Mitől válhat egy érvényes aláírás később ellenőrizhetetlenné?
Az elektronikus aláírásról szóló 2001. évi XXXV. törvény (Eat.) az érvényes elektronikus aláírásokhoz rendel jogkövetkezményeket, azaz ha "az aláírás ellenőrzésének eredményéből más nem következik". Amikor egy aláírás érvényességét ellenőrizzük, akkor valamilyen aláírási szabályzat szerint próbáljuk levezetni annak érvényességét, bizonyítékok (szolgáltatói tanúsítványok, visszavonási listák, OCSP válaszok stb.) és megbízható időpontokés megbízható gyökértanúsítványok alapján. Ezen megbízható időpontok leggyakrabban érvényes időbélyegekből származnak. Akkor tekintünk egy aláírást érvényesnek, ha az általunk használt követelményrendszer szerint le tudjuk vezetni az aláírás érvényességét.

 

Az aláírások érvényessége nem objektív fogalom. Ha egy aláírás egy adott aláírási szabályzat szerint érvényes, egy más aláírási szabályzat szerint érvénytelen is lehet. (Például, egy Microsec e-Szigno Root CA gyökér szerint érvényes aláírás valószínűleg nem lesz érvényes egy másik gyökér, pl. a Verisign valamely root-ja szerint.) A továbbiakban egy másik, hasonló problémáról lesz szó: arról, hogy az aláírás érvényességének igazolhatósága az ellenőrzés időpontjától is függ.

Előfordulhat, hogy egy aláírást egyazon követelményrendszer (aláírási szabályzat) szerint egyik időpontban érvényesnek, egy más időpontban érvénytelennek találunk. A továbbiakban ennek lehetséges okait ismertetjük.

Ha azt szeretnénk, hogy az aláírás hosszú távon is ellenőrizhető maradjon, célszerű ennek megfelelő körülmények között, például elektronikus archiválás szolgáltatás keretében őrizni.

 

  Az elektronikus archiválásról szeretne olvasni?

 

1. Ha az aláírás időpontja nem igazolható

Ha nem bizonyítható, hogy mikor készült az aláírás, akkor az aláírás érvényessége csak addig igazolható, amíg az aláíró tanúsítványa érvényes. Ha az aláíró tanúsítványa időközben lejárt vagy visszavonásra került, akkor már nem lehet eldönteni, hogy az aláírás akkor készült-e, amikor a tanúsítvány még érvényes volt. Ha az aláíró magánkulcsa az aláírás létrehozása előtt kompromittálódott, akkor lehet, hogy egy támadó készítette az aláírást (azaz például egy tolvaj, aki ellopta az aláíró intelligens kártyáját). Ha az aláíró tanúsítványa lejárt, akkor lehet, hogy már nem érhető el rá vonatkozó visszavonási információ, így nem lehet eldönteni, hogy kompromittálódott-e a magánkulcs. Az is előfordulhat, hogy az aláíró tanúsítványa lejárt, és csak ezt követően kompromittálódott a magánkulcs, de a tanúsítvány már érvénytelen volt, így senki nem foglalkozott a visszavonásával.

 

Ha az aláíró magánkulcsa nem kompromittálódott, és a magánkulcsot a tanúsítvány lejártát követően megsemmisítették, és az aláíráshoz használt kriptográfiai algoritmusok még biztonságosak, akkor elvileg a lejárt tanúsítvány alapján is igazolható lehet, hogy az aláírást a tanúsítvány birtokosa készítette. Sajnos, általában nagyon nehéz ezek mindegyikéről meggyőződni.

Ha azt szeretnénk, hogy az aláírás "letagadhatatlan" maradjon, célszerű gondoskodni az ellenőrzéséhez szükséges megbízható időpontról. A még érvényes aláíráson célszerű időbélyeget elhelyezni, hogy később igazolható legyen egy olyan időpont, amikor az aláírás már létezett, és az aláíró tanúsítványa még érvényes volt.

Megjegyzés: Az aláíró tanúsítványának lejártára előre készülhetünk, így tudhatjuk, hogy az aláíró tanúsítványának lejárta előtt mindenképpen időbélyegeznünk kell az aláírást. Az aláíró tanúsítványának visszavonása viszont rendkívüli, előre nem tervezhető esemény, így erre nem készülhetünk. Extrém esetben az is előfordulhat, hogy az aláíró úgy próbál csalni, hogy kulcskompromittálódást jelent, majd letagadja az aláírását.

