosítóként felvitt) emberi ujjlenyomat 
között. 
A dokumentumok biztonsági problémái közül (lásd R1, 
R2, R3 relációk), talán a legnehezebben kezelhető és ezért napjainkban is a leginkább 
támadható az, hogy el lehessen dönteni egy dokumentumról, hogy az eredeti, vagy 
hamisított (R3 reláció). Mint azt a fentiekben is jeleztem, a hagyományos módszerek 
(vízjel, fémszál, különleges papír, hologram, stb.) mindegyike az eredeti dokumentumot 
igyekszik megkülönböztetni a hamistól, ezért egyre magasabb szintű (ezáltal egyre 
drágább) technikát alkalmazva igyekszik, például az azonos címletű bankjegyeket 
tökéletesen egyformára elkészíteni. Ez a biztonsági filozófia a rohamosan fejlődő 
technika mellett, nem csupán nagyon drága, de igen nehézkessé teszi a hitelesség 
ellenőrzését is. 
Ezzel szemben, a digitális ujjlenyomat az egyedi azonosítást 
teszi lehetővé kriptológiai[4] 
módszerekkel, vagyis képes egy dokumentumot nemcsak a hamistól, hanem egy másik 
eredetitől is megkülönböztetni. 
4.2. Dokumentumok azonosítása kriptológiai úton 
A probléma eredetileg az USA és a Szovjetunió közötti 
fegyver-ellenőrzési szerződések megkötése idején merült fel oly módon, hogy a 
számbavett rakétákat a legnagyobb biztonsági kritériumok mellett, egy eltávolíthatatlan 
matricával kellett megjelölni, hogy azok bármikor egyedileg azonosíthatók legyenek. 
A nyomdatechnikában általában alkalmazott biztonsági 
jegyek az ilyenfajta egyedi azonosítást nem teszik lehetővé. J. Simmons több mint 
két évtizedig vezette az Egyesült Államok nukleáris fegyvereinek elektronikáját 
gyártó legnagyobb cég, a Sandia National Laboratoriesban folyó kutatásokat a digitális 
ujjlenyomatok előállítására vonatkozóan (lásd [SIMM 91/1], [SIMM 91/2]). A Sandia 
laboratórium a több évtizedes kutatás és fejlesztés eredményeit, amit a digitális 
ujjlenyomatok terén nyert, s amelynek alapvető alkalmazási területe a fegyverzet-ellenőrzés 
és a felügyelet nélküli szeizmográfok kifejlesztése volt, amelyek a szovjet, illetve 
amerikai területeken a föld alatti atomrobbantások mérési eredményeinek meghamisíthatatlan 
észlelésére szolgáltak, más területeken is igyekeztek felhasználni. 
·      Ilyen 
terület a pénzhamisítás megakadályozása, amely például az 1999-ben kiadott, új 
százdolláros bankjegyekben valósult meg. A Sandia által javasolt megoldás a következő:
·       a bankjegyek papír anyagának gyártása közben, 
tehát még pépes formában, árnyékolt üvegszálakat különböző hosszúságban a pépbe 
kevernek, ezek természetesen megszáradásuk után rögzülnek, és egy véletlenszerű 
irányultságot vesznek fel. Ezután egy sor letapogatóval el lehet érni, hogy a 
sorban lévő, és adott sorral egyező végponttal rendelkező üvegszálak, mivel azok 
megfelelő burokkal vannak ellátva, a fényt csak saját végpontjukig vezetik. Mivel 
az üvegszálak hossza véletlenszerű, ezért egy vonali megvilágításból egy véletlenszerű 
ponthalmaz adódik. Ezt természetesen több vonalon meg lehet ismételni. Az eredményként 
létrejövő ponthalmaz megfelelő technikával történő kódolási eljárásával el lehet 
érni, hogy az adott bankjegyre jellemző kód, vagy kódsorozat jöjjön létre. Ezeket 
a kódokat digitális aláírással, a bankjegyre vonatkozó más tartalmi adatokkal, 
például sorszámmal, kiadási időponttal, címlettel kiegészítve a kibocsátó bank 
hitelesíti. Ilyen módon a digitálisan aláírt kódsorozat és a bankjegyben lévő, 
véletlenszerűen elszórt üvegszálak kölcsönösen megfeleltethetők egymásnak. 
Ha az üvegszálak száma és hosszússáguk megfelelően 
van meghatározva (ami nem egyszerű és mély matematikai meggondolásokat igényel), 
akkor a bankjegyeken lévő kódok egyértelműen meghatározzák a bankjegyet. Egy ilyen 
eljárás, szemben a különböző nyomdai megoldásokkal, amelyek nem egyediek, az egyediségből 
adódóan számos előnnyel bírnak. A papír anyagában lévő jellemzők pedig másolhatatlanná 
teszik a bankjegyeket. 
A digitális ujjlenyomat tehát a digitális aláírás egy olyan különleges esete, 
amikor az aláírásra kerülő üzenet egy része, vagy egésze, a hordozó anyag fizikai 
jellemzőiből adódik. Ez azt jelenti, hogy például mindenegyes bankjegy egyedileg 
megkülönböztethető minden más bankjegytől, hiszen nincsen olyan ív papír, amelynek 
bármely darabja, anyagát tekintve teljesen egyforma lenne, ha azt a papír gyártásakor 
(a fenti értelemben vett) véletlenszerűen „szennyeződéssel” látjuk el. 
 
