Jacek Przetocki Jerzy Urbanowicz Aleksander Wittlin. Czynności elektroniczne i kryptografia w pracy notariusza

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jacek Przetocki Jerzy Urbanowicz Aleksander Wittlin. Czynności elektroniczne i kryptografia w pracy notariusza"

Transkrypt

1 Rejent. rok 9. nr 8(100) sierpień 1999 r. Jacek Przetocki Jerzy Urbanowicz Aleksander Wittlin Czynności elektroniczne i kryptografia w pracy notariusza 1. Wprowadzenie W ciągu ostatnich kilkunastu lat obserwujemy burzliwy rozwój nowych metod komunikacji i handlu opartych na powszechnej dostępności do komputerów i sieci teleinformatycznych, w szczególności do Internetu. Coraz częściej techniki informatyczne stosowane są w życiu publicznym i gospodarce. Coraz powszechniejsze jest używanie komputerów w gospodarstwach domowych. Pojawiają się coraz liczniejsze usługi teleinformatyczne (telebanking, elektroniczny handel, elektroniczne aukcje itp.), które całkowicie zmieniają dotychczasowe formy zawierania transakcji, obejmując coraz szerszy zakres podmiotów gospodarczych. W najbliższej przyszłości proces ten ulegnie dalszemu przyśpieszeniu. O ile w ubiegłym roku w Stanach Zjednoczonych obroty handlu elektronicznego pomiędzy przedsiębiorstwami wyniosły około 43 miliardów dolarów, przewiduje się, że w roku 2003 suma ta przekroczy 1,3 biliona dolarów. Coraz więcej dużych przedsiębiorstw przechodzi na elektroniczny system zaopatrzenia, gdzie cały proces przetargów publicznych i zamówień odbywa się on-line. Postęp w elektronicznym handlu detalicznym jest wolniejszy, ale i tu ilość transakcji ulega co rok podwojeniu. W Europie Internet przyczyni się przez elektroniczny handel do przekształcenia systemu jednolitej waluty euro w prawdziwie jeden europejski rynek ze swobodnym przepływem towarów, usług i kapi- 90

2 Czynności elektroniczne i kryptografia w pracy notariusza tałów. Pod wpływem rozwoju sieci teleinformatycznych, ulegają transformacji tradycyjne formy rejestrów publicznych, takich jak księgi hipoteczne, spisy wyborców itp., które zastępowane są przez powszechnie dostępne komputerowe bazy danych. Wszystko to stwarza pilną potrzebę świadczenia nowych usług, w tym także w zakresie zawierania kontraktów oraz realizowania czynności o skutkach prawnych. W odróżnieniu od dotychczasowej praktyki, gdzie kontrakty wymagają formy pisemnej lub ustnej, a zatem zakładają fizyczny udział osób w procesie zawierania kontraktu, czynności elektroniczne realizowane są przez transfer strumienia bitów w sieci teleinformatycznej. Jest rzeczą nieodzowną zapewnienie tej formie umów i zobowiązań co najmniej takiego samego stopnia zaufania i wiarygodności, jak w dotychczas obowiązujących tradycyjnych formach pracy notariusza. Dokument pisemny i czynność odręcznego podpisu pod dokumentem, jako formy wyrażenia woli, mogą być w przyszłości, w pewnych przypadkach, zastępowane przez dokument elektroniczny i podpis cyfrowy. Szczególna rola notariusza, jako osoby zaufania publicznego, wymaga wyjątkowo starannego określenia i zbadania tych nowych form realizacji umów oraz umiejscowienia ich w praktyce pracy kancelarii notarialnej. W wielu krajach europejskich podejmowane są próby zdefiniowania i prawnego uregulowania pojęć związanych z elektronicznym handlem. Podejmowane są również próby zdefiniowania roli notariatu w tym procesie. W Europie powstały już pierwsze elektroniczne urzędy notarialne. Notariusze polscy nie powinni pozostawać na marginesie tych przemian, zwłaszcza że w podobnej do naszej sytuacji znajduje się szereg innych państw obszaru europejskiego notariatu łacińskiego. Coraz silniejsze procesy integracji Polski z Unią Europejską jasno wytyczają kierunek rozwoju naszego prawa i gospodarki. Celem niniejszego opracowania jest próba określenia roli i możliwości notariatu w szybko zmieniającym się społeczeństwie informatycznym oraz wyjaśnienie pojęć i problemów związanych z szeroko rozumianymi elektronicznymi czynnościami prawnymi oraz kryptograficzną ochroną danych. 91

3 Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin 2. Elektroniczne czynności prawne i związane z nimi usługi kryptograficzne 2.1. Elektroniczne czynności prawne. Wraz z pojawieniem się dokumentu elektronicznego 1 w życiu codziennym, w działalności gospodarczej, publicznej i w legislacji pojawiła się konieczność opracowania procedur składania podpisu elektronicznego pod tym dokumentem 2. W szybkim tempie dokument elektroniczny zaczął zastępować tradycyjny dokument pisemny. Istnienie podpisu cyfrowego stworzyło potrzebę świadczenia odpowiednich usług notarialnych dotyczących tego rodzaju podpisu. Pojęcie elektroniczne czynności prawne" pojawiło się w sposób naturalny podczas dyskusji prawnych poświęconym tym procedurom. W wielu krajach 3 pojawiły się instytucje potwierdzające podpisy elektroniczne, zwane elektronicznymi kancelariami notarialnymi. Dokument elektroniczny, w przeciwieństwie do dokumentu tradycyjnego, nie ma formy materialnej. Stwarza to możliwości manipulacji jego zawartością, kopiowania dowolną ilość razy i przesyłania na praktycznie dowolne odległości w ciągu kilku sekund. Innym problemem jest tu identyfikacja nadawcy dokumentu elektronicznego i sprawdzenie autentyczności tekstu nadesłanego dokumentu. Okazuje się, że wszystkie te problemy można skutecznie rozwiązywać, stosując procedury elektronicznego podpisu cyfrowego. Wszystkie inne zabezpieczenia dokumentu podczas jego przechowywania i przesyłania są mniej lub bardziej ułomne, stwarzają realne niebezpieczeństwo podrobienia podpisu pod dokumentem lub podszycia się pod nadawcę dokumentu. Zagrożeniem jest też podsłuch pasywny lub aktywny podczas przesyłania dokumentu. W pierwszym przypadku, podsłuch ma na celu jedynie poznanie treści dokumentu lub nawet stwierdzenie faktu jego wysłania. W drugim, ma na celu ingerencję w treść dokumentu lub kolejność wysyłania dokumentów. Są to typowe zagrożenia, które mogą wyniknąć podczas transmisji dokumentów w sieci teleinformatycznej. Innym typem zagrożeń są 2 Który jest także ciągiem bitów M.in. w Belgii, Holandii, Luksemburgu, RFN i USA. Dla przykładu, w Holandii jest to biuro DigiNotar notariusza Th. Batenburga w Beverwijk, w RFN Trust Center - Zertifizierungsstelle nach SigG u. SigV prowadzone przez ITWM-Trier Towarzystwa Fraunhofera w Trewirze. 92

