Kryptologia. Bezpieczeństwo komunikacji elektronicznej

Podobne dokumenty
Szyfrowanie informacji

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

2 Kryptografia: algorytmy symetryczne

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

WSIZ Copernicus we Wrocławiu

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo danych, zabezpieczanie safety, security

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zarys algorytmów kryptograficznych

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Szyfry kaskadowe. Szyfry kaskadowe

Szyfry kaskadowe. permutacyjnej (SPP).

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Marcin Szeliga Dane

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Authenticated Encryption

Bezpieczeństwo informacji w systemach komputerowych

Plan całości wykładu. Ochrona informacji 1

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Bezpieczeństwo systemów komputerowych

Zastosowania informatyki w gospodarce Wykład 5

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Bezpieczna poczta i PGP

Podstawy systemów kryptograficznych z kluczem jawnym RSA

1.1. Standard szyfrowania DES

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Copyright by K. Trybicka-Francik 1

Kryptografia szyfrowanie i zabezpieczanie danych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Copyright by K. Trybicka-Francik 1

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Bezpieczeństwo w Internecie

Czym jest kryptografia?

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Wykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Seminarium Ochrony Danych

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Ataki kryptograficzne.

Bezpieczeństwo systemów i sieci komputerowych

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Bezpieczeństwo kart elektronicznych

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Wykorzystanie protokołu T=CL w systemach kontroli dostępu

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa,

INFORMACJE DLA STACJI KONTROLI POJAZDÓW

4. Podstawowe elementy kryptografii

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Wprowadzenie do technologii VPN

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo korespondencji elektronicznej

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

Zastosowania PKI dla wirtualnych sieci prywatnych

Algorytmy asymetryczne

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Nowości w kryptografii

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Przewodnik użytkownika

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Spis treści. Przedmowa... 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Parametry systemów klucza publicznego

Bezpiecze ństwo systemów komputerowych.

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Opis efektów kształcenia dla modułu zajęć

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

Kryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów

ZiMSK. Konsola, TELNET, SSH 1

Transkrypt:

Kryptologia Bezpieczeństwo komunikacji elektronicznej

Kryptologia Kryptografia nauka o o ochronie oraz szyfrowaniu danych Kryptoanaliza sztuka odkodowywania danych bez znajomości odpowiednich kluczy Steganografia ukrywanie istnienia przekazy

Na co dzień telefonia bezprzewodowa bankowość transmisja przez sieci otwarte rynek, giełda...

Zastosowania Ochrona przed odczytem Ochrona przed modyfikacją Uwierzytelnianie

Szyfrowanie Algorytmy symetryczne tekst oryginalny klucz kryptogram klucz Algorytmy asymetryczne tekst oryginalny tekst oryginalny kryptogram klucz prywatny klucz publiczny tekst oryginalny

W drugą stronę Algorytmy symetryczne tekst oryginalny klucz kryptogram klucz Algorytmy asymetryczne tekst oryginalny tekst oryginalny kryptogram klucz prywatny klucz publiczny tekst oryginalny

Autentyczność dokumentów Odciski palców potwierdzenie istnienia dokumentu potwierdzenie niezmienności dokumentu Jednokierunkowe funkcje hashujące łatwe wyznaczenie H(X) stała długość H(X) niemożliwe znalezienie X dla Y=H(X)

Podpis cyfrowy Tekst Klucz prywatny Odcisk Klucz publiczny Kryptogram odcisku Tekst Odcisk = Odcisk

Ograniczenia służby bezpieczeństwa USA Clipper, ograniczenia eksportowe Rosja zakaz używania do celów prywatnych Wspólnota Europejska organizacje przestępcze i terrorystyczne

