Digitální podepisování pomocí asymetrické kryptografie



Podobné dokumenty
Digitální podepisování pomocí asymetrické kryptografie

TEZE K DIPLOMOVÉ PRÁCI

Digitální podepisování pomocí asymetrické kryptografie

12. Bezpečnost počítačových sítí

Elektronický podpis. Elektronický podpis. Digitální podpis. Elektronický podpis x vlastnoruční podpis Dva stupně elektronického podpisu:

212/2012 Sb. VYHLÁŠKA

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Elektronický podpis a jeho implementace v nákupním systému

Směry rozvoje v oblasti ochrany informací KS - 7

3. přednáška Legislativa v telekomunikacích

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Šifrová ochrana informací věk počítačů PS5-2

KVALIFIKOVANÉ CERTIFIKÁTY

MFF UK Praha, 22. duben 2008

Šifrová ochrana informací věk počítačů PS5-2

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

Diffieho-Hellmanův protokol ustanovení klíče

Elektronický podpis Mgr. Miroslav Pizur Bruntál

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Elektronické podpisy a Evropská Unie.

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Moderní kryptografické metody

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul.,

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Certifikační prováděcí směrnice

asymetrická kryptografie

Informatika / bezpečnost

Bezpečnost ve světě ICT - 10

Základy šifrování a kódování

Tel.: (+420)

pomocí asymetrické kryptografie 15. dubna 2013

Kryptografie založená na problému diskrétního logaritmu

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

Veřejné zakázky 2018 Jste připraveni na povinnou elektronickou komunikaci? Elektronické podepisování v zadávacím řízení

Ukládání dokumentů v návaznosti na datové schránky

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

DNSSEC: implementace a přechod na algoritmus ECDSA

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Certifikační autorita v praxi

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

INFORMAČNÍ BEZPEČNOST

Bezpečnost internetového bankovnictví, bankomaty

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

ElGamal, Diffie-Hellman

Konverze dokumentů z pohledu klienta egovernmentu. Jiří Peterka,

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU

UNIVERZITA PARDUBICE FAKULTA EKONOMICKO-SPRÁVNÍ BAKALÁŘSKÁ PRÁCE Petr BERNÝ

vá ro ko Sý ětuše Kv

Certifikační autority - situace v ČR. Česká zemědělská univerzita v Praze. Provozně ekonomická fakulta. Michal Šírek RNDr. Dagmar Brechlerová

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

PV157 Autentizace a řízení přístupu

Správa přístupu PS3-2

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Kryptografie - Síla šifer

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Identifikace a autentizace

Zákon o elektronickém podpisu

Vysoká škola ekonomická v Praze. Fakulta informatiky a statistiky. Katedra Informačních technologií V LEGISLATIVĚ A V PRAXI ČR

Obsah přednášky. Pozn: pokud je v přednáškách zmíněn Občanský zákoník, jedná se o zákon č. 89/2012 Sb., občanský zákoník ( nový občanský zákoník )

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Lesk a bída elektronické fakturace Pavel Vondruška

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Bezpečnost vzdáleného přístupu. Jan Kubr

Využití elektronických podatelen a elektronického podpisu v orgánech veřejné správy

dokumentaci Miloslav Špunda

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ. I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá

Česká pošta, s.p. Certifikační autorita PostSignum

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Šifrová ochrana informací věk počítačů KS - 5

ELEKTRONICKÝ PODPIS A JEHO POUŽITÍ V PRAXI

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

SSL Secure Sockets Layer

Obsah O autorech Předmluva Recenzní posudek Kapitola 1 Pojmy, zkratky a předpisy... 18

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Integrita dat, hash, autenticita, šifrovací algoritmus a klíč

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant

Základy počítačových sítí Šifrování a bezpečnost

C5 Bezpečnost dat v PC

Šifrová ochrana informací věk počítačů PS5-1

3. přednáška Legislativa v telekomunikacích

CERTIFIKAČNÍ POLITIKA

N_SAS / VŠFS / LS 2010 / DS. Přednáška č. 9 (hlavní teze) Elektronizace veřejné správy a rozvoj e-governmentu v ČR


Smlouva o zabezpečené komunikaci a přístupu k datům

Přijímání dětí a žáků dle správního řádu Správní řízení MŠ

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

Identifikátor materiálu: ICT-2-04

METODIKA PRO KVALIFIKOVANÉ POSKYTOVATELE CERTIFIKAČNÍCH SLUŽEB

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

Transkript:

Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010

Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti digitálního podpisu 5. Algoritmus DSA

1. Definice podle zákona

Zákon o elektronickém podpisu Zákon o elektronickém podpisu č. 227/2000 Sb. a další navazující předpisy Definuje za jakých podmínek lze používat elektronické podpisy místo klasických

Zákon o elektronickém podpisu Vztahuje se nejen na soukromé subjekty, ale i státní orgány a veřejnou správu Upravuje určení certifikačních autorit a autorit časových razítek

Definice dle zákona o elektronickém podpisu Elektronický podpis Zaručený elektronický podpis Digitální podpis Kvalifikovaný podpis

Elektronický podpis Elektronickým podpisem se rozumí údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené a které umožňují ověření totožnosti podepsané osoby ve vztahu k datové zprávě.

Zaručený elektronický podpis Zaručeným elektronickým podpisem se rozumí takový elektronický podpis, který splňuje následující požadavky: je jednoznačně spojen s podepisující osobou, umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě, byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou, je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat.