 

Megoldás: Célszerű a lehető leghamarabb - lehetőleg rögtön, a létrehozást követően - időbélyegezni az aláírásokat.

Bendegúz az Interneten keresztül árul elektronikus tartalmat (pl. mozifilmeket). Alajos aláír egy megrendelést (amelyben megrendel sok-sok filmet), majd elküldi Bendegúznak. Alajos -BES aláírást készít, és arra számít, hogy Bendegúz ellenőrzi az aláírást, de nem tesz rá időbélyeget (azaz nem terjeszi ki -T aláírássá).

 

Alajos megvárja, amíg Bendegúz ellenőrzi az aláírást, és teljesíti a megrendelést, elküldi Alajosnak a megrendelt elektronikus tartalmat. Alajos ekkor jelzi a hitelesítés szolgáltatónak, hogy kompromittálódott a magánkulcsa, és a hitelesítés szolgáltató visszavonja a tanúsítványt.

Ezt követően Alajos arra hivatkozik, hogy ő nem írta alá a megrendelést. Azt állítja, valaki ellopta a kártyáját, és a tolvaj írta alá a megrendelést, és Bendegúz hibázott, mert elfogadta a már érvénytelen, visszavont tanúsítványra épülő aláírást. Ezen túl azt állítja, hogy neki nem kell a kapott elektronikus tartalom, nem hajlandó kifizetni, nem használta fel, és már le is törölte.

Ha Bendegúz tényleg nem helyezett el időbélyeget az aláíráson, nehéz lesz bizonyítania, hogy érvényes volt az aláírás, amikor ő elfogadta.

 

 

  A különböző XAdES aláírás-típusokról (-BES, -T, -A) szeretne olvasni?
  Arra kíváncsi, mikor milyen XAdES aláírást célszerű készíteni?

 

2. Ha az időbélyegen lévő aláírás hitelessége megkérdőjelezhető

 

Az időbélyegen műszaki értelemben szintén aláírás van, amelyet ugyanúgy lehet ellenőrizni, mint minden más aláírást. Ebből adódóan, ha nem bizonyítható egy adott időbélyegről, hogy az mikor készült, akkor az adott időbélyeg érvényessége is csak addig igazolható, amíg az időbélyegzés szolgáltató tanúsítványa érvényes.

Egy érvényes időbélyeg alapján elfogadhatjuk, hogy az időbélyegzett dokumentum az időbélyegben szereplő időpontban már létezett. Ugyanakkor, egy időbélyeg ellenőrzése során nem vehetjük figyelembe, nem tekinthetjük megbízható időpontnak az időbélyegben szereplő időpontot, épp úgy, ahogy egy aláírás ellenőrzése során nem vehetjük figyelembe az aláírt dokumentumban szereplő, az aláíró által állított időpontot. Ha egy időbélyeget a benne szereplő időpontra nézve ellenőrzünk, akkor hibát követünk el. Az időbélyegben szereplő időpontot csak akkor vehetjük alapul, ha már meggyőződtünk az időbélyegen szereplő aláírás érvényességéről, előtte még nem.

Ha az időbélyegzés szolgáltató tanúsítványa érvénytelenné válik, az időbélyeg érvényessége már nem igazolható. Ha az időbélyegzés szolgáltató magánkulcsa kompromittálódik, a támadó bármilyen időbélyeget létrehozhat. Ha az időbélyegzés szolgáltató tanúsítványa lejár, már "nehéz" ellenőrizni, hogy nem vonták-e azt vissza a lejárat előtt kulcskompromittálódás miatt.

Ha egy aláírás érvényességét egy időbélyeg érvényességére vezettük vissza, és az időbélyeg hitelessége nem állapítható meg, akkor lehet, hogy az aláírás hitelessége sem állapítható meg többé.

 

Adott egy aláírás, amely a rajta szereplő időbélyeg szerint 2006. december 1-én már létezett. Az aláírásra vonatkozó CRL szerint az aláíró tanúsítványa 2006. december 1-én még érvényes volt, de 2006. december 10-én kulcskompromittálódás miatt visszavonásra került. Az időbélyegző tanúsítványát 2008. január 8-án kulcskompromittálódás miatt visszavonták.

 

Alajos 2007. júniusában kapta meg az aláírást, az időbélyegző tanúsítványa ekkor még érvényes volt, így meg tudott győződni az aláírás érvényességéről.

Bendegúz 2008. február 2-án kapta meg az aláírást, ő ekkor már nem tudott meggyőződni az aláírás érvényességéről.

