Vysoká škola ekonomická v Praze. Fakulta informatiky a statistiky. Katedra Informačních technologií V LEGISLATIVĚ A V PRAXI ČR

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Vysoká škola ekonomická v Praze. Fakulta informatiky a statistiky. Katedra Informačních technologií V LEGISLATIVĚ A V PRAXI ČR"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra Informačních technologií ELEKTRONICKÝ PODPIS V LEGISLATIVĚ A V PRAXI ČR 2006 Vypracoval: Vedoucí bakalářské práce: Ing. Daniel Rydzi Recenzent bakalářské práce: Ing. Tomáš Kubica

2 Prohlášení Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a že jsem uvedl všechny použité prameny a literaturu, ze kterých jsem čerpal. V Praze dne 8. května podpis - 3 -

3 Poděkování Tímto bych rád poděkoval panu Ing. Danielovi Rydzimu za všechny věcné připomínky, rady a odborné vedení celé práce

4 Abstrakt Tato bakalářská práce se zabývá problematikou elektronického podpisu a všemi dalšími aspekty. V obecném úvodu jsou popsány základní principy fungování elektronického podpisu a několik příkladů jeho využití. Dále je definována řada důležitých pojmů, které jsou nutné pro správné pochopení celé problematiky. Práce se ve větší míře soustředí i na šifrování, které je stěžejní pro tuto oblast. Je zde popsáno i několik algoritmů jednotlivých šifrovacích metod (jako je DH, RSA a další). V kapitole, věnované legislativě se blíže podíváme na konkrétní zákony, vyhlášky a nařízení, které tvoří ucelený legislativní rámec pro fungování a využití elektronického podpisu. Závěrečné tři kapitloy nabírají lehce analytický ráz. Kapitola 6 (Elektronické podatelny a podpis v praxi), tak nastiňuje v dnešní době již poměrně širokou škálu použití elektronického podání a komunikace se státní správou pomocí elektronické pošty a zaručeného elektronického podpisu. V předposlední kapitole jsou porovnány tři akreditovaní poskytovatelé certifikačních služeb (První certifikační autorita, a.s., eidentity a Certifikační autorita PostSignum České pošty s.p.), především z hlediska produktů, služeb, jejich cen, dále pak informací, které poskytují a mnoha dalších aspektů, které jsou vždy uvedeny v přehledové tabulce. Kapitola poslední je čistě analytického rázu. Je zde pospán způsob získání kvalifikovaného certifikátu od certifikační autority PostSignum a první kroky při jeho využití. V příloze je uvedena statistika Ministerstva informatiky o využití elektronického podpisu v ČR, dále pak informační materiál PostSignum České pošty, kde je uvedeno několik příkladů využití certifikátů. Nechybí ani terminologický slovník pojmů a přehled použitých zkratek. Klíčová slova elektronický podpis, zaručený elektronický podpis, digitální podpis, certifikát, kvalifikovaný certifikát, certifikační autorita, CRL, časové razítko, elektronická značka, elektronické podatelny, šifrování, šifrovací algoritmy, asymetrická šifra, symetrická šifra, hashovací funkce, bezpečná komunikace - 5 -

5 English abstract This bachelor work deals with the electronic signature problematic. The goal of the paper is to meet the readers with this issue and describe other aspects like cryptography, legislation, practices etc. In general introduction there are the basic principles and functions of the electronic signature and some application examples. Next part describes the fundamental terms essential to understand the whole problematic. The chapter four concentrates more on a cryptography. It summarizes several algorithms of crypto mehtods like DH, RSA and so on. The chapter five deals with the legislation, laws, regulations and measures usefull for using ot the electronic signature. The three last chapters are more analytical. In the chapter six one can find the information and advices for applying the electronic signature in the communication with the government administration and other subjects in the market economy. In penultimate chapter compares three accredited certification authorities (První certifikační autorita a.s., eidentity, PostSignum České pošty s.p.). The paper describes their products, services, prices and the value of the information. These features are shown in wellarranged table. The last chapter has analytical character only. It summarizes the way to get qualified certificate from CA PostSignum and how to use it in practices. Appendix: The statistics of electronic signature application from Ministry of Informatics Czech Republic. Information booklet from CA PostSignum. Dictionary of terms and used shortcuts. Key words: Electronic signature, guaranteed electronic signature, digital signature, certificate, qualified certificate, certification authority, CRL, time stamp, electronic mark, electronic registry, cryptography, encryption algorithm, asymetric and symetric cypher, hash function, security communication - 6 -

6 Obsah 1 Úvod Elektronický podpis obecný úvod do problematiky Pojmy a definice Elektronický podpis (EP) Zaručený elektronický podpis Digitální podpis Poskytovatel certifikačních služeb Certifikát a certifikační autorita Kvalifikovaný certifikát Akreditovaný poskytovatel certifikačních služeb Certifikační politika CRL (Certification Revocation List) Soukromý vs. veřejný klíč Časové razítko (Time Stamp) Datová zpráva Elektronická podatelna Osoba spoléhající se na podpis Podepisující osoba Nástroj elektronického podpisu Typy elektronických podpisů Zaručený el. podpis založený na kvalifikovaném certifikátu Kvalifikovaný podpis Vylepšený elektronický podpis Kval. podpis určený pro podepisování dokumentů pro archivaci Šifrování Charakteristika dobré šifry Metody šifrování Symetrické šifrování Asymetrické šifrování Hashovací FCE Aplikace šifrovacích algoritmů Princip bezpečné komunikace Legislativa Legislativa v EU Legislativa v ČR Zákon č. 227/2000 Sb. o elektronickém podpisu Nařízení vl. č. 304/2001, kterým se provádí zákon č. 227/2000 Sb Vyhláška ÚOOU č. 366/2001 Sb Zákon č. 486/2004 Sb. (227/2000 Sb.) Vyhláška č. 496/2004 Sb. o elektronických podatelnách Nařízení vl. č. 495/2004, kterým se provádí zákon č. 227/2000 Sb Elektronické podatelny a využití EP v praxi Komunikace se státní správou Portál veřejné správy (PVS) PORTAL.GOV.CZ Česká správa sociálního zabezpečení Ministerstvo financí Ministerstvo práce a sociálních věcí (MPVS) Rejstřík trestů Praha Další příklady využití: RM Systém Bankovní sféra Další příklady subjektů využívající kvalifikované certifikáty: Porovnání akreditovaných certifikačních autorit První certifikační autorita, a. s. (I.CA)

7 7.1.1 O společnosti Druhy nabízených certifikátů a služeb Ceny certifikátů I.CA Další služby: Souhrn dalších vlastností I.CA: CA PostSignum České pošty, s.p O společnosti Druhy nabízených certifikátů a služeb Ceny certifikátů a služeb Souhrn dalších vlastností CA CA eidentity O společnosti Druhy nabízených certifikátů a služeb Další služby Ceny certifikátů a služeb Souhrn dalších vlastností CA eidentity Závěrečné zhodnocení akreditovaných CA Postup získání kvalifikovaného certifikátu Podrobný popis získání certifikátu krok seznámení s problematikou EP a nabídkou služeb ČP krok vygenerování klíčů a žádosti o certifikát krok vyplnění objednávky certifikačních služeb krok Návštěva kontaktního místa České pošty krok Instalace certifikátu krok Instalace certifikátů CA PostSignum První kroky při využití elektronického podpisu Závěr Použitá Literatura a zdroje Použité zkratky Terminologický slovník Seznam dalších příloh: Elektronický podpis - statistika CA PostSignum České pošty příklady využití certifikátu

