Podpis elektroniczny. zastosowanie i korzyści



Podobne dokumenty
MINIMALIZACJA PUSTYCH PRZEBIEGÓW PRZEZ ŚRODKI TRANSPORTU

Metoda analizy hierarchii Saaty ego Ważnym problemem podejmowania decyzji optymalizowanej jest często występująca hierarchiczność zagadnień.

Jak skutecznie reklamować towary konsumpcyjne

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

WYGRYWAJ NAGRODY z KAN-therm

Twoja firma. Podręcznik użytkownika. Aplikacja Grupa. V edycja, kwiecień 2013

Podpis elektroniczny (cz.2) Wpisany przez RR Sob, 25 lut 2012

Artykuł techniczny CVM-NET4+ Zgodny z normami dotyczącymi efektywności energetycznej

PORADNIK DLA PRZEDSIĘBIORCÓW PROMUJ SWÓJ EKSPORT

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2011 POZIOM ROZSZERZONY WYBRANE: CZĘŚĆ I. Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Elementy modelowania matematycznego

Załącznik 5. do Umowy nr EPS/[ ]/2016 sprzedaży energii elektrycznej na pokrywanie strat powstałych w sieci przesyłowej. zawartej pomiędzy [ ]

Konica Minolta Optimized Print Services (OPS) Oszczędzaj czas. Poprawiaj efektywność. Stabilizuj koszty. OPS firmy Konica Minolta

Warszawa, dnia 9 listopada 2012 r. Poz ROZPORZĄDZENIE MINISTRA GOSPODARKI 1) z dnia 18 października 2012 r.

ROZDZIAŁ 5 WPŁYW SYSTEMU OPODATKOWANIA DOCHODU NA EFEKTYWNOŚĆ PROCESU DECYZYJNEGO

1.3. Największa liczba naturalna (bez znaku) zapisana w dwóch bajtach to a) b) 210 c) d) 32767

Metrologia: miary dokładności. dr inż. Paweł Zalewski Akademia Morska w Szczecinie

WYGRYWAJ NAGRODY z KAN-therm

Instrukcja do ćwiczeń laboratoryjnych z przedmiotu: Badania operacyjne. Temat ćwiczenia: Problemy transportowe cd, Problem komiwojażera

TRANSFORMACJA DO UKŁADU 2000 A PROBLEM ZGODNOŚCI Z PRG

Projekt z dnia r. Wersja 0.5 ROZPORZĄDZENIE MINISTRA GOSPODARKI 1) z dnia..

Dlaczego potrzebna jest reforma ochrony danych w UE?

Wytarzanie energii ze źródeł odnawialnych w procesie spalania mieszanego paliwa wtórnego zawierającego biomasę

Jak obliczać podstawowe wskaźniki statystyczne?

Przewodnik użytkownika

EGZAMIN MATURALNY Z INFORMATYKI

euro info Planujemy fundusze europejskie Usługa PRO-INN dla małych i średnich przedsiębiorstw Międzynarodowy rynek obuwniczy ISSN X

eusługi w liczbach Do e-urzędu przez epuap

O liczbach naturalnych, których suma równa się iloczynowi

INSTRUKCJA NR 06-2 POMIARY TEMPA METABOLIZMU METODĄ TABELARYCZNĄ

Znajdowanie pozostałych pierwiastków liczby zespolonej, gdy znany jest jeden pierwiastek

Struktura czasowa stóp procentowych (term structure of interest rates)

GEIGER-GJ56..e z elektronicznym układem wyłączania krańcowego dla żaluzji i żaluzji zewnętrznych

5. Zasada indukcji matematycznej. Dowody indukcyjne.

Jarosław Wróblewski Analiza Matematyczna 1A, zima 2012/13. Ciągi.

ul. Plac Trzech Krzyży 3/5, Warszawa Tel. +22/ , Fax: +22/ ,

Zastosowania w transporcie pasażerskim. Podzespoły i systemy HMI

euro info dla małych i średnich przedsiębiorstw Perspektywy Wschód ISSN X znaków towarowych? Program Zmiany w LIFE przepisach celnych

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2012 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Wpływ warunków eksploatacji pojazdu na charakterystyki zewnętrzne silnika

AUDYT SYSTEMU GRZEWCZEGO

KOMPETENCJE EKSPERTÓW W INFORMATYCZNYM SYSTEMIE WSPOMAGANIA DECYZJI

Kluczowy aspekt wyszukiwania informacji:

ELEKTROTECHNIKA I ELEKTRONIKA

ma rozkład złożony Poissona z oczekiwaną liczbą szkód równą λ i rozkładem wartości pojedynczej szkody takim, że Pr( Y

DZIENNIK URZĘDOWY URZĘDU KOMUNIKACJI ELEKTRONICZNEJ

o zmianie ustawy o finansach publicznych oraz niektórych innych ustaw.

INWESTYCJE MATERIALNE

Matematyka finansowa r. Komisja Egzaminacyjna dla Aktuariuszy. XLIII Egzamin dla Aktuariuszy z 8 października 2007 r.

Materiał pomocniczy dla nauczycieli kształcących w zawodzieb!

WERSJA TESTU A. Komisja Egzaminacyjna dla Aktuariuszy. LX Egzamin dla Aktuariuszy z 28 maja 2012 r. Część I. Matematyka finansowa

Ćwiczenie 10/11. Holografia syntetyczna - płytki strefowe.

ROZPORZĄDZENIE MINISTRA NAUKI I SZKOLNICTWA WYŻSZEGO 1) z dnia 21 października 2011 r.

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Egzamin maturalny z informatyki Poziom rozszerzony część I

Wygenerowano dnia dla loginu: internetowagp. FIRMA i PRAWO. tydzień z komentarzami. W tygodniku Firma i Prawo komentowaliśmy ustawy:

STATYSTYKA I ANALIZA DANYCH

Wytwarzanie energii odnawialnej

POMIARY WARSZTATOWE. D o u ż y t k u w e w n ę t r z n e g o. Katedra Inżynierii i Aparatury Przemysłu Spożywczego. Ćwiczenia laboratoryjne

Siemens. The future moving in.

Polityka Certyfikacji Unizeto CERTUM CCP Wersja 1.27 Data: 14 styczeń 2001 Status: poprzednia

Pierwiastki z liczby zespolonej. Autorzy: Agnieszka Kowalik

Współpraca instytucji pomocy społecznej z innymi instytucjami

Fundamentalna tabelka atomu. eureka! to odkryli. p R = nh -

Wykład. Inwestycja. Inwestycje. Inwestowanie. Działalność inwestycyjna. Inwestycja

WYBRANE METODY DOSTĘPU DO DANYCH

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

profi-air 250 / 400 touch Nowoczesne centrale rekuperacyjne do wentylacji pomieszczeń mieszkalnych

Siłownie ORC sposobem na wykorzystanie energii ze źródeł niskotemperaturowych.

Rachunek prawdopodobieństwa i statystyka W12: Statystyczna analiza danych jakościowych. Dr Anna ADRIAN Paw B5, pok 407 adan@agh.edu.

