Keresés

Részletes keresés

pert2 Creative Commons License 2021.01.31 0 0 29

Egy primitiv modszert meg maga Verne talalt fel.ugy 150 eve a Sandor Matyas cimu regenyeben, a titkos rejtjelezok kivalasztottak az akkor letezo partizezer konyvbol egyet, es a titkosiras szoveget az oldal, sor es betu szamharmasabol vettek. Most mar par millio konyvbol valaszthatunk, raadasul barmilyen szamitogep altal generalt pailliard veletlenkarakterbol, es meg dolgoznoi se kell vele mert egy egyszeru szitogepprogram kodolhatja meg dekodolhatja az uzeneteket.

Előzmény: pasa_ (27)
the CAT Creative Commons License 2001.05.08 0 0 28
[A hivatkozott kép már nem található meg a tar.hu-n]

The Code Book
The Science of Secrecy from Ancient Egypt to Quantum Cryptography
by Simon Singh


Book Description
In his first book since the bestselling Fermat's Enigma, Simon Singh offers the first sweeping history of encryption, tracing its evolution and revealing the dramatic effects codes have had on wars, nations, and individual lives. From Mary, Queen of Scots, trapped by her own code, to the Navajo Code Talkers who helped the Allies win World War II, to the incredible (and incredibly simple) logisitical breakthrough that made Internet commerce secure, The Code Book tells the story of the most powerful intellectual weapon ever known: secrecy.
Throughout the text are clear technological and mathematical explanations, and portrayals of the remarkable personalities who wrote and broke the world's most difficult codes. Accessible, compelling, and remarkably far-reaching, this book will forever alter your view of history, what drives it, and how private that e-mail you just sent really is.
Reviews from the www.Amazon.co.uk by Robert Matthews
With their inextricable links to history, mystery and war, codes and ciphers offer a rich seam of material for any author. The relative dearth of non-technical books on the subject may be a reflection of its technical foundations, which compel hard decisions about what to include and what to gloss over. Few are better qualified to take on the challenge than Simon Singh, the particle physicist turned science writer whose book Fermat's Last Theorem, recounting the dauntingly complex story behind the proof of this mathematical conjecture, deservedly became a No. 1 bestseller.
The Code Book contains many fascinating accounts of code-breaking in action, from its use in unmasking the Man in the Iron Mask and the defeat of the Nazis to the breaking of a modern cipher system by a world-wide army of amateurs in 1994. It is especially good on the most recent developments, such as quantum cryptology and the thorny civil liberties issues raised by the advent of very secure cipher systems over the Internet. But Singh's mathematical prowess sometimes gets the better of his journalistic instincts, leading to technical descriptions that unnecessarily disrupt the narrative flow. So buy it--and have a shot at the 10,000 pound mystery cipher--but be prepared to skip.
Reviews from the www.Amazon.com by Therese Littleton
People love secrets. Ever since the first word was written, humans have sent coded messages to each other. In The Code Book, Simon Singh, author of the bestselling Fermat's Enigma, offers a peek into the world of cryptography and codes, from ancient texts through computer encryption. Singh's compelling history is woven through with stories of how codes and ciphers have played a vital role in warfare, politics, and royal intrigue. The major theme of The Code Book is what Singh calls "the ongoing evolutionary battle between codemakers and codebreakers," never more clear than in the chapters devoted to World War II. Cryptography came of age during that conflict, as secret communications became critical to both sides' success. Confronted with the prospect of defeat, the Allied cryptanalysts had worked night and day to penetrate German ciphers. It would appear that fear was the main driving force, and that adversity is one of the foundations of successful codebreaking.
In the information age, the fear that drives cryptographic improvements is both capitalistic and libertarian--corporations need encryption to ensure that their secrets don't fall into the hands of competitors and regulators, and ordinary people need encryption to keep their everyday communications private in a free society. Similarly, the battles for greater decryption power come from said competitors and governments wary of insurrection.
The Code Book is an excellent primer for those wishing to understand how the human need for privacy has manifested itself through cryptography. Singh's accessible style and clear explanations of complex algorithms cut through the arcane mathematical details without oversimplifying.
Text from the hardcover edition by Maria De La O
During the late 19th century, private citizens and businesses began to rely less on the dependable but slow postal system, and more on a new method of transmitting and receiving messages, news and financial data. The breakthrough technology was the telegraph, and almost as soon as people started using it, they began to think of ways to safeguard private communications from prying eyes.
One writer in England's Quarterly Review described the problem in 1853: "The clerks of the English Telegraph Company are sworn to secrecy, but we often write things that would be intolerable to see strangers read before our eyes. This is a grievous fault in the telegraph, and it must be remedied by some means or other."
A simple solution to snooping telegraph operators was to encrypt messages before handing them over to transmit, a practice that became common for individuals and companies alike. A hundred years later, we are in the midst of another telecommunications transformation, and concern over privacy is more intense than ever. As our private e-mail messages and credit card numbers ricochet around the world at dizzying speed, encryption remains the cornerstone of our security.
Of course, as author Simon Singh explains in The Code Book, our methods of encryption have evolved along with our communications technologies. In a sweeping overview, Singh traces the evolution of secret writing from the time of Herodotus to the present day. Along the way, he tells tales of the treasonous, though simply coded communications of Mary, Queen of Scots; Louis XIV's Great Cipher, which went unsolved for two centuries; and Charles Babbage's 1850s deciphering of the supposedly uncrackable polyalphabetic Vigenere Cipher. He also details the World War II-era work of Navajo code-talkers and the cracking of the German Enigma machine, as well as the United States' and England's nearly simultaneous discovery of public-key cryptography in the 1970s.
Author of the 1997 bestseller Fermat's Enigma, Singh casts the relationship between codemaking and codebreaking in evolutionary terms: Like strains of infectious bacteria, ciphers grow stronger because, as the weak are deciphered, necessity demands that more difficult-to-crack codes take their place.
Although Singh fashions a compelling history, as well as a skillful explanation of the analytical underpinnings of cryptographs, the most dramatic moments in the book come in the last three chapters. As the book draws to a close, the author walks readers through such events of the past 20 years as the invention of public-key cryptography and recent experiments to employ quantum mechanics in the quest for the unbreakable code.
The public-key method - the first cryptographic system in history that doesn't require both parties in a transaction to share a secret key - is considered the most important advance in codemaking within the past 2,000 years. Public-key encryption makes possible familiar computer transactions like secure e-mail and e-commerce, without which using a credit card on the Web would be no more secure than leaving a wallet on the bus.
Public-key cryptography also helped revive a debate over encryption that pits citizen privacy against government security. As Singh commented at a recent book reading in San Francisco, "I could send you a message encrypted through free software on the Net, and the combined forces of the GCHQ, the NSA, the CIA and the FBI wouldn't be able to crack that code. And if they did manage to," he added, "I could just re-encrypt with Version 2.0."
Singh understands an essential truth about secrets: You can crack a code if you ask the right questions, but sometimes the answers evolve themselves out of existence.
Excerpt from The Code Book – Copyright© 2000 by Simon Singh
On the morning of Wednesday, 15 October 1586, Queen Mary entered the crowded courtroom at Fotheringhay Castle. Years of imprisonment and the onset of rheumatism had taken their toll, yet she remained dignified, composed and indisputably regal. Assisted by her physician, she made her way past the judges, officials and spectators, and approached the throne that stood halfway along the long, narrow chamber. Mary had assumed that the throne was a gesture of respect towards her, but she was mistaken. The throne symbolised the absent Queen Elizabeth, Mary's enemy and prosecutor. Mary was gently guided away from the throne and towards the opposite side of the room, to the defendant's seat, a crimson velvet chair.
Mary Queen of Scots was on trial for treason. She had been accused of plotting to assassinate Queen Elizabeth in order to take the English crown for herself. Sir Francis Walsingham, Elizabeth's Principal Secretary, had already arrested the other conspirators, extracted confessions, and executed them. Now he planned to prove that Mary was at the heart of the plot, and was therefore equally culpable and equally deserving of death.
Walsingham knew that before he could have Mary executed, he would have to convince Queen Elizabeth of her guilt. Although Elizabeth despised Mary, she had several reasons for being reluctant to see her put to death. First, Mary was a Scottish queen, and many questioned whether an English court had the authority to execute a foreign head of state. Second, executing Mary might establish an awkward precedent -- if the state is allowed to kill one queen, then perhaps rebels might have fewer reservations about killing another, namely Elizabeth. Third, Elizabeth and Mary were cousins, and their blood tie made Elizabeth all the more squeamish about ordering her execution. In short, Elizabeth would sanction Mary's execution only if Walsingham could prove beyond any hint of doubt that she had been part of the assassination plot.
The conspirators were a group of young English Catholic noblemen intent on removing Elizabeth, a Protestant, and replacing her with Mary, a fellow Catholic. It was apparent to the court that Mary was a figurehead for the conspirators, but it was not clear that she had actually given her blessing to the conspiracy. In fact, Mary had authorised the plot. The challenge for Walsingham was to demonstrate a palpable link between Mary and the plotters.
On the morning of her trial, Mary sat alone in the dock, dressed in sorrowful black velvet. In cases of treason, the accused was forbidden counsel and was not permitted to call witnesses. Mary was not even allowed secretaries to help her prepare her case. However, her plight was not hopeless because she had been careful to ensure that all her correspondence with the conspirators had been written in cipher. The cipher turned her words into a meaningless series of symbols, and Mary believed that even if Walsingham had captured the letters, then he could have no idea of the meaning of the words within them. If their contents were a mystery, then the letters could not be used as evidence against her. However, this all depended on the assumption that her cipher had not been broken.
Unfortunately for Mary, Walsingham was not merely Principal Secretary, he was also England's spymaster. He had intercepted Mary's letters to the plotters, and he knew exactly who might be capable of deciphering them. Thomas Phelippes was the nation's foremost expert on breaking codes, and for years he had been deciphering the messages of those who plotted against Queen Elizabeth, thereby providing the evidence needed to condemn them. If he could decipher the incriminating letters between Mary and the conspirators, then her death would be inevitable. On the other hand, if Mary's cipher was strong enough to conceal her secrets, then there was a chance that she might survive. Not for the first time, a life hung on the strength of a cipher.
The Evolution of Secret Writing
Some of the earliest accounts of secret writing date back to Herodotus, 'the father of history' according to the Roman philosopher and statesman Cicero. In The Histories, Herodotus chronicled the conflicts between Greece and Persia in the fifth century bc, which he viewed as a confrontation between freedom and slavery, between the independent Greek states and the oppressive Persians. According to Herodotus, it was the art of secret writing that saved Greece from being conquered by Xerxes, King of Kings, the despotic leader of the Persians.
The long-running feud between Greece and Persia reached a crisis soon after Xerxes began constructing a city at Persepolis, the new capital for his kingdom. Tributes and gifts arrived from all over the empire and neighbouring states, with the notable exceptions of Athens and Sparta. Determined to avenge this insolence, Xerxes began mobilising a force, declaring that 'we shall extend the empire of Persia such that its boundaries will be God's own sky, so the sun will not look down upon any land beyond the boundaries of what is our own'. He spent the next five years secretly assembling the greatest fighting force in history, and then, in 480 bc, he was ready to launch a surprise attack.
However, the Persian military build-up had been witnessed by Demaratus, a Greek who had been expelled from his homeland and who lived in the Persian city of Susa. Despite being exiled he still felt some loyalty to Greece, so he decided to send a message to warn the Spartans of Xerxes' invasion plan. The challenge was how to dispatch the message without it being intercepted by the Persian guards. Herodotus wrote: “As the danger of discovery was great, there was only one way in which he could contrive to get the message through: this was by scraping the wax off a pair of wooden folding tablets, writing on the wood underneath what Xerxes intended to do, and then covering the message over with wax again. In this way the tablets, being apparently blank, would cause no trouble with the guards along the road. When the message reached its destination, no one was able to guess the secret, until, as I understand, Cleomenes' daughter Gorgo, who was the wife of Leonides, divined and told the others that if they scraped the wax off, they would find something written on the wood underneath. This was done; the message was revealed and read, and afterwards passed on to the other Greeks.
As a result of this warning, the hitherto defenceless Greeks began to arm themselves. Profits from the state-owned silver mines, which were usually shared among the citizens, were instead diverted to the navy for the construction of two hundred warships.
Xerxes had lost the vital element of surprise and, on 23 September 480 bc, when the Persian fleet approached the Bay of Salamis near Athens, the Greeks were prepared. Although Xerxes believed he had trapped the Greek navy, the Greeks were deliberately enticing the Persian ships to enter the bay. The Greeks knew that their ships, smaller and fewer in number, would have been destroyed in the open sea, but they realised that within the confines of the bay they might outmanoeuvre the Persians. As the wind changed direction the Persians found themselves being blown into the bay, forced into an engagement on Greek terms. The Persian princess Artemisia became surrounded on three sides and attempted to head back out to sea, only to ram one of her own ships. Panic ensued, more Persian ships collided and the Greeks launched a full-blooded onslaught. Within a day, the formidable forces of Persia had been humbled.
Demaratus' strategy for secret communication relied on simply hiding the message. Herodotus also recounted another incident in which concealment was sufficient to secure the safe passage of a message. He chronicled the story of Histaiaeus, who wanted to encourage Aristagoras of Miletus to revolt against the Persian king. To convey his instructions securely, Histaiaeus shaved the head of his messenger, wrote the message on his scalp, and then waited for the hair to regrow. This was clearly a period of history that tolerated a certain lack of urgency. The messenger, apparently carrying nothing contentious, could travel without being harassed. Upon arriving at his destination he then shaved his head and pointed it at the intended recipient.
Secret communication achieved by hiding the existence of a message is known as steganography, derived from the Greek words steganos, meaning 'covered', and graphein, meaning 'to write'. In the two thousand years since Herodotus, various forms of steganography have been used throughout the world. For example, the ancient Chinese wrote messages on fine silk, which was then scrunched into a tiny ball and covered in wax. The messenger would then swallow the ball of wax. In the fifteenth century, the Italian scientist Giovanni Porta described how to conceal a message within a hard-boiled egg by making an ink from a mixture of one ounce of alum and a pint of vinegar, and then using it to write on the shell. The solution penetrates the porous shell, and leaves a message on the surface of the hardened egg albumen, which can be read only when the shell is removed. Steganography also includes the practice of writing in invisible ink. As far back as the first century ad, Pliny the Elder explained how the 'milk' of the thithymallus plant could be used as an invisible ink. Although transparent after drying, gentle heating chars the ink and turns it brown. Many organic fluids behave in a similar way, because they are rich in carbon and therefore char easily. Indeed, it is not unknown for modern spies who have run out of standard-issue invisible ink to improvise by using their own urine.
The longevity of steganography illustrates that it certainly offers a modicum of security, but it suffers from a fundamental weakness. If the messenger is searched and the message is discovered, then the contents of the secret communication are revealed at once. Interception of the message immediately compromises all security. A thorough guard might routinely search any person crossing a border, scraping any wax tablets, heating blank sheets of paper, shelling boiled eggs, shaving people's heads, and so on, and inevitably there will be occasions when the message is uncovered.
Hence, in parallel with the development of steganography, there was the evolution of cryptography, derived from the Greek word kryptos, meaning 'hidden'. The aim of cryptography is not to hide the existence of a message, but rather to hide its meaning, a process known as encryption. To render a message unintelligible, it is scrambled according to a particular protocol which is agreed beforehand between the sender and the intended recipient. Thus the recipient can reverse the scrambling protocol and make the message comprehensible. The advantage of cryptography is that if the enemy intercepts an encrypted message, then the message is unreadable. Without knowing the scrambling protocol, the enemy should find it difficult, if not impossible, to recreate the original message from the encrypted text.
Although cryptography and steganography are independent, it is possible to both scramble and hide a message to maximise security. For example, the microdot is a form of steganography that became popular during the Second World War. German agents in Latin America would photographically shrink a page of text down to a dot less than 1 millimetre in diameter, and then hide this microdot on top of a full stop in an apparently innocuous letter. The first microdot to be spotted by the FBI was in 1941, following a tip-off that the Americans should look for a tiny gleam from the surface of a letter, indicative of smooth film. Thereafter, the Americans could read the contents of most intercepted microdots, except when the German agents had taken the extra precaution of scrambling their message before reducing it. In such cases of cryptography combined with steganography, the Americans were sometimes able to intercept and block communications, but they were prevented from gaining any new information about German spying activity. Of the two branches of secret communication, cryptography is the more powerful because of this ability to prevent information from falling into enemy hands.
In turn, cryptography itself can be divided into two branches, known as transposition and substitution. In transposition, the letters of the message are simply rearranged, effectively generating an anagram. For very short messages, such as a single word, this method is relatively insecure because there are only a limited number of ways of rearranging a handful of letters. For example, three letters can be arranged in only six different ways, e.g. cow, cwo, ocw, owc, wco, woc. However, as the number of letters gradually increases, the number of possible arrangements rapidly explodes, making it impossible to get back to the original message unless the exact scrambling process is known. For example, consider this short sentence. It contains just 35 letters, and yet there are more than 50,000,000,000,000,000,000,000,000,000,000 distinct arrangements of them. If one person could check one arrangement per second, and if all the people in the world worked night and day, it would still take more than a thousand times the lifetime of the universe to check all the arrangements.
pasa_ Creative Commons License 2001.02.15 0 0 27
Nem a spanyolviaszt akartam feltalálni, ugy látom félreolvastál valamit.
Nem is az volt a szándékom hogy egy olyan rejtjelet készitsek ami megálja a helyét, mindenütt.
Csak pusztán az érdekel, ha pl lenne két vagy akár több ember a világban akik ismernek egy eljárást, mint amilyen ez, azok tudnának-e pl levelekben ezzel a módszerrel kommunikálni ugy hogy nem tudnák számitógéppel feltörni.

