Vysoká škola ekonomická v Praze. Fakulta informatiky a statistiky. Katedra Informačních technologií V LEGISLATIVĚ A V PRAXI ČR

Rozměr: px
Začít zobrazení ze stránky:

Download "Vysoká škola ekonomická v Praze. Fakulta informatiky a statistiky. Katedra Informačních technologií V LEGISLATIVĚ A V PRAXI ČR"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Katedra Informačních technologií ELEKTRONICKÝ PODPIS V LEGISLATIVĚ A V PRAXI ČR 2006 Vypracoval: Vedoucí bakalářské práce: Ing. Daniel Rydzi Recenzent bakalářské práce: Ing. Tomáš Kubica

2 Prohlášení Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a že jsem uvedl všechny použité prameny a literaturu, ze kterých jsem čerpal. V Praze dne 8. května podpis - 3 -

3 Poděkování Tímto bych rád poděkoval panu Ing. Danielovi Rydzimu za všechny věcné připomínky, rady a odborné vedení celé práce

4 Abstrakt Tato bakalářská práce se zabývá problematikou elektronického podpisu a všemi dalšími aspekty. V obecném úvodu jsou popsány základní principy fungování elektronického podpisu a několik příkladů jeho využití. Dále je definována řada důležitých pojmů, které jsou nutné pro správné pochopení celé problematiky. Práce se ve větší míře soustředí i na šifrování, které je stěžejní pro tuto oblast. Je zde popsáno i několik algoritmů jednotlivých šifrovacích metod (jako je DH, RSA a další). V kapitole, věnované legislativě se blíže podíváme na konkrétní zákony, vyhlášky a nařízení, které tvoří ucelený legislativní rámec pro fungování a využití elektronického podpisu. Závěrečné tři kapitloy nabírají lehce analytický ráz. Kapitola 6 (Elektronické podatelny a podpis v praxi), tak nastiňuje v dnešní době již poměrně širokou škálu použití elektronického podání a komunikace se státní správou pomocí elektronické pošty a zaručeného elektronického podpisu. V předposlední kapitole jsou porovnány tři akreditovaní poskytovatelé certifikačních služeb (První certifikační autorita, a.s., eidentity a Certifikační autorita PostSignum České pošty s.p.), především z hlediska produktů, služeb, jejich cen, dále pak informací, které poskytují a mnoha dalších aspektů, které jsou vždy uvedeny v přehledové tabulce. Kapitola poslední je čistě analytického rázu. Je zde pospán způsob získání kvalifikovaného certifikátu od certifikační autority PostSignum a první kroky při jeho využití. V příloze je uvedena statistika Ministerstva informatiky o využití elektronického podpisu v ČR, dále pak informační materiál PostSignum České pošty, kde je uvedeno několik příkladů využití certifikátů. Nechybí ani terminologický slovník pojmů a přehled použitých zkratek. Klíčová slova elektronický podpis, zaručený elektronický podpis, digitální podpis, certifikát, kvalifikovaný certifikát, certifikační autorita, CRL, časové razítko, elektronická značka, elektronické podatelny, šifrování, šifrovací algoritmy, asymetrická šifra, symetrická šifra, hashovací funkce, bezpečná komunikace - 5 -

5 English abstract This bachelor work deals with the electronic signature problematic. The goal of the paper is to meet the readers with this issue and describe other aspects like cryptography, legislation, practices etc. In general introduction there are the basic principles and functions of the electronic signature and some application examples. Next part describes the fundamental terms essential to understand the whole problematic. The chapter four concentrates more on a cryptography. It summarizes several algorithms of crypto mehtods like DH, RSA and so on. The chapter five deals with the legislation, laws, regulations and measures usefull for using ot the electronic signature. The three last chapters are more analytical. In the chapter six one can find the information and advices for applying the electronic signature in the communication with the government administration and other subjects in the market economy. In penultimate chapter compares three accredited certification authorities (První certifikační autorita a.s., eidentity, PostSignum České pošty s.p.). The paper describes their products, services, prices and the value of the information. These features are shown in wellarranged table. The last chapter has analytical character only. It summarizes the way to get qualified certificate from CA PostSignum and how to use it in practices. Appendix: The statistics of electronic signature application from Ministry of Informatics Czech Republic. Information booklet from CA PostSignum. Dictionary of terms and used shortcuts. Key words: Electronic signature, guaranteed electronic signature, digital signature, certificate, qualified certificate, certification authority, CRL, time stamp, electronic mark, electronic registry, cryptography, encryption algorithm, asymetric and symetric cypher, hash function, security communication - 6 -

6 Obsah 1 Úvod Elektronický podpis obecný úvod do problematiky Pojmy a definice Elektronický podpis (EP) Zaručený elektronický podpis Digitální podpis Poskytovatel certifikačních služeb Certifikát a certifikační autorita Kvalifikovaný certifikát Akreditovaný poskytovatel certifikačních služeb Certifikační politika CRL (Certification Revocation List) Soukromý vs. veřejný klíč Časové razítko (Time Stamp) Datová zpráva Elektronická podatelna Osoba spoléhající se na podpis Podepisující osoba Nástroj elektronického podpisu Typy elektronických podpisů Zaručený el. podpis založený na kvalifikovaném certifikátu Kvalifikovaný podpis Vylepšený elektronický podpis Kval. podpis určený pro podepisování dokumentů pro archivaci Šifrování Charakteristika dobré šifry Metody šifrování Symetrické šifrování Asymetrické šifrování Hashovací FCE Aplikace šifrovacích algoritmů Princip bezpečné komunikace Legislativa Legislativa v EU Legislativa v ČR Zákon č. 227/2000 Sb. o elektronickém podpisu Nařízení vl. č. 304/2001, kterým se provádí zákon č. 227/2000 Sb Vyhláška ÚOOU č. 366/2001 Sb Zákon č. 486/2004 Sb. (227/2000 Sb.) Vyhláška č. 496/2004 Sb. o elektronických podatelnách Nařízení vl. č. 495/2004, kterým se provádí zákon č. 227/2000 Sb Elektronické podatelny a využití EP v praxi Komunikace se státní správou Portál veřejné správy (PVS) PORTAL.GOV.CZ Česká správa sociálního zabezpečení Ministerstvo financí Ministerstvo práce a sociálních věcí (MPVS) Rejstřík trestů Praha Další příklady využití: RM Systém Bankovní sféra Další příklady subjektů využívající kvalifikované certifikáty: Porovnání akreditovaných certifikačních autorit První certifikační autorita, a. s. (I.CA)

7 7.1.1 O společnosti Druhy nabízených certifikátů a služeb Ceny certifikátů I.CA Další služby: Souhrn dalších vlastností I.CA: CA PostSignum České pošty, s.p O společnosti Druhy nabízených certifikátů a služeb Ceny certifikátů a služeb Souhrn dalších vlastností CA CA eidentity O společnosti Druhy nabízených certifikátů a služeb Další služby Ceny certifikátů a služeb Souhrn dalších vlastností CA eidentity Závěrečné zhodnocení akreditovaných CA Postup získání kvalifikovaného certifikátu Podrobný popis získání certifikátu krok seznámení s problematikou EP a nabídkou služeb ČP krok vygenerování klíčů a žádosti o certifikát krok vyplnění objednávky certifikačních služeb krok Návštěva kontaktního místa České pošty krok Instalace certifikátu krok Instalace certifikátů CA PostSignum První kroky při využití elektronického podpisu Závěr Použitá Literatura a zdroje Použité zkratky Terminologický slovník Seznam dalších příloh: Elektronický podpis - statistika CA PostSignum České pošty příklady využití certifikátu

