DT                    D é n e s   T a m á s matematikus                                         TD

független szakértő            

   e-mail: tdenest@freemail.hu

                                                                                                             

 

 

e-aláírás   vagy  d-aláírás

 

Különbségek és hasonlóságok

 

 

 

 

 

A  CNN tudósítása az interneten  

(Clinton signs e-signature bill into law, Philadelphia, 2000. június 30.  15 óra)

 

„Clinton elnök szokatlan lépést tett pénteken délelőtt, amikor hosszú várakozás után aláírta az elektronikus aláírás (e-aláírás) internetes kereskedelemben való használatára vonatkozó törvény beiktatását. Az aláírás a Philadelphiai Kongresszusi Teremben történt, néhány méterre attól a helytől, ahol a Függetlenségi Nyilatkozat és az Alkotmány született.

Mind a Képviselőház, mind a Szenátus még tavaly jóváhagyta az elektronikus aláírásra vonatkozó törvényjavaslatot, de hónapokig tartó tárgyalások folytak a Kongresszus és az adminisztráció között a megfelelő kompromisszum kidolgozása érdekében, amely megvédi a felhasználókat a visszaélésektől, s mégsem terheli az üzleti életet túlságosan az új szabá-

lyozókkal.

Clinton azzal, hogy elsőként írta alá a törvényt, letette voksát az elektronikus aláírás interneten történő bevezetése mellett, mely lehetővé fogja tenni számos kereskedelmi tranzakció gyors elvégzését egy számítógép billentyűzete mellől.

Clinton elnök a törvény aláírásához szimbolikusan az új digitális aláírási technológiát használta.  „Nézzük, hogy működik-e?”-mondta az Elnök, amint behelyezte az aláírását tartalmazó kártyát a számítógépbe és begépelte a jelszót: „BUDDY” (azaz a barna Labrador Retriever-ének nevét). Rövidesen feltűnt Clinton aláírása a képernyőn.

„Igen, működik.”-mondta. „És Önöknek szintén működni fog. És ti fiatalok egyszer majd visszatekintve erre a napra csodálkozni fogtok, hogy egyáltalán mi volt ebben a nagy dolog?!”

A törvény 2000. október 1-én lép életbe, és a cégek  2001. március 1-től megkezdhetik az új lehetőség alkalmazását.”

 

A fenti idézet egyrészt mutatja azt, hogy rohamosan elektronizálódó világunkban mekkora jelentősége van azoknak a biztonsági elemeknek, amelyek a kommunikáció, az elektronikus információs tranzakciók során az információ azonosíthatóságát, manipulálhatatlanságát biztosítják.

Mint ezt az idézett szövegrész dőltbetűs kiemeléséből is látjuk, a sajtó és más médiák is e két kifejezést sokszor egymás szinonimájaként használják.

 

Jelen dolgozatomban azt szeretném megvilágítani, hogy ez téves gyakorlat, mert a két kifejezés teljesen más tartalmat takar. Fontos e különbségekre rávilágítani azért is, mert a napi gyakorlatban egyre gyakrabban fogunk találkozni ezekkel a fogalmakkal.

           

 

 

 

1. A dokumentumok biztonságáról

 

A dokumentumok biztonságán az egyértelmű azonosíthatóságot értjük (akár papír alapú, akár elektronikus dokumentumról van szó), azaz bármely hamis dokumentum megkülön-

böztethetőségét a valóditól. 

 

Az írásbeliség  megjelenése évszázadokon keresztül csak egyedi dokumentumok (levelek, oklevelek, igazoló okiratok, stb.) előállítását tette lehetővé. Nem véletlen, hogy e hosszú történelmi periódus alatt igen hatékony, de személyhez kötött módszerei alakultak ki a dokumentumok védelmének (kézírás, aláírás, pecsét, stb.).  Ebben az időben a dokumentumok egyedi volta miatt nem vált el a dokumentum tartalmának és hordozójának védelme, mivel bármelyik sérülése egyértelműen igazolta a dokumentum hamis voltát.

Ekkor még a kézbesítés személyhez kötött volta is a dokumentumok biztonságát (bizalmas jellegét) szolgálta.

 

A nyomtatás megjelenésével kezdett növekedni a védett (bizalmas) papír alapú dokumentumok  kibocsátása, és napjainkra, főleg a bankjegyek, értékpapírok elterjedésével tömeges méreteket öltött.