Szerintem te erted felre amit en irtam. Pontosan errol beszeltem. Hasznalj pl. twofish-t vagy rindajelt, annak tobb nagysagrenddel kisebb az eselye, hogy feltorik, mint ha a sajat algodat hasznalnad. A "csak mi ismerjuk az eljarast" kizarolag addig mukodik, amig kutya sem kivancsi a dolgaidra. Azon tul viszont nemigen vedheto, szamtalan komoly gyakorlati pelda van, az ilyen jellegu rendszerek osszeomlasanak. Es milen elonyt is nyujt cserebe a kisebb biztonsagert?

Pasa

Előzmény: tüzes fal (21)
tüzes fal Creative Commons License 2001.02.14 0 0 26
Nem ezt az oldalt, hanem saját fejtegetést, ugyértem.Ez az oldal nem az enyém, hanem egy szakemberé, csak érdekes
tüzes fal Creative Commons License 2001.02.14 0 0 25
tüzes fal Creative Commons License 2001.02.14 0 0 24
Gondoltam hogy visszaütöd ezt a labdát :)
No majd kitalálok valamit, és felrakom, remélem meg tudja valaki fejteni :)
Stocker Creative Commons License 2001.02.14 0 0 23
Ja igen. Sajnos a se füle se farka számok is nagyon-nagyon árulkodóak tudnak lenni...

SD

Előzmény: tüzes fal (21)
Stocker Creative Commons License 2001.02.14 0 0 22
Ha kitalálsz egy 'új' algoritmust, és használni is akarod, két dologgal kell szembenézned. Először is, lehet, hogy a módszeredet (vagy egy hasonló elven működőt) már kitalálta valaki, sőt, részletes dokumentációt írt a töréséről. A másik "veszély" éppen abban rejlik, hogy rajtad és a címzetten kívül az eljárást nem ismerheti senki. Szinte minden kriptográfiai algoritmus használható volna, ha a kommunikáló feleken kívül senki sem ismerné. Ilyesmit titokban tartani elég nehéz, főleg, ha azt kettőnél többen használják. Nomeg - valamikor el kell küldened a fogadóhoz a programot, gondolom szintén titkosítva valamelyik ismert módszerrel. Persze lehet csalizni, de annak az a hátránya, hogy a poént csak egyszer lehet elsütni...

De ha kedvet érzel hozzá, próbáld ki. Én is megkaptam már a magamét itt a topicban, de ez azért nem vette el a kedvemet a kísérletezéstől.

SD

Előzmény: tüzes fal (21)
tüzes fal Creative Commons License 2001.02.13 0 0 21
Nem a spanyolviaszt akartam feltalálni, ugy látom félreolvastál valamit.
Nem is az volt a szándékom hogy egy olyan rejtjelet készitsek ami megálja a helyét, mindenütt.
Csak pusztán az érdekel, ha pl lenne két vagy akár több ember a világban akik ismernek egy eljárást, mint amilyen ez, azok tudnának-e pl levelekben ezzel a módszerrel kommunikálni ugy hogy nem tudnák számitógéppel feltörni.
mert végül is csak se füle se farka számcsoportok lennének,
pasa_ Creative Commons License 2001.02.13 0 0 20
"Barki ossze tud hozni egy olyen rejtjelzest, amit o maga nem tud megtorni." ;-)

A vilag maradek reszere ez altalaban nem all. Szvsz egy hozzanemertonek kb. anny eselye van egy valoban jo kriptot csinalni, mint feltalalni a hidegfuziot, vagy barmi egyeb nobel dijra melto alkotast.

Van egy csomo algoritmus, amelyeket mar szamtalan hozzaerto hosszu idon at vizsgalt, igy lehet tudni hogy mire es hogyan hasznalhato. Miert nem ezeket hasznaljuk?

Mas: a rejtjelzesnek (minimum) meg kell allnia olyan kornyezetben, hogy a toro rendelkezik az eljaras pontos leirasaval, es az azt negvalosito kutyuvel is, abba tetszoleges adatokat taplalhat es elemezheti az eredmenyt. Amit nem ismer, az a rejtjelzes variabilis eleme (kulcs, stb.)

Pasa

Előzmény: tüzes fal (19)
tüzes fal Creative Commons License 2001.02.12 0 0 19
Járatlan vagyok a témában, ám megpróbáltam én is olyan titkosítás félét eszkábálni, érdekesség képpen, amit szerintem nem tudnának visszafejteni, szöveg esetén pl:
Definiáltam az abc betűit és egyéb szükséges írásjeleket valamilyen tetszőleges számmal.
Utánna a kódolt szavakat, tovább kódoltam olymódon, hogy az adott szó betüinek számával /bizonyos feltételek teljesülése esetén / matematikai műveleteket végeztem el a kódolt szón.
Utánna a szövegben a szavakhoz ragasztottam az illető szóra vonatkozó kulcsot.
Igy szerintem elértem azt hogy a szöveg összességére nézve nem lehet felállitani logikai összefüggést, amely alapján az visszafejthető lenne.
Erről szeretném megkérdezni a véleményeteket.
Ez persze akkor lehet hatásos, ha csak két ember ismeri a kulcsot.

pasa_ Creative Commons License 2001.01.21 0 0 18
>Az elektronikus aláírásnak két szintje létezne: az egyszeru és a minosített aláírás. Az egyszeru aláírást abban az esetben lehetne használni, amikor annak nincs közvetlen jogi következménye,

Ehhez mi a loturonak torveny?

>minosítse a tanúsítványt kibocsátó hitelesítésszolgáltatókat, és bevizsgálja az aláíráshoz szükséges eszközöket.

Na erre nagyon kivancsi leszek. Az eszkozok ui. magukban lehetnek jok, csak a crypto szabalya szerint az elemekre vonatkozo minositesek nem vihetok at komplett rendszerre, mas szavakkal teljes rendszert lehet csak minositeni. Amibe a hangzatos "interneten is..." lozungokat beleveve beletartozna a pc, az oprencer, a navigator, es meg egy zsak minden, nem beszelve legelso kriteriumkent a security policy-rol.
Magyaran az internetes dolog valoszinusege 0.0001% alatti, ha lesz egyaltalan valami az egeszbol valaha, pos-terminalhoz es atm-ekhez hasonlo celeszkozokon lehet majd e-alairni, vagy a kozjegyzo elott kell benyomni mondjuk a dallas-csipedet. (Hogy ez mekkora lepes a sima alairashoz kepest donsetek el magatok.)

>Az SDMI szervezet elfogadott három zeneazonosításra szolgáló digitális vízjegyet, amelyek szerintük túlélték a hackerversenyt. A szervezet a verseny kihirdetett eredményeként egy technológiát visszavont, míg kettorol elismerte, hogy feltörték

Schneier irt par sommas velemenyt az ilyen hacker contestekrol, mellyel maximalisan egyetertek.

>Életbe léptek az USA-ban a titkosítási eljárásokra vonatkozó engedékenyebb szabályok. ... egyedi engedély nélkül bármilyen titkosítási szoftver kiviheto ... Magyarország ... területére.

Gondolom azert nincs forgalom a topicban mert mindenki usa kriptotermekert all sorban. O,O

>Továbbra is tilos azonban a 'terrorizmust támogató országokba' titkosítási eszközöket eljuttatni.

ROTFL. A torvenyhozok csak nem tudnak kibujni a borukbol.

>Sebezheto az elektronikus aláírás is
>... Ám ahogyan nincs hamisíthatatlan okirat, ellophatatlan autó, úgy feltörhetetlen digitális aláírás sincs.

Alairas speciel van praktikusan feltorhetetlen, a "rendszer" az a szo, amit az ujsagiro keres de nem talal.

>Kis János számítástechnikai szakérto

Jajaj, ez gondolom Johannes. Kb. annyira szakerto mint Vancsa az oprendszerek es egyeb dolgok retuleten. Bar ketsegtelenul majdnem annyira szorakoztato. :-)

> szerint egy tapasztalt hacker egy, legföljebb másfél év alatt képes feltörni bármilyen digitális aláírást. A hackerek ugyanis nem matematikai megoldásokkal dolgoznak, hanem úgynevezett töréstechnológiákat alkalmaznak, melyek nagyságrendekkel egyszerusítik az illetéktelen behatolást.

Ez olyan jol hangzo bullshit, bar gondolom aki ezt a topicot olvassa ugyis tudja mi micsoda.

>Az már más kérdés, hogy megéri-e a szükséges idot és energiát befektetni egy ilyen "munkába". Kis János arra is figyelmeztetett, hogy az elektronikus aláírások algoritmusait érdemes legalább négy-öt évente megváltoztatni.

En orulnek ha legalabb kulcs-csere tortenne 5 evente biztosan. Amugy milyen algoritmusokat kellene tonkeppen cserelni?

> Az USA-ban alkalmazott DES-rendszer feltörése a jól fölkészült hackereknek rutinfeladat.

DES-t hasznalnak alairasra? Mindig tanul az ember valami ujat. Ja, es a des toreset nem hakker-rutinfeladatnak tekintenem, ott ahol pocsek koritessel hasznaljak, nem hacker, hanem celkeszulek (vo. penz) kerdese. (BTW ugye mindenki tudja, hogy elfogadtak az AES-t, a Rijndael kivalasztasaval...)

> Az Európai Unió ezért most saját, európai, pontosabban egy belga algoritmust javasol a tagországoknak.

Vajon mi kehet az a belg alairo-algoritmus?

> Az elektronikus aláírások kódját egyébként a véletlen törvényszerusége alapján is meg lehet fejteni.

Jot nevettunk. BAt ha Terry Pretchet-nek hihetunk, a milliobol egy eselyek 10 esetbol 9-szer bejonnek, igy talan nem is olyan hulyeseg, hogy valaki beletrafal egy 2^128 vagy 2^256 kulcsterbol jol kivalasztott kulcsba. Hol lehet jegyet kapni a korongvolagra es vissza?

>Három évig tartó verseny után az USA kereskedelmi minisztériuma bejelentette, hogy a Belgiumban kifejlesztett "Rijndael'" titkosító algoritmust választotta az USA "fejlett titkosító szabványául" (AES).

Na, ez egy fontos hir, lehet nyomulni. Azert a tobbi kandidatus sem olyan rossz a vegmezonybol, mint a Twofish vagy a RC6.

>Néhány napon belül az egész világon közkinccsé válik az RSA titkosítási algoritmus, mivel lejár az eljárás szabadalmi védettsége az USA-ban.