4 Czynności elektroniczne i kryptografia w pracy notariusza losowe zmiany dokumentu wynikające z przekłamań podczas transmisji. Mogą one w istotny sposób zmienić jego treść Kryptograficzne zabezpieczenia dokumentu elektronicznego". Można stosunkowo łatwo zabezpieczyć się przed wymienionymi zagrożeniami, stosując przyjęte szeroko w świecie kryptograficzne metody ochrony informacji w sieciach teleinformatycznych. Właściwie zabezpieczony dokument elektroniczny powinien mieć zapewnioną: integralność zawartości 5 integralność sekwencji 6 uwierzytelnienie nadawcy 7 niezaprzeczalność nadania i odbioru 8 poufność zawartości 9. Przezorny użytkownik sieci powinien zlecić specjalistom wykonanie usług zapewniających pięć wymienionych wyżej cech dokumentu. Za pomocą specjalnych zabezpieczeń można zagwarantować każdą z tych cech z osobna lub, wprowadzając na przykład podpis cyfrowy, kilka cech jednocześnie. Integralność zawartości dokumentu umożliwia sprawdzenie, czy przesyłane dane nie zostały zmodyfikowane podczas transmisji. Integralność może być osiągnięta poprzez dołączenie do dokumentu znacznika integralności dokumentu 10, który jest ciągiem bitów wyznaczonym na podstawie wiadomości. Integralność sekwencji dokumentu zabezpiecza przed przechwyceniem i opóźnionym wysłaniem dokumentu, zmianą kolejności wysyłanych dokumentów i powieleniem, dodaniem lub usunięciem tekstu z dokumentu. Aby móc stwierdzić utratę dokumentu lub zmianę kolejności wysyłania dokumentów, nadawca powinien umieścić w dokumencie numer sekwen- 4 Czytelnika głębiej zainteresowanego tą tematyką odsyłamy do opracowania K. G a j a, K. Górsk i e goi A. Zu gaj, Elementarz kryptologii, na którym oparta jest część artykułu dotycząca kryptografii. 5 Po ang. message content integrity. 6 Po ang. message seqence integrity. 7 Po ang. message origin authentication. 8 Po ang. non-repudiation of message origin/receipt. 9 Po ang. confidentiality ofcontenf, wymienione cechy są typowe w ogólnej sytuacji, w specjalnych przypadkach listę tę można nieco rozszerzyć. 10 Po ang. message integrity code, modification detection code. 93

5 Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin cyjny 11 dokumentu związany z przepływem dokumentów pomiędzy nadawcą a odbiorcą. Może zażądać również potwierdzenia otrzymania dokumentu przez odbiorcę. Aby wykryć dodane, powielone lub przechwycone i wysłane następnie z opóźnieniem dokumenty, nadawca dokumentu umieszcza, a odbiorca sprawdza numer sekwencyjny dokumentu. Innym sposobem jest tu umieszczenie przez nadawcę (a następnie sprawdzenie przez odbiorcę) znacznika czasu 12. Uwierzytelnienie nadawcy dokumentu umożliwia sprawdzenie, czy nadawca dokumentu jest tym użytkownikiem sieci, za którego się podaje. Może być zrealizowane przez dołączenie do dokumentu znacznika uwierzytelnienia dokumentu 13, który zależy od dokumentu oraz tajnego klucza, znanego jedynie nadawcy i odbiorcy tego dokumentu. Niezaprzeczalność nadania dokumentu zabezpiecza przed możliwością wyparcia się przez nadawcę faktu jego wysłania. Niezależny arbiter (osoba trzecia) ma potwierdzenie integralności zawartości dokumentu oraz autentyczności jego nadawcy. Zabezpiecza to przed próbą zmiany treści dokumentu (np. części umowy lub zlecenia bankowego) przez nadawcę lub odbiorcę i przedstawienia tak sfałszowanego dokumentu w sądzie jako autentycznego. Niezaprzeczalność nadania dokumentu można zrealizować, stosując elektroniczny podpis cyfrowy, który będzie omówiony w następnym punkcie. Niezaprzeczalność odbioru dokumentu zabezpiecza nadawcę przed wyparciem się przez odbiorcę faktu odbioru dokumentu. Można ją zrealizować poprzez zastosowanie podpisu cyfrowego. Poufność zawartości dokumentu polega na takim przekształceniu treści dokumentu, aby był on niemożliwy do przeczytania przez żadną inną osobę poza nadawcą i jego adresatem. Poufność może być zapewniona przez zaszyfrowanie dokumentu. Istnieją ścisłe związki pomiędzy wyżej wymienionymi cechami. Jedne z cech obejmują inne, które są prostsze do realizacji. Uwierzytelnienie zapewnia integralność dokumentu oraz daje odbiorcy pewność, że dokument pochodzi od określonego nadawcy. Niezaprzeczalność zapewnia te 12 Po ang. timestamp. 13 Po ang. MAC - message authentication code. 94

6 Czynności elektroniczne i kryptografia w pracy notariusza cechy, które daje uwierzytelnienie, a dodatkowo zabezpiecza przed wyparciem się przez nadawcę faktu wysłania dokumentu. Tutaj ewentualny spór pomiędzy nadawcą i odbiorcą może być rozstrzygnięty przez osobę trzecią (arbitra). Jak widać, cechy te można pogrupować w porządku hierarchicznym. Na górze jest niezaprzeczalność, która zawiera uwierzytelnienie i integralność, niżej stoi uwierzytelnienie, które zawiera jedynie integralność. Poufność jest cechą niezależną od integralności, uwierzytelnienia i niezaprzeczalności. Bezpieczeństwo dokumentu elektronicznego, a więc zapewnienie omawianych cech dokumentu jest realizowane za pomocą metod kryptograficznych. Dlatego, zanim przejdziemy do omawiania procedur podpisu cyfrowego, wprowadzimy najważniejsze pojęcia kryptografii, które będą używane w dalszej części opracowania. 3. Kryptografia 3.1. Współczesna kryptografia. Kryptografia jest częścią nauki o szyfrach zwanej kryptologią. Oprócz kryptografii w skład kryptologii wchodzi również kryptoanaliza. Kryptografia jest dziedziną nauki zajmującą się ogółem problemów dotyczących szyfrowania i deszyfrowania informacji. Kryptoanaliza zajmuje się łamaniem szyfrów. Przez szyfrowanie dokumentu (nazywanego też tekstem jawnym 14 ) rozumiemy takie przekształcenie jego zawartości, aby dla osoby trzeciej 15 była ona niezrozumiałym ciągiem znaków, niemożliwym do odczytania. Otrzymany w wyniku szyfrowania ciąg znaków jest nazywany dokumentem zaszyfrowanym (lub szyfrogramem). Czynność odwrotną do szyfrowania nazywamy deszyfrowaniem. Podstawowym pojęciem kryptografii jest pojęcie systemu kryptograficznego 16. System kryptograficzny oznacza metodę szyfrowania i jest opisany przez podanie następujących elementów składowych: zbioru wszystkich tekstów jawnych, tzn. dokumentów, które mogą być zaszyfrowane przy użyciu przekształceń szyfrujących systemu Po ang. plaintext. 15 Różnej od nadawcy i odbiorcy. 16 Krótko: kryptosystemu. 17 W nowoczesnym szyfrowaniu nie przewiduje się w zasadzie żadnych ograniczeń na postać dokumentów podlegających szyfrowaniu. 95

