D é n e s T a m á s matematikus 

e-mail: titoktan@freemail.hu

  

 

Információbiztonság az e-társadalomban

 

 

Az elektronizációra és digitális technikára épülő e-társadalom alapvető működési módja az információ tömeges termelése és továbbítása. A globalizáció természetes velejárója, hogy informatikával átszőtt világunk elemi építőkövei az egyre intelligensebb mikrochip alapú számítógépek, melyek bár architektúrájukban szinte pontosan megegyeznek az 1950-es években konstruált, úgynevezett Neumann-elvű gépekkel, műszaki megvalósításukra és méreteikre eredeti megalkotóik sem ismernének rá[1]. A számítástechnikai és távközlési ipar pedig arra törekszik, hogy a társadalom alkotóelemei, az egyének, intézmények, szervezetek közötti információcsere egyetlen globális adathálózaton át történjen. A globális világ a globális hálózat felé halad, nap mint nap tapasztalhatjuk azonban, hogy ebben a mesterségesen felfokozott iramú folyamatban, melyre több korábbi munkámban a „virtuális agárverseny effektus” jellemzést vezettem be (lásd az irodalomjegyzéket), az információbiztonság megteremtése csak másodlagos szerepet tölt be.

A globális adatátviteli hálózat kialakulása szorosan kapcsolódik az internethez. Az interneten kialakult információkezelés, a TCP/IP, a HTML, XML adatállomány-formátum, a böngésző, mint kezelői felület általánossá válásával megjelentek az intranetek (helyi hálózatok). Az intranetek – alapvetően internet-technológiára épülve – egyes szorosabban egymáshoz rendelt felhasználói köröknek a számára biztosítanak belső információcserét, elektronikus levelezést, adatbázis-hozzáférést, elméletileg a külvilágtól zárt módon. A globalizáció, a nemzetközi kapcsolatok igénye azonban szükségessé teszi ezen helyi hálózatok kapcsolatát. A két hálózat közös kapcsolódási pontján így lehetővé válik – akár földrajzilag nagy távolságból aktivált – kártékony programok, vírusok beszivárgása a zárt, védett, belső hálózatokba. A számítógép-hálózatok rohamos elterjedése során tehát számolnunk kell azzal a ténnyel, hogy manapság tisztán informatikai eszközrendszer használatával is támadhatóvá válnak a lehetséges célpontok. Szembe kell nézni a hosszú éveken át figyelmen kívül hagyott cyberterrorizmus megjelenésével, amely békében is veszélyeztetheti biztonságunkat. Alapvetően át kell értékelni olyan évezredek óta a közgondolkodás számára természetesen értelmezett fogalmakat, mint a háború, harcvonal[2], ellenség és legfőképpen a biztonság fogalmát. Különösen nagy problémát jelent az információs bűnözés elterjedése a magas szinten számítógépesített országok számára.

„Az Egyesült Államok sebezhető cybertámadással, melyre egyre több terrorista és idegen állam képes, beleértve Oroszországot és Kínát is. Az információs hadviselés lehetséges stratégiai alternatívává vált azon államok számára, melyek felismerték, hogy a hagyományos

katonai konfliktusok nem tudnának az Egyesült Államok fölé kerekedni.” – nyilatkozta egy vezető CIA-szakértő.

Ezt a „fejlett” világ biztonsága szempontjából kulcsfontosságú gondolatot érdemes kiegészíteni azzal, hogy ma már mindez nem csupán államokra, hanem bármely megfelelő anyagi és technikai háttérrel rendelkező csoportra igaz! A terrorizmus ilyen széleskörű terjedése tehát olyan új harcmodor, amely nem kis mértékben az e-világnak köszönheti létét.

 

Ma már világos, hogy a nemzeti célpontok – mint egy szállítási központ vagy egy elektromos elosztó központ – elleni cybertámadás katasztrofális következményei azonosak lehetnek egy kiterjedt fegyveres támadáséval.