Ograniczenia służby bezpieczeństwa USA Clipper, ograniczenia eksportowe Rosja zakaz używania do celów prywatnych Wprowadzenie ograniczeń stosowania Wspólnota kryptografii Europejska nieuchronnie powoduje spadek atrakcyjności danego kraju dla aktywności gospodarczej organizacje przestępcze i terrorystyczne

jakość na oko? algorytmy jawne i sprawdzone Produkty Certyfikaty państwowych urzędów kontrolnych USA - NIST

Produkty po czasie weryfikacja metody przez życie postęp w metodach łamania metod rozkład na czynniki pierwsze, a długość klucza wystrzegać się amatorskich ulepszeń audyt bezpieczeństwa

Techniki Bezpieczeństwo systemów informatycznych

Podstawienia tekst jawny : szyfrowanie a, a2,, 1 a n deszyfrowanie a1, a2,, a n 1 1 a a 1,, 1 2 a n

Podstawienia tekst jawny Szyfr Cezara szyfrowanie a, a2,, 1 i i 3 mod 26 deszyfrowanie a1, a2,, i 0,,25 a n 1 a n 1 a a 1,, 1 : 2 a n

System Playfair a klucz: POLITECHNIKA CZESTOCHOWSKA P O L I T E C H N K A Z S W B D F G M Q R U V X Y SZTUCZNA INTELIGENCJA WS OY HS EW TKPKITDHKHJA

XOR A B A B 0 0 0 0 1 1 1 0 1 1 1 0 A B C A C B C B A tekst klucz szyfrogram 0100110101110101101 1101011010110101101 1001101111000000000

Metoda klucza jednorazowego klucz w pełni losowy długość klucza = długość tekstu klucz jednorazowy

XOR

Efekt lawinowy niewielka zmiana w tekście jawnym wielka zmiana w kryptogramie rozkład losowy (podobne teksty jawne nie mają podobnych kryptogramów)

Szyfry symetryczne Bezpieczeństwo komunikacji elektronicznej

S-boksy

DES Data Encryption Standard historia National Bureau of Standards 1973 NBS ogłasza konkurs na algorytm szyfrujący 1974 Projekt Lucifer (IBM) NSA redukcja klucza z 128 do 64 zmiana S-Boxów boczna furtka? 1976 oficjalny standard szyfrowania 1978 komisja (nie ma powodów do obaw)

DES Data Encryption Standard historia 1973 NBS ogłasza konkurs na algorytm szyfrujący zmiana S-Boxów boczna furtka? National Bureau of Standards Metoda 1974 Projekt została Lucifer pomyślana (IBM) jako środek ochrony NSA normalnej informacji, nie zaś do ochrony redukcja klucza danych z 128 do najwyższej 64 klasy bezpieczeństwa 1976 oficjalny standard szyfrowania 1978 komisja (nie ma powodów do obaw)

DES Data Encryption Standard historia National Bureau of Standards 1973 NBS ogłasza konkurs na algorytm szyfrujący Metoda 1974 Projekt została Lucifer pomyślana (IBM) jako środek ochrony NSA normalnej informacji, nie zaś do 1990 ochrony odkrycie redukcja klucza danych z 128 do najwyższej kryptoanalizy 64 klasy różnicowej zmiana S-Boxów bezpieczeństwa (Biham i Shamir), ujawnienie boczna furtka? kryteriów doboru S-Boxów 1976 oficjalny standard szyfrowania 1978 komisja (nie ma powodów do obaw)

www.nsa.gov/kids/intro.htm

DES - algorytm Generowanie podkluczy Permutacja początkowa Rundy algorytmu x16 Permutacja końcowa

DES generowanie podkluczy usunięcie 8 bitów parzystości podział 56 bitów na dwie połówki przesunięcie cykliczne 28-bitowych połówek o 1 lub 2 bity wybór 48 bitów i ich permutacja (permutacja kompresująca)

DES generowanie podkluczy (2) bity parzystości: permutacja: przesunięcie cykliczne w lewo permutacja