7 Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin zbioru wszystkich szyfrogramów, które mogą być odszyfrowane przy użyciu przekształceń deszyfrujących 18 zbioru wszystkich przekształceń szyfrujących indeksowanych kluczami 19 zbioru wszystkich przekształceń deszyfrujących indeksowanych kluczami 20 zbioru kluczy wyznaczających przekształcenia szyfrujące i deszyfrujące 21. Para kluczy wyznaczająca przekształcenia szyfrujące i deszyfrujące nie jest na ogół dowolna. Oba klucze są od siebie zależne. Przekształcenie szyfrujące musi być przekształceniem odwrotnym do przekształcenia deszyfrującego. Oznacza to, że dla każdego dokumentu istnieje dokładnie jeden szyfrogram będący obrazem tego dokumentu przy przekształceniu szyfrującym i na odwrót, dla każdego szyfrogramu istnieje dokładnie jeden dokument będący obrazem tego szyfrogramu przy przekształceniu deszyfrującym. Systemy kryptograficzne dzielą się dwie grupy: systemy symetryczne (klasyczne) systemy asymetryczne (z kluczem publicznym) Kryptosystemy symetryczne. W systemach symetrycznych każdej parze użytkowników 22 jest przypisany ten sam klucz, który jest używany zarówno do szyfrowania, jak i deszyfrowania dokumentu. Przed transmisją użytkownicy powinni uzgodnić ten klucz. Uzgodnienie takie polega na dostarczeniu klucza do nadawcy i odbiorcy za pomocą specjalnego kanału łączności (np. przy pomocy specjalnego kuriera lub kilku kurierów dostarczających klucz po kawałku"). 18 Znowu, szyfrogram może być dowolnym ciągiem znaków. szyfrowany; zbiór ten jest wyznaczony przez pewien algorytm, zaś przekształcenia te są zależne od kluczy ze zbioru kluczy (patrz niżej). 20 Tzn. przekształceń używanych do przekształcenia tekstów zaszyfrowanych na teksty jawne; zbiór ten znowu jest określony przez używany algorytm, zaś przekształcenia zależą od kluczy. 21 Zbiór ten powinien być tak duży, aby w praktyce nie było możliwe przejrzenie wszystkich kluczy do odszyfrowania dokumentu. 22 Nadawcy i odbiorcy. 96

8 Czynności elektroniczne i kryptografia w pracy notariusza Klucze w systemach symetrycznych, ze wzglądów bezpieczeństwa, powinny być możliwie często zmieniane. Łatwo sobie wyobrazić, jak komplikuje się sprawa, gdy w sieci porozumiewa się kilka tysięcy osób. Liczba koniecznych do uzgodnienia kluczy rośnie proporcjonalnie do kwadratu liczby użytkowników sieci 23. Przykładem szyfru symetrycznego jest szeroko stosowany standard amerykański DES 24 (Data Encryption System). Jest to szyfr blokowy typu Feistela. Szyfry blokowe stanowią bardzo ważną klasę szyfrów symetrycznych. Kryptosystemy symetryczne mają następujące zalety: duża szybkość szyfrowania i deszyfrowania duża szybkość generowania i weryfikacji znacznika uwierzytelnienia. Wadą tych kryptosystemów jest: trudność generowania podpisu cyfrowego trudność w realizacji Kryptosystemy asymetryczne. W systemach asymetrycznych, każdy użytkownik jest wyposażony w parę kluczy: tajny klucz prywatny 25 i podany do publicznej wiadomości klucz publiczny 26. Klucze te są zależne, mianowicie para kluczy wyznacza parę wzajemnie odwrotnych (różnych) przekształceń, składającą się z przekształcenia szyfrującego i deszyfrującego. Przy pomocy kluczy publicznych, użytkownicy mogą przesyłać do siebie dokumenty w sposób zapewniający możliwie głęboką poufność. Tylko właściwy adresat może je odczytać, gdyż tylko on dysponuje kluczem prywatnym odpowiadającym jego kluczowi publicznemu. Parametry kryptosystemu powinny być tak dobrane, aby znajomość klucza publicznego nie dawała szans na odgadnięcie odpowiadającego mu klucza prywatnego. Przy użyciu swojego klucza prywatnego użytkownik realizuje procedurę podpisu cyfrowego. Może przesłać dokument do innego użytkownika w sposób gwarantujący niezaprzeczalność (a tym samym uwierzytelnienie i integral- 23 Przy użytkowników liczba koniecznych wymian kluczy wynosi ponad DES został przyjęty jako standard przez Narodowe Biuro Standardów (National Bureau of Standards - obecnie National Institute of Standards and Technology NIST) w 1977 roku; w zeszłym roku minął termin obowiązywania tej normy; obecnie trwa konkurs na następcę DES-a. 25 Klucz ten (po ang. prirnte key lub secret key) znany tylko temu użytkownikowi. 26 Po ang. public key. 97

9 Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin ność dokumentu). Elektroniczny podpis cyfrowy będzie omówiony w następnej części. Podpis cyfrowy zależy od tajnego klucza prywatnego i podpisywanego dokumentu. Nie może więc być wyprodukowany przez żadną inną osobę oprócz właściciela podpisu. Może być weryfikowany przez każdego użytkownika przy pomocy ogólnie dostępnego klucza publicznego nadawcy. W systemach asymetrycznych znika problem uzgadniania kluczy pomiędzy nadawcą i odbiorcą przed rozpoczęciem wymiany dokumentów. Klucze używane po obu stronach są różne. Całkowita liczba wykorzystanych kluczy jest też istotnie mniejsza 27. Przykładem kryptosystemu asymetrycznego jest standard amerykański RSA 28 (nazwa pochodzi od nazwisk twórców Rivest, Shamir i Adleman). Systemy asymetryczne mają następujące zalety: łatwość generowania podpisu cyfrowego łatwość realizacji. Wady tych systemów to: mała szybkość szyfrowania i deszyfrowania stosunkowo wolne generowanie i weryfikowanie podpisu cyfrowego Generowanie i przechowywanie kluczy w systemach asymetrycznych. W kryptografii asymetrycznej każdy użytkownik sieci spełnia następujące warunki: posiada parę kluczy złożoną z klucza prywatnego i klucza publicznego potrafi zabezpieczyć własny klucz prywatny udostępnia swój klucz publiczny wszystkim użytkownikom sieci w taki sposób, aby byli oni pewni, że jest to jego klucz publiczny. Spełnienie dwóch pierwszych warunków jest nietrudne do realizacji. Na przykład, użytkownik otrzymuje 29 na dyskietce od administratora systemu program generujący parę kluczy. Po wygenerowaniu zachowuje klucz pry- 27 Przy użytkowników liczba kluczy wynosi 2 000, co przy ponad kluczy używanych w kryptosystemach symetrycznych jest liczbą małą. 28 Opublikowany w USA w 1978 roku, wytrzyma! 21 lat ataków i faktycznie stał się standardem; RSA wymaga rygorystycznego przestrzegania parametrów i bezpiecznej długości kluczy. 29 Dla naszych rozważań przyjmujemy, że administrator systemu teleinformatycznego jest osoba zaufaną oraz że program, o którym mowa, rzeczywiście generuje losową parę kluczy, niemożliwą do odgadnięcia dla innych osób. Wiarygodność implementacji systemów 98

