Projekt využití elektronického podpisu v podnikové komunikaci



Podobné dokumenty
Certifikační autority - situace v ČR. Česká zemědělská univerzita v Praze. Provozně ekonomická fakulta. Michal Šírek RNDr. Dagmar Brechlerová

OBCHODNÍ PODMÍNKY. 1 z Základní informace. 2. Základní pojmy Základní údaje:

Elektronický podpis. Elektronický podpis. Digitální podpis. Elektronický podpis x vlastnoruční podpis Dva stupně elektronického podpisu:

Základní škola, Brno, Holzova 1, píspvková organizace ORGANIZANÍ ÁD ŠKOLY

Vyhláška. Ministerstva financí. ze dne..2004,

Certifikační prováděcí směrnice

Zákon. 2/2003 Sb. PEDSEDA VLÁDY

Digitální podepisování pomocí asymetrické kryptografie

Abeceda elektronického podpisu

Sociální služby Vsetín, píspvková organizace Záviše Kalandry 1353, Vsetín. D o m á c í á d. Domova se zvláštním režimem Podlesí

Stavba sbrného dvora

212/2012 Sb. VYHLÁŠKA

NOVÉ SEDLO REVITALIZACE A REGENERACE PANELOVÉHO SÍDLIŠT V NOVÉM SEDLE 1.ETAPA

Vysoká škola ekonomická v Praze. Fakulta managementu v Jindichov Hradci. Bakaláská práce. Iva Klípová - 1 -

Stanovy a jednací ád Studentského parlamentu msta Tebíe

DPS E-PROJEKT ORGANIZACE VÝSTAVBY ZPRÁVA O EŠENÍ BEZPENOST I PRÁCE A T ECHNICKÝCH ZAÍZENÍ,

! "# $ %" % &' & & & () * %" % &' & & & () + $ % ' Strana 1 (celkem 5)

ZADÁVACÍ DOKUMENTACE VE EJNÉ ZAKÁZKY

VÝZVA K PODÁNÍ NABÍDKY K VE EJNÉ ZAKÁZCE MALÉHO ROZSAHU

Vcný zámr zákona o zdravotnické záchranné služb (kroužkové íslo 295/2007)

3. přednáška Legislativa v telekomunikacích

Masarykova univerzita. Fakulta sportovních studií MANAGEMENT UTKÁNÍ. technika ízení utkání v ledním hokeji. Ing. Vladimír Mana

Studie. 8 : Posílení kolektivního vyjednávání, rozšiování závaznosti kolektivních smluv vyššího stupn a její dodržování v odvtví stavebnictví

HODNOCENÍ IMPLEMENTACE PRINCIPU PARTNERSTVÍ V OPERANÍM PROGRAMU LIDSKÉ ZDROJE A ZAMSTNANOST. Vstupní zpráva

Výzva k podání nabídky na zakázku na stavební práce: Veejná prostranství v obci Ddice. veejná zakázka malého rozsahu

E-bulletin dopravního práva

ZPRÁVA Z NÁVŠTV POLICEJNÍCH ZAÍZENÍ. I. Obecný úvod

Obecn závazná vyhláška. 2 / 2004

ZADÁVACÍ DOKUMENTACE VE EJNÉ ZAKÁZKY

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

Zadávací dokumentace bez příloh

DOPRAVNÍ INŽENÝRSTVÍ

Úvodník. Globalizace: výzva a ešení

DOPRAVNÍ INŽENÝRSTVÍ

Certifikační autorita PostSignum QCA České pošty, s.p.

Nkolik poznámek k ochran technických ešení

Statistická analýza volebních výsledk

Regulace a normy v IT IT Governance Sociotechnický útok. michal.sláma@opava.cz

TEZE K DIPLOMOVÉ PRÁCI

Zm ny zákona. 19/1997 Sb., n kterých opat eních souvisejících

! " #!! $%! & '( &! & )% *! * "# $%&

227/2000 Sb. ZÁKON. ze dne 29. června (zákon o elektronickém podpisu) ČÁST PRVNÍ ELEKTRONICKÝ PODPIS. Účel zákona

VÝZVA K PODÁNÍ NABÍDKY K VE EJNÉ ZAKÁZCE MALÉHO ROZSAHU

KONCEPCE VEDENÍ A ÚDRŽBY DIGITÁLNÍHO SOUBORU GEODETICKÝCH INFORMACÍ. Václav ada 1

MENDELOVA ZEMDLSKÁ A LESNICKÁ UNIVERZITA V BRN. ORGANIZANÍ ÁD ŠKOLNÍHO ZEMDLSKÉHO PODNIKU ŽABICE.j. : 1080/2001

KVALIFIKOVANÉ CERTIFIKÁTY

Pracovní dokument útvar Komise. Shrnutí konzultace o reform spolené rybáské politiky. Neúední pekla

SBÍRKA PEDPIS ESKÉ REPUBLIKY

ZADÁVACÍ DOKUMENTACE VE EJNÉ ZAKÁZKY

Pravidla orientaního bhu

1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST

PRAVIDLA PROVOZOVÁNÍ DISTRIBUNÍCH SOUSTAV STANDARDY PIPOJENÍ ZAÍZENÍ K DISTRIBUNÍ SOUSTAV

(žádosti o rozhodnutí o p?edb?žné otázce, podané Hajdú-Bihar Megyei Bíróság a Bács-Kiskun Megyei Bíróság)

Lekce. 1. I. Úvod. Kontrolní otázky a cviení k 1. lekci

9/2011 Sb. VYHLÁŠKA ze dne 10. ledna 2011,

Certifikační autorita PostSignum QCA České pošty, s.p.

Název ve ejné zakázky: Identifika ní údaje zadavatele: Pov ená osoba zadavatele:

Elektronický podpis Mgr. Miroslav Pizur Bruntál

REKLAMANÍ ÁD. ATLANTIK finanní trhy, a.s _Reklamaní ád

Statut Soutžního ádu LRU - pívla. Soutžní ád pro lov ryb udicí pívla r a dále Schválený SO LRU pívla dne

DÉLKA A USPO_ÁDÁNÍ PRACOVNÍ DOBY AD HOC MODUL 2001

Á D TAJEMNÍKA MSTSKÉHO ÚADU . R 03/2007 PODPISOVÝ ÁD

V textu jsou barevn odlišeny metodické vsuvky barevn. Mly by studenta pi vypracovávání práce nasmrovat.

Konverze dokumentů z pohledu klienta egovernmentu. Jiří Peterka,

Hlavní m sto Praha vyhlašuje

Využití elektronických podatelen a elektronického podpisu v orgánech veřejné správy

POZVÁNKA NA VALNOU HROMADU spolenosti Rizzo Associates Czech, a. s.

Mendelova univerzita v Brn

Aplika ní doložka KA R Požadavky na zprávu auditora definované zákonem o auditorech

SMĚRNICE PRO VEDENÍ ÚČETNICTVÍ OBCHODNÍ KORPORACE A JEJÍ DAŇOVÉ ASPEKTY

SMRNICE PRO PRACOVNÍ POTÁPNÍ SVAZ ESKÝCH POTÁP

Dokumentaní píruka k aplikaci. Visor: Focení vzork. VisorCam. Verze 1.0

Vysoká škola ekonomická v Praze

P O Z VÁ N K A. 12. prosince 2012 (st eda)

634/1992 Sb. ZÁKON ze dne 16. prosince o ochran spotebitele

Integrita dat, hash, autenticita, šifrovací algoritmus a klíč

PEDPISY PRO PRAVIDELNÉ PERIODICKÉ KONTROLY (REVIZE) TEXTILNÍCH OOPP

POPIS REALIZACE POSKYTOVÁNÍ SOCIÁLNÍ SLUŽBY PE OVATELSKÁ SLUŽBA

Aukní vyhláška o provedení elektronické aukce

Zákon o elektronickém podpisu

E. Niklíková, J.Tille, P. Stránský Státní ústav pro kontrolu léiv Seminá SLP

St edisko sociálních služeb m sta Kop ivnice, p.o. eská 320, Kop ivnice

Video signal copy decoder Obj..:

NAUKA O POZEMNÍCH STAVBÁCH

%!& '()*!%!"+#! #, -!!!%!"+."! &!#/ & 0 %0 #&1#2 #!. /!# # "!/.!/!."#/%!&/ /!&3& # /!#.#."!*!%!"/&/%

OBECN ZÁVAZNÁ VYHLÁŠKA obce POLERADY. 2/2001

Školní ád. Pedškolního vzdlávání

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

ZÁKLADNÍ VNITROSVAZOVÉ PEDPISY

Olomouc, INŽENÝRSKO-DODAVATELSKÁ, PROJEKNÍ A OBCHODNÍ SPOLENOST ŠTPÁNOV, MŠ SÍDLIŠT REALIZACE ENERGETICKÝ ÚSPORNÝCH OPATENÍ

