Az elektronikus aláírások és bélyegzők dimenziói a közigazgatásban
Copyright (c) 2023 Erdősi Péter Máté
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Absztrakt
Az elektronikus aláírás fogalmát széles körben használják a közigazgatásban és a közigazgatási jogban is. Az elektronikus aláírás értelmezése számos átalakuláson ment keresztül az elmúlt négy évtizedben, továbbá használata során sokszor keverednek az azonosítás, hitelesítés és feljogosítás információbiztonsági és a bizalom, hitelesség, szavahihetőség köznyelvi fogalmak. Az elektronikus aláírás jogi definíciójából nem következik automatikusan annak mérhetősége, de számos aspektusa jelent meg az európai és magyar jogszabályokban. Ez a tanulmány arra a kérdésre keresi a választ, hogy létezik- e az elektronikus aláírásoknak mint az összes elektronikus aláírást tartalmazó halmaznak a magyar közigazgatásban alkalmazható legszűkebb rendszere, és ha igen, akkor ennek a legszűkebb rendszernek milyen leíró tulajdonságai vannak? Érvelésünk szerint egy ilyen modell teremtheti meg a mérhetőség és az összehasonlíthatóság alapjait.
Kulcsszavak:
Hogyan kell idézni
Hivatkozások
Bernstein, Daniel J. – Johannes Buchmann – Erik Dahmen szerk. (2009): Post-Quantum Cryptography. Berlin–Heidelberg, Springer. Online: https://doi.org/10.1007/978-3-540-88702-7
Boneh, Dan (1999): Twenty Years of Attacks on the RSA Cryptosystem. Notices of the American Mathematical Society (AMS), 46(2), 203–213. Online: https://www.ams.org/notices/199902/boneh.pdf
Callas, Jon et al. (1998): Request for Comments: OpenPGP Message Format. RFC 2440. Online: https://www.rfc-editor.org/rfc/rfc2440.txt
Cybersecurity & Infrastructure Security Agency: Alert (TA14-098A), OpenSSL ‘Heartbleed’ Vulnerability (CVE-2014-0160) Online: https://www.us-cert.gov/ncas/alerts/TA14-098A
Diffie, Whitfield – Martin E. Hellman (1976): New Directions in Cryptography. IEEE Transactions On Information Theory, 22(6), 644–654. Online: https://doi.org/10.1109/TIT.1976.1055638
Eckhart Ferenc: Hiteleshelyek a középkori Magyarországon. Budapest, MOKK, [1914] 2012.
Ellison, Carl – Bruce Schneier (2000): Ten Risks of PKI: What You’re Not Being Told About Public Key Infrastructure. Computer Security Journal, 16(1) 1–7. Online: https://www.schneier.com/academic/archives/2000/01/ten_risks_of_pki_wha.html
ETSI (2000): ES 201733 V1.1.2 draft (2000-01). Electronic Signature Formats. Online: https://www.etsi.org/deliver/etsi_es/201700_201799/201733/01.01.02_50/es_201733v010102m.pdf
ETSI (2009): TS 102778-1 V1.1.1 (2009-07), Technical Specification. Electronic Signatures and Infrastructures (ESI); PDF Advanced Electronic Signature Profiles; Part 1: PAdES Overview – A Framework Document for PAdES. Online: https://www.etsi.org/deliver/etsi_ts/102700_102799/10277801/01.01.01_60/ts_10277801v010101p.pdf
ETSI (2010): TS 101903 V1.4.2 (2010-12). Technical Specification. Electronic Signatures and Infrastructures (ESI); XML Advanced Electronic Signatures (XAdES). Online: https://www.etsi.org/deliver/etsi_ts/101900_101999/101903/01.04.02_60/ts_101903v010402p.pdf
ETSI (2013a): TS 101733 V2.2.1 (2013-04). Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES). Online: https://www.etsi.org/deliver/etsi_ts/101700_101799/101733/02.02.01_60/ts_101733v020201p.pdf
ETSI (2013b):TS 102918 V1.3.1 (2013-06) Electronic Signatures and Infrastructures (ESI); Associated Signature Containers (ASiC). Online: https://www.etsi.org/deliver/etsi_ts/102900_102999/102918/01.03.01_60/ts_102918v010301p.pdf
ETSI (2015): White Paper No. 8: Quantum Safe Cryptography and Security – An Introduction, Benefits, Enablers and Challenges. Online: https://www.etsi.org/images/files/ETSIWhitePapers/QuantumSafeWhitepaper.pdf
ETSI (2022): TS 119312 V1.4.2 (2022-02) Electronic Signatures and Infrastructures (ESI); Cryptographic Suites. Online: https://www.etsi.org/deliver/etsi_ts/119300_119399/119312/01.04.02_60/ts_119312v010402p.pdf
Fazekas Marianna (2016): Láthatatlan közigazgatási reformok – avagy hogyan befolyásolják életünket a traktorülésszabványok? Pro Publico Bono – Magyar Közigazgatás, 3. 70–79. Online: https://epa.oszk.hu/04200/04294/00015/pdf/EPA04294_pro_publico_bono2016_3_070-079.pdf
Forum of European Supervisory Authorities for Electronic Signatures (FESA) (2003): Working Paper On „To the Public” (Art. 3.3) and On Closed Systems (REC. 16), April 7, 2003. Online: https://www.fesa.eu/public-documents/WorkingPaper-ToThePublic-20030407.pdf
Fréchet, Maurice M. (1906): Sur quelques points du calcul fonctionnel. Rendiconti del Circolo Matematico di Palermo, 22(1) 1–72. Online: https://doi.org/10.1007/BF03018603
Gottesman, Daniel – Isaac Chuang (2001): Quantum Digital Signatures. arXiv Quantum Physics. Online: https://doi.org/10.48550/arXiv.quant ph/0105032
