Megrendelés

Szádeczky Tamás: Az elektronikus írásbeliség és problémái (IJ, 2009/3. (32.), 67-71. o.)

1. Bevezetés

Az írásbeliség fejlődésében az írás feltalálása után három forradalmat különböztethetünk meg.1 Az első forradalom a fonetikus értéket hordozó alfabetikus írás feltalálása volt a Kr. e. 13. században, amely különválasztotta a szöveget a tartalomtól. A második a XV. században a Johannes Gensfleisch Gutenberg által feltalált könyvnyomtatás volt, amely lehetővé tette az írott művek elérhetőségét a nagy tömegek számára. A harmadik forradalom - melyet elektronikus írásbeliségnek nevezünk - jelenleg zajlik, és bár történelmi távlat híján nem tudjuk pontosan meghatározni a mibenlétét, azt kijelenthetjük, hogy jelentős mértékben megváltoztatta az írásbeli kommunikáció minden lényeges struktúráját, mindamellett, hogy az ezt megelőző forradalmak által elért vívmányokat is meghagyta. Ez jelenti a kulcsot a digitális kultúrához és az információs társadalomhoz.

Az elektronikus írásbeliség fejlődésével teret hódítottak a számítógépek a hagyományosan papírhordozót használó alkalmazásokban is. Ilyen alkalmazásnak tekinthetjük az iratkezelést, a számviteli bizonylatolást, valamint általában a köziratok, köz- és magánokiratok készítését. Az ehhez szükséges technikai feltételek már az 1990-es évek óta adottak, amióta a számítógép-technikai és hálózati technológiák mellett kidolgozásra került az aszimmetrikus kulcsú titkosítás technológiája. Ez tette lehetővé az elektronikus aláírás megalkotását, majd a jogi kereteket meghatározó jogszabályok elfogadását. A nemzetközi gyakorlatban, illetve a magyar jogszabályi követelmények alapján a dokumentumok elektronikus hitelesítése elektronikus aláírással oldható meg.

Az Európai Unióban, illetve a Magyar Köztársaságban a jelenlegi politikai, illetve jogalkotói törekvések e területek igen gyors fejlesztését tűzték ki célul.

A tanulmány során a követelményekkel, az elért vívmányokkal és az ezekből fakadó kockázattal foglalkozom.

2. Az elektronikus írásbeliség kialakulásának feltételei

Az elektronikus írásbeliség kialakulásához szükséges műszaki követelmények három részre oszthatók: a számítógépre, a hálózati kapcsolatokra és az írásbeliség követelményeinek gyakorlati megfelelést biztosító adatbiztonsági eljárásokra.

A Zuse Z3-at, az első Turing-teljes digitális számítógépet Konrad Zuse alkotta meg 1941-ben. A tranzisztor megalkotása 1947-ben William Bradford Shockley, John Bardeen, és Walter Houser Brattain által forradalmasította az addig kezdetleges elektromechanikus számítógépek világát.2 1958-ban elkészült az integrált áramkör, az egy lapra szerelt tranzisztorok tömege. Az első személyi számítógép (IBM PC) megjelenésével 1981-ben lehetőség nyílt arra, hogy az emberek otthonába, illetve munkaasztalára kerülhessen az addig csak a számítóközpontokban, illetve azokhoz kapcsolódva elérhető számítási teljesítmény.

A számítógép-hálózatok fejlesztése 1962-ben kezdődött, amikor az Advanced Research Projects Agency (ARPA) Intergalactic Network néven kutatócsoportot állított fel J. C. R. Licklider vezetésével, amely csoport kifejlesztette az időosztásos rendszert, ami lehetővé tette a fent említett ún. mainframe szolgáltatásainak nagyszámú felhasználó közötti megosztását telexhálózaton.3

1969-ben szintén az ARPA keretein belül a Leonard Kleinrock vezette amerikai kutatócsoport megalkotta az első csomagkapcsolt számítógépes hálózatot, az ARPANET-et. A hálózat ekkor még csak pár egyetemi és katonai pontot kapcsolt össze. A hálózat polgári, és főleg szélesebb körű alkalmazása egészen a hetvenes évek végéig váratott magára, ekkor azonban robbanásszerű fejlődésnek indult, majd a katonai eredetet jelző ARPANET név 1998-ban Internetre változott.

A World Internet Project 2007-es adatai szerint a magyar háztartásoknak már 49%-ában, tehát közel kétmillió háztartásban van számítógép, valamint harmadában (35%) van internetkapcsolat.4

Még egy igen jelentős, de általában kisebb hangsúlyt kapó követelmény merül fel az elektronikus írásbeliség kialakulásával kapcsolatban: a humán erőforrás: az állampolgárok, ügyfelek hajlandósága az információs társadalomban való aktív részvételre, hajlandóságuk és képességük az elektronikus írásbeliség vívmányainak használatára. E kérdés, valamint a gazdasági aspektus értékelését jelen cikk korlátozott terjedelme miatt nem tartalmazza.