INFORMATION MANAGEMENT IN WAREHOUSING OF REVERSE LOGISTIC FLOWS

ZPRÁVA Z VLASTNÍHO HODNOCENÍ ŠKOLY. Škola: MATESKÁ ŠKOLA Adresa: Prostjov, Husovo nám. 94

Klíová slova: Ginis spisová služba, veejná správa, informaní systémy ve veejné správ

Vaše uživatelský manuál ROUTE 66 MINI MAXI

Obsah. Centrum laboratorní medicíny BioLab spol. s r.o. Klatovy. Kapitola Název kapitoly

Ptali jste se na soubh funkcí

MENDELOVA ZEMDLSKÁ A LESNICKÁ UNIVERZITA V BRN PROVOZN EKONOMICKÁ FAKULTA. Diplomová práce. Lidské zdroje. Bc. Milada ezáová

Msto Stíbro. Obecn závazná vyhláška. 22/l996 O POSTUPU PI PEVODECH A PRONÁJMU NEMOVITÉHO MAJETKU

INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ. Volím správnou kariéru

Transkript:

Projekt využití elektronického podpisu v podnikové komunikaci Project of usage of the elektronic signature in a company comunication Martin Pila Bakaláská práce 2007

UTB ve Zlín, Fakulta aplikované informatiky, 2007 5 ABSTRAKT V této práci se zabývám využitím elektronického podpisu zejména v podnikové komunikaci. Pibližuji zde problematiku podpisu, jeho právní úpravou v eské republice, jeho technickými normami. Dále zde osvtluji využívané kryptografické algoritmy, v další kapitole se vnuji prostedkm bezpenému uližišti pro elektronický klí a jejich vlastnostem využívané zejména v podnicích, navazující kapitola popisuje certifikaní autority v eské republice. Klíová slova: Elektronický podpis, Šifrování, Poskytovatel certifikaních služeb, Certifikát, USB Token, eacoount ABSTRACT I deal with usage of an elektronic signature in company komunication in this work. I explain the problemation of elektronic signature, legal regulations in Czech Republic and technical norms. Next part of the work explain cryptography algorithms which is usage, next chapter explain resources of safety place for elektronic key which is usage in company. Last chapter describes certification authority which acting in Czech Republic. Keywords: Elektronic signature, Encryption, Provider of certification service, Certificate, USB Token, eaccount

UTB ve Zlín, Fakulta aplikované informatiky, 2007 6 Dkuji svému vedoucímu bakaláské práce doc., Mgr. Romanu Jaškovi Phd., za odborné vedení, rady a vcné pipomínky, které mi poskytoval bhem práce. Dále chci podkovat svým rodim a blízkým za podporu, které se mi dostávalo bhem studia. Prohlašuji, že jsem na bakaláské práci pracoval samostatn a použitou literaturu jsem citoval. V pípad publikace výsledk, je-li to uvolnno na základ licenní smlouvy, budu uveden jako spoluautor. Ve Zlín. Podpis diplomanta

UTB ve Zlín, Fakulta aplikované informatiky, 2007 7 OBSAH OBSAH...7 ÚVOD...10 I. 11 TEORETICKÁ ÁST...11 1 VYSVTLENÍ ZÁKLADNÍCH POJM...12 1.1 POSKYTOVATEL CERTIFIKANÍCH SLUŽEB ( CERTIFIKANÍ AUTORITA)...12 1.2 CERTIFIKÁT (KVALIFIKOVANÝ CERTIFIKÁT)...12 1.3 ASOVÉ RAZÍTKO...13 1.4 PODEPISUJÍCÍ OSOBA, DIGITÁLNÍ PODPIS...13 1.5 ELEKTRONICKÁ PODATELNA...14 1.6 DIGITÁLNÍ PODPIS, ZARUENÝ ELEKTRONICKÝ PODPIS...14 1.7 KVALIFIKOVANÝ (ELEKTRONICKÝ) PODPIS...15 1.8 OSOBA SPOLÉHAJÍCÍ SE NA PODPIS...15 1.9 OVENÍ PLATNOSTI CERTIFIKÁTU...16 1.10 PODEPISUJÍCÍ OSOBA...16 1.11 REGISTRANÍ AUTORITA...17 1.12 ŠIFROVÁNÍ...18 2 LEGISLATIVA V R...19 2.1 ZÁKON O ELEKTRONICKÉM PODPISU...19 2.1.1 OBSAH ZÁKONA O ELEKTRONICKÉM PODPISU...20 2.2 VYHLÁŠKA 366/2001 SB....23 2.2.1 OBSAH VYHLÁŠKY 366/2001 SB....23 2.3 NAÍZENÍ VLÁDY 304/2001 SB...26 3 ÚVOD DO HASHOVÁNÍ...27 3.1 ÚVOD DO ASYMETRICKÉ KRYPTOGRAFIE...27 3.2 ASYMETRICKÁ KRYPTOGRAFIE A HASHOVÁNÍ...28

UTB ve Zlín, Fakulta aplikované informatiky, 2007 8 3.2.1 RSA...29 3.2.2 DSA...29 3.2.3 ELIPTICKÉ KIVKY...30 3.2.4 MD5...31 3.2.5 SHA-1...32 3.2.6 RIPEMD-160...33 4 PROSTEDKY PRO ARCHIVACI DAT...35 4.1 ZPSOBY AUTENTIZACE...35 4.2 AUTENTIZACE POMOCÍ JMÉNA A HESLA...36 4.3 METODY AUTENTIZACE...37 4.4 POŽADAVKY NA ZAÍZENÍ...39 4.5 BEZPENOST...40 4.5.1 HESLO / PIN...40 4.5.2 ZABLOKOVÁNÍ PI OPAKOVAN CHYBNÉM ZADÁNÍ HESLA...41 4.6 BEZPENOSTNÍ CERTIFIKACE...42 4.7 CENA...44 5 AKREDITOVANÝ POSKYTOVATEL CERTIFIKANÍCH SLUŽEB V R 46 5.1 ÚVOD...46 5.2 AKREDITOVANÝ POSKYTOVATEL CERTIFIKANÍCH SLUŽEB...46 5.3 KVALIFIKOVANÝ CERTIFIKÁT...47 5.4 ELEKTRONICKÉ PODATELNY...48 5.5 KOMERNÍ APLIKACE...50 5.6 ASOVÁ RAZÍTKA...50 5.7 DVRYHODNÉ ARCHIVY...51 5.8 POSKYTOVATELÉ CERTIFIKANÍCH SLUŽEB PSOBÍCÍCH V R...52 5.8.1 VEEJNÁ CERTIFIKANÍ AUTORITA ESKÉ POŠTY - POSTSIGNUM...52 II. 58 PRAKTICKÁ ÁST...58 6 VYUŽITÍ ELEKTRONICKÉHO PODPISU...59 6.1 ŽÁDOSTI O DOTACE V EVROPSKÉ UNII...59 6.2 ELEKTRONICKÉ ŽÁDOSTI EACCOUNT...59

UTB ve Zlín, Fakulta aplikované informatiky, 2007 9 6.2.1 HLAVNÍ MYŠLENKA...60 6.2.2 PODÁVÁNÍ...60 6.2.3 CHARAKTERISTIKA EACCOUNT...61 6.2.4 OBSTARÁNÍ EACCOUNT...62 6.3 PODÁNÍ DAOVÉHO PIZNÁNÍ...62 6.3.1 APLIKACE EPO...63 ZÁVR...65 SEZNAM POUŽITÉ LITERATURY...66 SEZNAM POUŽITÝCH SYMBOL A ZKRATEK...68 SEZNAM OBRÁZK...70 SEZNAM TABULEK...71

UTB ve Zlín, Fakulta aplikované informatiky, 2007 10 ÚVOD Již nkolik století je institut podpisu používán a ve všech právních systémech akceptován, jako potvrzení souhlasu s dokumentem. Tím, že se pod dokument podepíšeme nepopirateln stvrzujeme, že jsme se s jeho obsahem obeznámili a že jej akceptujeme. Klasický podpis naprosto dostaoval pi komunikaci za použití papíru, nebo jiného fyzického média. V prbhu 80. let se v dsledku znaných technologických inovací a poklesu cen informaních technologií zaala rozvíjet komunikace elektronická. Nejdíve byla využívána jen pro sporadické posílání zpráv mezi technologickými nadšenci a vyvolenými, kteí si mohli dovolit luxus poítae. V prbhu asu se ale rozšíila mezi široké obyvatelstvo, stala se nepostradatelnou pro chod firem i pro orgány veejné správy. V neposlední ad zaala výhody elektronické komunikace využívat i veejná správa. Pro zrychlení prbhu rzných správních ízení, podávání formulá a vyizování žádostí se snaží vlády všech vysplých zemí zavádt elektronické podatelny, to si zde popíšeme podrobnji. Ty by mly pomoci obanm od dlouhých front na úadech a úadm zas od pehlcení v posledních dnech termín pro odevzdávání nap. daových piznání. Kompletní elektronická dokumentace by rovnž mla zefektivnit a zprhlednit prbhy ízení i zpsob vykonávání veejné moci a komunikaci mezi státy evropské unie.