Na, ezt is megertuk. Par evvel ezelott oly tavolinak tunt, igaz a Y2k is, a millenium-fordlorol nem beszelve. '=)

Pasa

Előzmény: the CAT (17)
the CAT Creative Commons License 2001.01.21 0 0 17
Készül a törvény az e-szignóról
Népszabadság, 2001. január 14., hétfő; Gecse Mariann
A minisztériumoknak és az érdek-képviseleti szerveknek január elején kellett eljuttatniuk az elektronikus aláírásról szóló törvénytervezettel kapcsolatos véleményüket, javaslataikat az Informatikai Kormánybiztossághoz. A jogszabály – ha elfogadják – lehetővé tenné az állampolgároknak, a közintézményeknek és a cégeknek hivatalos ügyeik intézését az interneten keresztül.
A készülőben lévő e-szignó jogszabály az elektronikus aláírás alkalmazhatóságát a társadalmi élet szinte valamennyi területére kiterjeszti. Az elektronikus aláírási törvény módot ad arra, hogy az adóbevallásunkat akár a világhálón továbbíthassuk. Sőt a törvény ratifikálását követően – s ha az informatikai háttér erre megfelelő – választásokkor elektronikus úton adhatnánk le hitelt érdemlő szavazatainkat.
Az elektronikus aláírásnak két szintje létezne: az egyszerű és a minősített aláírás. Az egyszerű aláírást abban az esetben lehetne használni, amikor annak nincs közvetlen jogi következménye, kötelezettségekkel nem jár (magánjellegű levelezések e-mailekben). A minősített aláírásnak egy tanúsítványon kell alapulnia, és megbízható, úgynevezett aláíró eszközzel kell elkészíteni. (Az e-aláírás tehát egy számítógépes kódon alapul. Az is nyilvánvaló: otthon elég lehet flopin is tárolni az aláíráshoz használatos titkos kulcsot, kódot, míg a forgalmas munkahelyen megfelelőbb a fokozottabb védelmi szerkezetű csipkártya.) Az állam szerepe ebben az lenne, hogy – a készülő jogszabály előírásai szerint – minősítse a tanúsítványt kibocsátó hitelesítésszolgáltatókat, és bevizsgálja az aláíráshoz szükséges eszközöket.
A minisztériumoknak és érdek-képviseleti szerveknek a törvénytervezettel kapcsolatos módosítási javaslataikat január elején kellett beadniuk az Informatikai Kormánybiztossághoz. Valamennyi tárca elküldte észrevételeit, s – miként azt a hivatalban megtudtuk – az érdek-képviseleti szervezetek közül is jó néhány. Rényi István, a Hírközlési Főfelügyelet (HÍF) információtechnológiai osztályának vezetője elmondta: a kodifikálódó törvény elvei, célkitűzései megegyeznek az Európai Unióban alkalmazott joggal, ám néhány, a főfelügyeletre vonatkozó passzuson változtatni szeretnének. Így azon, miként történjen a minősített tanúsítványokat kiadó szervezetek nyilvántartásba vétele a HÍF-nél.
A Prím Online internetes szaklap úgy tudja, hogy az egyeztetések után, 2001 elején kerül a kormány elé az előterjesztés, és az elektronikus aláírásról szóló törvény elfogadásának tervezett időpontja 2001. április vége.
________________________________________________________
Négy zenevédelmi szabvány maradt versenyben
INDEX; 2000. november 9. 15:29; ... MP3
[ZDNet] Az SDMI szervezet elfogadott három zeneazonosításra szolgáló digitális vízjegyet, amelyek szerintük túlélték a hackerversenyt. A szervezet a verseny kihirdetett eredményeként egy technológiát visszavont, míg kettőről elismerte, hogy feltörték. Ebből az egyik törést nem tudták reprodukálni, így nem kizárt, hogy ezt a technológiát is felhasználják majd. A szeptemberben meghirdetett hackerversenyen két egyelőre ismeretlen eljárást használó és négyféle vízjeles technológiát tettek elérhetővé, de utóbbiakat állításuk szerint három kutatócsoport is feltörte. Az SDMI folytatja a technológiák tesztelését, nem kizárt hogy a sikeres technológiák mobinálásából születik meg a digitális másolásvédelmi szabvány.
…..HackSDMI: ….. http://www.hacksdmi.org
________________________________________________________
Kutatók állítják: ők is feltörték az SDMI-technológiát
ORIGO; 2000. október 24., kedd, 14.24;
Amerikai egyetemeken dolgozó kutatók közölték, az SDMI.org által közzétett digitális zenék védelmére szolgáló négy kódolási algoritmus mindegyikét sikeresen feltörték: ….. http://www.origo.hu/internet/multimedia/001024kutatok.html
________________________________________________________
Felszabadultak az amerikai kriptográfiai termékek
INDEX; 2000. október 21. 9:16; ... Szoftver
[Heise.de] Életbe léptek az USA-ban a titkosítási eljárásokra vonatkozó engedékenyebb szabályok. Az amerikai gazdaság nyomására a Clinton-kormányzat még januárban új exportszabályozást készített, hogy enyhítsék az amerikai kriptográfiai megoldásokat gyártó cégek versenyhátrányát a nemzetközi piacon. A tervezetet részletes vita után átdolgozták, és a végleges változat október 19-én életbe lépett. Az egyik lényeges változás, hogy egyedi engedély nélkül bármilyen titkosítási szoftver kivihető az EU tagállamok, Ausztrália, Japán, Új-Zéland, Csehország, Lengyelország, Magyarország, Norvégia és Svájc területére. Továbbra is tilos azonban a 'terrorizmust támogató országokba' titkosítási eszközöket eljuttatni.
________________________________________________________
Sebezhető az elektronikus aláírás is
Népszava; 2000. október 18., szerda; Bihari Tamás
Az elektronikus aláírás - azaz digitális személyi azonosító - forradalmasíthatja az államigazgatást, az üzleti és a magánéletet is. Hiszen ha az interneten keresztül is küldhetünk hiteles iratot, akkor rengetek mindent lehet így elintézni. A cégbejegyzéstől a vásárláson át. Ám ahogyan nincs hamisíthatatlan okirat, ellophatatlan autó, úgy feltörhetetlen digitális aláírás sincs. Kis János számítástechnikai szakértő szerint egy tapasztalt hacker egy, legföljebb másfél év alatt képes feltörni bármilyen digitális aláírást. A hackerek ugyanis nem matematikai megoldásokkal dolgoznak, hanem úgynevezett töréstechnológiákat alkalmaznak, melyek nagyságrendekkel egyszerűsítik az illetéktelen behatolást. Az már más kérdés, hogy megéri-e a szükséges időt és energiát befektetni egy ilyen "munkába". Kis János arra is figyelmeztetett, hogy az elektronikus aláírások algoritmusait érdemes legalább négy-öt évente megváltoztatni. Az USA-ban alkalmazott DES-rendszer feltörése a jól fölkészült hackereknek rutinfeladat. Az Európai Unió ezért most saját, európai, pontosabban egy belga algoritmust javasol a tagországoknak. Az elektronikus aláírások kódját egyébként a véletlen törvényszerűsége alapján is meg lehet fejteni.
A szakértő elmondta, az elektronikus aláírások fölhasználása várhatóan három területre oszlik majd Magyarországon is: az állampolgár és az állam közötti kapcsolatokra, például az adóbevallás esetében, az állam belső okmányhitelesítéseire és az üzleti életre. A legbiztonságosabbnak a Privat Certificate Authority (PCA) tűnik, vagyis olyan magán hitelesítő cégek, melyek viszontbiztosítást is kötöttek arra az esetre, ha az ügyfél digitális aláírását mégis feltörnék és ezzel kárt okoznának neki.
Az állami hitelesítés valamelyest sebezhetőbb lehet. Az USA-ban régóta működő tanúvédelmi programban a védett személynek a születési bizonyítványtól az esetleges vállalkozásáig, tehát az elektronikus aláírásig mindenben teljesen hiteles hamisítványt kell előállítani. Tanúvédelem már Magyarországon is van. A titkosszolgálatoknak, a maffiaellenes hatóságoknak egyebek mellett a fedővállalkozásokhoz szintén szükségük van a digitális aláírás- és okmányrendszerben hátsó kapura, ahol besurranhatnak. A fedőcégnek a védett tanúhoz hasonlóan akár többéves múltat kell kreálni, és ehhez nagy segítséget jelenthet az elektronikus okmányok, aláírások alkalmazása a hihető múlt megteremtéséhez. A szükséges és elégséges biztonságról azonban a megfelelő technikai és jogi föltételek esetén az elektronikus aláírás hitelesítő, tanúsító cégek képesek gondoskodni. A világháló segítségével a hazai internetes cégek mellett az amerikai és a nyugat-európai internetes vállalkozások szolgáltatásait is igénybe vehetik a magyar üzletemberek, természetesen érdemes alaposan ellenőrizni a kiválasztott hitelesítő helyet.
________________________________________________________
Elkészült az elektronikus aláírás tervezete
INDEX; 2000. október 13. 3:52 ... Jog
[MTI] Az „Infokummunikációs trendek 2000” nemzetközi konferencián Sík Zoltán, informatikai kormánybiztos bejelentette, hogy elkészült az elektronikus aláírásról szóló törvénytervezet, amely pénteken kerül a tárcák elé és tárgyalását várhatóan még idén napirendre tűzi a parlament. Az egységes hírközlési törvény tervezetét a kormánybiztos szerint szintén napokon belül átadják az érintett minisztériumoknak. Sík Zoltán ezzel kapcsolatban megemlítette, hogy a viszonylag magas magyar távközlési tarifákat az állam közvetlenül nem tudja befolyásolni. Mégis befolyásolhatja azonban a piacot oly módon, hogy versenyhelyzetet teremt, ami kedvezően hat a távközlési díjakra. A kormánybiztos utalt arra is, hogy az új törvény szerint a verseny infrastrukturális és egyben szolgáltatási alapú lesz.
________________________________________________________
Feltörték a világ legdurvább kódját
INDEX; 2000. október 13. 4:11 ... Internet
[Wired News] Egy csapat svéd programozónak sikerült megfejtenie Simon Singh The Code Book c. könyvében bemutatott tíz, egyre bonyolultabb kódolást használó üzenetet. A svédek 70 évnyi számolást végeztek el közösen, hogy dekódolják az üzeneteket és elnyerjék a 10 ezer fontos fődíjat. A szövegeket a többi között ősi görög, viktoriánus és a náci enigma kódolással titkosították. Singh, aki lehetetlennek tartotta a tizedik kód megfejtését, már átadott 1000 fontot az első kilenc kódot feltörő két programozónak, amikor a svédek feltörték az 512 bites kódot is. A Cambridge University fizikusa a Microsoftnak kutató Dr. Paul Leylanddal két évig dolgozott a fejtörők megalkotásán.
________________________________________________________
Feltörték a SDMI zenei másolásvédelmét
INDEX; 2000. október 13. 16:23; ... Jog
[Salon Magazine] Feltörték a másolásvédett digitális zenei formátum, az SDMI kódját. A lemezipar által kiírt kódtörő verseny nemhivatalos források szerint sikeres volt. A verseny vasárnap ért véget, az SDMI formátumot létrehozó szövetség tagjai a héten tárgyalják meg az eredményeket. Egyelőre kérdéses, hogy az esetleges kódtörés mennyire jelentős, vagyis megismételhető-e mások által, és okoz-e minőségromlást a másolt zenében. A kihívásra sokan megpróbálkoztak a kódtöréssel, a hackerek által hirdetett bojkott hatástalannak bizonyult.
________________________________________________________
Hová lesz az e-pecsét?
HVG; 2000. október 7.; Kalauz az INTERNEThez
Várhatóan még az idén megvitatja az Országgyűlés az elektronikus aláírás használatáról szóló, régóta „keringő” törvénytervezetet, így az EU-tagállamok által kitűzött jövő nyári határidőig hazánkban is életbe léphet a megfelelő jogszabály.
Az uniós csatlakozásra pályázó kelet-közép-európai államok közül talán csak Lengyelország jár egy lépéssel előbbre: az ország tizenhét pénzügyi szervezetét és a varsói tőzsdét tömörítő Centrastnál ugyanis már arra készülnek, hogy a polgárok – a törvény idei megszületése után – mihamarabb használhassák e-aláírásukat az elektronikus kereskedelmi és banki szolgáltatásokban. Minthogy a lengyel lakosság 13 százalékát kitevő négymillió internetező 90 százaléka még egyszer sem vásárolt vagy fizetett az interneten, a távlatok valóban óriásiak.
A dokumentum küldőjét azonosító és az irat sértetlenségét igazoló digitális aláírás persze nem az EU-csatlakozás, „csupán” az internetgazdaság feltétele. Hazai szakemberek szerint azonban eddig sem a bankok, sem a közintézmények nem „mozdultak rá” igazán a lehetőségre. Ezért valószínű, hogy a digitális aláírás használata mindenekelőtt a magánszektorban, s nem a közügyek intézésében terjed majd el. Mindenesetre a tanúsítványok kiadása – összhangban az Európai Unió direktíváival – nálunk is piaci alapokon történik, míg a magánokiratokkal azonos joghatályú, úgynevezett minősített iratok hitelesítő tanúsítványait várhatóan csak a megfelelő akkreditációval rendelkező, ám ma még erre felkészületlen közjegyzői vagy okmányirodák állíthatják ki.
Az elektronikus aláírás használatához bizalmi hálózatnak kell létrejönnie, középpontjában a mesterkulccsal rendelkező hiteles hellyel, és a hálózatban főszerepet betöltő kulcsdisztribúciós szerverekkel, amelyek feladata, hogy mindenki számára hozzáférhetővé tegyék a hitelesített digitális nyilvános kulcsokat. E rendszer azonban csak annyira megbízható, amennyire megvan a bizalom a hitelesítő hálózataiban és kulcsszervereiben.
Bár az e-kereskedelem, a digitális fizetés és a digitális pénz szempontjából egyaránt létfontosságú e-aláírás elterjedését az állam és az állampolgárok óvatossága régóta késlelteti, a hiteles helyekre bizonyosan nagy jövő vár.
Ami a jelenlegi magyarországi helyzetet illeti, a kormány megrendelésére a Közlekedési Hírközlési és Vízügyi Minisztérium és az Igazságügy Minisztérium által 2000 áprilisában elkészített előterjesztés az elektronikus aláírás és iratszabályozás koncepciójáról .pdf formátumú fájlban letölthető a http://www.hif.hu/elektronikus.pdf címről.
Biztonság a weben
.….W3 Consortium a biztonságról: ….. http://www.w3.org/pub/WWW/Security
.….Titkosítás: .…. http://www.cs.hut.fi/crypto
.….RSA honlapja: .…. http://www.rsa.com
.….PGP szabadon terjeszthető változata: .…. http://www.pgp.net/pgpnet
.….PGP kereskedelmi változata: .…. http://www.pgp.com
.….Trusted Information Systems termékei: .…. http://www.tis.com
.….Kulcshitelesítés: .…. http://www.verisign.com
.….Biztonságos anyagok: .…. http://www.kfki.hu/ftp/packages/security
.….Magyar hiteles hely és hitelesítő: .…. http://www.netlock.net
________________________________________________________
Elektronikus aláírás jövőre
INDEX; október 5. 10:27.; … Jog
[Népszabadság] Az informatikai kormánybizottság tervei szerint az ősszel a honatyák elé kerülhet, így a jövő év elején már életbe is léphet az elektronikus aláírásokról szóló törvény tervezete. Ez az új eszköz biztonságosabbá teszi az internet használatát, egyértelművé teszi, hogy egy e-mailben érkező küldeményt ki írt alá, illetve hogy a szövegen közben senki nem változtatott. Mindezt nyilvános kulcsú titkosítás garantálja. Magát az elektronikus okiratot, levelet nem kell – és különböző előírások miatt nem is szabad – titkosítani, a szöveg tehát változatlan formában jut el a címzetthez. Készül azonban egy úgynevezett lenyomat is róla, amely alkalmas arra, hogy azonosítsa a szöveget, s a feladó magánkulcsa segítségével ezt titkosítja, s az alapszöveggel együtt küldi el a címzetthez. A vevő azután a feladó nyilvános kulcsának felhasználásával visszafejti a titkosított lenyomatot, s annak segítségével ellenőrzi a kódolatlanul érkezett iratot.
________________________________________________________
Belga algoritmus mint titkosító szabvány az USA-ban
Számítástechnika Online; 2000.10.03.; … IDG News service