8 1 Úvod Bakalářská práce se zabývá problematikou v dnešní době aktuální a stále dosti diskutovanou a tou je elektronický podpis. Např. jen na internetu je možné nalézt desítky, možná až stovky článků o dané problematice. Cílem práce tedy bude uceleně a přehledně shrnout všechny aspekty tohoto tématu, kterými jsou kryptografie, legislativa, praxe a další, tak aby čtenář nemusel pročítat nezměrné množství někdy až nezajímavých článků a přesto se dozvěděl vše podstatné. Od předchozích se tato práce odlišuje především svojí propracovaností a hlubším ponořením se jak do problematiky kryptografie, tak legislativního rámce. Obsahuje i analytickou část, kde porovnáváme akreditované certifikační autority a podrobně se podíváme na získání certifikátu, který je nutný pro používání elektronického podpisu až po jeho samotné využití. 2 Elektronický podpis 2.1 obecný úvod do problematiky V dnešní době je svět jedna velká komunikační síť, kterou obecně zahrnujeme pod dobře známý pojem Internet. Především díky internetu a dalším moderním informačním technologiím je možné navázat kontakt s opačnou polokoulí již za několik sekund. Elektronická pošta se tak rozmáhá čím dál víc. Mnoho lidí však chápe svět internetu jako svět bez pravidel, svět, ve kterém si každý může dělat co chce, vydávat se za koho chce a v případě nouze popřít své činy s vědomím, že mu je nebude nikdo sto prokázat. V normálním světě to tak jednoduché není. Každý má svoji identitu, která je zjistitelná hned několika způsoby (např. občanský průkaz, otisk prstu atd.). Jedním z velmi používaných identifikátorů je také vlastnoruční podpis. Je pravda, že je možné tento podpis jednoduše zfalšovat, ale ve většině případů je to již dobře ošetřeno pravidly a někdy dokonce zákony, které např. nařizují v určitém konkrétním případě ověřit daný podpis notářem či doložit svědectvím třetí strany. Nejjednodušším způsobem, jak ověřit samotný podpis může být pouhé porovnání s podpisovým vzorem (to vyžadují např. banky). Je to tak, lidé si již dobře uvědomují, jak zabezpečit pravost tohoto vlastnoručního podpisu. Jinak tomu ale bude při elektronické komunikaci, zde již není tak jednoduché zajistit pravost podpisu či původu zprávy nebo pouze obsahu nějaké internetové stránky, to vše přeci mohl napsat kdokoliv a pouze se za danou osobu vydávat. U těchto informačních a telekomunikačních technologií je typické i to, že zpráva či cokoliv jiného je rozesíláno či zveřejněno hromadně a má tedy mnoho příjemců. Jak mohou mít ale tyto osoby jistotu, že to, co si právě přečetly, pochází opravdu od podepsaného autora. Co když se pouze někdo snaží autora zdiskreditovat ať už z jakéhokoliv důvodu a tím čehokoliv dosáhnout

9 Je nesmírně důležité aby příjemce (adresát, čtenář, divák či jak jej nazveme) měl rozumnou míru jistoty, že obsah který přijal je autentický - přesněji že skutečně pochází od toho, kdo se vydává za jeho autora [PEJ00]. Je příjemné a také nesmírně podstatné, že technologie, které nám onu jistotu zaručí již nějakou dobu existují. Tyto technologie jsou založeny na poměrně složitých algoritmech a principech a detailní popis by byl opravdu velmi obsáhlý 1. Což je pro obyčejného uživatele, který chce pouze tuto technologii využít, naprosto zbytečné. Důležité je to, že tuto, ať už jakkoliv složitou proceduru, je možné zredukovat na pouhopouhé tlačítko podepsat a co se děje dál už není podstatné. Je přeci samozřejmé, že pokud chceme pouze používat např. mobilní telefon, nemusíme zdaleka nic tušit o fungování celé mobilní infrastruktury, stačí nám pouze vědět, jak s daným mobilním telefonem zacházet. Podíváme-li se na vlastnosti, resp. rozdíly mezi obyčejným vlastnoručním podpisem a elektronickým podpisem. Je zde zajímavá především jedna věc a tou je to, že obyčejný podpis existuje sám o sobě. Můžeme ho tak např. napsat na čistý list papíru, či ho odtrhnout od rozsáhlé smlouvy a např. si ho vystavit ve vitrínce. V podstatě to znamená to, že obyčejný podpis není nijak svázán s původním podepsaným dokumentem a dá se říci, že je vždy stejný. U elektronického podpisu je to jinak. Elektronický podpis sám o sobě existovat nemůže, jelikož se vždy odvíjí od obsahu podepisované zprávy. Proto ho také nemůžeme oddělit od toho, co je podepsáno. Podepíšeli se jedna a tatáž osoba pod dvě různé zprávy, bude tak její elektronický podpis pro každou zprávu naprosto odlišný. A právě této vlastnosti se dá velice dobře využít v praxi. Existuje-li pro každou zprávu odlišný podpis, nemůže být tak ona zpráva pozměněna, aniž bychom se to dozvěděli. Stačí totiž byť jen nepatrně pozměnit obsah původní zprávy a nově vygenerovaný podpis již bude absolutně odlišný od podpisu vztahujícího se k původní nepozměněné zprávě. Odborníci říkají, že elektronický podpis tímto způsobem zajišťuje tzv. integritu podepsaného dokumentu [PEJ00]. Další velmi užitečnou vlastností elektronického podpisu je tzv. nepopiratelnost. Tzn. že nikdo nemůže říci o své elektronicky podepsané zprávě, že ji nepodepsal a že je to podvrh 2. Potenciál elektronického podepisování je opravdu široký. Vyplývá to již z řečného. V podstatě, máme-li jakýkoliv obsah v digitální podobě a chceme ho přenést, předat, poslat či nějak zpřístupnit, můžeme ho opatřit svým elektronickým podpisem. Příjemce pak bude mít jistotu, že to, co přijal, pochází skutečně od nás, že to nebylo na cestě nijak pozměněno a také to, že nemůžeme popřít své autorství dané zprávy. 1 Přesto se na tyto technologie, především šifrování, v této studii podíváme (viz: kapitola 4.). 2 Napadá mne pouze případ, kdy by byl zcizen soukromý klíč autora a tak by se dal onen podvrh vytvořit. To však bývá v praxi dostatečně ošetřeno, aby k takovéto situaci nemuselo dojít

10 Podíváme-li se trochu konkrétněji na možnosti uplatnění elektronického podpisu, to první, co nás asi napadne, bude využití při komunikaci pomocí elektronické pošty ( u). Dnes je poměrně jednoduché zfalšovat odesílatele elektronické zprávy, tak aby se tvářila, jako že ji poslal někdo úplně jiný. U zprávy opatřené elektronickým podpisem tato situace nikdy nastat nemůže a navíc, příjemce má jistotu již zmiňované integrity a nepopiratelnosti. Dalším příkladem může být např. podepisování WWW stránek. Na internetu je možné najít opravdu mnoho článků a je fakt, že publikovat článek pod cizím jménem je ještě jednodušší, než zfalšovat onoho odesílatele u elektronické pošty. Proto abychom mohli mít jistotu, že informace jsou podložené či že pochází od důvěryhodného autora, stačí opět elektronický podpis. Jednoduše tak opět zjistíme, zda článek napsal náš oblíbený autor a nikdo jiný ho nepozměnil. V dnešní době hodně diskutovaná je komunikace se státní správou, která pomalu přichází k životu, např. možnost podat daňové přiznání pomocí elektronické pošty a tak se oprostit od nepříliš příjemných chvil čekání ve frontách na finančním úřadě. Možností komunikace se státní správou je celá řada, samotná komunikace pak probíhá přes tzv. elektronické podatelny (E-podatelny), o kterých se dále určitě zmíníme. Posledním příkladem je bankovní sféra. Služby internetového bankovnictví umožňují získávat informace o účtech a provádět bankovní operace z domova či kanceláře, a to v kteroukoliv denní či noční dobu. Abychom mohli začít elektronický podpis využívat v praxi (především při zmiňované komunikaci se státní správou), je zapotřebí, aby tento podpis splňoval všechny nutné podmínky (především identifikaci, integritu, nepopiratelnost a další), proto byl vytvořen a odsouhlasen speciální zákon 3, který se těmito podmínkami a vůbec celou problematikou elektronického podpisu zabývá. Bylo např. nutné aby tento zákon udělil elektronickému podpisu stejný statut jako podpisu vlastnoručnímu. Zvláštností elektronického podpisu je to, že k tomu, aby se mohlo ověřit, zda daná elektronicky podepsaná zpráva pochází od onoho odesílatele není zapotřebí nějakého znalce či specialistu v oblasti grafologie, o ověření se totiž postará technologie v podobě poměrně jednoduchého programu, který je už často připraven např. v ových klientech. Co je však potřeba důsledně kontrolovat a dokonce ošetřit zákonem, je vydávání tzv. podpisového vzoru. Ověření daného podpisu je díky zdatné technologii opravdu triviální záležitostí, a tak si opravdu každý může zjistit, jestli se podpisy shodují. Otázkou však je, nakolik je zajištěna důvěryhodnost (resp. identita) onoho podpisu (resp. odesílatele)? 3 Zákonu o elektronickém podpisu č.227/2000 Sb. ze dne (ZoEP), viz kapitola 5 Legislativa