UTB ve Zlín, Fakulta aplikované informatiky, 2007 11 I. TEORETICKÁ ÁST

UTB ve Zlín, Fakulta aplikované informatiky, 2007 12 1 VYSVTLENÍ ZÁKLADNÍCH POJM 1.1 Poskytovatel certifikaních služeb ( certifikaní autorita) Poskytovatel certifikaních služeb je autorita, která je dvryhodná pro uživatele certifikaních služeb, tj. je dvryhodná jak pro podepisující osoby, kterým vydává certifikáty, tak pro osoby, které se spoléhají na podpisy, s nimž jsou tyto certifikáty spojeny. Certifikaní autorita zejména vydává certifikáty, za stanovených podmínek je zneplatuje a vydává CRL (viz Certificate Revocation List). Vydané certifikáty a CRL podepisuje svým elektronickým podpisem, ímž je chrání proti pípadné modifikaci, a je identifikovatelná jako subjekt, který je vydal. Certifikaní autorita mže nkteré innosti zajiš ovat prostednictvím jiných subjekt, nap. služby registraních autorit (viz Registraní autorita), vždy však na ní zstává odpovdnost za poskytované služby. Certifikaní autorita mže prostednictvím jiných subjekt zajiš ovat i vydávání certifikát, vždy však data pro vytváení elektronického podpisu (soukromý klí), kterým jsou tyto certifikáty podepisovány, musí být identifikovatelná jako náležející certifikaní autorit a certifikaní autorita je odpovdná za náležité zacházení s nimi. 1.2 Certifikát (Kvalifikovaný certifikát) Certifikát slouží k dvryhodnému pedání dat pro ovování elektronického podpisu podepisující osoby. Jedná se o datovou zprávu, která je vydána poskytovatelem certifikaních služeb a která spojuje data pro ovování podpisu s podepisující osobou a umožuje s dostatenou spolehlivostí a vrohodností ovit, ke které fyzické osob se data pro ovování elektronického podpisu vztahují. Vydáním certifikátu poskytovatel stvrzuje, že data pro ovování elektronického podpisu patící urité osob a že ve spojení s daty pro vytváení elektronického podpisu podepisující osoby vykonávají požadované funkce. Certifikát tedy pedstavuje spojení mezi daty pro ovování elektronického podpisu a identitou urité osoby. Identitu podepisující osoby podle typu certifikátu mže poskytovatel zjiš ovat rznými zpsoby, v nkterých pípadech postaí emailová adresa, v jiných je nutné osobn prokázat totožnost píslušnými doklady. Zákon o elektronickém

UTB ve Zlín, Fakulta aplikované informatiky, 2007 13 podpisu neupravuje jiné pedávání dat pro ovování elektronického podpisu než prostednictvím kvalifikovaných certifikát. 1.3 asové razítko asové razítko je údaj, který lze pidat k elektronicky podepsané datové zpráv a který stvrzuje, že datová zpráva existovala díve, než k ní bylo toto razítko pidáno. Takové stvrzení musí uinit nkdo dvryhodný a nezávislý na podepisující osob a píjemci zprávy. Mže se jednat o jednu ze služeb, které poskytuje poskytovatel, nebo ji mže nabízet jiný subjekt. U datových zpráv, u kterých se pedpokládá dlouhodobé uchování, je možné nap. díky použití asového razítka prokázat, že datová zpráva byla podepsána v dob platnosti píslušného certifikátu. Proto, aby bylo asové razítko uznáno jako dvryhodné je teba, aby jej vydal kvalifikovaný poskytovatel certifikaních služeb. Kvalifikovaným asovým razítkem zákon rozumí datovou zprávu, kterou vydal kvalifikovaný poskytovatel certifikaních služeb, a která dvryhodným zpsobem spojuje data v elektronické podob s asovým okamžikem a zaruuje, že uvedená data v elektronické podob existovala ped daným asovým okamžikem. asové razítko vyžaduje opt autoritu, která zaruí, že as v nm uvedený je správný. Autoritu pro asová razítka (Time Stamp Authority) zastává instituce, která má pístup k zaruenému asu a je dostaten dvryhodná. PCS tímto získávají píležitost k rozšíení svého oboru innosti i na vydávání asových razítek. 1.4 Podepisující osoba, Digitální podpis Data pro vytváení elektronického podpisu slouží, jak název napovídá, pro jeho vytvoení. Nestaí však zprávu elektronicky podepsat, je nutné ješt zajistit, aby mohlo být oveno, kdo zprávu podepsal. K tomu slouží data pro ovování elektronického podpisu, která musí být odpovídající datum pro vytváení, tj. obojí data musí být taková, aby ve spojení zajiš ovala požadované funkce. Data pro ovování elektronického podpisu se pi použití technologie digitálního podpisu nazývají veejný klí a data pro vytváení elektronického podpisu soukromý klí. Tato data si každý zájemce generuje prostednictvím aplikace pro generování klí. Data pro vytváení podpisu musí podepisující osoba uchovat v tajnosti, data pro ovování podpisu jsou naopak urena ke zveejnní. Data pro ovování podpisu

UTB ve Zlín, Fakulta aplikované informatiky, 2007 14 je nutné bezpen pedávat mezi podepisující osobou a osobou, která se na podpis spoléhá. zpravidla píjemce elektronicky podepsané zprávy. K tomuto bezpenému pedání mže sloužit certifikát, což je datová zpráva, která spojuje data pro ovování podpisu s osobou, které byl vydán (tj. s podepisující osobou) a umožuje ovit její totožnost. Poskytovatelé nabízejí možnost vygenerovat data ve spolupráci s nimi, resp. Umožují jejich vygenerování. To však zpravidla neznamená, že poskytovatel data sám vygeneruje. V takovém pípad by hrozilo nebezpeí, že pokud bude poskytovatel nedvryhodný a bude znát data pro vytváení elektronického podpisu osoby, které vydává certifikát, mže je zneužít jako kdokoliv jiný. Nkteí poskytovatelé, zejména v zahranií, nabízejí službu generování dat pro vytváení elektronického podpisu. 1.5 Elektronická podatelna Elektronická podatelna je definována v naízení vlády. 304/2001 Sb. Jako pracovišt pro píjem a odesílání datových zpráv. Povinnost zídit jedno i více takových pracoviš je uložena tímto naízením orgánm veejné moci, pokud pro n ze zvláštních pedpis, které jsou v tomto naízení citovány pod arou, vyplývá povinnost pijmout podání uinné v elektronické podob, podepsané elektronicky, anebo stanoví-li zvláštní právní pedpis právo tchto orgán init úkony elektronické podob. Tato povinnost se vztahuje rovnž na územní samosprávné celky provádjící výkon státní správy v rámci penesené psobnosti. Elektronické podatelny musí být vybaveny potebnými zaízeními pipojenými k veejné datové síti, popípad jiným sítím. Tato zaízení musí splovat požadavky na technické a programové vybavení podle standard vydaných Úadem pro veejné informaní systémy. 1.6 Digitální podpis, Zaruený elektronický podpis Elektronický podpis je zpravidla chápán jako íslo, které vytváí podepisující osoba pomocí svých dat pro vytváení elektronického podpisu a pomocí zprávy, kterou podepisuje. Elektronický podpis je jiný pro dv odlišné zprávy, závisí na podepisované zpráv, nelze jej tedy koupit ani jinak obdobn získat. Pesn vzato by se pod pojem elektronický podpis vešel i podpis, který je napsán z klávesnice PC. Takový podpis píliš velkou dvru nevzbuzuje - je tžké identifikovat a prokázat, kdo jej skuten napsal. Elektronickým podpisem je tedy v praxi zpravidla mínn zaruený elektronický podpis.

UTB ve Zlín, Fakulta aplikované informatiky, 2007 15 1.7 Kvalifikovaný (elektronický) podpis Pojem kvalifikovaný podpis, resp. kvalifikovaný elektronický podpis neobsahuje ani zákon o elektronickém podpisu, ani Smrnice 1999/93/ES, o zásadách Spoleenství pro elektronické podpisy. Poprvé se objevil v dokumentech, které vznikají z iniciativy Evropské komise a na Smrnici navazují. Kvalifikovaným podpisem je mínn zaruený elektronický podpis založený na kvalifikovaném certifikátu a vytvoený pomocí použití prostedku pro bezpené vytváení elektronického podpisu. 1.8 Osoba spoléhající se na podpis Osobou spoléhající se na podpis mže být píjemce elektronicky podepsané zprávy i osoba, která není pímým píjemcem zprávy od podepisující osoby, ale s elektroniky podepsanou zprávou pracuje a potebuje se na podpis spoléhat (nap. správce dan, auditor, soud apod.). Osoba spoléhající se na podpis mže využít skutenosti, že vtšina bžn užívaných aplikací zasílá certifikát zárove s elektronicky podepsanou zprávou. Pokud tomu tak není, musí podepisující osoba oznámit, kde je její certifikát dostupný, nebo musí být z použitého systému (nebo protokolu) zejmé, kde se úložišt takového certifikátu nachází. Zpravidla se jedná o server poskytovatele, který certifikát vydal, nebo webovou stránku podepisující osoby. Nelze poítat s tím, že z certifikátu je možné obecn získat píliš mnoho informací o osob, které byl vydán, tj. o podepisující osob. To ostatn není úelem certifikátu. Úelem je dvryhodným zpsobem pedat data pro ovování elektronického podpisu podepisující osoby. Osoba spoléhající se na podpis spoléhá na to, že poskytovatel ped vydáním certifikátu ovil totožnost osoby, které certifikát vydává. Je teba pipomenout, že poskytovatel certifikaních služeb nemže jiné osob, tedy ani osob spoléhající se na podpis, sdlit údaje, které osoba, která žádá o vystavení certifikátu, tomuto poskytovateli sdlila (napíklad poštovní adresa, telefonní íslo) a které nejsou uvedeny v certifikátu. Výjimku pedstavují situace, kdy dotená osoba vysloví se sdlením tchto údaj souhlas nebo pokud tak stanoví zákon (napíklad v pípad soudního ízení apod.).