8 1 Úvod Bakalářská práce se zabývá problematikou v dnešní době aktuální a stále dosti diskutovanou a tou je elektronický podpis. Např. jen na internetu je možné nalézt desítky, možná až stovky článků o dané problematice. Cílem práce tedy bude uceleně a přehledně shrnout všechny aspekty tohoto tématu, kterými jsou kryptografie, legislativa, praxe a další, tak aby čtenář nemusel pročítat nezměrné množství někdy až nezajímavých článků a přesto se dozvěděl vše podstatné. Od předchozích se tato práce odlišuje především svojí propracovaností a hlubším ponořením se jak do problematiky kryptografie, tak legislativního rámce. Obsahuje i analytickou část, kde porovnáváme akreditované certifikační autority a podrobně se podíváme na získání certifikátu, který je nutný pro používání elektronického podpisu až po jeho samotné využití. 2 Elektronický podpis 2.1 obecný úvod do problematiky V dnešní době je svět jedna velká komunikační síť, kterou obecně zahrnujeme pod dobře známý pojem Internet. Především díky internetu a dalším moderním informačním technologiím je možné navázat kontakt s opačnou polokoulí již za několik sekund. Elektronická pošta se tak rozmáhá čím dál víc. Mnoho lidí však chápe svět internetu jako svět bez pravidel, svět, ve kterém si každý může dělat co chce, vydávat se za koho chce a v případě nouze popřít své činy s vědomím, že mu je nebude nikdo sto prokázat. V normálním světě to tak jednoduché není. Každý má svoji identitu, která je zjistitelná hned několika způsoby (např. občanský průkaz, otisk prstu atd.). Jedním z velmi používaných identifikátorů je také vlastnoruční podpis. Je pravda, že je možné tento podpis jednoduše zfalšovat, ale ve většině případů je to již dobře ošetřeno pravidly a někdy dokonce zákony, které např. nařizují v určitém konkrétním případě ověřit daný podpis notářem či doložit svědectvím třetí strany. Nejjednodušším způsobem, jak ověřit samotný podpis může být pouhé porovnání s podpisovým vzorem (to vyžadují např. banky). Je to tak, lidé si již dobře uvědomují, jak zabezpečit pravost tohoto vlastnoručního podpisu. Jinak tomu ale bude při elektronické komunikaci, zde již není tak jednoduché zajistit pravost podpisu či původu zprávy nebo pouze obsahu nějaké internetové stránky, to vše přeci mohl napsat kdokoliv a pouze se za danou osobu vydávat. U těchto informačních a telekomunikačních technologií je typické i to, že zpráva či cokoliv jiného je rozesíláno či zveřejněno hromadně a má tedy mnoho příjemců. Jak mohou mít ale tyto osoby jistotu, že to, co si právě přečetly, pochází opravdu od podepsaného autora. Co když se pouze někdo snaží autora zdiskreditovat ať už z jakéhokoliv důvodu a tím čehokoliv dosáhnout

9 Je nesmírně důležité aby příjemce (adresát, čtenář, divák či jak jej nazveme) měl rozumnou míru jistoty, že obsah který přijal je autentický - přesněji že skutečně pochází od toho, kdo se vydává za jeho autora [PEJ00]. Je příjemné a také nesmírně podstatné, že technologie, které nám onu jistotu zaručí již nějakou dobu existují. Tyto technologie jsou založeny na poměrně složitých algoritmech a principech a detailní popis by byl opravdu velmi obsáhlý 1. Což je pro obyčejného uživatele, který chce pouze tuto technologii využít, naprosto zbytečné. Důležité je to, že tuto, ať už jakkoliv složitou proceduru, je možné zredukovat na pouhopouhé tlačítko podepsat a co se děje dál už není podstatné. Je přeci samozřejmé, že pokud chceme pouze používat např. mobilní telefon, nemusíme zdaleka nic tušit o fungování celé mobilní infrastruktury, stačí nám pouze vědět, jak s daným mobilním telefonem zacházet. Podíváme-li se na vlastnosti, resp. rozdíly mezi obyčejným vlastnoručním podpisem a elektronickým podpisem. Je zde zajímavá především jedna věc a tou je to, že obyčejný podpis existuje sám o sobě. Můžeme ho tak např. napsat na čistý list papíru, či ho odtrhnout od rozsáhlé smlouvy a např. si ho vystavit ve vitrínce. V podstatě to znamená to, že obyčejný podpis není nijak svázán s původním podepsaným dokumentem a dá se říci, že je vždy stejný. U elektronického podpisu je to jinak. Elektronický podpis sám o sobě existovat nemůže, jelikož se vždy odvíjí od obsahu podepisované zprávy. Proto ho také nemůžeme oddělit od toho, co je podepsáno. Podepíšeli se jedna a tatáž osoba pod dvě různé zprávy, bude tak její elektronický podpis pro každou zprávu naprosto odlišný. A právě této vlastnosti se dá velice dobře využít v praxi. Existuje-li pro každou zprávu odlišný podpis, nemůže být tak ona zpráva pozměněna, aniž bychom se to dozvěděli. Stačí totiž byť jen nepatrně pozměnit obsah původní zprávy a nově vygenerovaný podpis již bude absolutně odlišný od podpisu vztahujícího se k původní nepozměněné zprávě. Odborníci říkají, že elektronický podpis tímto způsobem zajišťuje tzv. integritu podepsaného dokumentu [PEJ00]. Další velmi užitečnou vlastností elektronického podpisu je tzv. nepopiratelnost. Tzn. že nikdo nemůže říci o své elektronicky podepsané zprávě, že ji nepodepsal a že je to podvrh 2. Potenciál elektronického podepisování je opravdu široký. Vyplývá to již z řečného. V podstatě, máme-li jakýkoliv obsah v digitální podobě a chceme ho přenést, předat, poslat či nějak zpřístupnit, můžeme ho opatřit svým elektronickým podpisem. Příjemce pak bude mít jistotu, že to, co přijal, pochází skutečně od nás, že to nebylo na cestě nijak pozměněno a také to, že nemůžeme popřít své autorství dané zprávy. 1 Přesto se na tyto technologie, především šifrování, v této studii podíváme (viz: kapitola 4.). 2 Napadá mne pouze případ, kdy by byl zcizen soukromý klíč autora a tak by se dal onen podvrh vytvořit. To však bývá v praxi dostatečně ošetřeno, aby k takovéto situaci nemuselo dojít

10 Podíváme-li se trochu konkrétněji na možnosti uplatnění elektronického podpisu, to první, co nás asi napadne, bude využití při komunikaci pomocí elektronické pošty ( u). Dnes je poměrně jednoduché zfalšovat odesílatele elektronické zprávy, tak aby se tvářila, jako že ji poslal někdo úplně jiný. U zprávy opatřené elektronickým podpisem tato situace nikdy nastat nemůže a navíc, příjemce má jistotu již zmiňované integrity a nepopiratelnosti. Dalším příkladem může být např. podepisování WWW stránek. Na internetu je možné najít opravdu mnoho článků a je fakt, že publikovat článek pod cizím jménem je ještě jednodušší, než zfalšovat onoho odesílatele u elektronické pošty. Proto abychom mohli mít jistotu, že informace jsou podložené či že pochází od důvěryhodného autora, stačí opět elektronický podpis. Jednoduše tak opět zjistíme, zda článek napsal náš oblíbený autor a nikdo jiný ho nepozměnil. V dnešní době hodně diskutovaná je komunikace se státní správou, která pomalu přichází k životu, např. možnost podat daňové přiznání pomocí elektronické pošty a tak se oprostit od nepříliš příjemných chvil čekání ve frontách na finančním úřadě. Možností komunikace se státní správou je celá řada, samotná komunikace pak probíhá přes tzv. elektronické podatelny (E-podatelny), o kterých se dále určitě zmíníme. Posledním příkladem je bankovní sféra. Služby internetového bankovnictví umožňují získávat informace o účtech a provádět bankovní operace z domova či kanceláře, a to v kteroukoliv denní či noční dobu. Abychom mohli začít elektronický podpis využívat v praxi (především při zmiňované komunikaci se státní správou), je zapotřebí, aby tento podpis splňoval všechny nutné podmínky (především identifikaci, integritu, nepopiratelnost a další), proto byl vytvořen a odsouhlasen speciální zákon 3, který se těmito podmínkami a vůbec celou problematikou elektronického podpisu zabývá. Bylo např. nutné aby tento zákon udělil elektronickému podpisu stejný statut jako podpisu vlastnoručnímu. Zvláštností elektronického podpisu je to, že k tomu, aby se mohlo ověřit, zda daná elektronicky podepsaná zpráva pochází od onoho odesílatele není zapotřebí nějakého znalce či specialistu v oblasti grafologie, o ověření se totiž postará technologie v podobě poměrně jednoduchého programu, který je už často připraven např. v ových klientech. Co je však potřeba důsledně kontrolovat a dokonce ošetřit zákonem, je vydávání tzv. podpisového vzoru. Ověření daného podpisu je díky zdatné technologii opravdu triviální záležitostí, a tak si opravdu každý může zjistit, jestli se podpisy shodují. Otázkou však je, nakolik je zajištěna důvěryhodnost (resp. identita) onoho podpisu (resp. odesílatele)? 3 Zákonu o elektronickém podpisu č.227/2000 Sb. ze dne (ZoEP), viz kapitola 5 Legislativa

