Artykuł omawia najistotniejsze zagadnienia

Wielkość: px
Rozpocząć pokaz od strony:

Download "Artykuł omawia najistotniejsze zagadnienia"

Transkrypt

1 Podpis elektroniczny w praktyce (cz. 2) Proces budowy społeczeństwa informacyjnego wkrótce obejmie również sądy, które zwłaszcza w Polsce z dużą rezerwą odnoszą się do współczesnych technologii. Prawdopodobnie w dającej się przewidzieć przyszłości nie będziemy musieli już wystawać w kolejce na poczcie bądź też składać pism procesowych w biurze podawczym sądu. 32 Artykuł omawia najistotniejsze zagadnienia związane z praktyką stosowania podpisu elektronicznego. Opublikowana w poprzednim numerze (3/2008) Boston część pierwsza została poświęcona znaczeniu podpisu elektronicznego w życiu codziennym, a także kwestii zaufania w świecie cyfrowym. Część druga, i zarazem ostatnia, kontynuuje wątek poruszający tematy związane z infrastrukturą klucza publicznego, które nie zostały omówione w części pierwszej, by następnie przejść do zagadnień związanych bezpośrednio z podpisem cyfrowym, obejmujących m.in. formaty zapisu, znaczenie wiarygodnego źródła czasu czy konserwacja podpisu. Ograniczenie użycia certyfikatu klucza publicznego i klucza prywatnego Certyfikat cyfrowy wiąże w sposób kryptograficznie bezpieczny klucz publiczny z danymi identyfikującymi podmiot. Różnorodność zastosowań kryptografii klucza publicznego, a także wywoływane skutki ujawniły z czasem kwestię pominiętą w przytoczonej powyżej powszechnie przyjętej definicji certyfikatu cyfrowego. Poświadczenie autentyczności klucza publicznego efektywnie uniemożliwia przeprowadzenie opisanego w części pierwszej ataku man in the middle, natomiast nie zabezpiecza przed nadużyciami naruszającymi politykę certyfikacji bądź interes posiadacza certyfikatu (podmiotu). Wystawienie certyfikatu cyfrowego jest każdorazowo motywowane jakimś ściśle określonym celem, np. umożliwieniem złożenia podpisu cyfrowego pod dokumentem elektronicznym bądź przeprowadzeniem uwierzytelnienia użytkownika wymaganego przed autoryzacją dostępu do zasobów systemu informatycznego. Innymi słowy, poza tradycyjnymi właściwościami takimi, jak dane jednoznacznie identyfikujące podmiot i wystawcę, okres ważności (notbefore, notafter), itp., każda para kluczy posiada pewne przeznaczenie, które powinno być w jakiś sposób utrwalone. Przyjęto zasadę, iż brak możliwości ustalenia zastosowania pary kluczy uprawnia do wykorzystania jej w dowolnym celu. Przykładowo ta sama para kluczy może być wykorzystana zarówno do złożenia oraz późniejszej walidacji podpisu cyfrowego, jak również szyfrowania i deszyfrowania danych. Te wydawałoby się dość pokrewne i nierzadko wykorzystywane jednocześnie operacje kryptograficzne utworzenie koperty cyfrowej (enveloped data) zaadresowanej do konkretnych odbiorców, zapewniającej poufność danych podpisanych implikują dość odmienne wymagania względem pary kluczy asymetrycznych. Podpis cyfrowy (zwłaszcza podpis kwalifikowany) jest z założenia przypisany do jednego konkretnego podmiotu oznacza to, że klucz prywatny użyty do jego wygenerowania powinien występować w jednej kopii, nad którą kontrolę sprawuje jej posiadacz [1]. Brak możliwości wykonywania operacji z wykorzystaniem klucza prywatnego w późniejszym okresie nie wpływa na możliwość walidacji, która opiera się na dostępności certyfikatu podmiotu stanowiącego integralną część danych podpisanych. Chcąc zapewnić poufność za pomocą kryptografii asymetrycznej, mamy do czynienia z sytuacją dokładnie odwrotną. Właściwe szyfrowanie wymaga użycia powszechnie dostępnego certyfikatu klucza publicznego, który w praktyce jest dołączany do koperty cyfrowej. Z kolei zagwarantowanie dostępności informacji wymaga utworzenia przynajmniej jednej kopii zapasowej klucza prywatnego, bez którego nie byłoby możliwości odczytu zaszyfrowanej informacji. Konieczność istnienia więcej niż jednej kopii w praktyce sprawia, że grono osób faktycznie posiadających dostęp do wrażliwej informacji, jaką stanowi klucz prywatny, nie ogranicza się do samego podmiotu. Tego rodzaju rozwiązanie stoi oczywiście w sprzeczności z założeniem wyłącznej kontroli klucza prywatnego przez podmiot, na której opiera się skuteczność podpisu cyfrowego. Wiedza o możliwych zastosowaniach pary kluczy może okazać się przydatna zarówno posiadaczowi certyfikatu, jak również podmiotom ufającym infrastrukturze klucza publicznego, w ramach której dany certyfikat został wystawiony. Naturalnym zatem sposobem utrwalenia tego rodzaju informacji jest powiązanie jej z certyfikatem. Uwzględnienie przeznaczenia certyfikatu (a dokładnie pary kluczy) jest najistotniejszym rozszerzeniem wprowadzonym w wersji 3 standardu X.509 [2]. Specyfikacja X.509v3 zawiera 3 rodzaje rozszerzeń: basicconstraints; keyusage; oraz extendedkeyusage. Przyjmujące dwie wartości (prawda/fałsz) ograniczenie podstawowe (basicconstraints) wskazuje, czy klucz umieszczony w certyfikacie jest kluczem urzędu certyfikacji (certifcation authority). Atrybut użycia klucza (keyusage) określa możliwe zastosowania klucza publicznego w postaci ciągu 9 bitów, z których każdy ma ściśle określone znaczenie. Przykładowo bit 0 (digitalsignature) informuje, czy klucz certyfikat (a dokładniej odpowiadający mu klucz prywatny) może być wykorzystany do składania podpisu, z kolei bit 3 (dataencipherment) wskazuje, czy klucz publiczny certyfikatu może być użyty do szyfrowania danych, itp. Dokument RFC 3279 [3] zawiera rekomendację względem dopuszczalnych oraz niezalecanych kombinacji poszczególnych wartości atrybutu keyusage. Ostatnim rozszerzeniem, ograniczającym obszar zastosowań pary kluczy wprowadzonym w specyfikacji X.509v3, jest extendedkeyusage mające dokładne sprecyzowanie intencji w chwili określania wartości atrybutu keyusage. Przykładowo, ustawienie bitu digitalsignature może oznaczać podpisywanie dokumentów, wiadomości poczty elektronicznej ( protection), znaczników czasu (timestamping), odpowiedzi na żądanie OCSP (ocspsigning) lub też komponentów wdrożeniowych składających się na aplikację (codesigning). Celem extendedkeyusage, będącym ciągiem OID, jest zawężenie przestrzeni interpretacji, aby dany certyfikat (klucz prywatny) mógł być wykorzystywany do składania podpisu zgodnie z wolą jego posiadacza lub/i wystawcy [4]. Warto zaznaczyć, że rozszerzenia ograniczające przestrzeń zastosowań pary kluczy stanowią przede wszystkim informację dla oprogramowania wykorzystującego kryptografię klucza publicznego. Przed wykonaniem żądanej operacji oprogramowanie powinno zinterpretować wartości atrybutów certyfikatu zgodnie z odpowiednimi standardami lub/i profilami rozszerzeń bądź też odwołać się do decyzji użytkownika. ASN.1 eklektyczny sposób na opanowanie chaosu W historii IT można znaleźć wiele przykładów wykorzystania osiągnięć jednej gałęzi IT przez inną. Nie inaczej jest z kryptografią, która w praktycznych zastosowaniach posiłkuje się rozwiązaniami opracowanymi z myślą o zupełnie innym przeznaczeniu. Jedną z najważniejszych technologii zaadaptowanych dla potrzeb kryptografii jest Abstract Syntax Notation One (ASN.1) powstały z myślą o uniwersal-