UTB ve Zlín, Fakulta aplikované informatiky, 2007 16 1.9 Ovení platnosti certifikátu Pro ovení platnosti certifikátu podepisující osoby je nutným pedpokladem dvra v poskytovatele, který jej vydal. Pokud osoba spoléhající se na podpis tuto dvru má, nainstaluje do svého software certifikát poskytovatele (je nutné odlišit certifikát poskytovatele a certifikát podepisující osoby). Pokud osoba spoléhající se na podpis obdrží elektronicky podepsanou zprávu a zárove certifikát podepisující osoby (pípadn získá certifikát jiným zpsobem), následn oví, zda certifikát podepisující osoby vydal poskytovatel uvedený v certifikátu a zda tento certifikát nebyl od okamžiku jeho vydání zmnn. Toto ovení zajistí sama aplikace, a to ovením elektronického podpisu poskytovatele, který je na certifikátu podepisující osoby. Následn se zjiš uje, zda byl certifikát podepisující osoby platný v dob, kdy byla zpráva podepsána. Pímo v certifikátu je uveden poátek a konec doby platnosti certifikátu (platnost od - do). V prbhu této doby však mohla být ukonena platnost certifikátu. Zda se tak nestalo, je nutné ovit u poskytovatele v seznamu certifikát, které byly zneplatnny (zveejován obvykle pod zkratkou CRL - Certification Revocation List ). Vždy je nutné poítat s uritým prodlením, které nastane mezi dobou, kdy držitel certifikátu požádá o ukonení platnosti svého certifikátu, a dobou, kdy je informace o zneplatnní certifikátu zveejnna v CRL, resp. Je vydán nový, aktualizovaný seznam zneplatnných certifikát. Z technického i organizaního hlediska je velmi obtížné, aby mezi tmito dvma akcemi nebyla uritá asová prodleva. Jak dlouhá tato prodleva je, lze zjistit v certifikaní politice píslušného poskytovatele. Podle obsahu elektronicky podepsané zprávy je nutné zvážit, zda akceptovat obsah zprávy a poté, kdy uplyne doba, kterou poskytovatel potebuje ke zveejnní nového seznamu certifikát, které byly zneplatnny. 1.10 Podepisující osoba Podepisující osobou ve smyslu zákona. 227/2000 Sb. mže být pouze fyzická osoba. Stejn jako v pípad vlastnoruního podpisu není pípustné, aby se elektronicky podepisovala právnická osoba, by v pípad elektronického podpisu by z technického hlediska teoreticky taková možnost byla. Stejn jako jsou v organizaci (firm apod.) ureni pracovníci, kteí jsou oprávnni svým podpisem opatovat listinné dokumenty a jednat tak jménem právnické osoby, je poteba analogicky postupovat i pi elektronickém podepisování. V certifikátu v položce úel lze

UTB ve Zlín, Fakulta aplikované informatiky, 2007 17 konstatovat oprávnní fyzické osoby k podepisování jménem osoby právnické. Fyzická osoba se tak mže elektronicky podepisovat jménem právnické osoby a osoba spoléhající se na podpis v certifikátu vidí, že tato osoba je k tomu oprávnna. Podepisující osoba musí mít prostedek pro vytváení elektronického podpisu a data pro vytváení elektronického podpisu. Bezpenost elektronického podepisování je do znané míry závislá na chování podepisující osoby, zejména na její schopnosti uchovat v tajnosti svá data pro vytváení elektronického podpisu (soukromý klí). Pokud hrozí nebezpeí zneužití jejích dat pro vytváení elektronického podpisu, je podepisující osoba o této skutenosti povinna uvdomit poskytovatele, který jí kvalifikovaný certifikát vydal. Další povinností podepisující osoby je podávat pesné, pravdivé a úplné informace poskytovateli certifikaních služeb ve vztahu ke kvalifikovanému certifikátu. Ikdyž zákon stanoví uvedené povinnosti pouze v pípad, že je vydán certifikát s oznaením kvalifikovaný a jedná se o kvalifikovaný certifikát podle zákona, je žádoucí, aby se takto podepisující osoba chovala i v pípad, že jí byl vydán jakýkoliv certifikát. Fyzická osoba mže mít libovolný poet certifikát. Jiné certifikáty mže akceptovat banka, jiné úad. 1.11 Registraní autorita Vykonává registraní služby, tj. zejména ovuje totožnost osob, které žádají o vydání certifikátu, pípadn zjiš uje specifické znaky tchto osob. Tato služba pedchází vydání certifikátu. Mže zahrnovat rovnž ovení, zda žadatel o vydání certifikátu má data pro vytváení podpisu. Registraní autorita je místem, kde se uzavírá s žadateli smlouva o vydání certifikátu a kde je dostupná certifikaní politika a certifikát poskytovatele. Pro zajiš ování innosti registraních autorit certifikaní autority asto využívají služeb jiných subjekt, tj. dje se tak na základ smluvních vztah mezi certifikaní autoritou a registraní autoritou. Zákon o elektronickém podpisu neupravuje výslovn innost registraních autorit, ale povinnosti, které se na innosti, které zpravidla zajiš ují, vztahují, jsou obsaženy v povinnostech poskytovatel certifikaních služeb vydávajících kvalifikované certifikáty.

UTB ve Zlín, Fakulta aplikované informatiky, 2007 18 1.12 Šifrování Šifrování datové zprávy je samostatný úkon, který nevyplývá z funkce elektronického podpisu. Elektronicky podepsaná zpráva mže být šifrována, ale toto šifrování nezajiš uje elektronický podpis. Pokud tedy elektronicky podepsaná datová zpráva není šifrována, je pedávána v otevené podob a osoba, která ji získá, se mže seznámit s jejím obsahem. Zákon o elektronickém podpisu šifrování elektronicky podepsaných datových zpráv neupravuje.

UTB ve Zlín, Fakulta aplikované informatiky, 2007 19 2 LEGISLATIVA V R Tato ást má za úkol piblížit tenái legislativní prostedí eské republiky na poli elektronického podpisu. Budu se vnovat zákonu o elektronickém podpisu. 2.1 Zákon o elektronickém podpisu Zákon. 227/2000 Sb. o elektronickém podpisu a o zmn nkterých dalších zákon (zákon o elektronickém podpisu dále budeme používat zkratku ZoEP), byl pijat 29.6.2000 jako pokus harmonizovat alespo ásten naši legislativu s právními nároky Evropské unie. EU vydala smrnici Evropského parlamentu a Rady 1999/93/ES o zásadách Spoleenství pro elektronické podpisy. ZoEP se stal úinným 1.10.2000. Zákon byl 1.7.2002 novelizován zákonem. 226/2002 Sb., který upravoval elektronické doruování a zákonem. 517/2002 Sb., což byla novela ZoEP. Státy Evropské Unie se dohodly na jednotném pístupu k ešení elektronického podpisu. Dva roky byl pipravován jeden ze stžejních dokument o elektronickém podpisu v rámci EU. Smrnice EU k elektronickému podpisu byla 13. 12. 1999 schválena Evropskou komisí. Vlády jednotlivých lenských zemí EU mají za úkol uvést principy a požadavky této Smrnice do svého zákonodárství nejpozdji do 19.7.2001. Smrnice se zabývá elektronickými podpisy pedevším z hlediska speciálního typu tzv. zaruených elektronických podpis, které mají být právn ekvivalentní klasickým vlastnoruním podpism. Zamuje se na právní platnost elektronického podpisu, který je pipojen k elektronickému dokumentu. Smrnice stanoví základní požadavky, které mají být splnny poskytovateli služeb spojených s elektronickými podpisy (certifikaní autority) a další požadavky vztahující se k podepisující a ovující stran. Smrnice byla vypracována tak, aby byly dodrženy ti následující principy: technologická neutralita, pro poskytovatele certifikaních služeb není definováno žádné schéma pro autorizaci k provádní tchto služeb tak, aby v budoucnu zde existovala principiální možnost technologických inovací,