10 Czynności elektroniczne i kryptografia w pracy notariusza watny na twardym dysku w komputerze lub na dyskietce, najlepiej w postaci zaszyfrowanej. Może również przechowywać swój klucz prywatny na karcie magnetycznej, pamięciowej lub inteligentnej 30. Spełnienie trzeciego warunku jest bardziej skomplikowane. Omówimy je w następnym punkcie Urząd ds. certyfikatów. Spełnienie trzeciego z wyżej wymienionych warunków wymaga utworzenia tzw. urzędów ds. certyfikatów 31. Podstawowym zadaniem tych urzędów jest rejestracja nowych użytkowników, którzy chcą się włączyć do sieci i korzystać z usług ochrony informacji. Urząd ten jest wyposażony w parę kluczy złożoną z klucza prywatnego i klucza publicznego. Klucz publiczny jest znany wszystkim użytkownikom sieci. Klucz prywatny jak zwykle jest tajny. Służy on do generowania tzw. certyfikatu użytkownika, który jest podpisem cyfrowym, łączącym klucz publiczny użytkownika, który chce się zarejestrować, z jego danymi uwierzytelniającymi 32. Utworzony w ten sposób certyfikat jest w posiadaniu zarejestrowanego użytkownika i stanowi dowód, że przedstawiony klucz publiczny jest jego kluczem. Rejestracja klucza publicznego użytkownika przebiega w następujący sposób: użytkownik, za pomocą otrzymanego oprogramowania, wytwarza parę kluczy złożoną z klucza prywatnego i publicznego; klucz prywatny zachowuje w tajemnicy, natomiast klucz publiczny rejestruje w tym celu udaje się do urzędu ds. certyfikatów, podając swój klucz publiczny i unikalne informacje na temat swojej osoby, mogące potwierdzić jego tożsamość urząd sprawdza te dane, a więc stwierdza tożsamość oraz poprawność wygenerowanej pary kluczy, a następnie tworzy dane uwierzytelniające użytkownika 33 ; realizuje to w postaci jawnego tekstu zawierającego dane i inne wiadomości kontrolne kryptograficznych (atestacja) i związane z tym zagrożenia są w praktycznych zastosowaniach odrębnym, bardzo poważnym problemem, którego omówienie wykracza poza ramy artykułu. 30 Tzw. smart card (karta taka jest wyposażona w mikroprocesor i jest w stanie wykonywać szyfrowanie i deszyfrowanie). 31 Po ang. Certification Authority. 32 Tzn. stwierdzającymi jego tożsamość. 33 Po ang. credentials. 99

11 Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin urząd, za pomocą własnego klucza prywatnego, tworzy podpis cyfrowy związany z kluczem publicznym użytkownika i jego danymi uwierzytelniającymi; trzy ciągi bitów, a więc dane uwierzytelniające, klucz publiczny użytkownika i uzyskany w ten sposób podpis cyfrowy tworzą certyfikat użytkownika i dowód jego rejestracji. W certyfikacie jest podany okres jego ważności. Po wygaśnięciu okresu ważności certyfikatu, użytkownik musi powtórzyć proces rejestracji swojego klucza publicznego, aby stać się pełnoprawnym użytkownikiem sieci np. utworzonej przez Krajową Radę Notarialną. Urząd certyfikujący potwierdza ten klucz za pomocą swojego klucza prywatnego. Komunikacja między dwoma użytkownikami będzie teraz wyglądała następująco: użytkownik (zwany dalej nadawcą) wysyła podpisany dokument do innego użytkownika (zwanego dalej odbiorcą) wraz ze swoim certyfikatem; mówiąc prościej, wysyła trzy ciągi bitów, a więc certyfikat, dokument i podpis cyfrowy pod tym dokumentem 34 odbiorca, używając klucza publicznego urzędu certyfikacyjnego, sprawdza, czy certyfikat jest autentyczny i odtwarza klucz publiczny nadawcy jeśli certyfikat jest autentyczny, przy pomocy klucza publicznego nadawcy weryfikuje jego podpis. Jeśli któryś z użytkowników sieci chce przesłać poufny dokument do innego użytkownika, powinien wykonać następujące czynności: poprosić tego użytkownika o przesłanie klucza publicznego w odpowiedzi na prośbę, użytkownik przesyła swój certyfikat osoba prosząca sprawdza, za pomocą klucza publicznego urzędu certyfikującego, czy certyfikat ten jest ważny; jeśli tak, to odtwarza potrzebny klucz publiczny wysyła dokument zaszyfrowany tym kluczem publicznym, wyposażając go jednocześnie w swój podpis cyfrowy (uzyskany za pomocą swojego klucza prywatnego). 34 W opracowaniu rozważamy tzw. podpis cyfrowy z załącznikiem, gdzie wysyła się do odbiorcy dokument (zaszyfrowany lub nie, w zależności od potrzeb) i podpis pod tym dokumentem (załącznik do tego dokumentu); może być wykorzystana również inna forma podpisu cyfrowego tzw. schemat z odtworzeniem dokumentu - w tym przypadku wysyła się podpis, w którym zaszyfrowany jest dokument (który po zweryfikowaniu podpisu trzeba będzie odtworzyć, stosując odpowiednie algorytmy). 100

12 Czynności elektroniczne i kryptografia w pracy notariusza W ten sposób można uzgodnić klucz w szyfrowaniu symetrycznym. Przyśpieszy to proces szyfrowania i deszyfrowania Wymagania stawiane urzędom ds. certyfikatów. Rolę urzędu może pełnić osoba lub instytucja ciesząca się powszechnym zaufaniem użytkowników, posiadająca wiedzę i środki techniczne niezbędne dla wiarygodnego i sprawnego funkcjonowania urzędu. W przypadku notariatu urząd taki mógłby być umiejscowiony przy Krajowej Radzie Notarialnej lub w jednej z wybranych kancelarii notarialnych. Urząd musi spełniać niezbędne wymagania techniczne i prawne, w szczególności zachowywać w absolutnej tajemnicy swój klucz prywatny, umożliwiać sprawną i natychmiastową weryfikacje ważności kluczy publicznych użytkowników oraz unieważniać, w miarę potrzeb, certyfikaty przeterminowane lub anulowane z innych powodów. Urzędy ds. certyfikatów mogą wystawiać certyfikaty uniwersalne, przewidziane dla wszelkiego rodzaju transakcji i czynności prawnych (handlowych, bankowych, notarialnych, skarbowych, ubezpieczeniowych, statystycznych itp.) lub certyfikaty specjalizowane. W praktyce opracowanie uniwersalnego modelu urzędu certyfikatów napotyka na trudności i jak dotychczas znacznie skuteczniejsze okazują się modele budowane na potrzeby określonej grupy użytkowników lub działające w określonym regionie. Uważa się, że z czasem może dojść do integracji różnych struktur urzędów 35, aczkolwiek ostateczne rozwiązania będą zależały od ustaleń prawnych w zainteresowanych krajach. Urzędy ds. certyfikatów mogą być zorganizowane hierarchicznie. Wówczas urzędy najniższego rzędu wydają certyfikaty poszczególnym użytkownikom, same zaś są certyfikowane przez urzędy certyfikacji wyższego rzędu itd. Tego typu struktura używana jest w bankowości, w bezpiecznej" poczcie elektronicznej PGP i wielu innych obszarach. Wprowadzona w 1997 roku niemiecka ustawa o podpisach cyfrowych i dokumentach elektronicznych przewiduje wielostopniową hierarchie urzę- 35 Na przykład urzędy ds. certyfikatów mogą wzajemnie potwierdzać swoje certyfikaty (tzn. certyfikaty wystawiane przez urzędy objęte wspólną siecią zaufania). Wówczas certyfikat wystawiony przez jeden urząd certyfikujący musiałby zostać (do celów konkretnej transakcji czy też na pewien okres czasu) potwierdzony przez inny właściwy urząd ds. certyfikatów. 101