11 Tento problém řeší tzv. certifikáty 4, které si lze představit jako spojení podpisového vzoru s identitou konkrétní fyzické osoby, neboli jako doklad o tom, že konkrétní podpisový vzor patří konkrétní fyzické osobě. [PEJ00] Je zřejmé, že pokud by tyto certifikáty mohl vydávat kdokoliv, náš problém by to nevyřešilo. A právě proto musí existovat zvláštní subjekty, které budou mít dostatečnou důvěru a prostředky na to, aby mohly zajistit vydávání takových podpisových vzorů které budou pevně spojené s identitou konkrétních osob tedy certifikátů. Takovýto subjekt se nazývá certifikační autorita 5. Pořídit si certifikát je tedy záležitostí toho, kdo chce podepisovat. Tato osoba by pak ve svém vlastním zájmu měla poskytnout svůj certifikát co možná nejširšímu publiku (nejlépe zveřejnit na internetu). Pak svůj podpis může přikládat ke všemu, co uzná za vhodné a každý, kdo bude mít zájem, si může identitu této osoby jednoduše ověřit na základě zveřejněného certifikátu. V tomto obecném úvodu bylo zmíněno několik cizích pojmů, které je potřeba pro další podrobnější popis trochu specifikovat a seznámit s nimi laskavého čtenáře. V další části tedy zavedeme několik důležitých pojmů a definic, které se týkají problematiky elektronického podpisu. 2.2 Pojmy a definice Samotný Zákon o elektronickém podpisu a např. [BOD02] definuje mnoho pojmů, které s elektronickým podpisem úzce souvisí. V této části si tedy upřesníme jejich výklad a shrneme je, především pro lepší porozumění a orientaci v dalšímu textu Elektronický podpis (EP) Obecná definice tohoto pojmu zde již zazněla, pro připomenutí a upřesnění citujme samotný Zákon: Elektronickým podpisem se rozumí údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené a které umožňují ověření totožnosti podepsané osoby ve vztahu k datové zprávě. Jelikož takto definovaný EP může být např. i pouhý podpis pod ovou zprávou, který byl vyťukán na klávesnici, zavádí Zákon č.227/2000 Sb. ještě jeden pojem a tím je Zaručený elektronický podpis, k němuž se vztahuje naprostá většina textu zákona. 4 Viz Certifikát a certifikační autorita 5 Viz Certifikát a certifikační autorita 6 Při definici pojmů tedy budeme vycházet ze Zákona o elektronickém podpisu (ZoEP) č.227/2000 Sb. a [BOD02]

12 2.2.2 Zaručený elektronický podpis Zaručeným elektronickým podpisem se rozumí takový elektronický podpis, který splňuje následující požadavky: je jednoznačně spojen s podepisující osobou, umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě, byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou, je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat. Jednoduše také můžeme říci, že díky zaručenému elektronickému podpisu, podle toho jak byl samotným zákonem definován, lze dodatečně zjistit, zda nedošlo v dokumentu k nějaké změně či porušení obsahu ( 4 ZoEP) a jednoznačně identifikuje původce zprávy. V dalším textu tedy budeme abstrahovat od prostého elektronického podpisu a pod pojmem elektronický podpis budeme chápat zaručený elektronický podpis Digitální podpis V současné době známe jen jeden příklad zaručeného elektronického podpisu a tím je digitální podpis tedy podpis založený na kryptografické technologii (viz kapitola 4 Šifrování). Zákon se ale docela prozíravě nechce vázat na jedinou technologii, a proto tyto pojmy (jako např. digitální podpis) vztahující se ke konkrétní technologii nepoužívá. Vždy může přijít jiná technologie, která bude mít všechny požadované vlastnosti a vůbec nebude založena na kryptografii (ale např. na biometrii) Poskytovatel certifikačních služeb Poskytovatelé certifikačních služeb se dělí na poskytovatele, kteří vydávají certifikáty, na poskytovatele, kteří vydávají kvalifikované certifikáty a na akreditované poskytovatele. Poskytovatel certifikačních služeb obecně je subjekt, který vydává certifikáty a vede jejich správu. Zejména zveřejňuje seznamy vydaných certifikátů a seznamy certifikátů, které byly zneplatněny (viz CRL) Certifikát a certifikační autorita K tomu abychom mohli začít využívat elektronický podpis, potřebujeme nějaký nezávislý a důvěryhodný subjekt - certifikační autoritu (CA), který ověří naší totožnost a vydá certifikát, na jehož základě bude v budoucnu elektronický podpis pro daný typ zasílaných zpráv generován. Certifikátem se rozumí digitální potvrzení svazující reálný subjekt s jeho veřejným klíčem

13 Základními údaji uvedenými v certifikátu jsou tedy veřejný klíč a identifikace subjektu. Pokud je certifikát ověřen CA a digitálně podepsán soukromým klíčem této CA, jedná se o kvalifikovaný certifikát. Obr. 1 certifikát (zdroj: [ICA05a]) Kvalifikovaný certifikát Takový certifikát, který má náležitosti stanovené Zákonem o elektronickém podpisu ( 12) a byl vydán poskytovatelem certifikačních služeb, splňujícím podmínky, stanovené tímto zákonem pro poskytovatele certifikačních služeb vydávající kvalifikované certifikáty Akreditovaný poskytovatel certifikačních služeb Taková certifikační autorita, která splňuje zvláštní podmínky stanovené ZoEP a je jí přiděleno osvědčení Úřadem pro ochranu osobních údajů (dále jen ÚOOU). Působení akreditovaných poskytovatelů je nezbytné v oblasti orgánů veřejné moci, neboť podle 11 zákona: V oblasti orgánů veřejné moci je možné používat pouze zaručené elektronické podpisy a kvalifikované certifikáty vydávané akreditovanými poskytovateli certifikačních služeb

14 2.2.8 Certifikační politika K předepsanému obsahu certifikační politiky se vztahuje 2 odst. 2 vyhlášky č. 366/2001 Sb. Obsahem certifikační politiky je zejména: stanovení zásad, které poskytovatel certifikačních služeb vydávající kvalifikované certifikáty uplatňuje při zajištění služeb spojených s elektronickými podpisy a popis vlastností dat pro vytváření elektronického podpisu a jim odpovídajících dat pro ověřování elektronického podpisu, která si vytváří osoba žádající o vydání kvalifikovaného certifikátu a k nim má být vydán kvalifikovaný certifikát; kryptografické algoritmy a jejich parametry, které musí být pro tato data použity, jsou uvedeny v příloze č. 1 této vyhlášky CRL (Certification Revocation List) Jedná se o seznam certifikátů, které byly zneplatněny (odvolány). S určitou periodicitou ho vydává každá certifikační autorita. Samotné certifikáty jsou platné vždy po určitou dobu, dojde-li však vlastníkem např. ke kompromitaci soukromého klíče (viz dále) s cizí osobou 7, zažádá tento vlastník o zveřejnění v CRL listě. Na základě tohoto uveřejnění mohou pak ostatní osoby zjistit, že certifikát již není platný a že obdržená zpráva s tímto certifikátem bude nejspíše podvrh Soukromý vs. veřejný klíč Pro elektronické podepisování se využívá převážně asymetrického šifrování (viz technologie). Toto šifrování je založeno na existenci dvou klíčů, soukromého a veřejného. Soukromý klíč je užíván k vytváření digitálních podpisů nebo k dešifrování dat. Musí být uchováván v tajnosti a jeho znalost přísluší pouze jeho vlastníku. Veřejný klíč, jak sám název napovídá, je zcela veřejný a tudíž k němu má kdokoliv přístup. Tento klíč slouží k dešifrování zprávy nebo k ověření identity osoby podepsané digitálním podpisem. To, co zašifrujeme soukromým klíčem, lze dešifrovat pouze odpovídajícím veřejným klíčem a naopak Časové razítko (Time Stamp) Časové razítko je údaj, který lze přidat k elektronicky podepsané datové zprávě a který stvrzuje, že datová zpráva existovala dříve, než k ní bylo toto razítko přidáno. Takové stvrzení musí učinit někdo důvěryhodný a nezávislý na podepisující osobě a příjemci zprávy. 7 Např. je mu odcizen