SafeTest 60 Prosty, solidny i ekonomiczny tester bezpieczeństwa elektrycznego urządzeń medycznych.

Rysunek 1: Fale stojące dla struny zamocowanej na obu końcach; węzły są zaznaczone liniami kropkowanymi, a strzałki przerywanymi

Wykład 11. a, b G a b = b a,

Moduł 4. Granica funkcji, asymptoty

Harmonogramowanie linii montażowej jako element projektowania cyfrowej fabryki

Metody badania zbieżności/rozbieżności ciągów liczbowych

RWE Stoen Operator Sp. z o.o.

SYSTEM OCENY STANU NAWIERZCHNI SOSN ZASADY POMIARU I OCENY STANU RÓWNOŚCI PODŁUŻNEJ NAWIERZCHNI BITUMICZNYCH W SYSTEMIE OCENY STANU NAWIERZCHNI SOSN

8. Optymalizacja decyzji inwestycyjnych

Na podstawie art. 55a ustawy z dnia 7 lipca 1994 r. Prawo budowlane (Dz. U. z 2013 r. poz. 1409) zarządza się, co następuje:

ZESZYTY NAUKOWE NR 11(83) AKADEMII MORSKIEJ W SZCZECINIE. Analiza dokładności wskazań obiektów nawodnych. Accuracy Analysis of Sea Objects

MOTOREDUKTORY I Z METALI LEKKICH

Podręcznik użytkownika

Prawo odbicia i załamania. Autorzy: Zbigniew Kąkol Piotr Morawski

Materiał ćwiczeniowy z matematyki Marzec 2012

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

(1) gdzie I sc jest prądem zwarciowym w warunkach normalnych, a mnożnik 1,25 bierze pod uwagę ryzyko 25% wzrostu promieniowania powyżej 1 kw/m 2.

Stwierdzenie 1. Jeżeli ciąg ma granicę, to jest ona określona jednoznacznie (żaden ciąg nie może mieć dwóch różnych granic).

Parametryzacja rozwiązań układu równań

*Q019* Deklaracja przystąpienia do grupowego ubezpieczenia na życie z rozszerzoną ankietą medyczną. Ubezpieczający. Ubezpieczony

MATEMATYKA (poziom podstawowy) przykładowy arkusz maturalny wraz ze schematem oceniania dla klasy II Liceum

Niepewności pomiarowe

Arkusz ćwiczeniowy z matematyki Poziom podstawowy ZADANIA ZAMKNIĘTE. W zadaniach od 1. do 21. wybierz i zaznacz poprawną odpowiedź. 1 C. 3 D.

*Q019* Wniosek o przystąpienie do grupowego ubezpieczenia na życie z ubezpieczeniowymi funduszami kapitałowymi z rozszerzoną ankietą medyczną

OBWODY LINIOWE PRĄDU STAŁEGO

Analiza potencjału energetycznego depozytów mułów węglowych

Regulamin naboru do oddziałów sportowych

BADANIA DOCHODU I RYZYKA INWESTYCJI

Podstawowe cechy podzielności liczb.

Jarosław Wróblewski Analiza Matematyczna 1, zima 2016/17

Transkrypt:

Podpis elektroiczy sposób działaia, zastosowaie i korzyści Miisterstwo Gospodarki Warszawa 2005

Nadzór merytoryczy: Departamet Przedsiębiorczości Miisterstwa Gospodarki Autorzy: Artur Kruk Uizeto Techologies SA Piotr Matusiewicz Uizeto Techologies SA Jerzy Pejaś Politechika Szczecińska, Wydział Iformatyki Adrzej Ruciński Uizeto Techologies SA Wojciech Ślusarczyk Uizeto Techologies SA Kosultacja prawa: Marek Aiszewski Opracowaie graficze: Beata Świetlik ISBN: 83 914536 5 0 Copyright by Miisterstwo Gospodarki, Wydaie III. Wszelkie prawa zastrzeżoe. Broszura staowi utwór i jest chroioa przepisami prawa autorskiego. Opracowaie może być ieodpłatie kopiowae i rozpowszechiae wyłączie w formie w jakiej zostało udostępioe. Zabroioe jest w szczególości wprowadzaie jakichkolwiek zmia, uzupełień albo skrótów. Broszura dostępa jest a stroie iteretowej Miisterstwa Gospodarki Wydawca: Miisterstwo Gospodarki Departamet Przedsiębiorczości ul. Plac Trzech Krzyży 3/5, Warszawa 00 507 Tel. +22/ 628 09 81, Fax: +22/ 693 40 30, E mail: sekretariatdwo@mg.gov.pl

Spis treści: 1. Wprowadzeie... 5 2. Podpis elektroiczy... 7 2.1 Elemety iezbęde do składaia podpisu elektroiczego... 7 2.2 Bezpiecze urządzeie do składaia podpisu... 12 2.3 Oprogramowaie... 13 2.4 Techologia podpisu elektroiczego... 14 2.5 Podpisywaie dokumetów elektroiczych... 14 2.6 Weryfikacja podpisu... 16 2.7 Szyfrowaie iformacji... 17 2.8 Zakowaie czasem... 19 2.9 Podpis elektroiczy w praktyce Kofiguracja przykładowych programów... 21 2.10 Ifrastruktura klucza publiczego Zaufaa Stroa Trzecia (rola, zaufaie w elektroiczej wymiaie daych)... 22 2.11 Bezpieczeństwo, jako czyik dostarczay przez PKI... 24 2.12 Elemety składowe PKI... 25 2.13 Subskrybeci i stroa ufająca: prawa i obowiązki... 26 2.14 Zadaia realizowae przez urzędy certyfikacji Podstawowe fukcje PKI... 27 3. Ramy prawe wykorzystywaia podpisu elektroiczego... 29 3.1 Podstawowe defiicje i uregulowaia... 29 3.2 Skutki prawe bezpieczego podpisu elektroiczego... 30 3.3 Obowiązki podmiotów świadczących usługi certyfikacyje... 31 3.4 Zasady świadczeia usług certyfikacyjych... 32 3.5 Ważość certyfikatów... 34 3.6 Przepisy kare... 35 3.7 Podpis elektroiczy w prawie prywatym... 36 3.8 Prawe aspekty stosowaia podpisu elektroiczego w bakach i biurach maklerskich... 38 3.9 Podpis elektroiczy w prawie publiczym... 39 4. Obszary stosowaia podpisu elektroiczego i usług zakowaia czasem dokumetów elektroiczych... 43 4.1 W bizesie... 43 4.2 Baki... 45 4.3 Ubezpieczeia... 46

4.4 Ie sektory... 46 4.5 W admiistracji publiczej... 46 4.6 Dla obywatela... 58 5. Korzyści płyące ze stosowaia podpisu elektroiczego... 51 5.1 Bezpieczeństwo... 51 5.2 Usprawieie działalości... 51 5.3 Przyspieszeie realizacji zadań i obiegu iformacji... 52 5.4 Aspekt ekoomiczy obiżeie kosztów fukcjoowaia... 53 5.5 Wypadkowa zastosowań podpisu elektroiczego... 53 6. Bibliografia... 55