Manfréd, a támadó, 2008. január 8-án szerezte meg az időbélyegzés szolgáltató magánkulcsát. Ha a feketepiacon megvásárolta az aláíró ellopott kártyáját, 2008. február 1-én pontosan ilyen aláírást tudott készíteni.

 

Az aláírásokon lévő időbélyegeken célszerű új időbélyeget elhelyezni, mielőtt az eredeti időbélyeget kibocsátó időbélyegzés szolgáltató tanúsítványa érvénytelenné válik. Ilyenkor lényeges, hogy az új időbélyeg más forrásból származzon, mint az eredeti időbélyeg. Ha az új időbélyeg ugyanazon kulccsal, ugyanazon szolgáltatói tanúsítvány alapján készül, akkor ha az eredeti időbélyeg hitelessége megkérdőjelezhetővé válik, akkor egyúttal megkérdőjelezhetővé válik az új időbélyeg hitelessége is.

 

Alajos XAdES-T aláírást készít, azaz időbélyeget helyez el az aláírásán. Az időbélyegzés szolgáltató tanúsítványa még 10 évig érvényes. Bendegúz XAdES-A aláírást készít, amelynek keretében három időbélyeget helyez el az aláíráson. A három időbélyeg egyazon időbélyegzés szolgáltatótól származik, ugyanarra az időbélyegzés szolgáltatói tanúsítványra épül, mint az Alajos által elhelyezett időbélyeg. Mindkét aláírás esetén még 10 évig lehet bizonyítani az aláírás érvényességét igazoló megbízható időpontot. Bendegúz XAdES-A aláírásának megbízható időpontja sem igazolható tovább.

 

3. Ha nem érhető el releváns visszavonási információ

Mind az X.509, mind az RFC 5280 filozófiája szerint elsősorban azon tanúsítványok visszavonási állapotát kell ellenőrizni, amelyek még nem jártak le, hiszen a lejárt tanúsítványok úgyis érvénytelenek. Ebből következően a hitelesítés szolgáltatóknak sem kell közzétenniük a lejárt tanúsítványok visszavonási állapotát. ITU-T X.509, 7.3. fejezet:
Expired certificates will normally be removed from the Directory. It is a matter for the security policy and responsibility of the authority to keep old certificates for a period of time if a non-repudiation of data service is provided.
RFC 5280, 5. fejezet:
A complete CRL lists all unexpired certificates, within its scope,
that have been revoked for one of the revocation reasons covered by
the CRL scope. A full and complete CRL lists all unexpired
certificates issued by a CA that have been revoked for any reason.
A hitelesítés szolgáltató megteheti, hogy a CRL-en már nem tünteti fel a lejárt tanúsítványok visszavonási állapotát, így ha egy tanúsítvány lejárt, előfordulhat, hogy nem lehet eldönteni, hogy visszavonták-e a lejárta előtt. OCSP esetén annyival jobb a helyzet, hogy az OCSP válasz archiveCutOff mezejében fel lehet tüntetni, hogy mennyire régi állapotra vonatkozik a válasz. (Sajnos, erre sem számíthatunk biztosan, mert a szolgáltató nem köteles támogatni az archiveCutOff mezőt. Ha az OCSP válaszban nem szerepel archiveCutOff, akkor a szolgáltató valószínűleg nem ad releváns választ a lejárt tanúsítványok tekintetében. Ha a szolgáltató a lejárt tanúsítványokra is releváns választ ad, akkor az archiveCutOff segítségével jelezheti, hogy mennyire régen lejárt tanúsítványokra válaszol, de üresen is hagyhatja az OCSP válaszban szereplő archiveCutOffértéket.)

 

Ha autentikációs vagy titkosító tanúsítványokról, vagy csak nagyon rövid ideig használt aláírásokhoz tartozó tanúsítványokról van szó, akkor valóban elegendő, ha csak az érvényes tanúsítvány visszavonási állapotát lehet lekérdezni, de a kézzel írott aláírásnak megfelelő elektronikus aláírások esetén általában ennél sokkal többre van szükség. Ha a tanúsítvány lejárt, akkor - ha csak nem ismerjük a visszavonási állapotot közzétevő szolgáltató működését - a lejárt tanúsítványok korábbi visszavonási állapotának megállapítása problémás. A szolgáltató működésének a tanúsítványra vonatkozó hitelesítési rendben vagy a szolgáltató szolgáltatási szabályzatában nézhetünk utána.

