Egy primitiv modszert meg maga Verne talalt fel.ugy 150 eve a Sandor Matyas cimu regenyeben, a titkos rejtjelezok kivalasztottak az akkor letezo partizezer konyvbol egyet, es a titkosiras szoveget az oldal, sor es betu szamharmasabol vettek. Most mar par millio konyvbol valaszthatunk, raadasul barmilyen szamitogep altal generalt pailliard veletlenkarakterbol, es meg dolgoznoi se kell vele mert egy egyszeru szitogepprogram kodolhatja meg dekodolhatja az uzeneteket.
Nem a spanyolviaszt akartam feltalálni, ugy látom félreolvastál valamit.
Nem is az volt a szándékom hogy egy olyan rejtjelet készitsek ami megálja a helyét, mindenütt.
Csak pusztán az érdekel, ha pl lenne két vagy akár több ember a világban akik ismernek egy eljárást, mint amilyen ez, azok tudnának-e pl levelekben ezzel a módszerrel kommunikálni ugy hogy nem tudnák számitógéppel feltörni.
Szerintem te erted felre amit en irtam. Pontosan errol beszeltem. Hasznalj pl. twofish-t vagy rindajelt, annak tobb nagysagrenddel kisebb az eselye, hogy feltorik, mint ha a sajat algodat hasznalnad. A "csak mi ismerjuk az eljarast" kizarolag addig mukodik, amig kutya sem kivancsi a dolgaidra. Azon tul viszont nemigen vedheto, szamtalan komoly gyakorlati pelda van, az ilyen jellegu rendszerek osszeomlasanak. Es milen elonyt is nyujt cserebe a kisebb biztonsagert?
Ha kitalálsz egy 'új' algoritmust, és használni is akarod, két dologgal kell szembenézned. Először is, lehet, hogy a módszeredet (vagy egy hasonló elven működőt) már kitalálta valaki, sőt, részletes dokumentációt írt a töréséről. A másik "veszély" éppen abban rejlik, hogy rajtad és a címzetten kívül az eljárást nem ismerheti senki. Szinte minden kriptográfiai algoritmus használható volna, ha a kommunikáló feleken kívül senki sem ismerné. Ilyesmit titokban tartani elég nehéz, főleg, ha azt kettőnél többen használják. Nomeg - valamikor el kell küldened a fogadóhoz a programot, gondolom szintén titkosítva valamelyik ismert módszerrel. Persze lehet csalizni, de annak az a hátránya, hogy a poént csak egyszer lehet elsütni...
De ha kedvet érzel hozzá, próbáld ki. Én is megkaptam már a magamét itt a topicban, de ez azért nem vette el a kedvemet a kísérletezéstől.
Nem a spanyolviaszt akartam feltalálni, ugy látom félreolvastál valamit.
Nem is az volt a szándékom hogy egy olyan rejtjelet készitsek ami megálja a helyét, mindenütt.
Csak pusztán az érdekel, ha pl lenne két vagy akár több ember a világban akik ismernek egy eljárást, mint amilyen ez, azok tudnának-e pl levelekben ezzel a módszerrel kommunikálni ugy hogy nem tudnák számitógéppel feltörni.
mert végül is csak se füle se farka számcsoportok lennének,
"Barki ossze tud hozni egy olyen rejtjelzest, amit o maga nem tud megtorni." ;-)
A vilag maradek reszere ez altalaban nem all. Szvsz egy hozzanemertonek kb. anny eselye van egy valoban jo kriptot csinalni, mint feltalalni a hidegfuziot, vagy barmi egyeb nobel dijra melto alkotast.
Van egy csomo algoritmus, amelyeket mar szamtalan hozzaerto hosszu idon at vizsgalt, igy lehet tudni hogy mire es hogyan hasznalhato. Miert nem ezeket hasznaljuk?
Mas: a rejtjelzesnek (minimum) meg kell allnia olyan kornyezetben, hogy a toro rendelkezik az eljaras pontos leirasaval, es az azt negvalosito kutyuvel is, abba tetszoleges adatokat taplalhat es elemezheti az eredmenyt. Amit nem ismer, az a rejtjelzes variabilis eleme (kulcs, stb.)
Járatlan vagyok a témában, ám megpróbáltam én is olyan titkosítás félét eszkábálni, érdekesség képpen, amit szerintem nem tudnának visszafejteni, szöveg esetén pl:
Definiáltam az abc betűit és egyéb szükséges írásjeleket valamilyen tetszőleges számmal.
Utánna a kódolt szavakat, tovább kódoltam olymódon, hogy az adott szó betüinek számával /bizonyos feltételek teljesülése esetén / matematikai műveleteket végeztem el a kódolt szón.
Utánna a szövegben a szavakhoz ragasztottam az illető szóra vonatkozó kulcsot.
Igy szerintem elértem azt hogy a szöveg összességére nézve nem lehet felállitani logikai összefüggést, amely alapján az visszafejthető lenne.
Erről szeretném megkérdezni a véleményeteket.
Ez persze akkor lehet hatásos, ha csak két ember ismeri a kulcsot.
>Az elektronikus aláírásnak két szintje létezne: az egyszeru és a minosített aláírás. Az egyszeru aláírást abban az esetben lehetne használni, amikor annak nincs közvetlen jogi következménye,
Ehhez mi a loturonak torveny?
>minosítse a tanúsítványt kibocsátó hitelesítésszolgáltatókat, és bevizsgálja az aláíráshoz szükséges eszközöket.
Na erre nagyon kivancsi leszek. Az eszkozok ui. magukban lehetnek jok, csak a crypto szabalya szerint az elemekre vonatkozo minositesek nem vihetok at komplett rendszerre, mas szavakkal teljes rendszert lehet csak minositeni. Amibe a hangzatos "interneten is..." lozungokat beleveve beletartozna a pc, az oprencer, a navigator, es meg egy zsak minden, nem beszelve legelso kriteriumkent a security policy-rol.
Magyaran az internetes dolog valoszinusege 0.0001% alatti, ha lesz egyaltalan valami az egeszbol valaha, pos-terminalhoz es atm-ekhez hasonlo celeszkozokon lehet majd e-alairni, vagy a kozjegyzo elott kell benyomni mondjuk a dallas-csipedet. (Hogy ez mekkora lepes a sima alairashoz kepest donsetek el magatok.)
>Az SDMI szervezet elfogadott három zeneazonosításra szolgáló digitális vízjegyet, amelyek szerintük túlélték a hackerversenyt. A szervezet a verseny kihirdetett eredményeként egy technológiát visszavont, míg kettorol elismerte, hogy feltörték
Schneier irt par sommas velemenyt az ilyen hacker contestekrol, mellyel maximalisan egyetertek.
>Életbe léptek az USA-ban a titkosítási eljárásokra vonatkozó engedékenyebb szabályok. ... egyedi engedély nélkül bármilyen titkosítási szoftver kiviheto ... Magyarország ... területére.
Gondolom azert nincs forgalom a topicban mert mindenki usa kriptotermekert all sorban. O,O
>Továbbra is tilos azonban a 'terrorizmust támogató országokba' titkosítási eszközöket eljuttatni.
ROTFL. A torvenyhozok csak nem tudnak kibujni a borukbol.
>Sebezheto az elektronikus aláírás is
>... Ám ahogyan nincs hamisíthatatlan okirat, ellophatatlan autó, úgy feltörhetetlen digitális aláírás sincs.
Alairas speciel van praktikusan feltorhetetlen, a "rendszer" az a szo, amit az ujsagiro keres de nem talal.
>Kis János számítástechnikai szakérto
Jajaj, ez gondolom Johannes. Kb. annyira szakerto mint Vancsa az oprendszerek es egyeb dolgok retuleten. Bar ketsegtelenul majdnem annyira szorakoztato. :-)
> szerint egy tapasztalt hacker egy, legföljebb másfél év alatt képes feltörni bármilyen digitális aláírást. A hackerek ugyanis nem matematikai megoldásokkal dolgoznak, hanem úgynevezett töréstechnológiákat alkalmaznak, melyek nagyságrendekkel egyszerusítik az illetéktelen behatolást.
Ez olyan jol hangzo bullshit, bar gondolom aki ezt a topicot olvassa ugyis tudja mi micsoda.
>Az már más kérdés, hogy megéri-e a szükséges idot és energiát befektetni egy ilyen "munkába". Kis János arra is figyelmeztetett, hogy az elektronikus aláírások algoritmusait érdemes legalább négy-öt évente megváltoztatni.
En orulnek ha legalabb kulcs-csere tortenne 5 evente biztosan. Amugy milyen algoritmusokat kellene tonkeppen cserelni?
> Az USA-ban alkalmazott DES-rendszer feltörése a jól fölkészült hackereknek rutinfeladat.
DES-t hasznalnak alairasra? Mindig tanul az ember valami ujat. Ja, es a des toreset nem hakker-rutinfeladatnak tekintenem, ott ahol pocsek koritessel hasznaljak, nem hacker, hanem celkeszulek (vo. penz) kerdese. (BTW ugye mindenki tudja, hogy elfogadtak az AES-t, a Rijndael kivalasztasaval...)
> Az Európai Unió ezért most saját, európai, pontosabban egy belga algoritmust javasol a tagországoknak.
Vajon mi kehet az a belg alairo-algoritmus?
> Az elektronikus aláírások kódját egyébként a véletlen törvényszerusége alapján is meg lehet fejteni.
Jot nevettunk. BAt ha Terry Pretchet-nek hihetunk, a milliobol egy eselyek 10 esetbol 9-szer bejonnek, igy talan nem is olyan hulyeseg, hogy valaki beletrafal egy 2^128 vagy 2^256 kulcsterbol jol kivalasztott kulcsba. Hol lehet jegyet kapni a korongvolagra es vissza?
>Három évig tartó verseny után az USA kereskedelmi minisztériuma bejelentette, hogy a Belgiumban kifejlesztett "Rijndael'" titkosító algoritmust választotta az USA "fejlett titkosító szabványául" (AES).
Na, ez egy fontos hir, lehet nyomulni. Azert a tobbi kandidatus sem olyan rossz a vegmezonybol, mint a Twofish vagy a RC6.
>Néhány napon belül az egész világon közkinccsé válik az RSA titkosítási algoritmus, mivel lejár az eljárás szabadalmi védettsége az USA-ban.
Na, ezt is megertuk. Par evvel ezelott oly tavolinak tunt, igaz a Y2k is, a millenium-fordlorol nem beszelve. '=)
Készül a törvény az e-szignóról Népszabadság, 2001. január 14., hétfő; Gecse Mariann A minisztériumoknak és az érdek-képviseleti szerveknek január elején kellett eljuttatniuk az elektronikus aláírásról szóló törvénytervezettel kapcsolatos véleményüket, javaslataikat az Informatikai Kormánybiztossághoz. A jogszabály – ha elfogadják – lehetővé tenné az állampolgároknak, a közintézményeknek és a cégeknek hivatalos ügyeik intézését az interneten keresztül. A készülőben lévő e-szignó jogszabály az elektronikus aláírás alkalmazhatóságát a társadalmi élet szinte valamennyi területére kiterjeszti. Az elektronikus aláírási törvény módot ad arra, hogy az adóbevallásunkat akár a világhálón továbbíthassuk. Sőt a törvény ratifikálását követően – s ha az informatikai háttér erre megfelelő – választásokkor elektronikus úton adhatnánk le hitelt érdemlő szavazatainkat.
Az elektronikus aláírásnak két szintje létezne: az egyszerű és a minősített aláírás. Az egyszerű aláírást abban az esetben lehetne használni, amikor annak nincs közvetlen jogi következménye, kötelezettségekkel nem jár (magánjellegű levelezések e-mailekben). A minősített aláírásnak egy tanúsítványon kell alapulnia, és megbízható, úgynevezett aláíró eszközzel kell elkészíteni. (Az e-aláírás tehát egy számítógépes kódon alapul. Az is nyilvánvaló: otthon elég lehet flopin is tárolni az aláíráshoz használatos titkos kulcsot, kódot, míg a forgalmas munkahelyen megfelelőbb a fokozottabb védelmi szerkezetű csipkártya.) Az állam szerepe ebben az lenne, hogy – a készülő jogszabály előírásai szerint – minősítse a tanúsítványt kibocsátó hitelesítésszolgáltatókat, és bevizsgálja az aláíráshoz szükséges eszközöket.