Ez a tömegesedés új (tömegesen alkalmazható) dokumentumvédelmi technikákat követelt meg. Ekkor vált szét az adathordozó és a rajta levő tartalom védelme.

 

A papír alapú dokumentumok nyomdatechnikai védelme, napjaink dokumentumvédelmének is a fő iránya (hologram, lézergravírozás, stb.), de ma már bizonyos dokumentum típusoknál a papír egyeduralmát átveszik a  muanyag kártyák     (bankkártya, hitelkártya, igazolvány kártya, telefonkártya, ...) és rohamosan terjednek az elektronikus dokumentumok (elektronikus iroda, e-business,      e-bank, e-mail, ...).           A kibővült dokumentumskála biztonsági problémái azonban nem változtak.

 

 

A hagyományos papír alapú irodában az aláírás egyaránt szolgál a tartalom hitelesítésére és az aláíró személyének azonosítására.

 

Ez a gyakorlat nagy veszélyeket rejt magában, mivel így az aláírás jól sikerült hamisításával (másolatával), egészen más tartalom is hitelesíthető.

Ezért a hagyományos irodában is kiegészítik a kézi aláírást a tartalom hitelesítésére vonatkozó külön szabályok. Például táviratoknál a szószám megadása, végrendeletnél a sűrű sorközzel való írás, szerződéseknél a szerződő felek minden oldalon való aláírása, pecsét használata, stb. Míg a papír alapú irodánál a másolatok megkülönböztetése az eredetitől viszonylag egyszerű módon történik, addig az elektronikusan előállított dokumentumoknál ez egy igen komoly probléma.

 

A számítástechnika, a csomagkapcsolt hálózatok rohamos térhódításával, a dokumentumok elektronikus előállításának elterjedésével az egyedi dokumentumok előállítása  egyre személytelenebbé vált, így ma már nem megkerülhető az elektronikusan előállított dokumentumok tartalmi hitelesítésének kérdése sem.

A digitális aláírás   olyan kódolási eljárás, amely alkalmas az elektronikus dokumentum előállítójának és egyúttal a dokumentum tartalmának azonosítására, míg az elektronikus aláírás nem más, mint a hagyományos személyazonosítás (kézi aláírás) modern, elektronizált változata.

 

 

 

 

2. Elektronikus aláírás

 

                                             

Az előző részben tisztáztuk, hogy a tömegesen előállított papír alapú dokumentumoknál tulajdonképpen megmaradtak a klasszikus dokumentumvédelmi technikák, míg az újabban terjedő elektronikus dokumentumoknál az aláíró személye és a dokumentum tartalma szétválik.

Bizonyos területeken azonban érdemes kifejezetten személyazonosítás céljából a különböző egyedi személyazonosító jegyeket felhasználni (kézi aláírás, ujjlenyomat, hang azonosítás, stb.). A hagyományos aláírás tehát nem kötődik az aláírt dokumentum tartalmához, hanem csupán az aláíró személyéhez. Kérdés, hogy hogyan kerül a kézzel írott aláírásunk az elektronikus rendszerbe ?

 

 A hagyományos formában készített aláírást analóg formában érzékeli egy erre a célra készített berendezés (pl. scanner). Az érzékelésnek, elektronikus letapogatásnak különböző formái vannak, de a közös tulajdonságuk, hogy elektronika segítségével kerül rögzítésre az ember aláírása. Innen származik az elnevezés: elektronikus aláírás.

 

 

Az elektronikus aláírás tehát félreérthető elnevezés. A helyes, habár kicsit hosszú elnevezés az lenne, hogy elektronikus úton rögzített és ellenőrzött kézi aláírás.

 

 

A kézi aláírás számítógépes tárolásának legegyszerűbb módjával sokan találkozhattak már a bankokban, ahol aláírásunkat egy scanner (elektronikus letapogató) berendezés segítségével beviszik a számítógépbe. Az így tárolt kézi aláírásunk a későbbiekben gyorsan a számítógép monitorán megjeleníthető és emberi vizsgálattal összevethető egy aktuálisan az átutalásunkon, vagy csekkünkön megjelenő aláírással. Lényeges, hogy ebben az esetben a gépi tároláson kívül minden pontosan ugyanúgy történik, mint hagyományosan papíron.