Alajos tanúsítványát 2008. január 1-én bocsátották ki. Manfréd 2008. január 2-án ellopta Alajos tárcáját, benne a tanúsítványához tartozó intelligens kártyáját. Alajos értesítette a hitelesítés szolgáltatót, aki még 2008. január 2-án közzétette, hogy Alajos tanúsítványa érvénytelen. Manfréd 2008. január 4-én megtalálta Alajos tárcájában a PIN kódot, és XAdES-T aláírást készített.

 

Bendegúz 2008. február 3-án kapta meg a fenti aláírást. Ellenőrizte a szolgáltató által közzétett visszavonási listát, ez alapján érvénytelennek tekintette az aláírást.

A tanúsítvány 2010. január 1-én járt le, így a 2010. január 5-én kibocsátott visszavonási listán már nem szerepelt. Cili 2010. január 15-én kapta meg az aláírást. Nem tudott megbizonyosodni róla, hogy a szolgáltató által közzétett visszavonási lista releváns az adott tanúsítványra, így elutasított az aláírást.

Cili egy másik aláírást is kapott 2010. január 15-én. Ezen aláírást Dezső készítette egy 2008. január 7-én kibocsátott tanúsítvány szerint. Dezső magánkulcsa soha nem kompromittálódott, és az aláírást valóban Dezső készítette, de Cili 2010. január 15-én erről már nem tudott megbizonyosodni, így Dezső aláírását is elutasította - Alajos aláíráshoz hasonlóan.

A hitelesítés szolgáltató jellemzően csak az aktuális visszavonási információkat teszi közzé, de az elektronikus aláírásról szóló törvény szerint a tanúsítvány lejártától számított 10 évig köteles megőrizni, hogy mely tanúsítvány mikor vált érvénytelenné. Eat. 9 §:
(7) A hitelesítés-szolgáltató a tanúsítványokkal kapcsolatos elektronikus információkat - beleértve az azok előállításával összefüggőket is - és az ahhoz kapcsolódó személyes adatokat legalább a tanúsítvány érvényességének lejártától számított tíz évig, illetőleg az elektronikus aláírással, illetve az azzal aláírt elektronikusan aláírt elektronikus dokumentummal kapcsolatban felmerült jogvita jogerős lezárásáig megőrzi, valamint ugyanezen határidőig olyan eszközt biztosít, mellyel a kibocsátott tanúsítvány tartalma megállapítható. E megőrzési kötelezettségnek a hitelesítés-szolgáltató minősített archiválási szolgáltató igénybevételével is eleget tehet.
Megjegyzés: Ha a tanúsítványról a CRL-ek és az OCSP szolgáltatás segítségével nem érhető el a friss visszavonási információ, a hitelesítés szolgáltató megkérdezésével továbbra is meg lehet állapítani, hogy a tanúsítványt visszavonták-e, és mikor vonták vissza - egészen addig, amíg a fenti adatmegőrzési idő le nem telik. Lehet, hogy ezt automatizmus segítségével nem lehet megállapítani, hanem pl. elektronikus levélben kell felvenni a kapcsolatot a szolgáltatóval. Önmagában az, hogy egy tanúsítvány mikor volt érvényes, és mikor érvénytelen, nyilvános információ, így ezt a hitelesítés szolgáltató kiadhatja, és ezt az Eat. 9 § (7) szerinti adatmegőrzési idő lejártát követően is megőrizheti.

 

Az adatmegőrzési időn belül mindenképpen összegyűjthető a szükséges visszavonási információ. Még akkor is, ha a hitelesítés szolgáltató időközben megszűnik, mert ekkor az Eat. szerint egy másik hitelesítés szolgáltató (vagy a Nemzeti Hírközlési Hatóság) kell, hogy átvegye a szükséges információk őrzését. Ugyanakkor, az Eat. 9 § (7) szerinti adatmegőrzési idő lejártát követően előfordulhat, hogy a tanúsítványra vonatkozó releváns visszavonási információt már egyáltalán nem lehet beszerezni.

Ha egy aláírást a tanúsítvány lejártán túl is hitelesen meg szeretnénk őrizni, célszerű még addig összegyűjteni a visszavonási információkat, amíg a tanúsítvány érvényes. Ha ez nem történt meg, az adatmegőrzési időn belül a hitelesítés szolgáltatótól még beszerezhető a szükséges visszavonási információ, bár ez már jelentősen nehézkesebb. Ha egy aláírást 10 évnél tovább szeretnénk megőrizni, célszerű összegyűjteni és csatolni hozzá a szükséges visszavonási információkat.