2 Solutions nym definiowaniu protokołów komunikacji. Warto zatrzymać się chwilę nad pochodzeniem nazwy standardu, którą dosłownie można przetłumaczyć jako: pierwsza notacja abstrakcyjnej składni. Czemu akurat pierwsza? ASN.1 jest zwyczajnie pierwszym powszechnie używanym językiem (składnią) abstrakcyjnego zapisu statycznych struktur danych oraz wykorzystujących je mechanizmów. Można sobie wyobrazić wiele innych równie dobrych lub nawet lepszych i prostszych sposobów na osiągnięcie tego samego celu. Wiele osób mających po raz pierwszy styczność z ASN.1, poza przyjętymi w tym standardzie dość nietypowymi rozwiązaniami, często nurtuje również fakt umieszczenia kropki w nazwie. Przyczyna takiej decyzji twórców była dość prozaiczna chodziło o utrudnienie przypadkowego utożsamienia ASN.1 (ASN1 w zapisie bez kropki) z ANSI American National Standards Institute. ASN.1 to przede wszystkim wspomniany abstrakcyjny język zapisu dowolnych struktur danych. Abstrakcyjnej notacji towarzyszą reguły kodowania i dekodowania zapewniające jednoznaczną interpretację po obu stronach komunikacji. Cechą charakterystyczną ASN.1 jest możliwość rejestracji zdefiniowanych struktur danych bądź mechanizmów (algorytmów) w ramach przestrzeni tzw. identyfikatorów obiektów (OIDs object identifiers). Każda instytucja może ubiegać się o przyznanie unikalnego identyfikatora, który intuicyjnie można określić jako ścieżkę w drzewiastej strukturze wskazującą na konkretny fragment (poddrzewo). Organizacja może w ramach własnej przestrzeni nazw powoływać nowe węzły identyfikujące jednoznacznie produkty jej twórczej działalności: struktury danych, algorytmy, protokoły, standardy, polityki bezpieczeństwa, itp. Przykładowo, amerykański oddział ISO 1 przyznał firmie RSA Security Inc. identyfikator , który stał się zaczątkiem bardzo rozbudowanej gałęzi obejmującej w chwili obecnej standardy rodziny PKCS, zawierające m.in. definicje schematów podpisu cyfrowego, jak SHA1withRSA. Dlaczego akurat ASN.1 stał się notacją wykorzystywaną w niemalże każdym standardzie stosującym kryptografię? Prawdopodobnie zadecydowały o tym względy historyczne. Na przełomie lat 80 tych i 90 tych ubiegłego wieku, gdy powstawały specyfikacje przemysłowe mające na celu wprowadzenie osiągnięć kryptografii do powszechnego użytku, ASN.1 był standardem X.208 wydanym przez CCITT 3 komitet ITU 4, który z czasem (1992) został przemianowany na ITU T 5. Naturalną koleją rzeczy z notacji ASN.1 skorzystali autorzy opublikowanego przez CCITT standardu X.509, jak i innych specyfikacji rodziny X.500. Najważniejszym jednak powodem przyjęcia się ASN.1 w standardach wykorzystujących kryptografię jest użycie tej notacji w specyfikacjach PKCS 2, które przetarły ścieżki dla dalszych praktycznych zastosowań kryptografii. Podstawową zaletą ASN.1 jest uniwersalność i jednoznaczność w zakresie definiowania formatów wymiany danych, a także możliwość ich rozszerzania (z uwzględnieniem różnego rodzaju ograniczeń) np. za pomocą profilów rozszerzających. Z punktu widzenia kryptografii szczególnie istotna jest druga z wymienionych właściwości notacji ASN.1, daje ona bowiem możliwość adaptacji nowych mechanizmów bez konieczności ingerencji w treść specyfikacji. By nie szukać zbyt daleko, odwołajmy się do przykładu samego standardu X.509. Znajdujące się w powszechnym użyciu algorytmy asymetryczne: RSA i DSA są oparte na problemach obliczeniowych uznawane przez współczesną informatykę jako trudne. Podstawą skuteczności RSA jest problem faktoryzacji, czyli rozkładania na czynniki pierwsze dużych liczb. Z kolei fundamentem DSA, będącego odmianą algorytmu ElGamal i opublikowanego przez NIST 6 jako FIPS 186 [5], jest problem wyliczania logarytmu dyskretnego w ciele skończonym. Każdy algorytm asymetryczny jest oparty o konkretny wzór matematyczny, charakteryzujący się specyficznymi parametrami. Klucz publiczny, jak i klucz prywatny właściwe dla danego algorytmu są ściśle określonymi kombinacjami tych parametrów. Definicja certyfikatu X.509 umożliwia umieszczenie w nim klucza publicznego dla dowolnego algorytmu asymetrycznego. Opisana za pomocą ASN.1 struktura reprezentująca klucz publiczny, wymaga jedynie określenia OID identyfikującego algorytm oraz podania ciągu bitowego stanowiącego właściwy klucz. Faktycznie ciągiem bitowym będzie kolejna struktura zdefiniowana w ASN.1 zawierająca wartości i parametry odpowiednie dla danego algorytmu, np. RSA. Na koniec warto zauważyć, że notacja ASN.1 ostatnio przeżywa swój renesans za sprawą tzw. Fast Web Services. Praktyka stosowania XML Web Services (XML WS) dowiodła, iż protokół SOAP 7 stanowiący fundament tej technologii wprowadza olbrzymi narzut na rozmiar komunikatu przenoszonego przez medium komunikacyjne. Oczywiście, nie pozostaje to bez wpływu na wydajność usługi XML WS. Faktyczny problem tkwi w specyfice zapisu struktur danych w za pomocą XML. Pracownicy laboratorium firmy Sun Microsystems sięgnęli zatem do nieco przykurzonej notacji ASN.1 oraz reguł kodowania PER 8, efektem czego było przeciętnie pięciokrotne (!) zmniejszenie rozmiaru koperty (komunikatu) bez utraty jego zawartości informacyjnej. Niestety, jak dotąd prawdopodobnie z przyczyn bardziej politycznych, niż technologicznych pomysł znany pod nazwą Fast Web Services nie awansował do rangi standardu przemysłowego. 1 International Organization for Standardization 2 Public Key Cryptography Standards 3 Consultative Committee on International Telephony and Telegraphy 4 International Telecommunication Union 5 ITU Telecommunication Standardization Sector 6 National Institute of Standards and Technology 7 Simple Object Access Protocol 8 Packed Encoding Rules Skuteczność podpisu elektronicznego Proces składania podpisu elektronicznego jest zasadniczo odmienny od składania podpisu własnoręcznego. Jednak sam cel podpisu, czyli poświadczenie autentyczności dokumentu i jego intencji, pozostają niezmienne. Podpis elektroniczny podobnie jak własnoręczny jest skuteczny tylko wówczas, kiedy może być pozytywnie zweryfikowany. Ważność podpisu elektronicznego opiera się na innych podstawach niż podpisu odręcznego zasadniczo podpis elektroniczny wolny jest od wad dotyczących podpisu tradycyjnego. Należy jednak pamiętać, że efektywne osiągnięcie celu, dla jakiego użyto poświadczenia w postaci podpisu elektronicznego, wymaga dbałości o szczegóły, które w przyszłości umożliwią jego weryfikację. Przykładem czynności przesądzającej o skuteczności podpisu elektronicznego, która poza wygenerowaniem właściwego podpisu musi być każdorazowo wykonywana jako jeden z kroków procesu składania podpisu cyfrowego jest walidacja certyfikatu, który później posłuży do jego weryfikacji. Podpis elektroniczny jest bowiem ważny tylko wówczas, 33