11 Tento problém řeší tzv. certifikáty 4, které si lze představit jako spojení podpisového vzoru s identitou konkrétní fyzické osoby, neboli jako doklad o tom, že konkrétní podpisový vzor patří konkrétní fyzické osobě. [PEJ00] Je zřejmé, že pokud by tyto certifikáty mohl vydávat kdokoliv, náš problém by to nevyřešilo. A právě proto musí existovat zvláštní subjekty, které budou mít dostatečnou důvěru a prostředky na to, aby mohly zajistit vydávání takových podpisových vzorů které budou pevně spojené s identitou konkrétních osob tedy certifikátů. Takovýto subjekt se nazývá certifikační autorita 5. Pořídit si certifikát je tedy záležitostí toho, kdo chce podepisovat. Tato osoba by pak ve svém vlastním zájmu měla poskytnout svůj certifikát co možná nejširšímu publiku (nejlépe zveřejnit na internetu). Pak svůj podpis může přikládat ke všemu, co uzná za vhodné a každý, kdo bude mít zájem, si může identitu této osoby jednoduše ověřit na základě zveřejněného certifikátu. V tomto obecném úvodu bylo zmíněno několik cizích pojmů, které je potřeba pro další podrobnější popis trochu specifikovat a seznámit s nimi laskavého čtenáře. V další části tedy zavedeme několik důležitých pojmů a definic, které se týkají problematiky elektronického podpisu. 2.2 Pojmy a definice Samotný Zákon o elektronickém podpisu a např. [BOD02] definuje mnoho pojmů, které s elektronickým podpisem úzce souvisí. V této části si tedy upřesníme jejich výklad a shrneme je, především pro lepší porozumění a orientaci v dalšímu textu Elektronický podpis (EP) Obecná definice tohoto pojmu zde již zazněla, pro připomenutí a upřesnění citujme samotný Zákon: Elektronickým podpisem se rozumí údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené a které umožňují ověření totožnosti podepsané osoby ve vztahu k datové zprávě. Jelikož takto definovaný EP může být např. i pouhý podpis pod ovou zprávou, který byl vyťukán na klávesnici, zavádí Zákon č.227/2000 Sb. ještě jeden pojem a tím je Zaručený elektronický podpis, k němuž se vztahuje naprostá většina textu zákona. 4 Viz Certifikát a certifikační autorita 5 Viz Certifikát a certifikační autorita 6 Při definici pojmů tedy budeme vycházet ze Zákona o elektronickém podpisu (ZoEP) č.227/2000 Sb. a [BOD02]

12 2.2.2 Zaručený elektronický podpis Zaručeným elektronickým podpisem se rozumí takový elektronický podpis, který splňuje následující požadavky: je jednoznačně spojen s podepisující osobou, umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě, byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou, je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat. Jednoduše také můžeme říci, že díky zaručenému elektronickému podpisu, podle toho jak byl samotným zákonem definován, lze dodatečně zjistit, zda nedošlo v dokumentu k nějaké změně či porušení obsahu ( 4 ZoEP) a jednoznačně identifikuje původce zprávy. V dalším textu tedy budeme abstrahovat od prostého elektronického podpisu a pod pojmem elektronický podpis budeme chápat zaručený elektronický podpis Digitální podpis V současné době známe jen jeden příklad zaručeného elektronického podpisu a tím je digitální podpis tedy podpis založený na kryptografické technologii (viz kapitola 4 Šifrování). Zákon se ale docela prozíravě nechce vázat na jedinou technologii, a proto tyto pojmy (jako např. digitální podpis) vztahující se ke konkrétní technologii nepoužívá. Vždy může přijít jiná technologie, která bude mít všechny požadované vlastnosti a vůbec nebude založena na kryptografii (ale např. na biometrii) Poskytovatel certifikačních služeb Poskytovatelé certifikačních služeb se dělí na poskytovatele, kteří vydávají certifikáty, na poskytovatele, kteří vydávají kvalifikované certifikáty a na akreditované poskytovatele. Poskytovatel certifikačních služeb obecně je subjekt, který vydává certifikáty a vede jejich správu. Zejména zveřejňuje seznamy vydaných certifikátů a seznamy certifikátů, které byly zneplatněny (viz CRL) Certifikát a certifikační autorita K tomu abychom mohli začít využívat elektronický podpis, potřebujeme nějaký nezávislý a důvěryhodný subjekt - certifikační autoritu (CA), který ověří naší totožnost a vydá certifikát, na jehož základě bude v budoucnu elektronický podpis pro daný typ zasílaných zpráv generován. Certifikátem se rozumí digitální potvrzení svazující reálný subjekt s jeho veřejným klíčem

13 Základními údaji uvedenými v certifikátu jsou tedy veřejný klíč a identifikace subjektu. Pokud je certifikát ověřen CA a digitálně podepsán soukromým klíčem této CA, jedná se o kvalifikovaný certifikát. Obr. 1 certifikát (zdroj: [ICA05a]) Kvalifikovaný certifikát Takový certifikát, který má náležitosti stanovené Zákonem o elektronickém podpisu ( 12) a byl vydán poskytovatelem certifikačních služeb, splňujícím podmínky, stanovené tímto zákonem pro poskytovatele certifikačních služeb vydávající kvalifikované certifikáty Akreditovaný poskytovatel certifikačních služeb Taková certifikační autorita, která splňuje zvláštní podmínky stanovené ZoEP a je jí přiděleno osvědčení Úřadem pro ochranu osobních údajů (dále jen ÚOOU). Působení akreditovaných poskytovatelů je nezbytné v oblasti orgánů veřejné moci, neboť podle 11 zákona: V oblasti orgánů veřejné moci je možné používat pouze zaručené elektronické podpisy a kvalifikované certifikáty vydávané akreditovanými poskytovateli certifikačních služeb

14 2.2.8 Certifikační politika K předepsanému obsahu certifikační politiky se vztahuje 2 odst. 2 vyhlášky č. 366/2001 Sb. Obsahem certifikační politiky je zejména: stanovení zásad, které poskytovatel certifikačních služeb vydávající kvalifikované certifikáty uplatňuje při zajištění služeb spojených s elektronickými podpisy a popis vlastností dat pro vytváření elektronického podpisu a jim odpovídajících dat pro ověřování elektronického podpisu, která si vytváří osoba žádající o vydání kvalifikovaného certifikátu a k nim má být vydán kvalifikovaný certifikát; kryptografické algoritmy a jejich parametry, které musí být pro tato data použity, jsou uvedeny v příloze č. 1 této vyhlášky CRL (Certification Revocation List) Jedná se o seznam certifikátů, které byly zneplatněny (odvolány). S určitou periodicitou ho vydává každá certifikační autorita. Samotné certifikáty jsou platné vždy po určitou dobu, dojde-li však vlastníkem např. ke kompromitaci soukromého klíče (viz dále) s cizí osobou 7, zažádá tento vlastník o zveřejnění v CRL listě. Na základě tohoto uveřejnění mohou pak ostatní osoby zjistit, že certifikát již není platný a že obdržená zpráva s tímto certifikátem bude nejspíše podvrh Soukromý vs. veřejný klíč Pro elektronické podepisování se využívá převážně asymetrického šifrování (viz technologie). Toto šifrování je založeno na existenci dvou klíčů, soukromého a veřejného. Soukromý klíč je užíván k vytváření digitálních podpisů nebo k dešifrování dat. Musí být uchováván v tajnosti a jeho znalost přísluší pouze jeho vlastníku. Veřejný klíč, jak sám název napovídá, je zcela veřejný a tudíž k němu má kdokoliv přístup. Tento klíč slouží k dešifrování zprávy nebo k ověření identity osoby podepsané digitálním podpisem. To, co zašifrujeme soukromým klíčem, lze dešifrovat pouze odpovídajícím veřejným klíčem a naopak Časové razítko (Time Stamp) Časové razítko je údaj, který lze přidat k elektronicky podepsané datové zprávě a který stvrzuje, že datová zpráva existovala dříve, než k ní bylo toto razítko přidáno. Takové stvrzení musí učinit někdo důvěryhodný a nezávislý na podepisující osobě a příjemci zprávy. 7 Např. je mu odcizen