 „Az ellenséges parancsnoki központok kiiktathatók információs rendszereik megváltoztatásával. Az ellenség döntéshozó szerveit valótlan adatok küldésével hibás döntések meghozatalára késztethetjük, megszerezhetjük az uralmat ellenségünk bankrendszere vagy akár teljes társadalmi rendje felett.”[3]

Egy neves amerikai professzor szerint „A számítógépes támadás technológiája már széles körben ismert. Ilyen eszközöket használtak már vandálok, nagy weblapokat érintő támadásaik során. Ám ezek jóval nagyobb mértékű használata képzelhető el az országok-államok szintjén a nemzetgazdaságban és az infrastruktúrában hatalmas károkat okozó leállásokat generálva.”[4]

 

Válaszul a hálózatokat ért támadásokra az Egyesült Államokban internetbiztonsági csúcs került összehívásra a nemzetbiztonsági tanács szervezésében, ezzel is erősítve azt a tényt, hogy a kormányzat potenciális nemzetbiztonsági problémaként kezeli az eseményeket.

A veszélyforrások számbavételére, a legsérülékenyebb szektorok feltérképezésére létrehozták az „Elnöki Bizottság a Kritikus Infrastruktúra Védelmére” nevű bizottságot. A Pentagon az események hatására elrendelte hálózatainak átvizsgálását, Bill Clinton pedig a 2001. pénzügyi évre 2 milliárd dollárnyi költségvetési keretösszeget kért a kongresszustól a számítógépes hálózatok biztonságának fokozására. Az élet tragikus fintora, hogy mindezek után a 2001. szeptember 11-i terrortámadást minden védekezés nélkül szenvedték el a new yorkiak!

 

Az információbiztonság az e-társadalom kulcsfogalma

 

A megváltozott biztonsági környezet tehát szükségessé teszi a biztonság fogalmának újraértékelését. Az új szemléletű megközelítésben a biztonság a hagyományos politikai és katonai tényezőkön túl magában foglalja a gazdasági, a pénzügyi, az emberi jogi, a kisebbségi, az információs, a technológiai, a környezeti, valamint a nemzetközi jogi dimenziókat is.

A XXI. századi e-társadalmak biztonságpolitikájában a legfontosabb elem az információbiztonság. Az információbiztonsági politika megalkotásánál abból kell kiindulni, hogy az információvédelmi rendszer elemeit (személyi, fizikai, dokumentum, informatikai, adatátviteli) úgy kell megtervezni, hogy a rendszeren való áthatolás költsége, a ráfordított energia nagysága, haladja meg a megszerezni kívánt információ értékét.

 

A NATO-hoz és az EU-hoz csatlakozásunk tőlünk is megköveteli biztonsági szemléletünk változását, mivel eme szövetségek információvédelmi rendszere rendkívül összetett, és kiemelten fontos feladatként kezeli a megelőzést is. Sajnos az eljárások, az ajánlások, a szabályozók átvétele, alkalmazása igen nehéz, mivel az informatika, információbiztonság területén (is) nagy eltérés tapasztalható az egyes fogalmak, értelmezések között. Igen lényeges és a terminológiai vitán messze túlmutató fogalmi különbségre kell felhívni a figyelmet, az elektronikus (vagy digitális) aláírás és az elektronikusan rögzített és ellenőrzött kézi aláírás, vagy a digitális ujjlenyomat és a digitálisan rögzített emberi ujjlenyomat, azaz a biometrikus azonosító jegyek és a számítógépes algoritmusokkal előállított, kódok esetében[5].

Jelen dolgozat további részében szeretném felvázolni, hogy az információbiztonság témaköre milyen szerteágazó problémákat ölel fel, amelyek ellen csak rendszerszerűen lehet védekezni. Ez a gyakorlatban olyan hardver és szoftverelemek használatát, illetve biztonsági tevékenységek megvalósítását jelenti, amelyek biztosítják a rendszerek védelmét, a felhasználók azonosítását, az összeköttetések megbízhatóságát, az információk hitelességét, rendelkezésre állását, megakadályozzák a jogosulatlan hozzáférést, az adatok módosítását, törlését illetéktelenek részéről.

