Podpis cyfrowy

background image

Podpis cyfrowy

background image

Podpis cyfrowy

• Istotą podpisu cyfrowego, opartego na

asymetrycznym systemie kodowania (w

1976 roku założenia tego systemu podali

Whitfield Diffie oraz Martin E. Hellman),

jest wykorzystanie dwóch różnych, lecz

wzajemnie powiązanych matematycznie,

kluczy. Klucze te stanowią po prostu

dowolną informację, obiekt fizyczny albo

matematyczny, np. liczbę lub ciąg cyfr,

służące do szyfrowania bądź

deszyfrowania dokumentów.

background image

Klucz cyfrowy

• Pierwszy, tzw. klucz prywatny,

zastosowany przez podpisującego
(wysyłającego) dokument, uniemożliwia
zmianę treści dokumentu przez osoby
trzecie oraz identyfikuje dysponenta
klucza. Służy do kodowania informacji w
taki sposób, by żadna nieupoważniona
osoba nie była w stanie nic sensownego
odczytać.

background image

Podpis cyfrowy

• Do weryfikacji operacji i deszyfrowania

służy drugi człon "pary" - tzw. klucz
publiczny. Natomiast specjalnie
skonstruowane algorytmy realizują ten
proces w taki sposób, że tylko klucze z
tej samej pary pozwalają zaszyfrować, a
potem odszyfrować dokument.

background image

Podpis cyfrowy

• Pierwszy klucz, szyfrujący (zwany

jak już wspomniano - prywatnym),
znany jest tylko i wyłącznie osobie,
dla której został wytworzony przy
pomocy odpowiednich urządzeń i
oprogramowania, istnieje zatem
pewność co do tożsamości osoby
szyfrującej

background image

Podpis cyfrowy

• kiedy mowa jest o znajomości klucza

prywatnego przez jego "użytkownika",
to nie należy tego rozumieć dosłownie -
na ogół klucz prywatny umieszczany
będzie na karcie mikroprocesorowej i
zabezpieczony kodem identyfikacyjnym
(PIN-em), a więc użytkownik nie będzie
go faktycznie znał.

background image

Podpis cyfrowy

• Komputery będą mogły więc być w

najbliższej przyszłości wyposażane
w czytniki kart .Bezpieczeństwo
klucza na karcie może zostać
również zwiększone przez użycie
biometrycznych metod
identyfikacji właściciela karty (linie
papilarne, tęczówka oka etc).

background image

Podpis cyfrowy

• Drugi klucz z pary, noszący nazwę

klucza publicznego (na podstawie

którego weryfikuje się autentyczność

podpisu elektronicznego"), jest

publicznie udostępniany przez

podpisującego, osobom, do których

wysyła on zakodowaną kluczem

prywatnym wiadomość. Udostępnienie

następuje z reguły poprzez załączenie

klucza publicznego do wiadomości.

background image

Funkcjonowanie podpisu cyfrowego

• Etap I - czynności wstępne - wyznaczenie parametrów,

za pomocą których generowane będą podpisy,
 

• Etap II - podpisywanie - wykonanie przez osobą

podpisującą obliczeń, w trakcie których powstaje ciąg
bitów będący podpisem konkretnego dokumentu,
 

• Etap III - weryfikacja podpisu - czynności dokonywane

przez osobę, która może zweryfikować autentyczność
podpisu, jego autora oraz dokumentu.

background image

Podpis cyfrowy

• Podpis cyfrowy jest unikatową wartością

dołączaną do pliku przez specjalne
oprogramowanie. Tworzenie podpisu
cyfrowego składa się z dwóch etapów. W
pierwszym etapie na podstawie zawartości
pliku jest obliczana funkcja haszująca. Funkcja
haszująca generuje jedną wartość na
podstawie całej zawartości pliku, chociaż
oczywiście na podstawie wartości funkcji
haszującej nie można odtworzyć zawartości
pliku.

background image

Podpis cyfrowy

Funkcja skrótu lub funkcja

haszująca - funkcja, która
przyporządkowuje dowolnie dużej
liczbie (wiadomości) krótką,
zwykle posiadającą stały rozmiar
wartość (skrót wiadomości).

background image

Funkcja haszująca

• Funkcja ta, aby spełnić swe zadanie powinna posiadać

kilka znaczących atrybutów.

• Przede wszystkim, aby nie można było wyznaczyć

funkcji odwrotnej do niej i odczytać oryginalnej
wiadomości, musi ją charakteryzować
jednokierunkowość.

• Ponadto powinna być ona łatwa do wyliczenia tak, aby

proces generowania ciągu nie był zbyt długi.