Három évig tartó verseny után az USA kereskedelmi minisztériuma bejelentette, hogy a Belgiumban kifejlesztett "Rijndael'" titkosító algoritmust választotta az USA "fejlett titkosító szabványául" (AES).
Bár elsősorban a szövetségi hálózatok érzékeny információinak kezelésére fejlesztették ki, a programot várhatóan a magánszektor is széles körben fel fogja használni, különösen pénzügyi téren. Az USA Országos Szabványügyi és Technológiai Intézete által meghirdetett pályázatba 12 ország vezető kriptográfusai kapcsolódtak be. A belga páros, Joan Daemen és Vincent Rijmen által kifejlesztett algoritmusnak támogatnia kell a 128, 192 és 256 bites kulcsméreteket. A Rijndael programot azért választották ki, mert a legjobb biztonsági, hatékonysági, telepíthetőségi és rugalmassági platformot biztosítja a hajózás számára.
________________________________________________________
Titkos belgák
CNET: Belgian code crowned new security standard; 2000.10.03. ….. http://www.cnet.com
Az amerikai kormány új adattitkosítási szabványt vezet be. A két belga kriptográfus, Joan Daermen és Vincent Rijmen által kifejlesztett Rijndael lesz ezentúl az amerikai kereskedelmi minisztérium szabvány- és technológiai intézete által elfogadott standard titkosítási algoritmus, amelyet hivatalos adatok továbbítására használnak majd a kormányszervek. A minisztérium arra számít, hogy az új eljárás, amely várhatóan átszivárog a civil szférába is, növelni fogja az elektronikus kereskedelembe vetett bizalmat, mivel az előző, 1977-ben kidolgozott szabványnál sokkal nagyobb biztonságot nyújt.
________________________________________________________
Hatályban az elektronikus aláírási törvény
Magyar Hírlap; 2000.10.01 21:22; MTI
Vasárnap az Egyesült Államokban hatályba lépett az elektronikus aláírásokról szóló törvény. A jogszabály általános tételként kimondja, hogy azokban az esetekben, amikor írásbeliségre van szükség a jogi hatás kiváltását célzó lépések szabályszerű megtételéhez, ott az elektronikus eljárással készült irat, illetve az elektronikus módon történt aláírás hitelessége nem vitatható csupán azért, mert az írásba foglalás nem papír alapú, hanem elektronikus irat formájában történt. A törvény kizárja az elektronikus aláírás-hitelesítés lehetőségét a családjog terén. A törvény a technológiai fejlődésre, a piacra, jogilag pedig az érintett felek megállapodására bízza, hogy milyen technikai megoldású elektronikus aláírás-hitelesítések fogadhatók el.
________________________________________________________
Nyilvános lesz az RSA algoritmus
INDEX; 2000. szeptember 19., kedd, 15:32
Néhány napon belül az egész világon közkinccsé válik az RSA titkosítási algoritmus, mivel lejár az eljárás szabadalmi védettsége az USA-ban. Ezentúl bárki írhat az RSA algoritmusokra alapuló titkosítási szoftvereket és digitális aláírást generáló programokat, és ezeket szabadon beviheti az Egyesült Államokba.
Kapcsolódó anyagok:
.….RSA Security: .…. http://www.rsasecurity.com/
.….International PGP: .…. http://www.pgpi.com/
.….Mechanikus parancs: .…. http://index.hu/tech/fightclub/enigmab/
.….Libertárius rulett: .…. http://index.hu/tech/fightclub/fightclub/
.….Ha pihen a processzor: .…. http://index.hu/tech/net/popular/
.….PGP - minden, amit érdemes tudni róla: .…. http://index.hu/forum/forum.cgi?a=t&t=9004735
.….Wacher oldala a kriptográfiáról: .…. http://www.extra.hu/wacher/
Az RSA rövidítés Ronald Rivest, Adi Shamir és Leonard Adleman nevéből áll össze, akik a Massachusetts Institute of Technology munkatársaiként a hetvenes évek végén felfedezték, és tették piacéretté az eljárást.
Az RSA forradalmi megoldást alkalmazott a titkosításban, hiszen a titkosítandó üzenet rejtjelezésére első alkalommal használtak két kulcsot, amelyek közül az egyiket akár nyilvánosságra is lehet hozni. Az eljárás ezért nem csak a titkosításra használható: segítségével az interneten keresztül személyek biztonságos azonosítását is végre lehet hajtani.
Az aszimmetrikusnak nevezett titkosítási eljárás nélkül nem lehetséges adatállományokat, dokumentumokat digitális aláírással ellátni, és az e-mailt harmadik fél számára olvashatatlan karaktersorrá alakítani. Időközben a világon valóságos ipar alakult ki az aszimmetrikus titkosítás alkalmazására. A kimondott titkosító-programokon kívül jóformán minden e-commerce megoldás ide tartozik, illetve a vezeték nélküli internet-hozzáférést lehetővé tevő alkalmazások.
A kizárólagos jogokat az amerikai RSA Security használja, de a 4 404 829 számú amerikai szabadalom 2000. szeptember 20-án lejár. Az eljárást szeptember elején marketingfogásként már részben felszabadították, így a szabadalom valódi lejárta alig okoz veszteséget. Az RSA Security számára sokkal fontosabb az amerikai exportkorlátozások feloldása, hiszen külföldön más konkurens cégek eddig is alkalmazhatták programjaikban az RSA algoritmust, ők viszont nem vihették a saját termékeik "erős" változatát külföldre.
Idén január 13. előtt amerikai cégek csak legyengített biztonsági szintű programokat adhattak el külföldre, míg a nyugat-európai konkurencia a saját fejlesztésű programjait szabadon terjeszthette. Hasonló, digitális aláírás képzéséhez használható eljárás a DSA algoritmus, illetve az összes public-key algoritmus (Elliptic Curve, Diffie Hellman kulcscsere) azonban az RSA a legelfogadottabb es legrégibb közöttük.
________________________________________________________
Köztulajdon az RSA titkosítási technológiája
INDEX; 2000. szeptember 7. 2:08; ... Szoftver
[c|net] Az RSA Security közzétette titkosítási technológiájának szabadalmát, amely az internetes tranzakciók védelmét biztosítja. Az RSA algoritmusa adja szinte az összes biztonsági funkciót, amikor egy böngésző belép egy védett oldalra. A szabadalmat mintegy 20 éve a Massachusetts Institute of Technology kapta meg, amit az RSA kizárólagosan licencelhetett. Az eredetileg csak a hónapo végén lejáró szabadalmat a cég korábban tette közvagyonná, hogy egyéb fejlesztők mielőbb megkezdhessék saját szoftvereik kialakítását a szoftver használatával. Az RSA nem tart attól, hogy a technológiának komoly versenytársa akadna. A cég azt reméli, a mostani lépéssel megszilárdíthatja az RSA-eljárás egyeduralkodó pozícióját a piacon, és folytatja a kiadott algoritmusra épülő termékek készítését.
.…. RSA: .…. http://www.rsa.com
________________________________________________________
Újabb Denial-of-Service eszköz bukkant fel
INDEX; 2000. szeptember 6. 13:27; ... Internet
[Der Standard] Az Internet Security Systems jelentése szerint a Trinity v3 néven emlegetett program az elhíresült Stacheldraht-hoz hasonlóan képes Distributed Denial-of-Service (DDoS) támadásokat indítani. Az ugródeszkaként használt gépek tulajdonosai nem is sejtik, hogy bármikor egy harmadik fél elleni támadás eszközei lehetnek. A Trinity az IRC beszélgetőcsatornát használja az elterjedésre, és ugyanitt várja a gazdaszámítógép parancsát.
.….Internet Security Systems: .…. http://xforce.iss.net/alerts/advise59.php
.….DoS-dosszié: .…. http://index.hu/tech/jog/dosdosszie
.….Kiástam a csatabárdot: .…. http://index.hu/forum/forum.cgi?a=t&t=9012409
________________________________________________________
Hollywood retteg a filmek csereberéjétől
INDEX; 2000. szeptember 4., hétfő, 15:04
A DVD másolásvédelmének feltörése után az amerikai filmipar fellegvára az MP3-Napster eseménysor ismételt bekövetkeztétől tart, csak más résztvevőkkel. Lehetővé vált ugyanis, hogy egy egész mozifilmet a minőségét megőrizve 650 megabájtra zsugorítsanak, és CD-n tároljanak. (Letölthetővé vált a DeCSS program.)
Kapcsolódó anyagok:
.….Motion Picture Association of America: .…. http://www.mpaa.org/
.….RealNetworks: .…. http://www.realnetworks.com/
.….Xing Technologies: .…. http://www.xingtech.com
.….2600.com: .…. http://www.2600.com
.….Fight Divx: .…. http://www.fightdivx.com/
.….MyDivX.com: .…. http://www.mydivx.com
.….Betiltották a 'DVD-törésre' mutató linkeket: .…. http://index.hu/tech/jog/decss3/
.….DVD-ket lemásolják, ugye? .…. http://index.hu/tech/jog/decss/
.….Mátrix-vetítés a bíróságon: .…. http://index.hu/tech/jog/decss2/
.….Pólót perelnek a stúdiók: .…. http://index.hu/tech/ihirek/:2000.08.05.#10288
.….DVD: .…. http://index.hu/forum/forum.cgi?a=t&t=9000099
.….DVD filmek beszerzése: .…. http://index.hu/forum/forum.cgi?a=t&t=9004925
.….DeCSS DVD: .…. http://index.hu/forum/forum.cgi?a=t&t=9011844
A DVD másolásvédelmének feltörése után az amerikai filmipar fellegvára az MP3-Napster eseménysor ismételt bekövetkeztétől tart, csak más résztvevőkkel. Lehetővé vált ugyanis, hogy egy egész mozifilmet a minőségét megőrizve 650 megabájtra zsugorítsanak, és CD-n tároljanak.
Jon Johansonnak akad most félnivalója. A 16 éves norvég srácra rászállt egész Hollywood. A nyolc legnagyobb producer cég és az amerikai filmesek szövetsége (Motion Picture Association of America, MPAA) vállvetve küzdenek a bíróságon a szerintük jogtalanul terjesztett internetes filmkópiák ellen.
Ebben az ügyben először Eric Corley-t alias Emmanuel Goldsteint, a hackervilág egyik ismert figuráját citálták a manhattani szövetségi bíróság elé. A képet csak kissé zavarta, hogy nem Corley írta a kódtörő-másoló DeCSS programot, amiről itt voltaképpen a vita folyik.
Az ő weboldalán viszont a 2600.com - The Hacker Quarterly hackermagazin kiadója letölthetővé tette a DeCSS programot. Ez a szoftver megkerüli a DVD másolásvédelmét (Content Scrambling System, CSS), és mellékesen lehetővé teszi a DVD lemez adatainak CD-re másolását. Egy újabb rendszer segítségével aztán az eredetileg kódolt filmeket az interneten keresztül szabadon elérhetővé lehet tenni.
Lewis A. Kaplan bíró időközben megtiltotta a szoftver kódjának nyilvánosságra hozatalát. Eric Corley védője viszont már hetekkel ezelőtt bejelentette, hogy az ítélettől függetlenül az amerikai legfelsőbb bíróság elé viszi az ügyet.
És ezen a ponton jelenik meg a képben ismét Jon Johansen, aki a dél-norvég Larvik városában a helyi gimnázium tanulója. Megpróbáltam a linuxos gépemen lejátszani a DVD filmeket emlékszik vissza. Csalódottan tapasztalta, hogy ez nem lehetséges. A gyártók akkoriban egyszerűen ignorálták a Linux operációs rendszert használók táborát. Az ezüstlemezeket csak Windows alatt vagy Macintosh gépeken lehetett lejátszani.
A probléma nem hagyta nyugodni Johansent. Meg akarta találni az eljárás, hogy a legálisan megvásárolt DVD filmeket lejátszhassa a saját gépén. Közösen egy német és egy holland programozóval - mindannyian tagjai a Masters of Reverse Engineering, MoRE csoportnak visszafejtették a 44 helyi értékes DVD kód működési elvét.
A két másik érintett programozó nevét Johansen nem akarja kiadni. Csak annyit árul el: a csapat német tagja jegyezte fel a pontos kódot. Ennek a néhány karakternek a lejegyzésével mód nyílt arra, hogy megalkossák a Linux alatt működő DVD dekódert, a DeCSS néven ismert programot.
A tiltott gyümölcs működési elve meglehetősen egyszerű. Mivel a filmek megtekintése és másolása műszakilag hasonló eljárások, a program egy szoftveres DVD lejátszót imitál, és a kicsalogatott adatokat egy saját tárolóba menti. Komolyan nem gondoltam, hogy ilyen idős koromban sikerül kiiktatnom a másolásvédelmet vallja be a norvég gimnazista. Hazájában Johansen munkáját már a parlament is tárgyalta, és egy neves számítástechnikai díjat is neki ítéltek.
Johansen és támogatói úgy védekeznek, hogy a reverse engineering megbélyegzett eszközét, vagyis a kód visszafejtését a számítástechnikai eljárás javítására használták, vagyis hogy esetükben a filmek a nem támogatott rendszereken is futtathatók legyenek.
Ebben a segítségükre van, hogy a RealNetworks konszernhez tartozó Xing Technologies elmulasztotta megfelelően biztosítani a 40 bit hosszúságú lejátszókulcsot. A filmipar most fel van háborodva ezen a felelőtlenségen. Annak idején ugyanis csak azzal együtt bólintottak rá a mozifilmek DVD-s terjesztésére, ha megfelelő védelmet biztosítanak a kalózmásolatok ellen.
A Real Networks vezetését sokmilliós kártérítési perekkel fenyegették meg. Ugyanígy járt Jon Johansen, és apja Per Johansen, akinek honlapján (mmadb.no) a DeCSS először felbukkant. A Hollywood ügyvédei elérték, hogy a DVD-Copy Control Association (DVD-CCA) megbízásából a norvég gazdasági bűnözés elleni hatóság lefoglalja Johansen számítógépét, programjait és telefonját. A vád: a DVD kód nyilvánosságra hozatala gazdasági érdekeket sért. Johansen, Corley, és bárki más kalóz, ha a DeCSS-ről értekezik, vagy azt letölthetővé teszi.
Még tetézi a filmipar gondjait, hogy körülbelül a DVD-dekódoló megjelenésével egyidőben egy francia programozó, nevezett Jérôme Rota megtalálta azt az eljárást, hogy hogyan lehetne csökkenteni a digitális filmek gigantikus adatmennyiségét. DivX elnevezésű rendszere a hollywoodi sikerfilmeket, például a Matrixot kezelhető méretűre zsugorítja. A DivX a Microsoft által fizetős internetes film- és zeneterjesztésre kifejlesztett MPEG-4 program továbbfejlesztése.
A Matrix által elfoglalt hely ezzel az eljárással az eredeti 5 gigabájtról 650 megabájtra zsugorodik. Ebben a méretben pedig a fájlok korlátlanul csereberélhetők a weben. Már csak egy CD-íróra van szükség, és a családi háztartás kiegészül egy videotékával.
A másolatok minősége meggyőző, és még teljes képernyős megjelenítésnél is lepipálja a videokazetták színvonalát. A jövő még ennél is többet ígér: nagysebességű internetes hálózatokon akár valós időben lehet majd nézni a filmeket.
Hollywood számára ez a katasztrófával lenne egyenlő. Leon Gold, aki a Corley-ügyben a filmforgalmazókat képviseli, drasztikus hasonlattal festi le a helyzetet: Az amerikai filmipar egészsége a tét.
________________________________________________________
Elektronikus aláírás jövőre?
INDEX; 2000. augusztus 29., 18:29; ... Jog
[Index] A kormány keddi ülésén elfogadta az elektronikus aláírás bevezetéséről szóló határozatot. A kormányhatározat értelmében a Miniszterelnöki Hivatal Informatikai Kormánybiztossága elkészíti és a kormány elé terjeszti az elektronikus aláírásról szóló törvénytervezetet, amelyet a tervek szerint még idén megvitat az Országgyűlés. A törvény elfogadása esetén 2001-től már adottak lennének az elektronikus alkalmazásának törvényi feltételei, és jogilag azonossá válna a hagyományos és az elektronikus aláírás, amely elengedhetetlen az elektronikus kereskedelem vagy az elektronikus közigazgatás működéséhez. Mint ismert Csehországban május végén, az Amerikai Egyesült Államokban június végén fogadták el az elektronikus aláírásról szóló törvényt.
.….KHVM korábbi tervezete: .…. http://www.dbassoc.hu/khvmca0.html
.….Törzsasztal: .…. http://index.hu/forum/forum.cgi?a=t&t=9017742&uq=11
.….Kormányzati informatika, információs társadalom: .…. http://www.kancellaria.gov.hu/hivatal/felepites/informatika/infotavk.html
.….Informatikai Tárcaközi Bizottság: .…. http://www.itb.hu/