Valószínűleg az elektronikus és digitális aláírás fogalmi keveredése pontosan ebben a fázisban érhető tetten. Ugyanis a kézi aláírás elektronikus érzékelését egy digitalizáló eljárás követi, amelynek eredményeképpen kerül tárolásra a számítógépben az aláírás. Tehát az elektronikus aláírás fentinél pontosabb meghatározása az, hogy elektronikus úton rögzített, digitálisan tárolt és ellenőrzött kézi aláírás.

 

Ahhoz, hogy a tárolt és az aktuális aláírást gépi úton tudjuk összehasonlítani, két lépés hiányzik:  - az aláírás analóg módon (papír közbeiktatása nélkül)  jusson a számítógépbe 

                - a tárolt és az aktuális aláírás összehasonlítását és kiértékelését egy      autó-

                  matikus program végezze, amely nagy megbízhatósággal eldönti a két alái-

                  rás azonosságát, vagy különbözőségét.

 

A kézi aláírás elektronikus rögzítésére aránylag régóta használnak különböző biometrikus elektronikus készülékeket. Ezek a berendezések speciális érzékelő felület, illetve elektronikus toll segítségével, elektromos jelekké képezik le aláírásunk különböző jellemzőit és magát az írásképet. Ezek a jelek digitalizálás (azaz digitális jelekké való átalakítás) után kerülnek a számítógépben tárolásra.

A feladat nem olyan egyszerű, mint amilyennek kinéz, mivel ugyanaz az ember sem tudja a saját aláírását kétszer teljesen egyformán megismételni. A megoldás és így az alkalmazott rendszer lényege is abban rejlik, hogy az aláírás műveletének mely jellemzői azok, amelyek az aláíró állandó személyiségjegyeiből következnek, és ezeket milyen pontossággal képes a rendszer rögzíteni.

Éreznünk kell annak a döntésnek az óriási tétjét, amikor egy automatikus rendszer egy kézi aláírásról eldönti, hogy az valódi-e és utat enged az ezzel hitelesített tranzakciónak !

 

Úgy tűnik, hogy a legújabb kézi aláírás-ellenőrző rendszerek megbirkóznak ezzel az igen nehéz feladattal.  Ennek demonstrálása a bevezetőben idézett Clinton bejelentés.

 

 

Hogyan történik tehát az elektronikus aláírás és ellenőrzés ?

 

A későbbi ellenőrzéshez aláirásmintákat vesznek a felhasználótól, mégpedig a rendszerparaméterezéstől függően többet (esetleg több tucatot).

Az aláírást egy grafikus érzékelőlapon elektronikus tollal végezzük, amely érzékeli és rögzíti írásunk számtalan jellemzőjét (tollvonások sebessége, ritmusa, toll nyomás erőssége, szóközök hossza, és egyéb grafológiai jellemzők sokasága).

A legújabb aláírás-elemző rendszerek úgynevezett tanuló algoritmusokat tartalmaznak, amelyek az aláirásminták változásainak szabályszerűségeit is rögzítik ("megtanulják").  Ezzel szinte lehetetlenné teszik a nagyon ügyes utánzók (hamisítók) dolgát (lásd [RICE 99].

 

Az elektronikus aláírás mintáit tehát az ellenőrző számítógépben digitalizált formában rögzítve tárolják. Ez a digitális tárolási forma teszi lehetővé, hogy a későbbiekben akár floppy lemezre, akár mágnes, vagy chipkártyára rámásolható az aláírásunk (ahogy ez a CNN leírása szerint Clinton elnök esetében is történt). Ettől azonban, mint a 3.részben látni fogjuk, egyáltalán nem digitális aláírásról van szó.

 

Az ellenőrzési folyamat abból áll, hogy például egy pénzügyi, vagy más szerződéses  tranzakció lebonyolításakor (amely ma már akár az interneten keresztül is történhet), a személyazonosság megállapítása végett egy ellenőrző aláírást kérnek az ügyféltől. A számítógépben működő felismerő program eldönti az aláírásról, hogy ugyanazon személytől származik-e, mint a minta. Ha a betáplált adatok (minták) alapján a gép nem képes eldönteni az azonosságot, illetve a különbözőséget, úgy az aláírás megismétlésére szólítja fel az ügyfelet. Amennyiben ez sem egyezik a tárolt mintákkal, úgy a kívánt tranzakciót a gép nem engedélyezi.