Wprowadzeie 1 1. Wprowadzeie Możliwość przesyłaia iformacji drogą elektroiczą staowi istote ułatwieie fukcjoowaia ludzi, przedsiębiorstw i urzędów. Iteret pozwala prezetować w sieci katalogi produktów, przesyłać umowy, podaia, wioski o ich wzory. Dostęp do Iteretu stał się powszechym arzędziem wykorzystywaym w przedsiębiorstwach oraz gmiach a jego dostępość wśród osób prywatych ulega z roku a rok stałemu powiększeiu. Jaka jest zatem rola podpisu elektroiczego przy zawieraiu tą drogą umów, składaiu oświadczeń woli lub wysyłaiu podań? Odpowiedź a to pytaie jest dosyć prosta. Iteret jest medium aoimowym: założeie skrzyki poczty elektroiczej trwa kilka miut, a każdy edytor tekstu lub arkusz kalkulacyjy tworzą dokumet bez wskazaia a to, kto go przygotowuje. Z kopii dokumetu elektroiczego, a awet a podstawie jego źródłowej wersji z reguły ie jesteśmy w staie stwierdzić, kto jest autorem lub adawcą dokumetu. Do tych iedogodości dochodzą zagrożeia podczas wędrówki przesyłki przez Iteret. Dokumet elektroiczy przechwycoy przez osobę ieuprawioą traci poufość: iformacje w im zawarte przestają być wyłączą własością adawcy i adresata. Mogą oe astępie zostać wykorzystae w sposób ieuczciwy w celu osiągięcia korzyści, p. poprzez przejęcie kotraktu i zaoferowaiu iższej cey. Iteret Dzięki zastosowaiu podpisu elektroiczego możliwe jest poszerzeie obszarów wykorzystaia Iteretu 5

Wprowadzeie Ilustracja zagrożeia itegralości daych Przykładowa sytuacja spora Przechwycoa iformacja elektroicza może rówież zostać zmodyfikowaa w sposób trudo zauważaly dla stro korespodecji. Pozorie iewia zmiaa treści będąca w założeiu awet tylko żartem spowodować może wymiere straty fiasowe dla dostawcy i odbiorcy oraz zakłócić dalszą współpracę między parterami. Zagrożeie to staowi jedo z ajwiększych ograiczeń w wykorzystaiu potecjalych możliwości Iteretu. Światowa sieć, dzięki swej dostępości, umożliwia bowiem kotakty ie tylko między podmiotami mającymi historię wzajemych kotaktów gospodarczych, ale także pozwala a awiązaie owych relacji bizesowych. Trudo jest jedak podejmować ryzyko gospodarcze, ie wiedząc czy rozmowy prowadzi się z poważym parterem, reprezetującym wskazae przedsiębiorstwo, czy też ze zdolym, acz dowcipym astolatkiem. Ilustracja zagrożeia itegralości daych: Firma A składa w Firmie B zamówieie a dostawę 100 elemetów prefabrykowaych iezbędych do zbudowaia hali produkcyjej. Termi dostawy elemetów, zgodie z harmoogramem prac, ie może być dłuższy iż dwa tygodie. Zamówieie ma charakter typowy, Firma B wielokrotie realizowała zleceia o podobych parametrach. W wyiku przechwyceia iformacji przez osobę ieuprawioą, Firma B otrzymuje zmieioe zamówieie opiewające a 50 elemetów z czasem dostawy trzy tygodie. Dla wielu iformacji o charakterze bizesowym lub urzędowym, istoty jest czas ich opracowaia bądź przesłaia. Podpisaie umowy, przesłaie przelewu w warukach zmiay kursów lub ce są typowymi przykładami czułych a termi sytuacji. Możliwość maipulacji czasem, poprzez zmiaę ustawień w komputerze, otwiera drogę do ewetualych adużyć, których fiał może mieć miejsce w sądzie. Zastosowaie podpisu elektroiczego z towarzyszącą mu usługą zakowaia czasem pozwala uikąć opisaych zagrożeń. Dzięki podpisowi elektroiczemu możliwe jest poszerzeie obszarów wykorzystaia Iteretu o koleje zastosowaia, zarezerwowae dotąd dla dokumetów papierowych. Przykładowa sytuacja spora: Kliet biura maklerskiego otrzymując iformacje o spadku kursu posiadaych akcji wystawia zleceie a ich sprzedaż po aktualej ceie. Aby uikąć strat fiasowych, zmieia czas wystawieia zleceia a taki, w którym kurs akcji był jeszcze dość wysoki. Makler, realizując otrzymae zleceie w momecie jego otrzymaia ie aalizuje astępstw czasowych. Po dokoaiu trasakcji Kliet domaga się pokrycia różicy w ceie sprzedaży walorów. Makler ie dyspouje wiążącym dla sądu dowodem potwierdzającym czas wystawieia zleceia. 6

Podpis elektroiczy 2 2. Podpis elektroiczy Od kilkudziesięciu lat aukowcy poszukiwali sposobu, w jaki dokumetowi elektroiczemu moża adać idywiduale cechy pochodzące od autora i zarazem możliwe do weryfikacji przez odbiorcę dokumetu. Jedocześie zabiegao o zamodelowaie takiego sposobu weryfikacji, który przy zachowaiu poufości ie wymaga osobistego kotaktu stro i ich wzajemej zajomości. W połowie lat 70 tych XX wieku, aukowcy amerykańscy zaleźli metody spełiające powyższe oczekiwaia (tzw. schematy podpisu cyfrowego). Stwierdzili m.i., że możliwe jest obliczeie dwóch takich liczb, że po zaszyfrowaiu dowolego pliku z wykorzystaiem jedej z ich, odszyfrowaą postać pierwotą moża uzyskać wyłączie używając drugiej liczby z pary. Aby opisae liczby mogły być używae do podpisywaia dokumetów, ależy wprowadzić dodatkowe zaleceie dla ich posiadacza. Jeda z liczb, azywaa kluczem publiczym, może i powia być udostępiaa każdemu zaiteresowaemu (gdyż służy do sprawdzeia, kto podpisywał dokumet), drugą zaś azywaą kluczem prywatym, użytkowik wiie chroić przed ujawieiem i pozostawić wyłączie do własej dyspozycji. Celem iiejszego opracowaia ie jest przedstawieie skomplikowaych wzorów matematyczych a dowód bezpieczeństwa i poprawości przyjętych schematów podpisu. Dlatego ograiczymy się do stwierdzeia, że podpis elektroiczy realizoway w techologii PKI (ag. Public Key Ifrastructure ifrastruktura klucza publiczego) opiera się a przydzieleiu każdemu użytkowikowi pary opisaych wyżej kluczy oraz wirtualego dokumetu potwierdzającego fakt posiadaia kokretych kluczy przez kokretą osobę. Sam podpis elektroiczy staowi sposób kodowaia daych, umożliwiający idetyfikację osoby, która go złożyła oraz gwaratuje itegralość dokumetu. Podpis elektroiczy ie służy do szyfrowaia daych. Zastosowaie dwóch różych kluczy prywatych (i związaych z imi techik kryptograficzych) do podpisywaia (klucz do podpisywaia) i odczytywaia (klucz do odszyfrowaia) iformacji w postaci elektroiczej zaczie podosi poziom bezpieczeństwa iformacji, uiemożliwiając tym samym osobom iepowołaym zarówo zmodyfikowaie, jak rówież zapozaie się z treścią zabezpieczoej iformacji. 2.1 Elemety iezbęde do składaia podpisu elektroiczego W rozdziale 3, prezetującym kwestie prawe dotyczące podpisu elektroiczego szczegółowo omówioo dwa rodzaje podpisu elektroiczego: bezpieczy podpis elektroiczy i zwykły podpis elektroiczy. Czyości wykoywae w trakcie składaia obydwu rodzajów podpisu są idetycze. Różice pojawiają się w odiesieiu do wymagań, jakie spełiać muszą urządzeia i oprogramowaie podpisujące w przypadku podpisu bezpieczego. 7