DES permutacja początkowa łatowść implementacji sprzętowej

sieć Feistela Runda DES permutacja

sieć Feistela Runda DES Główne zasady szyfrowania Konfuzja rozmycie zależności pomiędzy tekstami jawnymi i ich kryptogramami Dyfuzja rozłożenie zawartych w tekście jawnym informacji po całym kryptogramie permutacja

S-Boxy

DES permutacja końcowa łatowść implementacji sprzętowej

Podwójny DES spotkanie pośrodku

Potrójny DES

Inne modyfikacje DES DES z S-Boxami zależnymi od klucza DESX C=Kc DES Kd (P Kp)

DES, a długie teksty ECB (Electronic Codebook) Każde identyczne 64 bity tekstu jawnego to identyczne 64 bity szyfrogramu! CBC (Cipher Block Chaining) C 1 =DES K (P 1 I) C i =DES K (P i C i-1 )

IDEA International Data Encryption Algorithm 1990 PES (Proposed Encryption Standard) IPES (improved) 1992 IDEA Ochrona patentowa w Europie do 16 maja 2011r. Ochrona patentowa w USA do 25 maja 2010r. Zastosowano w PGP i SSH

IDEA algorytm przekształcenie MA odpowiedzialne za dyfuzję 8 rund 6*8+4 klucze Z

IDEA generowanie podkluczy 128 bitowy klucz jest dzielony na 18 bitowe części 8 podkluczy Dokonywane jest cykliczne przesunięcie o 25 pozycji itd.

XOR RC4

RC5 1994 zgłoszony patent w USA planowane niskie opłaty RC5a bezpłatny w Europie RC5 AES?

Szyfry asymetryczne Bezpieczeństwo systemów informatycznych

RSA 1978 Rivest, Sharmir, Adleman Ochrona patentowa w USA do 20 września 2000

RSA generowanie kluczy p i q bardzo dużne liczby pierwsze (np.: 512- bitowe) n=p*q, liczba N-bitowa e>1, względnie pierwsze z (p-1)(q-1) d: de (p-1)(q-1) (n,e) klucz publiczny (n,d) klucz prywatny

RSA szyfrowanie podział tekstu jawnego na bloki (N-1) bitowe, o wartości m<n E [e,n] (m)=m e mod n

RSA deszyfrowanie podział kryptogramu na bloki N-bitowe, o wartości c D [d,n] (c)=c d mod n

Zagrożenia te same liczby pierwsze w różnych modułach n atak przez dobrany tekst jawny atak na małe e identyczne moduły atak na protokół ukryte modyfikacje klucza prywatnego kradzież klucza prywatnego faktowyzacja przez komputery kwantowe

Zagrożenia Gdy wielu użytkowników używa takich metoda zbliżona samych małych do ataku e ze znanym Wystarczy tekstem aby e jawnym użytkowników te same liczby zaszyfrowało pierwsze taką w samą różnych wiadomość, modułach aby n można ja było odszyfrować atak przez dobrany tekst jawny jeśli moduł n nie jest względnie pierwszy z atak na małe e innym modułem, może w łatwo dokonać identyczne moduły faktoryzacji Istnieje około N/lnN liczb pierwszych atak na Odszyfrowanie protokół mniejszych obcych od N (dużych) ciągów bitów i ukryte modyfikacje przedstawienie klucza ich publicznie prywatnego zdemaskowanie. kradzież klucza prywatnego faktowyzacja przez komputery kwantowe

Podpis cyfrowy Tekst Klucz prywatny Odcisk Klucz publiczny Kryptogram odcisku Tekst Odcisk = Odcisk

Man in the middle

Szyfrowanie a-symetryczne Znane algorytmy asymetryczne są wolne i podatne na ataki przy użyciu dopasowanego tekstu jawnego Metody asymetryczne wykorzystywane są dziś do uzgadniania klucza sesji, nie zaś do szyfrowania wiadomości. Klucze sesji są tajnymi kluczami wykorzystywanymi później w metodach symetrycznych