A 
digitális ujjlenyomat tehát nem teszi lehetetlenné a másolást, azonban az eredeti 
és a hamis bankjegy egymástól megkülönböztethetővé válik, mert az egyedi sajátosságok 
(a bankjegy anyagába bevitt jelző elemek) elhelyezkedése nem másolható. 
 
A pénzhamisítás megakadályozására egy ugyancsak digitális 
ujjlenyomatokra visszavezethető módszer került kidolgozásra és felhasználásra 
Németországban az 1990-es években kiadott német márka (DEM)  bankjegyek védelmére (lásd [BEUT 94], [SCHU 91]). A német márkákon 
levő 11 karakterből álló karaktersorozat tehát nem egyszerű sorszám, nem egyszerű 
azonosító 
kód volt, hanem digitális ujjlenyomat.
 
A 
német márka digitális ujjlenyomata úgy készült, hogy a papír gyártási folyamata 
során a pépbe foszforeszkáló szórat darabkák kerültek bekeverésre (hasonló módon, 
mint a dollár esetében), majd a létrejött papír tartalmazta ezeknek a fényvisszaverő 
szóratoknak egy véletlen elrendezését. Ezt a véletlen elrendezést kellett kódolni, 
vagyis az egyedi azonosításra rendelkezésre álló, a papír anyagából eltávolíthatatlan, 
és megismételhetetlen fényvisszaverő morzsalékot kellett egy megfelelően biztonságos 
digitális aláírás segítségével a bankjegyen lévő kóddal kifejezni. Ez a kód egyértelművé 
tette a bankjegy egyedi sajátosságát, és a bankjegyen lévő kibocsátó által ráírt 
(rányomtatott) számsorozat közötti összefüggést. 
 
Tehát a digitális ujjlenyomat alkalmazásával 
a hamisítókat egyrészt el lehet rettenteni a hamisítástól, másrészt a hamisítást 
könnyen és gyorsan föl lehet ismerni, hiszen maga a dokumentum tartalmazza az 
ehhez szükséges összes információt. Így a hamisítás ténye helyben, azonnal megállapítható. 
A 
digitális ujjlenyomat biztonsági papírok előállítására is alkalmas, sőt egy újonnan 
vizsgált és bevezetéshez közel álló területe a digitalizált analóg jeleknek, például 
digitális hangszalag, floppy lemez, CD lemez, vagy videoszalag, mint digitális 
adathordozó dokumentum, másolás elleni védelme. 
 
A 
digitális ujjlenyomat tehát az R3 reláció minden eddiginél biztonságosabb megoldására 
alkalmas, akárcsak az R1, vagy R2 esetében a biometrikus azonosítók. Hiszen, míg 
a biometrikus azonosítók a dokumentum tulajdonosának egyedi jellemzőit rendelik 
a dokumentumhoz, addig a digitális ujjlenyomat, az adathordozó egyedi jellemzőivel 
teszi ugyanezt. Ezzel megnyílik a lehetőség arra, hogy mindhárom relációt egyetlen 
digitális aláírásban, egyetlen kódsorozatban egyesítsünk, amely a dokumentum minden 
alapvető tulajdonságát kriptológiai úton rögzíti, ezzel biztosítva a maximális 
biztonságot akár a lopás, akár bármilyen típusú hamisítás ellen. 
 