A minisztériumoknak és érdek-képviseleti szerveknek a törvénytervezettel kapcsolatos módosítási javaslataikat január elején kellett beadniuk az Informatikai Kormánybiztossághoz. Valamennyi tárca elküldte észrevételeit, s – miként azt a hivatalban megtudtuk – az érdek-képviseleti szervezetek közül is jó néhány. Rényi István, a Hírközlési Főfelügyelet (HÍF) információtechnológiai osztályának vezetője elmondta: a kodifikálódó törvény elvei, célkitűzései megegyeznek az Európai Unióban alkalmazott joggal, ám néhány, a főfelügyeletre vonatkozó passzuson változtatni szeretnének. Így azon, miként történjen a minősített tanúsítványokat kiadó szervezetek nyilvántartásba vétele a HÍF-nél.
A Prím Online internetes szaklap úgy tudja, hogy az egyeztetések után, 2001 elején kerül a kormány elé az előterjesztés, és az elektronikus aláírásról szóló törvény elfogadásának tervezett időpontja 2001. április vége.
________________________________________________________ Négy zenevédelmi szabvány maradt versenyben INDEX; 2000. november 9. 15:29; ... MP3 [ZDNet] Az SDMI szervezet elfogadott három zeneazonosításra szolgáló digitális vízjegyet, amelyek szerintük túlélték a hackerversenyt. A szervezet a verseny kihirdetett eredményeként egy technológiát visszavont, míg kettőről elismerte, hogy feltörték. Ebből az egyik törést nem tudták reprodukálni, így nem kizárt, hogy ezt a technológiát is felhasználják majd. A szeptemberben meghirdetett hackerversenyen két egyelőre ismeretlen eljárást használó és négyféle vízjeles technológiát tettek elérhetővé, de utóbbiakat állításuk szerint három kutatócsoport is feltörte. Az SDMI folytatja a technológiák tesztelését, nem kizárt hogy a sikeres technológiák mobinálásából születik meg a digitális másolásvédelmi szabvány.
…..HackSDMI: ….. http://www.hacksdmi.org ________________________________________________________ Kutatók állítják: ők is feltörték az SDMI-technológiát ORIGO; 2000. október 24., kedd, 14.24; Amerikai egyetemeken dolgozó kutatók közölték, az SDMI.org által közzétett digitális zenék védelmére szolgáló négy kódolási algoritmus mindegyikét sikeresen feltörték: ….. http://www.origo.hu/internet/multimedia/001024kutatok.html ________________________________________________________ Felszabadultak az amerikai kriptográfiai termékek INDEX; 2000. október 21. 9:16; ... Szoftver [Heise.de] Életbe léptek az USA-ban a titkosítási eljárásokra vonatkozó engedékenyebb szabályok. Az amerikai gazdaság nyomására a Clinton-kormányzat még januárban új exportszabályozást készített, hogy enyhítsék az amerikai kriptográfiai megoldásokat gyártó cégek versenyhátrányát a nemzetközi piacon. A tervezetet részletes vita után átdolgozták, és a végleges változat október 19-én életbe lépett. Az egyik lényeges változás, hogy egyedi engedély nélkül bármilyen titkosítási szoftver kivihető az EU tagállamok, Ausztrália, Japán, Új-Zéland, Csehország, Lengyelország, Magyarország, Norvégia és Svájc területére. Továbbra is tilos azonban a 'terrorizmust támogató országokba' titkosítási eszközöket eljuttatni.
________________________________________________________ Sebezhető az elektronikus aláírás is Népszava; 2000. október 18., szerda; Bihari Tamás Az elektronikus aláírás - azaz digitális személyi azonosító - forradalmasíthatja az államigazgatást, az üzleti és a magánéletet is. Hiszen ha az interneten keresztül is küldhetünk hiteles iratot, akkor rengetek mindent lehet így elintézni. A cégbejegyzéstől a vásárláson át. Ám ahogyan nincs hamisíthatatlan okirat, ellophatatlan autó, úgy feltörhetetlen digitális aláírás sincs. Kis János számítástechnikai szakértő szerint egy tapasztalt hacker egy, legföljebb másfél év alatt képes feltörni bármilyen digitális aláírást. A hackerek ugyanis nem matematikai megoldásokkal dolgoznak, hanem úgynevezett töréstechnológiákat alkalmaznak, melyek nagyságrendekkel egyszerűsítik az illetéktelen behatolást. Az már más kérdés, hogy megéri-e a szükséges időt és energiát befektetni egy ilyen "munkába". Kis János arra is figyelmeztetett, hogy az elektronikus aláírások algoritmusait érdemes legalább négy-öt évente megváltoztatni. Az USA-ban alkalmazott DES-rendszer feltörése a jól fölkészült hackereknek rutinfeladat. Az Európai Unió ezért most saját, európai, pontosabban egy belga algoritmust javasol a tagországoknak. Az elektronikus aláírások kódját egyébként a véletlen törvényszerűsége alapján is meg lehet fejteni.
A szakértő elmondta, az elektronikus aláírások fölhasználása várhatóan három területre oszlik majd Magyarországon is: az állampolgár és az állam közötti kapcsolatokra, például az adóbevallás esetében, az állam belső okmányhitelesítéseire és az üzleti életre. A legbiztonságosabbnak a Privat Certificate Authority (PCA) tűnik, vagyis olyan magán hitelesítő cégek, melyek viszontbiztosítást is kötöttek arra az esetre, ha az ügyfél digitális aláírását mégis feltörnék és ezzel kárt okoznának neki.
Az állami hitelesítés valamelyest sebezhetőbb lehet. Az USA-ban régóta működő tanúvédelmi programban a védett személynek a születési bizonyítványtól az esetleges vállalkozásáig, tehát az elektronikus aláírásig mindenben teljesen hiteles hamisítványt kell előállítani. Tanúvédelem már Magyarországon is van. A titkosszolgálatoknak, a maffiaellenes hatóságoknak egyebek mellett a fedővállalkozásokhoz szintén szükségük van a digitális aláírás- és okmányrendszerben hátsó kapura, ahol besurranhatnak. A fedőcégnek a védett tanúhoz hasonlóan akár többéves múltat kell kreálni, és ehhez nagy segítséget jelenthet az elektronikus okmányok, aláírások alkalmazása a hihető múlt megteremtéséhez. A szükséges és elégséges biztonságról azonban a megfelelő technikai és jogi föltételek esetén az elektronikus aláírás hitelesítő, tanúsító cégek képesek gondoskodni. A világháló segítségével a hazai internetes cégek mellett az amerikai és a nyugat-európai internetes vállalkozások szolgáltatásait is igénybe vehetik a magyar üzletemberek, természetesen érdemes alaposan ellenőrizni a kiválasztott hitelesítő helyet.
________________________________________________________ Elkészült az elektronikus aláírás tervezete INDEX; 2000. október 13. 3:52 ... Jog [MTI] Az „Infokummunikációs trendek 2000” nemzetközi konferencián Sík Zoltán, informatikai kormánybiztos bejelentette, hogy elkészült az elektronikus aláírásról szóló törvénytervezet, amely pénteken kerül a tárcák elé és tárgyalását várhatóan még idén napirendre tűzi a parlament. Az egységes hírközlési törvény tervezetét a kormánybiztos szerint szintén napokon belül átadják az érintett minisztériumoknak. Sík Zoltán ezzel kapcsolatban megemlítette, hogy a viszonylag magas magyar távközlési tarifákat az állam közvetlenül nem tudja befolyásolni. Mégis befolyásolhatja azonban a piacot oly módon, hogy versenyhelyzetet teremt, ami kedvezően hat a távközlési díjakra. A kormánybiztos utalt arra is, hogy az új törvény szerint a verseny infrastrukturális és egyben szolgáltatási alapú lesz.
________________________________________________________ Feltörték a világ legdurvább kódját INDEX; 2000. október 13. 4:11 ... Internet [Wired News] Egy csapat svéd programozónak sikerült megfejtenie Simon Singh The Code Book c. könyvében bemutatott tíz, egyre bonyolultabb kódolást használó üzenetet. A svédek 70 évnyi számolást végeztek el közösen, hogy dekódolják az üzeneteket és elnyerjék a 10 ezer fontos fődíjat. A szövegeket a többi között ősi görög, viktoriánus és a náci enigma kódolással titkosították. Singh, aki lehetetlennek tartotta a tizedik kód megfejtését, már átadott 1000 fontot az első kilenc kódot feltörő két programozónak, amikor a svédek feltörték az 512 bites kódot is. A Cambridge University fizikusa a Microsoftnak kutató Dr. Paul Leylanddal két évig dolgozott a fejtörők megalkotásán.
________________________________________________________ Feltörték a SDMI zenei másolásvédelmét INDEX; 2000. október 13. 16:23; ... Jog [Salon Magazine] Feltörték a másolásvédett digitális zenei formátum, az SDMI kódját. A lemezipar által kiírt kódtörő verseny nemhivatalos források szerint sikeres volt. A verseny vasárnap ért véget, az SDMI formátumot létrehozó szövetség tagjai a héten tárgyalják meg az eredményeket. Egyelőre kérdéses, hogy az esetleges kódtörés mennyire jelentős, vagyis megismételhető-e mások által, és okoz-e minőségromlást a másolt zenében. A kihívásra sokan megpróbálkoztak a kódtöréssel, a hackerek által hirdetett bojkott hatástalannak bizonyult.
________________________________________________________ Hová lesz az e-pecsét? HVG; 2000. október 7.; Kalauz az INTERNEThez Várhatóan még az idén megvitatja az Országgyűlés az elektronikus aláírás használatáról szóló, régóta „keringő” törvénytervezetet, így az EU-tagállamok által kitűzött jövő nyári határidőig hazánkban is életbe léphet a megfelelő jogszabály.
Az uniós csatlakozásra pályázó kelet-közép-európai államok közül talán csak Lengyelország jár egy lépéssel előbbre: az ország tizenhét pénzügyi szervezetét és a varsói tőzsdét tömörítő Centrastnál ugyanis már arra készülnek, hogy a polgárok – a törvény idei megszületése után – mihamarabb használhassák e-aláírásukat az elektronikus kereskedelmi és banki szolgáltatásokban. Minthogy a lengyel lakosság 13 százalékát kitevő négymillió internetező 90 százaléka még egyszer sem vásárolt vagy fizetett az interneten, a távlatok valóban óriásiak.
A dokumentum küldőjét azonosító és az irat sértetlenségét igazoló digitális aláírás persze nem az EU-csatlakozás, „csupán” az internetgazdaság feltétele. Hazai szakemberek szerint azonban eddig sem a bankok, sem a közintézmények nem „mozdultak rá” igazán a lehetőségre. Ezért valószínű, hogy a digitális aláírás használata mindenekelőtt a magánszektorban, s nem a közügyek intézésében terjed majd el. Mindenesetre a tanúsítványok kiadása – összhangban az Európai Unió direktíváival – nálunk is piaci alapokon történik, míg a magánokiratokkal azonos joghatályú, úgynevezett minősített iratok hitelesítő tanúsítványait várhatóan csak a megfelelő akkreditációval rendelkező, ám ma még erre felkészületlen közjegyzői vagy okmányirodák állíthatják ki.
Az elektronikus aláírás használatához bizalmi hálózatnak kell létrejönnie, középpontjában a mesterkulccsal rendelkező hiteles hellyel, és a hálózatban főszerepet betöltő kulcsdisztribúciós szerverekkel, amelyek feladata, hogy mindenki számára hozzáférhetővé tegyék a hitelesített digitális nyilvános kulcsokat. E rendszer azonban csak annyira megbízható, amennyire megvan a bizalom a hitelesítő hálózataiban és kulcsszervereiben.
Bár az e-kereskedelem, a digitális fizetés és a digitális pénz szempontjából egyaránt létfontosságú e-aláírás elterjedését az állam és az állampolgárok óvatossága régóta késlelteti, a hiteles helyekre bizonyosan nagy jövő vár.
Ami a jelenlegi magyarországi helyzetet illeti, a kormány megrendelésére a Közlekedési Hírközlési és Vízügyi Minisztérium és az Igazságügy Minisztérium által 2000 áprilisában elkészített előterjesztés az elektronikus aláírás és iratszabályozás koncepciójáról .pdf formátumú fájlban letölthető a http://www.hif.hu/elektronikus.pdf címről.