________________________________________________________
Megzenésítették a ‘DVD-törés’ forráskódját
INDEX; 2000. augusztus 28., 14:02; ... Jog
[Slashdot] A DVD-filmek másolásvédelmének megkerülésére is használható DeCSS-szoftver forráskódja immár dal formájában is terjed az interneten. Egy hobbizenész a linuxos DVD-lejátszásra készült program css-descramble.c forráskódját használta dalszövegként. Lewis Kaplan New York-i szövetségi bíró két hete állapatotta meg a 2600 hackermagazin és a filmstúdiók perében, hogy a program és forráskódjának terjesztése mellett a rá mutató linkek is illegálisak. A szoftver forráskódjának terjesztését még januárban betiltotta a bíró előzetes döntésével, ennek ellenére számos formában, például pólóra nyomva terjesztik a 2600 magazin támogatói.
.…."DeCSS-dal" mp3 formátumban: .…. http://www.joeysmith.com/~jwecker/descramble.mp3
.….Copyleft pólója: .…. http://www.copyleft.net/item.phtml?dynamic=1&referer=%2F&page=product_276_front.phtml
.….Betiltották a 'DVD-törésre' mutató linkeket: .…. http://index.hu/tech/jog/decss3/
________________________________________________________
Biztonsági rés a PGP-ben
INDEX; 2000. augusztus 25., 8:20; ... Internet
[AP] A Networks Associates alá tartozó PGP Security vezetője elismerte, hogy a PGP (Pretty Good Privacy) szoftverrel titkosított emaileket is fel lehet törni. Mike Wallach közölte, hétmillió felhasználójuk hamarosan letöltheti a hiba javítását a honlapjukról. A biztonsági rés a titkosításhoz használt nyilvános kulcsban rejlik, mivel ha valaki módosítja a gyakran nyilvános szerveren tárolt kulcsot, az azzal kódolt dokumentumokat már el tudja olvasni. A hiba a PGP 5.5 és fejlettebb verzióit érinti, ám egyelőre nem érkezett jelentés tényleges kulcshamisításról.
.….PGP Security: .…. http://www.pgp.com/
________________________________________________________
Titkosított levelezés a Yahoonál
INDEX; 2000. augusztus 25., 16:18; ... Internet
[c|net] A Yahoo levelezőrendszerének felhasználói hamarosan titkosított leveleket is küldhetnek vagy fogadhatnak. A Yahoo és a dallasi ZixIt titkosító szoftvereket gyártó cég közösen fejleszti ki a Yahoo Mail levelezőrendszerébe integrált titkosítást. A Yahoo Mail felhasználói a ZixIt SecureDelivery.com oldalán keresztül küldhetik a titkosított üzeneteket. A SecureDelivery.com még ebben a negyedévben elérhető lesz Lotus Notes és Microsoft Outlook felhasználók számára is.
.….Yahoo: .…. http://www.yahoo.com
________________________________________________________
Újabb másolásvédelem
DVD 2000 Magazin, 2000. augusztus 25.; ….. http://dvd.index.hu/
Hiába tiltották meg a 2600 nevű hacker site-nak a DeCSS-re mutató linkek elhelyezését, a szellem már kiszabadult a palackból. Erre rájöttek a filmforgalmazók is, ezért új technológia kifejlesztésén fáradoznak: a zenei DVD lemezekhez hasonlóan vízjellel látnák el a filmeket is. A vízjel egy 2 bites adat lenne a film minden másodpercében (amely átlagosan 5 Mb nagyságú). Ezt úgy helyeznék el, hogy sem füllel, sem szemmel nem lehet észrevenni, de a lejátszókba épített chip érzékeli. Az adat azonban a videojelbe van beágyazva, tehát annak eltávolítása során a látható kép is megsérül, másrészt megtalálni sem könnyű. A vízjel azt is megszabja a DVD másoló berendezés számára, hogy mit lehet az adott adattal csinálni: nem másolható, egyszer másolható, vagy csak egy része másolható, stb. Tehát ha egy DVD lemezt lemásolnak a DeCSS segítségével, a CSS kód eltűnik, de a vízjel megmarad, amely jelzi, hogy az anyag nem másolható. Így a DVD lejátszó a nem fogja a másolt lemezt lejátszani. Ahogy teljesen elkészülnek a technológiával, minden DVD lejátszóba beépítik az ellenőrző mechanizmust. A már piacon levő lejátszók természetesen továbbra is lejátszanak minden lemezt, a vízjel ebben az esetben sem fogja zavarni a lejátszást. Carol Flaherty, a Macrovision videomásolás-védelmi részlegének alelnöke szerint kb. 12 hónap telik majd el a vízjel szabványosítása után a DVD lejátszókba való beépítésig. Szeretnék még a DVD-R írók tömeges elterjedése előtt elkészülni, hiszen ezekbe az eszközökbe is be kell építeni az említett chipet, hogy meg tudják állapítani, másolható-e az adott anyag.
Természetesen a fenti eljárás nem szab gátat a VideoCD-s és DivX-es másolgatásoknak, de az előbbi távol áll a DVD minőségtől, utóbbit pedig csak számítógépen lehet lejátszani (egyelőre?). Valószínűleg ezért nem tartanak ezek elterjedésétől.
________________________________________________________
Ha pihen a processzor: Üres óráikban is számítanak a gépek
Index, 2000. július 28. péntek 11:18
A földönkívüli lények keresését megcélzó SETI@Home projekt sikerén felbuzdulva egymás után jönnek létre a hasonló elven működő, de profitorientált vállalkozások. Az elosztott számítási modell lényege, hogy egy központi számítógép csomagokra osztja és elküldi a résztvevőknek a kiszámítandó adatokat, melyeket a felhasználók gépei üres óráikban feldolgoznak, majd visszaküldenek. Az egyik első ilyen vállalkozás technológiai igazgatója, Nelson Minar válaszolt az Index kérdéseire.
Űrlényvadászat
Az internetkapcsolattal rendelkező számítógépek üresjáratait korábban csak nonprofit célokra, például ufó- és prímszámvadászatra ajánlhatták fel az internetezők. A legnépszerűbb ilyen elosztott számítási (distributed computing) projekt a földönkívüli élet jeleire vadászó SETI@Home kezdeményezés, mely az arecibói rádióteleszkóp által felfogott jeleket elemezteti a felhasználók gépeivel. A projekt több mint kétmillió résztvevője eddig mintegy 300 ezer évnyi gépidőt fordított az ufók rádiójeleinek keresésére, azonban eddig még nem jártak sikerrel.
Kódtörés
Hasonlóan népszerű a Distributed.net hálózat, mely 1997-ben jött létre, hogy feltörje az RSA 56 bites titkosítási algoritmusát és ezzel elnyerje a cég által kiírt tízezer dolláros díjat. A hálózat, melynek számítókapacitása akkoriban 26 ezer nagyteljesítményű személyi számítógéppel volt egyenértékű, 212 nap alatt találta meg a titkosított szöveg kulcsát, több mint 30 kvadrillió lehetséges kulcs ellenőrzése után. A díj legnagyobb részét, nyolcezer dollárt a Gutenberg Porject online könytárnak adományozták, ezer dollárt kapott a kulcs megtalálója, ezer dollárt pedig költségeinek fedezésére fordított a hálózat. A következő titkosítási feladvány, az amerikai kormány által használt DES megtörése 1998 februárjában már csak 40 napjába került az egyre növekvő hálózatnak. Egy évvel később pedig a Distributed.net százezer számítógépe és az internetes szabadságjogokért küzdő Electronic Frontiers Foundation Deep Crack nevű kódtörő nagyszámítógépe kevesebb mint 24 óra alatt megtalálta a DES algoritmussal titkosított mondat kulcsát.
Pénzkeresés
A San Francisco-i Popular Power az egyik első profitorientált elosztott számítási projekt. A cég az internetezők gépidejét adja el komoly számítókapacitást igénylő ügyfeleinek. Az internetezők gépük üresjáratainak átengedéséért cserébe elektronikus készpénzt kapnak, vagy vásárlási kedvezményeket online áruházakban. A hagyományos készpénzátutalásos vagy csekkes fizetési módszer ebben az esetben használhatatlan, hiszen többszázezer embernek kéne postázni néhány dollárról szóló csekkeket: a művelet költsége nagyobb lenne, mint az átutalt összeg. Azoknak a cégeknek, melyek felinstallálják gépeikre a Popular Power szoftverét, a cég közvetlenül, átutalással fizet gépidejükért.
Alkalmazások
A Popular Power rendszerével számítható feladatok két csoportba oszthatók: szuperszámítógépes alkalmazások és internetes alkalmazások. Az előbbi csoportba tartozik a Monte Carlo pénzügyi elemzés, a gyógyszertervezés, a proteinhajtogatás, az immunológia, az animációs filmekben használatos háromdimenziós modellek számítása, továbbá a komplex szimulációs és modellezési feladatok. Az internetes alkalmazások között említhetjük a web indexelését keresőprogramok számára, az elosztott adatbázis-lekérdezéseket, a felhasználók közti közvetlen fájlcserét és a minőségbiztosítási tesztelést.
Gépidő felajánlása jótékony célra
A Popular Power nonprofit projekteket is támogat, jelenleg az influenza elleni oltás optimalizálását segíthetik az internetezők. A felhasználók a Popular Power Worker nevű kliensprogram telepítésekor választhatnak, hogy gépidejük hány százalékát fordítják nonprofit projektekre, és hány százalékával akarnak pénzt keresni.
Híres emberek - Nelson Minar
A Popular Power komoly csapattal büszkélkedhet: a cég vezérigazgatója, Marc Hedlund korábban a Lucasfilm internetes részlegét vezette, a technológiai igazgató, Nelson Minar pedig a nagy hírű MIT Media Lab-ben dolgozott elosztott számítási alkalmazások fejlesztésén. A cég magánbefektetői között van Brian Behlendorf, a nyílt forráskódú fejlesztések értékesítését segítő Collab.net alapítója és az Apache webszervert létrehozó Apache Software Foundation elnöke, Max Metral, aki jelenleg az internet-előfizetés mellé ingyen számítógépet kínáló People PC technológiai igazgatója, korábban pedig a Firefly Networks-nál töltötte be ezt a posztot, valamint a szakma más veteránjai.
A cégek aggódnak adataik biztonságáért
Az elosztott számítási modellek rendkívül vonzónak tűnnek az olyan vállalatok számára, melyeknek csak néhány alkalommal van szükségük nagyobb mennyiségű számítás elvégzésére, egy szuperszámítógép vásárlása tehát felesleges pénzkidobás lenne, mivel a gép az idő legnagyobb részében használatlanul porosodna. A cégek azonban egyelőre bizalmatlanul méregetik az elosztott számítási modelleket, mivel aggódnak, hogy a számításra kiadott adataikból a konkurencia visszafejtheti, hogy milyen fejlesztésen dolgoznak jelenleg.
A technológiai igazgató szerint biztonságos a rendszer
Nelson Minar, a cég technológiai igazgatója az Index kérdésére elmondta: „Ez egy nehéz probléma, melynek kezelésére többféle megoldásunk is van. Egyfelől titkosítani lehet a kérdéses adatokat, így minimalizálva nyilvánosságra kerülésük esélyét. Másrészt ködösíteni, összezavarni is lehet az adatokat és a programot: a számítandó anyagtól függően nagymértékben meg tudjuk nehezíteni annak megértését, hogy mi történik éppen a számítógépben. A legvégső védelem pedig az anonimitás: ügyfeleinket nem kötelezzük arra, hogy pontosan megnevezzék az egyes számítási feladatok mibenlétét. A fenti technikák kombinálása rendkívüli módon megnehezíti egy ügyfél adatainak ellopását.”
Sorra alakulnak az elosztott számítást kínáló cégek
A Popular Power több céggel is tárgyal az együttműködésről, egyelőre azonban nem közölhetik leendő ügyfeleik nevét. A közel 50 ezer regisztrált felhasználóval rendelkező torontói Distributed Science nevű cég már előbbre jár: a radioaktív hulladékok tárolására használt tartályok formáját elemzik számításaikkal. A cég egyesít két korábbi elosztott számítási projektet, a kereskedelmi célú ProcessTree Network-öt és a nonprofit DCypher.net hálózatot. Szintén új játékos az elosztott számítási projektek pályáján a június végén létrejött United Devices. A cég eddigi legnagyobb eredménye, hogy levadászta David Andersont a SETI@home megszervezőjét és igazgatóját technológiai igazgatónak. A vállalkozások sikere egyelőre kérdéses, az alapítók bizakodnak. Anniy bizonyos, hogy a biztonsági problémák megoldása esetén az elosztott számítási modell rendkívül költségkímélő megoldást kínál az egyre növekvő számítási igényű technológiai vállalkozások számára.
Angelday, az ufóvadász
Hogy miért jó ufókra vadászni? Nem tudom, én voltaképpen félek az ufóktól. Az igaz, hogy futtatom a SETI klienst egynél több gépen, de egyáltalán nem azért, hogy találjak is “ufót”. Amikor még csak halvány fingom volt a dologról, mármint én is x-akták fejjel szóródtam szét a menzán, kizárólag a screensaver miatt kapcsoltam be, meg azért, hogy milyen poén, meg ilyesmi.
Aztán adt csinált egy es azota heveny versenyzes alakult ki a csoport tagjai kozott. Valójában szerintem minden profi SETIzős ember magasan tesz arra, hogy voltaképpen egyre magasabb és magasabb “pontszámú” Gauss-görbéket keresünk az Arecibo rádióteleszkóp által felvett fehérzajban, a lényeg itt is a versenyzés. Minél több gépen futtatni, minél több work unitot (WU) leszámoltatni.
Jelen pillanatban a fenyegetést keki oldaláról látom, aki mióta blumival összefogott, jelentős gyorsulást bírt elérni. Én most sajnos kicsit berogytam, mert kiesett néhány néger a gályából és ez visszavett – az egyébként csúcs – tempómból. Az a feltételezésem, hogy adt-t keki fogja hamarabb agyagba taposni, szóval ismét messze kerülök az első helytől. Nem baj, már hozzászoktam ehhez az eltelt évek alatt.
the CAT Creative Commons License 2000.08.09 0 0 16
Tisztelt „pasa_” és „”!
Elismerem, hogy a pusztán csak líneáris transzformációk minden bizonnyal nem megfelelok. Az ötlet abból a trivialitásból származott, hogy A*inv(A)=I és/vagy f(t,A)*invf(t,A)=I. De azért még ne temessük el! Hátha jó lesz még valamire.
Egyébként más, mátrixokat és mátrixfüggvényt is használó kriptográfia alkalmazásról az alábbi tanulmány ad számot:
Márkus Gábor: Algoritmus mátrix alapú logaritmus kiszámítására kriptográfiai alkalmazásokkal. MTA SZTAKI, Tanulmányok 170/1985. (Hozzáférheto a SZTAKI Kende utcai könyvtárában.)
Fobb fejezetei a következok:
1. Algoritmus-konstrukció
1.1 Elokészíto tételek, definíciók
1.2 Algoritmus mátrix alapú logaritmus kiszámítására
1.3 Megjegyzések
2. Alkalmazások
2.1 Konvencionális kriptorendszer
2.2 Nyilvános kulcselosztó rendszer
2.3 Felhasználó-azonosító eljárások
2.3.1 Megbízható felhasználó-azonosítás
2.3.2 Gyuru feletti mátrixhatványozásra épülo felhasználó-azonosítás
2.3.3 megjegyzések
A tanulmány a diszkrét logaritmus: y=a**x, x=log a (y) alakú formalizmusának mátrixos kiterjesztésén alapszik: Y=A**x, x=log A(Y). Abban az R egységelemes gyuru feletti mátrixhatványozást, mint egyirányú függvényt használja. A kidolgozott gondolatmenet és eredménye - a szerzo szerint - még a konzervatívan (tehát igen szigorúan) megfogalmazott követelményeknek is eleget tesz.
A tanulmány ismertet egy olyan algoritmust, amely lehetové tesz bizonyos gyuru feletti mátrix alapú logaritmus meghatározását. Majd ezen algoritmus alkalmazási lehetoségeit tárgyalja kriptográfiai területeken: leír egy hagyományos kriptorendszert, amely elég eros ahhoz, hogy a régebben rejtjelzett adatok nyilvánosságra is kerülhessenek, továbbá bemutat egy nyilvános kulcselosztó rendszert és két felhasználó-azonosító eljárást. Rögzíti, hogy a kriptorendszer használhatósága valójában az R gyuru feletti mátrix alapú logaritmus meghatározásának nehézségén múlik.
Ez értelmezésemben a definíciós megközelítést, azaz a mátrixfüggvény eloállításának technológiáját, valamint a mátrix belso szerkezeti felépítését jelentheti.
Remélem a hívatkozottak és elmondottak használhatók lesznek a Tisztelt Fórum látogatói számára.
Üdvözlettel: „the CAT”
pasa_ Creative Commons License 2000.08.09 0 0 15
>Ne tévesszük szem elől a lényeget.