Összegzésül 
az alábbi 4.1.ábra egy háromdimenziós rendszerben mutatja be az eddigiekben bevezetett 
T1, T2, T3 tulajdonságokat és az R1, R2, R3 relációkat. Ezt a rendszert tekinthetjük 
a dokumentumvédelem periódusos rendszerének is, mivel dokumentum biztonsági szempontból, 
bármely dokumentum az így keletkező nyolc részkocka valamelyikében elhelyezhető. 
 

4.1.ábra A dokumentumvédelem periódusos rendszere
 
 
A 
rendszer létjogosultságának demonstrálására, mind a nyolc lehetséges kategóriára 
álljon itt néhány példa. Az egyes dimenziókat az elnevezésük kezdőbetűivel jelöljük:
-         
H = adathordozó
-         
TA = tartalom
-         
TU = tulajdonos
 
Minden 
dimenzióban megkülönböztetjük az egyedi (e) és tömeges (t) dokumentumokat, amelyet 
a dimenziók jelének indexeként jelölünk (pl. He= egyedi adathordozó). 
Így a következő kategóriákat kapjuk (egy-egy példával illusztrálva):
 
1. 
HeTAeTUe – Biztonsági „papírra” készült (digitális 
ujjlenyomattal ellátott), bizalmas tartalmú, személyhez kötött dokumentumok - 
igazolványok, bankkártyák, stb. Ezt a kategóriát mutatja a 2.ábra besatírozott 
részkockája.

4.2.ábra HeTAeTUe 
a legmagasabb biztonsági kategóriájú dokumentum típus
 
 
2. 
HeTAeTUt – Biztonsági 
„papírra” készült (digitális ujjlenyomattal ellátott), bizalmas tartalmú, nem 
személyhez kötött dokumentumok – értékpapírok, bankjegyek, stb.
 
3. 
HeTAtTUe – Biztonsági „papírra” készült (digitális 
ujjlenyomattal ellátott), nem bizalmas tartalmú, személyhez kötött dokumentumok 
– dedikált fotó, stb.
 
4. 
HeTAtTUt – Biztonsági „papírra” készült (digitális 
ujjlenyomattal ellátott), nem bizalmas tartalmú, nem személyhez kötött dokumentumok 
– postai bélyegek, stb.
 
5. 
HtTAeTUe – Nem biztonsági „papírra” készült (jelenleg 
használt alapanyagú), bizalmas tartalmú, személyhez kötött dokumentumok - igazolványok, 
bankkártyák, stb. 
 
6. 
HtTAeTUt – Nem biztonsági „papírra” készült (jelenleg 
használt alapanyagú), bizalmas tartalmú, nem személyhez kötött dokumentumok – 
utazási jegyek, bérletek, stb. 
 
7. 
HtTAtTUe – Nem biztonsági „papírra” készült (jelenleg 
használt alapanyagú), nem bizalmas tartalmú, személyhez kötött dokumentumok – 
dedikált könyv, fotó, stb. 
 
8. 
HtTAtTUt – Nem biztonsági „papírra” készült (jelenleg 
használt alapanyagú), nem bizalmas tartalmú, nem személyhez kötött dokumentumok 
– szórólapok, könyvek, újságok, stb. 
 
 
 
[BEUT 
94]  A. Beutelspacher: Cryptology. 
 The Mathematical Association of America, 
1994.
 
[BONE 99]  Dan Boneh: Twenty years of attack on the RSA 
cryptosystem.
     Notices of the AMS, February 1999, 203-213.
 
[CSIRM 
98]  Csirmaz László: A titkosírás matematikája. 
 A Természet Világa, 1998/III. különszáma, 80-86.
 
[DÉNJ 90]  J. Dénes, A. D. Keedwell: Latin squares: New 
developments in the Theory and applications. 
 Annals of Discrete Mathematics, Vol. 46, North Holland, Amsterdam, 
1990.
 
[DÉNJ 99]  J. Dénes, A. D. Keedwell: Some applications of 
non-associative algebraic systems in cryptology. 
 University of Surrey, Technical  Report 
99/03.
 