15 Tuto službu nabízí tzv. Autorita časových razítek nebo se může jednat o jednu ze služeb, které poskytuje samotná certifikační autorita. U datových zpráv, u kterých se předpokládá dlouhodobé uchování, je možné např. díky použití časového razítka prokázat, že datová zpráva byla podepsána v době platnosti příslušného certifikátu. Vzhledem k tomu, že jiný způsob prokázání času, kdy byla datová zpráva elektronicky podepsána, je velmi problematický, je možné předpokládat rozvoj služeb časových razítek. Pozn. Pojem časové razítko první ZoEP vůbec neupravoval, k jeho začlenění do legislativy došlo až při novelizaci v roce 2004 (viz kapitola 5 Legislativa) Datová zpráva 2 ZoEP definuje tento pojem takto: Datovou zprávou se rozumí elektronická data, která lze přenášet prostředky pro elektronickou komunikaci a uchovávat na záznamových médiích, používaných při zpracování a přenosu dat elektronickou formou Elektronická podatelna Elektronická podatelna je definována vlastním nařízením vlády č.304/2001 Sb. (viz Legislativa) jako pracoviště pro příjem a odesílání datových zpráv Osoba spoléhající se na podpis Osoba spoléhající se na podpis spoléhá na to, že poskytovatel před vydáním certifikátu ověřil totožnost osoby, které certifikát vydává. Osobou spoléhající se na podpis může být příjemce elektronicky podepsané zprávy i osoba, která není přímým příjemcem zprávy od podepisující osoby, ale s elektroniky podepsanou zprávou pracuje a potřebuje se na podpis spoléhat (např. správce daní, auditor, soud apod.) Podepisující osoba Fyzická osoba, která má prostředek pro vytváření elektronického podpisu a data pro vytváření elektronického podpisu a která jedná jménem svým nebo v zastoupení jiné fyzické či právnické osoby. Bezpečnost elektronického podepisování je do značné míry závislá na chování podepisující osoby, zejména na její schopnosti uchovat v tajnosti svá data pro vytváření elektronického podpisu (soukromý klíč)

16 Nástroj elektronického podpisu Technické zařízení nebo programové vybavení nebo jejich součásti, používané pro zajištění certifikačních služeb nebo pro vytváření nebo ověřování elektronických podpisů. Z nástrojů elektronického podpisu, jak jsou definovány v ZoEP, jsou ve středu pozornosti nástroje používané poskytovatelem pro podepisování vydávaných kvalifikovaných certifikátů a seznamu kvalifikovaných certifikátů, které byly zneplatněny. U nástroje, který poskytovatel hodlá pro uvedené účely použít, musí být Úřadem pro ochranu osobních údajů vyslovena shoda s požadavky stanovenými zákonem o elektronickém podpisu a upřesněnými vyhláškou k tomuto zákonu. Bude-li potřeba, některé další pojmy zavedeme postupně přímo v jednotlivých kapitolách dle dané tématiky

17 3 Typy elektronických podpisů V knize [BOD02] autoři rozlišují následující typy elektronického podpisu: Elektronický podpis Zaručený elektronický podpis Zaručený elektronický podpis založený na kvalifikovaném certifikátu Kvalifikovaný podpis Vylepšený elektronický podpis Kvalifikovaný podpis určený pro podepisování dokumentů pro archivaci Elektronický podpis i zaručený elektronický podpis byl již definován v předešlé kapitole. Podívejme se tedy rovnou na další dosud nepopsané typy. 3.1 Zaručený elektronický podpis založený na kvalifikovaném certifikátu Tento typ podpisu je základním typem elektronického podpisu, kterým se ZoEP zabývá. Takovýto podpis má pro příjemce vysokou vypovídací hodnotu. Důvěra v takto vytvořený podpis je vysoká. Tato důvěra je podpořena právními aspekty, které vyplývají z použití takovéhoto podpisu a které plynou z českého zákona o elektronickém podpisu. Zejména jsou stanovena práva a povinnosti jednotlivých subjektů a případná odpovědnost za nedodržení povinností vyplývajících z tohoto zákona. Slouží pro styk příjemce a nějakého jiného subjektu, který vlastní kvalifikovaný certifikát. Příjemce podepsanou osobu nemusí osobně znát, data pro ověření získá příjemce z kvalifikovaného certifikátu. Právní jistotu v tuto komunikaci má dánu platností zákona o elektronickém podpisu. Důvěra v obsah certifikátu je dána důvěrou v poskytovatele certifikačních služeb, který certifikát vydal, a z možných právních dopadu, které vyplývají z nutnosti dodržovat zákon o elektronickém podpisu těmito poskytovateli. [BOD02] Lze použít všude tam, kde se v českém zákoně o elektronickém podpisu umožňuje nahradit podpis elektronickým podpisem. Obecně je tento typ považován za vhodný pro přímou komunikaci mezi subjekty. Není vhodný k archivaci dat a tam, kde je nutné zpětně prokazovat, kdy přesně byl dokument podepsán

18 3.2 Kvalifikovaný podpis Samotný termín kvalifikovaný podpis není v zákoně nikde přímo použit, vždy je možné se s ním setkat pouze opisem. Např. v 3 odst. 2, kde se píše: Použití zaručeného elektronického podpisu založeného na kvalifikovaném certifikátu a vytvořeného pomocí prostředku pro bezpečné vytváření podpisu umožňuje ověřit, že datovou zprávu podepsala osoba uvedená na tomto kvalifikovaném certifikátu. Od předchozího typu se tento typ liší požadavkem na použití prostředku pro bezpečné vytváření podpisu. Požadavky na tento prostředek jsou uvedeny v 17 zákona o elektronickém podpisu. Kvalifikovaný podpis se považuje z hlediska důvěry za nejdokonalejší. Tento typ podpisu má pro příjemce nejvyšší vypovídací hodnotu. 3.3 Vylepšený elektronický podpis Tento typ je obecně použitelný s libovolným předchozím typem. Liší se přidáním některého z dalších požadavků na podpis, který není součástí zaručeného elektronického podpisu ani nesouvisí s předchozími typy (např. časová značka, rozšířené požadavky na verifikaci, rozšířená ochrana proti určitému druhu útoků a další). 3.4 Kvalifikovaný podpis určený pro podepisování dokumentů pro archivaci Nejdůležitějším typem, který vznikl jako vylepšený elektronický podpis z kvalifikovaného podpisu, je kvalifikovaný podpis určený pro archivaci dat. Vzhledem k tomu, že musí být zajištěna odolnost proti útokům po celou dobu archivace, je pro bezpečné vytváření podpisu vznesen požadavek zvýšené bezpečnosti. Využití tohoto podpisu je stěžejní při dlouhodobé archivaci elektronicky podepsaných dokumentů v elektronické formě. V této souvislosti se připomíná, že pokud tuto službu zajišťuje poskytovatel certifikačních služeb, měl by zajistit i uchování příslušného software, který umožní otevření a zobrazení podepsaných dat i v době, kdy tento software již není běžně používán

19 4 Šifrování Jelikož podstatou EP je šifrování, je nutné se na tuto problematiku podívat trochu podrobněji. Šifrování souvisí s utajováním informací. Potřeba utajovat určité informace sahá až do starověku 8 a prolíná se všemi kulturami. Významné uplatnění nalezlo šifrování v oblasti vojenské. V dnešní době se využívá nejen k utajení určitých informací, ale především jak k zabezpečení citlivých dat a jejich přenosu, tak zabezpečení různých forem komunikace. Počítače, internet a různé datové sítě doslova spojují celý svět. Těmito sítěmi proteče denně ohromné množství dat a informací, které by mohly být v nesprávných rukou velmi dobře zneužitelné a dokonce i třeba nebezpečné. Proto je nutné chránit tyto informace před odcizením a tak i možnému zneužití. Šifrování aneb odborně řečeno kryptografie ( tajné písmo z řeckého kryptós skrytý a gráphein, psát [NAV01]) je věda zabývající se právě šifrováním, tedy utajováním informací. Naproti tomu kryptoanalýza se zabývá luštěním šifer. Oba tyto obory se dají sdružit pod pojem Kryptologie (z řeckého kryptos logos skryté slovo ). [RIP99] Postupem času, především díky technickému pokroku, se metody kryptografie neustále zlepšují. Samozřejmě ruku v ruce s kryptoanalýzou, která se díky lepším teoretickým znalostem posouvá dále a dále. Šifrovaní je vlastně transformace dat do podoby, kdy po zavření (zašifrování) je znemožněno data vidět v čitelné podobě, zpětně je možné dešifrovat za jistých podmínek a znalostí (např.: klíč, bude vysvětleno později). Úkolem je zajistit bezpečnost soukromí utajovaných či přenášených dat. Dešifrování je jednoduše řečeno obrácený postup jako šifrování je to převedení dat zpět do čitelné podoby [KRY01]. 4.1 Charakteristika dobré šifry 1. Množství práce vynaložené na šifrování a dešifrování by mělo být úměrné požadovanému stupni utajení. 2. Šifrovací algoritmus by neměl obsahovat zbytečná omezení. 3. Implementace algoritmu by měla být co nejjednodušší. 4. Chyby při šifrování by se neměly příliš šířit a ovlivňovat následující komunikaci. 5. Zprávy by se zašifrováním neměly zvětšovat. [PLT04] 8 Nejstarší doložené použití je připisováno samotnému Juliu Caesarovi [PEJ97]