 

 

Az informatikai rendszer felhasználóinak azonosítása

 

Az adatbázisokon alapuló informatikai rendszerek egyik leglényegesebb kérdése a bennük tárolt információk védelme. Az informatikai rendszernek úgy kell működnie, hogy minden felhasználó csak a jogosultsági körébe eső adatokhoz juthasson hozzá, az illetéktelen hozzáférést pedig akadályozza meg. A védelem egyik nagyon fontos eleme a felhasználók azonosítását végző mechanizmus. Ekkor dönti el a védelmi rendszer, hogy a bejelentkező jogosult felhasználó-e, illetve, hogy az általa igényelt hozzáférési mód engedélyezett-e vagy sem. A felhasználók azonosítására három alapvető eljárás terjedt el, amelyeket a biztonság fokozására többnyire kombináltan alkalmaznak.

 

1. Olyan titok (ismeret), amelyet csak az informatikai rendszerhez forduló felhasználó ismer (felhasználó ID, jelszó, PIN-kód)

 

Napjainkban (még) a felhasználó azonosítás leggyakrabban alkalmazott módszere. Előnye, hogy nem igényel speciális berendezést, hátránya viszont, hogy kevesebb biztonsági garanciát nyújt. Az azonosításhoz mindenki rendelkezik egy azonosítóval és egy jelszóval. Belépéskor a rendszer megkérdezi a felhasználó nevét és jelszavát. A felhasználó a rendszer számára az azonosító megadásával azonosítja magát, a jelszóval pedig bizonyítja, hogy valóban ő az. Az ellenőrzés során a rendszer egy egyirányú függvény felhasználásával kódolja a jelszót, amit összehasonlít a felhasználó kódolt formában letárolt jelszavával. Ha a két kódolt alak megegyezik, a jelszó helyesnek tekinthető.

A jelszavas védelemmel kapcsolatos fő probléma, hogy a jelszó gyakran kitalálható. A felhasználók jelentős része ugyanis könnyen fejben tartható jelszavakat használ, amit aránylag könnyű megfejteni. A támadás az úgynevezett szótáralapú-program felhasználásával végezhető el. Ezek a programok a szótárakban fellelhető szavakat hasonlítgatják össze a felhasználó jelszavával. Ha ugyanis a felhasználó által választott jelszó szerepel valamilyen szótárban, akkor a mai számítási kapacitás mellett, a megfelelő szoftverrel a jelszó feltörhető.

Az utóbbi időben határozott igénnyé vált a szótárakban előforduló szavak jelszóként való felhasználásának megakadályozása. Egyes rendszerekben elő lehet írni a jelszó minimális hosszát, valamint, hogy annak tartalmaznia kell kis- és nagybetűt, numerikus karaktereket is. Sok rendszerben korlátozni lehet az egyes jelszavak élettartamát, ha ez letelik, a rendszer figyelmeztetést küld a felhasználónak, hogy változtassa meg jelszavát. A túl gyakori jelszóváltoztatás hátránya azonban, hogy a felhasználók esetleg nem tudják fejben tartani a mindig újabb és újabb változatot, így egy idő után kénytelenek azt leírni és a feljegyzést könnyen hozzáférhető helyen tárolják.

Más rendszerek maguk is elvégzik a jelszavak kitalálhatóságának vizsgálatát, egy szótár-adatbázissal összehasonlítva azt. Ha a jelszó az ellenőrzésen megbukott, a rendszer értesíti a felhasználót, felszólítva egy újabb jelszó megadására. A jelszavas azonosítás területén lényeges biztonsági előrelépést jelent, az egyszerhasználatos és az úgynevezett dinamikus jelszó alkalmazása. Az egyszerhasználatos jelszó alkalmazása, mint elnevezése mutatja, minden azonosításkor új jelszó használatát igényli, ami óriási adminisztrációt igényel és hétköznapi alkalmazásánál más nehezen áthidalható problémák is felmerülnek. A dinamikus jelszó esetében tulajdonképpen az azonosítandó felhasználó és a rendszer között többlépéses algoritmus alapján történik a párbeszédes azonosító eljárás. Ennek az eljárásnak igen fejlett és nagy perspektívával rendelkező megvalósulása az úgynevezett zero knowledge proof (előismeret nélküli azonosítás). A módszer óriási előnye, hogy a kommunikációs vonalon semmilyen titkos információ (jelszó, kulcs, stb.) nem kerül továbbításra, így az illetéktelen lehallgató nem juthat hasznos információhoz.