13 Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin dów, gdzie pierwotnym autorytetem certyfikującym jest Federalny Urząd Bezpieczeństwa Teleinformatycznego (BSI). W przypadku notariatu, taka struktura mogłaby odpowiadać hierarchii: kancelarie notarialne, regionalne izby notarialne, Krajowa Rada Notarialna. Główny urząd certyfikatów, pierwotny autorytet zaufania, mógłby być utworzony przy Sądzie Najwyższym lub w Ministerstwie Sprawiedliwości. 4. Podpis cyfrowy 4.1. Podpis elektroniczny a podpis odręczny 36. Elektroniczny podpis cyfrowy, podobnie jak dokument elektroniczny, jest ciągiem bitów czyli zer (0) i jedynek (1). Zależy od treści dokumentu i tajnego klucza nadawcy 37. Jest zazwyczaj krótszy od dokumentu. Podpis jest weryfikowany przy użyciu informacji podanej do wiadomości publicznej przez nadawcę, zwanej publicznym kluczem nadawcy 38. Klucze tajny i publiczny są ściśle ze sobą powiązane. Z zależności tej nie da się jednak odgadnąć tajnego klucza nadawcy, znając jego klucz publiczny. Podpis cyfrowy spełnia te same funkcje, co podpis odręczny. Identyfikuje osobę podpisującą, a zarazem stanowi dowód akceptacji treści podpisywanego dokumentu i zgody na ponoszenie konsekwencji prawnych, które z tej akceptacji mogą wyniknąć. Użytkownik realizuje procedurę podpisu cyfrowego przy pomocy kryptosystemu asymetrycznego, używając swojego klucza prywatnego. Może przesłać dokument do innego użytkownika w sposób gwarantujący niezaprzeczalność (a tym samym uwierzytelnienie i integralność dokumentu). Tradycyjny podpis odręczny i elektroniczny podpis cyfrowy mają szereg cech wspólnych: powinny być przypisane jednej osobie powinny być niemożliwe do podrobienia powinny uniemożliwiać wyparcie się podpisu przez autora powinny być łatwe do weryfikacji przez osobę niezależną 36 Patrz K. G a j, K. G ó r s k i, A. Z u g a j, Elementarz kryptologii, jw. nazywany kluczem prywatnym użytkownika. 38 Klucze publiczne użytkowników są zazwyczaj podane do wiadomości publicznej w książkach podobnych do książki telefonicznej. 102

14 Czynności elektroniczne i kryptografia w pracy notariusza powinny być łatwe do wygenerowania. W przypadku podpisu tradycyjnego, przy zachowaniu tradycyjnych procedur, cechy te są realizowane w różnym stopniu. W przypadku podpisu elektronicznego mamy sytuację znacznie lepszą. Realizacja tych cech jest znacznie pełniejsza, czyniąc podpis elektroniczny o wiele bezpieczniejszym niż tradycyjny podpis odręczny. Podpis odręczny ma następujące cechy, które w zasadzie są jego wadami w porównaniu z podpisem elektronicznym: nie da się oddzielić od dokumentu jest taki sam dla wszystkich dokumentów jest zwykle stawiany w określonym miejscu lub miejscach dokumentu. W przeciwieństwie do podpisu odręcznego, elektroniczny podpis cyfrowy może być przechowywany i przesyłany niezależnie od dokumentu jest funkcją zawartości dokumentu 39 jest wpisany w cały dokument Kryptograficzne metody realizacji ochrony informacji. Realizacja funkcji ochrony informacji jest możliwa dzięki zastosowaniu systemów kryptograficznych, które omówiliśmy w poprzedniej części artykułu. Krótko mówiąc, systemy kryptograficzne to metody szyfrowania informacji. Pragniemy zwrócić w tym miejscu uwagę na rozróżnienie pomiędzy kryptograficzną ochroną informacji a ogólniejszym problemem ochrony danych w sieciach teleinformatycznych. Druga grupa problemów, niezmiernie ważnych w praktycznych zastosowaniach, obejmuje bardzo szeroki zakres zagadnień. W szczególności, poza ochroną kryptograficzną obejmuje także obronę przed wirusami komputerowymi, innymi atakami na sieci teleinformatyczne, ochronę przed przechwytywaniem emisji elektromagnetycznej komputerów 41 i innych urządzeń emitujących fale elektromagne- 39 Oznacza to, że podpis elektroniczny zależy od najdrobniejszego fragmentu dokumentu, jest więc dla każdego dokumentu inny, chociaż wskutek użycia klucza prywatnego nadawcy wciąż identyfikuje nadawcę (to istotnie odróżnia podpis elektroniczny od podpisu odręcznego). 40 Podpisywany jest każdy, nawet najdrobniejszy fragment dokumentu. 41 Tzw. Tempest. 103