Biztonság a weben .….W3 Consortium a biztonságról: ….. http://www.w3.org/pub/WWW/Security .….Titkosítás: .…. http://www.cs.hut.fi/crypto .….RSA honlapja: .…. http://www.rsa.com .….PGP szabadon terjeszthető változata: .…. http://www.pgp.net/pgpnet .….PGP kereskedelmi változata: .…. http://www.pgp.com .….Trusted Information Systems termékei: .…. http://www.tis.com .….Kulcshitelesítés: .…. http://www.verisign.com .….Biztonságos anyagok: .…. http://www.kfki.hu/ftp/packages/security .….Magyar hiteles hely és hitelesítő: .…. http://www.netlock.net ________________________________________________________ Elektronikus aláírás jövőre INDEX; október 5. 10:27.; … Jog [Népszabadság] Az informatikai kormánybizottság tervei szerint az ősszel a honatyák elé kerülhet, így a jövő év elején már életbe is léphet az elektronikus aláírásokról szóló törvény tervezete. Ez az új eszköz biztonságosabbá teszi az internet használatát, egyértelművé teszi, hogy egy e-mailben érkező küldeményt ki írt alá, illetve hogy a szövegen közben senki nem változtatott. Mindezt nyilvános kulcsú titkosítás garantálja. Magát az elektronikus okiratot, levelet nem kell – és különböző előírások miatt nem is szabad – titkosítani, a szöveg tehát változatlan formában jut el a címzetthez. Készül azonban egy úgynevezett lenyomat is róla, amely alkalmas arra, hogy azonosítsa a szöveget, s a feladó magánkulcsa segítségével ezt titkosítja, s az alapszöveggel együtt küldi el a címzetthez. A vevő azután a feladó nyilvános kulcsának felhasználásával visszafejti a titkosított lenyomatot, s annak segítségével ellenőrzi a kódolatlanul érkezett iratot.
________________________________________________________ Belga algoritmus mint titkosító szabvány az USA-ban Számítástechnika Online; 2000.10.03.; … IDG News service Három évig tartó verseny után az USA kereskedelmi minisztériuma bejelentette, hogy a Belgiumban kifejlesztett "Rijndael'" titkosító algoritmust választotta az USA "fejlett titkosító szabványául" (AES). Bár elsősorban a szövetségi hálózatok érzékeny információinak kezelésére fejlesztették ki, a programot várhatóan a magánszektor is széles körben fel fogja használni, különösen pénzügyi téren. Az USA Országos Szabványügyi és Technológiai Intézete által meghirdetett pályázatba 12 ország vezető kriptográfusai kapcsolódtak be. A belga páros, Joan Daemen és Vincent Rijmen által kifejlesztett algoritmusnak támogatnia kell a 128, 192 és 256 bites kulcsméreteket. A Rijndael programot azért választották ki, mert a legjobb biztonsági, hatékonysági, telepíthetőségi és rugalmassági platformot biztosítja a hajózás számára.
________________________________________________________ Titkos belgák CNET: Belgian code crowned new security standard; 2000.10.03. ….. http://www.cnet.com Az amerikai kormány új adattitkosítási szabványt vezet be. A két belga kriptográfus, Joan Daermen és Vincent Rijmen által kifejlesztett Rijndael lesz ezentúl az amerikai kereskedelmi minisztérium szabvány- és technológiai intézete által elfogadott standard titkosítási algoritmus, amelyet hivatalos adatok továbbítására használnak majd a kormányszervek. A minisztérium arra számít, hogy az új eljárás, amely várhatóan átszivárog a civil szférába is, növelni fogja az elektronikus kereskedelembe vetett bizalmat, mivel az előző, 1977-ben kidolgozott szabványnál sokkal nagyobb biztonságot nyújt.
________________________________________________________ Hatályban az elektronikus aláírási törvény Magyar Hírlap; 2000.10.01 21:22; MTI Vasárnap az Egyesült Államokban hatályba lépett az elektronikus aláírásokról szóló törvény. A jogszabály általános tételként kimondja, hogy azokban az esetekben, amikor írásbeliségre van szükség a jogi hatás kiváltását célzó lépések szabályszerű megtételéhez, ott az elektronikus eljárással készült irat, illetve az elektronikus módon történt aláírás hitelessége nem vitatható csupán azért, mert az írásba foglalás nem papír alapú, hanem elektronikus irat formájában történt. A törvény kizárja az elektronikus aláírás-hitelesítés lehetőségét a családjog terén. A törvény a technológiai fejlődésre, a piacra, jogilag pedig az érintett felek megállapodására bízza, hogy milyen technikai megoldású elektronikus aláírás-hitelesítések fogadhatók el.
________________________________________________________ Nyilvános lesz az RSA algoritmus INDEX; 2000. szeptember 19., kedd, 15:32 Néhány napon belül az egész világon közkinccsé válik az RSA titkosítási algoritmus, mivel lejár az eljárás szabadalmi védettsége az USA-ban. Ezentúl bárki írhat az RSA algoritmusokra alapuló titkosítási szoftvereket és digitális aláírást generáló programokat, és ezeket szabadon beviheti az Egyesült Államokba. Kapcsolódó anyagok: .….RSA Security: .…. http://www.rsasecurity.com/ .….International PGP: .…. http://www.pgpi.com/ .….Mechanikus parancs: .…. http://index.hu/tech/fightclub/enigmab/ .….Libertárius rulett: .…. http://index.hu/tech/fightclub/fightclub/ .….Ha pihen a processzor: .…. http://index.hu/tech/net/popular/ .….PGP - minden, amit érdemes tudni róla: .…. http://index.hu/forum/forum.cgi?a=t&t=9004735 .….Wacher oldala a kriptográfiáról: .…. http://www.extra.hu/wacher/ Az RSA rövidítés Ronald Rivest, Adi Shamir és Leonard Adleman nevéből áll össze, akik a Massachusetts Institute of Technology munkatársaiként a hetvenes évek végén felfedezték, és tették piacéretté az eljárást.
Az RSA forradalmi megoldást alkalmazott a titkosításban, hiszen a titkosítandó üzenet rejtjelezésére első alkalommal használtak két kulcsot, amelyek közül az egyiket akár nyilvánosságra is lehet hozni. Az eljárás ezért nem csak a titkosításra használható: segítségével az interneten keresztül személyek biztonságos azonosítását is végre lehet hajtani.
Az aszimmetrikusnak nevezett titkosítási eljárás nélkül nem lehetséges adatállományokat, dokumentumokat digitális aláírással ellátni, és az e-mailt harmadik fél számára olvashatatlan karaktersorrá alakítani. Időközben a világon valóságos ipar alakult ki az aszimmetrikus titkosítás alkalmazására. A kimondott titkosító-programokon kívül jóformán minden e-commerce megoldás ide tartozik, illetve a vezeték nélküli internet-hozzáférést lehetővé tevő alkalmazások.
A kizárólagos jogokat az amerikai RSA Security használja, de a 4 404 829 számú amerikai szabadalom 2000. szeptember 20-án lejár. Az eljárást szeptember elején marketingfogásként már részben felszabadították, így a szabadalom valódi lejárta alig okoz veszteséget. Az RSA Security számára sokkal fontosabb az amerikai exportkorlátozások feloldása, hiszen külföldön más konkurens cégek eddig is alkalmazhatták programjaikban az RSA algoritmust, ők viszont nem vihették a saját termékeik "erős" változatát külföldre.
Idén január 13. előtt amerikai cégek csak legyengített biztonsági szintű programokat adhattak el külföldre, míg a nyugat-európai konkurencia a saját fejlesztésű programjait szabadon terjeszthette. Hasonló, digitális aláírás képzéséhez használható eljárás a DSA algoritmus, illetve az összes public-key algoritmus (Elliptic Curve, Diffie Hellman kulcscsere) azonban az RSA a legelfogadottabb es legrégibb közöttük.
________________________________________________________ Köztulajdon az RSA titkosítási technológiája INDEX; 2000. szeptember 7. 2:08; ... Szoftver [c|net] Az RSA Security közzétette titkosítási technológiájának szabadalmát, amely az internetes tranzakciók védelmét biztosítja. Az RSA algoritmusa adja szinte az összes biztonsági funkciót, amikor egy böngésző belép egy védett oldalra. A szabadalmat mintegy 20 éve a Massachusetts Institute of Technology kapta meg, amit az RSA kizárólagosan licencelhetett. Az eredetileg csak a hónapo végén lejáró szabadalmat a cég korábban tette közvagyonná, hogy egyéb fejlesztők mielőbb megkezdhessék saját szoftvereik kialakítását a szoftver használatával. Az RSA nem tart attól, hogy a technológiának komoly versenytársa akadna. A cég azt reméli, a mostani lépéssel megszilárdíthatja az RSA-eljárás egyeduralkodó pozícióját a piacon, és folytatja a kiadott algoritmusra épülő termékek készítését.
.…. RSA: .…. http://www.rsa.com ________________________________________________________ Újabb Denial-of-Service eszköz bukkant fel INDEX; 2000. szeptember 6. 13:27; ... Internet [Der Standard] Az Internet Security Systems jelentése szerint a Trinity v3 néven emlegetett program az elhíresült Stacheldraht-hoz hasonlóan képes Distributed Denial-of-Service (DDoS) támadásokat indítani. Az ugródeszkaként használt gépek tulajdonosai nem is sejtik, hogy bármikor egy harmadik fél elleni támadás eszközei lehetnek. A Trinity az IRC beszélgetőcsatornát használja az elterjedésre, és ugyanitt várja a gazdaszámítógép parancsát.
.….Internet Security Systems: .…. http://xforce.iss.net/alerts/advise59.php .….DoS-dosszié: .…. http://index.hu/tech/jog/dosdosszie .….Kiástam a csatabárdot: .…. http://index.hu/forum/forum.cgi?a=t&t=9012409 ________________________________________________________ Hollywood retteg a filmek csereberéjétől INDEX; 2000. szeptember 4., hétfő, 15:04 A DVD másolásvédelmének feltörése után az amerikai filmipar fellegvára az MP3-Napster eseménysor ismételt bekövetkeztétől tart, csak más résztvevőkkel. Lehetővé vált ugyanis, hogy egy egész mozifilmet a minőségét megőrizve 650 megabájtra zsugorítsanak, és CD-n tároljanak. (Letölthetővé vált a DeCSS program.) Kapcsolódó anyagok: .….Motion Picture Association of America: .…. http://www.mpaa.org/ .….RealNetworks: .…. http://www.realnetworks.com/ .….Xing Technologies: .…. http://www.xingtech.com .….2600.com: .…. http://www.2600.com .….Fight Divx: .…. http://www.fightdivx.com/ .….MyDivX.com: .…. http://www.mydivx.com .….Betiltották a 'DVD-törésre' mutató linkeket: .…. http://index.hu/tech/jog/decss3/ .….DVD-ket lemásolják, ugye? .…. http://index.hu/tech/jog/decss/ .….Mátrix-vetítés a bíróságon: .…. http://index.hu/tech/jog/decss2/ .….Pólót perelnek a stúdiók: .…. http://index.hu/tech/ihirek/:2000.08.05.#10288 .….DVD: .…. http://index.hu/forum/forum.cgi?a=t&t=9000099 .….DVD filmek beszerzése: .…. http://index.hu/forum/forum.cgi?a=t&t=9004925 .….DeCSS DVD: .…. http://index.hu/forum/forum.cgi?a=t&t=9011844 A DVD másolásvédelmének feltörése után az amerikai filmipar fellegvára az MP3-Napster eseménysor ismételt bekövetkeztétől tart, csak más résztvevőkkel. Lehetővé vált ugyanis, hogy egy egész mozifilmet a minőségét megőrizve 650 megabájtra zsugorítsanak, és CD-n tároljanak.
Jon Johansonnak akad most félnivalója. A 16 éves norvég srácra rászállt egész Hollywood. A nyolc legnagyobb producer cég és az amerikai filmesek szövetsége (Motion Picture Association of America, MPAA) vállvetve küzdenek a bíróságon a szerintük jogtalanul terjesztett internetes filmkópiák ellen.