 

2. Olyan eszköz, amellyel csak az informatikai rendszerhez forduló felhasználó rendelkezik (mágnes, vagy chipkártya, hardverkulcs, stb.)

 

Az adminisztratív védelmi eszközök fejlődése magával hozta az olyan külső, azonosításra szolgáló berendezések megjelenését, amelyek a jelszó kiváltására szolgálnak. Egyre jobban elterjednek az úgynevezett smartcard megoldások (pl. home-baning), vagy a hardverkulcs használata, amely gombnyomásra mindig új jelszót generál. A jelszót generáló algoritmust természetesen ismernie kell a rendszernek, hiszen csak így tudja, hogy aktuálisan milyen jelszónak kell következnie. Ezek az eszközök „megfelelő védelmet” képesek garantálni, előnyük, hogy távolról feltörhetetlenek. Nagy hátrányuk viszont, hogy nem képesek a felhasználó azonosítására, hiszen az a rendszer számára a jogosult felhasználó, akinek a birtokában vannak. Lopás és elvesztés esetén tehát bárki használhatja.

 

3. A rendszerhez forduló felhasználó biometrikus azonosító jegye, amely alapján a rendszer felismeri a felhasználót (tenyér, vagy ujjlenyomat, retina, hangminta, stb.)

 

Manapság a legkorszerűbbnek számító felhasználó azonosító rendszerek biometrikus elven működnek, azaz az ember egyéni jellegzetességeinek felismerésére épülnek. Ezek már nem csak azonosítást végeznek, hanem komplex védelmi feladatok megvalósítására is képesek.

Az ilyen típusú eszközök első családja a felhasználók ujjlenyomatának azonosítására épült. Például miközben az egérrel klikkelgetünk, a rendszer automatikusan összehasonlítja ujjlenyomatunkat a tárolt adatbázisban lévővel, és vagy engedélyezi a belépésünket vagy nem. Ezek a rendszerek a legegyszerűbbek közé tartoznak, mégis olyan mennyiségű adat tárolását és feldolgozását igénylik, ami csak megfelelően korszerű gép birtokában valósítható meg. A módszer nem biztosítja azt a megbízhatóságot, amely ma már természetes igény az ilyen rendszerekkel szemben. A rendszer problémáját az emberi kéz sérülékenysége jelenti, hiszen egy balesetben az ujjlenyomat örökre megváltozhat, eredménytelenné téve a bejelentkezési kísérletet.

A legkorszerűbbnek az úgynevezett többdimenziós rendszerek számítanak, vagyis azok, amelyek az arc azonosítására, a hanganalízisre és a szájmozgás felismerésére egyaránt képesek. A rendszer az egyik biometrikus jegy kismértékű megváltozása esetén is biztonságosan azonosítja a felhasználót a másik két jegy alapján. A rendszer használata elvileg nem igényel a ma már szokásos multimédiás konfigurációknál speciálisabb berendezéseket. A megfelelő biztonság érdekében természetesen gondosan védeni kell a berendezéseket. Egy kamera esetén például biztosítani kell, hogy annak kimenő jelét ne lehessen egy előre felvettel kicserélni.

Az íriszazonosításon alapuló eljárások azok, amelyek kétségkívül a legmegbízhatóbbak közé tartoznak. Az eddigi tapasztalatok szerint az írisz mintázata az egyének meglehetősen stabil azonosítását teszi lehetővé, azonkívül a sérülések ellen sokkal jobban védett, mint például a kéz. Az elv az emberi szem retinája fényvisszaverési és elnyelési tulajdonságainak mérésén alapul, miközben a felhasználó bizonyos távolságból egy fényforrásba néz. A rendszer a mért értékeket hasonlítja össze egy letárolt mintával.