15 Tuto službu nabízí tzv. Autorita časových razítek nebo se může jednat o jednu ze služeb, které poskytuje samotná certifikační autorita. U datových zpráv, u kterých se předpokládá dlouhodobé uchování, je možné např. díky použití časového razítka prokázat, že datová zpráva byla podepsána v době platnosti příslušného certifikátu. Vzhledem k tomu, že jiný způsob prokázání času, kdy byla datová zpráva elektronicky podepsána, je velmi problematický, je možné předpokládat rozvoj služeb časových razítek. Pozn. Pojem časové razítko první ZoEP vůbec neupravoval, k jeho začlenění do legislativy došlo až při novelizaci v roce 2004 (viz kapitola 5 Legislativa) Datová zpráva 2 ZoEP definuje tento pojem takto: Datovou zprávou se rozumí elektronická data, která lze přenášet prostředky pro elektronickou komunikaci a uchovávat na záznamových médiích, používaných při zpracování a přenosu dat elektronickou formou Elektronická podatelna Elektronická podatelna je definována vlastním nařízením vlády č.304/2001 Sb. (viz Legislativa) jako pracoviště pro příjem a odesílání datových zpráv Osoba spoléhající se na podpis Osoba spoléhající se na podpis spoléhá na to, že poskytovatel před vydáním certifikátu ověřil totožnost osoby, které certifikát vydává. Osobou spoléhající se na podpis může být příjemce elektronicky podepsané zprávy i osoba, která není přímým příjemcem zprávy od podepisující osoby, ale s elektroniky podepsanou zprávou pracuje a potřebuje se na podpis spoléhat (např. správce daní, auditor, soud apod.) Podepisující osoba Fyzická osoba, která má prostředek pro vytváření elektronického podpisu a data pro vytváření elektronického podpisu a která jedná jménem svým nebo v zastoupení jiné fyzické či právnické osoby. Bezpečnost elektronického podepisování je do značné míry závislá na chování podepisující osoby, zejména na její schopnosti uchovat v tajnosti svá data pro vytváření elektronického podpisu (soukromý klíč)

16 Nástroj elektronického podpisu Technické zařízení nebo programové vybavení nebo jejich součásti, používané pro zajištění certifikačních služeb nebo pro vytváření nebo ověřování elektronických podpisů. Z nástrojů elektronického podpisu, jak jsou definovány v ZoEP, jsou ve středu pozornosti nástroje používané poskytovatelem pro podepisování vydávaných kvalifikovaných certifikátů a seznamu kvalifikovaných certifikátů, které byly zneplatněny. U nástroje, který poskytovatel hodlá pro uvedené účely použít, musí být Úřadem pro ochranu osobních údajů vyslovena shoda s požadavky stanovenými zákonem o elektronickém podpisu a upřesněnými vyhláškou k tomuto zákonu. Bude-li potřeba, některé další pojmy zavedeme postupně přímo v jednotlivých kapitolách dle dané tématiky

17 3 Typy elektronických podpisů V knize [BOD02] autoři rozlišují následující typy elektronického podpisu: Elektronický podpis Zaručený elektronický podpis Zaručený elektronický podpis založený na kvalifikovaném certifikátu Kvalifikovaný podpis Vylepšený elektronický podpis Kvalifikovaný podpis určený pro podepisování dokumentů pro archivaci Elektronický podpis i zaručený elektronický podpis byl již definován v předešlé kapitole. Podívejme se tedy rovnou na další dosud nepopsané typy. 3.1 Zaručený elektronický podpis založený na kvalifikovaném certifikátu Tento typ podpisu je základním typem elektronického podpisu, kterým se ZoEP zabývá. Takovýto podpis má pro příjemce vysokou vypovídací hodnotu. Důvěra v takto vytvořený podpis je vysoká. Tato důvěra je podpořena právními aspekty, které vyplývají z použití takovéhoto podpisu a které plynou z českého zákona o elektronickém podpisu. Zejména jsou stanovena práva a povinnosti jednotlivých subjektů a případná odpovědnost za nedodržení povinností vyplývajících z tohoto zákona. Slouží pro styk příjemce a nějakého jiného subjektu, který vlastní kvalifikovaný certifikát. Příjemce podepsanou osobu nemusí osobně znát, data pro ověření získá příjemce z kvalifikovaného certifikátu. Právní jistotu v tuto komunikaci má dánu platností zákona o elektronickém podpisu. Důvěra v obsah certifikátu je dána důvěrou v poskytovatele certifikačních služeb, který certifikát vydal, a z možných právních dopadu, které vyplývají z nutnosti dodržovat zákon o elektronickém podpisu těmito poskytovateli. [BOD02] Lze použít všude tam, kde se v českém zákoně o elektronickém podpisu umožňuje nahradit podpis elektronickým podpisem. Obecně je tento typ považován za vhodný pro přímou komunikaci mezi subjekty. Není vhodný k archivaci dat a tam, kde je nutné zpětně prokazovat, kdy přesně byl dokument podepsán

18 3.2 Kvalifikovaný podpis Samotný termín kvalifikovaný podpis není v zákoně nikde přímo použit, vždy je možné se s ním setkat pouze opisem. Např. v 3 odst. 2, kde se píše: Použití zaručeného elektronického podpisu založeného na kvalifikovaném certifikátu a vytvořeného pomocí prostředku pro bezpečné vytváření podpisu umožňuje ověřit, že datovou zprávu podepsala osoba uvedená na tomto kvalifikovaném certifikátu. Od předchozího typu se tento typ liší požadavkem na použití prostředku pro bezpečné vytváření podpisu. Požadavky na tento prostředek jsou uvedeny v 17 zákona o elektronickém podpisu. Kvalifikovaný podpis se považuje z hlediska důvěry za nejdokonalejší. Tento typ podpisu má pro příjemce nejvyšší vypovídací hodnotu. 3.3 Vylepšený elektronický podpis Tento typ je obecně použitelný s libovolným předchozím typem. Liší se přidáním některého z dalších požadavků na podpis, který není součástí zaručeného elektronického podpisu ani nesouvisí s předchozími typy (např. časová značka, rozšířené požadavky na verifikaci, rozšířená ochrana proti určitému druhu útoků a další). 3.4 Kvalifikovaný podpis určený pro podepisování dokumentů pro archivaci Nejdůležitějším typem, který vznikl jako vylepšený elektronický podpis z kvalifikovaného podpisu, je kvalifikovaný podpis určený pro archivaci dat. Vzhledem k tomu, že musí být zajištěna odolnost proti útokům po celou dobu archivace, je pro bezpečné vytváření podpisu vznesen požadavek zvýšené bezpečnosti. Využití tohoto podpisu je stěžejní při dlouhodobé archivaci elektronicky podepsaných dokumentů v elektronické formě. V této souvislosti se připomíná, že pokud tuto službu zajišťuje poskytovatel certifikačních služeb, měl by zajistit i uchování příslušného software, který umožní otevření a zobrazení podepsaných dat i v době, kdy tento software již není běžně používán