• Jednocześnie wskazana jest jej odporność na kolizje,

czyli bardzo niskie prawdopodobieństwo znalezienia
dwóch takich wiadomości, by ich skróty były identyczne,

background image

Funkcja haszująca

• funkcję hash powinien charakteryzować brak korelacji z

przesyłaną wiadomością, tzn. żaden bit oryginalnej
informacji nie powinien być skorelowany z żadnym
bitem skrótu wiadomości (każdy bit skrótu wiadomości
powinien zależeć od wszystkich bitów wiadomości).

background image

Algorytmy funkcji skrótu

• algorytmy realizujące funkcje skrótu takie jak: MD2, MD4,

MD5 (Message Digest 5),

• SHA (Secure Hash Algorithm) a także RIPEMD-160. Przy

czym algorytmy MD2 i MD4 są dzisiaj uważane za

niewystarczająco bezpieczne, natomiast traktowany jako

standard MD5 generuje skrót o długości 128 bitów.

• Innym, jak się wydaje jeszcze bezpieczniejszym,

algorytmem stanowiącym z kolei standard przetwarzania

wiadomości w Stanach Zjednoczonych, jest SHA, który

pozwala na generowanie skrótu o długości 160 bitów (6).

• Obecnie specjaliści od szyfrów uważają,że użycie w

szyfrach 512- bitowych liczb nie zapewnia odpowiedniego

poziomu bezpieczeństwa, liczby 1024 bitowe może

wystarczą przez dekadę.

background image

Podpis cyfrowy




background image

Podpis cyfrowy

Wartość funkcji haszującej, po obliczeniu

jest szyfrowana za pomocą prywatnego

klucza szyfrującego użytkownika.

Efektem działania programu podpisującego

są:-zapisana wersja pliku,
- informacje o programie podpisującym,
- znaczniki końca i początku

podpisanego

pliku,

- wartość funkcji haszujacej

background image

Podpis cyfrowy

Weryfikacja podpisu przez adresata

wymaga uruchomienia
specjalnego oprogramowania,
które odszyfrowuje zhaszowaną
wartość podpisu za pomocą
publicznego klucza nadawcy.

background image

Podpis cyfrowy

background image

Podpis cyfrowy

Sprawdzenie podpisu przez

adresata odbywa się z
wykorzystaniem specjalnego
oprogramowania, które
odszyfrowuje zhaszowaną wartość
podpisu za pomocą publicznego
klucza nadawcy. Zhaszowana
wartość jest pamiętana

background image

Podpis cyfrowy

Program odszyfrowujący odbiorcy

oblicza dla odebranego pliku wartosc
tej samej funkcji haszujacej, która
została użyta przez nadawcę,
obliczona wartość funkcji
porównywana jest z odszyfrowaną
wcześniej wartością funkcji.
Pozytywny wynik porównania
potwierdza autentycznosć podpisu

background image

Podpis cyfrowy

background image

Podpis cyfrowy

• Podpisy cyfrowe umożliwiają weryfikację

tożsamości autorów i nadawców listów. W
korespondencji elektronicznej podpis
cyfrowy ma znaczenie tradycyjnego
podpisu w zwykłym liście. W odróżnieniu
od tradycyjnych, podpisów cyfrowych
nie można podrobić.
Podpisy cyfrowe
mają właściwości dynamiczne — podpis
jest powiązany z listem, pod którym został
umieszczony.

background image

Podpis cyfrowy

• Dane listu oraz prywatny klucz użyty przez

nadawcę do szyfrowania listu są częściami
podpisu cyfrowego. Z tego względu,
zgodnie z tym, co stwierdzono wcześniej,
dodatkową zaletą stosowania podpisów
cyfrowych jest weryfikacja integralności
tekstu. Jeżeli inny użytkownik, na przykład
haker przechwyci lub zmodyfikuje treść
listu, to fakt ten zostanie wykryty w
trakcie weryfikacji podpisu przez adresata

background image

Podpis cyfrowy

Oficjalna, wiarygodna korespondencja

prowadzona przez przez Internet wymaga

stosowania podpisów cyfrowych. Na

przykład w większości systemów prawnych i

na większości dokumentów o znaczeniu

prawnym musi się znajdować datownik

określający datę i godzinę sygnowania

dokumentu lub datę i godzinę wejścia w

życie aktu prawnego. Prostym rozwiązaniem

jest umieszczenie datownika na liście przed

umieszczeniem w liście podpisu cyfrowego,

co zapewnia poprawność datownika.