 

 

Titkosítási módszerek

 

Az informatikai védelmi rendszerek által megvalósítandó igen fontos feladat a titkosítás vagy rejtjelzés, amely kiterjedhet a tárolt adatok és az adatforgalom titkosítására is. A titkosító algoritmus olyan matematikai apparátust jelent, amely tetszőleges, nyílt adathalmazból úgy állít elő egy kódolt adathalmazt, hogy abból az eredeti visszanyerhető legyen, ugyanakkor alapvető követelmény a titkosító algoritmussal szemben, hogy változtassa meg az adathalmaz statisztikai szerkezetét, a titkosított adathalmaz pedig véletlen statisztikai szerkezetet mutasson.

 

Titkos kulcsú titkosítás

 

A titkosítási módszernél mindkét félnek ismernie kell a titkosításhoz használt kulcsot. A kulcsot a feltörhetetlenség érdekében periodikusan cserélni kell, erről egy biztonságos csatornán értesíteni kell a másik felet. A biztonságos csatorna kialakítása és használata igen költséges, hiszen ellenkező esetben nem is kellene titkosítást alkalmazni, ezen a csatornán lehetne az üzenetet nyílt formában továbbítani. A kulcskiosztási problémák feloldására vezették be a kulcskiosztási protokollokat.

A titkos kulcsú kódolás legelterjedtebb algoritmusa a DES (Data Encryption Standard) néven ismert adattitkosítási szabvány, melyet 1977-ben fogadott el az Egyesült Államok kormánya. Az algoritmust az IBM fejlesztette ki bankterminálok, számítógépes távfeldolgozó rendszerek és számítógép-hálózatok védelmi rendszerének céljából.

 

Nyilvános kulcsú titkosítás

 

A nyilvános kulcsú titkosítás leggyakrabban alkalmazott algoritmusa az RSA[6]. Ennél a módszernél mindkét félnek két kulcsa van: egy titkos, melyet csak ő ismer, ezt nem kell és nem is szabad tudatnia senkivel, valamint egy nyilvános kulcsa, melyet mindenki ismer és telefonkönyvszerűen nyilvánosságra hozható. A küldő fél a címzett nyilvános kulcsával végzi el az üzenet kódolását, majd ezt továbbítja. Az így kódolt üzenetet a címzett az ő titkos kulcsával tudja visszafejteni. A módszer nem igényli a kulcsok periodikus cserélgetését.

A módszer biztonsága tulajdonképpen azon alapul, hogy nyilvános kulcsból a titkos kulcsot csak nagyon nagyszámú művelet segítségével lehet előállítani, amely műveletszámnak mindig meg kell haladnia az aktuális számítógépes konfigurációk kapacitás határait. Az még matematikailag nincs bizonyítva, hogy a probléma megfejtésére nem létezik algoritmus, mellyel az „egyszerűen” visszafejthető (eddig ilyen módszer nem került nyilvánosságra, noha ez a matematikának egy igen erősen kutatott területe).

Mindazonáltal az RSA algoritmus nem tökéletes kriptorendszer, hiszen elvileg lehetőség lenne a nyílt adatok birtokában az összes nyílt üzenethez tartozó titkosított üzenet kiszámítására. Ezeket párban tárolva tetszőleges titkosított üzenethez tartozó nyílt üzenet meghatározható. Ez azt jelenti, hogy a titkos üzenet minden információt tartalmaz az üzenetre vonatkozóan, és nem azt, hogy a titkos kulcs visszafejthető. Az RSA algoritmus másik hátránya, hogy maga a kódolás is igen számításigényes, azaz nagy mennyiségű adatot nem célszerű RSA-val kódolva továbbítani. Az RSA gyakori alkalmazási formája, hogy az üzenetváltásnál használt DES kulcsot továbbítjuk segítségével, ily módon alakítva ki biztonságos csatornáit.

