Blog

Új bejegyzés beküldése

2009.06.17.

Szolgálati közlemény!

A beharangozottal ellentétben még mindig nem jelent meg Földes Ádám TDK dolgozata a PET Portálon. Ennek oka, hogy úgy döntöttünk, hogy inkább Ádám diplomadolgozatát hozzuk nyilvánosságra, amellyel azonban meg akartuk várni, hogy a végső simítások is a helyükre kerüljenek. Ez lassan megtörténik, és 1-2 héten belül teljes terjedelmében olvasható lesz a diplomadolgozat.

Eközben a Portál más bővítésein is dolgozunk. Tervezzük ugyanis, hogy a nyár folyamán indítunk egy projektek szekciót, ahol PET témájú alkalmazások kaphatnak egy mini-honlapot, ahonnan majd ezeket le is lehet tölteni. Hamarosan ezzel is jelentkezünk, terveink szerint július során.


2009.04.28.

Absztrakt

A szteganográfia az információrejtési algoritmusokat kutató tudományág. Az ide tartozó algoritmusok fő célja a leggyakrabban az, hogy úgy helyezzünk el minél több adatot egy hordozó közegben (például egy képben), hogy a műveletnek a lehető legkevesebb nyoma legyen. Sokféle hordozóra alkalmazható szteganográfia, a képektől a futtatható binárisokon át a hálózati forgalomig meglehetősen széles a paletta. A dolgozatban hordozófajtánként áttekintem a felhasználható adatrejtési koncepciókat, és bemutatom egy ezekre alapuló, szteganografikus fájlrendszerszerű működést megvalósító szoftver tervét. A program koncepciójának érdekességei közé tartozik, hogy a felhasználó kezébe adja az irányítást a biztonság-kapacitás kompromisszum beállítását illetően, valamint, hogy szinte bármilyen, fájlokon működő információrejtési algoritmus implementálható a szoftver keretein belül. Mindezeken felül ismertetem a biztonság-kapacitás beállítás raszteres képekre használt modelljét is.

A következő hónap elején közzé tesszük a PET Portálon a következő tanulmányt, melynek címe "Szteganográfiai meghajtó tervezése és analízise". A tanulmány a BME 2008-as TDK konferenciáján indult, és 3. helyezést ért el a Protokollok szekcióban.


2008.10.12.

Absztrakt

E tanulmány célja, hogy széleskörűen és rendszerszemléletűen vizsgálja a létező digitális pénzrendszerek tulajdonságait, ezek között kiemelten az anonimitást, mint a személyes adatok védelmének eszközét, valamint a biztonság különböző aspektusait; továbbá hogy összegezze egy ideális rendszerrel szemben elvárható követelményeket. A digitális pénz séma mibenlétének meghatározása után a szerző áttekinti a Chaum kutatásaiból kiinduló evolúciós folyamatot, ennek főbb állomásait és jellemzőit. Ennek során számos, sokféle célra használható sémát és technológiát mutat be, köztük kreatív és új kriptográfiai primitíveket, amelyek alapvető építőelemként lehetnek jelen a sémákban, vagy pedig modulárisan biztosíthatnak kívánt tulajdonságokat. Hivatkozik a sémák tudományos publikációira és elemzi az összehasonlító művek által fontosnak tartott tulajdonságokat. Esetenként eltérő csoportosításban vagy más aspektusból tekint bizonyos tulajdonságokat, olyan részletesen felbontva a biztonság és az anonimitás tulajdonságokat, ahogy az a szakirodalomban eddig nem szerepel. Ezek tárgyalása közben számos olyan kísérleti digitális pénz sémát elemez, amelyeket más művek nem vetettek össze vagy vizsgáltak meg. Ezt követően a szerző sorra veszi, hogy egy elképzelt ideális digitális pénzrendszernek milyen tulajdonságokat kell teljesítenie. Kiemeli, hogy megítélése szerint mely fő problémák nyitottak az egész kutatási terület előtt és szubjektív kitekintést ad a várható fejlődésről.
Kulcsszavak: anonimitás, digitális pénz, kriptográfia, biztonság, fizetési sémák

A PET Portálon november közepén közzé tesszük a következő tanulmányt, melynek címe „Egy ideális anonim digitális pénzrendszer”. Ez a tanulmány is az Alma Mater könyvsorozatban jelent meg, a Szabad adatok, védett adatok tanulmánykötet részeként.