Szyfrowanie w rzeczywistości Tekst jawny Klucz symetryczny Klucz publiczny Szyfrogram tekstu jawnego Szyfrogram klucza symetrycznego Klucz prywatny Klucz symetryczny Tekst jawny

Źródła M. Ktuyłowski, W.-B. Strothmann, Kryptografia, Wyd. ReadME 1999. R. Wobst, Kryptologia, Wyd. RM, 2002. www.nsa.gov A. Curulak, Podstawieniowo-permutacyjne szyfry kaskadowe, WSIiE TWP w Olsztynie, 1999.

Wymiana kluczy Bezpieczeństwo komunikacji elektronicznej

Bezpośrednia wymiana

Bezpośrednia wymiana w grupie szyfrowanie symetryczne jeden wspólny klucz n-1 kluczy / uczestnika n(n-1)/2 kluczy ogółem szyfrowanie asymetryczne n kluczy publ. + 1 klucz pryw. / uczestnika n kluczy publ. + n kluczy pryw. ogółem

Centrum certyfikacji

Pretty Good Privacy Twórca: Phil Zimmermann (1991) Aktualnie: Symantec Corporation w ramach Enterprise Security Group Algorytmy: RSA, Weryfikacja w oparciu o sieć zaufania wystarczy spotkanie z jednym uczestnikiem sieci wiele kluczy publicznych

http://www.gnupg.org/

Dystrybucja wielokanałowa Podział klucza na n części Znajomość n-1 kluczy nie wpływa na wiedzę nt. klucza

komputer centralny 1 klucz / użytkownika Groźny atak na komp. centralny

Wymiana kluczy SCENARIUSZE

Metoda hybrydowa Klucz publiczny Klucz publiczny Klucz sesji Klucz sesji Akceptacja klucza sesji

Interlock treść znana obu stronom Klucz publiczny Klucz publiczny fragment szyfrogramu fragment szyfrogramu fragment szyfrogramu fragment szyfrogramu

Protokół Diffiego-Hellmanna Ustalenie liczby pierwszej p oraz liczby g A wybiera x<p X=g x mod p B wybiera y<p Y=g y mod p s=y x mod p s =X y mod p B A s=s =g xy mod p klucz sesyjny Wyznaczenie x z równania s=y x mod p czyli wyznaczenie logarytmu dyskretnego jest zadaniem trudnym.

Wide-mouth frog A i B ustalają klucze S A i S B przeznaczone do komunikacji z serwerem A generuje klucz sesji S S i znacznik czasu T A A, E SA (T A, B, S S ) Serwer generuje znacznik czasu T B E SB (T B, A, S S ) S S klucz sesji Można obsłużyć wielu użytkowników Każdy uczestnik posiada i chroni własny klucz

Znakowanie czasem Bezpieczeństwo komunikacji elektronicznej

Cele znakowania czasem Zabezpieczenie dokumentów przed sfałszowaniem i antydatowaniem Zabezpieczenie programów komputerowych przed sfałszowaniem i zawirusowaniem Zabezpieczenie logów systemowych przed sfałszowaniem

Znacznik kwalifikowany Podania i wnioski przesyłane w formie elektronicznej do urzędów administracji publicznej Umowy przesyłane w formie elektronicznej do banków, instytucji ubezpieczeniowych i firm partnerskich Faktury elektroniczne przesyłane do odbiorców w formie elektronicznej

Wymagania dla znacznika Znacznika nie można niepostrzeżenie zmodyfikować po jego utworzeniu Dokumentu, z dołączonym znacznikiem, nie można niepostrzeżenie zmodyfikować Nie można zaopatrzyć później dokumentu w inny znacznik