 

Kriptográfiai protokollok

 

Algoritmikus szempontból egy titkosító rendszer két fő komponenst tartalmaz: egyrészt a titkosító kódoló és dekódoló transzformációkat, másrészt kriptográfiai protokollokat. A protokoll algoritmikus lépések sorozata két vagy több résztvevő partner között, valamely feladat végrehajtása céjából. Szükségesek olyan szabályok, amelyek biztosítják, hogy a titkosító transzformációk egy adott alkalmazásban a megkívánt titkosságot vagy hitelességet nyújtsák. A transzformáció többnyire egy kulcsot használ, de a transzformációt végrehajtó algoritmus nem gondoskodik e kulcs védett célba juttatásáról (kulcskiosztás), a tárolás ideje alatti algoritmikus védelméről (pl. hitelességének biztosítása).

Aktív támadások ellen egy titkosító transzformáció önmagában nem véd, így megfelelő szabályokkal kell gondoskodni az üzenetek támadó általi manipulációjának felfedhetőségéről.

Protokollok felhasználásával történik a kommunikáló partnerek hitelességének megállapítása, az illetéktelen megszemélyesítés felfedezése és megakadályozása is. A legerősebb titkosító transzformáció sem nyújt védettséget egy hibásan tervezett protokollkörnyezetben. A kriptográfiai protokollok az algoritmusok igen széles családját foglalják össze. A gyakorlatban leginkább alkalmazott, alapvető protokollok a következő csoportokba sorolhatók[7]:

-         partnerhitelesítés,

-         kulcskiosztás,

-         üzenetintegritás,

-         digitális aláírás

-         titokmegosztás

 

Mindezek alapján felmerül a kérdés: Hol lehet meghúzni azt a választóvonalat, amelyet érintve a magas szintű számítástechnika már nem csak értünk, hanem potenciálisan ellenünk is dolgozik?

Egy biztos, elmúlt az az időszak, amikor a hálózatok elleni sikeres támadásnak a bosszúságon kívül nem sok hatása volt. Ma a komplex védelmi rendszer megteremtése szempontjából alapvető, hogy a biztonságot befolyásoló veszélyek és kockázatok komplex módon, egymással kölcsönhatásban jelennek meg. Ez azt jelenti, hogy az egyes országok biztonsága csak nemzetközi keretben és az államok rendelkezésére álló valamennyi eszköz együttes alkalmazásával garantálható. Azaz a globális e-társadalmak biztonsága, csak globális védelmi filozófiával biztosítható, amelynek alapja az a felismerés, hogy az e-társadalom kulcsfogalma az információbiztonság.

 

 

 

 

 

Irodalomjegyzék

 

[BORA 98]  S. Boran: IT Security Cookbook.  

  Htttp://www.boran.ie./security/, 1998.

 

[CAME 96]  Debra Cameron: Security Issues for the Internet and World Wide Web.

 Computer Technology Research Corp., 1996.

 

 

[DAVIES 82] D.W.Davies,D.L.A.Barber,W.L.Price,C.M.Solomonides:

 Számítógép-hálózatok és protokollok

 Műszaki Könyvkiadó, Budapest, 1982.

 

[DAVIES 84] D.W.Davies and W.L.Price: Security for Computer Networks:

 An Introduction to Data Security in Teleprocessing and

  Electronic Funds Transfer

   Chichester, John Wiley & Sons, 1984.

[DÉNT 00/2] Dénes Tamás: DIGITÁLIS UJJLENYOMAT

   A dokumentumvédelem új korszaka

    Magyar Távközlés, XI.évf. 5.szám, 2000. május

 

[DÉNT 01/1] Dénest Tamás: Biztonságos Információ (s) Társadalom 

    INFO TÁRSADALOMTUDOMÁNY,  2001/53.

 

[DÉNT 01/2] Dénes Tamás: ECHELON az e-társadalom információpajzsa ?

 Híradástechnika, 2001/6

 

[DÉNT 01/6] Dénes Tamás:  TITOK TAN avagy Kódtörő ABC

 KRIptográfia MIndenkinek

    Bagolyvár Kiadó, Budapest, 2001.

 

[DÉNT 02/1] Dénes Tamás: Új eredmények az RSA kulcsok megfejtéséhez

 Híradástechnika, 2002/1. 47-55.

 

[DÉNT 03/6] Dénes Tamás:  Titkos-számítógép-történet

 eVilág Kiskönyvtár sorozat 1. kötet

 Aranykönyv Kiadó, Budapest, 2003.