background image

Podpis cyfrowy

Podpis cyfrowy potwierdza integralność

wszystkich elementów dokumentu, a
ponadto stanowi zabezpieczenie przed
sytuacją, gdy sygnatariusz dokumentu
wyprze się jego autorstwa. Podpis
cyfrowy umożliwia udowodnienie, że
sygnatariusz rzeczywiście nadał dany
dokument

background image

Polecenie przelewu

background image

Weryfikacja baz danych




background image

National Institute of Standards and

Technology

30 sierpnia 1991 NIST – propozycja

państwowego standardu podpisów

cyfrowych DSS[standard] znajduje

zastosowanie we wszystkich

departamentach i agencjach rządowych do

ochrony nie tajnych informacji.... [standard

jest] przeznaczony do stosowania w poczcie

elektronicznej, przelewach elektronicznych,

elektronicznej wymianie danych, dystrybucji

oprogramowania, w gromadzeniu danych i

w innych wypadkach, gdy jest wymagane

zapewnienie integralności danych i

weryfikacja źródła danych

background image

National Institute of Standards and

Technology

• Od chwili wprowadzenia standardu DSS

został on poważnie zmodyfikowany przez
instytut NIST. Standard DSS jest znany
również jako państwowy standard
przetwarzania danych FIPS (Federal
Information Processing Standard).
Obejmuje on standard podpisów
cyfrowych DSA (Digital Signature
Algorithm) używany do generowania i
weryfikacji podpisów cyfrowych .

background image

Polskie przepisy prawne

www.epodpis.pl

Ustawa z dnia 18.09.2001
o podpisie elektronicznym Dz. U. Nr 130

PN-I-02000.

ROZPORZĄDZENIE MINISTRA GOSPODARKI

z dnia 6 sierpnia 2002 r.

w sprawie wysokości opłaty za rozpatrzenie wniosku

o wpis do rejestru kwalifikowanych podmiotów

świadczących usługi certyfikacyjne, związane z

podpisem elektronicznym.

(Dz. U. Nr 128, poz. 1098)

background image

Polskie przepisy prawne

ROZPORZĄDZENIE MINISTRA GOSPODARKI

z dnia 6 sierpnia 2002 r.

w sprawie sposobu prowadzenia rejestru

kwalifikowanych podmiotów świadczących usługi

certyfikacyjne związane z podpisem

elektronicznym, wzoru tego rejestru oraz

szczegółowego trybu postępowania w sprawach o

wpis do rejestru.

(Dz. U. Nr 128, poz. 1099

)

background image

Polskie przepisy prawne

ROZPORZĄDZENIE MINISTRA

GOSPODARKI

z dnia 6 sierpnia 2002 r.

w sprawie określenia zasad wynagradzania

za przeprowadzenie kontroli podmiotów

świadczących usługi certyfikacyjne,

związane z podpisem elektronicznym.

(Dz. U. Nr 128, poz. 1100)

background image

Polskie przepisy prawne

ROZPORZĄDZENIE MINISTRA

GOSPODARKI

z dnia 6 sierpnia 2002 r.

w sprawie wzoru i szczegółowego zakresu

wniosku o dokonanie wpisu do rejestru

kwalifikowanych podmiotów

świadczących usługi certyfikacyjne,

związane z podpisem elektronicznym.

(Dz. U. Nr 128, poz. 1097)

background image

Polskie przepisy prawne

ROZPORZĄDZENIE RADY MINISTRÓW

z dnia 7 sierpnia 2002 r.

w sprawie określenia warunków technicznych i

organizacyjnych dla kwalifikowanych podmiotów

świadczących usługi certyfikacyjne, polityk

certyfikacji dla kwalifikowanychcertyfikatów

wydawanych przez te podmioty oraz warunków

technicznych dla bezpiecznych urządzeń

służących do składania i weryfikacji podpisu

elektronicznego.

(Dz. U. Nr 128, poz. 1094)

background image

Polskie przepisy prawne

ROZPORZĄDZENIE MINISTRA FINANSÓW

z dnia 8 sierpnia 2002 r.

w sprawie sposobu i szczegółowych

warunków spełnienia obowiązku

ubezpieczenia odpowiedzialności cywilnej

przez kwalifikowany podmiot.

(Dz. U. Nr 128, poz

. 1096)

background image

Polskie przepisy prawne

ROZPORZĄDZENIE MINISTRA

GOSPODARKI

z dnia 9 sierpnia 2002 r.

w sprawie określenia szczegółowego trybu

tworzenia i wydawania zaświadczenia

certyfikacyjnego związanego z podpisem

elektronicznym.

(Dz. U. Nr 128, poz. 1101)


Document Outline


Wyszukiwarka

Podobne podstrony:
Podpisy Cyfrowe
2 Podpis cyfrowy
podpisy cyfrowe YI4DHXTULBMCSHA4PWFPG6WHM7N6UEMMOBKU43I
podpisy cyfrowe
Podpisy Cyfrowe (podpis cyfrowy) (2)
podpis-cyfrowy
Podpis cyfrowy id 365636 Nieznany
Podpisy Cyfrowe
Podpisy Cyfrowe (2)
podpis cyfrowy
Podpisy Cyfrowe K Cebulski
2 Podpis cyfrowy
PODPIS CYFROWY, Podpis cyfrowy
podpisy cyfrowe 2PEUYORIENKXJGNC72U7Y2XNQDFFFDAR4SRIE6A
Podpisy Cyfrowe

więcej podobnych podstron