Ne is. :)

>1. A nyilvános kulcsú rejtjelezés nagyon sok előnyt biztosit felhasználóinak, mig hátrányokról igazán nem beszélhetünk

Hmm. Az allitas utolso fele kicsit durvan hangzik, nem gondolod? :)

> hiszen a feltöréshez szükséges idő a kulcsméret megválasztásával viszonylag egyszerűen kézben tartható.

Jol nezne ki az allitas egy relacioanalizis teszt-ben. Ha netan az allitas igaz lenne, akkor is maximum B.

>2. Egy rejtjelezési módszer megitélésénél csak egy szempont (bár nagyon fontos) a rejtjelezés biztonsága.

Mondjuk ugy, hogy a cryptosystem (van erre jo magyar szo?) egy kis reszeleme az algoritmusok megvalasztasa. (Btw Schneier irt errol egy nagyon klassz esszet, biztos megvan valahol a counterpane-en.)

>3. Tökéletes (perfekt) kódot nem is akarhat senki üzleti célból forgalmazni, hiszen a nemzetbiztonsági szervek, köztük a Dod (Dep. of Defense) megköveteli, hogy a kódok katonai erőforrások igénybevételével törhetőek legyenek.

Ez mar alakilag is nagyon kamunak hangzik. A DoD a tengerentulon van, es en pont olyan jo rendszert adhatok el itt, amilyet akarok. Kulhonban is nyilvan megvan mindenkinek a sajat erdeke, hogy jo rendszerekkel vedje a sajat adatait, igy ilyeneket termelni nem latszik olyan suletlensegnek. Egy rossz biztonsagi rendszer altalaban rosszabb mint a biztonsagi rendszer teljes hianya. (Wow, Schneier errol is irt egy esszet egyebkent. :)

>4. A magyar kormány is komoly erőfeszitéseket és beruházásokat (kb. 2 mrd HUF) tett annak érdekében, hogy szükség és nemzetbiztonsági érdekere hivatkozva a GSM rendszerű mobiltelefon hálózatok is lehallgathatóak legyenek.

U dolguk hogy milyen cimkevel lopjak el az adoforintokat. Idehaza nincs olyan torveny egyelore, ami tiltana barmilyen kripto fejleszteset vagy forgalmazasat vagy uzemelteteset. (Pl. Nagy-Britanniaban hoztak valami hasonlot az elmult ket evben...)

>5. A Certificate Authencity-k a mai keresőkprogramok nagy részében lsd. Microsoft Exporer 5.5 pl. vagy Outlook2000 megtalálhatóak, amelyektől a nemzeti CA-k hiteles s megbizható nyilvános kulcsa megkapható.

Ja, es az nem irja felul aki nem akarja. Plane az outlook, es hasonlokban akar remote modon. (Pl. jelentkezzen aki outlook express-t hasznal es nem pecselte fel 3 heetn belul, egy buffer overflow miatt jol iranyzott levellel a level letoltese kozben lehet tetszoleges kodot futtatni a gepeden, pl. olyat ami lecsereli az emlitett pkulcsokat az enyemre...)

>6. Bár a magyar szakirodalom a témában tényleg eléggé soványka,

A magyar szakirodalom szinte minden teruleten sovanyka de szerencsere senki nem tiltja meg hogy valaki tudjon angolul es manapsag mar nem gond kulfoldrol irodalom beszerzese.

> a mit.bme.hu site-on folyamatosan nől a témával kapcsolatos anyag, és a Műegyetemi kiadó gondozásában hamarosan megjelenik egy tankönyv

De azert jo hogy valakik magarul is irkalnak. Remelem eleg kurrens dolgokat tesznek bele es jo linkjegyzeket, hogy honnan lehet tovabbi dolgokat tanulni.

Pasa

Előzmény: Pontifex Maximus (14)
Pontifex Maximus Creative Commons License 2000.08.09 0 0 14

T. fórum

Ne tévesszük szem elől a lényeget.

1. A nyilvános kulcsú rejtjelezés nagyon sok előnyt biztosit felhasználóinak, mig hátrányokról igazán nem beszélhetünk, hiszen a feltöréshez szükséges idő a kulcsméret megválasztásával viszonylag egyszerűen kézben tartható.
2. Egy rejtjelezési módszer megitélésénél csak egy szempont (bár nagyon fontos) a rejtjelezés biztonsága.
3. Tökéletes (perfekt) kódot nem is akarhat senki üzleti célból forgalmazni, hiszen a nemzetbiztonsági szervek, köztük a Dod (Dep. of Defense) megköveteli, hogy a kódok katonai erőforrások igénybevételével törhetőek legyenek.
4. A magyar kormány is komoly erőfeszitéseket és beruházásokat (kb. 2 mrd HUF) tett annak érdekében, hogy szükség és nemzetbiztonsági érdekere hivatkozva a GSM rendszerű mobiltelefon hálózatok is lehallgathatóak legyenek.
5. A Certificate Authencity-k a mai keresőkprogramok nagy részében lsd. Microsoft Exporer 5.5 pl. vagy Outlook2000 megtalálhatóak, amelyektől a nemzeti CA-k hiteles s megbizható nyilvános kulcsa megkapható.
6. Bár a magyar szakirodalom a témában tényleg eléggé soványka, a mit.bme.hu site-on folyamatosan nől a témával kapcsolatos anyag, és a Műegyetemi kiadó gondozásában hamarosan megjelenik egy tankönyv.

Elvtársi üdvözlettel Pontifex Maximus

Stocker Creative Commons License 2000.08.09 0 0 13
"Kozben ott hevernek a jol kiprobalt, bevalt algoritmusok..."
Ezzel kapcsolatban az az álláspontom, hogy az "új versenyzőknek" is kell adni egy esélyt (persze nem élesben), mert szvsz nem létezik "ultimate" módszer. Ha kiesnek, hát kiesnek. Természetes szelekció.

SD

Előzmény: pasa_ (12)
pasa_ Creative Commons License 2000.08.09 0 0 12
Senki nem vonta ketsegbe a "prima" statust. Sajnalatos modon viszont meleltte sem szol semmi, ami eleg ok arra, hogy valami mast hasznaljon az ember.

Kriptologus korokben az a mondas jarja, hogy "any idiot can come up with a scheme he cannot break." A kriptologia uyganakkor arrol szokott szolni, hogy masok mit tudnak csinalni. Hatartalan irodalma van az olyan eseteknek, amikor az ilyen "proprietary" algoritmusokat szisztematikusan megtortek. Lasd mobiltelefonok, dvd, hogy csak az utobbi idok par hires peldajat emlitsem.

Kozben ott hevernek a jol kiprobalt, bevalt algoritmusok, melyeket evtizedek alatt kepzett kriptologusok ezrei igyekeztek megtorni, es ezen elemzesek rendelkezesre allnak, vagyis lehetoseged van vedekezni ellene, vagy tudomasul venni. Pl. a DES ellen maig a brute-force az egyetlen "feasible" tamadas. Amit rem egyszeruen ki lehet vedeni tobszoros alkalmazassal, fuggetlen kulcsokkal (3des, 5des). Mai szokasos alkalmazasokban a sebessegevel aligha okoz barkinek gondot, ha megis nyilvan lehet celhardvert venni.

Pasa

Előzmény: Stocker (11)
Stocker Creative Commons License 2000.08.09 0 0 11
Pasa:
"Az otlet erdekes, de intuitivan arra tippelnek, hogy egy csupa linearis transzformaciora epulo titkositas aligha lehet eletkepes."
Reméltem, hogy ezt rajtam kívül más is látja.

"Valos applikaciokhoz aligha indokolja valami, hogy valaki maga kezdjen titkosito algoritmust butykolni hazilag, azt meg vegkepp, hogy valaki a sajat rendszereben ilyenre bizza a titkositast."
Én már "bütyköltem" egyet-kettőt, és prímán működnek :)

SD

pasa_ Creative Commons License 2000.08.09 0 0 10
>A nyilvános kulcsokat egy "telefonkönyvben" tárolják. Sajnos azonban még igy is elérheti adatainkat valaki, ha mindkét nyilvános kulcsot lecseréli a saját C kulcsára,

Hat ez az! Ilyen dolgokrol sokan hajlamosak megfeledkezni, es valami csodaszernek tekintik a PKI-t, holott egyszeruen csak mas problemai vannak. Melyeket uyganugy be kell fedni megfelelo modon.

> ezért fontos a telefonkönyv (Certificate of Authencity). Már Mo. is van ilyen szervezet.

De ugye annak is van kulcsa, amit megintcsak le lehet cserelni, stb. Trusted base nelkul nem lehet nyomulni semmikeppen. (Kulonos tekintettel oilyan aprosagokra, hogy pl. a kozhasznalatu borzerek beepitett lehetoseget nyujtanak a top-level certificate-ek cserejere, es a visszajelzesek teren sem allnak a helyzet magaslatan. Es a hozzanemerto juzert akkor meg nem is emlitettuk, aki lazan sure abban, hogy telepiteni szeretne a felkinalt kulcsot.

> kulcsok általában 256-512 bitesek

Tenyleg? Mar 3 evvel ezelotti papirokban is azt irtak, hogy 764 bitnel kisebb kulcsok hasznalata egyetelmuen "LOW" security, es azota tortent kis elorelepes.

>-szeres időigényt jelent feltörés szempontjából, amit különösebb számitási igény emelkedés nélkül akár 1024 bitre is emelhetünk (dupla idő a PC-nek

par eve ugy lehetett szamolni, hogy a kulcs 4 bittel valo novelese duplazza a szamitasi idot, ma mar kifinomultabbak a dolgok, es kb 6 bittel lehet ezt elerni. 512->1024 bites valtas igy kabe kvadrillioszorosara noveli a szamitasi igenyt, nem ketszeresere. (NEm szamoltam utana, de az 512 bites kulcsot mar egy kisebb vallalati PC-halozaton lazan meg lehet torni belathato ido alatt).