Podpis elektroiczy Posługiwaie się bezpieczym podpisem elektroiczym Posługiwaie się bezpieczym podpisem elektroiczym wymaga użycia kompoetu techiczego (sprzętu) i oprogramowaia podpisującego gwaratujących, że podpisywaym dokumetem jest te, którego prezeta cję widzi podpisujący. Jedocześie w trakcie składaia podpisu zapewioa musi być ależyta ochroa klucza prywatego, uiemożliwiająca jego skopiowaie lub pozaie przez osoby iepowołae. Przykładowe urządzeie do składaia podpisu elektroiczego Czytik i karta Dokumet elektroiczy Dokumet elektroiczy kojarzy się przede wszystkim z komputerem. Warto jedak wiedzieć, że rówież ie urządzeia mogą służyć do składaia oświadczeia woli drogą elektroiczą. Przykładowo jedym z urządzeń, które może służyć do składaia podpisu elektroiczego są p. iektóre modele telefoów komórkowych. Złożeie podpisu elektroiczego wymaga posługiwaia się dokumetem w postaci cyfrowej (przesyłka e mail lub plik p.: z Worda, Acrobata lub Excela). W przypadku, gdy podpisywae będą przesyłki poczty elektroiczej iezbęde jest posiadaie dostępu do Iteretu. Jeżeli podpisywaymi obiektami mają być pliki zlokalizowae a kokretym komputerze, dostęp do sieci może okazać się potrzeby dopiero w trakcie weryfikacji złożoego podpisu. W przypadku serwisów iteretowych oprócz fukcji związaych z wymiaą dokumetów hadlowych i zawarciem trasakcji, istotym elemetem jest prezetowaie iformacji, mających dostarczyć przesłaek do skorzystaia z oferty kokretych podmiotów. Wówczas kluczowe zaczeie ma certyfikacja serwera, z którego pobierae są iformacje. Ustaleie, czy kokrety serwis WWW jest zarządzay przez day podmiot, dokoywae jest w tej samej techologii, co podpis elektroiczy, z wykorzystaiem kluczy i certyfikatów przypisaych do serwerów. Dalszym rozszerzeiem schematu uwiarygodiaia iformacji udostępiaej klietom jest wyposażeie osób zaiteresowaych uzyskaiem daych w atrybuty autoryzacyje. Stosowaie certyfikatów przez klietów serwisów WWW tworzy bezpieczy, dwukierukowy kaał wymiay daych. Elemety wykorzystywae do składaia podpisu są ściśle związae z samą techologią klucza publiczego. Ze względu a przejrzystość opisu i spójość pojęciową zostaą tu opisae: klucz prywaty i klucz publiczy, certyfikat, czyli dokumet elektroiczy potwierdzający przyależość pary kluczy do kokretego użytkowika, wydaway przez podmiot zway urzędem certyfikacji, ośik kluczy i certyfikatu. 8

Podpis elektroiczy KLUCZ PRYWATNY Czym są klucze? 12234447721223444772 09876655540987665554 KLUCZ PUBLICZNY Klucze są liczbami całkowitymi o określoej, bezpieczej długości Klucze są liczbami całkowitymi o określoej, bezpieczej długości Klucze to liczby całkowite, o określoej, bezpieczej długości. Przykładowo dla algorytmu RSA (od azwisk twórców Rivest, Shamir, Adlema) przyjmuje się, że dla zapewieia wiarygodości i bezpieczeństwa podpisu mierzoego odporością klucza a jego złamaie metodą prób i błędów, długość liczby zapisaej w systemie dwójkowym (czyli wyłączie przy zastosowaiu zer i jedyek) ie powia być krótsza iż 1024 cyfry. Tworzeie i dystrybucja kluczy, w szczególości klucza prywatego, musi być dokoaa w taki sposób, aby użytkowik miał pewość, że jest jego wyłączym posiadaczem. Ozacza to, że w żadym momecie swej ważości klucz prywaty ie może być dostępy lub podaty a igerecję osób trzecich. Dlatego też ajbezpiecziej jest geerować klucze bądź a komputerze użytkowika, bądź bezpośredio a mikroprocesorowej karcie kryptograficzej. Klucze prywaty i publiczy, oprócz sytuacji, w których są geerowae przez użytkowika, mogą być tworzoe bezpośredio w urzędzie certyfikacji. W takim przypadku wykorzystae są karty mikroprocesorowe z kryptoprocesorem (klucze geerowae są wewątrz karty i pozostają tam aż do ich ziszczeia) lub tzw. sprzętowe moduły kryptograficze, czyli specjale urządzeia, które potrafią przesłać wygeerowae klucze a kartę mikroprocesorową. Kostrukcja modułów uiemożliwia przejęcie przez kogokolwiek iego klucza prywatego. Klucze prywaty i publiczy Proces geerowaia kluczy realizoway jest w ścisłej współpracy z wydawcą certyfikatów. Najczęściej stosowaym wariatem jest składaie wiosku o wydaie certyfikatu za pośredictwem Iteretu. Urząd certyfikacji udostępia a swoich stroach formularze, przy pomocy których użytkowik podaje swoje dae osobowe i tworzy tzw. żądaie wydaia certyfikatu. Następie żądaie, wraz z kluczem publiczym i dowodem posiadaia przez użytkowika odpowiadającego mu klucza prywatego, przesyłae jest drogą elektroiczą do urzędu certyfikacji. W kolejym kroku urząd certyfikacji podejmuje czyości związae ze sprawdzeiem spójości i prawdziwości przesłaych daych. Spójość daych weryfikowaa jest z reguły automatyczie. Obejmować oa może m.i. istieie w sieci adresu poczty elektroiczej podaego w formularzu oraz zgodość umeru PESEL z datą urodzeia. Weryfikacja tożsamości wiąże się z potrzebą dodatkowego uwiarygodieia podaych w formularzu iformacji. Poieważ dla różych rodzajów certyfikatów określoe są odmiee zasady potwierdzaia daych, wymagaia urzędu certyfikacji są zróżicowae, a miaowicie mogą to być: 9