3 34 gdy zostanie złożony za pomocą klucza prywatnego, którego klucz publiczny posiada ważne poświadczenie wydane przez urząd certyfikacji. Binarny ciąg bajtów, jakim faktycznie jest podpis elektroniczny, jest sam w sobie praktycznie bezużyteczny nie daje bowiem żadnych możliwości weryfikacji. Efektywne sprawdzenie ważności podpisu wymaga bowiem dostarczenia dodatkowych danych wejściowych co najmniej dwóch rodzajów: (1) podpisaną treść oraz (2) klucz publiczny podmiotu składającego podpis certyfikowany przez zaufany urząd certyfikacji. Dopiero na tej podstawie odbiorca dokumentu zabezpieczonego podpisem elektronicznym jest w stanie jakkolwiek sprawdzić, czy integralność danych, które do niego dotarły nie została naruszona. Autentyczność podpisu własnoręcznego jest sprawdzana na podstawie analizy cech charakterystycznych pisma jak: kształt, wielkość oraz kąt pochylenia znaków, odstępy między słowami czy pojedynczymi znakami, a także użytych materiałów piśmienniczych (tusz, atrament, papier, itp.). Badania grafologiczne dowodzą, że charakter pisma jest cechą osobniczą, która w praktyce pozostaje niezmienna przez całe nasze życie. Skuteczność podpisu elektronicznego jest oparta na dwóch zasadniczych założeniach: wyłącznym dysponentem klucza prywatnego, służącego do składania podpisu, jest podmiot, którego dane widnieją na poświadczeniu wydanym przez urząd certyfikacji; podpis elektroniczny został złożony bez naruszenia zasad polityki certyfikacji opublikowanej przez zaufaną trzecią stronę, a także w okresie obowiązywania certyfikatu poświadczającego tożsamość podpisującego oraz wiarygodność klucza publicznego służącego do weryfikacji. 9 Internet Engineering Task Force W praktyce oznacza to, że zestaw danych wejściowych obejmujący: (1) właściwą wartość podpisu elektronicznego, (2) zabezpieczaną treść oraz (3) certyfikat podmiotu składającego podpis, nie umożliwia wiarygodnej walidacji (weryfikacji ważności) podpisu. Ponieważ o skuteczności podpisu przesądza fakt, czy został on złożony w okresie obowiązywania certyfikatu, elementami niezbędnymi do weryfikacji podpisu są: (1) data złożenia podpisu oraz (2) odpowiedź usługi walidacyjnej (CRL, bądź OCSP). Formaty zapisu danych podpisanych Wiarygodna weryfikacja podpisu cyfrowego wymaga dostarczenia szeregu informacji, których brak przełoży się na zakwestionowanie skuteczności podpisu. Wszystkie dane niezbędne do walidacji podpisu za wyjątkiem tych, które decydują o zaufaniu odbiorcy względem podmiotu podpisującego (np. certyfikat zaufanej trzeciej strony) powinny być dostarczone razem z zabezpieczoną treścią. Strukturę danych zapewniającą integralność przekazywanej treści poprzez uzupełnienie jej odpowiednią informacją kryptograficzną określa się mianem danych podpisanych (signed data). Stosunkowo długa historia rozwoju podpisu cyfrowego zaowocowała opracowaniem szeregu specyfikacji zapisu danych podpisanych, które w bardzo dużym uproszczeniu można podzielić na dwie rodziny: (1) CMS oraz (2) XMLDSig. Zasadniczo możliwości obydwu grup standardów są bardzo zbliżone główne różnice, jakie między nimi występują, wynikają z odmiennego formatu zapisu. Cryptographic Message Syntax (CMS), którego ostatnia wersja została opisana w dokumencie RFC 3852, wywodzi się w prostej linii od standardu PKCS#7 opracowanego przez RSA Security Inc. i jest powszechnie wykorzystywanym formatem binarnego zapisu danych podpisanych. Zawartość wiadomości kryptograficznej CMS została formalnie wyspecyfikowana za pomocą języka ASN.1 (Abstract Syntax Notation One), który określa jednoznaczny sposób kodowania struktur w nim zapisanych. CMS umożliwia tworzenie kontrasygnat, czyli dołączanie podpisów kolejnych podmiotów do istniejącej struktury danych. Format wiadomości CMS stał się podstawą do opracowania standardu S/MIME wykorzystywanego m.in. do zapewnienia integralności danych przekazywanych za pośrednictwem poczty elektronicznej. Wśród specyfikacji opartych na CMS na szczególną uwagę zasługuje CMS Advanced Electronic Signatures (CAdES) opublikowana przez European Telecommunications Standards Institute (ETSI) jako TS [6] [7]. Standard CAdES stanowi rozszerzenie CMS uszczegóławiające m.in. sposób załączania znaczników czasu (patrz niżej). XML Digital Signatures (XMLDSig) to z grubsza posiadający te same możliwości co CMS standard rozwijany przez W3C, który jako wyjściowy format zapisu danych podpisanych przyjął dokument XML. XMLDSig umożliwia zabezpieczenie integralności zarówno danych binarnych, jak i dokumentów XML. Unikalną cechą XMLDSig jest możliwość opatrzenia podpisem cyfrowym ściśle określonych elementów dokumentu XML. Odpowiednikiem CAdES wśród specyfikacji opartych na XMLDSig jest rozwijany przez ETSI standard TS XML Advanced Electronic Signatures (XAdES) [8]. Specyfikacje CAdES i XAdES mają bardzo silne wsparcie ze strony Komisji Europejskiej, która dąży do ich upowszechnienia jako podstawowych formatów zapisu danych podpisanych. W Polsce korzystanie z CAdES i XAdES jest wręcz wymuszane prawnie w drodze rozporządzeń określających warunki techniczne wdrożenia podpisu elektronicznego, uszczegóławiające m.in. zapisy Ustawy o podpisie elektronicznym. Znakowanie czasem Data złożenia podpisu ma decydujący wpływ na jego skuteczność. Niestety, data stanowiąca jeden z atrybutów danych podpisanych, niekoniecznie musi być rzeczywistą datą podpisania dokumentu. Fakt, że oprogramowanie, wykorzystywane do składania podpisu elektronicznego, nie przyjmuje jako źródła czasu lokalnego zegara systemowego i pobiera czas bieżący z serwera czasu za pośrednictwem protokołu NTP, wcale nie gwarantuje, że w danych podpisanych zostanie umieszczony czas rzeczywisty. Znaczenie daty pochodzącej z wiarygodnego źródła czasu dla procesu prawidłowej weryfikacji podpisu przyczyniło się do opracowania standardu Time Stamp Protocol (TSP), opublikowanego w dokumencie RFC 3161 [9]. Mechanizm znacznika czasu jest realizacją koncepcji zaufanego źródła czasu wystawiającego tzw. znaczniki czasu poświadczające rzeczywisty czas złożenia podpisu. Zasada działania mechanizmu znakowania czasem nie jest szczególnie skomplikowana klient TSP wysyła żądanie znacznika czasu zawierające skrót podpisywanego dokumentu. W odpowiedzi usługa TSP wysyła tzw. znacznik czasu zawierający treść żądania uzupełnioną o datę i zabezpieczoną za pomocą podpisu elektronicznego. Taka struktura danych jest następnie dołączana do danych podpisanych generowanych po stronie klienckiej. DVCS zaniechany eksperyment standaryzacyjny Opublikowany przez IETF 9 w lutym 2001 dokument RFC 3029 [10] zawiera eksperymentalną specyfikację protokołu usługi walidacji i poświadczenia

