Przewodnik użytkownika



Podobne dokumenty
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Bezpieczeństwo danych, zabezpieczanie safety, security

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Bezpieczeństwo korespondencji elektronicznej

Polityka Certyfikacji dla Certyfikatów PEMI

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

WSIZ Copernicus we Wrocławiu

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Technologia Internetowa w organizacji giełdy przemysłowej

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Bezpieczeństwo w Internecie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Zastosowania informatyki w gospodarce Wykład 5

Authenticated Encryption

Informatyka prawnicza Program 2009 Podpis elektroniczny Zagadnienia prawne i techniczne

Bezpiecze ństwo systemów komputerowych.

Informacja o zasadach świadczenia usług zaufania w systemie DOCert Wersja 1.0

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL THE BAT HOME EDITION ( BIT) 30

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Laboratorium Programowania Kart Elektronicznych

Podpis elektroniczny

Opis efektów kształcenia dla modułu zajęć

Bezpieczna poczta i PGP

SET (Secure Electronic Transaction)

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

F8WEB CC Polityka Lokalnego Centrum Certyfikacji LCC

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Zasady elektronicznego przekazywania dokumentów ubezpieczeniowych do ZUS

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

2 Kryptografia: algorytmy symetryczne


Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012

SSL (Secure Socket Layer)

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Strategia gospodarki elektronicznej

Instrukcja aktywacji i instalacji Certum Code Signing

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Szyfrowanie RSA (Podróż do krainy kryptografii)

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

Instrukcja aktywacji tokena w usłudze BPTP

Podstawy Secure Sockets Layer

Uniwersytet Medyczny im. Karola Marcinkowskiego w Poznaniu

Instrukcja odnawiania certyfikatów. przez stronę elektronicznypodpis.pl

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

Regulamin świadczenia usług certyfikacyjnych przez Centrum Certyfikacji Województwa Podlaskiego. Postanowienia ogólne

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

edowód jako narzędzie do bezpiecznej komunikacji w e-administracji oraz inne zmiany

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Technologie informacyjne - wykład 5 -

Zasady składania elektronicznego Jednolitego Europejskiego Dokumentu Zamówienia

Bezpieczeństwo korespondencji elektronicznej

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Bezpieczeństwo usług oraz informacje o certyfikatach

Czym jest kryptografia?

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik

Wprowadzenie do technologii VPN

Transkrypt:

STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005

1. Dlaczego podpis elektroniczny? Podpis elektroniczny i cyfrowe certyfikaty, poświadczające tożsamość właściciela narzędzi, które umożliwiają składanie podpisu opracowano aby zabezpieczyć elektroniczny obrót dokumentów. Certyfikaty te wydawane są np. przez wskazane przez ustawodawcę urzędy, które jednocześnie udostępniają je wszystkim chętnym, chcącym sprawdzić prawdziwość (wiarygodność) podpisu. W dalszej części opracowań objaśnimy te pojęcia i powiemy, czym dokładnie jest certyfikat, w jaki sposób go zdobyć i zainstalować. Wprowadzenie cyfrowego podpisu elektronicznego oraz szyfrowania stało się możliwe dzięki wykorzystaniu zaawansowanych technik szyfrowania (kryptografii), będących wynikiem osiągnięć w matematyce w ostatnich kilkudziesięciu latach. W efekcie nikt, nawet specjalizujące się w łamaniu szyfrów agencje rządowe i wojskowe, nie są w stanie odczytać zawartości przesyłki. Znaczenie elektronicznego obiegu dokumentów doceniła również Rzeczpospolita Polska, która wzorem innych krajów wprowadziła ustawę o podpisie elektronicznym. Jej zadaniem jest zrównanie skutków prawnych podpisu elektronicznego z jego odpowiednikiem - podpisem odręcznym. Obecnie trwają prace nad prawem dotyczącym obiegu dokumentów, dzięki któremu będzie można między innymi zawierać umowy drogą elektroniczną tak by miały one moc prawną. Podpis elektroniczny wykorzystują powszechnie banki (system Eliksir), co pozwala błyskawicznie dokonać przelewów i innych operacji finansowych oraz ZUS (system Płatnik). 2. Cechy podpisu elektronicznego i cyfrowych certyfikatów Poniżej przedstawiamy zestawienie głównych zalet elektronicznych certyfikatów: Integralność - czyli pewność, że podpisany dokument od momentu złożenia podpisu elektronicznego nie został zmodyfikowany. Jeśli dokument został zmodyfikowany, odbiorca dokumentu zostanie o tym fakcie niezwłocznie poinformowany np. w formie komunikatu (forma powiadamiania zależy od oprogramowania używanego przez odbiorcę). Wiarygodność - czyli pewność, że dokument lub wiadomość poczty elektronicznej (e-mail) pochodzi od osoby, która ją wysłała. Można łatwo sprawdzić, czy ktoś się pod tę osobę nie podszył Niezaprzeczalność - czyli brak możliwości zaprzeczenie faktu złożenia podpisu. Zapewniają to techniki kryptograficzne, które zostały wykorzystane do złożenia podpisu - jedynie właściciel odpowiedniego narzędzia może złożyć podpis