 

Érdemes mindezek alapján megjegyezni az elektronikus aláírásról azt, hogy ez a személyazonosítás egyik korszerű elektronikus eszköze, amely bármennyire pontos, mégis statisztikus algoritmusok alapján működik, így nem árt, ha alkalmazásakor mód van az emberi felügyeletre.

Ugyanez a bizonytalansági tényező, mint látni fogjuk nem áll fenn a digitális aláírás esetében.

 

 

 

3. A digitális aláírás

                                                     

 

Ma már a nyilvántartásoknak, az adatforgalomnak egyre kisebb része történik papíron, nagyobb részük számítógépeken keresztül valósul meg. Így a hagyományos, évszázadok alatt kialakult hitelesítési eljárások, mint a kézi aláírás, kézi pecsét, speciális papír, stb. egyre kevésbé járhatók.

Ezek korszerű elektronikus helyettesítésére, sőt meghaladására alkalmas az elektronikus adatátvitel és tárolás bármely területén a digitális aláírás.

 

Az elektronikus aláírással szemben a digitális aláírás magából a dokumentumból indul ki, annak tartalmához és tulajdonosához is szigorúan (nem statisztikus!) algoritmusokkal hozzá van rendelve. Egy másik igen lényeges különbség az, hogy a digitális aláírás kriptológiai eljárás.

 

A digitális aláírás két részből áll. Egyrészt egy a tartalmat hitelesítő karaktersorozatból, ez az úgynevezett hash függvény, melyet egy speciális eljárással készít a számítógép a szöveg, adatállomány alapján. Másrészt az aláíró(k) személyét azonosító szintén speciális gépi átalakításból (rejtjelzés).

Így a digitális aláírás az "elektronikus irat" tartalmát és az aláíró(k) személyazonosságát is igazolja.

 

A hash függvény a dokumentumot egy úgynevezett hitelesítő sorozatra (sűrítményre) képezi le, amely biztosítja, hogy a szövegben (dokumentumban) történő akár egy bitnyi változtatás is kiderüljön.

·        A hash függvénnyel szemben támasztott elsőrendű követelmény az, hogy az azonos hosszúságú hitelesítő sorozatra leképezhető üzenetek száma minden egyes hitelesítő sorozatra nagyjából (nagyságrendileg) azonos legyen.

·        Egy másik feltétele a hatékony hash függvénynek az, hogy egy megadott hitelesítő sorozathoz ne lehessen hamis üzenetet hozzárendelni, ami azt jelenti, hogy egy A üzenethez tartozó B hitelesítő sorozathoz ne lehessen olyan A’ (A-tól különböző) üzenetet konstruálni, amelynek hitelesítő sorozata B.

 

A hitelesítő sorozat hosszában optimumot kell találni. Ha nagyon rövid, akkor a teljes kipróbálás segítségével a hamisítást el lehet érni. Ha nagyon hosszú a hitelesítő sorozat, akkor ez az eljárás gazdaságosságát rontja. Egy célszerű méretnek látszik az üzenethossz négyzetgyöke, mint a hitelességi sorozat hossza. A valóság azonban nem ez: léteznek nemzetközi szabványok, amelyek fix hosszúságú sűrítményt állítanak elő.

 

A digitális aláírás következő lépése a hitelesítő sorozat rejtjelzése. Ennek a rejtjelzésnek az aláíró személyét kell igazolni, hogy ő az aláírásra jogosult, s ugyanakkor nem más volt a hitelesítő sorozat rejtjelzésének végrehajtója.

 

A digitális aláírás tehát egy kódolási (titkosító) eljárás, amelynek megoldására különböző kriptológiai módszereket használunk fel. A tömeges felhasználást az úgynevezett nyilvános kulcsú (két kulcsos) módszerek tették lehetővé. Ebben az esetben az elektronikus üzenetet küldő egy saját (titkos) kódkulcsot használ az üzenet titkosítására (rejtjelzésére), míg az üzenetet fogadónak egy másik kulcs (a nyilvános kulcs) áll rendelkezésére, hogy ezt megfejtse (dekódolja). Így az elektronikus kommunikációt úgy is le tudják bonyolítani, ha egyáltalán nem ismerik egymást.