4 Solutions autentyczności danych Data Validation and Certification Server (DVCS). Pobieżna lektura dokumentu specyfikacji może skłonić do mylnego przekonania, iż DVCS stanowi swego rodzaju rozszerzenie tradycyjnych usług walidacji certyfikatów: CRL i OCSP (opisanych w pierwszej części artykułu). Specyfikacja DVCS uzupełnia bowiem walidację certyfikatów o możliwość: (1) potwierdzenia autentyczności dokumentów podpisanych cyfrowo oraz (2) poświadczenia posiadania bądź istnienia danych cyfrowych. DVCS może być co prawda wykorzystywany do tych samych celów co CRL i OCSP, jednak nie to było głównym celem jego powstania. Sami twórcy podkreślają, iż DVCS nie mógłby zastąpić CRL czy zwłaszcza OCSP ze względu na brak możliwości skalowalności. Intencją autorów specyfikacji było przede wszystkim dostarczenie mechanizmu generującego długookresowe poświadczenia, które mogłyby być wykorzystane w postępowaniu dowodowym nawet wówczas, gdy informacja o statusie certyfikatu nie jest już dostępna. DVCS to zestaw czterech usług: (1) Certification of Possession of Data (CPD), (2) Certification of Claim of Possession of Data (CCPD), (3) Validation of Digitally Signed Document (VSD) oraz (4) Validation of Public Key Certificate (VPKC). Każda z wymienionych usług wystawia tzw. certyfikat ważności danych (data validation certificate DVC). DVC, wystawione przez usługę CPD bądź CCPD, stanowi dowód, iż dane będące przedmiotem poświadczenia istniały w chwili jego wygenerowania. Różnica między CPD i CCPD polega na sposobie wystawienia poświadczenia CPD tworzy DVC w oparciu o właściwą treść danych, CCPD w oparciu o skrót. Z kolei DVC, wystawione przez VSD i VPKC, dodatkowo potwierdza ważność odpowiednio (1) danych podpisanych bądź (2) certyfikatu klucza publicznego. Celem twórców DVCS było zdefiniowanie centralnej usługi, na której spoczywałaby całość odpowiedzialności za rozstrzygnięcie, czy dany certyfikat, bądź podpis cyfrowy zasługuje na zaufanie. Dowodem orzeczenia takiego bądź innego werdyktu jest DVC, który każdorazowo musi zawierać wiarygodne poświadczenie czasu wystawienia. W przypadku decyzji negatywnej DVC powinien dodatkowo zawierać jej powód. Okazanie samego tylko DVC jest wystarczające dla przyszłej walidacji. Widać zatem wyraźnie, że elementem niezbędnym dla realizacji założeń DVCS jest istnienie usługi VSD, która weryfikowałaby ważność samych poświadczeń DVC. Niestety, z nieznanych przyczyn nie zostało to w sposób jawny podkreślone w samej specyfikacji RFC Przez przeszło 7 lat od czasu opublikowania dokumentu RFC 3029 specyfikacja DVCS nie przeszła ze ścieżki eksperymentalnej IETF PKIX 10 na ścieżkę standardów. Sami autorzy podkreślili, że umieszczanie koncepcji zaprezentowanych w RFC 3029 wydawało się im przedwczesne. Nie pojawił się również żaden dokument RFC sygnowany przez IETF PKIX, który przedstawiałby efekt dalszego 10 IETF Public Key Infrastructure (X.509) 11 IETF Long-Term Archive and Notary Services rozwoju DVCS. Jeśli przyjrzymy się nieco kierunkom prac IETF, dojdziemy do wniosku, że rozwój samego DVCS został całkowicie zaniechany. Są natomiast kontynuowane prace nad koncepcjami, których rezultaty opublikowano w RFC 3029 schedę w tym zakresie przejęła od IETF PKIX inna grupa robocza IETF LTANS 11, która opublikowała m.in. dokumenty: [11], [12] i [13]. Istnieje jedna używana w praktyce implementacja protokołu DVCS zgodna z RFC Jest nią produkt jednego z polskich centrów kwalifikowanego podpisu. Kwalifikowany, czyli wywołujący skutki prawne Podpis elektroniczny stanowi na mocy przytaczanej już ustawy z 18 września 2001 równie skuteczny sposób poświadczenia autentyczności i woli, co wykorzystywany do wspomnianych celów od tysiąca lat podpis własnoręczny. Decyzja podjęta przez polski parlament potwierdza kierunek rozwoju cywilizacyjnego i stanowi bardzo istotny krok w procesie tworzenia społeczeństwa informacyjnego. Najistotniejszą kwestią regulowaną przez ustawę (oraz uszczegóławiające ją rozporządzenia) jest nadanie autorytetu prawnego sprawdzonym rozwiązaniom dającym solidne podstawy do budowy relacji zaufania w świecie nowoczesnych technologii, aby stały się one fundamentem analogicznych powiązań w świecie rzeczywistym. W polskim systemie prawnym jak również w innych systemach zrównujących podpis elektroniczny z podpisem tradycyjnym, pojawiły się pojęcia znane do tej pory ze specyfikacji technicznych, którym nadano dodatkowe