 [DÉNT 20/1] Dénes Tamás: Rejtjelfejtés - Trükkök, módszerek,megoldások
 Magyar Távközlés 2000. április, 
3-8.
 
[DÉNT 20/2] Dénes Tamás: Digitális ujjlenyomat - A dokumentumvédelem
 új korszaka, Magyar Távközlés 2000. május, 34-38.
 
 
[DÉNT 
05/1] Dénes Tamás: A dokumentumvédelem új módszerei 
 (Személyhez kötött és tömeges dokumentumok)
  eVilág, IV.évfolyam 4.szám, 2005/április, 
26-29
 
[DÉNT 
05/2] Dénes Tamás: Biometrikus azonosítás, 
 avagy a személy egyedisége és a dokumentum személyessége
  eVilág, IV.évfolyam 5.szám, 2005/május, 
34-38
 
[DÉNT 
05/3] Dénes Tamás: Digitális aláírás, 
 avagy a dokumentum tartalmának és tulajdonosának hitelessége
  eVilág, IV.évfolyam 6.szám, 2005/június, 
6-10
 
[GOLO 96]  S. W. Golomb: On Factoring Jevon’s number. 
 Cryptologia, XX(1996)/243-244
 
[HULE 88]  M. Hule, W. B. Müller: On the RSA Cryptosystem 
with wrong keys. 
 Contributions to General Algebra 6. Vienna, Verlag Hölder. Pichler-Tempsky, 1988.,103-109.
 
[JEVONS] W. Jevons: The Principles of Science: A Treatise on Logic and
 Scientific Method, Macmillan & 
Co., London 1973.
 
[LÖFV 
99]  J. Löfvenberg: Random Codes 
for Digital Fingerprinting
.  Linköping Studies in Science and Technology. Thesis No 749, Linköping, 
1999.
 
[MENE 97]  A. 
J. Menezes, P. C. van Qorschot, S. A. Vanstone: Handbook of applied cryptography. 
 CBS Press, Boca Raton, New York, London, Tokyo, 
1997.
 
 [NEME 91/2] Nemetz Tibor, Vajda István: 
Bevezetés az algoritmikus adatvédelembe. 
 Akadémiai Kiadó 1991.
 
[OPPL 98]  R. 
Opplinger: Internet and Internet security. 
 Artech House Publishers, Norwood MA 02062 USA 
1998.
 
[PFIT 96]  Brigit 
Pfitzmann: Digital Signature Schemes. 
 Springer, Berlin, 1996.
 
[PLES 98]  V. 
Pless: Introduction to the theory of error correcting codes.
  (third 
edition). Norh Holland, Amsterdam, 1998.
 
[RICE 99] J. Rice: A third way for biometric technology. 
 IS AUDIT&CONTROL JOURNAL:Volume III., 1999.
 
[RONY 
20] Rónyai Lajos: Három halk visszhang (elliptikus görbék a 
 kriptográfiában), Természet Világa 2000. II. különszám 17-18.
 
[SCHU 
91]  R. H. Schulz: Kodierungtheorie: 
eine Einführung. 
 Vieweg Verlag, Braunschweig, Wiesbaden, 1991.
 
[SIKZ 
20] Sík Zoltán: Digitális aláírás, 
elektronikus aláírás 
 Magyar Távközlés 2000. április, 14-20.
 
[SIMM 
91/1]  G. J. Simmons (ed): Contemporary Cryptology. 
 IEEE Press, New York, 1991
 
[SIMM 
91/2]  G. J. Simmons: Identification of data, devices, 
documents and individuals. 
 Proc 25th Annual IEEE Carnahan Conf. On Security  
Technology 1991, IEEE, New York, pp. 197-218.
 
  
  
     
[1] []-ben részletesen tárgyaltam ezt a témakört, valamint a digitális és az elektronikus aláírás közötti fogalmi különbséget.
[2] Természetesen a képzett bűnözők számára ezek az azonosítási módok sem jelentenek áthághatatlan akadályt, de a biometrikus azonosító rendszerek kijátszásához nagyon drága technika és igen komoly felkészültség szükséges, így csak jelentős megtérülés esetén vállalják a tetemes kockázatot.
[3] Lásd az előzőkben idézett cikk USA vízumokra vonatkozó részét.