background image

Podpis cyfrowy

       

background image

Podpis cyfrowy

• Istotą podpisu cyfrowego, opartego na 

asymetrycznym systemie kodowania (w 

1976 roku założenia tego systemu podali 

Whitfield Diffie oraz Martin E. Hellman), 

jest wykorzystanie dwóch różnych, lecz 

wzajemnie powiązanych matematycznie, 

kluczy. Klucze te stanowią po prostu 

dowolną informację, obiekt fizyczny albo 

matematyczny, np. liczbę lub ciąg cyfr, 

służące do szyfrowania bądź 

deszyfrowania dokumentów. 

background image

Klucz cyfrowy

• Pierwszy, tzw. klucz prywatny, 

zastosowany przez podpisującego 
(wysyłającego) dokument, uniemożliwia 
zmianę treści dokumentu przez osoby 
trzecie oraz identyfikuje dysponenta 
klucza. Służy do kodowania informacji w 
taki sposób, by żadna nieupoważniona 
osoba nie była w stanie nic sensownego 
odczytać. 

background image

Podpis cyfrowy

• Do weryfikacji operacji i deszyfrowania 

służy drugi człon "pary" - tzw. klucz 
publiczny. Natomiast specjalnie 
skonstruowane algorytmy realizują ten 
proces w taki sposób, że tylko klucze z 
tej samej pary pozwalają zaszyfrować, a 
potem odszyfrować dokument. 

background image

Podpis cyfrowy

• Pierwszy klucz, szyfrujący (zwany 

jak już wspomniano - prywatnym), 
znany jest tylko i wyłącznie osobie, 
dla której został wytworzony przy 
pomocy odpowiednich urządzeń i 
oprogramowania, istnieje zatem 
pewność co do tożsamości osoby 
szyfrującej

background image

Podpis cyfrowy

• kiedy mowa jest o znajomości klucza 

prywatnego przez jego "użytkownika", 
to nie należy tego rozumieć dosłownie - 
na ogół klucz prywatny umieszczany 
będzie na karcie mikroprocesorowej i 
zabezpieczony kodem identyfikacyjnym 
(PIN-em), a więc użytkownik nie będzie 
go faktycznie znał.

background image

Podpis cyfrowy

• Komputery będą mogły więc być w 

najbliższej przyszłości wyposażane  
w  czytniki kart .Bezpieczeństwo 
klucza na karcie może zostać 
również zwiększone przez użycie 
biometrycznych metod 
identyfikacji właściciela karty (linie 
papilarne, tęczówka oka etc).

background image

Podpis cyfrowy

• Drugi klucz z pary, noszący nazwę 

klucza publicznego (na podstawie 

którego weryfikuje się autentyczność  

podpisu elektronicznego"), jest 

publicznie udostępniany przez 

podpisującego, osobom, do których 

wysyła on zakodowaną kluczem 

prywatnym wiadomość. Udostępnienie 

następuje z reguły poprzez załączenie 

klucza publicznego do wiadomości. 

background image

Funkcjonowanie podpisu cyfrowego

• Etap I - czynności wstępne - wyznaczenie parametrów, 

za pomocą których generowane będą podpisy, 
  

• Etap II - podpisywanie - wykonanie przez osobą 

podpisującą obliczeń, w trakcie których powstaje ciąg 
bitów będący podpisem konkretnego dokumentu, 
  

• Etap III - weryfikacja podpisu - czynności dokonywane 

przez osobę, która może zweryfikować autentyczność 
podpisu, jego autora oraz dokumentu. 

background image

Podpis cyfrowy

• Podpis cyfrowy jest unikatową wartością 

dołączaną do pliku przez specjalne 
oprogramowanie. Tworzenie podpisu 
cyfrowego składa się z dwóch etapów. W 
pierwszym etapie na podstawie zawartości 
pliku jest obliczana funkcja haszująca. Funkcja 
haszująca generuje jedną wartość na 
podstawie całej zawartości pliku, chociaż 
oczywiście na podstawie wartości funkcji 
haszującej nie można odtworzyć zawartości 
pliku. 

background image

Podpis cyfrowy

• Funkcja skrótu lub funkcja 

haszująca - funkcja, która 
przyporządkowuje dowolnie dużej 
liczbie  (wiadomości) krótką, 
zwykle posiadającą stały rozmiar 
wartość (skrót wiadomości).

background image

Funkcja haszująca

• Funkcja ta, aby spełnić swe zadanie powinna posiadać 

kilka znaczących atrybutów.

• Przede wszystkim, aby nie można było wyznaczyć 

funkcji odwrotnej do niej i odczytać oryginalnej 
wiadomości, musi ją charakteryzować 
jednokierunkowość. 

• Ponadto powinna być ona łatwa do wyliczenia tak, aby 

proces generowania ciągu nie był zbyt długi.