Podpis elektroiczy przesłaie fotokopii dowodu osobistego listem zwykłym, przesłaie otarialie potwierdzoych kopii dowodu osobistego lub iego dokumetu listem polecoym, osobiste stawieictwo w urzędzie certyfikacji lub pukcie rejestracji (przedstawicielstwo urzędu certyfikacji, którego rola i zadaia zostały szerzej zdefiiowae w dalszej części broszury) i okazaie dokumetów przedstawicielowi wydawcy certyfikatu. W przypadku pozytywego zakończeia weryfikacji po uregulowaiu przez subskrybeta opłaty urząd certyfikacji wydaje mu certyfikat. Certyfikat umieszczay jest jedocześie a stroach iteretowych (dokładiej, w repozytorium) wydawcy tak, aby mógł być pobieray i istaloway przez iych użytkowików, w celu weryfikacji prawidłowości podpisu składaego przez subskrybeta lub kodowaia daych dla iego przezaczoych. Zasady wydawaia oraz wymagaia dla certyfikatów i kwalifikowaych certyfikatów określoe zostały w ustawie z dia 18 wrześia 2001 r. o podpisie elektroiczym (zwaej dalej ustawą) oraz w rozporządzeiu Rady Miistrów z dia 7 sierpia 2002 r. w sprawie określeia waruków techiczych i orgaizacyjych dla kwalifikowaych podmiotów świadczących usługi certyfikacyje, polityk certyfikacji dla kwalifikowaych certyfikatów wydawaych przez te podmioty oraz waruków techiczych dla bezpieczych urządzeń służących do składaia i weryfikacji podpisu elektroiczego. Wyika z ich, że wydaie certyfikatu (ie tylko kwalifikowaego) musi być poprzedzoe m.i.: stwierdzeiem tożsamości osoby ubiegającej się o certyfikat, zawarciem umowy a świadczeie usług certyfikacyjych z dostawcą tych usług, poiformowaiem wioskodawcy o cechach żądaego certyfikatu, jego stosowaiu i skutkach użycia. Wydaie kwalifikowaego certyfikatu wymaga osobistego stawieia się w pukcie rejestracji. Są jedak dwa wyjątki. Pierwszy pozwala a posłużeie się otarialym potwierdzeiem tożsamości. Drugi wyjątek ma zastosowaie wtedy, gdy osoba ubiegająca się o wydaie kwalifikowaego certyfikatu posiada waży kwalifikoway certyfikat. Wtedy a podstawie rozporządzeia Rady Miistrów z dia 7 sierpia 2002 potwierdzeie jej tożsamości ie wymaga przedstawieia ważego dowodu osobistego lub paszportu, a dae iezbęde do zgłoszeia certyfikacyjego mogą być opatrzoe bezpieczym podpisem elektroiczym tej osoby, o ile posiaday kwalifikoway certyfikat i certyfikat, którego dotyczy zgłoszeie certyfikacyje, jest wydaway przez te sam podmiot i w ramach tej samej polityki certyfikacji. Wspomiay już kilkukrotie certyfikat klucza publiczego jest wirtualym dowodem tożsamości osoby wyposażoej w parę kluczy używaych do składaia podpisu elektroiczego. Powszechie stosowaym stadardem opisującym zawartość certyfikatu jest orma ISO/IEC 9594 8, azywaa często w skrócie ormą X.509. Podstawowe iformacje zapisae w certyfikacie to: określeie właściciela (posiadacza certyfikatu) poprzez podaie, p. imieia i azwiska, bądź pseudoimu oraz kraju pochodzeia, wskazaie wydawcy certyfikatu (urzędu certyfikacji), wskazaie poprzez podaie odpowiediego idetyfikatora polityki certyfikacji, czyli zbioru reguł określających sposób postępowaia wydawcy przy wydawaiu certyfikatu określoego typu, 10

Podpis elektroiczy wskazaie okresu ważości certyfikatu opisae datami wydaia certyfikatu i mometem utraty przez iego ważości. Dodatkowo w certyfikacie zapisae być mogą dae związae z pracą wykoywaą przez jego posiadacza: azwa firmy pracodawcy, wskazaie komórki orgaizacyjej, zajmowae staowisko, uprawieia do podejmowaia zobowiązań fiasowych do określoej kwoty. Certyfikat klucza publiczego podpisay jest kluczem prywatym urzędu certyfikacji. Struktura kwalifikowaego certyfikatu ie różi się zbytio od certyfikatu zwykłego, a awet może być dokładie taka sama. Różicę między oboma podstawowymi typami certyfikatów staowi ich zawartość. Najważiejsza różica to ustawowy wymóg wskazaia, że certyfikat został wyday jako certyfikat kwalifikoway do stosowaia zgodie z określoą polityką certyfikacji (art. 20 ust.1 ustawy o podpisie elektroiczym). Druga różica dotyczy wymagań dotyczących idetyfikatora wydawcy certyfikatu i subskrybeta. Idetyfikator wydawcy musi składać się przyajmiej z: azwy kraju, azwy orgaizacji i umeru seryjego. Z kolei postać idetyfikatora subskrybeta może ależeć do jedej z trzech dozwoloych kategorii. Na przykład kategoria trzecia pozwala subskrybetowi a posługiwaie się pseudoimem, w miejsce imieia i azwiska oraz iych daych osobowych. Wygeerowae klucze i otrzymay od daego urzędu certyfikacji certyfikat muszą być przechowywae przez subskrybeta w sposób bezpieczy. Decyzja odośie wyboru ośika kluczy ależy do użytkowika i jest ściśle związaa z przewidywaym zakresem używaia certyfikatu. Klucze i certyfikat mogą się zajdować: bezpośredio w rejestrach systemu operacyjego komputera wariat taki może być zaakceptoway w sytuacji, gdy komputer jest urządzeiem wykorzystywaym jedyie przez właściciela daych służących do składaia podpisu elektroiczego. W przeciwym wypadku podpis elektroiczy dokumetu potwierdza jedyie, że został o złożoy a kokretej stacji roboczej. Brak jest przesłaek wskazujących operatora urządzeia, który zaiicjował czyość podpisu. Z puktu widzeia posiadacza certyfikatu występuje dodatkowe zagrożeie podjęcia w jego imieiu prawie ważych zobowiązań przez osobę trzecią. a ośiku wymieym, p. a dyskietce, płycie optyczej lub ośikach dla łącza USB rozwiązaie to pozwala wyelimiować iebezpieczeństwa występujące przy przechowywaiu kluczy w rejestrze komputera. Nie jest jedak wygode dla użytkowika, gdyż wymaga przeoszeia certyfikatu do stacji roboczej a czas składaia podpisu. Podstawową wadą opisywaej metody jest bardzo słaba ochroa klucza prywatego może o zostać łatwo skopioway i wykorzystay przez osoby ieuprawioe. a karcie mikroprocesorowej z koprocesorem kryptograficzym (tzw. kryptoprocesorem) rozwiązaie takie zapewia ajwyższy stopień ochroy zapisaych składików. Nie istieje metoda pobraia z karty klucza prywatego. Klucz prywaty ie opuszcza karty awet w trakcie składaia 11