19 4 Šifrování Jelikož podstatou EP je šifrování, je nutné se na tuto problematiku podívat trochu podrobněji. Šifrování souvisí s utajováním informací. Potřeba utajovat určité informace sahá až do starověku 8 a prolíná se všemi kulturami. Významné uplatnění nalezlo šifrování v oblasti vojenské. V dnešní době se využívá nejen k utajení určitých informací, ale především jak k zabezpečení citlivých dat a jejich přenosu, tak zabezpečení různých forem komunikace. Počítače, internet a různé datové sítě doslova spojují celý svět. Těmito sítěmi proteče denně ohromné množství dat a informací, které by mohly být v nesprávných rukou velmi dobře zneužitelné a dokonce i třeba nebezpečné. Proto je nutné chránit tyto informace před odcizením a tak i možnému zneužití. Šifrování aneb odborně řečeno kryptografie ( tajné písmo z řeckého kryptós skrytý a gráphein, psát [NAV01]) je věda zabývající se právě šifrováním, tedy utajováním informací. Naproti tomu kryptoanalýza se zabývá luštěním šifer. Oba tyto obory se dají sdružit pod pojem Kryptologie (z řeckého kryptos logos skryté slovo ). [RIP99] Postupem času, především díky technickému pokroku, se metody kryptografie neustále zlepšují. Samozřejmě ruku v ruce s kryptoanalýzou, která se díky lepším teoretickým znalostem posouvá dále a dále. Šifrovaní je vlastně transformace dat do podoby, kdy po zavření (zašifrování) je znemožněno data vidět v čitelné podobě, zpětně je možné dešifrovat za jistých podmínek a znalostí (např.: klíč, bude vysvětleno později). Úkolem je zajistit bezpečnost soukromí utajovaných či přenášených dat. Dešifrování je jednoduše řečeno obrácený postup jako šifrování je to převedení dat zpět do čitelné podoby [KRY01]. 4.1 Charakteristika dobré šifry 1. Množství práce vynaložené na šifrování a dešifrování by mělo být úměrné požadovanému stupni utajení. 2. Šifrovací algoritmus by neměl obsahovat zbytečná omezení. 3. Implementace algoritmu by měla být co nejjednodušší. 4. Chyby při šifrování by se neměly příliš šířit a ovlivňovat následující komunikaci. 5. Zprávy by se zašifrováním neměly zvětšovat. [PLT04] 8 Nejstarší doložené použití je připisováno samotnému Juliu Caesarovi [PEJ97]

20 4.2 Metody šifrování Kryptografické metody lze dělit podle několika hledisek, zmíním jen ty nejdůležitější. Jako první bych uvedl rozdělení na jednosměrné a obousměrné. Přičemž u obousměrné šifry jsme schopni při znalosti správného klíče dešifrovat výsledek a získat tak opět originál. Zatímco u jednosměrné tento zpětný proces provést nelze (a obvykle se ani nepoužívá žádný klíč). Ačkoli se na první pohled jednosměrné šifry mohou zdát nevyužitelné, své uplatnění mají. Nejčastěji slouží k ukládání hesel, čímž se zabrání jejich odhalení i po zpřístupnění jejich uložené verze, ale zároveň zůstává možnost ověření hesla zadaného uživatelem - zadanou hodnotu stačí zakódovat a porovnat s uloženou variantou. Obdobou jednosměrných algoritmů jsou výtahy zpráv a digitální podpisy. Obousměrné šifry používáme všude tam, kde chceme mít možnost zpřístupnit původní text - ale jen vybrané skupině lidí, znajících příslušný klíč [RIP99]. Jiným možným způsobem rozdělení algoritmů je na šifrování s jediným klíčem (symetrické) a na šifrování s dvojicí klíčů (asymetrické). Jelikož toto hledisko na šifrování (především asymetrické šifrování) je pro EP stěžejní, podíváme se na něj podrobněji Symetrické šifrování V případě symetrického šifrování se pro zašifrování i pro dešifrování dat používá jeden šifrovací klíč. Stejný klíč musí mít k dispozici všichni, kdo se šifrovanými daty pracují. Logicky tedy vyplývá potřeba zajistit jeho bezpečné předání určeným osobám. Ve chvíli, kdy dojde k jeho prozrazení byť jen jedinou zúčastněnou osobou, jsou všechny jím zašifrované informace prozrazeny. Obr. 2 Schéma symetrického šifrování [SKY05a]

21 Výhody a nevýhody symetrické kryptografie Výhodou symetrických metod je jejich rychlost. Dají se velmi dobře využít pro šifrování dat, která se nikam neposílají (zašifrují se dokumenty na počítači, aby je nikdo nemohl číst). Největší nevýhodou je, že pokud chceme s někým tajně komunikovat, musíme si předem bezpečným kanálem předat klíč. To někdy muže být ona slabina tohoto šifrování. Druhá nevýhoda je počet klíčů. Chceme-li zajistit, aby spolu mohly tajně komunikovat dvě osoby, je zapotřebí jednoho klíče. Pro tři osoby jsou to již tři klíče, pro čtyři osoby šest klíčů, obecně pak: počet klíčů = n*(n-1)/2, kde n je počet osob [KRY02]. Při vyšším poctu osob tak začíná být správa klíčů problémem Typy symetrických šifer: I. DES byl vyvinut v laboratořích IBM již v průběhu sedmdesátých let. Používá klíč, který má délku 56 bitů. Tento algoritmus je poněkud zastaralý a nevyhovující. V současné době jsou již počítače natolik výkonné, že dokáží vyhledat všechny možné klíče během relativně krátké doby a tak pomocí tzv. hrubé síly, tj. vyzkoušením všech možných kombinací klíče, prolomit danou šifru. II. 3DES (Triple-DES) byl navržen tak, aby vyřešil bezpečnostní nedostatky klasického DES algoritmu. Tento algoritmus používá taktéž 56-bitový klíč, ale slučuje v sobě tři průběhy klasického DES algoritmu. Text je tedy bezpečněji zašifrován, ale šifrování zabere třikrát více času než klasický DES algoritmus. Jedním z důvodů použití tohoto řešení byla i kompatibilita se staršími systémy používajícími DES. III. IDEA je poměrně perspektivní. Je vyzbrojen klíčem o délce 128 bitů a vzhledem k DESu je znatelně rychlejší. Tento algoritmus je však patentovaný, což znamená, že se za jeho jakékoliv použití musí platit. IV. BlowFish je zajímavý tím, že může používat proměnnou délku šifrovacího klíče od 32 do 448 bitů. Obvykle se však používá s klíčem 128bitovým. Je rychlý, bezpečný a není zatížen patentovými právy. V. RC2 může mít také libovolně veliký klíč v rozmezí od 8 do 64 bitů. RC2 byl navržen jako bezpečnější náhrada algoritmu DES, jeho jedinou výhodou oproti DES je poněkud vyšší rychlost. VI. Rijndael je velmi spolehlivý algoritmus. Byl navržen a schválen teprve nedávno jako náhrada za již nevyhovující DES algoritmy. Klíč tohoto algoritmu může být veliký 128, 192 nebo 256 bitů [JIR04]

