Digitální podepisování pomocí asymetrické kryptografie

Podobné dokumenty
Digitální podepisování pomocí asymetrické kryptografie

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

asymetrická kryptografie

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Digitální podepisování pomocí asymetrické kryptografie

MFF UK Praha, 22. duben 2008

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul.,

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Kryptografie založená na problému diskrétního logaritmu

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Diffieho-Hellmanův protokol ustanovení klíče

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Pokročilá kryptologie

KVALIFIKOVANÉ CERTIFIKÁTY

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce.

Elektronický podpis význam pro komunikaci. elektronickými prostředky

TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ. I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Informatika / bezpečnost

ZPRÁVA PRO UŽIVATELE

C5 Bezpečnost dat v PC

pomocí asymetrické kryptografie 15. dubna 2013

PA159 - Bezpečnostní aspekty

ElGamal, Diffie-Hellman

212/2012 Sb. VYHLÁŠKA

Správa přístupu PS3-2

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

dokumentaci Miloslav Špunda

Elektronický podpis a jeho aplikace v praxi

Elektronický podpis. Elektronický podpis. Digitální podpis. Elektronický podpis x vlastnoruční podpis Dva stupně elektronického podpisu:

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

ZPRÁVA PRO UŽIVATELE

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

Šifrová ochrana informací věk počítačů KS - 5

Informatika Ochrana dat

Tel.: (+420)

ZPRÁVA PRO UŽIVATELE

Lesk a bída elektronické fakturace Pavel Vondruška

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Veřejné zakázky 2018 Jste připraveni na povinnou elektronickou komunikaci? Elektronické podepisování v zadávacím řízení

DNSSEC: implementace a přechod na algoritmus ECDSA

Česká pošta, s.p. Certifikační autorita PostSignum

Identifikace a elektronický podpis. Identifikace a geolokační technologie

M I N I S T E R S T V A V N I T R A

Asymetrická kryptografie

Akreditovaná certifikační autorita eidentity

EURO ekonomický týdeník, číslo 17/2001

ZPRÁVA PRO UŽIVATELE

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Robert Hernady, Regional Solution Architect, Microsoft

Protokol pro zabezpečení elektronických transakcí - SET

Elektronizace obchodních dokumentů Jak na to s využitím služeb I.CA

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

Obsah přednášky. Pozn: pokud je v přednáškách zmíněn Občanský zákoník, jedná se o zákon č. 89/2012 Sb., občanský zákoník ( nový občanský zákoník )

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

TEZE K DIPLOMOVÉ PRÁCI

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Provozní manuál DNSSec pro registr.cz a e164.arpa

Protokol o výsledku ověření datové zprávy

Šifrová ochrana informací věk počítačů PS5-1

Matematika IV - 5. přednáška Polynomy

Použití čipových karet v IT úřadu

Prokazování dlouhodobé platnosti datových zpráv. Jihlava,

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II

SIM karty a bezpečnost v mobilních sítích

KRYPTOGRAFICKÝ PROTOKOL VÝMĚNY KLÍČŮ DIFFIE-HELLMAN

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Vyřizování elektronických podání, podnětů a jiných písemností podle správního řádu s důrazem na vyřizování úkonů bez uznávaného elektronického podpisu

[1] ICAReNewZEP v1.2 Uživatelská příručka

I.CA SecureStore Uživatelská příručka

Veronika Čadová O DSA BAKALÁŘSKÁ PRÁCE. Univerzita Karlova v Praze. Matematicko-fyzikální fakulta. Katedra algebry

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

Elektronický podpis na dokumentech DNV

Elektronický podpis v praxi

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.

Zaručený elektronický podpis (egon)

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 12.přednáška. Elektronický podpis

PSK2-16. Šifrování a elektronický podpis I

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

ČESKÁ TECHNICKÁ NORMA

I.CA SecureStore Uživatelská příručka

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Metodický pokyn k elektronickým podpisům a pečetím pro veřejnoprávní původce

ČESKÁ TECHNICKÁ NORMA

Jak funguje asymetrické šifrování?

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

Transkript:

Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011

Trocha historie Asymetrické metody

Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první teoretický popis podpisového schématu 1978 první podpisové schéma 1984 předchůdce dnes používaných a EC 1989 Lotus Notes první komerčně rozšířený softwarový balík, který nabízel digitální podpis(využíval ) 1991 (Digital Signature Algorithm) součástí návrhu standardu DSS 1992 navrhnut EC využívá přenesení problému diskrétního logaritmu na eliptické křívky

Historie Vlastnosti Asymetrické šifrování 1 Identifikace - digitální podpis musí odpovídat konkrétní entitě, která podpis vytvořila 2 Autentizace - ověření toho, že podepsaný je skutečně tím za koho se vydává. 3 Integrita - zajištění toho, že zpráva nebyla na cestě od odesílatele změněna 4 Nepopiratelnost

Asymetrické šifrování Historie Vlastnosti Asymetrické šifrování vytvoření klíčů soukromý klíč (podepisující) veřejný klíč (ověřující) podpisový algoritmus, pomocí zprávy a soukromého klíče vznikne digitální podpis ověřovací algoritmus, z věřejného klíče, zprávy a podpisu ověří správnost podpisu