Digitální podpis Digitální podpis je zaručený elektronický podpis založený na kryptografické technologii

Definice dle zákona o elektronickém podpisu Elektronický podpis Zaručený elektronický podpis Digitální podpis Kvalifikovaný podpis - EU

Definice dle zákona o elektronickém podpisu e-podatelny adresy, kde daný úřad (instituce) přijímá digitálně podepsané podklady Zaslání správně podepsané zprávy na tuto adresu se považuje za doručení ve smyslu zákona Adresa: posta@<domena_instituce>.cz

2. Definice dalších pojmů

Asymetrické šifrování používají se odlišné klíče pro zašifrování a dešifrování mnohem pomalejší, než symetrické metody, snaha o zrychlení (viz. PGP nebo Hašovací funkce) zastoupení: DH (Diffie-Hellman); RSA; DSS (=digital signature standard) standardem NIST

Soukromý klíč Slouží k vytváření podpisu (jen my můžeme podepsat náš dokument) Veřejný klíč Slouží k ověření autora digitálního podpisu Data pro ověření se berou z kvalifikovaného certifikátu

Hašovací funkce (1/3) Matematická funkce / algoritmus Vytváří otisky textu (obecně libovolných dat) Pevná velikost otisku Špatná podmíněnost Vzor lze jen těžko rekonstruovat Malá pravděpodobnost, že 2 zprávy budou mít stejnou hash

Hašovací funkce (2/3) Jednosměrnost Vzor -> Otisk Bezkolizní X!= Y ale platí h(x) = h(y)

Hašovací funkce (3/3) Odvozují se z šifer Např. bloková šifra DN -> hašovací funkce HDN více na http://crypto-world.info

Časové razítko stvrzuje existenci zprávy/dokumentu před přidáním tohoto razítka/značky, ale neříká kdy zpráva vznikla musí ho tam umístit někdo nezávislý a důvěryhodný, tzn. Autorita časových razítek slouží k potvrzení, že zpráva byla podepsána tehdy platným certifikátem

3. Princip digitálního podpisu

Princip digitálního podpisu

Princip digitálního podpisu - srovnání s šifrováním

Princip digitálního podpisu Jak poznat komu patří daný klíč?

Princip digitálního podpisu -Podpisové vzory a jejich správa Certifikáty = spojení podpisu (tj. veřejného klíče) a autora (tj. právnické/fyzické osoby) Kvalifikované certifikáty Certifikační autority = správci certifikátů Akreditovaný poskytovatel certifikačních služeb CRL (= Certification Revocation List)

Princip digitálního podpisu - ověření identity autora + optimalizace

Princip digitálního podpisu - zároveň se zašifrováním

Princip digitálního podpisu - se zašifrováním 1. optimalizace výpočtu, podepisujeme jen hash zprávy 2. optimalizace asymetrickou kryptografií šifrujeme jen klíč, kterým je zašifrována samotná zpráva

4. Vlastnosti digitálního podpisu

Digitální podpis - vlastnosti Autenticita kdo Integrita co Nepopiratelnost jen on Časové označení - kdy

Digitální podpis - vlastnosti Vztahuje se tedy k celé zprávě oproti klasickému podpisu Zprávou se myslí libovolná data v elektronické podobě

Digitální podpis - kde se používá Jedno z prvních rozsáhlých použití: SWIFT V softwarovém balíku PGP Kombinace RSA + IDEA Digitální podpis na modelu W. Diffie & M. Hellman SSL v protokolu https:// RSA + RC4 S-MIME MS Outlook RSA + SHA-1

5. Algoritmus DSA

Algoritmus DSA Ustanoven v r. 1991 jako DSS (=Digital Security Standard) jako stadnard americké vlády

Tvorba klíčů DSA Výběr parametrů veřejné, sdílené Vytvoření samotných klíčů

Tvorba klíčů DSA výběr parametrů Výběr kryptografické hašovací funkce: SHA-1, SHA-2 Výběr L a N určující délku klíče N-bitové prvočíslo q, délka N >= délka H(M) L-bitové prvočíslo p, (p-1) je násobek q Spočte se g = h (p-1)/q mod p, kde nejčastěji h = 2, musí být g <>1 a (1 < h < p-1) multiplikativní řád g mod p je q

Tvorba klíčů DSA vytvoření klíčů Náhodně se vybere x v rozsahu: 0 < x < q Výpočet y=g x mod p Veřejný klíč je pak: { p, q, g, y } Soukromý klíč je pak: { x }

Algoritmus DSA podepisování Pro danou zprávu se vybere hodnota k v rozsahu 0<k<q Spočítá se r = (g k mod p) mod q Spočítá se s = (k -1 (H(z) + x*r)) mod q Pokud r=0 nebo s=0, změníme k a počítáme znovu, jinak je podpisem (r, s)

Algoritmus DSA ověřování podpisu Pokud neplatí 0 < r < q a 0 < s <q pak se zamítá Výpočet: w= (s) -1 mod q Výpočet: u1 = (H(z)*w) mod q Výpočet: u2 = (r*w) mod q Konečně: v = ((g u1 *y u2 ) mod p) mod q Podpis platí pokud: v = r

< Konec >

Použité zdroje: Martin Rybák 2006; Elektronický podpis v legislativě a v praxi ČR, bakalářská práce Simon Singh 2003; Kniha kódů a šifer, Nakladatelství Argo Wikipedie [cit. 6.4.2010] <http://cs.wikipedia.org/wiki/ Digital_Signature_Algorithm>