Évzáró 2008

Idén ez után már csak az ígért meglepetés tanulmányt fogjuk elérhetővé tenni a PET Portálon, amely mind terjedelmében és jellegében kilóg az eddigi sorból, s az érdeklődők számára érdekes olvasmánynak ígérkezik a karácsonyi szünetre.


2008.09.22.

Absztrakt

A gazdasági életben az üzleti érdekek és az agresszív marketing egyre inkább igényli a vásárlók magánéletébe való behatolást, míg a vásárlók természetesen ennek megóvásában érdekeltek. E miatt az alapvető érdekellentét miatt számos csatát vívott a két oldal egymással mind az offline, mind az online világban. A web bug kezdetben nem volt más, mint egy több fronton bevethető, új fegyver az online marketing oldalán, ám idővel az internetes felhasználók adatainak tömegesen alkalmazott, ellenőrizhetetlen, jogilag és etikailag egyaránt kifogásolható megfigyelő eszközévé vált. Mára megszülettek azok az irányelvek, szabályozások, amelyek kijelölték és részben megteremtették a web bug etikus felhasználásához szükséges korlátozásokat. Az alábbiakban a lehetséges felhasználási módok ismertetése mellett ezen irányelvek bemutatására is sor kerül, érintve a már tisztázott jogi és etikai kérdéseket, valamint azokat a területeket, amelyek még további figyelmet igényelnek.

A PET Portálon hamarosan közzé tesszük a következő tanulmányt, melynek címe „A web bug technológia — barát vagy ellenség?”. Ez a tanulmány is az Alma Mater könyvsorozatban jelent meg, a Szabad adatok, védett adatok tanulmánykötet részeként.

Következő tanulmányok:

Miután a tanulmány elérhetővé lesz a PET Portálon, következőként Tóth Csaba tanulmányát fogjuk közzé tenni, az anonim digitális pénzrendszerek átfogó vizsgálatáról, Egy ideális anonim digitális pénzrendszer címmel.

Idén ezen kívül még egy "meglepetés" tanulmányt fogunk elérhetővé tenni a PET Portálon, amely mind terjedelmében és jellegében kilóg az eddigi sorból, s az érdeklődők számára érdekes olvasmánynak ígérkezik a karácsonyi szünetre.


2008.09.15.

Az új tanulmánykötet bemutatója 2008. szeptember 16-án kedden 11 órakor lesz az OSA Archivumban egy sajtóbeszélgetés keretében, a szerzők részvételével.

Szabad adatok, védett adatok 2. címmel másodszor jelenik meg az Alma Mater könyvsorozat adatvédelemmel és információszabadsággal foglalkozó tematikus tanulmánykötete. Az első kötetet először három évvel ezelőtt vehette kezébe az olvasó, s noha nem került könyvesbolti forgalomba — a kiadó műegyetemi tanszékétől lehetett beszerezni —, mégis teljesen elfogyott és egyes tanulmányai számottevő szakmai visszhangot keltettek.

Azóta sok újdonság keletkezett a témakörben, újabb problémák merültek fel és újabb megoldások születtek az első kötet tanulmányai által elemzett területeken, de számos olyan jogi, társadalmi és technológiai fejlemény is történt, amelyek jelentősége igényli megjelentetésüket az igen kevés számú magyar nyelvű szakirodalmi publikációkban.

A teljes sajtóanyag, a szerzők és tanulmányok címének listájával PDF formátumban letölthető.


2008.06.12.

Absztrakt

A tanulmány két olyan, a szerzők által kidolgozott elektronikus szavazási rendszer koncepcióját ismerteti, amely a biometrikus rejtjelezés, technikailag a bioszkript alkalmazásán alapul. Az ismertetett rendszerek lényege, hogy nem központilag tárolt, személyazonosításra alkalmas biometrikus azonosítók (például ujjlenyomatok) használatán alapulnak, hanem a szavazásra jogosultak biometrikus adataiból származtatott és így harmadik személyek számára értelmezhetetlen, de a szavazási jogosultságot egyértelműen bizonyító bioszkript használatán. Ezzel biztosíthatók a képviselőválasztások és népszavazások titkossági, biztonsági és egyéb alapvető feltételei, azzal a külön előnnyel, hogy a leírt rendszerek alkalmazásával magas szinten teljesíthetők a személyes adatok védelmének jogi és technológiai követelményei, kiemelten a célhozkötöttség, vagyis az adatkezelési célhoz szükséges és elégséges mértékű és időtartamú adatkezelés biztosítása.