15 Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin tyczne (telefony komórkowe i satelitarne, radiolinie, łącza mikrofalowe itp.) 42. Obejmuje również fizyczną ochronę urządzeń komputerowych przed zniszczeniem i kradzieżą. Omówienie tych zagadnień znacznie wykracza poza ramy niniejszego artykułu. Kryptograficzna ochrona informacji przed zmodyfikowaniem i sfałszowaniem 43 może być realizowana poprzez dołączenie do dokumentu pewnego ciągu bitów, zwanego skrótem 44. Skrót zależy od treści dokumentu i jest wytwarzany przy pomocy tzw. silnej funkcji skrótu 45. Funkcja skrótu jest odwzorowaniem, które dowolnemu dokumentowi 46 przypisuje charakterystyczny dla tego dokumentu ciąg bitów o określonej długości, zwykle znacznie krótszy niż sam dokument. Zmiana choćby jednego bitu dokumentu zmienia całkowicie jego skrót. Przyjmuje się, że w praktyce nie ma 42 Opublikowany w kwietniu 1999 raport Parlamentu Europejskiego opisuje realizowany na szeroką skalę od kilkudziesięciu lat program masowego przechwytywania wszelkich form globalnej telekomunikacji przez amerykańska Narodową Agencję Bezpieczeństwa (NSA) we współpracy z odpowiednimi agencjami Wielkiej Brytanii, Kanady, Australii i Nowej Zelandii. Program Echelon, wykorzystujący sieć 160 satelitów oraz szeregu stacji naziemnych rozmieszczonych na całym świecie, gromadzi wszelkie formy przekazu elektronicznego, pocztę elektroniczną, rozmowy telefoniczne, faxy itp. Zawartość tych przekazów jest następnie analizowana przez organizacje wywiadowcze krajów uczestniczących w programie. Część informacji jest następnie przekazywana firmom amerykańskim, zwłaszcza tym, które uczestniczyły w budowie sieci przechwytującej informacje. Raport przedstawia udokumentowane fakty wykorzystywania tajnych informacji gospodarczych zdobytych przez program Echelon i przekazywaniu ich komercyjnym firmom amerykańskim, które w ten sposób uzyskiwały uprzywilejowaną pozycję w negocjacjach handlowych z firmami europejskimi i japońskimi. Raport podaje przykłady przywłaszczenia patentów zdobytych tą drogą. Na podstawie informacji zawartych w raporcie oraz innych publicznie dostępnych źródłach można przyjąć, że wszelkie formy przekazu elektronicznego, wykorzystujące emisję fal elektromagnetycznych w wolnej przestrzeni (jak telefonia komórkowa, część łącz mikrofalowych telefonii kablowej, połączenia międzynarodowe itp.), mogą być przechwytywane przez program Echelon lub nawet znacznie skromniejsze programy podobnych służb innych krajów. 43 Czyli tzw. podsłuchem aktywnym. 44 Po ang. message digest; używa się tu również innej nazwy - znacznik integralności dokumentu (po ang. message integrity code) lub znacznik wykrywalności modyfikacji (po ang. modification detection code). 45 Po ang. hash function. 46 Traktowanemu jako ciąg bitów. 104

16 Czynności elektroniczne i kryptografia w pracy notariusza dwóch różnych dokumentów, których skrót byłby identyczny 47. Taka właściwość funkcji skrótu nosi nazwę odporności na kolizje. Z charakteru funkcji skrótu wynika, że z jego znajomości niemożliwe jest odtworzenie dokumentu. Powszechnie używane funkcje przeszły przez długotrwały proces selekcji i badań kryptoanalitycznych. Ponieważ funkcje skrótu są powszechnie znane, każdy użytkownik może obliczyć skrót dowolnego dokumentu. Może więc sprawdzić, czy treść dokumentu nie była zmieniana. Wystarczy, że przepuści otrzymany dokument przez funkcję skrótu i porówna otrzymany skrót ze skrótem dołączonym do dokumentu przez nadawcę 48. Samo dołączenie skrótu (nawet silnego kryptograficznie) nie chroni dokumentu przed podszyciem się pod nadawcę. Dokument nie ma zapewnionego uwierzytelnienia i niezaprzeczalności. Uwierzytelnienie może być zapewnione poprzez dołączenie do dokumentu ciągu bitów, zwanego znacznikiem uwierzytelnienia dokumentu 49. Znacznik ten jest nie tylko funkcją treści dokumentu, ale również tajnego klucza znanego jedynie nadawcy i odbiorcy. Tylko odbiorca może sprawdzić, czy ktoś nie podszył się pod nadawcę dokumentu. Porównuje znacznik dołączony do dokumentu ze znacznikiem wyznaczonym za pomocą tajnego klucza. Niezaprzeczalność jest realizowana poprzez dołączenie do dokumentu podpisu cyfrowego. Niezaprzeczalność gwarantuje uwierzytelnienie i integralność dokumentu. Obecnie preferuje się trójfazową procedurę podpisu cyfrowego: obliczamy skrót dokumentu rozszerzamy skrót dokumentu do długości odpowiedniej dla danego kryptosystemu asymetrycznego zaszyfrujemy rozszerzony skrót za pomocą odwzorowania szyfrującego, odpowiadającego tajnemu kluczowi nadawcy parę złożoną z dokumentu i podpisu wysyłamy do odbiorcy. 47 Teoretycznie jest to oczywiście możliwe, bowiem funkcja skrótu nie jest różnowartościowa. 48 Podobnie jak w przypisie 29 użytkownik musi mieć pewność, że używany przez niego program realizuje funkcję skrótu identyczną z tą użytą przez nadawcę. Pewność tę użytkownik może uzyskać obliczając funkcję skrótu powszechnie znanego dokumentu" (na przykład artykułu z wiadomościami giełdowymi z popularnego dziennika dostępnego elektronicznie) i porównując uzyskany skrót z zamieszczanym na stronie WWW urzędu certyfikatów. 49 Po ang. message authentication code. 105

17 Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin Weryfikacja podpisu pod dokumentem przebiega następująco: za pomocą klucza publicznego nadawcy odszyfrowujemy otrzymany podpis za pomocą publicznie znanej funkcji skrótu obliczamy skrót dokumentu a następnie rozszerzamy skrót za pomocą tego samego algorytmu, który był stosowany w poprzednim punkcie porównujemy oba ciągi bitów; jeśli są takie same, akceptujemy podpis, w przeciwnym przypadku odrzucamy; w ostatnim przypadku świadczy to o tym, że dokument lub podpis został zmodyfikowany lub nadawca nie jest tym, za kogo się podaje. Tak uzyskany podpis pod dokumentem można magazynować i może on, w przyszłości, służyć do udowodnienia autorstwa dokumentu w sądzie. Pozytywna weryfikacja wyklucza możliwość sfałszowania dokumentu przez kogokolwiek, włączając w to odbiorcę dokumentu. Zapewnienie poufności realizuje się, szyfrując dokument. Można to robić jednocześnie z podpisywaniem dokumentu. Jeśli chcemy zapewnić jedynie poufność 50, ze względu na małe szybkości szyfrowania i deszyfrowania, należy stosować szyfrowanie symetryczne 51, wykorzystując jeden z dobrze znanych i sprawdzonych szyfrów blokowych 52 lub strumieniowych 53 o dostatecznej długości klucza 54. Warto w tym miejscu dodać, że wszystkie omówione powyżej metody kryptograficznego zabezpieczenia dokumentów mogą zostać użyte do każdej formy elektronicznego dokumentu, a więc nie tylko do elektronicznej reprezentacji dokumentu papierowego, ale także do utworu muzycznego, wizerunku, rozmowy telefonicznej czy przekazu telewizyjnego. Wszystkie te formy są stosowane w praktyce i ich ochrona kryptograficzna odgrywa coraz większa rolę w różnorodnych dziedzinach życia (prawa autorskie, płatna telewizja, bezpieczny telefon, homebanking 50 Ze względu na małe szybkości szyfrowania i deszyfrowania w szyfrowaniu asymetrycznym. 51 Patrz przypisy 29 i 48. Powyższe uwagi odnoszą się także do programowych implementacji szyfrów. 52 Na przykład potrójny DES, IDEA, Blowfish. 53 Na przykład RC5. 54 Obecnie uważa się, że bezpieczny klucz powinien mieć długość co najmniej 128 bitów. W szczególności w 1998 roku zademonstrowano, że oryginalny 56 bitowy klucz algorytmu DES może zostać znaleziony w kilka godzin przy użyciu niezbyt kosztownego komputera. Dzisiaj ten czas można zredukować do kilku sekund. 106