20 4.2 Metody šifrování Kryptografické metody lze dělit podle několika hledisek, zmíním jen ty nejdůležitější. Jako první bych uvedl rozdělení na jednosměrné a obousměrné. Přičemž u obousměrné šifry jsme schopni při znalosti správného klíče dešifrovat výsledek a získat tak opět originál. Zatímco u jednosměrné tento zpětný proces provést nelze (a obvykle se ani nepoužívá žádný klíč). Ačkoli se na první pohled jednosměrné šifry mohou zdát nevyužitelné, své uplatnění mají. Nejčastěji slouží k ukládání hesel, čímž se zabrání jejich odhalení i po zpřístupnění jejich uložené verze, ale zároveň zůstává možnost ověření hesla zadaného uživatelem - zadanou hodnotu stačí zakódovat a porovnat s uloženou variantou. Obdobou jednosměrných algoritmů jsou výtahy zpráv a digitální podpisy. Obousměrné šifry používáme všude tam, kde chceme mít možnost zpřístupnit původní text - ale jen vybrané skupině lidí, znajících příslušný klíč [RIP99]. Jiným možným způsobem rozdělení algoritmů je na šifrování s jediným klíčem (symetrické) a na šifrování s dvojicí klíčů (asymetrické). Jelikož toto hledisko na šifrování (především asymetrické šifrování) je pro EP stěžejní, podíváme se na něj podrobněji Symetrické šifrování V případě symetrického šifrování se pro zašifrování i pro dešifrování dat používá jeden šifrovací klíč. Stejný klíč musí mít k dispozici všichni, kdo se šifrovanými daty pracují. Logicky tedy vyplývá potřeba zajistit jeho bezpečné předání určeným osobám. Ve chvíli, kdy dojde k jeho prozrazení byť jen jedinou zúčastněnou osobou, jsou všechny jím zašifrované informace prozrazeny. Obr. 2 Schéma symetrického šifrování [SKY05a]

21 Výhody a nevýhody symetrické kryptografie Výhodou symetrických metod je jejich rychlost. Dají se velmi dobře využít pro šifrování dat, která se nikam neposílají (zašifrují se dokumenty na počítači, aby je nikdo nemohl číst). Největší nevýhodou je, že pokud chceme s někým tajně komunikovat, musíme si předem bezpečným kanálem předat klíč. To někdy muže být ona slabina tohoto šifrování. Druhá nevýhoda je počet klíčů. Chceme-li zajistit, aby spolu mohly tajně komunikovat dvě osoby, je zapotřebí jednoho klíče. Pro tři osoby jsou to již tři klíče, pro čtyři osoby šest klíčů, obecně pak: počet klíčů = n*(n-1)/2, kde n je počet osob [KRY02]. Při vyšším poctu osob tak začíná být správa klíčů problémem Typy symetrických šifer: I. DES byl vyvinut v laboratořích IBM již v průběhu sedmdesátých let. Používá klíč, který má délku 56 bitů. Tento algoritmus je poněkud zastaralý a nevyhovující. V současné době jsou již počítače natolik výkonné, že dokáží vyhledat všechny možné klíče během relativně krátké doby a tak pomocí tzv. hrubé síly, tj. vyzkoušením všech možných kombinací klíče, prolomit danou šifru. II. 3DES (Triple-DES) byl navržen tak, aby vyřešil bezpečnostní nedostatky klasického DES algoritmu. Tento algoritmus používá taktéž 56-bitový klíč, ale slučuje v sobě tři průběhy klasického DES algoritmu. Text je tedy bezpečněji zašifrován, ale šifrování zabere třikrát více času než klasický DES algoritmus. Jedním z důvodů použití tohoto řešení byla i kompatibilita se staršími systémy používajícími DES. III. IDEA je poměrně perspektivní. Je vyzbrojen klíčem o délce 128 bitů a vzhledem k DESu je znatelně rychlejší. Tento algoritmus je však patentovaný, což znamená, že se za jeho jakékoliv použití musí platit. IV. BlowFish je zajímavý tím, že může používat proměnnou délku šifrovacího klíče od 32 do 448 bitů. Obvykle se však používá s klíčem 128bitovým. Je rychlý, bezpečný a není zatížen patentovými právy. V. RC2 může mít také libovolně veliký klíč v rozmezí od 8 do 64 bitů. RC2 byl navržen jako bezpečnější náhrada algoritmu DES, jeho jedinou výhodou oproti DES je poněkud vyšší rychlost. VI. Rijndael je velmi spolehlivý algoritmus. Byl navržen a schválen teprve nedávno jako náhrada za již nevyhovující DES algoritmy. Klíč tohoto algoritmu může být veliký 128, 192 nebo 256 bitů [JIR04]

22 4.2.2 Asymetrické šifrování Druhou skupinou kryptografických metod je tzv. asymetrické šifrování (též angl. "public key cryptography"). Asymetrické proto, že využívá jiného klíče pro zakódování a jiného pro rozkódování. Dohromady se oba klíče nazývají párem klíčů. Šifruje (resp. dešifruje) se pomocí tzv. veřejného klíče ("public key") a dešifruje (resp. šifruje) pomocí soukromého klíče ("private key"). Obr. 3 Schéma asymetrického šifrování [SKY05a] Veřejný klíč je skutečně veřejný, tj. pokud uživatel chce, aby mu někdo mohl poslat zakódovanou zprávu, musí nejprve dát k dispozici tento svůj veřejný klíč. Ten použije odesílatel pro zakódování tajné zprávy a kód odešle. Pro rozšifrování pak potřebuje příjemce mít druhý klíč z páru, soukromý klíč, který jediný lze použít pro rozšifrování. Klíčový pár se většinou tvoří zároveň. Algoritmus uživateli vygeneruje oba klíče, veřejný klíč dá uživatel k dispozici veřejnosti a soukromý klíč si dobře uschová. S délkou klíče asymetrických metod je to jinak než u symetrických šifer. Asymetrické šifry většinou pracují se specifickým druhem čísel, např. s prvočísly. Při útočníkových pokusech o rozšifrování se pak stačí zabývat jen tímto oborem čísel a tedy i počet bitů klíče je třeba oproti symetrickým metodám patřičně navýšit, aby byla zachována požadovaná míra bezpečnosti. V dnešní době se tak běžně pracuje s 1024 bitovými či 2048 bitovými klíči. [KUM99] Výhody a nevýhody asymetrické kryptografie Hlavní výhodou je to, že není třeba nikam posílat soukromý klíč a tak nemůže dojít k jeho vyzrazení. Naproti tomu veřejný klíč je možné dát k dispozici všem. Je třeba méně klíčů než u symetrických metod pro komunikaci třeba i několika osob postačí pro každou osobu jen jeden pár klíčů

23 Nevýhodou asymetrických metod je však rychlost. Tyto metody jsou až 1000 x pomalejší než metody symetrické. Další nevýhodou asymetrické kryptografie je nutnost ověření pravosti klíče, tj. stoprocentní identifikace majitele veřejného klíče. Pro tyto účely existují již zmiňované certifikační autority, které zjednodušeně řečeno udržují databázi osob s ověřenou totožností a jejich veřejných klíčů. V teoretickém případě napadnutí databáze takového úřadu však muže záškodník např. zaměnit klíče u různých registrovaných osob a tak nic netušící uživatel zakóduje tajnou zprávu veřejným klíčem záškodníka místo klíčem skutečného adresáta [KRY02] Typy asymetrických šifer Mezi nejznámější asymetrické metody patří algoritmy DH (Diffie-Hellman; 1976), RSA (Rivest- Shamir-Aleman; 1977) a DSA (digital signature algorithm; 1991) [JIR04]. Na tyto typy se tedy podíváme trochu podrobněji. I. DH Kryptografický systém ElGamal je variantou asymetrické šifry Diffie-Hellman, na kterou už vypršela autorská práva a muže být proto použita v open-source. Tato šifra je založena na těžkém matematickém problému výpočtu diskrétního logaritmu, tedy vypočtení hodnoty X, která splňuje G^X = M mod P, přičemž G a M jsou čísla celá a P je prvočíslo. ElGamal je použitelný pro šifrování i podepisování. Algoritmus DH: Mějme čísla M, A, B, P, G, X, Y, nechť P je prvočíslo a čísla splňují: M<P a Y=G^X mod P. Veřejným klíčem je pak trojice [P,G,Y], přičemž P a G mohou být sdíleny i skupinou uživatelů. Soukromým klíčem je [X], původní zprávou číslo M, zašifrovanou zprávou dvojice (A, B). Pro tvorbu klíčů postupujeme takto. Náhodně najdeme prvočíslo P tak, aby bylo vetší, než všechny potenciální zprávy M, které bychom chtěli šifrovat (tj. M<P). Poté náhodně zvolíme čísla G a X, obě vetší než P. Poté dopočítáme číslo Y tak, že Y=G^X mod P. Pro zašifrování zprávy M náhodně zvolíme číslo K, které je nesoudělné 9 s (P-1), a vypočteme čísla A, B podle vzorců: A=G^X mod P a B=Y^X*M mod P. Poté číslo K zapomeneme (a tím ho utajíme). Výsledná šifra (A, B) bude mít dvojnásobnou délku než původní zpráva M. Dešifrování provedeme tak, že M=(B/A^X) mod P. [KRY02] Pozn. funkce MOD (nebo také MODULO) je zbytek po celočíselném dělení (např.: 14 mod 5 = 4) 9 Tzn. že není dělitelné beze zbytku