znaczenie i dla odróżnienia dodano przedrostek kwalifikowany (qualified). W ten sposób powstały terminy jak: certyfikat kwalifikowany, kwalifikowany urząd certyfikacji, kwalifikowana usługa znacznika czasu, itp. Zasadnicza różnica między pojęciami określanymi jako kwalifikowane i ich niekwalifikowanymi (lub też powszechnymi) odpowiednikami polega na tym, że wykorzystanie bądź zaangażowanie tych pierwszych wywołuje pewne ściśle określone skutki prawne. Przykładowo, o ile decyzja o uznawaniu bądź też nieuznawaniu podpisu elektronicznego weryfikowalnego za pomocą certyfikatu powszechnego jest całkowicie arbitralna, o tyle podpis, który może być zweryfikowany za pomocą certyfikatu kwalifikowanego jest równoważny podpisowi odręcznemu. Innymi słowy, nie możemy zakwestionować skuteczności podpisu kwalifikowanego, jeśli tylko jesteśmy w stanie go walidować. Oczywiście, przywileje niosą ze sobą dodatkowe obowiązki ustawa o podpisie elektronicznym oraz doprecyzowujące ją rozporządzenie nakładają ściśle określone wymogi na urzędy kwalifikowanego podpisu, usługi kwalifikowanego znacznika czasu czy też proces składania podpisu kwalifikowanego. Konserwacja podpisu odpowiedź na postępy kryptologii Zarówno tradycyjny podpis własnoręczny, jak i podpis elektroniczny podlegają degradacji wraz z upływem czasu. Przyczyny stojące za tym niepożądanym zjawiskiem, jak również metody jego neutralizacji są w obydwu przypadkach różne i wynikają bezpośrednio z odmiennego sposobu tworzenia podpisu oraz jego późniejszej weryfikacji. Podpis tradycyjny ulega degradacji wskutek naturalnych procesów, jakim podlega papier (żółknięcie), oraz tusz czy atrament (wietrzenie utrata pierwotnej barwy). Ewentualne próby podrobienia podpisu własnoręcznego mogą być ujawniane w drodze analizy grafologicznej na podstawie reprezentatywnych próbek pisma. W odróżnieniu do podpisu odręcznego podpis elektroniczny zawsze pozostaje wyraźny, tj. zawsze pozostaje ciągiem tych samych bitów a jakakolwiek manipulacja skutkuje negatywną weryfikacją. Przyczyna degradacji podpisu elektronicznego leży w sposobie jego generowania. Podpis elektroniczny to stosunkowo krótki ciąg liczący kilkaset bajtów (najczęściej 128 bajtów 1024 bitów) (patrz wyżej). Ciągły postęp w dziedzinie kryptologii, jak również niekorzystny wpływ prawa Moore a (moc przetwarzania procesorów zwiększa się przeciętnie dwukrotnie w przeciągu dwóch lat) sprawiają, że metody wykorzystywane do wygenerowania podpisu w chwili jego złożenia nieuchronnie stają się coraz słabsze. Algorytm skrótu MD5, który jeszcze na początku tego wieku był uznawany za całkiem bezpieczny, zasadniczo stał się mało użyteczny w momencie opracowania mechanizmu generowania kolizji w roku Podobny los czeka wkrótce następcę MD5 algorytm SHA 1 wykorzystywany jako standard FIPS podczas składania/weryfikacji podpisu elektronicznego przez jednostki administracji federalnej Stanów Zjednoczonych. Pomyślne ataki w roku 2004 na podstawową wersję 160 bitową (20 bajtów) sprawiły, iż NIST podjął decyzję o zaprzestaniu wykorzystania SHA 1 do roku Rozwój kryptologii oraz ciągły wzrost mocy obliczeniowej procesorów znajdujących się w powszechnym użyciu niekorzystnie wpływa również na stopień zabezpieczenia danych za pomocą algorytmów asymetrycznych. Klucz RSA o długości 256 bitów może zostać złamany przez współczesny komputer osobisty w czasie kilku godzin. W roku 1991 RSA Laboratories ogłosiło szereg konkursów o wspólnej nazwie RSA Factoring Challenge. Zadaniem każdego z konkursów jest ustalenie dwóch dzielników podanej liczby półpierwszej (semiprime number), czyli rozwiązanie problemu faktoryzacji (podziału na czynniki pierwsze), na którym opiera się siła algorytmu RSA. Ostatnio rozstrzygniętym konkursem jest RSA 200, którego celem było znalezienie dzielników liczby o długości 200 cyfr w zapisie dziesiętnym (663 bitów). Rozwiązanie takiego zadania wymagało czasu odpowiadającego 75 lat ciągłej pracy komputera wykorzystującego procesor AMD Opteron 2.2 GHz. Oficjalnie RSA Factoring Challenge zakończył się w roku 2007 zdaniem RSA Laboratories konkurs miał na celu zwiększenie świadomości skuteczności zabezpieczeń kryptograficznych opartych o klucz publiczny i jako taki cel swój osiągnął, nie ma zatem potrzeby jego dalszej kontynuacji, choć oczywiście chętni nadal mogą próbować swoich sił w zmaganiach z dotąd nierozwiązanymi zadaniami. Eksperci prognozują, że 35