18 Czynności elektroniczne i kryptografia w pracy notariusza itp.). Wydaje się, że takie formy bezpiecznego i poufnego przekazywania informacji będą odgrywały coraz większą rolę w praktyce kancelarii notarialnej, poczynając od bezpiecznej komunikacji pomiędzy kancelariami notarialnymi, kancelarią i sądem czy kancelarią i urzędem skarbowym, a kończąc na możliwości bezpiecznej i poufnej komunikacji z klientem. 5. Elektroniczne kontrakty Elektroniczne podpisywanie kontraktów obejmuje grupę zagadnień związanych z rzetelną wymianą podpisanych dokumentów (kontrakt) przez umawiające się strony. Przez rzetelną wymianę rozumie się taką wymianę, gdy umawiające się strony mają pewność, że po przekazaniu podpisanego dokumentu otrzymają w zamian inny ważny, podpisany dokument (umowę, czek czy inne oświadczenie woli). W dotychczasowej praktyce problem takiej wymiany często rozwiązuje osoba zaufania publicznego, którąjest notariusz. Po otrzymaniu od wszystkich uczestników kontraktu stosownych dokumentów, notariusz bada, czy wszystkie strony spełniły wymagania objęte kontraktem i złożyły wymagane podpisy, a następnie przekazuje dokumenty zainteresowanym. Choć taka forma podpisywania kontraktów jest w pełni bezpieczna i formalnie zadowalająca, często w praktyce okazuje się zbyt wolna, skomplikowana i kosztowna w pewnych specjalnych przypadkach. Okazuje się, że przy użyciu technik kryptograficznych w pełni możliwe jest zawarcie dwustronnego kontraktu drogą elektroniczną, a więc prawie natychmiast, z zachowaniem wszystkich dotychczasowych wymagań. Notariusz, nadzorując przebieg transakcji, mógłby zapewniać jej rzetelność i w przypadku ewentualnych zastrzeżeń jednej ze stron pełnić rolę arbitra. Ponadto zgromadzone w trakcie realizacji transakcji informacje (pakiety bitów przekazywane drogą elektroniczna pomiędzy stronami kontraktu i arbitrem) mogłyby później stanowić, w wypadku nieuczciwości jednego z partnerów (lub obu stron), niezaprzeczalny i rozstrzygający materiał dowodowy w ewentualnym postępowaniu arbitrażowym lub sądowym. Spośród wielu możliwych scenariuszy kontraktu elektronicznego omówimy pokrótce dwa protokoły 55. go bez udziału trzeciej strony, jednak protokoły takie nie są zadowalające z prawnego punktu 5 107

19 Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin W stopniowym przekazywaniu dowodów 56 partnerzy na przemian przekazują sobie pewne informacje (w praktyce są to zawsze strumienie bitów odpowiadające pewnym funkcjom kryptograficznym), z których każda następna zwiększa prawdopodobieństwo, że zaufana trzecia strona (arbiter) uzna podpis cyfrowy za prawdziwy. Po każdej rundzie podpisy cyfrowe obu partnerów są jednakowo prawdopodobne, z prawdopodobieństwem wzrastającym do pewności po ostatniej rundzie. W przypadku konfliktu strona przedstawia ostami otrzymany podpis (z największym prawdopodobieństwem) arbitrowi i ten orzeka, czy przyjąć ten podpis z zadanym prawdopodobieństwem. Stopniowe przekazywanie dowodów wymaga od każdego z partnerów wykonania na każdym etapie pewnych obliczeń oraz znacznej liczby rund wzajemnego przesyłania informacji (od 100 do 1000) przy każdym kontrakcie, aby upewnić obie strony, że otrzymały prawidłowy podpis i aby zabezpieczyć je przed oszustwem. Aby wyeliminować potrzebę tak znacznej liczby rund, opracowano rodzinę tak zwanych protokołów optymistycznych, które przewidująbezpośrednią wymianę podpisów cyfrowych, ale w taki sposób, że uczciwa strona" może zawsze zabezpieczyć swoje prawa przy pomocy arbitra. Protokół, którego szczegóły techniczne wykraczają poza ramy artykułu, obejmuje tylko 7 rund, z tym że na każdym etapie obie strony mogą sprawdzić, przy pomocy ogólnie dostępnych kluczy publicznych, że druga strona prawidłowo wyliczyła i przesłała wymagane informacje. W wypadku widzenia. Na przykład w protokole stopniowego składania podpisów partnerzy na przemian przesyłają sobie nawzajem po jednym bicie podpisu cyfrowego. Po każdej rundzie obszar możliwych podpisów cyfrowych ulega zmniejszeniu o połowę. Protokół jest bardzo prosty i szybki, ma jednak zasadniczą wadę. Po pewnej ilości rund partner dysponujący znacznie szybszym komputerem może spróbować znaleźć podpis cyfrowy drugiej strony, nie ujawniając dalszych bitów swojego podpisu. Przyjmijmy, że podpis ma 256 bitów i strona dysponująca wielkim komputerem może po otrzymaniu 200 bitów pokusić się o znalezienie pozostałych 56 bitów, przeszukując wszystkie możliwe kombinacje. Jeśli stopień komplikacji związanych z takim przeszukiwaniem byłby porównywalny ze złamaniem klucza systemu DES, to przy obecnym stanie techniki można to zrobić w czasie rzędu godziny. Druga strona, dysponująca znacznie słabszym komputerem, znalazłaby pozostałe bity podpisu pierwszej strony dopiero po kilku dniach czy tygodniach i mogłoby to być po upłynięciu terminu ważności certyfikatu podpisu cyfrowego. 56 Po ang. gradual release of evidence. 108