22 4.2.2 Asymetrické šifrování Druhou skupinou kryptografických metod je tzv. asymetrické šifrování (též angl. "public key cryptography"). Asymetrické proto, že využívá jiného klíče pro zakódování a jiného pro rozkódování. Dohromady se oba klíče nazývají párem klíčů. Šifruje (resp. dešifruje) se pomocí tzv. veřejného klíče ("public key") a dešifruje (resp. šifruje) pomocí soukromého klíče ("private key"). Obr. 3 Schéma asymetrického šifrování [SKY05a] Veřejný klíč je skutečně veřejný, tj. pokud uživatel chce, aby mu někdo mohl poslat zakódovanou zprávu, musí nejprve dát k dispozici tento svůj veřejný klíč. Ten použije odesílatel pro zakódování tajné zprávy a kód odešle. Pro rozšifrování pak potřebuje příjemce mít druhý klíč z páru, soukromý klíč, který jediný lze použít pro rozšifrování. Klíčový pár se většinou tvoří zároveň. Algoritmus uživateli vygeneruje oba klíče, veřejný klíč dá uživatel k dispozici veřejnosti a soukromý klíč si dobře uschová. S délkou klíče asymetrických metod je to jinak než u symetrických šifer. Asymetrické šifry většinou pracují se specifickým druhem čísel, např. s prvočísly. Při útočníkových pokusech o rozšifrování se pak stačí zabývat jen tímto oborem čísel a tedy i počet bitů klíče je třeba oproti symetrickým metodám patřičně navýšit, aby byla zachována požadovaná míra bezpečnosti. V dnešní době se tak běžně pracuje s 1024 bitovými či 2048 bitovými klíči. [KUM99] Výhody a nevýhody asymetrické kryptografie Hlavní výhodou je to, že není třeba nikam posílat soukromý klíč a tak nemůže dojít k jeho vyzrazení. Naproti tomu veřejný klíč je možné dát k dispozici všem. Je třeba méně klíčů než u symetrických metod pro komunikaci třeba i několika osob postačí pro každou osobu jen jeden pár klíčů

23 Nevýhodou asymetrických metod je však rychlost. Tyto metody jsou až 1000 x pomalejší než metody symetrické. Další nevýhodou asymetrické kryptografie je nutnost ověření pravosti klíče, tj. stoprocentní identifikace majitele veřejného klíče. Pro tyto účely existují již zmiňované certifikační autority, které zjednodušeně řečeno udržují databázi osob s ověřenou totožností a jejich veřejných klíčů. V teoretickém případě napadnutí databáze takového úřadu však muže záškodník např. zaměnit klíče u různých registrovaných osob a tak nic netušící uživatel zakóduje tajnou zprávu veřejným klíčem záškodníka místo klíčem skutečného adresáta [KRY02] Typy asymetrických šifer Mezi nejznámější asymetrické metody patří algoritmy DH (Diffie-Hellman; 1976), RSA (Rivest- Shamir-Aleman; 1977) a DSA (digital signature algorithm; 1991) [JIR04]. Na tyto typy se tedy podíváme trochu podrobněji. I. DH Kryptografický systém ElGamal je variantou asymetrické šifry Diffie-Hellman, na kterou už vypršela autorská práva a muže být proto použita v open-source. Tato šifra je založena na těžkém matematickém problému výpočtu diskrétního logaritmu, tedy vypočtení hodnoty X, která splňuje G^X = M mod P, přičemž G a M jsou čísla celá a P je prvočíslo. ElGamal je použitelný pro šifrování i podepisování. Algoritmus DH: Mějme čísla M, A, B, P, G, X, Y, nechť P je prvočíslo a čísla splňují: M<P a Y=G^X mod P. Veřejným klíčem je pak trojice [P,G,Y], přičemž P a G mohou být sdíleny i skupinou uživatelů. Soukromým klíčem je [X], původní zprávou číslo M, zašifrovanou zprávou dvojice (A, B). Pro tvorbu klíčů postupujeme takto. Náhodně najdeme prvočíslo P tak, aby bylo vetší, než všechny potenciální zprávy M, které bychom chtěli šifrovat (tj. M<P). Poté náhodně zvolíme čísla G a X, obě vetší než P. Poté dopočítáme číslo Y tak, že Y=G^X mod P. Pro zašifrování zprávy M náhodně zvolíme číslo K, které je nesoudělné 9 s (P-1), a vypočteme čísla A, B podle vzorců: A=G^X mod P a B=Y^X*M mod P. Poté číslo K zapomeneme (a tím ho utajíme). Výsledná šifra (A, B) bude mít dvojnásobnou délku než původní zpráva M. Dešifrování provedeme tak, že M=(B/A^X) mod P. [KRY02] Pozn. funkce MOD (nebo také MODULO) je zbytek po celočíselném dělení (např.: 14 mod 5 = 4) 9 Tzn. že není dělitelné beze zbytku

24 II. RSA Algoritmus RSA, jehož pojmenování vzniklo z prvních písmen příjmení jeho autorů (Rivest, Shamir, Adleman), vznikl v roce Podstatou algoritmu je skutečnost, že je velmi obtížné faktorizovat (rozložit) velká čísla, obzvláště když jsou součinem dvou velkých prvočísel. Přesto bezpečnost RSA je přímo úměrně závislá délce klíče. RSA vznikl v roce 1977 na Massachussets Institute of Technology (MIT). V roce 1983 byl na zmíněný algoritmus vydán U.S. Patent (číslo #4,405,829). Nositelem tohoto patentu byla firma RSA Security, kterou autoři RSA mezitím založili. Patent, jehož platnost byla pouze na území USA, byl udělen na 17 let (do roku 2000) a znamenal, že za jakékoliv komerční využití RSA bylo nutné platit firmě RSA Security licenční poplatky. Primárně se tento algoritmus prezentuje jako algoritmus pro výměnu klíčů a tvorbu elektronického podpisu[spe06]. Algoritmus RSA Celý algoritmus je založen na obtížnosti faktorizace velkých čísel. Oba klíče se odvozují jako součin dvou velkých ( místných) prvočísel. n = p.q Poté se zvolí šifrovací klíč e tak, aby čísla e a (p-1).(q-1) byla čísla nesoudělná. A pomocí Eulerova rozšířeného algoritmu vypočteme dešifrovací klíč d, pro který platí. e.d = 1(mod(p-1).(q-1)) V tuto chvíli již čísla p a q pro další postup nepotřebujeme. Přesto je nikdy nesmíme prozradit, neboť tím bychom oslabili bezpečnost algoritmu. V tuto chvíli musíme rozdělit zprávu na bloky, které budou kratší než-li n (pokud p a q jsou 100 místná čísla, n bude 200 místné, měly by části zprávy být kratší než-li 200. A teď můžeme za pomoci tohoto algoritmu vesel šifrovat a dešifrovat. Šifrování: c = me.mod n Dešifrování: m = cd.mod n [SPE06] Šifrovací algoritmus RSA podrobněji viz [WIK01] či [KUV01] III. DSA (standard DSS) DSS neboli Digital Signature Standard je standardem digitálního podpisu amerického úřadu NIST - National Institute of Standards and Technology, původně National Bureau of Standards. Standard DSS definuje vše kolem digitálního podpisu - datové formáty, procesy podepisování a verifikace podpisu

25 Algoritmus DSA Mějme čísla P, Q, G, X, Y, K, M, R, S, M', R', S' která splňují: - P je prvočíslo, Q dělí (P-1) a je také prvočíslo, - G=H^((P-1)/Q) mod P, kde H je libovolné celé číslo, pro které platí (1<H<P-1) a H^((P-1)/Q) mod P > 1, - X je náhodně vygenerované a platí, že (0<X<Q), X=G^X mod P, - K je náhodně vygenerované a platí, že (0<K<Q)). Pak veřejným klíčem je sada čísel [P, Q, G, Y], přičemž P, Q a G mohou být sdíleny skupinou uživatelů, soukromým klíčem číslo [X]. Původní zprávou je číslo M, digitálním podpisem dvojice (R, S), ověřovanou zprávou číslo M' a ověřovaným digitálním podpisem dvojice (R', S'). Digitální podpis (R, S) vytvoříme pomocí vzorců R=(G^K mod P) mod Q, S=((Sha(M)+X*R)/K) mod Q, přičemž Sha() je funkce, která vrací výsledek algoritmu SHA-1 (což je 160ti bitový řetězec) převedený na celé číslo. Pokud se při výpočtu stane, že R nebo S bude rovno nule, vygenerujeme nové číslo K a celý postup opakujeme. Ověření digitálního podpisu provedeme následovně. Nejdříve zjistíme zda platí dvě podmínky: (0<R'<Q) a (0<S'<Q). Pokud neplatí, podpis není platný. Pokud ano, pokračujeme dále. Dejme W=(1/S') mod Q, U1=(Sha(M')*W) mod Q, U2=(R'*W) mod Q a V=((G^U1*Y^U2) mod P) mod Q. Jestliže pak platí, že R' = V, pak je možné prohlásit podpis i zprávu za autentické. [KRY02] Hashovací FCE O hashovací funkci již byla zmínka. Tato funkce se využívá především při vytváření otisku textu. Každý hashovací algoritmus (nejvyužívanější jsou MD5, SHA-1) generuje otisk o určité délce. Například otisk MD5 je dlouhý 128 bitů (32 znaků) a otisk SHA bitů (40 znaků). Tato délka je pevná, takže nezávisí na vstupním textu, ze kterého se hash počítá. Z hlediska bezpečnosti se v současnosti doporučuje používat hashovací algoritmy, které mají výstup 160 a více bitů. Podmínky na kvalitní hashovací algoritmus 1. Jednosměrnost - každá kvalitní hashovací funkce musí být pouze jednosměrná (one-way), to znamená, že k ní neexistuje inverzní algoritmus. Jinými slovy k otisku nelze jednoznačně najít text, ze kterého byl tento otisk vypočítán. 2. Bezkoliznost : slabá - V rozumném čase nesmíme být schopni k jednomu textu, u kterého známe i otisk, nalézt druhý text, který bude mít stejný otisk. silná - Také bychom neměli být schopni v rozumném čase nalézt jakékoliv dva různé texty, jejichž otisk je stejný. U kvalitní hashovací funkce by neměla existovat žádná statistická závislost mezi vstupem a výstupem hashe. Proto není možné předem určit, jak bude hash z určitého řetězce vypadat