5 w dość nieodległej przyszłości będziemy świadkami pomyślnej próby złamania klucza RSA o długości 1024, która w chwili obecnej znajduje się w powszechnym użyciu. Stopniowa degradacja, której podlegają mechanizmy kryptograficzne ma szczególnie niekorzystny wpływ na podpis elektroniczny. Tymczasem należy liczyć się z tym, że podpis elektroniczny będzie stopniowo wypierał podpis tradycyjny zwłaszcza w sytuacjach życia codziennego, w których wymagane jest poświadczenie naszej woli własnoręcznym podpisem (jak np. autoryzacja przelewu bankowego). Upowszechnianie się podpisu elektronicznego zwłaszcza na linii obywatel administracja publiczna spowoduje, że taka forma poświadczenia będzie musiała zachowywać swoją skuteczność przez coraz dłuższy okres czasu, a niespełnienie tego warunku będzie prowadziło do ośmieszenia autorytetu państwa. Filarem każdego państwa prawa jest aparat sprawiedliwości stojący na straży przestrzegania skodyfikowanych zasad regulujących życie społeczne, jakimi jest prawo. Należy się spodziewać, że proces budowy społeczeństwa informacyjnego wkrótce obejmie również sądy, które zwłaszcza w Polsce z dużą rezerwą odnoszą się do współczesnych technologii. Prawdopodobnie w dającej się przewidzieć przyszłości nie będziemy musieli już wystawać w kolejce na poczcie bądź też składać pism procesowych w biurze podawczym sądu. Równie dobrze będziemy mogli dostarczyć nasz pozew czy wniosek w postaci elektronicznej po uprzednim poświadczeniu go podpisem kwalifikowanym. Informacja zapisana w formie elektronicznej posiada niekwestionowane zalety, jeśli porównamy ją z informacją utrwaloną w tradycyjnej formie papierowej. Niestety, długookresowa archiwizacja treści poświadczonej podpisem elektronicznym bez żadnych dodatkowych zabiegów spowoduje, że oryginalny sposób zabezpieczenia dokumentów nie będzie dawał gwarancji ich integralności. Przy wlekących się latami rozprawach sądowych tego rodzaju okoliczność mogłaby stwarzać możliwość preparowania i kwestionowania zawartości dokumentów, co wystawiłoby na szwank dobre imię i autorytet instytucji i procedur powołanych z myślą o budowie ładu społecznego i zaufania do państwa. Odpowiedzią kryptologii na niekorzystne zjawiska spowodowane jej własnym rozwojem jest tzw. konserwacja podpisu elektronicznego polegająca na okresowym podpisywaniu dokumentu elektronicznego wraz ze znakowaniem czasu za pomocą mechanizmów kryptograficznych, które w chwili użycia gwarantują skuteczność podpisu. Odpowiedzialność za wykonanie wspomnianych czynności spoczywa na systemie informatycznym przechowującym dane poświadczone podpisem elektronicznym. Należy zakładać, że wraz z upowszechnianiem się podpisu elektronicznego coraz większa liczba rozwiązań informatycznych nie tylko wykorzystywanych przez instytucje administracji publicznej będzie musiała posiadać możliwość konserwacji podpisu elektronicznego. Na zakończenie warto dodać, że opisany problem został dostrzeżony i uwzględniony również przez polskie prawodawstwo. Rozporządzenie w sprawie szczegółowego sposobu postępowania z dokumentami elektronicznymi, wydane przez MSWiA nakłada na instytucje publiczne przetwarzające dokumenty w postaci elektronicznej obowiązek korzystania z systemu zapewniającego integralność treści i metadanych. BIBLIOGRAFIA [1] 509 keyusage mylace rozszerzenie.html; [2] REC X I/dologin_pub.asp?lang=e&id=T REC X I!!PDF E&type=items; [3] [4] pki x 509 extendedkeyusage.html; [5] 2/fips186 2 change1.pdf; [6] [7] [8] [9] [10] [11] ietf ltans notareqs 03; [12] drafts/draft ietf ltans ers scvp 06.txt; [13] Podsumowanie Biurokracja była w okresie rozkwitu ery przemysłowej uznawana za idealną formę organizacji, funkcjonującą szybko i precyzyjnie w oparciu o procedury bądź przepisy prawne stanowiące zabezpieczenie przed podejmowaniem arbitralnych decyzji. Z czasem rozrost biurokracji sprawił, że stała się ona coraz bardziej dysfunkcjonalna. Systematycznie zwiększająca się złożoność przepisów doprowadziła do stanu, w którym stały się one w coraz większym stopniu oderwane od rzeczywistości, a ich przestrzeganie zaczęło wydłużać procesy organizacyjne zamiast je skracać. Tak jak niegdyś biurokracja, tak obecnie informatyzacja stanowi cel rozwoju organizacji. Forma elektroniczna stanowiąca główną postać informacji w budowanym współcześnie społeczeństwie informacyjnym będzie stopniowo wypierać tradycyjną formę papierową. Równolegle będzie postępowało upowszechnienie użycia podpisu elektronicznego. Masowość wykorzystania poświadczeń elektronicznych będzie prowadziło do ujawniania kolejnych problemów i niedociągnięć istniejących rozwiązań kryptograficznych (w tym również podpisu elektronicznego). W ten sposób będą stawały się one coraz dojrzalsze i będą budziły większe zaufanie wśród użytkowników. Edgar Głowacki Asystent w Polsko-Japońskiej Wyższej Szkole Technik Komputerowych oraz Architekt Bezpieczeństwa Informacji w Rodan Systems S.A. 36