Podpis elektroiczy podpisu bądź szyfrowaia iformacji. Wszystkie czyości realizowae są bowiem bezpośredio a karcie, a a zewątrz, do komputera przekazywae są tylko wyiki wykoaych operacji kryptograficzych (p. zaszyfroway skrót wiadomości). Wybór sposobu przechowywaia kluczy i certyfikatu wiązać się może z koieczością dodatkowego wyposażeia stacji roboczej, za pomocą której składay jest podpis elektroiczy. O ile dwa pierwsze z opisaych powyżej wariatów obsługiwae są przez typowe komputery, o tyle wybór karty jako ośika kluczy i certyfikatu wiąże się z istalacją czytika kart i odpowiedich sterowików. Obowiązek iformacji o zalecaych kartach i czytikach Wydawcy certyfikatów zwykłych z reguły iformują jakiego rodzaju karty i czytiki są przez ich zalecae do przechowywaia oraz obsługi kluczy i certyfikatów. Urzędy certyfikacji zajmujące się wydawaiem kwalifiko waych certyfikatów, służących do składaia bezpieczego podpisu elektroiczego mają obowiązek publikacji pełego wykazu bezpieczych urządzeń do składaia i weryfikacji podpisów elektroiczych oraz waruków techiczych, jakim urządzeia te powiy odpowiadać. Należy pamiętać, że samo istieie certyfikatu ie iformuje o poziomie bezpieczeństwa złożoego podpisu. Przy korzystaiu z podpisaego elektroiczie dokumetu ależy zapozać się z iformacjami przechowywaymi wewątrz podpisu elektroiczego, m.i. z zawartością certyfikatu związaego z podpisem. Pracowicy podmiotów i urzędów będący odbiorcami podpisaych elektroiczie dokumetów powii zostać przeszkolei pod kątem weryfikacji podpisu elektroiczego oraz jego treści, jak rówież sposobu przechowywaia klucza publiczego i daych potrzebych do późiejszej weryfikacji dokumetów. Ustawa o podpisie elektroiczym i wydae a jej podstawie akty wykoawcze określają wymagaia jakie spełić musi kompoet techiczy wykorzystyway do składaia bezpieczego podpisu elektroiczego. Ze względu a sposób ochroy klucza oraz miejsce realizacji operacji kryptograficzych jedym z rodzajów kom poetu, obecie ajbardziej popularym, spełiającym wspomiae wymagaia, są kryptograficze karty mikroprocesorowe posiadające stosowe certyfikaty. 2.2 Bezpiecze urządzeie do składaia podpisu Aby podpisać elektroiczie dokumet, w sposób autetyczy, iezaprzeczaly i co ajważiejsze bezpieczy ależy zastosować tzw. bezpiecze urządzeie do składaia podpisu elektroiczego. Urządzeie takie składa się z oprogramowaia podpisującego oraz współpracującego z im kompoetu techiczego. Kompoetem techiczym jest moduł kryptograficzy, w którym astępuje proces szyfrowaia daych, przy zachowaiu zasady, że klucz kryptograficzy ie opuszcza tego modułu w trakcie wykoywaia operacji składaia podpisu. Dzięki specjalej kostrukcji modułu kryptograficzego ie moża z iego wydobyć, ai zamieić w jego wętrzu kluczy. Przykładem takich urządzeń są moduły produkowae m.i. przez firmy Cipher czy CompCrypt. Moduły kryptograficze stosowae są główie w urzędach certyfikacji. Iym rodzajem kompoetów techiczych są mikroprocesorowe karty kryptograficze. Są oe ajbardziej populare, ze względu a stosukowo iską ceę, zdolość do współpracy z popularymi systemami operacyjymi (m.i. rodzia MS Widows) oraz rozmiary samego kompoetu. Wszystkie urządzeia mające służyć do składaia bezpieczego podpisu elektroiczego powiy posiadać certyfikaty bezpieczeństwa i deklaracje zgodości z wymieioymi w bibliografii stadardami. 12

Podpis elektroiczy Karta mikroprocesorowa Karta mikroprocesorowa Oprogramowaie podpisujące jest ściśle związae z kompoetem techiczym i realizuje zadaia związae z: przygotowaiem daych, które mają być podpisae, zapewieiem takiej komuikacji z kompoetem techiczym, aby trasmitowae do iego dae odpowiadały daym, które mają być podpisae, tworzeiem podpisu elektroiczego w różych formatach. Oprogramowaie podpisujące ie wyłącza kotroli systemu operacyjego ad komputerem i systemem plików, jak rówież ie blokuje możliwości działaia makropoleceń w edytorach tekstu. O ile aplikacja podpisująca uiemożliwia fałszowaie podpisu lub zmiaę daych do podpisu przygotowaych przez podpisującego a ie, podmieioe przez wrogie oprogramowaie (p. wirusy, koie trojańskie, robaki sieciowe), to ie każde środowisko składaia e podpisu zapewia podoby poziom bezpieczeństwa. Użytkowik powiie mieć zawsze pewość, że podpisuje to co widzi, lub przyajmiej to co chce podpisać. Chociaż oprogramowaie podpisujące powio prezetować wizualie prawdziwe dae przed ich podpisaiem to w praktyce jest to trude do wykoaia. Krajowe rozwiązaia w tym zakresie ie odbiegają poziomem bezpieczeństwa od przyjętych w Uii Europejskiej (por. pkt. 6.5 oraz 9.4 w dokumecie CWA 14170). Zasadicze zaczeie przy składaiu podpisu elektroiczego ma więc zachowaie ależytej staraoœci w zakresie zabezpieczeia œrodowiska w którym będzie o składay, w tym m.i. przez stosowaie łat systemu operacyjego, programów atywirusowych i firewalla oraz ajowszej wersji programu do tworzeia i weryfikacji podpisów elektroiczych. Nadmieić ależy, że rówież w przypadku podpisu odreczego ie moża wykluczyć ewetualego adużycia. 2.3 Oprogramowaie Oprogramowaie wykorzystujące klucze prywate i publicze oraz certyfikaty klucza publiczego jest iezwykle populare wśród użytkowików sieci globalej. Umożliwia oo bowiem awiązaie bezpieczej komuikacji między dwoma, dowolymi puktami w Iterecie, zawieraie trasakcji elektroiczych, przesyłaie poufych daych 13