26 I nejmenší změna ve vstupu (stačí jeden jediný bit) způsobí velkou změnu ve výstupu tudíž zcela jiný otisk [VOP05]. Pro ilustraci uvádím příklad 10 : hash (md5) ze slova "Martin1" je: 81d6f316d169150d0e c38684d hash (md5) ze slova "Martin2" je: 7e b4ac7e6294a40a066c Na první pohled je patrné, že oba hashe jsou naprosto rozdílné, i když původní slovo se změnilo pouze v jednom písmenu, resp. číslu. 4.3 Aplikace šifrovacích algoritmů Velmi známým a rozšířeným SW produktem (podporujícím mimo jiné i elektronický podpis) je PGP. PGP je zkratkou pro Pretty Good Privacy, což lze přeložit jako docela slušné soukromí. Tvůrcem tohoto světově rozšířeného programu (nyní balíku programů) je Phill Zimmermann. Ačkoli bylo PGP napsáno v USA a používá silnou kryptografii, je používáno všude ve světě. PGP bylo vyvezeno jako literární dílo a mimo území USA přepsáno a zkompilováno. PGP je freeware, ale existuje i komerční verze. Do verze 5.0 používalo PGP asymetrickou RSA, symetrickou šifru IDEA, hash MD5 a podpis RSA. Od verze 5.0 je implementována Diffie-Hellmanova asymetrická funkce, symetrický T-DES, IDEA a CAST, hash SHA1 a podpis DSS (Digital Signature Standard). PGP funguje jako hybridní kryptosystém používající jak symetrickou, tak asymetrickou kryptografii a systém digitálních podpisů. PGP má implementován i systém elektronického podpisu. Na Internetu existuje již výše zmíněná síť serverů veřejných klíčů. Tyto servery fungují podobně jako vyhledávače www stránek, ale výsledkem hledání je veřejný klíč určité osoby. [SKY05b]. Jiným produktem v praxi hojně používaným je produkt SSL (Secure Socket Layer). SSL je norma vytvořená společností NETSCAPE. Používá se jako tzv. bezpečný protokol https. Obecně je používán k přenosu informací, které nesmí být odposlechnuty, jako např. číslo kreditní karty při platbě přes Internet. Opět tu však je nevýhoda exportních nařízení USA. Při zabezpečené komunikaci rozšiřuje SSL proceduru navázání spojení klient-server (tzv. handshaking [WIK02]) o některé další procedury a to zejména o výměnu informací o šifrovacích technikách, které klient a server využívají a o identifikaci serveru certifikátem (vydaným certifikační autoritou za účelem autentizace serveru). Data šifruje pomocí symetrického algoritmu, předaného serverem browseru zabezpečeným kanálem. 10 Pro tento příklad jsem využil hashovací funkci md5, která je základní funkcí v programovacím jazyce PHP

27 SSL používá asymetrickou RSA a symetrickou šifru RC4 (128-bitový klíč v USA a 40-bitový klíč mimo území USA). Je implementována zejména v některých browserech. Konečně, produktem aplikujícím šifrovací algoritmy (zejména RSA a SHA-1) je i protokol S- MIME, který byl odvozen od protokolu MIME, jež slouží k zobrazování specifických národních znaků části kódové tabulky. Tento protokol je aplikován zejména v produktech firmy Microsoft (např. v poštovním klientu MS Outlook). 4.4 Princip bezpečné komunikace O šifrovacích metodách toho bylo řečeno již poměrně dost. Shrňme si tedy jen stručně základní metody a jejich vlastnosti. U symetrického šifrování je zapotřebí pouze jednoho klíče, kterým lze zašifrovat a zpětně dešifrovat danou zprávu. Je zde však nevýhoda a riziko v tom, že tento klíč se musí před použitím bezpečně dostat k druhé straně. Výhodou naopak je rychlost symetrických šifer. Současná komerčně dostupná výpočetní technika dokáže aplikovat tyto šifry téměř v reálném čase. Na druhé straně i ta nejmodernější výpočetní technika stráví bez znalosti příslušného klíče nad dešifrováním poměrně dlouhou dobu a je to finančně velmi náročné. Díky matematickým metodám jde poměrně přesně vyčíslit potřebný čas a náklady potřebný k dešifrování dat, které jsou šifrovány definovaným algoritmem. Zde hraje velkou roli délka klíče, která může tuto dobu podstatně ovlivnit. Při použití klíče s délkou 40 bitů je možné zdolat šifru za pomocí paralelního algoritmu s použitím 1200 propojených počítačů za necelé 4 hodiny. Doba rozšifrování z délkou klíče roste velmi rychle (128 bitů počítačů a 3.10exp22 let). [ICA05] Použití symetrických algoritmů představuje způsob, jak zabezpečit důvěrnost transakcí definovaným způsobem s možností přesného stanovení hrozeb, kterým toto zabezpečení odolává. Tyto algoritmy však neřeší důležitý požadavek neodmítnutelnosti odpovědnosti. Nelze totiž určit, která strana zprávu odeslala a která přijala. U asymetrického šifrování se využívá dvojice klíčů privátní a veřejný. Přičemž platí pravidlo, že jedním klíčem zašifrovanou zprávu lze v rozumném čase dešifrovat pouze se znalostí klíče druhého. Privátní klíč musí být uchován v tajnosti majitele, zatímco veřejný klíč je zveřejněn a zpřístupněn tak komukoliv. Známe-li tedy vlastníka veřejného klíče, kterým jsme zprávu dešifrovali, známe odesilatele. Protože je veřejný klíč obecně znám všem, nelze zprávu zašifrovanou podle výše popsaného postupu považovat za zašifrovanou v plném smyslu slova (důvěrnou), ale pouze za podepsanou (viz obr. 4a)

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Česká pošta, s.p. Certifikační autorita PostSignum

Česká pošta, s.p. Certifikační autorita PostSignum Česká pošta, s.p. Certifikační autorita PostSignum 6. 12. 2012 Ing. Miroslav Trávníček Služby certifikační autority Kvalifikované certifikáty komunikace s úřady státní správy Komerční certifikáty bezpečný

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

EURO ekonomický týdeník, číslo 17/2001

EURO ekonomický týdeník, číslo 17/2001 EURO ekonomický týdeník, číslo 17/2001 Elektronický podpis Nahradí nová technologie klasický vlastnoruční podpis na papíře nebo se jedná jen o prostředek k dalšímu rozvoji sítě Internet a mohutnému postupu

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti : veřejný dokument Verze 2.1 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

KVALIFIKOVANÉ CERTIFIKÁTY

KVALIFIKOVANÉ CERTIFIKÁTY Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz DIGITÁLNÍ PODPIS Dagmar Brechlerová Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz Abstrakt V referátu jsou vysvětleny základní pojmy týkající se digitálního podpisu.