Ebben az ügyben először Eric Corley-t alias Emmanuel Goldsteint, a hackervilág egyik ismert figuráját citálták a manhattani szövetségi bíróság elé. A képet csak kissé zavarta, hogy nem Corley írta a kódtörő-másoló DeCSS programot, amiről itt voltaképpen a vita folyik.
Az ő weboldalán viszont a 2600.com - The Hacker Quarterly hackermagazin kiadója letölthetővé tette a DeCSS programot. Ez a szoftver megkerüli a DVD másolásvédelmét (Content Scrambling System, CSS), és mellékesen lehetővé teszi a DVD lemez adatainak CD-re másolását. Egy újabb rendszer segítségével aztán az eredetileg kódolt filmeket az interneten keresztül szabadon elérhetővé lehet tenni.
Lewis A. Kaplan bíró időközben megtiltotta a szoftver kódjának nyilvánosságra hozatalát. Eric Corley védője viszont már hetekkel ezelőtt bejelentette, hogy az ítélettől függetlenül az amerikai legfelsőbb bíróság elé viszi az ügyet.
És ezen a ponton jelenik meg a képben ismét Jon Johansen, aki a dél-norvég Larvik városában a helyi gimnázium tanulója. Megpróbáltam a linuxos gépemen lejátszani a DVD filmeket emlékszik vissza. Csalódottan tapasztalta, hogy ez nem lehetséges. A gyártók akkoriban egyszerűen ignorálták a Linux operációs rendszert használók táborát. Az ezüstlemezeket csak Windows alatt vagy Macintosh gépeken lehetett lejátszani.
A probléma nem hagyta nyugodni Johansent. Meg akarta találni az eljárás, hogy a legálisan megvásárolt DVD filmeket lejátszhassa a saját gépén. Közösen egy német és egy holland programozóval - mindannyian tagjai a Masters of Reverse Engineering, MoRE csoportnak visszafejtették a 44 helyi értékes DVD kód működési elvét.
A két másik érintett programozó nevét Johansen nem akarja kiadni. Csak annyit árul el: a csapat német tagja jegyezte fel a pontos kódot. Ennek a néhány karakternek a lejegyzésével mód nyílt arra, hogy megalkossák a Linux alatt működő DVD dekódert, a DeCSS néven ismert programot.
A tiltott gyümölcs működési elve meglehetősen egyszerű. Mivel a filmek megtekintése és másolása műszakilag hasonló eljárások, a program egy szoftveres DVD lejátszót imitál, és a kicsalogatott adatokat egy saját tárolóba menti. Komolyan nem gondoltam, hogy ilyen idős koromban sikerül kiiktatnom a másolásvédelmet vallja be a norvég gimnazista. Hazájában Johansen munkáját már a parlament is tárgyalta, és egy neves számítástechnikai díjat is neki ítéltek.
Johansen és támogatói úgy védekeznek, hogy a reverse engineering megbélyegzett eszközét, vagyis a kód visszafejtését a számítástechnikai eljárás javítására használták, vagyis hogy esetükben a filmek a nem támogatott rendszereken is futtathatók legyenek.
Ebben a segítségükre van, hogy a RealNetworks konszernhez tartozó Xing Technologies elmulasztotta megfelelően biztosítani a 40 bit hosszúságú lejátszókulcsot. A filmipar most fel van háborodva ezen a felelőtlenségen. Annak idején ugyanis csak azzal együtt bólintottak rá a mozifilmek DVD-s terjesztésére, ha megfelelő védelmet biztosítanak a kalózmásolatok ellen.
A Real Networks vezetését sokmilliós kártérítési perekkel fenyegették meg. Ugyanígy járt Jon Johansen, és apja Per Johansen, akinek honlapján (mmadb.no) a DeCSS először felbukkant. A Hollywood ügyvédei elérték, hogy a DVD-Copy Control Association (DVD-CCA) megbízásából a norvég gazdasági bűnözés elleni hatóság lefoglalja Johansen számítógépét, programjait és telefonját. A vád: a DVD kód nyilvánosságra hozatala gazdasági érdekeket sért. Johansen, Corley, és bárki más kalóz, ha a DeCSS-ről értekezik, vagy azt letölthetővé teszi.
Még tetézi a filmipar gondjait, hogy körülbelül a DVD-dekódoló megjelenésével egyidőben egy francia programozó, nevezett Jérôme Rota megtalálta azt az eljárást, hogy hogyan lehetne csökkenteni a digitális filmek gigantikus adatmennyiségét. DivX elnevezésű rendszere a hollywoodi sikerfilmeket, például a Matrixot kezelhető méretűre zsugorítja. A DivX a Microsoft által fizetős internetes film- és zeneterjesztésre kifejlesztett MPEG-4 program továbbfejlesztése.
A Matrix által elfoglalt hely ezzel az eljárással az eredeti 5 gigabájtról 650 megabájtra zsugorodik. Ebben a méretben pedig a fájlok korlátlanul csereberélhetők a weben. Már csak egy CD-íróra van szükség, és a családi háztartás kiegészül egy videotékával.
A másolatok minősége meggyőző, és még teljes képernyős megjelenítésnél is lepipálja a videokazetták színvonalát. A jövő még ennél is többet ígér: nagysebességű internetes hálózatokon akár valós időben lehet majd nézni a filmeket.
Hollywood számára ez a katasztrófával lenne egyenlő. Leon Gold, aki a Corley-ügyben a filmforgalmazókat képviseli, drasztikus hasonlattal festi le a helyzetet: Az amerikai filmipar egészsége a tét.
________________________________________________________ Elektronikus aláírás jövőre? INDEX; 2000. augusztus 29., 18:29; ... Jog [Index] A kormány keddi ülésén elfogadta az elektronikus aláírás bevezetéséről szóló határozatot. A kormányhatározat értelmében a Miniszterelnöki Hivatal Informatikai Kormánybiztossága elkészíti és a kormány elé terjeszti az elektronikus aláírásról szóló törvénytervezetet, amelyet a tervek szerint még idén megvitat az Országgyűlés. A törvény elfogadása esetén 2001-től már adottak lennének az elektronikus alkalmazásának törvényi feltételei, és jogilag azonossá válna a hagyományos és az elektronikus aláírás, amely elengedhetetlen az elektronikus kereskedelem vagy az elektronikus közigazgatás működéséhez. Mint ismert Csehországban május végén, az Amerikai Egyesült Államokban június végén fogadták el az elektronikus aláírásról szóló törvényt.
.….KHVM korábbi tervezete: .…. http://www.dbassoc.hu/khvmca0.html .….Törzsasztal: .…. http://index.hu/forum/forum.cgi?a=t&t=9017742&uq=11 .….Kormányzati informatika, információs társadalom: .…. http://www.kancellaria.gov.hu/hivatal/felepites/informatika/infotavk.html .….Informatikai Tárcaközi Bizottság: .…. http://www.itb.hu/ ________________________________________________________ Megzenésítették a ‘DVD-törés’ forráskódját INDEX; 2000. augusztus 28., 14:02; ... Jog [Slashdot] A DVD-filmek másolásvédelmének megkerülésére is használható DeCSS-szoftver forráskódja immár dal formájában is terjed az interneten. Egy hobbizenész a linuxos DVD-lejátszásra készült program css-descramble.c forráskódját használta dalszövegként. Lewis Kaplan New York-i szövetségi bíró két hete állapatotta meg a 2600 hackermagazin és a filmstúdiók perében, hogy a program és forráskódjának terjesztése mellett a rá mutató linkek is illegálisak. A szoftver forráskódjának terjesztését még januárban betiltotta a bíró előzetes döntésével, ennek ellenére számos formában, például pólóra nyomva terjesztik a 2600 magazin támogatói.
.…."DeCSS-dal" mp3 formátumban: .…. http://www.joeysmith.com/~jwecker/descramble.mp3 .….Copyleft pólója: .…. http://www.copyleft.net/item.phtml?dynamic=1&referer=%2F&page=product_276_front.phtml .….Betiltották a 'DVD-törésre' mutató linkeket: .…. http://index.hu/tech/jog/decss3/ ________________________________________________________ Biztonsági rés a PGP-ben INDEX; 2000. augusztus 25., 8:20; ... Internet [AP] A Networks Associates alá tartozó PGP Security vezetője elismerte, hogy a PGP (Pretty Good Privacy) szoftverrel titkosított emaileket is fel lehet törni. Mike Wallach közölte, hétmillió felhasználójuk hamarosan letöltheti a hiba javítását a honlapjukról. A biztonsági rés a titkosításhoz használt nyilvános kulcsban rejlik, mivel ha valaki módosítja a gyakran nyilvános szerveren tárolt kulcsot, az azzal kódolt dokumentumokat már el tudja olvasni. A hiba a PGP 5.5 és fejlettebb verzióit érinti, ám egyelőre nem érkezett jelentés tényleges kulcshamisításról.
.….PGP Security: .…. http://www.pgp.com/ ________________________________________________________ Titkosított levelezés a Yahoonál INDEX; 2000. augusztus 25., 16:18; ... Internet [c|net] A Yahoo levelezőrendszerének felhasználói hamarosan titkosított leveleket is küldhetnek vagy fogadhatnak. A Yahoo és a dallasi ZixIt titkosító szoftvereket gyártó cég közösen fejleszti ki a Yahoo Mail levelezőrendszerébe integrált titkosítást. A Yahoo Mail felhasználói a ZixIt SecureDelivery.com oldalán keresztül küldhetik a titkosított üzeneteket. A SecureDelivery.com még ebben a negyedévben elérhető lesz Lotus Notes és Microsoft Outlook felhasználók számára is.
.….Yahoo: .…. http://www.yahoo.com ________________________________________________________ Újabb másolásvédelem DVD 2000 Magazin, 2000. augusztus 25.; ….. http://dvd.index.hu/ Hiába tiltották meg a 2600 nevű hacker site-nak a DeCSS-re mutató linkek elhelyezését, a szellem már kiszabadult a palackból. Erre rájöttek a filmforgalmazók is, ezért új technológia kifejlesztésén fáradoznak: a zenei DVD lemezekhez hasonlóan vízjellel látnák el a filmeket is. A vízjel egy 2 bites adat lenne a film minden másodpercében (amely átlagosan 5 Mb nagyságú). Ezt úgy helyeznék el, hogy sem füllel, sem szemmel nem lehet észrevenni, de a lejátszókba épített chip érzékeli. Az adat azonban a videojelbe van beágyazva, tehát annak eltávolítása során a látható kép is megsérül, másrészt megtalálni sem könnyű. A vízjel azt is megszabja a DVD másoló berendezés számára, hogy mit lehet az adott adattal csinálni: nem másolható, egyszer másolható, vagy csak egy része másolható, stb. Tehát ha egy DVD lemezt lemásolnak a DeCSS segítségével, a CSS kód eltűnik, de a vízjel megmarad, amely jelzi, hogy az anyag nem másolható. Így a DVD lejátszó a nem fogja a másolt lemezt lejátszani. Ahogy teljesen elkészülnek a technológiával, minden DVD lejátszóba beépítik az ellenőrző mechanizmust. A már piacon levő lejátszók természetesen továbbra is lejátszanak minden lemezt, a vízjel ebben az esetben sem fogja zavarni a lejátszást. Carol Flaherty, a Macrovision videomásolás-védelmi részlegének alelnöke szerint kb. 12 hónap telik majd el a vízjel szabványosítása után a DVD lejátszókba való beépítésig. Szeretnék még a DVD-R írók tömeges elterjedése előtt elkészülni, hiszen ezekbe az eszközökbe is be kell építeni az említett chipet, hogy meg tudják állapítani, másolható-e az adott anyag.
Természetesen a fenti eljárás nem szab gátat a VideoCD-s és DivX-es másolgatásoknak, de az előbbi távol áll a DVD minőségtől, utóbbit pedig csak számítógépen lehet lejátszani (egyelőre?). Valószínűleg ezért nem tartanak ezek elterjedésétől.