 

[HOFF 95]  L. J. Hoffman: Building in Big Brother.

 Springer – Verlag, Berlin, 1995.

 

[INFO 96/1]  Információbiztonság. CEDIT Kiadó, 1996.

 

[INFO 96/2]  Informatikai rendszerek biztonsági követelményei.  

 Miniszterelnöki Hivatal, Informatikai Koordinációs Iroda, 1996.

 

 

[KAUF 95] Charlie Kaufman, Radia Perlman and Mike Speciner: Network Secutity:

  Private Communication in a Public World

  Englewood Cliffs, Prentice/Hall, 1995.

 

[NAGYG 95] Nagy Gábor: Vírusvédelem a PC-n

 ComputerBooks, Budapest, 1995

 

[NEME 91/2]  Nemetz Tibor, Vajda István: Bevezetés az algoritmikus adatvédelembe.

 Akadémiai Kiadó 1991.

 

[NÉME 84] Németh József: Adatvédelem számítógépes és hírközlő rendszerekben

 SZÁMALK, 1984.

 

[OPPL 98]  R. Opplinger: Internet and Internet security.

 Artech House Publishers, Norwood MA 02062 USA 1998.

 

[PETSO 88] Ivars Peterson: Computing a Bit of Security: Zero-knowledge proofs in

 Data Encryption

 Science News, 16 January 1988.

 

[PFITB 96] Brigit Pfitzmann: Digital Signature Schemes.

 Springer, Berlin, 1996

 

[SCHNEI 96] Bruce Schneider: Applied Cryptography

 (Protocols, Algorithms and Source Code in C)

 printed in the USA, 1996.

 

[SCHN 95] Bruce Schneier: e-mail security

 How to Keep Your Electronic Messages Private

  Johns Wiley and Sons, Inc. New York, 1995.

 

[SIMM 79]  G. J. Simmons: Cryptology: The Mathematics of Secure Communications.

 The Mathematical Intelligencer 1 (1979) 233-246.

 

[SIMM 82] Gustavus J.Simmons: Secure Communications and Asymmetric Cryptosystems

  Boulder, Westview Press, 1982.

 

[SIMM 91/1]  G. J. Simmons (ed): Contemporary Cryptology.

  IEEE Press, New York, 1991

 

[SLAD 98]  R. Slade: Guide to Computer Viruses.

 Springer Verlag. 1998.

 

[VASV 97]  Vasvári György: Biztonsági rendszerek szervezése.

  Prosec Kft.,  1997.

 

[VASV 99]  Vasvári György: Biztonságszervezési módszertan

 (Security Management Methodology) 2.0. 1999. (a szerző kiadása).

 

[WWWU 99]  W. W. Wu: Vezeték nélküli multimédia hálózatok megbízhatósága.

 Magyar Távközlés 10. (1999) április, 8-13.

 

 

 

 

 

 

 

 



[1] A témáról érdekes részleteket talál a kedves Olvasó az eVilág kiadó gondozásában jelen szerző tollából 2004. elején  megjelent Titkos-számítógép-történet  című kötetben.

[2] Angol megfelelője ECHELON, amely mára már a Földünket körülvevő globális műholdas lehallgató rendszer nevét idézi mindannyiunk fejébe, amely tökéletesen megvalósította  Orwell több mint ötven évvel ezelőtti utópiáját a Nagy Testvérről.

[3] John Serabian, a CIA információs műveletekért felelős igazgatója.

 

[4] Daniel Kuehl, a Pentagon Nemzetvédelmi Egyetemének katonai stratégiát és nemzetbiztonsági ismereteket oktató tanára.

 

[5] Ezzel a kérdéskörrel éppen fontossága miatt az irodalomjegyzékben található több dolgozatomban foglalkoztam és e folyóirat hasábjain is a közeljövőben szeretnék visszatérni.

[6] A három betű, a megalkotók neveinek Rives, Shamir és Addleman kezdőbetűit jelenti.

[7] Ezekről a témákról részletesen olvashat az irodalomjegyzékben található több összefoglaló kötetben.