 A digitális aláírás és ellenőrzés folyamatát az alábbi ábra szemlélteti.

 A digitális aláírás  és  ellenőrzés folyamata      

 

 

 

Az elektronikus iroda és az interneten tárolt dokumentumok hitelesség problémájának egyik legkényesebb része a hiteles másolatkészítés. Míg a hagyományos papír alapú irodában a másolatkészítés hitelességének számos megoldása ismeretes, addig az elektronikus irodában a másolatkészítés általában minden hitelességi ellenőrzés nélkül történik.

Míg a hagyományos irodában a másolatok általában indigóval készülnek, így az eredetit a másolattól könnyen meg lehet különböztetni, addig az elektronikus irodában a számítógépes előállítás esetén, az irat eredetiét a másolattól a nyomtatás alapján, vagy más egyszerű módon nem lehet megkülönböztetni.

A másolatok hitelességének problémája sok  bűncselekmény kiindulópontjául szolgál. Fogalmazhatunk úgy is, hogy ez a hamisítás melegágya.

 

A digitális aláírás esetén a hagyományos papír alapú irodában használt kettős aláírás (cégszerű aláírás) megvalósítása akadály nélkül teljesíthető, ez esetben a két aláíró fontossági sorrendben képezi a megfelelő digitális aláírást. Vagyis a második aláíró az első aláíró aláírását is hitelesíti.

Rá kívánunk mutatni a digitális aláírás és a hibajelző kódok közötti formai hasonlóságra. Ez fennáll a tartalmi különbözőség mellett is. A hibajelző kódokat információs jegyek és párosság vizsgáló jegyek alkotják. A digitális aláírás esetén az információs jegyeknek az aláírandó szöveg felel meg (ez a dokumentum), a párosság vizsgáló jegyeknek pedig a hitelesítő sorozat. A hitelesítő sorozatot a szöveggel a hash függvény köti össze, hasonló módon, mint ahogy a párosság vizsgáló jegyeket az információs jegyekkel bizonyos egyenletek kötik össze (lásd [PLES 98].

 A hibajelző kódok és a digitális aláírás esetében is a cél a hiba felfedezése. A digitális aláírás esetében a hiba felfedezése egyúttal  a hitelesség sérelmének a megállapítását is jelenti.

 

1999 novemberében az Európa Parlament második olvasatában is elfogadta az Európai Közösség számára ajánlott európai digitális szabványt. Ezt várhatóan rövid csiszolgatás után véglegesíteni fogják. Ezután a tagállamoknak két évük lesz arra, hogy saját jogrendszerükbe beépítsék. Ez a munka Magyarországon is folyamatban van, a Miniszterelnöki Hivatalban újonnan felalított Informatikai Kormánybiztosság idén ősszel terjeszti a parlament elé a digitális aláírásra vonatkozó törvénytervezetet.

A digitális aláírás tehát a dokumentum hitelesítésben nagy lépést jelent, mivel a hagyományos kézi aláírásnál, és így az elektronikus aláírásnál  is többre képes: egyszerre azonosítja az aláírót és a dokumentum tartalmát.

Sőt ugyanez a technika képes az egyedi dokumentum azonosítók egy szintén klasszikus elemét (lásd az ábrát), a dátumot is beépíteni a digitális aláírásba, ez az úgynevezett időpecsét.

Ugyanis a hagyományos papír alapú irodában egy dokumentum hitelességét az aláíró mellett, a dátum, és iktatószám is biztosítja.

Az iktatószámot és a dátumot az elektronikus irodánál az időpecsét váltja fel.

Szerzői jogi kérdéseknél, szabadalmi bejelentéseknél a dátumnak a szokásos év, hónap, napon kívül az órát, percet is tartalmaznia kell. Az elektronikus irodában a dátumnak a másodpercet, esetleg tizedmásodpercet is tartalmaznia kell, mivel a számítógépek műveleti sebessége ezt indokolttá teszi. Tehát, ha a megfelelő pontosságú dátumra és időpontra vonatkozó karaktersorozattal kiegészítjük az aláírandó szöveget és ezután képezzük a digitális aláírást, akkor a dátum és a keletkezés időpontja is beépül a digitális aláírásba, ez az időpecsét.