UTB ve Zlín, Fakulta aplikované informatiky, 2007 20 upravení zákonné platnosti elektronických podpis tak, aby nemohlo být odmítnuto jejich použití (nap. jako soudní dkaz) na základ toho, že jsou v elektronické podob a byla zaruena ekvivalence s run napsaným podpisem. Zákon pinesl nkolik zmn. První byla zrovnoprávnní elektronicky podepsaných dokument s tištnými. Toto však není možné tvrdit jednoznan, jelikož výklad práva se rzní. Ale i pes pochybnosti bylo umožnno daleko vtší využití elektronické komunikace i pro právní úkony. Další zmnou bylo vytvoení odboru elektronického podpisu na Úadu na ochranu osobních údaj (ÚOOÚ). ÚOOÚ ml za úkol vypracovat provádcí vyhlášku, ve které by specifikoval podmínky pro práci poskytovatel certifikaních služeb. Jeho další funkcí bylo udlování akreditací poskytovatelm certifikaních služeb a vykonávání dozoru nad prací PCS. ÚOOÚ ml i pravomoci vydávat vyhlášky k upesování podmínek. Novela zákona. 517/2002 Sb. pesunula tyto pravomoci z ÚOOÚ na Ministerstvo informatiky. 2.1.1 Obsah zákona o elektronickém podpisu Zákon vymezuje v první ásti pojmy, jako jsou: elektronický podpis, jeho zaruená verze, datová zpráva, podepisující osoba, poskytovatel certifikaních služeb, dále akreditovaný PCS certifikát, jeho kvalifikovaná verze, data pro vytváení a ovování elektronických podpis (soukromý a veejný klí), prostedky pro vytváení a ovování elektronických podpis a jejich bezpené varianty, nástroj elektronického podpisu. Dále zákon definuje za jakých podmínek je datová zpráva podepsána, jaké jsou specifické požadavky na podpis. Další ást je vnována povinnostem podepisující osoby a poskytovatele certifikaních služeb.

UTB ve Zlín, Fakulta aplikované informatiky, 2007 21 Povinnosti podepisující osoby jsou následující: zacházet s prostedky, taktéž i s daty pro vytváení zarueného elektronického podpisu s náležitou péí tak, aby nemohlo dojít k jejich neoprávnnému použití, uvdomit okamžit poskytovatele certifikaních služeb, který jí vydal kvalifikovaný certifikát, o tom, že hrozí nebezpeí zneužití jejích dat pro vytváení zarueného elektronického podpisu, podávat pesné, pravdivé a úplné informace poskytovateli certifikaních služeb ve vztahu ke kvalifikovanému certifikátu. Jak je vidt, výše uvedené povinnosti mají pispt k zajištní bezpenosti podepisující osoby a umožnit plnní funkcí PCS. Povinnosti poskytovatele certifikaních služeb: PCS musí zajistit splnní všech náležitostí certifikátu, uvádní pravdivých informací. Dodržování bezpenostních zásad a používání bezpených prostedk pro práci s elektronickými podpisy. Vedení evidence vydaných kvalifikovaných certifikátu a seznamu zneplatnných certifikát CRL. PCS musí držet neustále dostatené množství penžních prostedk pro plynulý bh systém pi pihlédnutí k riziku. Uchovávat veškerou dokumentaci v souvislosti s kvalifikovanými certifikáty po dobu minimáln 10 let. Jeho zamstnanci musí pi práci respektovat zákon. 101/2000 Sb. o ochran osobních údaj. Zákon stanoví povinnou písemnou formu smlouvy, na základ které PCS vydává žadateli kvalifikovaný certifikát. Odpovdnost za škodu obou smluvních stran se ídí Obanským zákoníkem. Zákon dále uvádí, jakým zpsobem zažádá poskytovatel certifikaních služeb o udlení akreditace a jak ministerstvo postupuje pi jejím udlování. Zákon eší, jaké náležitosti má mít kvalifikovaný certifikát a jakým zpsobem je možné uznávat zahraniní certifikáty. Dosud platí, že je možné uznat zahraniní certifikát jako

UTB ve Zlín, Fakulta aplikované informatiky, 2007 22 kvalifikovaný pouze za pedpokladu splnní všech podmínek uvedených v zákon a pokud se náš akreditovaný poskytovatel certifikaních služeb zaruí za jejich správnost a platnost. To iní uznávání cizích certifikát velmi komplikovanou záležitost. Zákon formuluje požadavky na prostedky bezpeného vytváení a ovování elektronických podpis takto. 1. Prostedek pro bezpené vytváení podpisu musí za pomoci odpovídajících technických a programových prostedk a postup minimáln zajistit, že a) data pro vytváení podpisu se mohou vyskytnout pouze jednou, a že jejich utajení je náležit zajištno, b) data pro vytváení podpisu nelze pi náležitém zajištní odvodit ze znalosti zpsobu jejich vytváení, a že podpis je chránn proti padlání s využitím existující dostupné technologie, c) data pro vytváení podpisu mohou být podepisující osobou spolehliv chránna proti zneužití tetí osobou. 2. Prostedky pro bezpené vytváení podpisu nesmí mnit data, která se podepisují, ani zabraovat tomu, aby tato data byla pedložena podepisující osob ped vlastním procesem podepisování. 3. Prostedek pro bezpené ovování podpisu musí za pomoci odpovídajících technických a programových prostedk a postup minimáln zajistit, aby a) data používaná pro ovení podpisu odpovídala datm zobrazeným osob provádjící ovení, b) podpis byl spolehliv oven a výsledek tohoto ovení byl ádn zobrazen, c) ovující osoba mohla spolehliv zjistit obsah podepsaných dat, d) pravost a platnost certifikátu pi ovování podpisu byly spolehliv zjištny, e) výsledek ovení a totožnost podepisující osoby byly ádn zobrazeny, f) bylo jasn uvedeno použití pseudonymu, g) bylo možné zjistit veškeré zmny ovlivující bezpenost.

UTB ve Zlín, Fakulta aplikované informatiky, 2007 23 Zákon tedy klade požadavky na funkce programového vybavení používané pi práci se zarueným podpisem a kvalifikovanými certifikáty. Tyto požadavky by mly zajistit bezpenost klíe a ádnou funkci institutu elektronického podpisu. Mly by i usnadnit uživateli orientaci pi práci s elektronickým podpisem. Další lánky zákona se vnují pokutám a postihm za porušení výše daných podmínek. Pokuty smí udlovat ministerstvo, jejich výbr je píjmem státního rozpotu. Maximální výše pokuty, kterou smí ministerstvo udlit iní 20 000 000 K. Poslední ást ZoEP je vnována zmnám v nkterých dalších zákonech. Tím je umožnno kup. podání trestního oznámení nebo daového piznání elektronickou cestou, pokud jsou opateny uznávaným elektronickým podpisem. 2.2 Vyhláška 366/2001 Sb. Vyhláška Úadu pro ochranu osobních údaj. 366/2001 Sb. z ástky 138/2001, o upesnní podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upesnní požadavk na nástroje elektronického podpisu, byla pijata s okamžitou úinností 3.10.2001. Dlouhou dobu její neexistence komplikovala naplování zákona a prakticky znemožovala používání elektronického podpisu. 2.2.1 Obsah vyhlášky 366/2001 Sb. Vyhláška upravuje jakým zpsobem PCS dokazuje, že splnil všechny povinnosti, které mu zákon ukládá. Dokladování probíhá dle následujících pravidel. 1. Poskytovatel certifikaních služeb vydávající kvalifikované certifikáty dokládá splnní povinností stanovených v 6 zákona o elektronickém podpisu tmito dokumenty: a) certifikaní politikou, b) certifikaní provádcí smrnicí, c) celkovou bezpenostní politikou, d) systémovou bezpenostní politikou, e) plánem pro zvládání krizových situací a plánem obnovy, f) odhadem dostatenosti finanních zdroj a doklady o tom, že disponuje tmito finanními zdroji.