20 Czynności elektroniczne i kryptografia w pracy notariusza wątpliwości do wymiany informacji włącza się arbiter, który zapewnia, że albo obie strony otrzymają prawidłowe podpisy cyfrowe, albo transakcja zostaje unieważniona, a żadna ze stron nie otrzyma informacji o podpisie cyfrowym drugiej strony. Ponieważ cała wymiana, łącznie z udziałem trzeciej strony odbywa się automatycznie wydaje się, że taki sposób elektronicznego podpisywania standardowych kontraktów handlowych (na przykład wygranych kontraktów na dostawy podzespołów, części zamiennych, materiałów budowlanych itp.) z udziałem notariusza jako arbitra może, po stworzeniu odpowiednich ram prawnych, przyczynić się do znacznego usprawnienia działalności gospodarczej Uwarunkowania prawne Polski kodeks cywilny nie określa pojęć ani podpisu elektronicznego, ani dokumentu elektronicznego. W związku z tym, w obowiązującym systemie prawnym kontrakt elektroniczny (umowa elektroniczna) ma moc umowy ustnej pomiędzy stronami i do czasu odpowiednich zmian legislacyjnych taki kontrakt nie zastąpi formy pisemnej lub wyższej (aktu notarialnego lub poświadczenia notarialnego) 58. Zmiany legislacyjne, ze względu na skomplikowany charakter materii prawnej, na pewno nie nastąpią szybko, chociaż postępy prac ustawodawczych w dziedzinie prawa elektronicznego w USA oraz szeregu krajów europejskich wskazują że proces ten będzie ulegał przyśpieszeniu. W procesie przygotowania prawa o dokumencie cyfrowym i podpisie elektronicznym na pewno istotną rolę będą odgrywać zainteresowane środowiska, w szczególności środowisko notariuszy. Istotne będą także uwarunkowania międzynarodowe, w tym niemiecka ustawa o podpisie cyfrowym z 1997 r., zalecenia Unii Europejskiej, projekty wzorcowe ONZ, WTO i UNCTAD. 57 W praktyce stosowane są rozmaite protokoły; jedne z najciekawszych to tzw. protokoły o wiedzy zerowej (po ang. zero-knowledge protocols), gdzie jedna strona udowadnia drugiej stronie, że dysponuje pewną informacją, nie zdradzając tej informacji. 58 Inne podstawowe, nie do końca rozwiązane, problemy prawne (oprócz problemów równoważności dokumentu w postaci elektronicznej i tradycyjnej (papierowej) oraz podpisów elektronicznych i odręcznych) to również problemy związane z odróżnianiem oryginału i kopii dokumentu w postaci elektronicznej, problemy przesyłania zaszyfrowanych dokumentów przez granice państwowe oraz problemy związane z podsłuchem elektromagnetycznym. 109

21 Jacek Przetocki, Jerzy Urbanowicz, Aleksander Witt lin Niezależnie jednak od dynamiki prac legislacyjnych, obserwując rozwój handlu elektronicznego na świecie, można przyjąć za pewnik, że w miarę rozwoju gospodarki zapotrzebowanie na notarialne zabezpieczenie czynności prawnych będzie rosło, ulegając jednocześnie coraz dalej idącemu zróżnicowaniu i specjalizacji. Znaczna część nowych potrzeb będzie dotyczyła czynności elektronicznych. W związku z tym już teraz należy się zastanowić nad tym, w jaki sposób nowe możliwości przekazywania informacji stworzone przez Internet, swobodny dostęp do danych, niezależnie od fizycznej lokalizacji ich nośnika, można wykorzystać w praktyce notarialnej. Trzeba to zrobić, zanim nasze prawodawstwo wprowadzi do kodeksu cywilnego formę elektronicznąjako formę czynności prawnej. Trzeba tu odpowiedzieć na kilka istotnych pytań. Na przykład istotne jest pytanie, czy treść aktu notarialnego 59 może być przekazana do wiadomości innego notariusza (sporządzającego 60 umowę) drogą elektroniczną w taki sposób, aby ta informacja była pewna? Wydaje się, że już obecnie jest to możliwe, przy pomocy technik kryptograficznych przedstawionych w artykule. Oczywiście po stworzeniu odpowiedniej infrastruktury informatycznej w kancelariach notarialnych. Niezbędne w tym celu byłoby opracowanie odpowiednich procedur określających standardy służące certyfikacji notarialnej. Nie ulega też wątpliwości, że pewne czynności administracyjne mogą być wykonywane drogą elektroniczną. W szczególności dotyczy to przekazywania informacji dotyczących ewidencji gruntów, rejestrów handlowych, korespondencji z urzędami skarbowymi oraz spraw związanych z wpisami do ksiąg wieczystych. We wszystkich tych przypadkach, obejmujących czynności z udziałem innych organizacji i urzędów, przygotowanie i organizacja elektronicznej wymiany informacji i elektronicznych czynności administracyjnych będą wykraczały poza obszar działania notariatu i będą wymagały aktywnego współdziałania wszystkich zainteresowanych stron. Ponieważ kompetencje techniczne i prawne w zapewnianiu bezpieczeństwa prawnego są tradycyjnie uznanymi silnymi stronami notariuszy, można przypuszczać, że ich wkład w rozwój elektronicznych czynności prawnych przyczyni się do istotnego usprawnienia i unowocześnienia usług prawnych, zgodnie z potrzebami naszego społeczeństwa u progu nowego stulecia. 59 Zawierającego pełnomocnictwo. 60 Na podstawie tego pełnomocnictwa. 110

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0 Niniejszy dokument zawiera najważniejsze informacje dotyczące zasad świadczenia usług zaufania w systemie DOCert. Pełna informacja

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS Zakład Ubezpieczeń Społecznych 00-701 Warszawa, ul. Czerniakowska 16 Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS wersja 2.7 Poradnik Zasady elektronicznego przekazywania dokumentów

Bardziej szczegółowo

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS Zakład Ubezpieczeń Społecznych 00-701 Warszawa, ul. Czerniakowska 16 Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS wersja 2.7 Poradnik Zasady elektronicznego przekazywania dokumentów

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami 19 lutego 2009 roku Misja Banku Pocztowego Uczynienie usług finansowych dostępnych i przystępnych dla

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

ISO 27001. bezpieczeństwo informacji w organizacji

ISO 27001. bezpieczeństwo informacji w organizacji ISO 27001 bezpieczeństwo informacji w organizacji Czym jest INFORMACJA dla organizacji? DANE (uporządkowane, przefiltrowane, oznaczone, pogrupowane ) Składnik aktywów, które stanowią wartość i znaczenie

Bardziej szczegółowo

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR L 134/32 ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR 463/2014 z dnia 5 maja 2014 r. ustanawiające, na mocy rozporządzenia Parlamentu Europejskiego i Rady (UE) nr 223/2014 w sprawie Europejskiego Funduszu

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych Autor: Bernadetta Stachura-Terlecka Definicja Informatyka Śledcza to jedna z dziedzin nauk sądowych mająca na celu dostarczyć dowodów

Bardziej szczegółowo

Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012

Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012 Kontynuując rozpoczęty w ubiegłym tygodniu cykl dotyczący podpisu elektronicznego, dzisiaj przybliżymy naszym Czytelnikom niezbędne elementy jakie należy posiadać, aby móc składać elektroniczy podpis,

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku

E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI. Warszawa, 25 września 2006 roku E-fakturowanie w praktyce ze szczególnym uwzględnieniem systemów EDI Warszawa, Uregulowanie w przepisach ROZPORZĄDZENIE MINISTRA FINANSÓW z dnia 14 lipca 2005 r. w sprawie wystawiania oraz przesyłania

Bardziej szczegółowo

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci

Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna

Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna Damian Klimas Szostek Bar i Partnerzy Kancelaria Prawna damian.klimas@szostek-bar.pl 661-175-046 Wejście w życie Rozporządzenia eidas 1 lipca 2016 r. Cele Ułatwienie transgranicznego korzystania z usług

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11

Bardziej szczegółowo