• Jednocześnie wskazana jest jej odporność na kolizje, 

czyli bardzo niskie prawdopodobieństwo znalezienia 
dwóch takich wiadomości, by ich skróty były identyczne, 

background image

Funkcja haszująca

• funkcję hash powinien charakteryzować brak korelacji z 

przesyłaną wiadomością, tzn. żaden bit oryginalnej 
informacji nie powinien być skorelowany z żadnym 
bitem skrótu wiadomości (każdy bit skrótu wiadomości 
powinien zależeć od wszystkich bitów wiadomości).  

background image

Algorytmy funkcji skrótu

• algorytmy realizujące funkcje skrótu takie jak: MD2, MD4, 

MD5 (Message Digest 5), 

• SHA (Secure Hash Algorithm) a także RIPEMD-160. Przy 

czym algorytmy MD2 i MD4 są dzisiaj uważane za 

niewystarczająco bezpieczne, natomiast traktowany jako 

standard MD5 generuje skrót o długości 128 bitów. 

• Innym, jak się wydaje jeszcze bezpieczniejszym, 

algorytmem stanowiącym z kolei standard przetwarzania 

wiadomości w Stanach Zjednoczonych, jest SHA, który 

pozwala na generowanie skrótu o długości 160 bitów (6). 

• Obecnie specjaliści od szyfrów uważają,że użycie w 

szyfrach 512- bitowych liczb nie zapewnia odpowiedniego 

poziomu bezpieczeństwa, liczby 1024 bitowe może 

wystarczą przez dekadę.

background image

Podpis cyfrowy

 

 
 
 
 

background image

Podpis cyfrowy

Wartość funkcji haszującej, po obliczeniu 

jest szyfrowana za pomocą prywatnego 

klucza szyfrującego użytkownika.

Efektem działania programu podpisującego 

są:-zapisana wersja pliku,
    - informacje o programie podpisującym,
    - znaczniki końca i początku 

podpisanego 

pliku,

    - wartość funkcji haszujacej  

background image

Podpis cyfrowy

Weryfikacja podpisu przez adresata 

wymaga uruchomienia 
specjalnego oprogramowania, 
które odszyfrowuje zhaszowaną 
wartość podpisu za pomocą 
publicznego klucza nadawcy. 

background image

Podpis cyfrowy

 

 

background image

Podpis cyfrowy

Sprawdzenie podpisu przez 

adresata odbywa się z 
wykorzystaniem  specjalnego 
oprogramowania, które 
odszyfrowuje zhaszowaną wartość 
podpisu za pomocą publicznego 
klucza nadawcy. Zhaszowana 
wartość jest pamiętana  

background image

Podpis cyfrowy

 Program odszyfrowujący odbiorcy 

oblicza dla odebranego pliku wartosc 
tej samej funkcji haszujacej, która 
została użyta przez nadawcę, 
obliczona wartość funkcji 
porównywana jest z odszyfrowaną 
wcześniej wartością funkcji. 
Pozytywny wynik porównania 
potwierdza autentycznosć podpisu

background image

Podpis cyfrowy

background image

Podpis cyfrowy

• Podpisy cyfrowe umożliwiają weryfikację 

tożsamości autorów i nadawców listów. W 
korespondencji elektronicznej podpis 
cyfrowy ma znaczenie tradycyjnego 
podpisu w zwykłym liście. W odróżnieniu 
od tradycyjnych, podpisów cyfrowych 
nie można podrobić.
 Podpisy cyfrowe 
mają właściwości dynamiczne — podpis 
jest powiązany z listem, pod którym został 
umieszczony. 

background image

Podpis cyfrowy

• Dane listu oraz prywatny klucz użyty przez 

nadawcę do szyfrowania listu są częściami 
podpisu cyfrowego. Z tego względu, 
zgodnie z tym, co stwierdzono wcześniej, 
dodatkową zaletą stosowania podpisów 
cyfrowych jest weryfikacja integralności 
tekstu. Jeżeli inny użytkownik, na przykład 
haker przechwyci lub zmodyfikuje treść 
listu, to fakt ten zostanie wykryty w 
trakcie weryfikacji podpisu przez adresata

background image

Podpis cyfrowy

Oficjalna, wiarygodna korespondencja 

prowadzona przez przez Internet wymaga 

stosowania podpisów cyfrowych. Na 

przykład w większości systemów prawnych i 

na większości dokumentów o znaczeniu 

prawnym musi się znajdować datownik 

określający datę i godzinę sygnowania 

dokumentu lub datę i godzinę wejścia w 

życie aktu prawnego. Prostym rozwiązaniem 

jest umieszczenie datownika na liście przed 

umieszczeniem w liście podpisu cyfrowego, 

co zapewnia poprawność datownika.