UTB ve Zlín, Fakulta aplikované informatiky, 2007 24 2. Obsahem certifikaní politiky je zejména a) stanovení zásad, které poskytovatel certifikaních služeb vydávající kvalifikované certifikáty uplatuje pi zajištní služeb spojených s elektronickými podpisy, b) popis vlastností dat pro vytváení elektronického podpisu a jim odpovídajících dat pro ovování elektronického podpisu, která si vytváí osoba žádající o vydání kvalifikovaného certifikátu a k nimž má být vydán kvalifikovaný certifikát; kryptografické algoritmy a jejich parametry, které musí být pro tato data použity, jsou uvedeny v píloze. 1 této vyhlášky. 3. Poskytovatel certifikaních služeb vydávající kvalifikované certifikáty umožuje trvalý dálkový pístup ke své certifikaní politice. 4. Obsahem certifikaní provádcí smrnice je zejména stanovení postup, které poskytovatel certifikaních služeb vydávající kvalifikované certifikáty uplatuje pi zajištní služeb spojených s elektronickými podpisy. 5. Obsahem celkové bezpenostní politiky je zejména stanovení cíl a popis zpsobu zajištní celkové bezpenosti poskytovatele certifikaních služeb vydávajícího kvalifikované certifikáty. 6. Obsahem systémové bezpenostní politiky je zejména stanovení cíl a popis zpsobu zajištní bezpenosti informaního systému, jehož prostednictvím poskytovatel certifikaních služeb vydávající kvalifikované certifikáty zajiš uje služby spojené s elektronickými podpisy (dále jen informaní systém pro certifikaní služby"). Systémová bezpenostní politika obsahuje zejména a) zpsob uplatnní celkové bezpenostní politiky ve vztahu k informanímu systému pro certifikaní služby, b) popis vazeb mezi informaním systémem pro certifikaní služby a jinými informaními systémy, které provozuje poskytovatel certifikaních služeb vydávající kvalifikované certifikáty, c) zpsob ochrany dat a jiných prvk informaního systému pro certifikaní služby, d) popis bezpenostních opatení,

UTB ve Zlín, Fakulta aplikované informatiky, 2007 25 e) vyhodnocení analýzy rizik. 7. Požadavky na celkovou bezpenostní politiku a systémovou bezpenostní politiku Úad zveejuje ve Vstníku Úadu pro ochranu osobních údaj. 8. Obsahem plánu pro zvládání krizových situací je zejména stanovení postup, které jsou uplatnny v pípad mimoádné události. Mimoádnou událostí se pro úely této vyhlášky rozumí událost, která ohrožuje poskytování služeb spojených s elektronickými podpisy,a která nastává zejména v dsledku selhání informaního systému nebo výskytu faktoru, který není pod kontrolou poskytovatele certifikaních služeb vydávajícího kvalifikované certifikáty. 9. Obsahem plánu obnovy je zejména stanovení postup pro obnovu ádné funkce informaního systému pro certifikaní služby. 10. Pi zajiš ování služeb spojených s elektronickými podpisy poskytovatel certifikaních služeb vydávající kvalifikované certifikáty postupuje podle dokument uvedených v odstavci 1 písm. a) až f). 11. Dostateností finanních zdroj je schopnost poskytovatele certifikaních služeb vydávajícího kvalifikované certifikáty finann zabezpeit ádné provozování služeb spojených s elektronickými podpisy i s ohledem na riziko odpovdnosti za škody. Tyto požadavky musí splovat každý PCS, který chce získat akreditaci. Další ást vyhlášky se vnuje Ministerstvu informatiky. Ministerstvo informatiky provádí schvalování nástroj elektronického podpisu, které PCS používají pro zajištní certifikaních služeb. Bez schválení ministerstvem nesmí PCS nástroje použít. Dále se vyhláška vnuje podmínkám pro bezpenost pi práci s klíi, CRL, seznamy certifikát, bezpenosti informaních systém a jejímu ovování. Poslední vcí, kterou vyhláška upravuje, jsou nároky na prostedky pro bezpené vytváení a ovování elektronických podpis. K vyhlášce jsou jako pílohy dodány seznamy kryptografických algoritm a jejich parametr pro data pro vytváení elektronického podpisu a jim odpovídající data pro ovování elektronického podpisu, která si vytváí osoba žádající o vydání kvalifikovaného certifikátu a k nimž má být vydán kvalifikovaný certifikát. Další pílohou je seznam

UTB ve Zlín, Fakulta aplikované informatiky, 2007 26 kryptografických algoritm a jejich parametr pro vytváení párových dat poskytovatele a pro prostedky pro bezpené vytváení a ovování zarueného elektronického podpisu. 2.3 Naízení vlády 304/2001 Sb. Naízení vlády. 304/2001 Sb. z ástky 117/2001 Sb. kterým se provádí zákon. 227/2000 Sb., o elektronickém podpisu a o zmn nkterých dalších zákon (zákon o elektronickém podpisu), vstoupilo v platnost 25.7.2001 a nabylo úinnosti 1.10.2001. Naízení vlády upravuje povinnost úad orgán veejné moci zídit tzv. Elektronické podatelny, které budou sloužit k pijímání úedních dokument v elektronické podob. Elektronická podatelna musí splovat požadavky vydané Úadem pro informaní systémy veejné správy. Ten se nyní slouil s Ministerstvem informatiky. Podatelna musí mít náležit proškolené a vybavené zamstnance, musí mít pipojení na internet a pijímat i odesílat poštu nejmén dvakrát denn, vždy na zaátku a ped koncem pracovní doby. Pro snazší pedstavu jak taková podatelna vypadá, je dobré íci, že je to jedna, nebo více adres pro elektronickou poštu, kterou obsluhují zamstnanci vyhovující výše uvedeným podmínkám. Takovýto zamstnanec musí mít vlastní kvalifikovaný certifikát pro zaruený elektronický podpis, kterým jménem státní instituce podepisuje odchozí poštu. Certifikát obsahuje krom náležitostí, které už jsme si popsali, i oznaení (název) orgánu veejné moci, jeho organizaního útvaru a funkce zamstnance.

UTB ve Zlín, Fakulta aplikované informatiky, 2007 27 3 ÚVOD DO HASHOVÁNÍ Hash vzniká pomocí funkce hashování (hashing), která ze zadaného velkého množství dat vrací mnohem menší objem dat, který však jednoznan vypovídá o obsahu dokumentu. Pi zmn jen jednoho bitu zprávy se musí hodnota hashe zmnit. Pro poteby kryptografie musí být funkce hashování jednosmrná. Známe-li hodnotu hashe (a máme-li rovnž pvodní dokument, ze kterého byl hash vypoítán), mlo by být velmi obtížné vytvoit jiný dokument se stejnou hashovací hodnotou. Silná hashovaní funkce musí tedy vyhovovat následujícím požadavkm: musí být jednosmrná, tedy nesmí být možné z hodnoty hashe odvodit pvodní zprávu, musí být nekolizní, nesmí být možné dostat na dv rzné výchozí zprávy tutéž hodnotu hashe. Poté, co je hash pvodní zprávy zašifrován, je odeslán píjemci. Ten jej pomocí veejného klíe dešifruje a z pvodní zprávy (oteveného textu), kterou mu odesílatel též pošle, vytvoí stejným zpsobem nový hash. Má tak k dispozici dva hashe vytvoené z jedné zprávy. Podle výše uvedených požadavk na hashovací funkci by v pípad neporušenosti zprávy byly oba hashe identické. V takovém pípad se píjemce mže spolehnout na text zaslaného dokumentu. 3.1 Úvod do asymetrické kryptografie Pojem elektronický - resp. digitální podpis se zaal objevovat soubžn se vznikem asymetrické kryptografie již v druhé polovin sedmdesátých let dvacátého století. Asymetrická kryptografie používá pro úely zabezpeení dat propojenou dvojici klí. První klí (soukromý) slouží k šifrování dat a vytváí se jím digitální podpis. Druhý (veejný) klí slouží k dešifrování podpisu. Dležitou vlastností asymetrické kryptografie je používání jednocestných funkcí. Je to funkce, u níž je snadné pro všechna x vypoítat hodnotu y, ale pro všechna y se nedají vypoítat x. Kryptografie s veejným klíem využívá tuto asymetrii k vytvoení funkcí, u kterých platí dv základní pravidla: je snadné provést šifrovací operaci - tedy šifrování,

UTB ve Zlín, Fakulta aplikované informatiky, 2007 28 je však velmi obtížné tuto operaci invertovat (dešifrovat) bez znalosti informací, které k tomu potebuji (veejný klí). Kryptografie implementuje princip jednocestné funkce použitím dvou odlišných klí, které jsou však ve vzájemné vazb a jsou vytvoeny souasn. Jeden klí lze použít pouze k zašifrování, druhý pouze k dešifrování. Jejich matematický vztah je tedy založen na tom, že se požaduje veejný klí k invertování operace se soukromým klíem. Znamená to, že jedna osoba, která má soukromý klí, mže provést operaci, kterou mže každý, kdo vlastní veejný klí, invertovat. Jedná se zjevn o zpsob použití pi digitálním podepisování. ZoEP používá pro pojem soukromý klí pojem data pro vytváení elektronického podpisu a pro pojem veejný klí pojem data pro ovování elektronického podpisu. Digitální podpis se používá tehdy, je-li zasílán šifrovaný nebo nešifrovaný (otevený) text, a odesílatel chce zajistit: aby píjemci mohli ovit, že zpráva pichází skuten od odesilatele, aby píjemci mohli ovit, zda text nebyl pozmnn poté, co jej odesílatel podepsal. Samotná zpráva mže, ale také nemusí být bhem penosu zašifrována. V takovém pípad je osvdený postup podepsat zprávu ped jejím šifrováním - odesílatel totiž ví, co podepisuje. V praxi elektronických podpis se soukromým klíem nešifruje celá zpráva. Takový postup by vzhledem k rychlosti asymetrické kryptografie zabíral píliš mnoho asu. Do procesu podepisování tak vstupuje další matematická operace, která ze zprávy vytvoí kratší otisk neboli hash, který je podepisován (šifrován). 3.2 Asymetrická kryptografie a hashování K tomu, aby byl digitální respektive elektronický podpis universáln použitelný, je nutné, aby prostedky pro jeho tvorbu a ovování pracovaly na stejných principech. Tyto prostedky musí být té. dostaten bezpené a odolné vi útokm. Tato snaha vedla ke stanovení základních požadavk na asymetrickou kryptografii a našívací funkce, jež jsou (nebo mají být) zachyceny v právních dokumentech jednotlivých stát. Vyhláška vyžaduje používání algoritm RSA, DSA, i DSA založených na eliptických kivkách a pi hašování mají být požívány funkce MD5, SHA-1, nebo RIPMED-160