A fejezet további részében műszaki feltételként az adatbiztonsági eljárások és a jogi-politikai feltételek kialakulását ismertetem, mint a témakör jelen megközelítése szempontjából kiemelt jelentőségű területeket.

2.1. Adatbiztonsági eljárások

Az elektronikus írásbeliség kialakulásának igen fontos része az írásbeliség követelményeinek megfelelést biztosító adatbiztonsági eljárások kialakulása és nyilvános használata. Az adatok logikai biztonságának eléréséhez szükséges azok bizalmasságának, hitelességének és eredetiségének igazolása. Ez matematikai módszerekkel valósítható meg, amellyel a kriptográfia (titkosítás) tudománya foglalkozik. Az információ titkosítása gyakorlatilag az írással egyidős, hiszen amióta üzeneteket papírra (vagy agyagtáblára) vet az emberiség, felmerül az igény arra is, hogy ezt mások ne tudják elolvasni. Az ókortól napjainkig három generációját különböztetjük meg a titkosítást és visszafejtést lehetővé tevő logikai-matematikai eszközrendszereknek, melyeket kriptorendszereknek nevezünk. Ez a három generáció történeti előzménye a mai kriptorendszereknek, amelynek robbanásszerű fejlődését a számítástechnika fent vázolt eredményei tettek lehetővé.

Negyedik generációs kriptorendszereknek a XX. század végén kifejlesztett, teljesen matematikai alapú és számítógépet használó titkosítási módszereket nevezzük, amelyeknek két fajtája van: a szimmetrikus és az aszimmetrikus titkosítás. Elsődleges különbség köztük az, hogy szimmetrikus titkosítás esetén ugyanaz a kulcs használható titkosításra és visszafejtésre is (ezért egy kulcsosnak is nevezik ezt a módszert), míg aszimmetrikus esetén a titkosítási és visszafejtési folyamatot külön kulccsal kell végezni.

A szimmetrikus titkosítás az 1970-es években került kifejlesztésre. A titkosításhoz invertálható (visszafordítható) függvények alkalmazására, majd blokkonként (általában 64-256 bit) keverésre és behelyettesítésre kerül sor az adott nyílt szövegen. Ezek az eljárások megegyeznek az első generációs kriptorendszereknél alkalmazottal, a különbség csak az, hogy ezeket a titkosítást biteken kell végezni, másrészt pedig ez a műveletsor többször megismétlődik. (iterálás). Így a viszonylag egyszerű eljárások kombinálásával, illetve nagyszámú ismétlésével igen jó biztonság szint érhető el. Ezek a blokkok alapesetben nincsenek kapcsolatban egymással (ez az Electronic Code Book), de a biztonság növelése érdekében a blokkok különböző módokon kapcsolatba hozhatók egymással (ilyenek a Cypher Block Chaining, Cipher Feedback és Output Feedback módok).5 E megoldást használja a népszerű szimmetrikus kriptorendszer, a Data Encryption Standard (DES), amelyet ma már a kulcshossz rövidsége miatt (56 bit) a szakemberek nem tartanak biztonságosnak, de még több helyen használják. A DES titkosításra kiírt törési versenyek6 alapján kijelenthető, hogy megfelelő hardver alkalmazásával akár órák alatt feltörhető bármely titkosított üzenet. Magából a szimmetrikus titkosítás elvéből fakadóan a titkosított szöveg minden esetben feltörhető, csak idő kérdése. A titkosítás biztonságát csak az alkalmazott matematikai algoritmus minősége, illetve a kulcs hossza határozza meg, tehát az algoritmus titkossága nem. Ettől függetlenül egyes esetekben a biztonság növelése érdekében (DES), vagy szerzői jogi okokból kifolyólag (IDEA) az algoritmus maga is titkos lehet. A ma már leginkább elterjedt és alkalmazott módszer a századfordulón kifejlesztett Advanced Encryption Standard (AES), amely 128-256 bit kulcshosszal és az eddigi kísérletek alapján megfelelő algoritmusválasztással (eddig senki nem talált rajta gyenge pontot) a világ összes számítógépével évmilliók alatt lenne feltörhető.7 Megjegyzendő ugyanakkor, hogy a kriptográfia jelenlegi tudományának teljes felborítását jelentené a kvantumszámítógépek kifejlesztése, amelyekkel igen rövid időn belül visszafejthető lenne a jelenlegi legerősebb szimmetrikus kulccsal titkosított szöveg is.

A teljes tartalom megtekintéséhez jogosultság szükséges.

A Jogkódex-előfizetéséhez tartozó felhasználónévvel és jelszóval is be tud jelentkezni.

Az ORAC Kiadó előfizetéses folyóiratainak „valós idejű” (a nyomtatott lapszámok megjelenésével egyidejű) eléréséhez kérjen ajánlatot a Szakcikk Adatbázis Plusz-ra!

Tartalomjegyzék

Visszaugrás

Ugrás az oldal tetejére