Így amikor az elektronikus dokumentum célba ér, a fogadónak módjában áll a keletkezés időpontját is biztonságosan leellenőrizni. Hiszen egy illetéktelen beavatkozás (pl. pénz átutalásnál az összeg megváltoztatása) időt vesz igénybe, amely a kommunikációs csatornát ismerve, a fogadónál gyanús késésként jelentkezik. Ugyanígy esélytelen az időpecséttel ellátott dokumentum utólagos visszadátumozása.

 

Természetesen a digitális aláírás előállításának többféle eljárása ismert, ezek általában numerikus matematikai elvekre épülnek (főleg számelmélet). A digitális aláírás ismertetésével részletesebben foglalkoznak az irodalomjegyzékben idézett dolgozatok (lásd [BEUT 94],[DÉNT 20/2],[MENE 97], [NEME 91/2], [PFIT 96], [SIKZ 20]).

A legelterjedtebb az RSA algoritmuson alapuló eljárás (lásd [BONE 99], [OPPL 98]). Ismertek azonban más, struktúrális matematikai alapokra épülő módszerek is (latin négyzetek elmélete, kombinatorika), amelyeknek számtalan elméletileg is bizonyítható előnye van az elterjedt algoritmusokkal szemben.  (lásd [CSIRM 98], [DÉNJ 90], [DÉNJ 99], [DÉNT 20/2], [RONY 20])

 

 

Jelen dolgozatnak nem a címbeli fogalmak részletes ismertetése, hanem azok fogalmi tisztázása volt a célja. Mégis szükségesnek tartom az olvasónak felhívni a figyelmét arra, hogy az elektronikus aláírásnál kihangsúlyozott döntési felelősség, amely az alkalmazott módszer biztonságára épül, a digitális aláírásnál legalább oly mértékben fennáll.

Ezért talán nem tanulság nélküli az alábbi kis zárszó, amely témakör részletes kifejtésére egy következő dolgozatban lesz csak alkalmam.

 

 

 

ZÁRSZÓ

 

 

A nyilvános kulcsú titkosítás jól demonstrálja az absztrakt matematikai eredmények gyakorlati felhasználhatóságát, de egyúttal rámutat arra is, hogy ez a felhasználás sokszor évszázados fáziskéséssel történik meg.

Jelen esetben az RSA algoritmus megalkotói (Ron Rivest, Adi Shamir és Leonard Adleman)  bizonyos asszimetrikus matematikai összefüggéseket használtak fel módszerük elméleti alapjául. Ennek lényege leegyszerűsítve:  az mindenki számára azonnal világos, hogy  56=30, de ha az a feladat, hogy írjuk fel a  30-at két szám szorzataként, akkor már jóval több eset lehetséges:  130=30 , 215=30 , 310=30 , 56=30

Képzeljük el, hogy 30 helyett  30 jegyű szám lenne a feladat !

Nos, ezt az asszimetrikus tulajdonságot használták ki az 1970-es évek végén algoritmusuk kidolgozásánál az RSA alkotói.  Az érdeklődő olvasó számára érdekes lehet, hogy a probléma matematikai felvetése szinte pontosan 100 évvel korábbra, a XIX. századig nyúlik vissza.

1873-ban egy W.S. Jevons nevű matematikus vetette fel könyvében (lásd [JEVONS]), hogy sok esetben a „direkt” matematikai művelet aránylag könnyen elvégezhető, de az „inverz” művelet elvégzése nagyon nehéz. Példa erre (mint az előző illusztráció mutatja) a természetes számok szorzása, melynek „inverz” művelete a faktorizáció, vagyis a szám felbontása prímszámok szorzatára.  Így ír erről W.S. Jevons:

„Meg tudja mondani az olvasó, hogy melyik két szám összeszorzásából adódik a  8.616.460.799 szám ?  Úgy gondolom reménytelen, hogy  akárki (magamat is beleértve), valaha megtudja.”

Természetesen akkor még nem voltak másodpercenként millió műveletet végző számítógépek, így a megoldás csak kézi számolással volt elképzelhető (illetve elképzelhetetlen). A technika nagyot fejlődött azóta. Ma már számítógéppel egy ekkora szám faktorizációja nem okoz problémát. Ezért az RSA algoritmus használatakor több száz jegyű számokat használnak, amelyek faktorizációja a mai számítástechnika mellett olyan reménytelennek tűnik, mint 1870-ben a  Jevons számé.