________________________________________________________ Ha pihen a processzor: Üres óráikban is számítanak a gépek Index, 2000. július 28. péntek 11:18 A földönkívüli lények keresését megcélzó SETI@Home projekt sikerén felbuzdulva egymás után jönnek létre a hasonló elven működő, de profitorientált vállalkozások. Az elosztott számítási modell lényege, hogy egy központi számítógép csomagokra osztja és elküldi a résztvevőknek a kiszámítandó adatokat, melyeket a felhasználók gépei üres óráikban feldolgoznak, majd visszaküldenek. Az egyik első ilyen vállalkozás technológiai igazgatója, Nelson Minar válaszolt az Index kérdéseire. Űrlényvadászat Az internetkapcsolattal rendelkező számítógépek üresjáratait korábban csak nonprofit célokra, például ufó- és prímszámvadászatra ajánlhatták fel az internetezők. A legnépszerűbb ilyen elosztott számítási (distributed computing) projekt a földönkívüli élet jeleire vadászó SETI@Home kezdeményezés, mely az arecibói rádióteleszkóp által felfogott jeleket elemezteti a felhasználók gépeivel. A projekt több mint kétmillió résztvevője eddig mintegy 300 ezer évnyi gépidőt fordított az ufók rádiójeleinek keresésére, azonban eddig még nem jártak sikerrel.
Kódtörés Hasonlóan népszerű a Distributed.net hálózat, mely 1997-ben jött létre, hogy feltörje az RSA 56 bites titkosítási algoritmusát és ezzel elnyerje a cég által kiírt tízezer dolláros díjat. A hálózat, melynek számítókapacitása akkoriban 26 ezer nagyteljesítményű személyi számítógéppel volt egyenértékű, 212 nap alatt találta meg a titkosított szöveg kulcsát, több mint 30 kvadrillió lehetséges kulcs ellenőrzése után. A díj legnagyobb részét, nyolcezer dollárt a Gutenberg Porject online könytárnak adományozták, ezer dollárt kapott a kulcs megtalálója, ezer dollárt pedig költségeinek fedezésére fordított a hálózat. A következő titkosítási feladvány, az amerikai kormány által használt DES megtörése 1998 februárjában már csak 40 napjába került az egyre növekvő hálózatnak. Egy évvel később pedig a Distributed.net százezer számítógépe és az internetes szabadságjogokért küzdő Electronic Frontiers Foundation Deep Crack nevű kódtörő nagyszámítógépe kevesebb mint 24 óra alatt megtalálta a DES algoritmussal titkosított mondat kulcsát.
Pénzkeresés A San Francisco-i Popular Power az egyik első profitorientált elosztott számítási projekt. A cég az internetezők gépidejét adja el komoly számítókapacitást igénylő ügyfeleinek. Az internetezők gépük üresjáratainak átengedéséért cserébe elektronikus készpénzt kapnak, vagy vásárlási kedvezményeket online áruházakban. A hagyományos készpénzátutalásos vagy csekkes fizetési módszer ebben az esetben használhatatlan, hiszen többszázezer embernek kéne postázni néhány dollárról szóló csekkeket: a művelet költsége nagyobb lenne, mint az átutalt összeg. Azoknak a cégeknek, melyek felinstallálják gépeikre a Popular Power szoftverét, a cég közvetlenül, átutalással fizet gépidejükért.
Alkalmazások A Popular Power rendszerével számítható feladatok két csoportba oszthatók: szuperszámítógépes alkalmazások és internetes alkalmazások. Az előbbi csoportba tartozik a Monte Carlo pénzügyi elemzés, a gyógyszertervezés, a proteinhajtogatás, az immunológia, az animációs filmekben használatos háromdimenziós modellek számítása, továbbá a komplex szimulációs és modellezési feladatok. Az internetes alkalmazások között említhetjük a web indexelését keresőprogramok számára, az elosztott adatbázis-lekérdezéseket, a felhasználók közti közvetlen fájlcserét és a minőségbiztosítási tesztelést.
Gépidő felajánlása jótékony célra A Popular Power nonprofit projekteket is támogat, jelenleg az influenza elleni oltás optimalizálását segíthetik az internetezők. A felhasználók a Popular Power Worker nevű kliensprogram telepítésekor választhatnak, hogy gépidejük hány százalékát fordítják nonprofit projektekre, és hány százalékával akarnak pénzt keresni.
Híres emberek - Nelson Minar A Popular Power komoly csapattal büszkélkedhet: a cég vezérigazgatója, Marc Hedlund korábban a Lucasfilm internetes részlegét vezette, a technológiai igazgató, Nelson Minar pedig a nagy hírű MIT Media Lab-ben dolgozott elosztott számítási alkalmazások fejlesztésén. A cég magánbefektetői között van Brian Behlendorf, a nyílt forráskódú fejlesztések értékesítését segítő Collab.net alapítója és az Apache webszervert létrehozó Apache Software Foundation elnöke, Max Metral, aki jelenleg az internet-előfizetés mellé ingyen számítógépet kínáló People PC technológiai igazgatója, korábban pedig a Firefly Networks-nál töltötte be ezt a posztot, valamint a szakma más veteránjai.
A cégek aggódnak adataik biztonságáért Az elosztott számítási modellek rendkívül vonzónak tűnnek az olyan vállalatok számára, melyeknek csak néhány alkalommal van szükségük nagyobb mennyiségű számítás elvégzésére, egy szuperszámítógép vásárlása tehát felesleges pénzkidobás lenne, mivel a gép az idő legnagyobb részében használatlanul porosodna. A cégek azonban egyelőre bizalmatlanul méregetik az elosztott számítási modelleket, mivel aggódnak, hogy a számításra kiadott adataikból a konkurencia visszafejtheti, hogy milyen fejlesztésen dolgoznak jelenleg.
A technológiai igazgató szerint biztonságos a rendszer Nelson Minar, a cég technológiai igazgatója az Index kérdésére elmondta: „Ez egy nehéz probléma, melynek kezelésére többféle megoldásunk is van. Egyfelől titkosítani lehet a kérdéses adatokat, így minimalizálva nyilvánosságra kerülésük esélyét. Másrészt ködösíteni, összezavarni is lehet az adatokat és a programot: a számítandó anyagtól függően nagymértékben meg tudjuk nehezíteni annak megértését, hogy mi történik éppen a számítógépben. A legvégső védelem pedig az anonimitás: ügyfeleinket nem kötelezzük arra, hogy pontosan megnevezzék az egyes számítási feladatok mibenlétét. A fenti technikák kombinálása rendkívüli módon megnehezíti egy ügyfél adatainak ellopását.”
Sorra alakulnak az elosztott számítást kínáló cégek A Popular Power több céggel is tárgyal az együttműködésről, egyelőre azonban nem közölhetik leendő ügyfeleik nevét. A közel 50 ezer regisztrált felhasználóval rendelkező torontói Distributed Science nevű cég már előbbre jár: a radioaktív hulladékok tárolására használt tartályok formáját elemzik számításaikkal. A cég egyesít két korábbi elosztott számítási projektet, a kereskedelmi célú ProcessTree Network-öt és a nonprofit DCypher.net hálózatot. Szintén új játékos az elosztott számítási projektek pályáján a június végén létrejött United Devices. A cég eddigi legnagyobb eredménye, hogy levadászta David Andersont a SETI@home megszervezőjét és igazgatóját technológiai igazgatónak. A vállalkozások sikere egyelőre kérdéses, az alapítók bizakodnak. Anniy bizonyos, hogy a biztonsági problémák megoldása esetén az elosztott számítási modell rendkívül költségkímélő megoldást kínál az egyre növekvő számítási igényű technológiai vállalkozások számára.
Angelday, az ufóvadász Hogy miért jó ufókra vadászni? Nem tudom, én voltaképpen félek az ufóktól. Az igaz, hogy futtatom a SETI klienst egynél több gépen, de egyáltalán nem azért, hogy találjak is “ufót”. Amikor még csak halvány fingom volt a dologról, mármint én is x-akták fejjel szóródtam szét a menzán, kizárólag a screensaver miatt kapcsoltam be, meg azért, hogy milyen poén, meg ilyesmi.
Aztán adt csinált egy es azota heveny versenyzes alakult ki a csoport tagjai kozott. Valójában szerintem minden profi SETIzős ember magasan tesz arra, hogy voltaképpen egyre magasabb és magasabb “pontszámú” Gauss-görbéket keresünk az Arecibo rádióteleszkóp által felvett fehérzajban, a lényeg itt is a versenyzés. Minél több gépen futtatni, minél több work unitot (WU) leszámoltatni.
Jelen pillanatban a fenyegetést keki oldaláról látom, aki mióta blumival összefogott, jelentős gyorsulást bírt elérni. Én most sajnos kicsit berogytam, mert kiesett néhány néger a gályából és ez visszavett – az egyébként csúcs – tempómból. Az a feltételezésem, hogy adt-t keki fogja hamarabb agyagba taposni, szóval ismét messze kerülök az első helytől. Nem baj, már hozzászoktam ehhez az eltelt évek alatt.
Tisztelt „pasa_” és „”!
Elismerem, hogy a pusztán csak líneáris transzformációk minden bizonnyal nem megfelelok. Az ötlet abból a trivialitásból származott, hogy A*inv(A)=I és/vagy f(t,A)*invf(t,A)=I. De azért még ne temessük el! Hátha jó lesz még valamire.
Egyébként más, mátrixokat és mátrixfüggvényt is használó kriptográfia alkalmazásról az alábbi tanulmány ad számot:
Márkus Gábor: Algoritmus mátrix alapú logaritmus kiszámítására kriptográfiai alkalmazásokkal. MTA SZTAKI, Tanulmányok 170/1985. (Hozzáférheto a SZTAKI Kende utcai könyvtárában.)
Fobb fejezetei a következok:
1. Algoritmus-konstrukció
1.1 Elokészíto tételek, definíciók
1.2 Algoritmus mátrix alapú logaritmus kiszámítására
1.3 Megjegyzések
2. Alkalmazások
2.1 Konvencionális kriptorendszer
2.2 Nyilvános kulcselosztó rendszer
2.3 Felhasználó-azonosító eljárások
2.3.1 Megbízható felhasználó-azonosítás
2.3.2 Gyuru feletti mátrixhatványozásra épülo felhasználó-azonosítás
2.3.3 megjegyzések
A tanulmány a diszkrét logaritmus: y=a**x, x=log a (y) alakú formalizmusának mátrixos kiterjesztésén alapszik: Y=A**x, x=log A(Y). Abban az R egységelemes gyuru feletti mátrixhatványozást, mint egyirányú függvényt használja. A kidolgozott gondolatmenet és eredménye - a szerzo szerint - még a konzervatívan (tehát igen szigorúan) megfogalmazott követelményeknek is eleget tesz.
A tanulmány ismertet egy olyan algoritmust, amely lehetové tesz bizonyos gyuru feletti mátrix alapú logaritmus meghatározását. Majd ezen algoritmus alkalmazási lehetoségeit tárgyalja kriptográfiai területeken: leír egy hagyományos kriptorendszert, amely elég eros ahhoz, hogy a régebben rejtjelzett adatok nyilvánosságra is kerülhessenek, továbbá bemutat egy nyilvános kulcselosztó rendszert és két felhasználó-azonosító eljárást. Rögzíti, hogy a kriptorendszer használhatósága valójában az R gyuru feletti mátrix alapú logaritmus meghatározásának nehézségén múlik.
Ez értelmezésemben a definíciós megközelítést, azaz a mátrixfüggvény eloállításának technológiáját, valamint a mátrix belso szerkezeti felépítését jelentheti.
Remélem a hívatkozottak és elmondottak használhatók lesznek a Tisztelt Fórum látogatói számára.
Üdvözlettel: „the CAT”
>1. A nyilvános kulcsú rejtjelezés nagyon sok előnyt biztosit felhasználóinak, mig hátrányokról igazán nem beszélhetünk
Hmm. Az allitas utolso fele kicsit durvan hangzik, nem gondolod? :)
> hiszen a feltöréshez szükséges idő a kulcsméret megválasztásával viszonylag egyszerűen kézben tartható.
Jol nezne ki az allitas egy relacioanalizis teszt-ben. Ha netan az allitas igaz lenne, akkor is maximum B.
>2. Egy rejtjelezési módszer megitélésénél csak egy szempont (bár nagyon fontos) a rejtjelezés biztonsága.
Mondjuk ugy, hogy a cryptosystem (van erre jo magyar szo?) egy kis reszeleme az algoritmusok megvalasztasa. (Btw Schneier irt errol egy nagyon klassz esszet, biztos megvan valahol a counterpane-en.)