Podpis elektroiczy oraz dystrybucję oprogramowaia, bez obawy o jego sfałszowaie bądź zarażeie wirusem. Oprogramowaiem tego typu jest przede wszystkim przeglądarka iteretowa (p. Iteret Explorer, Mozilla czy Opera) oraz programy do obsługi poczty elektroiczej (p. Lotus Notes, Novell GroupWise, Outlook Express, TheBat!). Populare oprogramowaie biurowe (p. Adobe Acrobat, Microsoft Office XP) rówież posiadają wsparcie procesu składaia podpisu elektroiczego, który zabezpieczy utworzoe a ich bazie dokumety. Wielu producetów oprogramowaia przygotowało rówież dla użytkowików końcowych wtyczki (ag. plug i) itegrujące się ze stadardowymi procesorami tekstów. 2.4 Techologia podpisu elektroiczego Podpis elektroiczy defiicja ustawowa PODPIS ELEKTRONICZNY defiicja ustawowa (Art. 3 Ustawy z dia 18 wrześia 2001r. o podpisie elektroiczym, Dz. U. Nr 130, Poz.1450, z dia 15.11.2001r.): 1) podpis elektroiczy dae w postaci elektroiczej, które wraz z iymi daymi, do których zostały dołączoe lub z którymi są logiczie powiązae, służą do idetyfikacji osoby składającej podpis elektroiczy, 2) bezpieczy podpis elektroiczy podpis elektroiczy, który: a) jest przyporządkoway wyłączie do osoby składającej te podpis, b) jest sporządzay za pomocą podlegających wyłączej kotroli osoby składającej podpis elektroiczy bezpieczych urządzeń służących do składaia podpisu elektroiczego i daych służących do składaia podpisu elektroiczego. Fukcja skrótu 2.5 Podpisywaie dokumetów elektroiczych Sposób składaia podpisu elektroiczego z wykorzystaiem algorytmu szyfrowego RSA i schematu podpisu z załączikiem (opis schematu moża zaleźć p. w PN ISO/IEC 14888 1:2000 Techika iformatycza Techiki zabezpieczeń Podpis cyfrowy z załączikiem Opis ogóly) ilustrują zamieszczoe poiżej rysuki. Czyości opisae jako wykoywae przez składającego podpis faktyczie realizowae są przez oprogramowaie. Od stroy użytkowika złożeie podpisu wiąże się z wydaiem jedego poleceia przekazywaego przez aciśięcie odpowiediego przycisku widoczego a moitorze komputera. Dokumet elektroiczy widziay przez as w zrozumiałej postaci a ekraie komputera jest w jego pamięci zapisay jako ciąg zer i jedyek. Pierwszym etapem składaia podpisu (z puktu widzeia wykoywaych operacji) jest obliczeie tzw. skrótu dokumetu, czyli charakterystyczej dla iego liczby o określoej długości, zależej od użytej fukcji skrótu. Kolejym etapem kostruowaia podpisu jest szyfrowaie uzyskaego skrótu przy wykorzystaiu klucza prywatego osoby podpisującej. W trakcie wykorzystywaia klucza prywatego użytkowik proszoy jest o udzieleie zgody a takie użycie. W praktyce wyrażeie zgody jest rówoważe p. z podaiem kodu PIN karty, a której zajdują się klucze. Po zaszyfrowaiu skrótu dokumet elektroiczy jest już podpisay. Fukcja skrótu spełia rolę podobą do odcisku palca (i tak jest czasami azywaa). Umożliwia oa powiązaie wiadomości o dowolej długości z charakterystyczą dla tej wiadomości liczbą z ustaloego zakresu, o określoej długości reprezetacji liczby w przyjętym systemie zapisu dziesiętym, biarym lub iym. Dobra fukcja skrótu wykorzystywaa w kryptografii jest fukcją jedokierukową, tz. obliczaie wartości tej fukcji dla dowolej wiadomości powio być łatwe, lecz odtworzeie a podstawie wartości fukcji skrótu domiemaej wiadomości pierwotej jest problemem trudym obliczeiowo. Poadto dla dobrej fukcji skrótu problemem trudym obliczeiowo jest wyzaczeie dwóch wiadomości o tej samej wartości fukcji skrótu. 14

Podpis elektroiczy Podpisywaie dokumetów elektroiczych Podpisywaie dokumetów elektroiczych Czyości realizowae są przez oprogramowaie Obliczaie skrótu dokumetu czyli charakterystyczej dla iego liczby SIRI92949RICM2 A546ZLWP4FKJ49 D3504020077667T KLUCZ PRYWATNY 12345675841284958732 TAK SIRI92949RICM2 A546ZLWP4FKJ49 D3504020077667T 12345675841284958732 Szyfrowaie skrótu z wykorzystaiem klucza prywatego osoby podpisującej Podpisay dokumet elektroiczy (pierwoty dokumet, zaszyfroway skrót i certyfikat zawierający klucz publiczy) Podpisaym dokumetem elektroiczym jest dokumet pierwoty wraz z załączoym do iego zaszyfrowaym skrótem. Opcjoalie w skład podpisu może wchodzić rówież certyfikat osoby podpisującej, zawierający jej klucz publiczy oraz iformacja o tym, czy certyfikat był waży w momecie podpisywaia dokumetu. Różice pomiędzy bezpieczym podpisem, a podpisem zwykłym moża rozpatrywać w trzech płaszczyzach: techologii realizacji podpisu, powiązaia z certyfikatem, odpowiedzialości prawej. Dwa pierwsze aspekty wymagają, aby bezpieczy podpis został złożoy za pomocą bezpieczego urządzeia do składaia podpisu i przy użyciu klucza prywatego, komplemetarego z kluczem publiczym, umieszczoym w certyfikacie, wydaym osobie te podpis składającej. Podpis zwykły ie musi spełiać wymogów dotyczących urządzeia. W zakresie odpowiedzialości prawej jedyie bezpieczy podpis złożoy a dokumecie elektroiczym może być rówoważy pod względem skutków prawych podpisowi własoręczemu złożoemu a dokumecie papierowym, o ile poprawość bezpieczego podpisu moża zweryfikować za pomocą certyfikatu kwalifikowaego ależącego do podmiotu składającego podpis (Art. 5. 2 Ustawy z dia 18 wrześia 2001 o podpisie elektroiczym). Tego rodzaju bezpieczy podpis elektroiczy weryfikoway za pomocą certyfikatu kwalifikowaego azyway jest często kwalifikowaym podpisem elektroiczym. Różice pomiędzy podpisem bezpieczym, a zwykłym 15