A PET Portálon hamarosan közzé tesszük a következő tanulmányt, melynek címe „Bioszkript alkalmazása az elektronikus szavazásban”. Ez a tanulmány is az Alma Mater könyvsorozatban jelent meg.


2008.04.16.

A web privátszférát érintő kérdésere - természetesen a felszámolandó problémát tekintve - számos megoldás létezik. A hálózati anonimizáló és szűrő megoldások mellett ide sorolhatunk olyan kiegészítő védelmi technikákat, amelyek nem közvetlenül a hálózati privátszférát érintik, mint például a spyware eltávolító és szűrő programok; hiszen a kémprogramok egy része hajlamos a böngészési előzmények, sütik között is keresgélni. Azonban teljeskörű védelmet - a hálózatot érintő privátszféra védelem tekintetében - csak az anonim böngészők kínálnak.

A PET Portálon hamarosan közzé tesszük a következő tanulmányt, melynek címe „Anonim-e az anonim böngésző? Technológiák és szolgáltatások elemzése”. A tanulmány a web privátszférát érintő kérdéseinek elemzésén túl bemutatja az anonim böngészők világát, és összehasonlító módon elemez néhány szolgáltatást, amely segíthet az érdeklődőknek a szolgáltatások közötti eligazodásban, a megfelelő böngésző kiválasztásában. Ez a tanulmány is az Alma Mater könyvsorozatban jelent meg, és amelyekből a későbbiekben további, technológiai vonatkozású írást a PET Portálon is letölthetővé kívánunk tenni.


2008.03.22.

A PET-ek „párjának”, ellentétének tekinthetők a privacy-invazív technológiák – azok, amelyek nem hogy nem erősítik, hanem éppen hogy gyengítik a magánszféra védelmét, a személyes adatok feletti önrendelkezést. Sokan ilyennek tekintik a kommunikáció lehallgatásához vagy a spammeléshez képest sokkal kevésbé látványos adatelemzési módszereket, illetve a mögöttük rejlő, összefoglalóan „adatbányászatnak” nevezett technológiát is. Ezek alkalmazásával a már céljukat vesztett személyes adatok is újból felhasználhatók, az érintettek tudta nélkül, az eredeti céltól független más célokra is, ráadásul az adatokból olyan következtetések is levonhatók az érintettek viselkedésére, hajlamaira, amelyeket esetleg maga az érintett sem tud. Úgy tűnik tehát, hogy az adatbányászati módszerek alkalmazása eleve ellentétes az adatvédelem elveivel és törvényi szabályaival – vagy fordítva, a privátszférát erősítő technológiák alkalmazása gátolja az adatbányászati módszerek hatékony alkalmazását.

Azonban az érintett személyek által használható PET-eknek is van egy „párjuk” is: azok az információs-kommunikációs technológiák, amelyeket maguk az adatkezelők alkalmazhatnak, ha korrekt módon kívánnak eljárni a birtokukban lévő személyes adatok kezelésénél. Az adatbányászat terén is létrejöttek azok a módszerek, amelyeket „magánélet-védő adatbányászatnak” neveznek (angol rövidítése PPDM). Természetesen az ilyen technológiák alkalmazásánál is követelmény, hogy ne gátolják az eredeti funkcionalitást, például az üzleti cél elérését.

A soron következő, nyomtatásban is megjelent publikáció, amelynek teljes szövegét hamarosan elérhetővé tesszük a PET Portálon, az adatbányászat és az adatvédelem viszonyáról szól. Azon tanulmányok sorába illeszkedik, amelyek a „Szabad adatok, védett adatok” című kötetben (az Alma Mater könyvsorozat tematikus számában) jelentek meg, és amelyekből több, technológiai vonatkozású írást a PET Portálon is letölthetővé kívánunk tenni.


© PET Portál és Blog, 2008-2010 | Impresszum | Adatvédelmi nyilatkozat