>3. Tökéletes (perfekt) kódot nem is akarhat senki üzleti célból forgalmazni, hiszen a nemzetbiztonsági szervek, köztük a Dod (Dep. of Defense) megköveteli, hogy a kódok katonai erőforrások igénybevételével törhetőek legyenek.
Ez mar alakilag is nagyon kamunak hangzik. A DoD a tengerentulon van, es en pont olyan jo rendszert adhatok el itt, amilyet akarok. Kulhonban is nyilvan megvan mindenkinek a sajat erdeke, hogy jo rendszerekkel vedje a sajat adatait, igy ilyeneket termelni nem latszik olyan suletlensegnek. Egy rossz biztonsagi rendszer altalaban rosszabb mint a biztonsagi rendszer teljes hianya. (Wow, Schneier errol is irt egy esszet egyebkent. :)
>4. A magyar kormány is komoly erőfeszitéseket és beruházásokat (kb. 2 mrd HUF) tett annak érdekében, hogy szükség és nemzetbiztonsági érdekere hivatkozva a GSM rendszerű mobiltelefon hálózatok is lehallgathatóak legyenek.
U dolguk hogy milyen cimkevel lopjak el az adoforintokat. Idehaza nincs olyan torveny egyelore, ami tiltana barmilyen kripto fejleszteset vagy forgalmazasat vagy uzemelteteset. (Pl. Nagy-Britanniaban hoztak valami hasonlot az elmult ket evben...)
>5. A Certificate Authencity-k a mai keresőkprogramok nagy részében lsd. Microsoft Exporer 5.5 pl. vagy Outlook2000 megtalálhatóak, amelyektől a nemzeti CA-k hiteles s megbizható nyilvános kulcsa megkapható.
Ja, es az nem irja felul aki nem akarja. Plane az outlook, es hasonlokban akar remote modon. (Pl. jelentkezzen aki outlook express-t hasznal es nem pecselte fel 3 heetn belul, egy buffer overflow miatt jol iranyzott levellel a level letoltese kozben lehet tetszoleges kodot futtatni a gepeden, pl. olyat ami lecsereli az emlitett pkulcsokat az enyemre...)
>6. Bár a magyar szakirodalom a témában tényleg eléggé soványka,
A magyar szakirodalom szinte minden teruleten sovanyka de szerencsere senki nem tiltja meg hogy valaki tudjon angolul es manapsag mar nem gond kulfoldrol irodalom beszerzese.
> a mit.bme.hu site-on folyamatosan nől a témával kapcsolatos anyag, és a Műegyetemi kiadó gondozásában hamarosan megjelenik egy tankönyv
De azert jo hogy valakik magarul is irkalnak. Remelem eleg kurrens dolgokat tesznek bele es jo linkjegyzeket, hogy honnan lehet tovabbi dolgokat tanulni.
1. A nyilvános kulcsú rejtjelezés nagyon sok előnyt biztosit felhasználóinak, mig hátrányokról igazán nem beszélhetünk, hiszen a feltöréshez szükséges idő a kulcsméret megválasztásával viszonylag egyszerűen kézben tartható.
2. Egy rejtjelezési módszer megitélésénél csak egy szempont (bár nagyon fontos) a rejtjelezés biztonsága.
3. Tökéletes (perfekt) kódot nem is akarhat senki üzleti célból forgalmazni, hiszen a nemzetbiztonsági szervek, köztük a Dod (Dep. of Defense) megköveteli, hogy a kódok katonai erőforrások igénybevételével törhetőek legyenek.
4. A magyar kormány is komoly erőfeszitéseket és beruházásokat (kb. 2 mrd HUF) tett annak érdekében, hogy szükség és nemzetbiztonsági érdekere hivatkozva a GSM rendszerű mobiltelefon hálózatok is lehallgathatóak legyenek.
5. A Certificate Authencity-k a mai keresőkprogramok nagy részében lsd. Microsoft Exporer 5.5 pl. vagy Outlook2000 megtalálhatóak, amelyektől a nemzeti CA-k hiteles s megbizható nyilvános kulcsa megkapható.
6. Bár a magyar szakirodalom a témában tényleg eléggé soványka, a mit.bme.hu site-on folyamatosan nől a témával kapcsolatos anyag, és a Műegyetemi kiadó gondozásában hamarosan megjelenik egy tankönyv.
"Kozben ott hevernek a jol kiprobalt, bevalt algoritmusok..." Ezzel kapcsolatban az az álláspontom, hogy az "új versenyzőknek" is kell adni egy esélyt (persze nem élesben), mert szvsz nem létezik "ultimate" módszer. Ha kiesnek, hát kiesnek. Természetes szelekció.
Senki nem vonta ketsegbe a "prima" statust. Sajnalatos modon viszont meleltte sem szol semmi, ami eleg ok arra, hogy valami mast hasznaljon az ember.
Kriptologus korokben az a mondas jarja, hogy "any idiot can come up with a scheme he cannot break." A kriptologia uyganakkor arrol szokott szolni, hogy masok mit tudnak csinalni. Hatartalan irodalma van az olyan eseteknek, amikor az ilyen "proprietary" algoritmusokat szisztematikusan megtortek. Lasd mobiltelefonok, dvd, hogy csak az utobbi idok par hires peldajat emlitsem.
Kozben ott hevernek a jol kiprobalt, bevalt algoritmusok, melyeket evtizedek alatt kepzett kriptologusok ezrei igyekeztek megtorni, es ezen elemzesek rendelkezesre allnak, vagyis lehetoseged van vedekezni ellene, vagy tudomasul venni. Pl. a DES ellen maig a brute-force az egyetlen "feasible" tamadas. Amit rem egyszeruen ki lehet vedeni tobszoros alkalmazassal, fuggetlen kulcsokkal (3des, 5des). Mai szokasos alkalmazasokban a sebessegevel aligha okoz barkinek gondot, ha megis nyilvan lehet celhardvert venni.
Pasa:
"Az otlet erdekes, de intuitivan arra tippelnek, hogy egy csupa linearis transzformaciora epulo titkositas aligha lehet eletkepes." Reméltem, hogy ezt rajtam kívül más is látja.
"Valos applikaciokhoz aligha indokolja valami, hogy valaki maga kezdjen titkosito algoritmust butykolni hazilag, azt meg vegkepp, hogy valaki a sajat rendszereben ilyenre bizza a titkositast." Én már "bütyköltem" egyet-kettőt, és prímán működnek :)
>A nyilvános kulcsokat egy "telefonkönyvben" tárolják. Sajnos azonban még igy is elérheti adatainkat valaki, ha mindkét nyilvános kulcsot lecseréli a saját C kulcsára,
Hat ez az! Ilyen dolgokrol sokan hajlamosak megfeledkezni, es valami csodaszernek tekintik a PKI-t, holott egyszeruen csak mas problemai vannak. Melyeket uyganugy be kell fedni megfelelo modon.
> ezért fontos a telefonkönyv (Certificate of Authencity). Már Mo. is van ilyen szervezet.
De ugye annak is van kulcsa, amit megintcsak le lehet cserelni, stb. Trusted base nelkul nem lehet nyomulni semmikeppen. (Kulonos tekintettel oilyan aprosagokra, hogy pl. a kozhasznalatu borzerek beepitett lehetoseget nyujtanak a top-level certificate-ek cserejere, es a visszajelzesek teren sem allnak a helyzet magaslatan. Es a hozzanemerto juzert akkor meg nem is emlitettuk, aki lazan sure abban, hogy telepiteni szeretne a felkinalt kulcsot.
> kulcsok általában 256-512 bitesek
Tenyleg? Mar 3 evvel ezelotti papirokban is azt irtak, hogy 764 bitnel kisebb kulcsok hasznalata egyetelmuen "LOW" security, es azota tortent kis elorelepes.
>-szeres időigényt jelent feltörés szempontjából, amit különösebb számitási igény emelkedés nélkül akár 1024 bitre is emelhetünk (dupla idő a PC-nek
par eve ugy lehetett szamolni, hogy a kulcs 4 bittel valo novelese duplazza a szamitasi idot, ma mar kifinomultabbak a dolgok, es kb 6 bittel lehet ezt elerni. 512->1024 bites valtas igy kabe kvadrillioszorosara noveli a szamitasi igenyt, nem ketszeresere. (NEm szamoltam utana, de az 512 bites kulcsot mar egy kisebb vallalati PC-halozaton lazan meg lehet torni belathato ido alatt).
A bash meg szvsz magyarul is inkabb hash, vagy valami fonetikus atirasa.
Az otlet erdekes, de intuitivan arra tippelnek, hogy egy csupa linearis transzformaciora epulo titkositas aligha lehet eletkepes.
Amugy mi lenne a celja az egesznek, csak szorakozas? Valos applikaciokhoz aligha indokolja valami, hogy valaki maga kezdjen titkosito algoritmust butykolni hazilag, azt meg vegkepp, hogy valaki a sajat rendszereben ilyenre bizza a titkositast. :) Plane amikor nyugodtan munkara lehet fogni az AES vegzos kandidatjait.
Tisztelt Pontifex Maximus!
Köszönöm a honlapokat. Átnéztem azokat. A rejtjelzés vonatkozásában szegényesek, lényeges információkat nem tartalmaztak. Arra csak egy jegyzet 7 oldala utal igazán: alapfokon, valamint egy brókeres feladat, mely inkább csak izelíto jellegu. Egyébként nem vártam többet. Az angol nyelvu honlapok sokaságához és tartalmi boségéhez képest a tapasztaltak tükrözik a magyar szakmai lehetoségeket és technológia-sivatagi állapotokat, valamint a nagyon eros üzleti konkurenciát. Ami azokon látható, az az általános célú oktatáshoz, tehát speciális és elmélyült, szélesköru ismeretet nem adó reprodukcióhoz megfelelo, de nem mutatják a szakma törzsét és csúcsait. (Megjegyzés: míg a múlt egy jelentos szegmensét jellento, s valamikor világszinvonalat hordozó ENIGMA széles köruen bemutatott, itthon sem a módszerre, sem pedig az eszközre sincs sehol figyelemreméltó utalás. Kivétel a SPEKTRUM TV.)
Csak egyetlen érdekes hivatkozást találtam: az RSA-ét. Különösen az irodalomjegyzéke tanulságos. Mellette számos más jó és hatékony rejtjelzési módszer is van. Egyesek (pl. azon két munkatárs az IH-tól, akivel még a ‘90-es évek elején beszéltem) a latin négyzetes módszerre eszküsznek. Az RSA honi kiemelése inkább talán múló és helyi divatirányzatnak tunik. Az anyag függeléke egyébként utal a vektor-terekre és líneáris függetlenségükre. Sajnos annak összefüggését az RSA eljárással már nem tudtam követni. Egyébként a mátrixfüggvények is szoros összefüggésben vannak a sajátvektoraik terével, s azok felett generálhatók. A függelékben említett csoportok és gyuruk szintén csak kapcsolódó nyomelemek voltak. Egy, a továbbiakban majd - általam - feltárt irodalmi hivatkozás szintén erre alapozva teremt kapcsolatot egy - Taylor sorával értelmezett és generált - mátrixfüggény, valamint a kriptográfia között.
Tisztelt Baudleire!
Sajnos az adott tanszék elérheto honlapjain történo kutakodásom során az Ön által említett „hoskori” alkalmazásnak nyomát nem találtam. Pedig a hoskort megelozoen a „kokorszakban” is alkalmazták már a mátrixos rejtjelzést. Jókai Mór írt róla a Sándor Mátyás címu (ismert) regényében. Az abban közölt eljárás szerint egy 3*3-as (vagy 4*4-es), helyenként lyukas mártixos séma szerint kellett írni, majd a sémát forgatva az írást folytatni. Az így eloálló blokkos szöveghalmaz adta a sifrírozott üzenetet. A módszer az akkori (szépirodalmi) viszonyokhoz képest szellemes és egyszeru. Noha a mátrix kifejezést a regény nem használta. Mai tudásunk alapján azonban már tisztában lehetünk azzal, hogy a mátrix mint matematikai objektum a forgatást és az eltolást is képes végrehajtani, ha az elemek, a szerkezet megfeleloen van megválasztva.