Ceny w Certum Znacznik niekwalifikowany dla celów niekomercyjnych - BEZPŁATNIE

Wymagane oprogramowanie Aplikacja generująca skrót SHA1 z dokumentu, który ma być oznaczony czasem, np. procertum Combi Lite procertum Combi procertum API

Wymagane oprogramowanie Aplikacja generująca skrót SHA1 z dokumentu, który ma być oznaczony czasem, np. procertum Combi Lite procertum Combi procertum API

Jak to działa wersja naiwna Treść dokumentu 30.02.1831 Klucz prywatny autora Odcisk Podpis

Jak to działa Treść dokumentu 30.02.1831 SHA1 Odcisk Klucz prywatny CCA Odcisk Czas Ochrona przed atakiem przy użyciu tekstu jawnego Ciąg losowy Znacznik czasu

Jak to działa Treść dokumentu 30.02.1831 SHA1 Odcisk Klucz prywatny CCA Odcisk Czas Ochrona przed atakiem przy użyciu tekstu jawnego Ciąg losowy Znacznik czasu

Jak to działa Treść dokumentu 30.02.1831 SHA1 Odcisk Klucz prywatny CCA Ciąg losowy Odcisk Czas Dane następnego znacznika/klienta Dane poprzedniego znacznika/klienta Znacznik czasu

Różne protokoły Bezpieczeństwo komunikacji elektronicznej

Podział tajemnicy T K konieczne n z n kluczy K T

współdzielenie tajemnicy T K K T konieczne k z n kluczy

Inne systemy Bezpieczeństwo komunikacji elektronicznej

E-PFRON

e-pfron

Użytkownicy

Tworzenie kluczy Administracja Generacja kluczy Wypełnienie formularza Tworzenie klucza do pliku pvk Tworzenie żądania certyfikacji plik csr Określenie hasła dostępu do klucza Rejestracja użytkownika (online) https://www.epfron.pl

Rejestracja użytkownika Podać dane personalne posiadany przez pracodawcę numer w rejestrze PFRON określić hasło dostępu do e-pfron OnLine Wskazać plik żądania certyfikacji (csr) Wydrukować kartę rejestracji Pobrać plik certyfikatu (crt) ważność: 2 lata

Odnowienie certyfikatu Administracja generowanie klucza Wypełnienie formularza Tworzenie klucza do pliku pvk Tworzenie żądania certyfikacji plik csr Określenie hasła dostępu do klucza Zalogować https://www.e-pfron.pl Wskazać plik żądania certyfikacji (csr) Kliknąć utwórz certyfikat Pobrać plik certyfikatu (crt) ważność: 2 lata

Tworzenie dokumentu Program e-pfron online wypełnienie formularza podpisanie dokumentu uprawnienia: Upoważniony wysłanie dokument (XML) uprawnienia: Pracownik sprawdzać status dokumentu złożony przekazany do weryfikacji wyjaśniany odrzucony przyjęty Cechy złożonego podpisu: Datę podpisania nadawaną automatycznie na podstawie ustawień kalendarza w komputerze użytkownika, Numer referencyjny niepowtarzalny identyfikator dokumentu, tworzony przez aplikację, Certyfikat identyfikacja cech klucza wykorzystanego do złożenia podpisu.

CEPIK

Wymagania Komputer Aplikacja dla SKP Łącze internetowe Czytnik kart kryptograficznych Karta kryptograficzna Wniosek o przyznanie certyfikatu dostępowego (MSWiA)

KWALIFIKOWANe PODMIOTY ŚWIADCZĄCE USŁUGI CERTYFIKACYJNE

http://www.nccert.pl

Podmioty

Karta rejestru Unizeto - Certum

Oferta unizeto - certum Podpis elektroniczny - certyfikat kwalifikowany

Certyfikaty SSL

Podpisywanie kodu

Certyfikaty osobiste (ID)

Certyfikaty VPN

Procedura uzyskania certyfikatu kwalifikowango

Procedura uzyskania certyfikatu kwalifikowango