24 II. RSA Algoritmus RSA, jehož pojmenování vzniklo z prvních písmen příjmení jeho autorů (Rivest, Shamir, Adleman), vznikl v roce Podstatou algoritmu je skutečnost, že je velmi obtížné faktorizovat (rozložit) velká čísla, obzvláště když jsou součinem dvou velkých prvočísel. Přesto bezpečnost RSA je přímo úměrně závislá délce klíče. RSA vznikl v roce 1977 na Massachussets Institute of Technology (MIT). V roce 1983 byl na zmíněný algoritmus vydán U.S. Patent (číslo #4,405,829). Nositelem tohoto patentu byla firma RSA Security, kterou autoři RSA mezitím založili. Patent, jehož platnost byla pouze na území USA, byl udělen na 17 let (do roku 2000) a znamenal, že za jakékoliv komerční využití RSA bylo nutné platit firmě RSA Security licenční poplatky. Primárně se tento algoritmus prezentuje jako algoritmus pro výměnu klíčů a tvorbu elektronického podpisu[spe06]. Algoritmus RSA Celý algoritmus je založen na obtížnosti faktorizace velkých čísel. Oba klíče se odvozují jako součin dvou velkých ( místných) prvočísel. n = p.q Poté se zvolí šifrovací klíč e tak, aby čísla e a (p-1).(q-1) byla čísla nesoudělná. A pomocí Eulerova rozšířeného algoritmu vypočteme dešifrovací klíč d, pro který platí. e.d = 1(mod(p-1).(q-1)) V tuto chvíli již čísla p a q pro další postup nepotřebujeme. Přesto je nikdy nesmíme prozradit, neboť tím bychom oslabili bezpečnost algoritmu. V tuto chvíli musíme rozdělit zprávu na bloky, které budou kratší než-li n (pokud p a q jsou 100 místná čísla, n bude 200 místné, měly by části zprávy být kratší než-li 200. A teď můžeme za pomoci tohoto algoritmu vesel šifrovat a dešifrovat. Šifrování: c = me.mod n Dešifrování: m = cd.mod n [SPE06] Šifrovací algoritmus RSA podrobněji viz [WIK01] či [KUV01] III. DSA (standard DSS) DSS neboli Digital Signature Standard je standardem digitálního podpisu amerického úřadu NIST - National Institute of Standards and Technology, původně National Bureau of Standards. Standard DSS definuje vše kolem digitálního podpisu - datové formáty, procesy podepisování a verifikace podpisu

25 Algoritmus DSA Mějme čísla P, Q, G, X, Y, K, M, R, S, M', R', S' která splňují: - P je prvočíslo, Q dělí (P-1) a je také prvočíslo, - G=H^((P-1)/Q) mod P, kde H je libovolné celé číslo, pro které platí (1<H<P-1) a H^((P-1)/Q) mod P > 1, - X je náhodně vygenerované a platí, že (0<X<Q), X=G^X mod P, - K je náhodně vygenerované a platí, že (0<K<Q)). Pak veřejným klíčem je sada čísel [P, Q, G, Y], přičemž P, Q a G mohou být sdíleny skupinou uživatelů, soukromým klíčem číslo [X]. Původní zprávou je číslo M, digitálním podpisem dvojice (R, S), ověřovanou zprávou číslo M' a ověřovaným digitálním podpisem dvojice (R', S'). Digitální podpis (R, S) vytvoříme pomocí vzorců R=(G^K mod P) mod Q, S=((Sha(M)+X*R)/K) mod Q, přičemž Sha() je funkce, která vrací výsledek algoritmu SHA-1 (což je 160ti bitový řetězec) převedený na celé číslo. Pokud se při výpočtu stane, že R nebo S bude rovno nule, vygenerujeme nové číslo K a celý postup opakujeme. Ověření digitálního podpisu provedeme následovně. Nejdříve zjistíme zda platí dvě podmínky: (0<R'<Q) a (0<S'<Q). Pokud neplatí, podpis není platný. Pokud ano, pokračujeme dále. Dejme W=(1/S') mod Q, U1=(Sha(M')*W) mod Q, U2=(R'*W) mod Q a V=((G^U1*Y^U2) mod P) mod Q. Jestliže pak platí, že R' = V, pak je možné prohlásit podpis i zprávu za autentické. [KRY02] Hashovací FCE O hashovací funkci již byla zmínka. Tato funkce se využívá především při vytváření otisku textu. Každý hashovací algoritmus (nejvyužívanější jsou MD5, SHA-1) generuje otisk o určité délce. Například otisk MD5 je dlouhý 128 bitů (32 znaků) a otisk SHA bitů (40 znaků). Tato délka je pevná, takže nezávisí na vstupním textu, ze kterého se hash počítá. Z hlediska bezpečnosti se v současnosti doporučuje používat hashovací algoritmy, které mají výstup 160 a více bitů. Podmínky na kvalitní hashovací algoritmus 1. Jednosměrnost - každá kvalitní hashovací funkce musí být pouze jednosměrná (one-way), to znamená, že k ní neexistuje inverzní algoritmus. Jinými slovy k otisku nelze jednoznačně najít text, ze kterého byl tento otisk vypočítán. 2. Bezkoliznost : slabá - V rozumném čase nesmíme být schopni k jednomu textu, u kterého známe i otisk, nalézt druhý text, který bude mít stejný otisk. silná - Také bychom neměli být schopni v rozumném čase nalézt jakékoliv dva různé texty, jejichž otisk je stejný. U kvalitní hashovací funkce by neměla existovat žádná statistická závislost mezi vstupem a výstupem hashe. Proto není možné předem určit, jak bude hash z určitého řetězce vypadat

26 I nejmenší změna ve vstupu (stačí jeden jediný bit) způsobí velkou změnu ve výstupu tudíž zcela jiný otisk [VOP05]. Pro ilustraci uvádím příklad 10 : hash (md5) ze slova "Martin1" je: 81d6f316d169150d0e c38684d hash (md5) ze slova "Martin2" je: 7e b4ac7e6294a40a066c Na první pohled je patrné, že oba hashe jsou naprosto rozdílné, i když původní slovo se změnilo pouze v jednom písmenu, resp. číslu. 4.3 Aplikace šifrovacích algoritmů Velmi známým a rozšířeným SW produktem (podporujícím mimo jiné i elektronický podpis) je PGP. PGP je zkratkou pro Pretty Good Privacy, což lze přeložit jako docela slušné soukromí. Tvůrcem tohoto světově rozšířeného programu (nyní balíku programů) je Phill Zimmermann. Ačkoli bylo PGP napsáno v USA a používá silnou kryptografii, je používáno všude ve světě. PGP bylo vyvezeno jako literární dílo a mimo území USA přepsáno a zkompilováno. PGP je freeware, ale existuje i komerční verze. Do verze 5.0 používalo PGP asymetrickou RSA, symetrickou šifru IDEA, hash MD5 a podpis RSA. Od verze 5.0 je implementována Diffie-Hellmanova asymetrická funkce, symetrický T-DES, IDEA a CAST, hash SHA1 a podpis DSS (Digital Signature Standard). PGP funguje jako hybridní kryptosystém používající jak symetrickou, tak asymetrickou kryptografii a systém digitálních podpisů. PGP má implementován i systém elektronického podpisu. Na Internetu existuje již výše zmíněná síť serverů veřejných klíčů. Tyto servery fungují podobně jako vyhledávače www stránek, ale výsledkem hledání je veřejný klíč určité osoby. [SKY05b]. Jiným produktem v praxi hojně používaným je produkt SSL (Secure Socket Layer). SSL je norma vytvořená společností NETSCAPE. Používá se jako tzv. bezpečný protokol https. Obecně je používán k přenosu informací, které nesmí být odposlechnuty, jako např. číslo kreditní karty při platbě přes Internet. Opět tu však je nevýhoda exportních nařízení USA. Při zabezpečené komunikaci rozšiřuje SSL proceduru navázání spojení klient-server (tzv. handshaking [WIK02]) o některé další procedury a to zejména o výměnu informací o šifrovacích technikách, které klient a server využívají a o identifikaci serveru certifikátem (vydaným certifikační autoritou za účelem autentizace serveru). Data šifruje pomocí symetrického algoritmu, předaného serverem browseru zabezpečeným kanálem. 10 Pro tento příklad jsem využil hashovací funkci md5, která je základní funkcí v programovacím jazyce PHP