Persze lehet, hogy nem erre gondolt, hanem a kódolásra. Az viszont fogalmi értelemben az nem fedi le a rejtjelzést. Az vele nem azonos szakmai indíttatású, célú.
A nyilvános kulcsú megfontolások valóban megkövetelhetok egy-két, ilyen célra kifejlesztett módszertol, eljárástól. Egyes mátrixfüggvényes megközelítések teljesítik is ezt. Hisz meghatározott, jól körülhatárolható függvények esetén a szorzás kommutatív. Tehát a titkos kulcsot és a nyílt kulcsot hordozó paraméterhez tartozó operációk felcserélhetok. A felhozott y(x) hatványfüggvény jelszavak vonatkozásában bizonyára jól használható. Némi fantáziával mátrixokra is kiterjesztheto, ha annak generáló, definíciós eljárása a Taylor soron nyugszik. (Ez a mátrixfüggvények legegyszerubb és legtöbbször bemutatott értelmezése. Azonban van másfajta defíníció is.)
Azon megjegyzésére, miszerint mátrixok esetében a kulcs hosszabb, mint az üzenet, nem tudok reagálni. Feltehetoen nincs igaza, mert akkor az üzenetblokkos megközelítés elveszítené jelentoségét, leértékelodne.
Tisztelt Pontifex Maximus és Baudleire!
A rejtjelzés világa nem egészen az, amit Önök annak hisznek. Abban a PC-s környezet csak a kisebb védettségu üzleti szféréra jellemzo. Persze tudom, hogy elsosorban errol beszélnek, ez ad többek számára (nyilvános) pénzkereseti lehetoséget. Azonban hatékony algoritmusokkal még ma is olyan jellegu információkat, adatokat, szövegeket, képeket, stb.-t védenek, amelyek megközelíthetetlensége nemzeti, nemzetbiztonsági vagy államérdekbol fontos. Így számos sikeres eljárást nem is publikálnak, vagy ha mégis, akkor annak oka van.
Egyébként a mátrixfüggvényes megközelítés és a kriptográfia kapcsolatát magyar szerzok 1986-ban publikálták. Tudomásom szerint román kutatók is foglalkoztak ezzel az irányzattal. Ez a világ akkor azonban nagyon zárt volt. A titkosszolgálatokhoz és katonai tömbök (VSZ, NATO) kutatási programjaihoz kötodött. Sajnos azóta sem találtam a két tématerületet taglaló publikációt. Még angol nyelven sem. Ezért kísérleteztem ezen nyíltfórumos kereséssel. Az Önök megnyugtatására is a következokben röviden majd be fogom mutatni a logaritmikus mátrixfüggvény és a kriptográfia kapcsolatát.
HVG 2000. június 10-i számához tartozó mellékletbol
Kalauz az internethez
Digitális aláírás
Az interneten az ember bárki lehet. Jó ez azoknak, kik csevejszobákban vagy levelezo fórumokon játszadoznak azzal, hogy „virtuális személyiséget” öltenek magukra, ám kevésbé örvendetes az üzleti tranzakciók résztvevoi számára.
Az internet népszeruségének növekedésével egyre erosödik az igény arra, hogy üzleti ügyeinktol hivatali teendonkig minél több dolgunkat intézhessük a számítógép mellol. A közönséges e-mail kapcsolatban használatos megoldások azonban nem elegendok ahhoz, hogy bizalmas és kényes ügyeinket is a hálózaton bonyolíthassuk.
Ahhoz, hogy a digitális dokumentumok egyenértékuvé válhassanak a hagyományos, papírra készülo iratokkal, elengedhetetlenül szükség van az úgynevezett digitális aláírások szélesköru elterjedésére. Ez nevével ellentétben nem is annyira aláírás, mint inkább a dokumentum feladójának személyét, illetve a dokumentum sértetlenségét igazoló „digitális viaszpecsét”. A digitális aláírás technikai értelemben már ma is megoldott, ám használatát számos helyen a jogi szabályozás hiánya akadályozza. Az Egyesült Államok liberálisabb és az Európai Unió részletekbe menoen szabályozott gyakorlata ugyanúgy nehezen hozható szinkronba, mint az uniós tagországok sokszor eltéro jogrendszere. Mindezeken felül olyan általános jogi szabályozásra is szükség van, amely nem csupán a jelenlegi, hanem a jövobeli technikai megoldásokra egyaránt alkalmazható. Az EU idén januárban hirdette ki a digitális aláírással kapcsolatos irányelveit, és az Unió tagállamainak 2001. júliusáig kell megalkotniuk a szükséges törvényeket és jogszabályokat. A tervek szerint a magyar törvényhozás is betartja majd ezt a határidot.
A digitális aláírások közül jelenleg az úgynevezett nyilvános kulcsú eljárások (PKI – Public Key Infrastructure) a legelterjedtebbek. Ezek lényege, hogy egy adott aláíráshoz két kulcs – egy nyilvános és egy titkos – tartozik. Ezek a kulcsok egymáshoz illeszkedo, egyedi digitális jelsorozatok, amelyeket az aláírásokat kibocsátó és kezelo központ (CA – Certificate Authority) egy speciális program segítségével hoz létre.
A kulcsok olyan matematikai algoritmusok alapján készülnek, amelyek gyakorlatilag lehetetlenné teszik azok hamisítását. A megfelelo adathordozón (floppylemez, chipkártya stb.) tárolt magánkulcsot a tulajdonos éppúgy titkosan kezeli, mint például bankkártyájának adatait. A nyilvános kulcs megfelelo helyen (internet, nyomtatott lista) szabadon hozzáférheto. Ennek birtokában a digitális aláírással ellátott dokumentum címzettje meggyozodhet arról, hogy a levelet valóban a feladó küldte, a tranzakciót valóban az aláíró kezdeményezte, illetve hogy a dokumentum tartalmát a feladón kívül senki sem módosította.
Ahhoz, hogy a digitális aláírás biztonságosan muködhessen, a dokumentum feladóján és annak fogadóján kívül egy újabb szereplonek, a hitelesítésszolgáltatónak (CA) is be kell lépnie a folyamatba. Az o feladata a kulcsok kiadása és rendszeres érvényesítése, illetve a tulajdonos kérésére annak törlése, valamint a kiadott kulcsokról a megfelelo és jól hozzáférheto nyilvántartás vezetése. Mint nevében is szerepel, a CA nem hatóság, tevékenységét üzleti alapon végzi.
Bizonyos, a készülo törvényekben is alaposan szabályozandó körülmények között nem elegendo a CA által nyújtott „közönséges” tanúsítvány, hanem minosített hitelesítésre van szükség. (Olyasmi ez, mint a tanúk és a közjegyzo elott történt aláírás.) A digitális aláírás az informatikának az a szelete, ahol a szakemberek között meglehetosen nagy az egyetértés.
A megoldások ismertek, szélesköruen elfogadottak, a digitális aláírás fontosságát mindenki elismeri. A magyar kormány számára készült 2000. áprilisi eloterjesztés fobb pontjaiban az EU alapelveit követi. Szakértok szerint a törvényi szabályozás legfobb akadálya, hogy a digitális aláírás általános joghatályának és alkalmazhatóságának megteremtésén túl a törvénynek a gazdaság és a közigazgatás számtalan területén is elfogadhatóvá kell tennie ezt az új azonosító eszközt. A feladat összetett, és az egyes részterületeket és részérdekeket képviselo szakemberek felkészültsége ma még nem mindig megfelelo.
A digitális aláírás, és így a hitelesíto-szolgáltatók elott is nagy jövo áll.
A most készülo jogszabályok egyértelmuen megfogalmazzák, hogy a külföldi minosített hitelesíto-szolgáltatók jogilag azonos hatóereju szolgáltatást nyújthatnak, mint a belföldi szolgáltatók. A hazai jogi keretek mielobbi rendezésére tehát azért is szükség van, nehogy végképp hátrányos helyzetbe kerüljenek a nemzetközi konkurenciával szemben a hazai minosített hitelesítok.
Bár (elvileg) bárki elott nyitva az út, hogy hitelesíto-szolgáltatóvá váljék, eddig Magyarországon nem tolongtak a jelentkezok. Ennek legfobb oka, hogy meglehetosen szigorú szakmai, pénzügyi és biztonsági feltételeknek kell megfelelniük. Bár a nagy internetszolgáltatók, illetve a kereskedelmi bankok képesek lennének teljesíteni ezeket a feltételeket, a digitális aláírást szabályozó hazai és nemzetközi törvények megszületése elott ok inkább kivárni látszanak. Az egyetlen hazai hitelesíto-szolgáltató az 1996 óta muködo Netlock Kft. Honlapjukról kiderül, hogy a személyes tanúsítványok nettó havi 400–750 forintba, míg céges megfeleloik 800–1500 Ft-ba kerülnek. A megadott összegekbol könnyen kiszámítható, hogy a digitális aláírások jelenlegi, leginkább lelkesedés futötte használata mellett ebbol a szolgáltatásból ma még nehéz meggazdagodni.
A nagy nemzetközi digitális aláírás-szolgáltatók közül az írországi Baltimore Technologies és az amerikai VeriSign látszik a legesélyesebbnek arra, hogy Magyarországon piaci pozíciókat szerezzen. Egyelore mindkét cég magyar partnerekre vár...
Elnézésed kérem, valóban elfeledkeztem arról, hogy külsősöknek nem érhető el a belső egyetemi hálózat egyszerűen. A védelem persze könnyen megkerülhető, egyszerűen kell egy link, ami már a belső hálózatra mutat, és onnan kell kifele lépdelni. Az számodra szükséges link http://www.mit.bme.hu/~hornak/ , ahol nagyon érdekes gyüjteményét találhatod a biztonságtechnika, rejtjelezés, rejtjelfejtés, kódelmélet alapjainak. Külön felhivom a figyelmed a manapság divatos SSL protokollok leirására ( a magya forditás is készül lassan).
A biztonságtechnika másik ága a hibatűrő rendszerek megvalósitása, ezzel a területtel kapcsolatban a http://www.mit.bme.hu/~selenyi/ linken találhatsz információkat.
Remélem tudod használni az innen elérhető anyagokat.
Virtuális barátod Pontifex Maximus.
Tisztelt Baudleire!
Az Ön által írottak hivatkoztak a BME MIRT honlapjára. Azon az adott témakörben valóban létezik egy „http://…./jegyzet/jegyzet.html” cím. Az azonban külsosök számára hozzáférhetetlen. Az Önnek adandó részletes válaszom elott pedig szeretném tanulmányozni hivatkozását is. Ezért kérem segítsen hozzá, hogy belenézhessek abba.
Üdvözlettel: „the CAT”
A alábbiakban vázolt mátrixos alapelvű kódolási technikákkal valóban kisérleteztek a kriptográfia hőskorában, mára azonban a RSA által szabadalmaztatott eljárás szinte teljes egészében kiszoritotta ezeket a probálkozásokat. A Budapesti Műszaki Egyetem Villamosmérnöki Karának Méréstechnika és Információs Rendszerek Tanszékén tartanak előadásokat a témában. www.mit.bme.hu
Másfelől egy kódtól nem csak azt várja el az ember, hogy feltörhetetlen legyen, hanem sok egyéb apró, hatékony "okosságot". Az alábbiakban a nyilvános kulcsú rejtjelezés előnyeit ecsetelem:
Gyakorlatilag a kód két kulcsból áll, egy nyilvános, mindenki által elérhető kulcsból, illetve egy titkos kulcsból. Az üzenetküldés módja a következő:
A B
A kodol B nyilv. kulcsával --------- megbizhatatlan csat ---------- B dekódol titkos kulcs
Persze a kulcspár olyan, aminél a nyilvános kulcsból nem lehet követekeztetni a titkosra. Matematikai háttere a primhatványok és az Euler-Fermat tétel környékén keresendő vájtfülűeknek.
A fenti megoldással az a gond, hogy nem lehetünk abban biztosak, hogy tényleg A üzent nekünk. A megoldás:
A B
(A kodol A titkos) ezt kodol B nyilv --------------------------------- B kodol B titkos (kodol A nyilv)
Az eljárás igy hitelességvizsgálatra is jó, hisz A titkos kulcsát csak A ismeri.
Az üzenetismétlés elkerülése érdekében TimeStamp (időbélyeg)-et is használnak.