UTB ve Zlín, Fakulta aplikované informatiky, 2007 29 3.2.1 RSA 4. dubna 1977 oznámili L. Rivest, A. Shamir a L. Adleman z Massachusetts Institute of Technology objev prvního v praxi použitelného šifrovacího systému s veejným klíem. Ten byl posléze pojmenován podle poáteních písmen jejich píjmení RSA Algoritmus RSA je považován za jeden z nejlepších, jedinou jeho nevýhodou je znaná asová náronost. Tu eší digitální podpis používáním krátkého otisku zprávy. RSA je založena na faktu, že je velice obtížné (pro velká ísla asov nemožné) rozložit ísla, kde každé je souinem dvou velkých prvoísel. Nejprve tedy generujeme náhodn a nepredikovateln dv dostaten velká prvoísla P a Q. Minimální délka tchto ísel, kterou vyžaduje Vyhláška, je 1024 bit. To odpovídá dekadickému íslu o více než 100 cifrách. Dále spoítáme íslo N=PQ a hodnotu Eulerovi funkce =(P-1)(Q-1). Dále nalezneme íslo E takové, kde 1<E< a NSD(E, )=1. V dalším kroku spoteme íslo D takové, že 1<D< a ED=1 mod. Veejným klíem je v našem pípad (N,E) a soukromým klíem je (N,D). Známe-li hodnoty obou klí, mžeme pistoupit k vlastnímu šifrování. Pedpokládejme, že jsme pedali druhé stran (píjemci) náš veejný klí (N,E). Svým soukromým klíem zašifrujeme zprávu M podle vzorce C=MD mod N. C je tedy samotný digitální podpis. Podpis C zašleme píjemci, který vlastní veejný klí (N,E). Ten provede CE mod N=M. Získal tedy pvodní zprávu M. 3.2.2 DSA Tento protokol umožuje dvma uživatelm vymnit si tajný klí pomocí veejných medií. Neobsahuje žádnou metodu umožující podpis zaslané zprávy, ani není možné provést autentizaci, že daný klí skuten pochází od daného uživatele. Bezpenost tohoto algoritmu závisí na obtížnosti ešení úlohy diskrétního logaritmu (obvykle je složitost této úlohy považována za ekvivalentní složitosti úlohy faktorizace). Jádrem jednoho z druh DSA (Diffie-Hellman) je fakt, že pro velká ísla Z a prvoísla A a P (všechna napíklad 200ciferná), je snadné vypoítat íslo X podle vztahu X=AZ mod P, je na to teba pouze pibližn 2log2Z násobení, zatímco na výpoet ísla Z (diskrétního logaritmu) ze známého ísla X potebujeme pibližn odmocninu z P násobení (tedy pibližn 10100). Takový výpoet je opt asov velice nároný. Princip metody, která umožuje rychle mocnit velká ísla, spoívá v rozkladu exponentu a postupném násobení a mocnní mezivýsledk. Napíklad X=Z49=Z(32+16+1)=(((((Z2)2)2)2)2)*((((Z2)2)2)2)*Z. Tato výpoetní operace

UTB ve Zlín, Fakulta aplikované informatiky, 2007 30 nyní vyžaduje pouze 11 násobení a nikoliv 48. Výmna a tvorba klí probíhá v nkolika krocích. 1. Ob strany vygenerují sejná prvoísla A a P. 2. Strana A nalezne takové ZA, kde 1 <= ZA <= P-2. Strana B nalezne takové ZB, kde 1 <= ZB <= P-2. 3. Strana A vypoítá zprávu XA = AZA mod P. Strana B vypoítá zprávu XB = AZB mod P. 4. Ob stany si vymní zprávy XA a XB. 5. Strana A nalezne klí K=(AZB)ZA mod P; a strana B nalezne stejný klí K=(AZA)ZB mod P. Ve Spojených státech byl Diffie-Hellmanv systém pro výmnu klí patentován (M. E. Hellman and R. C. Merkle: Public Key Cryptographic Apparatus and Method. US Patent 4,218,582, 1980), ale patent vypršel 29.dubna 1997. 3.2.3 Eliptické kivky Matematická teorie hledá cesty, jak zlepšit vlastnosti systém s veejným klíem. Jestliže v dosažené rychlosti šifrování se zatím žádné význan zmny nerýsují, je tomu jinak z hlediska velikosti použitých klí. V tomto smru význaná zlepšení pináší implementace (90 léta) systém s veejným klíem na bázi tzv. eliptických kivek. V roce 1985 pišli nezávisle na sob Neil Koblitz a Victor Miller k návrhu využívat pro kryptografické úely grupy založené na eliptických kivkách. Primární výhodou kryptosystém na bázi eliptických kivek je jejich velká kryptografická bezpenost vzhledem k dané velikosti klíe. Význan kratší délka klí (nap. oproti RSA) vede ke kratším certifikátm i menším parametrm systému a tedy i k vtší výpoetní efektivnosti algoritm. Druhá výhoda je v tom, že fakticky všechna již známá použití v systémech na bázi diskrétního logaritmu (kryptografické protokoly, DSA apod.) lze pevést do systém na bázi eliptických kivek. Pro danou množinu parametr eliptického kryptosystému je dvojice soukromý a veejný klí vytváena následovn. Soukromý klí S je celé íslo náhodn vygenerované v intervalu 0 << S < r. Veejný klí je bod W na eliptické kivce spotený

UTB ve Zlín, Fakulta aplikované informatiky, 2007 31 jako W = S*G. íslo r je ád bodu G, pro který musí platit r>2160 a zárove je dlitelem ádu eliptické kivky E. Bod G=(x,y) je definován koeny eliptické rovnice E: y2 + xy = x2 + ax2 + b. Pro použití obou klí mohou platit výše zmínná pravidla použití klí RSA. Pi generování konkrétních eliptických kivek (pro kryptografické úely) je vhodné generovat parametry kivky náhodn. Pomocí tzv. seedu lze zabezpeit dokonce, že strana, která píslušnou kivku generovala, mže pozdji prokázat, že daná kivka skuten náhodn vygenerována byla. Touto cestou ujistí druhou stranu, že v systému nejsou žádná skrytá zadní vrátka, která umožují první stran získání njakých výhod (nap. vypotení soukromého klíe druhé strany). Tomu, aby eliptické kivky již dnes pln nahradily RSA a byly více než dstojným nástupcem starších kryptosystém, již tedy nic nebrání a fakticky se tak již i dje. RSA stále ješt bude používána v ad existujících systém a zstane tak ješt po njakou dobu dominantním používaným kryptosystémem s veejným klíem. Pokud se však jedná o pípravu budoucích systém, jsou pednosti eliptických kryptosystém nesporné. 3.2.4 MD5 Hašovací funkce, které Vyhláška povoluje, vytvoí z velmi dlouhé zprávy M (soubor dat o délce a. 264 bit) hašovací kód o délce 128, resp. 160 bit. Kompresi uvedených hašovacích funkcí zajiš uje tzv. kompresní funkce (f). U zmínných funkcí je zpráva M ped vlastním ha.ováním doplnna a zarovnána na celistvý poet 512 bitových blok Mi, i=1..n, a dále je definována inicializaní hodnota IV (konstanta píslušné hašovací funkce). Proces hašování využívá kompresní funkci MD5 iterativn takto: H0=IV, Hi=f(Hi-1,Mi), i=1..n, H(M)=Hn. Autorem hašovacích funkcí MD (Message Digest) je R. Rivest, zakladatel RSA Data Security Inc. Jako první z ady MD vznikla MD2 (1989), která je bajtov orientovaná a od svých 32bitových následovník se odlišuje i zjevnou pomalostí. V roce 1990 byla vytvoena hašovací funkce MD4. Funkce byla rychlejší, avšak byla kolizní. Na podzim roku 1995 tento fakt dokázal pracovník nmecké informaní služby Hans Dobbertin. Verze MD5 byla vydána v roce 1991. Funkce MD5 používá 128bitový kód a je zhruba o 33% pomalejší, než MD4. V neprospch této funkce pispívá i fakt, že Hans Dobbertin dokázal i