Historie Vlastnosti Asymetrické šifrování

EC viz předešlá přednáška :)

podpis EC Veřejný klíč se složí z dvojice (N, e) a soukromý klíč z dvojice (N, d). Podpis zprávy je proveden operací s M = h(m) d mod N, je nutné nejprve výsledek hashovací funkce upravit na patřičnou délku k tomu slouží doplnění Odesílatel používá svůj soukromý klíč (N, d). Při ověření podpisu zprávy se nejprve spočítá hodnota hashe přijaté zprávy h (M). Dále je proveden výpočet sm e mod N. Pokud se výsledky obou operací rovnají je podpis považován za platný. Standardy 1 ANSI X9.62 2 PKCS #1 v2.1

EC Základem metody je úloha diskrétního logaritmu modulo p. Momentálně se nepoužívá, je nahrazen svými nástupci a EC.

EC Generování klíčů Tajný klíč je zvolen náhodně 1 < x < p 1. Vypočítá se y = g x mod p Veřejný klíč je pak volen (p, g, y)

EC Vytvoření podpisu Vygenerujeme podpis zprávy m za pomoci hashovaci funkce H. Náhodně zvolíme k 1 < k < p 1 a gcd (k, p 1) = 1. r g k mod p s (H (m) xr) k 1 mod p 1 Pokud vyjde s = 0 vše opakujeme. Dvojice (r, s) je pak digitálním podpisem zprávy m.

EC Ověření podpisu Podpis (r, s) přiložený ke zprávě m ověříme: 0 < r < p a 0 < s < p 1-byli počítány modulo p resp p 1 g H(m) y r r s mod p

EC 1991 NIST(The National Institute of Standards and Technology) cíle DSS(Digital Signature Standard): Použití asymetrických kryptografických technik pro zajištění integrity a autentizace podepsané osoby. Snadná implementace jak v hardware, tak v software. Možnost exportu mimo USA (nikoliv ovšem volného export reguluje Ministerstvo obchodu). Volná použitelnost kýmkoliv. Míní se tím absence použití patentem chráněných technologií, jejichž použití vyžaduje platbu licenčních poplatků.

parametry EC Hashovací funkce - SHA-1, SHA-2 Volíme délky klíčů L a N, kde L je násobkem 64 s dopručenými délkami 2048 a 3072(původně 512-1024). Volíme prvočíslo q délky N menší než je výstup Hashovací funkce. Volíme prvočíslo p délky L takové, že (p 1) je násobkem q. Tento parametr určuje budoucí velikost soukromého klíče. Nalezneme g číslo z otevřeného intervalu (2, p 2), které má v Z p řád q.

EC Generování klíčů Tajný klíč je zvolen náhodně 1 < x < q. Vypočítá se y = g x mod p Veřejný klíč je pak volen (p, q, g, y)

EC Vytvoření podpisu Vytváření podpisu je skoro totožné s ovým algoritmem. Náhodně zvolíme k 1 < k < q. r ( g k mod p ) mod q s (H (m) xr) k 1 mod q k je tzv. klíč zprávy nebo nonce(number used once) generuje se pro každou zprávu nové, a je nutné ho utajit. Dvojice (r, s) je pak digitálním podpisem zprávy m.

EC Ověření podpisu Přijatá zpráva je opět nějaká trojice (M, r, p ). Příjemce zprávy nejprve ověří, zda 0 < r < q a 0 < s < q. Pokud tomu tak není, je podpis zprávy odmítnut. Příjemce dále vypočítá w = (s ) 1 mod q u 1 = h(m )w mod q u 2 = r.w mod q v = (g u1.y u1 mod p) mod q Pokud platí, že v = r, pak je podpis platný.

EC EC Elliptic Curve Digital Signature Algorithm (EC) na rozdíl od nevyužívá konečná tělesa Z p, ale konečná tělesa dána eliptickými křívkami na niž se Velikost klíče při zachování stejné úrovně bezpečnosti je menší než u a (160 bitů odpovídá 1024 bitům).

V ČR odovozené z EU Zaručený elektronický podpis splňuje: 1 Je jednoznačně spojen s podepisující osobou. 2 Umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě. 3 Byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou. 4 Je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možné zjistit jakoukoliv následnou změnu dat.

Certifikátem datová zpráva, která je vydána poskytovatelem certifikačních služeb, spojuje data pro ověřování elektronických podpisů s podepisující osobou a umožňuje ověřit její identitu, nebo spojuje data pro ověřování elektronických značek s označující osobou a umožňuje ověřit její identitu, Kvalifikovaný certifikát je certifikát, který má náležitosti podle 12 a byl vydán kvalifikovaným poskytovatelem certifikačních služeb.

Zdroje: 1 http://crypto.hyperlink.cz/cryptoprax.htm 2 Petr Svoboda, Systémy elektronických podpisů, diplomová práce, MUNI 3 http://www.wikipedia.org 4 http://business.center.cz/business/pravo/zakony/epodpis/