 

Megjegyzés:

 

Ne feledjük, hogy a visszavonási információkon szintén aláírás van, így az rajtuk lévő aláírás hosszú távú hiteles megőrzéséről szintén célszerű gondoskodni - például a rájuk vonatkozó visszavonási információk összegyűjtése, a rendszeres időbélyegzés stb. segítségével. Egy XAdES-A vagy CAdES-A aláírás például jó megoldást jelenthet ezen információk tárolására és hosszú távú hiteles megőrzésére.

4. Ha nem lehet kideríteni, hogy ki volt az aláíró

A tanúsítványban az alany megnevezése (DN-je) szerepel, önmagában a tanúsítvány alapján ennyi állapítható meg az alanyról. Ha a tanúsítvány nem álneves, akkor tartalmazza az alany nevét, valamely személyazonosításra alkalmas okmányában szereplő írásmóddal. (Emellett egyéb adatokat is tartalmazhat, de ezek köre attól függ, hogy pontosan milyen típusú tanúsítványról van szó.) Ha egy nem álneves tanúsítvány csak annyit tartalmaz, hogy az alany neve "Kovács János", akkor esetleg nagyon nehezen kapcsolható össze egy természetes személlyel. Ha a tanúsítvány álneves, akkor nem tartalmazza az alany nevét, és esetleg egyáltalán nem állapítható meg belőle az alany kiléte.

 

Az Eat. 9 § (7) egyúttal a regisztrációs információkra is vonatkozik, azaz a szolgáltatónak ennyi ideig kell megőriznie, hogy egy tanúsítványt kinek bocsátott ki, azaz mik az illető személyazonosító adatai. Ezen információk nem nyilvánosak, és a hitelesítés szolgáltató kizárólag az alany beleegyezésével vagy jogszabályban meghatározott esetekben adhatja ki őket. Az Eat. szerint a következő esetekben adhatja ki a hitelesítés szolgáltató az alany személyes adatait:

 

Eat. 11 §:
(2) A hitelesítés-szolgáltató az elektronikus aláírás felhasználásával elkövetett bűncselekmények felderítése vagy megelőzése céljából, illetőleg nemzetbiztonsági érdekből - az érintett személyazonosságát igazoló, valamint a 12. § (2) bekezdése alapján egyeztetett adatok tekintetében - az adatigénylésre külön törvényben meghatározott feltételek teljesülése esetén adatokat továbbít a nyomozó hatóságnak és a nemzetbiztonsági szolgálatoknak. Az adatátadás tényét rögzíteni kell, az adatátadásról a hitelesítés-szolgáltató az aláírót nem tájékoztathatja.

 

(3) A hitelesítés-szolgáltató a tanúsítvány érvényességét érintő polgári peres, illetve nemperes eljárás során - az érintettség igazolása esetén - az aláíró személyazonosságát igazoló, valamint a 12. § (2) bekezdése alapján egyeztetett adatokat átadhatja az ellenérdekű peres félnek vagy képviselőjének, illetőleg azt közölheti a megkereső bírósággal.

 

Az adatmegőrzési idő lejártát követően a hitelesítés szolgáltatónak - feltéve, hogy az alany nem adta hozzájárulását, hogy a szolgáltató tovább őrizze az adatait - nincsen jogalapja az alany személyes adatainak kezelésére, így a személyes adatokat le kell törölnie. Ezt követően esetleg nagyon nehéz bizonyítani, hogy ki készítette az aláírást.

 

Egy dokumentumon Kovács János aláírása szerepel. A dokumentum szerint Kovács János, aki Kecskeméten született 1974. június 3-án, és anyja neve Nagy Rozália, 2003-ban eladta a lakását Nagy Józsefnek. A nevezett Kovács János létezik, de tagadja, hogy ő valaha is aláírta volna a dokumentumot, azt állítja, hogy a dokumentumot egy másik, Kovács János nevű személy is aláírhatta. 2010-ben a hitelesítés szolgáltató közreműködésével igazolható, hogy valóban az ő magánkulcsával készült-e az aláírás. 2023-ban ezt már nem lehet megállapítani.

 

 

Egy dokumentumon Tallérossy Zebulonné Dr. Felsődióssy-Nagy Annamária Olga aláírása szerepel. Ő nehezen hivatkozhat arra, hogy az aláírást egy másik, azonos nevű személy készíthette. (Különösen, ha tanúsítványában szerepel, hogy ő ügyvéd, az ügyvédi irodájának a neve és címe, és az illetékes ügyvédi igazolványán szereplő lajstromszám is.)