A nyilvános kulcsokat egy "telefonkönyvben" tárolják. Sajnos azonban még igy is elérheti adatainkat valaki, ha mindkét nyilvános kulcsot lecseréli a saját C kulcsára, ezért fontos a telefonkönyv (Certificate of Authencity). Már Mo. is van ilyen szervezet.
A kulcsok általában 256-512 bitesek, gyakorlati szempontból egy bit kódhossz növelés a hatványalapú algoritmus miatt 2-szeres időigényt jelent feltörés szempontjából, amit különösebb számitási igény emelkedés nélkül akár 1024 bitre is emelhetünk (dupla idő a PC-nek) feltörés szempontjából viszont 2-az 512-ediken szeresét jelenti.
A mátrixos elrendezésben szerintem maximum négyzetesen lehet arányos a dolog, bár ennek ellenére is lehet tökéletes kódot csinálni belőle, ennek egyetlen feltétele van, a kulcs legyen hosszabb, mint az üzenet.
Bash függvények. Ilyen pl. a Windows NT felhasználó-adatbázis kódolása. Olyan matematikai fgv-kről van szó, amit egy irányban könnyű kiszámolni pl y=x5+x4+x3+x2+x1+x0, x ismeretében y -t könnyű meghatározni, de y ismeretében X-et nehéz. A jelszavadat nem menti el, csak az y értékét, a próbálkozásaidat pedig ráengedi a Bashra, ha a kettő megegyezik akkor beenged.
Tisztelt Fórum!
A téma alatt beemeltem három, a tárgykört érinto, s az INTERNETen is elérheto cikket. Azok a téma mindenkori aktualitását és a terület jelenlegi fejlodését is tükrözik.
Üdvözlettel: „the CAT”
__________________________________________________
Ha pihen a processzor...
Üres óráikban is számítanak a gépek
Index. 2000, július 28., péntek, 11:18
A földönkívüli lények keresését megcélzó SETI@Home projekt sikerén felbuzdulva egymás után jönnek létre a hasonló elven működő, de profitorientált vállalkozások. Az elosztott számítási modell lényege, hogy egy központi számítógép csomagokra osztja és elküldi a résztvevőknek a kiszámítandó adatokat, melyeket a felhasználók gépei üres óráikban feldolgoznak, majd visszaküldenek. Az egyik első ilyen vállalkozás technológiai igazgatója, Nelson Minar válaszolt az Index kérdéseire.
.....
Kódtörés
Hasonlóan népszerű a Distributed.net hálózat, mely 1997-ben jött létre, hogy feltörje az RSA 56 bites titkosítási algoritmusát és ezzel elnyerje a cég által kiírt tízezer dolláros díjat. A hálózat, melynek számítókapacitása akkoriban 26 ezer nagyteljesítményű személyi számítógéppel volt egyenértékű, 212 nap alatt találta meg a titkosított szöveg kulcsát, több mint 30 kvadrillió lehetséges kulcs ellenőrzése után. A díj legnagyobb részét, nyolcezer dollárt a Gutenberg Porject online könytárnak adományozták, ezer dollárt kapott a kulcs megtalálója, ezer dollárt pedig költségeinek fedezésére fordított a hálózat. A következő titkosítási feladvány, az amerikai kormány által használt DES megtörése 1998 februárjában már csak 40 napjába került az egyre növekvő hálózatnak. Egy évvel később pedig a Distributed.net százezer számítógépe és az internetes szabadságjogokért küzdő Electronic Frontiers Foundation Deep Crack nevű kódtörő nagyszámítógépe kevesebb mint 24 óra alatt megtalálta a DES algoritmussal titkosított mondat kulcsát.
.....
__________________________________________________
Felszabadul az amerikai titkosítópiac
.....Üzlet
Index. 2000, július 18, 7:46
Clinton elnök jóváhagyta a titkosítószoftverek expontjának enyhítését, amely nyomán az amerikai vállalatok ellenorzés és korlátozások nélkül adhatják el alkalmazásaikat Európában. A döntés eltörli a különbséget a kormányzati és kereskedelmi megrendelések között és ezzel együtt az üzletkötések egy hónapos késleltetését, ami engedélyezésre ment el korábban. A Clinton-kormány idén januárban tette meg az elso lépést a titkosítóexport szigorának csökkentésére, amikor üzleti megrendeléseket egyszeri, kormányzati megrendeléseket folyamatos ellenorzéssel szavazott meg. A képviselok korábban attól tartottak, ha komolyabb titkosítók kerülnek a piacra, azok veszélyeztethetik országuk biztonságát, mivel akadályozzák az amerikai megfigyeléseket.
__________________________________________________
Titokvédo matematikusok
Fél évszázados a kombinatorika egyik világközpontja
Népszabadság, 2000. május 20., szombat
A matematikában nagyhatalomnak számítunk – halljuk lépten-nyomon –, amit igazol, hogy a közelmúltban kapta meg a szakma legrangosabb tudományos elismerését, a Wolf-díjat Lovász László akadémikus. Azonban azt is figyelembe kell venni, hogy a matematika olyan sok ágra tagozódott már, hogy egy hazánkhoz hasonlóan kis ország kutatói nem művelhetik valamennyi részterületet. Amit igen, abban viszont ma is az élvonalban vagyunk. Az élvonal háttereként szolgáló egyik legfontosabb tudományos műhelyt, az MTA Rényi Alfréd Matematikai Kutatóintézetét ötven éve alapították – ebből az alkalomból a héten tudományos ülést rendeztek.
A magyar matematika a XIX. század második és a XX. század első felében jelentős nemzetközi hírnevet vívott ki magának. Az első világháború után az ország lélekszámához viszonyítva nagy számban bukkantak fel tehetségek, a kevés munkahely miatt azonban sokan nem tudtak elhelyezkedni. A kontraszelekció is erősen befolyásolta a munkába állást – Neumann Jánost például nem találták méltónak egyetemi állás betöltésére. A második világháború után – sikeres külföldi példák láttán – hozták létre az Alkalmazott Matematikai Kutató Intézetet. Igazgatója az akkor 29 éves Rényi Alfréd lett.
A kutatóintézet nem hermetikusan elzárt sziget, hanem szorosan együtt dolgozik a többi hazai matematikai kutatóhellyel – állítja Katona Gyula igazgató. Az ott születő eredmények persze nemcsak a helyi kollégák kiválóságának köszönhetők, hanem az általánosan magas színvonalú hazai matematikakutatásnak is. A lenyűgöző eredmények ellenére a matematika nagyon sok ágát egyetlen hazai matematikus sem kutatja. Ennek oka, hogy az ország csak meghatározott számú szakember eltartására képes, így a honi matematikusok e tekintetben nem versenyezhetnek a nálunk nagyobb és gazdagabb országokkal, és a különféle szakterületeket sem tudják annyira átfogni, mint például a francia vagy német tudósok.
A matematika két nagy irányra különíthető el. Katona Gyula szerint a problémamegoldásban viszonylag kevés tudással nagyon nehéz feladatokat kell megoldani. Ilyen terület például a kombinatorika. A másik ág az elméletépítés – ahol sokat kell tudni, ahol egymásra épülnek, rendszerré állnak össze az eredmények. Az intézet elsősorban a problémamegoldásban igen erős, ugyanakkor néhányan az algebrai geometrián – amely a nevezetes Fermat-sejtés megoldásától lett a közelmúltban híres – alapuló elméletépítésre koncentrálnak. Egy kutató éppen e terület szakmai kihívása miatt jön haza az USA-ból.
Az elméleti számítástudomány egyik ágát, a gráfelméletet Erdős Pál szellemi játékként kezdte el. Már az alapítás idején is több kombinatorikus dolgozott az intézetben, azonban Rényi Alfréd – mivel az akkori hivatalosság idegenkedve tekintett erre a tudományágra – nem mert létrehozni egy speciálisan ilyen kérdésekre összpontosító osztályt. Erdős Pálnak, Rényi Alfrédnek, Turán Pálnak és másoknak köszönhetően a hatvanas évektől kezdve az intézet a kombinatorika egyik legfontosabb világközpontjává vált. (Az intézet munkatársa, Erdős Pál mintegy 1500 cikkével Euler mellett minden idők legeredményesebb matematikusa.) Itt született meg a véletlen gráfok elmélete, a kombinatorika úgynevezett véletlen módszere. Laczkovics Miklós vendégkutatóként bizonyította be Tarski sejtését a „kör négyszögesíthetőségéről”.
Az intézet a közelmúltban 413 ezer eurót, azaz mintegy 107 millió forintot nyert egy brüsszeli pályázaton. Ezt a pénzt külföldi tudósok hazai vendéglátogatására használják fel, és így a nyugatiak is bekapcsolódhatnak a helyi kutatásokba, például a kriptológiába vagy kriptográfiába. A kriptológia titkosítást, adatvédelmet jelent. Mind nagyobb gyakorlati jelentőségű, hogy hitelkártyával fizethessen az ember a számítógépén keresztül, de úgy, hogy közben senki se tudja ellopni a vásárló kódjait. Az otthoni munkavégzés terjedésével egyre kevésbé mozdulnak ki az emberek lakásaikból, így előbb-utóbb azt is meg kell oldani, hogy miként szavazhatunk négyévente az országgyűlési képviselőre. A szavazás persze könynyen megoldható, az azonban már bonyolult eljárást igényel, hogy a külvilág ne tudja meg az egyéni választás eredményét, hogy kívülről ne manipulálhassák a voksolást, és hogy csak egyetlen szavazat menjen el a gépről. Ezekre a kritériumokra már léteznek elméleti algoritmusok, azonban a gyakorlati kivitelezésig még jó néhány PhD-dolgozat, szakmai cikk megszülethet az intézetben. Az adatvédelem egyébként régebben csak az elhárítást érdekelte – ki gondolta volna korábban, hogy a titkosszolgálatok a matematikai szaksajtóból szerzik majd be ismereteiket. Mondja valaki, hogy a számítástudomány életidegen terület!
(1): Valóban, elsődleges szempont, hogy a (kulcs nélküli) visszafejtés számítási igénye teljesíthetetlenül nagy legyen. De hiába van egy hiper-szuper kódoló algoritmusom, ha két hétig tart vele a kódolás, nem fogom használni. Ezért vannak aggályaim a műveletigénnyel kapcsolatban.
(3): Ezzel abszolut nem értek egyet. Ezt az elvet követve akár Visual Basic-ben írhatnánk kódoló függvényeket, mert úgyis van elég memória, és számítási kapacitás. Ha már kriptográfiai alkalmazás fejlesztéséhez fog az ember, maximálisan használja ki a hardware nyújtotta lehetőségeket, de ne többet, mint amire valóban szüksége van!
Tisztelt „Stocker”
Köszönöm gyors válaszát. Ahhoz és az indító felhívásomhoz fuzve az alábbiakat kívánnám hangsúlyozni.
(1) Egy rejtjelzo algoritmus hatásosságát nam a muveletek száma határozza meg, hanem a kiinduló és a kódolt állomány közötti korrelációs távolság. Azaz az, hogy a rejtjelzett halmazból milyen erofeszítéssel lehet visszakapni a transzformáció - és/vagy a kulcs - ismerete nélkül az eredeti üzenetet.
(2) Ha az f1(t1,T1)=exp(t1,T1), akkor az inv(f1(t1,T1))=ln(t1,T1). Így tehát a muveletek számát növelo mátrixinverziót nem is kell elvégezni. Csak két olyan mátrixfüggvényt kell legenerálni, amely egymásnak inverze. Ugyanez vonatkozik az f2 mátrixfüggényre is. Az például lehet akár „sin” és „arcsin” vagy valamilyen más (egyelore folytonos) mátrixfüggévny is. De akár megegyezhet az f1-gyel is, csak esetleg a méret és a T2 különbözo.
(4) Ha pedig nem mátrixfüggvényes transzformációt használnak, akkor az ismert és publikált példák alapján a T1 és a T2 olyan mátrix, amelyenek könnyu meghatározni az inverzét. Ez a megoldás azonban csökkenti a rejtjelzés megbízhatóságát.
(3) A mai számítástechnika mellett nem lehet szempont a számítási muveletek száma és az ahhoz szükséges memóri mérete.
Üdvözlettel: the CAT