27 SSL používá asymetrickou RSA a symetrickou šifru RC4 (128-bitový klíč v USA a 40-bitový klíč mimo území USA). Je implementována zejména v některých browserech. Konečně, produktem aplikujícím šifrovací algoritmy (zejména RSA a SHA-1) je i protokol S- MIME, který byl odvozen od protokolu MIME, jež slouží k zobrazování specifických národních znaků části kódové tabulky. Tento protokol je aplikován zejména v produktech firmy Microsoft (např. v poštovním klientu MS Outlook). 4.4 Princip bezpečné komunikace O šifrovacích metodách toho bylo řečeno již poměrně dost. Shrňme si tedy jen stručně základní metody a jejich vlastnosti. U symetrického šifrování je zapotřebí pouze jednoho klíče, kterým lze zašifrovat a zpětně dešifrovat danou zprávu. Je zde však nevýhoda a riziko v tom, že tento klíč se musí před použitím bezpečně dostat k druhé straně. Výhodou naopak je rychlost symetrických šifer. Současná komerčně dostupná výpočetní technika dokáže aplikovat tyto šifry téměř v reálném čase. Na druhé straně i ta nejmodernější výpočetní technika stráví bez znalosti příslušného klíče nad dešifrováním poměrně dlouhou dobu a je to finančně velmi náročné. Díky matematickým metodám jde poměrně přesně vyčíslit potřebný čas a náklady potřebný k dešifrování dat, které jsou šifrovány definovaným algoritmem. Zde hraje velkou roli délka klíče, která může tuto dobu podstatně ovlivnit. Při použití klíče s délkou 40 bitů je možné zdolat šifru za pomocí paralelního algoritmu s použitím 1200 propojených počítačů za necelé 4 hodiny. Doba rozšifrování z délkou klíče roste velmi rychle (128 bitů počítačů a 3.10exp22 let). [ICA05] Použití symetrických algoritmů představuje způsob, jak zabezpečit důvěrnost transakcí definovaným způsobem s možností přesného stanovení hrozeb, kterým toto zabezpečení odolává. Tyto algoritmy však neřeší důležitý požadavek neodmítnutelnosti odpovědnosti. Nelze totiž určit, která strana zprávu odeslala a která přijala. U asymetrického šifrování se využívá dvojice klíčů privátní a veřejný. Přičemž platí pravidlo, že jedním klíčem zašifrovanou zprávu lze v rozumném čase dešifrovat pouze se znalostí klíče druhého. Privátní klíč musí být uchován v tajnosti majitele, zatímco veřejný klíč je zveřejněn a zpřístupněn tak komukoliv. Známe-li tedy vlastníka veřejného klíče, kterým jsme zprávu dešifrovali, známe odesilatele. Protože je veřejný klíč obecně znám všem, nelze zprávu zašifrovanou podle výše popsaného postupu považovat za zašifrovanou v plném smyslu slova (důvěrnou), ale pouze za podepsanou (viz obr. 4a)

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

ELEKTRONICKÝ PODPIS A JEHO POUŽITÍ V PRAXI

ELEKTRONICKÝ PODPIS A JEHO POUŽITÍ V PRAXI ELEKTRONICKÝ PODPIS A JEHO POUŽITÍ V PRAXI Elektronic signature and his usage practically Bc. Jan Prygl Diplomová práce 2007 ABSTRAKT Tato diplomová práce se zabývá problematikou elektronického podpisu.

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

KVALIFIKOVANÉ CERTIFIKÁTY

KVALIFIKOVANÉ CERTIFIKÁTY Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat

Více

Česká pošta, s.p. Certifikační autorita PostSignum

Česká pošta, s.p. Certifikační autorita PostSignum Česká pošta, s.p. Certifikační autorita PostSignum 6. 12. 2012 Ing. Miroslav Trávníček Služby certifikační autority Kvalifikované certifikáty komunikace s úřady státní správy Komerční certifikáty bezpečný

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především

Více

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Elektronický podpis a jeho aplikace v praxi

Elektronický podpis a jeho aplikace v praxi Elektronický podpis a jeho aplikace v praxi 1. aktualizace k 1. 2. 2010 Rok 2009 byl pro elektronický podpis a jeho praktické využití velice významný. Objevilo se mnoho nových řešení, které v rámci použitých

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Zprávy přenášené komunikačními prostředky, především Internetem, mohou být relativně snadno zneužity (odposlechnuty, modifikovány).

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů Telefónica O 2 Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. 2 Specifika elektronických dokumentů

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Lesk a bída elektronické fakturace Pavel Vondruška

Lesk a bída elektronické fakturace Pavel Vondruška Lesk a bída elektronické fakturace Pavel Vondruška BIST GigaCon 2006 Datum: 23-24 Říjen 2006, Místo: Praha, Hotel Pyramida http://gigacon.org/cz/conferences/gigacon/bin.html Slide2 Obsah Lesk Elektronická

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Certifikační autorita

Certifikační autorita Certifikační autorita Příručka pro zákazníky nepodnikající fyzické osoby verze 2.0 druh dokumentu: Provozní dokument identifikace dokumentu: QCA P54 Srpen 2010 Strana 1 (celkem 11) Verze Datum Autor Poznámka

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz

Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz Certifikační autorita Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát Certifikační autority u nás Martin Fiala digri@dik.cvut.cz Význam šifer umožnit zakódování a pozdější dekódování

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze. Petra Macková

Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze. Petra Macková Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Petra Macková Možnosti implementace digitálního podpisu a bezpečné e-mailové komunikace

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

Robert Hernady, Regional Solution Architect, Microsoft

Robert Hernady, Regional Solution Architect, Microsoft Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných

Více

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce.

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce. 6.4 Slovník archiv původce dokument archiválie Zařízení podle Zákona 499/2004 Sb. o archivnictví a spisové službě a o změně některých zákonů, které slouží k ukládání archiválií a péči o ně. Každý, z jehož

Více

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování)

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Informatika Informace znamená zprávu, sdělení, údaj. Informatika je vědní obor, který se zabývá

Více

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011 Aktuální stav ISDS e-government 20:10, Mikulov Česká pošta, s.p. 6.9.2011 Informační systém datových Aktuální data k 31. 8. 2011 442 124 aktivních datových schránek v druhé polovině 2012 očekáváme 500

Více

Zpráva pro uživatele CA

Zpráva pro uživatele CA Verze 2.5 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí

Více

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší Uživatelská příručka Verze 2.16 a vyšší Obsah SecureStore I.CA 1. ÚVOD... 3 2. PŘÍSTUPOVÉ ÚDAJE KE KARTĚ... 3 2.1 Inicializace karty... 3 3. ZÁKLADNÍ OBRAZOVKA... 3 4. ZOBRAZENÍ INFORMACÍ O PÁRU KLÍČŮ...

Více

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS uživatele PKI-PČS. SMĚRNICE Věc: Číselná řada: 6/2006 dat pro pracovníka PČS nebo externího uživatele PKI-PČS Ruší se interní předpis č.: Odborný garant: Ing. Antonín Pacák Datum vydání: 1. 2. 2006 Datum

Více

Zaručený elektronický podpis (egon)

Zaručený elektronický podpis (egon) Zaručený elektronický podpis (egon) 1 Rozsah: 8 hodin Anotace: Tento elearningový kurz je určen k seznámení se základní problematikou elektronického podpisu (typy, principy) a využití elektronického podpisu

Více

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu Kapitola 9 Úvod V této knize jsme už opakovaně zdůrazňovali vliv kryptografie na podobu moderního světa a některé z důležitých prvků jsme ilustrovali na situacích z běžného života. V následující kapitole

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Elektronický obchod. Jan Doubek, MBA. Prezentaci přřipravili: Ing. Petr Budiš, Ph.D. a Jan Doubek, MBA. čtvrtek, 1. prosince 11

Elektronický obchod. Jan Doubek, MBA. Prezentaci přřipravili: Ing. Petr Budiš, Ph.D. a Jan Doubek, MBA. čtvrtek, 1. prosince 11 4 Elektronický obchod Jan Doubek, MBA Prezentaci přřipravili: Ing. Petr Budiš, Ph.D. a Jan Doubek, MBA ČSÚ - Šetření o využívání ICT 2011 2 ČSÚ - Šetření o využívání ICT 2011 3 ČSÚ - Šetření o využívání

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE Jan Tejchman Electronic Archiving Consultant Vytváření PKI Biometrie Důvěryhodná digitalizace Příchozí dokumenty Důvěryhodný el. dokument Zpracování X Provozní systémy

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Datové schránky. Petr Stiegler ředitel sekce egovernmentu, Česká pošta, s.p.