Ezt a reményt (vagy reménytelenséget) azonban beárnyékolja, hogy 1996-ban  S.W. Golomb amerikai matematikus olyan egyszerű eljárást adott, amely kézi számolással  56 lépésben megadja a Jevons szám szorzattábontását, azaz kimutatta, hogy  8.616.460.799= 96.07989.681  (lásd [GOLO 96]).

Ez az eljárás (és az azóta felfedezett több másik is, pl. [HULE 88] ) alapvetően megingatja az RSA módszer elméleti és gyakorlati biztonságát. A ma működő információs és kommunikációs rendszerek (internet, hálózati szoftverek, távközlési hálózatok, stb.) több mint 80%-ában RSA alapú információ-védelem van.

Hogy mennyire nem alaptalan az aggodalom, azt alátámasztják az utóbbi 1-2 év jelentős (és sikeres) hacker támadásai, amelyeknek egy része a kulcsok megfejtésén alapult. (lásd [DÉNT 20/1])

Szükségszerűen új korszak előtt állunk tehát. Olyan új kriptológiai módszerek (algoritmusok) bevezetése szükséges, amelyek biztonságát nem a jelen számolási kapacitásának korlátai jelentik.

 

 

 Irodalomjegyzék

 [BEUT 94]     A. Beutelspacher: Cryptology. The Mathematical Association of America, 1994.

 

[BONE 99]      Dan Boneh: Twenty years of attack on the RSA cryptosystem.     Notices of the AMS, February 1999, 203-213.

 

[CSIRM 98]    Csirmaz László: A titkosírás matematikája. A Természet Világa,   1998/III. különszáma, 80-86.

 

 [DÉNJ 90]      J. Dénes, A. D. Keedwell: Latin squares: New developments in    the Theory and applications. Annals of Discrete Mathematics,       Vol. 46, North Holland, Amsterdam, 1990.

 

[DÉNJ 99]       J. Dénes, A. D. Keedwell: Some applications of non-associative algebraic systems in cryptology. University of Surrey, Technical       Report 99/03.

 

 [DÉNT 00]   Dénes Tamás: Rejtjelfejtés - Trükkök, módszerek,megoldások

                        Magyar Távközlés 2000. április, 3-8.

 

[DÉNT 01]         Titok Tan  avagy  Kódtörő ABC

                               Kriptográfia Mindenkinek

                               Bagolyvár Könyvkiadó, Budapest,2001.         

 

[DÉNT 02]       Új eredmények az RSA kulcsok megfejtéséhez                

                            Híradástechnika, 2002/1. 47-55

 

 [GOLO 96]    S. W. Golomb: On Factoring Jevon’s number. Cryptologia          XX(1996)/243-244

 

 [HULE 88]     M. Hule, W. B. Müller: On the RSA Cryptosystem with wrong   keys. Contributions to General Algebra 6. Vienna, Verlag         Hölder. Pichler-Tempsky, 1988.,103-109.

 

[JEVONS]       W. Jevons:  The Principles of Science: A Treatise on Logic and

                         Scientific Method, Macmillan & Co., London 1973.

 [MENE 97]    A. J. Menezes, P. C. van Qorschot, S. A. Vanstone: Handbook         of applied cryptography. CBS Press, Boca Raton, New York,        London, Tokyo, 1997.

 

 [NEME 91/2]  Nemetz Tibor, Vajda István: Bevezetés az algoritmikus     adatvédelembe. Akadémiai Kiadó 1991.

 

 [OPPL 98]     R. Opplinger: Internet and Internet security. Artech House Publishers, Norwood MA 02062 USA 1998.

 

[PFIT 96]        Brigit Pfitzmann: Digital Signature Schemes. Springer,       Berlin, 1996.

 

[PLES 98]       V. Pless: Introduction to the theory of error correcting codes.       (third edition). Norh Holland, Amsterdam, 1998.

 

[RICE 99]    J. Rice: A third way for biometric technology. 

                     IS AUDIT&CONTROL JOURNAL:Volume III., 1999.

 

[RONY 20]  Rónyai Lajos:  Három halk visszhang (elliptikus görbék a

                     kriptográfiában),  Természet Világa 2000. II. különszám 17-18.

 

[SIKZ 20]    Sík Zoltán: Digitális aláírás, elektronikus aláírás

 Magyar Távközlés 2000. április, 14-20.