Poufność - możliwość szyfrowania dokumentów oznacza, że dane zawarte w nim lub w wiadomości poczty elektronicznej (e-mail) nie zostaną odczytanie przez osoby nieuprawnione. Zaszyfrowana wiadomość lub dokument możliwy jest do odczytania tylko przez jedną osobę - osobę, która ma tę przesyłkę otrzymać (odbiorca). 3. Aspekty techniczne Zanim zaczniemy posługiwać się podpisem elektronicznym musimy uzyskać niezbędne narzędzia do jego składania. Powinniśmy wybrać również nośnik dla naszego klucza prywatnego (karta lub system). Aby złożyć podpis musimy posiadać: certyfikat z kluczem publicznym oraz klucz prywatny. jeśli nośnikiem klucza prywatnego ma być karta mikroprocesorowa to dodatkowo musimy mieć taką kartę i czytnik. Więcej szczegółów (oraz instrukcja krok po kroku) na temat pobierania certyfikatu znajduje się w dziale podręczniki użytkownika na www.podpiselektroniczny.pl Kryptografia asymetryczna Zanim zaczniemy przedstawiać czym jest podpis elektroniczny skupmy się na chwilę na technologii, która jest wykorzystywana podczas tworzenia podpisu elektronicznego. Mowa tu oczywiście o kryptografii asymetrycznej czyli metodzie szyfrowania z wykorzystaniem dwóch kluczy (prywatnego i publicznego). Jak sama nazwa wskazuje klucz prywatny jest znany i używany tylko przez jedną osobę (osobę składającą podpis) natomiast klucz publiczny jest ogólnie dostępny ze względu na to, że to właśnie przy jego użyciu możliwa jest weryfikacja podpisu. Klucze są to ciągi znaków o określonej długości np. 1024 bitów (ciąg składający się z 1024 zer i jedynek) wykorzystywane

w procesie szyfrowania i deszyfrowania (podpis elektroniczny to zaszyfrowany ciąg znaków). Chcielibyśmy w tym miejscu wyjaśnić dlaczego klucz publiczny zawarty jest w certyfikacie (Certyfikacie Klucza Publicznego) oraz jaką rolę pełni certyfikat w procesie weryfikacji podpisu. Jak wspomnieliśmy wcześniej klucz publiczny (ciąg zer i jedynek) umieszczony jest w certyfikacie i wraz z certyfikatem bierze czynny udział w procesie weryfikacji podpisu. Gdybyśmy złożony podpis elektroniczny weryfikowali tylko przy pomocy klucza publicznego moglibyśmy jedynie stwierdzić że podpis został złożony przez posiadacza klucza prywatnego skojarzonego z kluczem publicznym przy pomocy którego dokonujemy weryfikacji i że dokument nie został zmodyfikowany. Jeśli do weryfikacji użyjemy certyfikatu z kluczem publicznym dodatkowo możemy sprawdzić czy klucze są jeszcze ważne (to w certyfikacie zawarte są dane o miejscu przechowywania list CRL). Możemy sprawdzić również kto tak naprawdę jest autorem podpisu ( w certyfikacie zawarte są informacje według jakiej polityki oraz w jaki sposób została przeprowadzona weryfikacja tożsamości), możemy również sprawdzić kto te dane potwierdzał (jakie centrum certyfikacji). Poniżej została przedstawiona ogólna struktura certyfikatu. Przypuśćmy że chcemy coś zaszyfrować a następnie odszyfrować. Aby tego dokonać komputer musi postępować według określonych reguł (według algorytmów np. RSA, DH, DSA itp.) Upraszczając, proces szyfrowania moglibyśmy przedstawić wzorem np. x * y = z gdzie: x- to dane ( treść wiadomości, dokumentu, lub jakieś dane elektroniczne) y- to jeden z kluczy z- to zaszyfrowany dokument.