Datové schránky. Petr Stiegler ředitel sekce egovernmentu, Česká pošta, s.p. Datové schránky Petr Stiegler ředitel sekce egovernmentu, Česká pošta, s.p. Aktuální informace V souladu se zákonem č.300/2008 Sb., o elektronických úkonech byla 1. listopadu provedena aktivace datových

Více

egovernment DEFINICE

egovernment DEFINICE egovernment 1 egovernment DEFINICE Série procesů vedoucí k výkonu státní správy a samosprávy a uplatňování občanských práv a povinností fyzických a právnických osob, realizovaných elektronickými prostředky.

Více

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007.

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007. Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST Témata Termíny Utajená komunikace Elektronický podpis Datové schránky Sociální sítě Všimnete si! Kontrolní otázky TERMÍNY E-komerce (Electronic Commerce (elektronický

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Kvalifikovaná certifikační autorita

Kvalifikovaná certifikační autorita Kvalifikovaná certifikační autorita Příručka pro zákazníky právnické osoby verze 2.1 druh dokumentu: Provozní dokument identifikace dokumentu: QCA P56 Srpen 2010 Strana 1 (celkem 15) Verze Datum Autor

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

OpenSSL a certifikáty

OpenSSL a certifikáty OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Příručka pro zákazníky nepodnikající fyzické osoby

Příručka pro zákazníky nepodnikající fyzické osoby Příručka pro zákazníky nepodnikající fyzické osoby Verze 3.0 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum 21. 7. 2014 Datum 21. 7. 2014 Garant dokumentu Ing. Miroslav Trávníček Schvalovatel

Více

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním

Více

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006 Pojišťovna České spořitelny, a. s. Směrnice č. 5/2006 PČS nebo externího uživatele PKI-PČS SMĚRNICE Věc: elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

Více

1 ELEKTRONICKÁ POŠTA

1 ELEKTRONICKÁ POŠTA 1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz

Více

Federativní přístup k autentizaci

Federativní přístup k autentizaci Federativní přístup k autentizaci Milan Sova * sova@cesnet.cz 1 Úvod Abstrakt: Příspěvek předkládá stručný úvod do problematiky autentizace a autorizace a seznamuje s koncepcí autentizačních federací.

Více

mhtml:http://www.celnisprava.cz/cz/clo/e-customs/glz/documents/informace/informace%20- Elektronická%20komunikace%20s%20CÚ%20záruky.mht.

mhtml:http://www.celnisprava.cz/cz/clo/e-customs/glz/documents/informace/informace%20- Elektronická%20komunikace%20s%20CÚ%20záruky.mht. Registrace sekundárního kódu záruky V rámci připravované verze systému e-dovoz bude realizována funkčnost validace sekundárních přístupových kódů jistot. Držitel povolení má povinnost přidělit jistotám

Více

Autorizovaná konverze dokumentů

Autorizovaná konverze dokumentů Autorizovaná konverze dokumentů Autorizovaná konverze Konverze z pohledu občana a úředníka CzechPOINT@office Principy konverze, centrální evidence doložek Poplatky za konverzi, digitální podpis Zkoušky

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015

pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015 Lékařský email elektronická výměna dat ve zdravotnictví pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015 Abstrakt Tento dokument popisuje technické požadavky nutné pro zabezpečenou výměnu dat ve zdravotnictví

Více

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME

Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného

Více

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV verze 1.2 Praha 18.12.2002 Obsah WEB aplikace určené pro sběry dat do CEP, CEZ a RIV plně podporují práci s certifikáty.

Více

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky. Diplomová práce

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky. Diplomová práce Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky Diplomová práce Zapracování digitálního podpisu pro autentizaci přístupu Oracle Portal Plzeň, 2003 Josef

Více

Využívání čipových karet na MPSV. Mgr. Karel Lux, vedoucí odd. koncepce informatiky

Využívání čipových karet na MPSV. Mgr. Karel Lux, vedoucí odd. koncepce informatiky Využívání čipových karet na MPSV Mgr. Karel Lux, vedoucí odd. koncepce informatiky Smart Card Forum OKsystem 22. května 2008 Krátký pohled do historie - proč právě MPSV? zvažovalo možnosti využití čipových

Více

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ ČÁST PRVNÍ ZŘÍZENÍ SLUŽEB INTERNETOVÉHO BANKOVNICTVÍ 1. O zřízení služeb internetového bankovnictví může požádat pouze Majitel účtu. 2. Služby

Více

Útoky na certifikační autority a SSL

Útoky na certifikační autority a SSL České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Útoky na certifikační autority a SSL Jiří Smítka jiri.smitka@fit.cvut.cz 8.10.2011 1/17 Osnova Případ

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

Teorie a praxe elektronického podpisu

Teorie a praxe elektronického podpisu BAKALÁŘSKÁ PRÁCE Tomáš Stegura 2004 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra systémové analýzy Student Vedoucí bakalářské práce Recenzent bakalářské práce : Tomáš Stegura

Více

Vyřizování elektronických podání, podnětů a jiných písemností podle správního řádu s důrazem na vyřizování úkonů bez uznávaného elektronického podpisu

Vyřizování elektronických podání, podnětů a jiných písemností podle správního řádu s důrazem na vyřizování úkonů bez uznávaného elektronického podpisu Odbor legislativy a koordinace předpisů Vyřizování elektronických podání, podnětů a jiných písemností podle správního řádu s důrazem na vyřizování úkonů bez uznávaného elektronického podpisu Podání obecně

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

ZPMZ v elektronické podobě v praxi. Třebíč 26. 9. 2013 Tomáš Bonacina www.bonacina.cz/katastr 1

ZPMZ v elektronické podobě v praxi. Třebíč 26. 9. 2013 Tomáš Bonacina www.bonacina.cz/katastr 1 ZPMZ v elektronické podobě v praxi Třebíč 26. 9. 2013 Tomáš Bonacina www.bonacina.cz/katastr 1 Obsah přednášky nutnost certifikátu tvorba souborů elektronického ZPMZ ověření zaručeným elektronickým podpisem

Více

POROVNÁNÍ NĚKTERÝCH SW PRO ZOBRAZENÍ GRAFU FUNKCE DVOU PROMĚNNÝCH

POROVNÁNÍ NĚKTERÝCH SW PRO ZOBRAZENÍ GRAFU FUNKCE DVOU PROMĚNNÝCH POROVNÁNÍ NĚKTERÝCH SW PRO ZOBRAZENÍ GRAFU FUNKCE DVOU PROMĚNNÝCH Martin Fajkus Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky, Ústav matematiky, Nad Stráněmi 4511, 760 05 Zlín, Česká

Více

Univerzální postup zřízení certifikátů pro přístup do Czech POINT

Univerzální postup zřízení certifikátů pro přístup do Czech POINT 1 Univerzální postup zřízení certifikátů pro přístup do Czech POINT 1.1 Úvodní informace Tento dokument popisuje, jak si konkrétní obec zařídí vše potřebné pro vydání certifikátů k přihlašování do projektu

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Identifikátor datové schránky

Identifikátor datové schránky 21 K 20 odst. 1 Ustanovení konkretizuje všechny činnosti ministerstva, které jako správce informačního systému datových schránek musí provádět. Ministerstvo zajišťuje průkaznost doručování datových zpráv

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich

Více

NOVELIZACE ZÁKONA O ELEKTRONICKÉM PODPISU AMENDMENT OF ACT ON ELECTRONIC SIGNATURE. Dagmar Brechlerová, Lenka Nezdarová

NOVELIZACE ZÁKONA O ELEKTRONICKÉM PODPISU AMENDMENT OF ACT ON ELECTRONIC SIGNATURE. Dagmar Brechlerová, Lenka Nezdarová NOVELIZACE ZÁKONA O ELEKTRONICKÉM PODPISU AMENDMENT OF ACT ON ELECTRONIC SIGNATURE Dagmar Brechlerová, Lenka Nezdarová Anotace: Příspěvek se zabývá návrhem novelizace zákona o elektronickém podpisu. Jsou

Více