Podpis elektroiczy 2.6 Weryfikacja podpisu Sprawdzeie podpisu elektroiczego obejmuje weryfikację w dwu płaszczyzach. Uzyskaie pozytywego wyiku a poziomie techologii daje odbiorcy dokumetu iformację o tym, czy dokumet zachował od mometu podpisaia itegralość (tz. czy ie została zmieioa jego treść) oraz, że dokumet był podpisay przy użyciu atrybutów ależących do kokretej osoby. Obie wymieioe cechy są sprawdzae w sposób łączy i wykrycie błędu w procesie weryfikacji ie wskazuje, jakiego typu aruszeie dokumetu astąpiło. Drugim poziomem sprawdzeia podpisu jest stwierdzeie, czy podpis został złożoy z wykorzystaiem kluczy posiadających waży certyfikat. Od stroy formalej jest to rówozacze ustaleiu czy w momecie składaia podpisu może zachodzić domiemaie, że jedyym posiadaczem kluczy był ich prawowity właściciel. W praktyce, weryfikacja drugiego poziomu związaa jest ze sprawdzeiem u wydawcy, czy certyfikat ie został uieważioy (p. z powodu zagubieia lub kradzieży ośika klucza prywatego) przed złożeiem podpisu elektroiczego. Weryfikacja podpisu dokumetu elektroiczego a poziomie techologiczym, złożoego przy wykorzystaiu algorytmu RSA, została zilustrowaa a poiższym rysuku. Weryfikacja podpisu Weryfikacja podpisu Program odbiorcy podpisaego dokumetu elektroiczego wykouje sekwecję astępujących czyości: wylicza skrót z podpisaego dokumetu elektroiczego. Jest to czyość idetycza z fukcją realizowaą przez program osoby podpisującej dokumet, deszyfruje zaszyfroway skrót z wiadomości, będący częścią podpisaego dokumetu elektroiczego deszyfrowaie wykoywaa jest z użyciem klucza publiczego osoby podpisującej dokumet. Klucz publiczy może zostać pobray 16

Podpis elektroiczy z certyfikatu załączoego do podpisywaego dokumetu lub bezpośredio ze stro wydawcy, porówuje ze sobą obie wartości: obliczoą lokalie i uzyskaą poprzez odtworzeie skrótu zaszyfrowaego kluczem prywatym podpisującego. O ile sprawdzeie ważości podpisu od stroy techologiczej może być realizowae w trybie off lie, gdyż wszystkie iezbęde kompoety zawarte są w weryfikowaym dokumecie, o tyle sprawdzeie ważości certyfikatu wymaga kotaktu z urzędem certyfikacji. Ważość certyfikatu może być weryfikowaa w dwu trybach. Podjęcie decyzji o wyborze jedego z ich uwarukowae jest tym, jaki przedział czasu, w którym mogło mieć miejsce uieważieie certyfikatu uzajemy za wystarczający do uzaia otrzymaego dokumetu za waży. W przypadku szybko przebiegających trasakcji, realizowaych a przykład a hadlowych platformach iteretowych lub a rykach giełdowych powiiśmy być zaiteresowai uzyskaiem iformacji możliwie ajbardziej aktualej (liczoej w miutach lub sekudach). Dla odróżieia weryfikacja dotycząca otrzymaej umowy hadlowej, zawieraej ze zaym am parterem hadlowym, może być prowadzoa z przyjęciem horyzotu czasowego mierzoego w diach. Certyfikat klucza publiczego w chwili jego wydaia subskrybetowi otrzymuje status Waży (ag. Valid). Posiadacz certyfikatu, w przypadku stwierdzeia utraty wyłączej kotroli ad swym kluczem prywatym (p. a skutek zagubieia ośika) może żądać jego uieważieia. W momecie zgłoszeia żądaia certyfikat otrzymuje status Uieważioy (ag. Revoked), a wydawca certyfikatów publikuje ową wersję listy certyfika tów uieważioych (CRL, ag. Certificate Revocatio List). Certyfikat klucza publiczego Praktyczie weryfikacja ważości certyfikatu realizowaa jest astępująco: jeżeli ie istieje możliwość kotaktu z serwerem wydawcy certyfikatu program korzysta z ostatich posiadaych list CRL, lub iformuje, że ie jest w staie sprawdzić, czy certyfikat używay do podpisu ie został uieważioy. sytuacji gdy odbiorca iformacji jest w staie połączyć się z serwerem urzędu certyfikacji, program może dokoać aktualizacji list CRL, lub przesłać zapytaie do serwera o aktualy status certyfikatu. W przypadku sprawdzaia statusu w trybie o lie (protokół OCSP, ag. Olie Certificate Status Protocol) serwer wydawcy przesyła pytającemu podpisay dokumet elektroiczy zawierający żądaą iformację. Zaświadczeie takie może być wykorzystae jako materiał dowodowy w przypadku sporu dotyczącego ważości podpisaego dokumetu. 2.7 Szyfrowaie iformacji Szyfrowaie dokumetu elektroiczego przezaczoego dla kokretego odbiorcy jest procesem realizowaym w ieco iy sposób iż podpisywaie dokumetu. O ile podpis elektroiczy realizoway jest z wykorzystaiem własego klucza prywatego, o tyle do szyfrowaia ależy skorzystać z publiczego klucza odbiorcy. Nie wszystkie algorytmy szyfrowe stosowae do składaia podpisu elektroiczego mogą być także stosowae do szyfrowaia za pomocą klucza publiczego. Ograiczeie to ie dotyczy jedak wspomiaego już wielokrotie algorytmu RSA. Jedak algorytmy asymetrycze, w których szyfrowaie daych wykoywae jest przy użyciu jedego z pary kluczy, zaś ich deszyfrowaie przy pomocy drugiego, ie są zbyt wydaje. W trakcie podpisywaia wiadomości kodoway jest jedyie jej skrót, a sama wiadomość przesyłaa jest w postaci jawej. Szyfrowaie całej treści dokumetu mogłoby trwać bardzo długo. Dlatego też w praktyce do szyfrowaia 17

Podpis elektroiczy treści wykorzystuje się ie metody, zwae algorytmami symetryczymi (kodowaie i dekodowaie iformacji wykoywae jest z użyciem tego samego klucza kryptograficzego, który po zaszyfrowaiu za pomocą klucza publiczego odbiorcy dołączay jest do przesyłki i przekazyway odbiorcy). Proces szyfrowaia ilustruje poiższy rysuek. Szyfrowaie iformacji Szyfrowaie iformacji Pierwszą realizowaą czyością jest wygeerowaie uikalego, iego dla każdego przypadku szyfrowaia, klucza symetryczego. Przy użyciu tego klucza zaszyfrowaa zostaje treść iformacji. Następie klucz symetryczy jest szyfroway przy pomocy klucza publiczego odbiorcy. Komplety zaszyfroway dokumet składa się więc z: zaszyfrowaej treści dokumetu oraz zaszyfrowaego klucza symetryczego. Odbiorca zaszyfrowaej iformacji, chcąc pozać jej treść, wykouje astępujące czyości: deszyfruje zaszyfroway klucz symetryczy, używając klucza symetryczego deszyfruje dokumet pierwoty. W praktyce operacje te iicjowae są jedym poleceiem i wykoywae przez używay program. Każdy dokumet elektroiczy może być jedocześie zaszyfroway i podpisay. W takim przypadku dokumet jest ajpierw podpisyway, a dopiero późiej szyfroway. Szyfrowaie całego dokumetu zapewia poufość przekazywaych daych, ale ie jest koiecze dla ważości złożoego podpisu elektroiczego. 18