Aby odszyfrować dokument musimy użyć klucza przeciwnego czyli dane zaszyfrowane kluczem prywatnym rozszyfrowujemy kluczem publicznym i na odwrót dane zaszyfrowane kluczem publicznym rozszyfrowujemy kluczem prywatnym. Podpis elektroniczny to ciąg znaków wygenerowany przez osobę składającą podpis przy użyciu jej klucza prywatnego. Jeśli dane zostały podpisane (czyli został wygenerowany wspomniany wcześniej ciąg znaków) mamy pewność że dane te zostały podpisane przez osobę mającą dostęp do klucza prywatnego oraz że od momentu podpisania dane te nie zostały zmodyfikowane. Proces składania/weryfikacji podpisu elektronicznego. Zanim omówimy proces tworzenia podpisu powinniśmy poznać jeszcze jedno pojęcie skrót z wiadomości lub dokumentu. Skrót powstaje w wyniku przekształceń treści wiadomości lub dokumentu według algorytmu (wzoru) np. SHA-1 lub MD-5. Ten skrót jest reprezentacją treści np. dokumentu. Niezależnie od rodzaju sytemu operacyjnego, miejsca obliczania, wynik dla dokumentu o tej samej treści będzie zawsze taki sam. Długość takiego skrótu jest stała np. dla algorytmu SHA-1 to 160 bitów.

Składanie podpisu Pierwszy krok - automatycznie zostaje obliczony skrót z dokumentu. Drugi krok - obliczony skrót zostaje zaszyfrowany przy użyciu klucza prywatnego osoby podpisującej. Trzeci krok - do dokumentu zostają dołączone: zaszyfrowany skrót oraz certyfikat z kluczem publicznym (certyfikat w celu zweryfikowania złożonego podpisu). Tak podpisany dokument przesyłamy np. pocztą elektroniczną do odbiorcy. Odbiorca, który otrzymał podpisany dokument może go odczytać ale aby zweryfikować podpis musi kliknąć na ikonę zweryfikuj (w zależności od oprogramowania polecenie weryfikuj znajduje się w różnych miejscach).

Weryfikacja podpisu Pierwszy krok - automatycznie zostaje obliczony skrót z dokumentu. Drugi krok - dołączony zaszyfrowany skrót zostaje rozszyfrowany przy użyciu klucza publicznego znajdującego się w załączonym certyfikacie. Trzeci krok - rozszyfrowany skrót oraz skrót obliczony u odbiorcy zostają porównane, jeśli są równe oznacza to że podpis jest OK. A to oznacza, że dokument od momentu podpisania nie został zmodyfikowany oraz że autorem jest na pewno osoba widniejąca w certyfikacie (właściciel klucza prywatnego skojarzonego z certyfikatem i kluczem publicznym).

Różnice miedzy nośnikami klucza prywatnego (karta i system) Klucz prywatny, czyli ta najbardziej poufna część z narzędzi do składania podpisu elektronicznego może być generowany i przechowywany w systemie użytkownika lub w karcie (jeśli klucz prywatny zostanie wygenerowany w karcie, pozostaje tam na zawsze i nigdy jej nie opuszcza). Jeśli klucz prywatny znajduje się w karcie mikroprocesorowej to sam proces tworzenia podpisu (szyfrowanie skrótu) odbywa się wewnątrz karty. Skrót jest przesyłany do karty, gdzie zostaje zaszyfrowany przy użyciu klucza prywatnego na zewnątrz wysłany zostaje już zaszyfrowany skrót czyli nasz podpis elektroniczny.