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.4 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách 496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a

Více

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především

Více

ELEKTRONICKÝ PODPIS A JEHO POUŽITÍ V PRAXI

ELEKTRONICKÝ PODPIS A JEHO POUŽITÍ V PRAXI ELEKTRONICKÝ PODPIS A JEHO POUŽITÍ V PRAXI Elektronic signature and his usage practically Bc. Jan Prygl Diplomová práce 2007 ABSTRAKT Tato diplomová práce se zabývá problematikou elektronického podpisu.

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Monday, June 13, Garantovaná a bezpečná archivace dokumentů

Monday, June 13, Garantovaná a bezpečná archivace dokumentů Garantovaná a bezpečná archivace dokumentů 2 Dokumenty vs. legislativa 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Protokol pro zabezpečení elektronických transakcí - SET

Protokol pro zabezpečení elektronických transakcí - SET Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.7 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR Archivujeme pro budoucnost, nikoliv pro současnost Miroslav Šedivý Telefónica ČR 2 Dokumenty vs. legislativa Archivací rozumíme souhrn činností spojených s řádnou péčí o dokumenty původců Ovšem jak to

Více

TEZE K DIPLOMOVÉ PRÁCI

TEZE K DIPLOMOVÉ PRÁCI ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková

Více

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010

Více

Zpráva pro uživatele TSA

Zpráva pro uživatele TSA Verze 2.1 Dokument je řízen správcem řídicích dokumentů PKNU a platná verze je dostupná na dok. serveru PKNU, po vytištění se výtisk stává neřízeným dokumentem. Česká pošta, s.p., se sídlem Politických

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

Zpráva pro uživatele CA

Zpráva pro uživatele CA Verze 3.1 Dokument je řízen správcem řídicích dokumentů PKNU a platná verze je dostupná na dok. serveru PKNU, po vytištění se výtisk stává neřízeným dokumentem. Česká pošta, s.p., se sídlem Politických

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Správa a ukládání elektronických dokumentů. Úvod. Ing. Jaroslav Lubas

Správa a ukládání elektronických dokumentů. Úvod. Ing. Jaroslav Lubas Správa a ukládání elektronických dokumentů Úvod Ing. Jaroslav Lubas Složení pracovního teamu Beránek Kamil Fiala Stanislav Frk Jan Kubíček Petr Lubas Jaroslav Rada Michal Tejchman Jan Hlavní cíl pracovního

Více

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse

Více

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY LENKA TUŠEROVÁ PRÁVNICKÁ FAKULTA MASARYKOVY UNIVERZITY Abstrakt Na výrazný zájem o elektronický podpis, který mu je v několika posledních

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce.

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce. 6.4 Slovník archiv původce dokument archiválie Zařízení podle Zákona 499/2004 Sb. o archivnictví a spisové službě a o změně některých zákonů, které slouží k ukládání archiválií a péči o ně. Každý, z jehož

Více

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU Jan Čapek Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstrakt: Předkládaný příspěvek se zabývá problematikou bezpečné

Více

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security Problematika Internetového bankovnictví v ČR a jeho bezpečnosti Problems of Internet banking at Czech republic and its security Dagmar Brechlerová Adresa autorky: RNDR. Dagmar Brechlerová, Česká zemědělská

Více

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů

Telefónica O 2. Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů Telefónica O 2 Praktické aspekty dlouhodobého a důvěryhodného ukládání elektronických dokumentů RNDr. Miroslav Šedivý Telefónica O2 Business Solutions, spol. s r.o. 2 Specifika elektronických dokumentů

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

Elektronizace obchodních dokumentů Jak na to s využitím služeb I.CA

Elektronizace obchodních dokumentů Jak na to s využitím služeb I.CA Elektronizace obchodních dokumentů Jak na to s využitím služeb I.CA Mgr. Dagmar Bosáková, Jan Doubek MBA První certifikační autorita, a.s. 30. 5. 2019 Evropské nařízení a český zákon Nařízení Evropského

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011 Aktuální stav ISDS e-government 20:10, Mikulov Česká pošta, s.p. 6.9.2011 Informační systém datových Aktuální data k 31. 8. 2011 442 124 aktivních datových schránek v druhé polovině 2012 očekáváme 500

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Zpráva pro uživatele CA

Zpráva pro uživatele CA Verze 2.5 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Prokazování dlouhodobé platnosti datových zpráv. Jihlava, 31.1.2012

Prokazování dlouhodobé platnosti datových zpráv. Jihlava, 31.1.2012 Prokazování dlouhodobé platnosti datových zpráv Jihlava, 31.1.2012 Informační systém datových schránek Aktuální data k 29.1. 2012 431 062 aktivních datových schránek 68 884 490 úspěšně odeslaných datových

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS A JEHO VLASTNOSTI Uplatnění elektronického podpisu a časového razítka Integrita Identifikace Nepopiratelnost

Více

Zpráva pro uživatele TSA

Zpráva pro uživatele TSA Verze 2.0 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

Zpráva pro uživatele TSA

Zpráva pro uživatele TSA První certifikační autorita, a.s. Zpráva pro uživatele TSA Tato Zpráva pro uživatele TSA je veřejným dokumentem, který je vlastnictvím společnosti První certifikační autorita, a.s. a byl vypracován jako

Více

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Digitální důvěra Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/17 Náplň přednášek Rychlé opakování pojmů

Více

Hashovací funkce. Andrew Kozlík KA MFF UK

Hashovací funkce. Andrew Kozlík KA MFF UK Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

Zpráva pro uživatele CA

Zpráva pro uživatele CA Verze 2.7 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí

Více

Univerzita Pardubice Fakulta ekonomicko-správní Využití elektronického podpisu ve vybraných orgánech státní správy a možnosti jeho dalšího uplatnění

Univerzita Pardubice Fakulta ekonomicko-správní Využití elektronického podpisu ve vybraných orgánech státní správy a možnosti jeho dalšího uplatnění Univerzita Pardubice Fakulta ekonomicko-správní Využití elektronického podpisu ve vybraných orgánech státní správy a možnosti jeho dalšího uplatnění Olga Raková Bakalářská práce 2008 SOUHRN Práce popisuje

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Zpráva pro uživatele CA

Zpráva pro uživatele CA Verze 3.0 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí

Více

Variace. Elektronický podpis

Variace. Elektronický podpis Variace 1 Elektronický podpis Autor: Mgr. Jaromír JUŘEK Kopírování a jakékoliv další využití výukového materiálu je povoleno pouze s uvedením odkazu na www.jarjurek.cz. 1. Elektronický podpis Elektronický

Více

Elektronické dokumenty ve vztahu k povinné elektronizaci zadávacích řízení

Elektronické dokumenty ve vztahu k povinné elektronizaci zadávacích řízení Tematické setkání 12. 4. 2018, Praha Povinnost elektronické komunikace v zadávacích řízeních od 18. 10. 2018 a dopad GDPR na zadávání veřejných zakázek Elektronické dokumenty ve vztahu k povinné elektronizaci

Více

Má elektronický podpis identifikovat podepsanou osobu?

Má elektronický podpis identifikovat podepsanou osobu? Má elektronický podpis identifikovat podepsanou osobu? A pokud ano: jak? Jiří Peterka nezávislý konzultant a publicista pedagog na MFF UK jak funguje (uznávaný) el. podpis? pro vystavení kvalifikovaného

Více

Zpráva pro uživatele CA

Zpráva pro uživatele CA První certifikační autorita, a.s. Zpráva pro uživatele CA hierarchická topologie kvalifikované a komerční certifikační služby Tato Zpráva pro uživatele CA je veřejným dokumentem, který je vlastnictvím

Více

Elektronický podpis a jeho aplikace v praxi

Elektronický podpis a jeho aplikace v praxi Elektronický podpis a jeho aplikace v praxi 1. aktualizace k 1. 2. 2010 Rok 2009 byl pro elektronický podpis a jeho praktické využití velice významný. Objevilo se mnoho nových řešení, které v rámci použitých

Více