background image

Podpis cyfrowy

Podpis cyfrowy potwierdza integralność 

wszystkich elementów dokumentu, a 
ponadto stanowi zabezpieczenie przed 
sytuacją, gdy sygnatariusz dokumentu 
wyprze się jego autorstwa. Podpis 
cyfrowy umożliwia udowodnienie, że 
sygnatariusz rzeczywiście nadał dany 
dokument

background image

Polecenie przelewu

 

 

background image

Weryfikacja baz danych

 

 
 
 
 

background image

National Institute of Standards and 

Technology

30 sierpnia 1991 NIST – propozycja 

państwowego standardu podpisów 

cyfrowych DSS[standard] znajduje 

zastosowanie we wszystkich 

departamentach i agencjach rządowych do 

ochrony nie tajnych informacji.... [standard 

jest] przeznaczony do stosowania w poczcie 

elektronicznej, przelewach elektronicznych, 

elektronicznej wymianie danych, dystrybucji 

oprogramowania, w gromadzeniu danych i 

w innych wypadkach, gdy jest wymagane 

zapewnienie integralności danych i 

weryfikacja źródła danych 

background image

National Institute of Standards and 

Technology

• Od chwili wprowadzenia standardu DSS 

został on poważnie zmodyfikowany przez 
instytut NIST. Standard DSS jest znany 
również jako państwowy standard 
przetwarzania danych FIPS (Federal 
Information Processing Standard). 
Obejmuje on standard podpisów 
cyfrowych DSA (Digital Signature 
Algorithm) używany do generowania i 
weryfikacji podpisów cyfrowych .

background image

Polskie przepisy prawne 

www.epodpis.pl

• Ustawa z dnia 18.09.2001 
     o podpisie elektronicznym Dz. U. Nr 130

PN-I-02000.

• ROZPORZĄDZENIE MINISTRA GOSPODARKI

z dnia 6 sierpnia 2002 r.

w sprawie wysokości opłaty za rozpatrzenie wniosku 

o wpis do rejestru kwalifikowanych podmiotów 

świadczących usługi certyfikacyjne, związane z 

podpisem elektronicznym.

(Dz. U. Nr 128, poz. 1098)

background image

Polskie przepisy prawne

• ROZPORZĄDZENIE MINISTRA GOSPODARKI

z dnia 6 sierpnia 2002 r.

w sprawie sposobu prowadzenia rejestru 

kwalifikowanych podmiotów świadczących usługi 

certyfikacyjne związane z podpisem 

elektronicznym, wzoru tego rejestru oraz 

szczegółowego trybu postępowania w sprawach o 

wpis do rejestru.

(Dz. U. Nr 128, poz. 1099

)

background image

Polskie przepisy prawne

• ROZPORZĄDZENIE MINISTRA 

GOSPODARKI

z dnia 6 sierpnia 2002 r.

w sprawie określenia zasad wynagradzania 

za przeprowadzenie kontroli podmiotów 

świadczących usługi certyfikacyjne, 

związane z podpisem elektronicznym.

(Dz. U. Nr 128, poz. 1100)

background image

Polskie przepisy prawne

• ROZPORZĄDZENIE MINISTRA 

GOSPODARKI

z dnia 6 sierpnia 2002 r.

w sprawie wzoru i szczegółowego zakresu 

wniosku o dokonanie wpisu do rejestru 

kwalifikowanych podmiotów 

świadczących usługi certyfikacyjne, 

związane z podpisem elektronicznym.

(Dz. U. Nr 128, poz. 1097)

background image

Polskie przepisy prawne

• ROZPORZĄDZENIE RADY MINISTRÓW

z dnia 7 sierpnia 2002 r.

w sprawie określenia warunków technicznych i 

organizacyjnych dla kwalifikowanych podmiotów 

świadczących usługi certyfikacyjne, polityk 

certyfikacji dla kwalifikowanychcertyfikatów 

wydawanych przez te podmioty oraz warunków 

technicznych dla bezpiecznych urządzeń 

służących do składania i weryfikacji podpisu 

elektronicznego.

(Dz. U. Nr 128, poz. 1094)

background image

Polskie przepisy prawne

• ROZPORZĄDZENIE MINISTRA FINANSÓW

z dnia 8 sierpnia 2002 r.

w sprawie sposobu i szczegółowych 

warunków spełnienia obowiązku 

ubezpieczenia odpowiedzialności cywilnej 

przez kwalifikowany podmiot.

(Dz. U. Nr 128, poz

. 1096)

background image

Polskie przepisy prawne

• ROZPORZĄDZENIE MINISTRA 

GOSPODARKI

z dnia 9 sierpnia 2002 r.

w sprawie określenia szczegółowego trybu 

tworzenia i wydawania zaświadczenia 

certyfikacyjnego związanego z podpisem 

elektronicznym.

(Dz. U. Nr 128, poz. 1101)


Document Outline