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r.

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. Dziennik Ustaw Nr 259 18170 Poz. 1769 1769 ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 30 grudnia 2010 r. w sprawie sposobu przesyłania deklaracji i podań oraz rodzajów podpisu elektronicznego, którymi

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA

PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Charakterystyka działań z obszaru e gospodarki i e administracji podejmowanych na regionalnym poziomie PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA Maciej Domagalski Krajowa Izba Rozliczeniowa SA

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Polityka Certyfikacji RootCA

Polityka Certyfikacji RootCA For English version of this document click here Polityka Certyfikacji RootCA Certyfikaty urzędów Signet - RootCA, CA TELEKOMUNIKACJA Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC LTC Sp. z o.o. Siedziba 98-300 Wieluń, ul. Narutowicza 2 NIP 8270007803 REGON 005267185 KRS 0000196558 Kapitał zakł. 2 000 000 PLN Sąd Rej. Łódź-Śródmieście XX Wydział KRS Adres kontaktowy Oddział w Łodzi

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds.

Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. Dzień dobry Państwu, nazywam się Dariusz Kowal, jestem pracownikiem Śląskiego Centrum Społeczeństwa Informacyjnego, gdzie pełnię rolę inspektora ds. CC SEKAP. W dniu dzisiejszym przedstawię Państwu w jaki

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ. Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 20 wrzeênia 2006 r. Nr 168 TREÂå: Poz.: ROZPORZÑDZENIA: 1196 Ministra Finansów z dnia 11 wrzeênia 2006 r. w sprawie trybu sk adania oraz struktury

Bardziej szczegółowo

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni Polityka Certyfikacji Unizeto CERTUM CCP Wersja 2.0 Data: 15 lipiec 2002 Status: poprzedni UNIZETO Sp. z o.o. Centrum Certyfikacji Unizeto CERTUM ul. Królowej Korony Polskiej 21 70-486 Szczecin Polska

Bardziej szczegółowo

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER

Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Wdrożenie infrastruktury klucza publicznego (PKI) dla użytkowników sieci PIONIER Ireneusz Tarnowski Wrocławskie Centrum Sieciowo-Superkomputerowe Poznań, 4 listopada 2009 Plan wystąpienia PKI Infrastruktura

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Infrastruktura klucza publicznego w sieci PIONIER

Infrastruktura klucza publicznego w sieci PIONIER Infrastruktura klucza publicznego w sieci PIONIER Ireneusz Tarnowski Konferencja i3 Wrocław, 2 grudnia 2010 Plan wystąpienia PKI Infrastruktura Klucza Publicznego Zastosowania certyfikatów X.509 Jak to

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI

Podpis elektroniczny. ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny ale nie od strony X.509 schematu dla certyfikatów kluczy publicznych służącego do budowania hierarchicznej struktury PKI Podpis elektroniczny Podpis elektroniczny - to narzędzie

Bardziej szczegółowo

WebNotarius. Specyfikacja techniczna komunikacji z usługą WebNotarius. wersja 1.1

WebNotarius. Specyfikacja techniczna komunikacji z usługą WebNotarius. wersja 1.1 WebNotarius Specyfikacja techniczna komunikacji z usługą WebNotarius wersja 1.1 Spis treści 1. WSTĘP... 3 1.1 PRZEBIEG TRANSAKCJI W PROTOKOLE DVCS... 3 2. PROTOKÓŁ SOAP... 4 2.1 Poświadczenie ważności

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji For English version of this document click here Polityka Certyfikacji wersja 1.3 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

ROZPORZĄDZENIE RADY MINISTRÓW

ROZPORZĄDZENIE RADY MINISTRÓW ROZPORZĄDZENIE RADY MINISTRÓW z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie. OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Szyfrowanie OID: 1.3.6.1.4.1.31995.1.2.3.1 wersja 1.2 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny Unizeto Technologies S.A. CERTUM Powszechne Centrum Certyfikacji ul. Królowej Korony Polskiej 21

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie

Regulamin. świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji. Wprowadzenie Załącznik do uchwały nr 175/2011 Zarządu Powiatu w Chełmie z dnia 29 grudnia 2011 r. Regulamin świadczenia usług certyfikacyjnych przez Powiatowe Centrum Certyfikacji Wprowadzenie Powiatowe Centrum Certyfikacji

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego

Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie

Bardziej szczegółowo

Usługi weryfikacji. podpisów elektronicznych. www.unizeto.eu. Tomasz Litarowicz XV Forum Teleinformatyki 24-25 września 2009 r.

Usługi weryfikacji. podpisów elektronicznych. www.unizeto.eu. Tomasz Litarowicz XV Forum Teleinformatyki 24-25 września 2009 r. Usługi weryfikacji róŝnych podpisów elektronicznych Tomasz Litarowicz XV Forum Teleinformatyki 24-25 września 2009 r. www.unizeto.eu Problematyka weryfikacji podpisu elektronicznego Narzędzia do weryfikacji

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Podpis elektroniczny Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5

PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis. OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 PKI NBP Polityka Certyfikacji dla certyfikatów ESCB Podpis OID: 1.3.6.1.4.1.31995.1.2.2.1 wersja 1.5 Departament Bezpieczeństwa NBP Warszawa, 2015 Spis treści 1. Wstęp 1 1.1 Wprowadzenie 1 1.2 Nazwa dokumentu

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Paweł Krawczyk pawel.krawczyk@hush.com

Paweł Krawczyk pawel.krawczyk@hush.com Paweł Krawczyk pawel.krawczyk@hush.com Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. z dnia 15 listopada 2001 r.) Rozporządzenie Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikat Serwera WWW Klasa 1 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 3 1.4 Dane kontaktowe...

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI ul. Wspólna 1/3 00-529 Warszawa URZĘDOWE POŚWIADCZENIA ODBIORU UPP ORAZ UPD Projekt współfinansowany Przez Unię Europejską Europejski

Bardziej szczegółowo

Algorytmy współpracy z systemami zewnętrznymi. Wersja 1.00

Algorytmy współpracy z systemami zewnętrznymi. Wersja 1.00 Algorytmy współpracy z systemami zewnętrznymi Wersja 1.00 Spis treści 1. Wprowadzenie... 4 1.1 Cel... 4 1.2 Zakres... 4 1.3 Kryteria jakości... 4 2. Zidentyfikowane przypadki użycia... 5 2.1 Produkcja

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Wszystko na temat wzoru dokumentu elektronicznego

Wszystko na temat wzoru dokumentu elektronicznego Stowarzyszenie PEMI Wszystko na temat wzoru dokumentu elektronicznego Czym jest, kto go tworzy, kto publikuje, kto może z niego skorzystać? Mirosław Januszewski, Tomasz Rakoczy, Andrzej Matejko 2007-07-25

Bardziej szczegółowo

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...