International Telecommunication Union, Telecommunication Standardization Sector of ITU (2016): ITU-T Recommendation X.509. 10/2016. Online: https://handle.itu.int/11.1002/1000/14033
Magyar Elektronikus Aláírás Szövetség Egyesület (MELASZ) (2016): Állásfoglalás a biometrikus aláírások alkalmazása tekintetében. Magyarország (Hungary) (2022): Trusted List. Online: https://www.nmhh.hu/tl/pub/HU_TL.pdf
Magyarország Kormánya (2015): Az új polgári perrendtartás koncepciója. Online: https://2015-2019.kormany.hu/download/6/42/40000/20150224%20PP%20koncepci%C3%B3.pdf
Mavroudis, Vasilios et al. (2017): A Touch of Evil: High-Assurance Cryptographic Hardware from Untrusted Components. Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, (CCS 2017), Dallas, TX, USA, October 30 – November 03, 2017. 1583–1600. Online: https://doi.org/10.1145/3133956.3133961
Muha Lajos (2009): Infokommunikációs biztonsági stratégia. Hadmérnök, 4(1), 214–224. Online: https://www.hadmernok.hu/2009_1_muha.pdf
National Institute of Standards and Technology (1994): Federal Information Processing Standards Publication 186. 1994 May 19. Announcing the Standard for Digital Signature Standard (DSS). Online: https://nvlpubs.nist.gov/nistpubs/Legacy/FIPS/fipspub186.pdf
National Institute of Standards and Technology (2013): NIST Special Publication 800-53 Revision 4: Security and Privacy Controls for Federal Information Systems and Organizations. April 2013, Includes Updates as of 01-22-2015. Online: https://doi.org/10.6028/NIST.SP.800-53r4
Nemzeti Média- és Hírközlési Hatóság (é. n.): Közigazgatási Gyökérhitelesítés‐szolgáltató fogalma és szerepe a Magyar Közigazgatás Nyilvános Kulcsú Infrastruktúrában. Online: https://nmhh.hu/dokumentum/206170/kgyhsz_ismerteto.pdf
Qian, Haifeng – Shouhuai Xu (2011): Non-Interactive Editable Signatures for Assured Data. In CODASPY ’11: Proceedings of the first ACM conference on Data and application security and privacy, February 21–23, 2011. New York, Association for Computing Machinery, 145–156. Online: https://doi.org/10.1145/1943513.1943533
Rivest, Ron – Adi Shamir – Leonard Adleman (1978): A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, 21(2), 120–126. Online: https://doi.org/10.21236/ADA606588
Schaller, Robert R. (1997): Moore’s Law: Past, Present and Future. IEEE Spectrum, 37(6), 53–59. Online: https://doi.org/10.1109/6.591665
Schneier, Bruce (1995): Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C. Hoboken, John Wiley & Sons, Inc. Online: https://doi.org/10.1002/9781119183471
Schneier, Bruce (2017): Security Flaw in Estonian National ID Card. Schneier on Security blog, 2017. szeptember 5. Online: https://www.schneier.com/blog/archives/2017/09/security_flaw_i.html
Software Engineering Institute CERT Coordination Center (2014): OpenSSL TLS Heartbeat Extension Read Overflow Discloses Sensitive Information – Vulnerability Note VU#720951. Carneige Mellon University. Online: https://www.kb.cert.org/vuls/id/720951
Takahashi, Kenta – Takahiro Matsuda – Takao Murakami – Goichiro Hanaoka – Masakatsu Nishigaki (2015): A Signature Scheme with a Fuzzy Private Key. In Lecture Notes in Computer Science 9092. 105–126. Online: https://doi.org/10.1007/978-3-319-28166-7_6
Tamás András (2001): A közigazgatási jog elmélete. Budapest, Szent István Társulat.
Vasvári György (2003): Bankbiztonság. Budapest, Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék.
Wang, Jinging (2011): Thirty Years of Attacks on the RSA Cryptosystem. Online: https://cryptjwang.files.wordpress.com/2012/05/rsa_attacks.pdf
Jogforrások
évi III. törvény a polgári perrendtartásról (Pp.)
évi XXXV. törvény az elektronikus aláírásról (Eat.)
évi CXXVI. törvény a fővárosi és megyei kormányhivatalokról, valamint a fővárosi és megyei kormányhivatalok kialakításával és a területi integrációval összefüggő törvénymódosításokról
évi V. törvény a Polgári Törvénykönyvről (Ptk.)
évi CCXXXVII. törvény a hitelintézetekről és a pénzügyi vállalkozásokról (Hpt.)
évi CCXXII. törvény az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól (Eüsztv.).
évi CXXX. törvény a polgári perrendtartásról (Pp.)
/2016. (VI. 13.) Korm. rendelet az elektronikus ügyintézési szolgáltatások nyújtására felhasználható elektronikus aláíráshoz és bélyegzőhöz kapcsolódó követelményekről
/2020. (II. 7.) Korm. rendelet a felnőttképzésről szóló törvény végrehajtásáról
/2007. (XII. 29.) GKM rendelet a digitális archiválás szabályairól
/2018. (VI. 29.) ITM rendelet a digitális archiválás szabályairól (Itmr.)
Az Európai Parlament és a Tanács 1999/ 93/EK irányelve (1999. december 13.) az elektronikus aláírásra vonatkozó közösségi keretfeltételekről
Az Európai Parlament és a Tanács 910/2014/EU rendelete (2014. július 23.) a belső piacon történő elektronikus tranzakciókhoz kapcsolódó elektronikus azonosításról és bizalmi szolgáltatásokról, valamint az 1999/ 93/EK irányelv hatályon kívül helyezéséről (eIDAS)