A bash meg szvsz magyarul is inkabb hash, vagy valami fonetikus atirasa.

Pasa

Előzmény: Baudleire (4)
pasa_ Creative Commons License 2000.08.09 0 0 9
Az otlet erdekes, de intuitivan arra tippelnek, hogy egy csupa linearis transzformaciora epulo titkositas aligha lehet eletkepes.

Amugy mi lenne a celja az egesznek, csak szorakozas? Valos applikaciokhoz aligha indokolja valami, hogy valaki maga kezdjen titkosito algoritmust butykolni hazilag, azt meg vegkepp, hogy valaki a sajat rendszereben ilyenre bizza a titkositast. :) Plane amikor nyugodtan munkara lehet fogni az AES vegzos kandidatjait.

Pasa

Előzmény: the CAT (-)
the CAT Creative Commons License 2000.08.08 0 0 8
Tisztelt Pontifex Maximus!
Köszönöm a honlapokat. Átnéztem azokat. A rejtjelzés vonatkozásában szegényesek, lényeges információkat nem tartalmaztak. Arra csak egy jegyzet 7 oldala utal igazán: alapfokon, valamint egy brókeres feladat, mely inkább csak izelíto jellegu. Egyébként nem vártam többet. Az angol nyelvu honlapok sokaságához és tartalmi boségéhez képest a tapasztaltak tükrözik a magyar szakmai lehetoségeket és technológia-sivatagi állapotokat, valamint a nagyon eros üzleti konkurenciát. Ami azokon látható, az az általános célú oktatáshoz, tehát speciális és elmélyült, szélesköru ismeretet nem adó reprodukcióhoz megfelelo, de nem mutatják a szakma törzsét és csúcsait. (Megjegyzés: míg a múlt egy jelentos szegmensét jellento, s valamikor világszinvonalat hordozó ENIGMA széles köruen bemutatott, itthon sem a módszerre, sem pedig az eszközre sincs sehol figyelemreméltó utalás. Kivétel a SPEKTRUM TV.)
Csak egyetlen érdekes hivatkozást találtam: az RSA-ét. Különösen az irodalomjegyzéke tanulságos. Mellette számos más jó és hatékony rejtjelzési módszer is van. Egyesek (pl. azon két munkatárs az IH-tól, akivel még a ‘90-es évek elején beszéltem) a latin négyzetes módszerre eszküsznek. Az RSA honi kiemelése inkább talán múló és helyi divatirányzatnak tunik. Az anyag függeléke egyébként utal a vektor-terekre és líneáris függetlenségükre. Sajnos annak összefüggését az RSA eljárással már nem tudtam követni. Egyébként a mátrixfüggvények is szoros összefüggésben vannak a sajátvektoraik terével, s azok felett generálhatók. A függelékben említett csoportok és gyuruk szintén csak kapcsolódó nyomelemek voltak. Egy, a továbbiakban majd - általam - feltárt irodalmi hivatkozás szintén erre alapozva teremt kapcsolatot egy - Taylor sorával értelmezett és generált - mátrixfüggény, valamint a kriptográfia között.

Tisztelt Baudleire!
Sajnos az adott tanszék elérheto honlapjain történo kutakodásom során az Ön által említett „hoskori” alkalmazásnak nyomát nem találtam. Pedig a hoskort megelozoen a „kokorszakban” is alkalmazták már a mátrixos rejtjelzést. Jókai Mór írt róla a Sándor Mátyás címu (ismert) regényében. Az abban közölt eljárás szerint egy 3*3-as (vagy 4*4-es), helyenként lyukas mártixos séma szerint kellett írni, majd a sémát forgatva az írást folytatni. Az így eloálló blokkos szöveghalmaz adta a sifrírozott üzenetet. A módszer az akkori (szépirodalmi) viszonyokhoz képest szellemes és egyszeru. Noha a mátrix kifejezést a regény nem használta. Mai tudásunk alapján azonban már tisztában lehetünk azzal, hogy a mátrix mint matematikai objektum a forgatást és az eltolást is képes végrehajtani, ha az elemek, a szerkezet megfeleloen van megválasztva.
Persze lehet, hogy nem erre gondolt, hanem a kódolásra. Az viszont fogalmi értelemben az nem fedi le a rejtjelzést. Az vele nem azonos szakmai indíttatású, célú.
A nyilvános kulcsú megfontolások valóban megkövetelhetok egy-két, ilyen célra kifejlesztett módszertol, eljárástól. Egyes mátrixfüggvényes megközelítések teljesítik is ezt. Hisz meghatározott, jól körülhatárolható függvények esetén a szorzás kommutatív. Tehát a titkos kulcsot és a nyílt kulcsot hordozó paraméterhez tartozó operációk felcserélhetok. A felhozott y(x) hatványfüggvény jelszavak vonatkozásában bizonyára jól használható. Némi fantáziával mátrixokra is kiterjesztheto, ha annak generáló, definíciós eljárása a Taylor soron nyugszik. (Ez a mátrixfüggvények legegyszerubb és legtöbbször bemutatott értelmezése. Azonban van másfajta defíníció is.)
Azon megjegyzésére, miszerint mátrixok esetében a kulcs hosszabb, mint az üzenet, nem tudok reagálni. Feltehetoen nincs igaza, mert akkor az üzenetblokkos megközelítés elveszítené jelentoségét, leértékelodne.

Tisztelt Pontifex Maximus és Baudleire!
A rejtjelzés világa nem egészen az, amit Önök annak hisznek. Abban a PC-s környezet csak a kisebb védettségu üzleti szféréra jellemzo. Persze tudom, hogy elsosorban errol beszélnek, ez ad többek számára (nyilvános) pénzkereseti lehetoséget. Azonban hatékony algoritmusokkal még ma is olyan jellegu információkat, adatokat, szövegeket, képeket, stb.-t védenek, amelyek megközelíthetetlensége nemzeti, nemzetbiztonsági vagy államérdekbol fontos. Így számos sikeres eljárást nem is publikálnak, vagy ha mégis, akkor annak oka van.
Egyébként a mátrixfüggvényes megközelítés és a kriptográfia kapcsolatát magyar szerzok 1986-ban publikálták. Tudomásom szerint román kutatók is foglalkoztak ezzel az irányzattal. Ez a világ akkor azonban nagyon zárt volt. A titkosszolgálatokhoz és katonai tömbök (VSZ, NATO) kutatási programjaihoz kötodött. Sajnos azóta sem találtam a két tématerületet taglaló publikációt. Még angol nyelven sem. Ezért kísérleteztem ezen nyíltfórumos kereséssel. Az Önök megnyugtatására is a következokben röviden majd be fogom mutatni a logaritmikus mátrixfüggvény és a kriptográfia kapcsolatát.

Előzmény: Pontifex Maximus (6)
the CAT Creative Commons License 2000.08.07 0 0 7
HVG 2000. június 10-i számához tartozó mellékletbol
Kalauz az internethez
Digitális aláírás
Az interneten az ember bárki lehet. Jó ez azoknak, kik csevejszobákban vagy levelezo fórumokon játszadoznak azzal, hogy „virtuális személyiséget” öltenek magukra, ám kevésbé örvendetes az üzleti tranzakciók résztvevoi számára.
Az internet népszeruségének növekedésével egyre erosödik az igény arra, hogy üzleti ügyeinktol hivatali teendonkig minél több dolgunkat intézhessük a számítógép mellol. A közönséges e-mail kapcsolatban használatos megoldások azonban nem elegendok ahhoz, hogy bizalmas és kényes ügyeinket is a hálózaton bonyolíthassuk.
Ahhoz, hogy a digitális dokumentumok egyenértékuvé válhassanak a hagyományos, papírra készülo iratokkal, elengedhetetlenül szükség van az úgynevezett digitális aláírások szélesköru elterjedésére. Ez nevével ellentétben nem is annyira aláírás, mint inkább a dokumentum feladójának személyét, illetve a dokumentum sértetlenségét igazoló „digitális viaszpecsét”. A digitális aláírás technikai értelemben már ma is megoldott, ám használatát számos helyen a jogi szabályozás hiánya akadályozza. Az Egyesült Államok liberálisabb és az Európai Unió részletekbe menoen szabályozott gyakorlata ugyanúgy nehezen hozható szinkronba, mint az uniós tagországok sokszor eltéro jogrendszere. Mindezeken felül olyan általános jogi szabályozásra is szükség van, amely nem csupán a jelenlegi, hanem a jövobeli technikai megoldásokra egyaránt alkalmazható. Az EU idén januárban hirdette ki a digitális aláírással kapcsolatos irányelveit, és az Unió tagállamainak 2001. júliusáig kell megalkotniuk a szükséges törvényeket és jogszabályokat. A tervek szerint a magyar törvényhozás is betartja majd ezt a határidot.
A digitális aláírások közül jelenleg az úgynevezett nyilvános kulcsú eljárások (PKI – Public Key Infrastructure) a legelterjedtebbek. Ezek lényege, hogy egy adott aláíráshoz két kulcs – egy nyilvános és egy titkos – tartozik. Ezek a kulcsok egymáshoz illeszkedo, egyedi digitális jelsorozatok, amelyeket az aláírásokat kibocsátó és kezelo központ (CA – Certificate Authority) egy speciális program segítségével hoz létre.
A kulcsok olyan matematikai algoritmusok alapján készülnek, amelyek gyakorlatilag lehetetlenné teszik azok hamisítását. A megfelelo adathordozón (floppylemez, chipkártya stb.) tárolt magánkulcsot a tulajdonos éppúgy titkosan kezeli, mint például bankkártyájának adatait. A nyilvános kulcs megfelelo helyen (internet, nyomtatott lista) szabadon hozzáférheto. Ennek birtokában a digitális aláírással ellátott dokumentum címzettje meggyozodhet arról, hogy a levelet valóban a feladó küldte, a tranzakciót valóban az aláíró kezdeményezte, illetve hogy a dokumentum tartalmát a feladón kívül senki sem módosította.
Ahhoz, hogy a digitális aláírás biztonságosan muködhessen, a dokumentum feladóján és annak fogadóján kívül egy újabb szereplonek, a hitelesítésszolgáltatónak (CA) is be kell lépnie a folyamatba. Az o feladata a kulcsok kiadása és rendszeres érvényesítése, illetve a tulajdonos kérésére annak törlése, valamint a kiadott kulcsokról a megfelelo és jól hozzáférheto nyilvántartás vezetése. Mint nevében is szerepel, a CA nem hatóság, tevékenységét üzleti alapon végzi.
Bizonyos, a készülo törvényekben is alaposan szabályozandó körülmények között nem elegendo a CA által nyújtott „közönséges” tanúsítvány, hanem minosített hitelesítésre van szükség. (Olyasmi ez, mint a tanúk és a közjegyzo elott történt aláírás.) A digitális aláírás az informatikának az a szelete, ahol a szakemberek között meglehetosen nagy az egyetértés.
A megoldások ismertek, szélesköruen elfogadottak, a digitális aláírás fontosságát mindenki elismeri. A magyar kormány számára készült 2000. áprilisi eloterjesztés fobb pontjaiban az EU alapelveit követi. Szakértok szerint a törvényi szabályozás legfobb akadálya, hogy a digitális aláírás általános joghatályának és alkalmazhatóságának megteremtésén túl a törvénynek a gazdaság és a közigazgatás számtalan területén is elfogadhatóvá kell tennie ezt az új azonosító eszközt. A feladat összetett, és az egyes részterületeket és részérdekeket képviselo szakemberek felkészültsége ma még nem mindig megfelelo.
A digitális aláírás, és így a hitelesíto-szolgáltatók elott is nagy jövo áll.
A most készülo jogszabályok egyértelmuen megfogalmazzák, hogy a külföldi minosített hitelesíto-szolgáltatók jogilag azonos hatóereju szolgáltatást nyújthatnak, mint a belföldi szolgáltatók. A hazai jogi keretek mielobbi rendezésére tehát azért is szükség van, nehogy végképp hátrányos helyzetbe kerüljenek a nemzetközi konkurenciával szemben a hazai minosített hitelesítok.
Bár (elvileg) bárki elott nyitva az út, hogy hitelesíto-szolgáltatóvá váljék, eddig Magyarországon nem tolongtak a jelentkezok. Ennek legfobb oka, hogy meglehetosen szigorú szakmai, pénzügyi és biztonsági feltételeknek kell megfelelniük. Bár a nagy internetszolgáltatók, illetve a kereskedelmi bankok képesek lennének teljesíteni ezeket a feltételeket, a digitális aláírást szabályozó hazai és nemzetközi törvények megszületése elott ok inkább kivárni látszanak. Az egyetlen hazai hitelesíto-szolgáltató az 1996 óta muködo Netlock Kft. Honlapjukról kiderül, hogy a személyes tanúsítványok nettó havi 400–750 forintba, míg céges megfeleloik 800–1500 Ft-ba kerülnek. A megadott összegekbol könnyen kiszámítható, hogy a digitális aláírások jelenlegi, leginkább lelkesedés futötte használata mellett ebbol a szolgáltatásból ma még nehéz meggazdagodni.
A nagy nemzetközi digitális aláírás-szolgáltatók közül az írországi Baltimore Technologies és az amerikai VeriSign látszik a legesélyesebbnek arra, hogy Magyarországon piaci pozíciókat szerezzen. Egyelore mindkét cég magyar partnerekre vár...
Pontifex Maximus Creative Commons License 2000.08.04 0 0 6
T. The Cat

Elnézésed kérem, valóban elfeledkeztem arról, hogy külsősöknek nem érhető el a belső egyetemi hálózat egyszerűen. A védelem persze könnyen megkerülhető, egyszerűen kell egy link, ami már a belső hálózatra mutat, és onnan kell kifele lépdelni. Az számodra szükséges link http://www.mit.bme.hu/~hornak/ , ahol nagyon érdekes gyüjteményét találhatod a biztonságtechnika, rejtjelezés, rejtjelfejtés, kódelmélet alapjainak. Külön felhivom a figyelmed a manapság divatos SSL protokollok leirására ( a magya forditás is készül lassan).
A biztonságtechnika másik ága a hibatűrő rendszerek megvalósitása, ezzel a területtel kapcsolatban a http://www.mit.bme.hu/~selenyi/ linken találhatsz információkat.

Remélem tudod használni az innen elérhető anyagokat.
Virtuális barátod Pontifex Maximus.

the CAT Creative Commons License 2000.08.04 0 0 5
Tisztelt Baudleire!
Az Ön által írottak hivatkoztak a BME MIRT honlapjára. Azon az adott témakörben valóban létezik egy „http://…./jegyzet/jegyzet.html” cím. Az azonban külsosök számára hozzáférhetetlen. Az Önnek adandó részletes válaszom elott pedig szeretném tanulmányozni hivatkozását is. Ezért kérem segítsen hozzá, hogy belenézhessek abba.
Üdvözlettel: „the CAT”
Előzmény: Baudleire (4)
Baudleire Creative Commons License 2000.08.02 0 0 4

Tisztelt Fórum !