 

Az aláírást archiváló fél elvileg megőrizhetne egy hiteles igazolást az aláíró személyes adatairól, de ezen adatokhoz - tipikus esetben - nem férhet hozzá. Ugyanakkor, valós folyamatokban ritkán fordul elő, hogy egy tanúsítvány lejáratát követően 10 év elteltével próbálna érvényesíteni valaki egy követelést. Ugyanez a probléma fennáll a kézzel írott aláírásokkal kapcsolatban is: a kézzel írott aláírásból is csak az aláíró neve derül ki.

Ha a tanúsítvány érvényességével kapcsolatban jogvita indul, célszerű értesíteni erről a hitelesítés szolgáltatót, mert a szolgáltató az Eat. 9 § (7) szerint a jogvita lezártáig köteles megőrizni a tanúsítványra vonatkozó információkat.

5. Ha kriptográfiai algoritmusok elavulnak

Amikor egy dokumentum, egy aláírás és egy nyilvános kulcs összetartozását vizsgáljuk, arra építünk, hogy az adott kriptográfiai algoritmus "biztonságos". Így például feltételezzük, hogy az aláírást a magánkulcs nélkül nem lehetett kiszámítani, és feltételezzük, hogy a magánkulcsot a nyilvános kulcsból nem lehetett kiszámítani. Szintén feltételezzük, hogy a használt hash függvényre teljesülnek az ütközés-ellenállóság és őskép-ellenállóság követelmények.

 

 

  A nyilvános kulcsokról, magánkulcsokról, hash függvényekről és egyéb kriptográfiai alapfogalmakról szeretne olvasni?

 

Előfordulhat, hogy ez idővel megváltozik, és a fentiek valamelyike már nem teljesül. Két okból következhet be, hogy egy kriptográfiai algoritmusban megrendül a bizalom:

 

Minden aláíráson, amelynek érvényességét a kriptográfiai algoritmusok elavulása érintheti, célszerű még addig elhelyezni egy új időbélyeget, amíg az adott aláírás érvényessége még igazolható, azaz amíg a kérdéses kriptográfiai algoritmusok még biztonságosnak tekinthetőek. Ez az alapelv nemcsak a végfelhasználók által létrehozott aláírásokra, hanem a szolgáltatók által létrehozott, az időbélyegeken, CRL-eken, OCSP válaszokon lévő aláírásokra is igaz. Ehhez célszerű folyamatosan követni a kriptográfia fejlődését, és ennek függvényében helyezni el az időbélyegeket.

Ha egy már időbélyegzett objektumon helyezünk el új időbélyeget, a következőképpen célszerű eljárni:

 

Műszaki szempontból sokszor nem köthető egyértelmű időponthoz, hogy egy kriptográfiai algoritmus mikor avul el. Először általában hibát találnak egy algoritmusban, azaz olyan támadást találnak, amely a véletlen próbálkozásnál jelentősen gyorsabb. E támadás még lehet, hogy közel nem reális, és lehet, hogy csak elméleti jelentősége van. Később egyre gyorsabb és gyorsabb támadások jelennek meg, és közben folyamatosan fejlődik a technológia, így egy támadó egyre több és több erőforrást tud mozgósítani. A kriptográfiai algoritmust általában még jóval azelőtt ki szokták vonni a forgalomból, hogy reálisan végre lehetne hajtani ellene egy támadást.

Nemzetközi szervezetek ajánlásokat szoktak kibocsátani arra vonatkozóan, hogy mely algoritmusokat milyen célra célszerű használni. Az USA-ban az NIST és az NSA bocsát ki ilyen dokumentumokat, az Európai Unióban az ETSI TS 102 176 (ALGO PAPER) számít mértékadó dokumentumnak. A keylength.com weboldal különböző, kriptográfiai algoritmuskészletek és kulcsméretek élettartamára vonatkozó ajánlásokat gyűjti össze.

Az Eat. (18 §) szerint Magyarországon a Nemzeti Hírközlési Hatóság határozata szabja meg azon algoritmusok körét, amelyekkel elektronikus aláírást, tanúsítványt vagy időbélyegzőt lehet készíteni.

 

  Kíváncsi rá, milyen jogszabályi követelmények vonatkoznak az elektronikus és az elektronikusan aláírt dokumentumok archiválására?