UTB ve Zlín, Fakulta aplikované informatiky, 2007 32 v jejím pípad nalézt kolizi (1996), a také je zde obecná námitka proti používání 128bitových kód. V roce 1994 byl P. Oorschotem a M. Wienerem navržen stroj, který je schopen vygenerovat 264 kód a tudíž realizuje tzv. narozeninový paradox u 128bitového kódu. V praxi znamená narozeninový paradox možnost nalezení kolize u 2d/2 zpráv s pravdpodobností 50%. Z této skutenosti vyplývá, že hašovací funkce používající 128bitové kódy jsou se souasnou technologií prolomitelné. Vzhledem k tmto skutenostem se sám autor R. Rivest rozhodl nedoporuit funkci MD5 pro používání v digitálních podpisech. I pes tyto nedostatky, povoluje Vyhláška používání MD5 pro elektronický podpis. Dje se tak proto, že MD5 je široce rozšíena nap. v bankovní sfée a její zákaz by znamenal znané komplikace. 3.2.5 SHA-1 SHA-1 byla vytvoena americkou tajnou službou NSA americkým úadem pro normalizaci NIST byla vyhlášena 17. 4. 1995 jako standard v oficiálním dokumentu Federal Information Processing Standards Publication 180-1 (FIPS PUB 180-1). Je urena nejen pro poteby algoritmu digitálního podpisu (DSA), ale i pro všechny aplikace ve státním sektoru, kde je požadována bezpená hašovací funkce. SHA-1 tak nahradila svoji pedchdkyni SHA, definovanou v FIPS PUB 180 z 11. 5. 1993. Dokumenty jsou nazvány Secure Hash Standard (SHS), piemž vlastní algoritmus se nazývá Secure Hash Algorithm (SHA). Rozdíl mezi definicí SHA-1 a SHA je nepatrný: SHA-1 má v píkazovém ádku hlavní smyky (viz dále) jednu jednobitovou rotaci navíc, ale rozdíl mezi jejich bezpeností je velký. Funkce SHA-1je považována za bezpenou, zatímco SHA nikoli. SHA-1 byla navržena jako standardní hašovací funkce se vstupem od 0 až do 264-1 bit a výstupem 160 bit. Myšlenkov vychází z návrhu algoritmu MD4 od R. Rivesta (1990), ale velmi posiluje jeho vnitní funkce, tak.e zatímco u MD4 již byly nalezeny kolize, SHA-1 je vi nim považována za rezistentní. Dležitou úlohu zde hraje také délka kódu. Jestliže jsme uvedli, že souasná technologie je schopná v dosažitelném ase najít kolizi hašovací funkce, jejíž kód má délku 128 bit, pak stejná technologie by našla kolizi u 160bitového kódu až za 216 násobek (princip narozeninového paradoxu) této doby. Podle známého Moorova zákonu bude možné najít kolizi u funkcí se 160bitovým kódem až za zhruba 24 let. Algoritmus SHA-1sestává z nkolika hlavních krok, které si v dalším odstavci popíšeme.

UTB ve Zlín, Fakulta aplikované informatiky, 2007 33 Nejprve dojde k doplnní zprávy M na délku, která je celoíselným násobkem 512 bit. Výpoet hašovací hodnoty se provádí postupným zpracováním blok M1 až Mn: 1. Každé Mi rozdlíme na 16 slov W(0) až W(15). 2. Provedeme expanzi na slova W(16) až W(79). 3. Promnné A až E nastavíme na konkrétní hodnoty konstant H0 až H4. 4. V následujících 80 rundách pimícháváme dle vzorce slova W do konstant A až E. 5. Aktualizujeme hodnoty H0 až H4 pitením závrených hodnot A až E. Po zpracování posledního bloku Mn je hašovací hodnota definována jako 160bitový etzec tvoený slovy H0 až H4. 3.2.6 RIPEMD-160 Funkce RIPEMD byla navržena v rámci projektu RACE Integrity Primitives Evaluation (RIPE) Komise Evropských spoleenství, který ml pomoci evropské standardizaci kryptografických funkcí. V rámci projektu (zavržen v polovin 90. let) byly hodnoceny a navrženy rzné kryptografické nástroje. RIPEMD vychází z MD4, ale je bezpenostn posílena. Zajímavé je rozdlení kompresní funkce na dv a kombinace jejich výsledk v závru zpracování každého bloku. Kolize u ní nebyly nalezeny (jen v její zeslabené variant), ale nevýhodou je 128bitový kód. Proto v roce 1996 H. Dobbertin a dva Belgiané A. Bosselaers a B. Preenel (již mimo projekt RIPE) navrhli RIPEMD-160 se 160bitovým hašovacím kódem. Zesiluje pvodní RIPEMD a výsledkem je velice kvalitní návrh hašovací funkce. Navrhli také variantu RIPEMD-128 se 128bitovým kódem jako náhražku RIPEMD tam, kde nelze použít kód 160bitový. Pro ty, kdo vyžadují ješt vyšší bezpenost, byly vytvoeny dokonce i RIPEMD-256 a RIPEMD-320. Vznikly vytvoením dvou paralelních linií zpracování dat pomocí kompresních funkcí RIPEMD-128 a RIPEMD-160, v nichž jsou navíc vzájemn kombinovány jejich vnitní stavy. RIPEMD- 160 je nejvážnjším dnešním protikandidátem SHA-1 a byla zalenna do mezinárodního standardu ISO/IEC 10118-3, spolen s RIPEMD-128 a SHA-1. RIPEMD-128, 160, 256 a 320 jsou zaregistrovány jako funkce spolenosti TeleTrustT, ale patí do freewaru a mohou se bezplatn použít i pro komerní úely.

UTB ve Zlín, Fakulta aplikované informatiky, 2007 34

UTB ve Zlín, Fakulta aplikované informatiky, 2007 35 4 PROSTEDKY PRO ARCHIVACI DAT 4.1 Zp soby autentizace Dv vci jsou více než jedna a tak je tato možnost autentizace považována za ádov bezpenjší, než pouhé používání hesel. Obr. 1: Sníma otisku prst integrovaný do myši Obr. 2: Autentizaní kalkulátor Obr. 3: USB token se snímaem otisku prstu Obr. 4: teka ipových karet ve form PC Card

UTB ve Zlín, Fakulta aplikované informatiky, 2007 36 Jsou samozejm i jiné ešení autentizace, jako jsou autentizaní kalkulátory, zaslání jednorázového kódu ve form sms na mobil klienta, snímae otisk prst, analyzátory DNA a mnoho dalších. Chtl bych zde hlavn srovnat ipové karty a USB tokeny, jsou to jedny z mála ešení, která umožují nejen bezpenou autentizaci, ale také slouží jako velmi bezpená úložišt malých (ádov nkolik kb) dat, která se snažíme ped útoníky chránit. Dat, jako jsou hesla, šifrovací klíe, privátní klíe, sdílená tajemství, certifikáty, kódy atd. ipové karty a USB tokeny jsou tedy velmi univerzální. Celá bezpenost dat je závislá nikoli na tém neprstelném software a nejlepší šife, ale na zvoleném hesle. To je velmi dobrý dvod, pro ukládat šifrovací klíe mimo HDD na njaké bezpené zaízení. Nkam, kam se na nj pípadný útoník bude dostávat jen velmi tžce. Na njaké zaízení, které budete pokud možno nosit neustále s sebou, takže budete mít nad pístupem k tm pár vysoce dležitým bitm plnou kontrolu. Na píklad na ipovou kartu, nebo USB token. 4.2 Autentizace pomocí jména a hesla Autentizace je ovení identity uživatele. Autentizace pomocí hesla, by ml být v dnešní dob již spíše pežitek. Uživatelé zadávající své username a heslo, jsou noní mrou každého správce sít, který dbá na bezpenost. Uživatelé volí hesla typu: rodné íslo, jméno partnera/-ky, telefonní íslo, nápisy poblíž poítae, tedy hesla, která mže útoník snadno uhádnout Obyejná slova, typu domeek, sluníko, krteek nejsou o nic lepší. Slovníkový útok se slovníkem o 30 tis. slovech je poád rychlejší než vyzkoušet všech 78 miliard kombinací u 7 znakového hesla (znaky a-z, 0-9). Heslo se dá snadno získat odpozorováním, obzvlášt u lidí, kteí nepíší všemi deseti a s využitím moderní techniky. S web kamerami, mobily tetí generace, i digitálními fotoaparáty s možností krátké video sekvence to není až tak veliký problém. Pokud odhlédneme od hesel do operaního systému, dají se všechna ostatní hesla (k emailu, informanímu systému, úetnímu software) odchytit na úrovni klávesnice. Staí k tomu koupit njaký software, který to umí. Tento software zaznamenává vše, co uživatel na poítai dlá, vetn všech stisknutých kláves s podrobným výpisem v jaké to bylo aplikaci, webové stránce atd. Nebo si stáhnout njaký jednodušší freeware na internetu.