A alábbiakban vázolt mátrixos alapelvű kódolási technikákkal valóban kisérleteztek a kriptográfia hőskorában, mára azonban a RSA által szabadalmaztatott eljárás szinte teljes egészében kiszoritotta ezeket a probálkozásokat. A Budapesti Műszaki Egyetem Villamosmérnöki Karának Méréstechnika és Információs Rendszerek Tanszékén tartanak előadásokat a témában. www.mit.bme.hu

Másfelől egy kódtól nem csak azt várja el az ember, hogy feltörhetetlen legyen, hanem sok egyéb apró, hatékony "okosságot". Az alábbiakban a nyilvános kulcsú rejtjelezés előnyeit ecsetelem:

Gyakorlatilag a kód két kulcsból áll, egy nyilvános, mindenki által elérhető kulcsból, illetve egy titkos kulcsból. Az üzenetküldés módja a következő:

A B
A kodol B nyilv. kulcsával --------- megbizhatatlan csat ---------- B dekódol titkos kulcs

Persze a kulcspár olyan, aminél a nyilvános kulcsból nem lehet követekeztetni a titkosra. Matematikai háttere a primhatványok és az Euler-Fermat tétel környékén keresendő vájtfülűeknek.

A fenti megoldással az a gond, hogy nem lehetünk abban biztosak, hogy tényleg A üzent nekünk. A megoldás:

A B
(A kodol A titkos) ezt kodol B nyilv --------------------------------- B kodol B titkos (kodol A nyilv)

Az eljárás igy hitelességvizsgálatra is jó, hisz A titkos kulcsát csak A ismeri.
Az üzenetismétlés elkerülése érdekében TimeStamp (időbélyeg)-et is használnak.
A nyilvános kulcsokat egy "telefonkönyvben" tárolják. Sajnos azonban még igy is elérheti adatainkat valaki, ha mindkét nyilvános kulcsot lecseréli a saját C kulcsára, ezért fontos a telefonkönyv (Certificate of Authencity). Már Mo. is van ilyen szervezet.
A kulcsok általában 256-512 bitesek, gyakorlati szempontból egy bit kódhossz növelés a hatványalapú algoritmus miatt 2-szeres időigényt jelent feltörés szempontjából, amit különösebb számitási igény emelkedés nélkül akár 1024 bitre is emelhetünk (dupla idő a PC-nek) feltörés szempontjából viszont 2-az 512-ediken szeresét jelenti.
A mátrixos elrendezésben szerintem maximum négyzetesen lehet arányos a dolog, bár ennek ellenére is lehet tökéletes kódot csinálni belőle, ennek egyetlen feltétele van, a kulcs legyen hosszabb, mint az üzenet.

Bash függvények. Ilyen pl. a Windows NT felhasználó-adatbázis kódolása. Olyan matematikai fgv-kről van szó, amit egy irányban könnyű kiszámolni pl y=x5+x4+x3+x2+x1+x0, x ismeretében y -t könnyű meghatározni, de y ismeretében X-et nehéz. A jelszavadat nem menti el, csak az y értékét, a próbálkozásaidat pedig ráengedi a Bashra, ha a kettő megegyezik akkor beenged.

Mára ennyi sok is volt.
Csao

the CAT Creative Commons License 2000.07.31 0 0 3
Tisztelt Fórum!
A téma alatt beemeltem három, a tárgykört érinto, s az INTERNETen is elérheto cikket. Azok a téma mindenkori aktualitását és a terület jelenlegi fejlodését is tükrözik.
Üdvözlettel: „the CAT”
__________________________________________________

Ha pihen a processzor...
Üres óráikban is számítanak a gépek
Index. 2000, július 28., péntek, 11:18
A földönkívüli lények keresését megcélzó SETI@Home projekt sikerén felbuzdulva egymás után jönnek létre a hasonló elven működő, de profitorientált vállalkozások. Az elosztott számítási modell lényege, hogy egy központi számítógép csomagokra osztja és elküldi a résztvevőknek a kiszámítandó adatokat, melyeket a felhasználók gépei üres óráikban feldolgoznak, majd visszaküldenek. Az egyik első ilyen vállalkozás technológiai igazgatója, Nelson Minar válaszolt az Index kérdéseire.
.....
Kódtörés
Hasonlóan népszerű a Distributed.net hálózat, mely 1997-ben jött létre, hogy feltörje az RSA 56 bites titkosítási algoritmusát és ezzel elnyerje a cég által kiírt tízezer dolláros díjat. A hálózat, melynek számítókapacitása akkoriban 26 ezer nagyteljesítményű személyi számítógéppel volt egyenértékű, 212 nap alatt találta meg a titkosított szöveg kulcsát, több mint 30 kvadrillió lehetséges kulcs ellenőrzése után. A díj legnagyobb részét, nyolcezer dollárt a Gutenberg Porject online könytárnak adományozták, ezer dollárt kapott a kulcs megtalálója, ezer dollárt pedig költségeinek fedezésére fordított a hálózat. A következő titkosítási feladvány, az amerikai kormány által használt DES megtörése 1998 februárjában már csak 40 napjába került az egyre növekvő hálózatnak. Egy évvel később pedig a Distributed.net százezer számítógépe és az internetes szabadságjogokért küzdő Electronic Frontiers Foundation Deep Crack nevű kódtörő nagyszámítógépe kevesebb mint 24 óra alatt megtalálta a DES algoritmussal titkosított mondat kulcsát.
.....
__________________________________________________
Felszabadul az amerikai titkosítópiac
.....Üzlet
Index. 2000, július 18, 7:46
Clinton elnök jóváhagyta a titkosítószoftverek expontjának enyhítését, amely nyomán az amerikai vállalatok ellenorzés és korlátozások nélkül adhatják el alkalmazásaikat Európában. A döntés eltörli a különbséget a kormányzati és kereskedelmi megrendelések között és ezzel együtt az üzletkötések egy hónapos késleltetését, ami engedélyezésre ment el korábban. A Clinton-kormány idén januárban tette meg az elso lépést a titkosítóexport szigorának csökkentésére, amikor üzleti megrendeléseket egyszeri, kormányzati megrendeléseket folyamatos ellenorzéssel szavazott meg. A képviselok korábban attól tartottak, ha komolyabb titkosítók kerülnek a piacra, azok veszélyeztethetik országuk biztonságát, mivel akadályozzák az amerikai megfigyeléseket.

__________________________________________________
Titokvédo matematikusok
Fél évszázados a kombinatorika egyik világközpontja
Népszabadság, 2000. május 20., szombat
A matematikában nagyhatalomnak számítunk – halljuk lépten-nyomon –, amit igazol, hogy a közelmúltban kapta meg a szakma legrangosabb tudományos elismerését, a Wolf-díjat Lovász László akadémikus. Azonban azt is figyelembe kell venni, hogy a matematika olyan sok ágra tagozódott már, hogy egy hazánkhoz hasonlóan kis ország kutatói nem művelhetik valamennyi részterületet. Amit igen, abban viszont ma is az élvonalban vagyunk. Az élvonal háttereként szolgáló egyik legfontosabb tudományos műhelyt, az MTA Rényi Alfréd Matematikai Kutatóintézetét ötven éve alapították – ebből az alkalomból a héten tudományos ülést rendeztek.
A magyar matematika a XIX. század második és a XX. század első felében jelentős nemzetközi hírnevet vívott ki magának. Az első világháború után az ország lélekszámához viszonyítva nagy számban bukkantak fel tehetségek, a kevés munkahely miatt azonban sokan nem tudtak elhelyezkedni. A kontraszelekció is erősen befolyásolta a munkába állást – Neumann Jánost például nem találták méltónak egyetemi állás betöltésére. A második világháború után – sikeres külföldi példák láttán – hozták létre az Alkalmazott Matematikai Kutató Intézetet. Igazgatója az akkor 29 éves Rényi Alfréd lett.
A kutatóintézet nem hermetikusan elzárt sziget, hanem szorosan együtt dolgozik a többi hazai matematikai kutatóhellyel – állítja Katona Gyula igazgató. Az ott születő eredmények persze nemcsak a helyi kollégák kiválóságának köszönhetők, hanem az általánosan magas színvonalú hazai matematikakutatásnak is. A lenyűgöző eredmények ellenére a matematika nagyon sok ágát egyetlen hazai matematikus sem kutatja. Ennek oka, hogy az ország csak meghatározott számú szakember eltartására képes, így a honi matematikusok e tekintetben nem versenyezhetnek a nálunk nagyobb és gazdagabb országokkal, és a különféle szakterületeket sem tudják annyira átfogni, mint például a francia vagy német tudósok.
A matematika két nagy irányra különíthető el. Katona Gyula szerint a problémamegoldásban viszonylag kevés tudással nagyon nehéz feladatokat kell megoldani. Ilyen terület például a kombinatorika. A másik ág az elméletépítés – ahol sokat kell tudni, ahol egymásra épülnek, rendszerré állnak össze az eredmények. Az intézet elsősorban a problémamegoldásban igen erős, ugyanakkor néhányan az algebrai geometrián – amely a nevezetes Fermat-sejtés megoldásától lett a közelmúltban híres – alapuló elméletépítésre koncentrálnak. Egy kutató éppen e terület szakmai kihívása miatt jön haza az USA-ból.
Az elméleti számítástudomány egyik ágát, a gráfelméletet Erdős Pál szellemi játékként kezdte el. Már az alapítás idején is több kombinatorikus dolgozott az intézetben, azonban Rényi Alfréd – mivel az akkori hivatalosság idegenkedve tekintett erre a tudományágra – nem mert létrehozni egy speciálisan ilyen kérdésekre összpontosító osztályt. Erdős Pálnak, Rényi Alfrédnek, Turán Pálnak és másoknak köszönhetően a hatvanas évektől kezdve az intézet a kombinatorika egyik legfontosabb világközpontjává vált. (Az intézet munkatársa, Erdős Pál mintegy 1500 cikkével Euler mellett minden idők legeredményesebb matematikusa.) Itt született meg a véletlen gráfok elmélete, a kombinatorika úgynevezett véletlen módszere. Laczkovics Miklós vendégkutatóként bizonyította be Tarski sejtését a „kör négyszögesíthetőségéről”.
Az intézet a közelmúltban 413 ezer eurót, azaz mintegy 107 millió forintot nyert egy brüsszeli pályázaton. Ezt a pénzt külföldi tudósok hazai vendéglátogatására használják fel, és így a nyugatiak is bekapcsolódhatnak a helyi kutatásokba, például a kriptológiába vagy kriptográfiába. A kriptológia titkosítást, adatvédelmet jelent. Mind nagyobb gyakorlati jelentőségű, hogy hitelkártyával fizethessen az ember a számítógépén keresztül, de úgy, hogy közben senki se tudja ellopni a vásárló kódjait. Az otthoni munkavégzés terjedésével egyre kevésbé mozdulnak ki az emberek lakásaikból, így előbb-utóbb azt is meg kell oldani, hogy miként szavazhatunk négyévente az országgyűlési képviselőre. A szavazás persze könynyen megoldható, az azonban már bonyolult eljárást igényel, hogy a külvilág ne tudja meg az egyéni választás eredményét, hogy kívülről ne manipulálhassák a voksolást, és hogy csak egyetlen szavazat menjen el a gépről. Ezekre a kritériumokra már léteznek elméleti algoritmusok, azonban a gyakorlati kivitelezésig még jó néhány PhD-dolgozat, szakmai cikk megszülethet az intézetben. Az adatvédelem egyébként régebben csak az elhárítást érdekelte – ki gondolta volna korábban, hogy a titkosszolgálatok a matematikai szaksajtóból szerzik majd be ismereteiket. Mondja valaki, hogy a számítástudomány életidegen terület!

Stocker Creative Commons License 2000.07.25 0 0 2
(1): Valóban, elsődleges szempont, hogy a (kulcs nélküli) visszafejtés számítási igénye teljesíthetetlenül nagy legyen. De hiába van egy hiper-szuper kódoló algoritmusom, ha két hétig tart vele a kódolás, nem fogom használni. Ezért vannak aggályaim a műveletigénnyel kapcsolatban.

(3): Ezzel abszolut nem értek egyet. Ezt az elvet követve akár Visual Basic-ben írhatnánk kódoló függvényeket, mert úgyis van elég memória, és számítási kapacitás. Ha már kriptográfiai alkalmazás fejlesztéséhez fog az ember, maximálisan használja ki a hardware nyújtotta lehetőségeket, de ne többet, mint amire valóban szüksége van!

SD
Ui: Nekem ez az egész túl lineáris...

Előzmény: the CAT (1)
the CAT Creative Commons License 2000.07.24 0 0 1
Tisztelt „Stocker”
Köszönöm gyors válaszát. Ahhoz és az indító felhívásomhoz fuzve az alábbiakat kívánnám hangsúlyozni.
(1) Egy rejtjelzo algoritmus hatásosságát nam a muveletek száma határozza meg, hanem a kiinduló és a kódolt állomány közötti korrelációs távolság. Azaz az, hogy a rejtjelzett halmazból milyen erofeszítéssel lehet visszakapni a transzformáció - és/vagy a kulcs - ismerete nélkül az eredeti üzenetet.
(2) Ha az f1(t1,T1)=exp(t1,T1), akkor az inv(f1(t1,T1))=ln(t1,T1). Így tehát a muveletek számát növelo mátrixinverziót nem is kell elvégezni. Csak két olyan mátrixfüggvényt kell legenerálni, amely egymásnak inverze. Ugyanez vonatkozik az f2 mátrixfüggényre is. Az például lehet akár „sin” és „arcsin” vagy valamilyen más (egyelore folytonos) mátrixfüggévny is. De akár megegyezhet az f1-gyel is, csak esetleg a méret és a T2 különbözo.
(4) Ha pedig nem mátrixfüggvényes transzformációt használnak, akkor az ismert és publikált példák alapján a T1 és a T2 olyan mátrix, amelyenek könnyu meghatározni az inverzét. Ez a megoldás azonban csökkenti a rejtjelzés megbízhatóságát.
(3) A mai számítástechnika mellett nem lehet szempont a számítási muveletek száma és az ahhoz szükséges memóri mérete.
Üdvözlettel: the CAT
Előzmény: Stocker (0)
Stocker Creative Commons License 2000.07.24 0 0 0
Szerintem túl nagy lesz a kódolás/dekódolás műveletigénye (sok lesz az egy mátrixelemre jutó műveletek száma).

SD

Ha kedveled azért, ha nem azért nyomj egy lájkot a Fórumért!