Bardziej szczegółowo

Internetowe Konto Pacjenta

Internetowe Konto Pacjenta Internetowe Konto Pacjenta Bezpieczne rozwiązanie dla Pacjentów i Lekarzy Tomasz Orlewicz Dyrektor Obszaru Biznesowego tomasz.orlewicz@unizeto.pl Warszawa, 28 listopada 2011 Internetowe Konto Pacjenta

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI [1]) z dnia... 2006 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI [1]) z dnia... 2006 r. Źródło: http://bip.mswia.gov.pl/bip/projekty-aktow-prawnyc/2006/584,projekt-rozporzadzenia-ministra-swia-z-dnia-2006-r-w-s prawie-wymagan-technicznyc.html Wygenerowano: Poniedziałek, 4 stycznia 2016, 08:37

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 02-02. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Elektroniczna Legitymacja Studencka w ofercie KIR S.A.

Elektroniczna Legitymacja Studencka w ofercie KIR S.A. NIEZAWODNOŚĆ BEZPIECZEŃSTWO INNOWACYJNOŚĆ Elektroniczna Legitymacja Studencka w ofercie KIR S.A. Warszawa, 13 czerwca 2008 r. Dlaczego Krajowa Izba Rozliczeniowa S.A. mówi o podpisie elektronicznym i ELS?

Bardziej szczegółowo

Implementacja mechanizmu SkyCashClick Wersja 0.1

Implementacja mechanizmu SkyCashClick Wersja 0.1 Implementacja mechanizmu SkyCashClick Wersja 0.1 SkyCash 1/6 Spis treści: 1. Opis usługi... 3 2. Osadzenie przycisku SkyCashClick... 4 2.1. Parametry transakcji... 4 2.2. Weryfikacja znacznika parametrów

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Szyfrowanie Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2 1.4 Dane kontaktowe...

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 27 kwietnia 2011 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 27 kwietnia 2011 r. Dziennik Ustaw Nr 93 5554 Poz. 547 547 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 27 kwietnia 2011 r. w sprawie zasad potwierdzania, przedłużania ważności, wykorzystania i unieważniania

Bardziej szczegółowo

Polityka Certyfikacji Kwalifikowanych Usług CERTUM Wersja 3.3 Data: 01 marca 2008 r. Status: aktualny

Polityka Certyfikacji Kwalifikowanych Usług CERTUM Wersja 3.3 Data: 01 marca 2008 r. Status: aktualny Polityka Certyfikacji Kwalifikowanych Usług CERTUM Wersja 3.3 Data: 01 marca 2008 r. Status: aktualny Unizeto Technologies S.A. CERTUM - Powszechne Centrum Certyfikacji ul. Bajeczna 13 71-838 Szczecin

Bardziej szczegółowo

Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r.

Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 13 czerwca 2014 r. Poz. 778 ROZPORZĄDZENIE MINISTRA ADMINISTRACJI I CYFRYZACJI 1) z dnia 5 czerwca 2014 r. w sprawie zasad potwierdzania, przedłużania

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012

Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012 Kontynuując rozpoczęty w ubiegłym tygodniu cykl dotyczący podpisu elektronicznego, dzisiaj przybliżymy naszym Czytelnikom niezbędne elementy jakie należy posiadać, aby móc składać elektroniczy podpis,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki.

Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Prawne i techniczne aspekty uznawania dokumentów elektronicznych z perspektywy skrzynki. Andrzej Ruciński Grzegorz Klasa Członek Zarządu Szef Projektu arucinski@unizeto.pl gklasa@unizeto.pl 2. Systemy

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA WERSJA 2.3 PODRĘCZNIK UŻYTKOWNIKA Styczeń 2006 Dokumentacja użytkownika SPIS TREŚCI WAŻNE INFORMACJE... 3 WSTĘP... 4 JAK KORZYSTAĆ Z DOKUMENTACJI... 5 WYMAGANIA SPRZĘTOWE I SYSTEMOWE... 6 1. KONFIGURACJA

Bardziej szczegółowo

Profil Zaufany epuap (PZ) Nowa metoda uwierzytelniania użytkowników systemów teleinformatycznych administracji publicznej

Profil Zaufany epuap (PZ) Nowa metoda uwierzytelniania użytkowników systemów teleinformatycznych administracji publicznej Profil Zaufany epuap (PZ) Nowa metoda uwierzytelniania użytkowników systemów teleinformatycznych administracji publicznej Mariusz Madejczyk Pełnomocnik Ministra Spraw Wewnętrznych i Administracji ds. standaryzacji

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Zabezpieczenie poczty elektronicznej dla firm Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika

SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika SZAFIR Weryfikuj¹ca Podrêcznik u ytkownika Informacje prawne Krajowa Izba Rozliczeniowa S.A. oświadcza, że wszelkie prawa autorskie dotyczące tej dokumentacji są zastrzeżone, łącznie z tłumaczeniem na

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. projekt ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia... r. w sprawie szczegółowych warunków organizacyjnych i technicznych dla systemu teleinformatycznego służącego identyfikacji

Bardziej szczegółowo

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne

Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne Komunikacja elektroniczna z podmiotami pełniącymi zadania publiczne - architektura referencyjna Wrocław, 29.11.2006 Plan prezentacji I. Uwarunkowania prawne II. Pierwowzory III. Propozycja rozwiązania

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

1.2 Prawa dostępu - Role

1.2 Prawa dostępu - Role Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty dla serwerów i urządzeń Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów... 2

Bardziej szczegółowo

Polityka Certyfikacji

Polityka Certyfikacji Polityka Certyfikacji Certyfikaty do uwierzytelniania oprogramowania Klasa 2 Spis treści 1 Wstęp... 2 1.1 Identyfikacja polityki... 2 1.2 Historia zmian... 2 1.3 Odbiorcy usług oraz zastosowanie certyfikatów...

Bardziej szczegółowo

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl

Podręcznik użytkownika. procertum SmartSign 3.0 Wersja dokumentacji 1.16. Unizeto Technologies SA - www.unizeto.pl Podręcznik użytkownika procertum SmartSign 3.0 Wersja dokumentacji 1.16 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe do tej dokumentacji oraz opisywanego przez nią oprogramowania

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Profil Zaufany wersja 7.3. Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Polityka Certyfikacji Narodowego Centrum Certyfikacji

Polityka Certyfikacji Narodowego Centrum Certyfikacji N a r o d o w y B a n k P o l s k i Polityka Certyfikacji Narodowego Centrum Certyfikacji Wersja 2.3 OID: 1.2.616.1.101.3.1.2.1.1.2.3 Warszawa, kwiecień 2013 r. Spis treści 1 Informacje porządkowe... 10

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo