Bezpieczeństwo i podpis elektroniczny

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

SI CEPiK Przekazywanie danych o badaniach do
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Nowy model komunikacji z emitentami
ROMAN QUALITY SUPPORT - - cell:
Odwoływalna Anonimowość w schematach podpisu grupowego Seminarium Doktoranckie Krystian Baniak 12.Maj.2009.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
Platforma A2A PA2A.
Najważniejsze prace legislacyjne dotyczące problematyki społeczeństwa informacyjnego zakończone w 2001 r. Grażyna Omarska p.o. Dyrektor Departamentu Systemów.
Standardy pokrewne 13 listopada XLink – dowiązania w XML-u Linki jakie znamy (HTML): łączą dwa dokumenty: źródło i cel linku, źródłem linku jest.
Inne standardy związane z XML-em XSLT – część 22 XPath 2.0 / XSLT 2.0 / XQuery 1.0 XML Schema system typów XQuery 1.0 and XPath 2.0 Data Model.
elektronicznego fakturowania
PKI – standardy i praktyka
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
Skutki prawne oświadczeń woli opatrzonych podpisem elektronicznym
SSL - protokół bezpiecznych transmisji internetowych
PKI, OPIE Auth Mateusz Jasiak.
PKI (Public Key Infrastructure) Hasła jednorazowe (OPIE, OTP, S\Key)
Metody identyfikacji: podpis elektroniczny, ePUAP, biometryka
Dr Dariusz Adamski Prof. dr hab. Mirosław Kutyłowski
Koncepcje i rozwiązania praktyczne stosowania e-faktur
FORUM PIIT Faktura elektroniczna – standard europejskiPodpis elektroniczny jako niezbędny element faktury elektronicznej Warszawa Listopad 2004 Franciszek.
Mirosław BarszczWarszawa, 7 lipca 2005 r. Jerzy Martini Piotr Maksymiuk Marek Wojda Faktura elektroniczna Elektroniczna korespondencja z organami podatkowymi.
Aspekty prawne i techniczne
Kryptografia – elementarz cześć I
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
Ochrona danych wykład 3.
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Artur Spulnik, Aleksandra Otremba
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
Komputery w finansach Wykład I
Galileo - Knowledge Testing Service e-MSoft Artur Majuch.
PKI – a bezpieczna poczta
Sieci oparte na architekturze Internetu
X.509 – świetlana przyszłość czy rychły upadek?
Podpis elektroniczny w Elektronicznej Dokumentacji Medycznej
Pracownia Komputerowa Wydz. Prawa i Administracji UJ
Janusz Langer 19 wrzesień 2006, FTB/ZBP, Warszawa
Mobilny ePodpis już w Plusie Polkomtel i MobiTrust Warszawa, 7 stycznia 2009 – w ofercie Plus dla Firm od 9 stycznia 2009 roku.
Wykonał: mgr inż. Maksymilian Szczygielski
QR-CERT Centrum Certyfikacji i Personalizacji
dr inż. Grzegorz Bliźniuk
Zastosowania kryptografii
Bezpieczny Mobilny Podpis Elektroniczny
Rejestr systemu Windows
Kwalifikowane Centrum Certyfikacji Kluczy
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Podpis elektroniczny Między teorią a praktyką
Faktura elektroniczna, podpis elektroniczny – aspekty prawne Witold Chomiczewski, LL.M. radca prawny
Podpis elektroniczny Przesyłanie i składowanie faktur elektronicznych KS-EDE Grzegorz Mródź Stryków
Podpis elektroniczny Przesyłanie i składowanie faktur elektronicznych
2/13 Portal Podatkowy e-Deklaracje 2.
Podstawy funkcjonowania podpisu elektronicznego
Podpis elektroniczny i jego zastosowanie
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
Dokumenty jako dowód w postępowaniu administracyjnym
9. IMPLEMENTACJE ALGORYTMÓW KRYPTOGRAFICZNYCH
7. PODSTAWY KRYPTOGRAFII
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
TRANSPORTOWY DOZÓR TECHNICZNY
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
SHA1 – Secure Hash Algorithm
Zapis prezentacji:

Bezpieczeństwo i podpis elektroniczny 07.12.2006 Bezpieczeństwo i podpis elektroniczny Paweł Radziński - p.radzinski@abg.com.pl Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 Spis treści Uwagi ogólne. Skróty kryptograficzne. Algorytmy asymetryczne. Podpis elektroniczny. PKI i certyfikaty. Znakowanie czasem. XML Signature. XML Encryption. Czytniki i karty. Bibliografia. 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 Uwagi ogólne Niniejszy wykład traktuje zagadnienia dotyczące bezpieczeństwa wysokopoziomowo, bez techniczno- matematycznych szczegółów Bardzo ważną a często pomijaną kwestią jest jakość stosowanego generatora liczb pseudolosowych. 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Skróty kryptograficzne 07.12.2006 Skróty kryptograficzne Ang. cryptographic hash, także „odcisk palca”. Główne cechy: Skrót nie ujawnia niczego o wiadomości. Drobna zmiana we wiadomości powoduje bardzo dużą zmianę w wynikowym skrócie. Teoretycznie zmiana 1 bitu wiadomości to zmiana połowy bitów skrótu. Praktycznie niemożliwe jest „podrobienie” skrótu, czyli znalezienie 2 wiadomości mających ten sam skrót (możliwość podmiany). Cecha zmienialności połowy bitów jest teoretycznie pożądana 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Skróty kryptograficzne c.d. 07.12.2006 Skróty kryptograficzne c.d. Przykłady skrótów: MD-5 128 bitów (zupełnie niebezpieczny), SHA-1 160 bitów SHA-224/256/384/512 określane łącznie jako SHA-2 - nowsze i bardziej bezpieczne Przykładowe zastosowania: weryfikacja integralności, skrót hasła, podpis elektroniczny SHA-1 jeszcze nie złamano, ale „osłabiono” i za jakiś czas prawdopodobnie podzieli los MD5 Więcej o stosowaniu skrótów w podpisie za chwilę 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Algorytmy asymetryczne 07.12.2006 Algorytmy asymetryczne Cechy: Para kluczy (publiczny i prywatny) powiązanych ze sobą. Klucz publiczny może znać każdy i nie powinno to zmniejszać bezpieczeństwa. Poznanie klucza prywatnego na podstawie publicznego to konieczność rozwiązania jakiegoś bardzo skomplikowanego obliczeniowo problemu. Różnica w stosunku do algorytmów symetrycznych, gdzie jest jeden tajny klucz. Przykłady: RSA (Rivest, Shamir, Adleman); DSA (Digital Signature Algorithm) Problem obliczeniowy. Dla RSA jest to rozkład dużej liczby na jej duże czynniki pierwsze. Algorytmy symetryczne: DES, 3DES, AES. RSA - Ron Rivest, Adi Shamir and Len Adleman DSA – amerykański standard federalny – tylko do podpisu! nieprzeznaczony do szyfrowania 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Algorytmy asymetryczne c.d. 07.12.2006 Algorytmy asymetryczne c.d. Szyfrowanie kluczem publicznym Tylko posiadacz klucza prywatnego może odszyfrować skierowaną do siebie wiadomość. Podpis kluczem prywatnym Praktycznie każdy mający dostęp do klucza publicznego może zweryfikować prawidłowość podpisu. 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Algorytmy asymetryczne c.d. 07.12.2006 Algorytmy asymetryczne c.d. Algorytmy asymetryczne są dużo wolniejsze od symetrycznych, dlatego zazwyczaj stosuje się rozwiązania hybrydowe. Klucz algorytmu symetrycznego jest szyfrowany algorytmem asymetrycznym (np. klucz sesyjny w TLS/SSL). Szczególne zastosowania podpisu: znakowanie czasem certyfikaty X.509. W zasadzie w TLS szyfruje się dane, z których obie strony generują sobie klucz sesyjny („wiedzą jak”). Jeśli szyfrowanie to, jak pamiętamy z jednego z poprzednich slajdów, kluczem publicznym odbiorcy 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 Podpis elektroniczny Zasada działania podpisu elektronicznego: Kluczowa rola: jakości algorytmu haszującego (funkcji skrótu), jakości asymetrycznego algorytmu szyfrowania/deszyfrowania. O certyfikatach już za chwilę... To jest opis podpisu w sensie technicznym, ale sensie prawnym muszą być jeszcze spełnione dodatkowe warunki, np. taki, że podpis jest składany przez konkretną osobę (nie maszynę). 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Podpis elektroniczny w sensie prawnym 07.12.2006 Podpis elektroniczny w sensie prawnym Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. Ustawa wprowadza też też pojęcie "bezpiecznego podpisu elektronicznego" (w prawie unijnym jest to advanced eletronic signature) bezpieczny podpis elektroniczny a) jest przyporządkowany wyłącznie do osoby składającej ten podpis, b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, c) jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna. 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 PKI i certyfikaty PKI (ang. Public Key Infrastructure) vel Infrastruktura Klucza Publicznego PKI to zespół rozwiązań technicznych (sprzęt, oprogramowanie) i organizacyjnych. Najistotniejszą częścią PKI są certyfikaty X.509. Certyfikat to sposób na powiązanie klucza publicznego (zatem pośrednio także prywatnego) z informacją o tożsamości jego posiadacza. Jest on podpisany przez trzecią stronę (urząd/centrum certyfikacji). Rozwiązania organizacyjne potrzebne są np. do potwierdzania tożsamości posiadaczy certyfikatów. Taki obowiązek spoczywa na CA, stąd pielgrzymki tamże. Całe PKI opiera się na potwierdzaniu tożsamości przez 3. stronę , tak by można było zaufać drugiej stronie i potem wykonywać różne czynności, przesyłanie/ szyfrowanie danych, podpisy itp.. 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 PKI i certyfikaty c.d. Certyfikat zawiera zazwyczaj: nazwę posiadacza (to może być też np. numer IP serwera) okres ważności numer seryjny unikalny w zbiorze certyfikatów od danego wystawcy informację o możliwych zastosowaniach klucza prywatnego nazwę wystawcy certyfikatu (trzeciej strony) informację o źródle informacji o odwołaniu certyfikatu wiele innych (teoretycznie także zdjęcie bądź „fizyczny” odcisk palca). 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 PKI i certyfikaty c.d. Wiele z wyżej wymienionych informacji znajduje się w tzw. rozszerzeniach. Zapewniają one (nomen omen) rozszerzalność standardu. Integralną i najistotniejszą częścią certyfikatu jest podpis złożony przez urząd certyfikacji (trzecia strona) jego kluczem prywatnym. Z kolei certyfikat urzędu może być podpisany przez urząd wyższego rzędu i tak dalej... aż do urzędu, któremu trzeba zaufać, bo on sam sobie podpisuje swój certyfikat. Jest to tzw. root. Pokazać 2 certyfikaty Sterownika (podpis i logowanie) i certyfikat TSP rozszerzenia oraz te dane, które są w „samym certyfikacie”. 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

07.12.2006 PKI i certyfikaty c.d. Certyfikaty od „najniższego” do „roota” tworzą tzw. ścieżkę certyfikacji. Przykład struktury dla tzw. podpisu kwalifikowanego w Polsce. NCCERT (dawniej Centrast) Kwalifikowany OZK KIR CERTUM QCA (Unizeto) Sigillum PCCE (PWPW) To może być ten sam Jan Nowak – nie jest to zabronione, jeden certyfikat może być np. zakupiony przez pracodawcę, drugi przez Nowaka do celów prywatnych. Jan Nowak Janina Kowalska Jerzy Dąb Jan Nowak 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 PKI i certyfikaty c.d. Informacje o odwołaniu certyfikatu. Listy CRL (ang. Certificate revocation list) – lista numerów seryjnych odwołanych certyfikatów podpisana przez wystawcę OCSP (ang. Online Certificate Status Protocol) – pytanie o konkretny certyfikat, mniejszy ruch w sieci. Pokazać CRL Centrastu/NCCert 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 PKI i certyfikaty c.d. Ze względu na rozwiązania przyjęte w polskim prawie rozróżniamy 2 rodzaje certyfikatów: Kwalifikowane. Podpis nimi złożony przy spełnieniu dodatkowych warunków określonych w ustawie o podpisie elektronicznym ma skutki prawne równoważne podpisowi odręcznemu. Niekwalifikowane, czyli cała reszta. Wykorzystywane do podpisu niekwalifikowanego, szyfrowania, logowania, TLS. Wg polskiego prawa certyfikat kwalifikowany nie może być wykorzystywany do innych celów niż podpis kwalifikowany (jest to pojęcie obiegowe, prawidłowa pełna nazwa to "bezpieczny podpis elektroniczny weryfikowany ważnym kwalifikowanym certyfikatem") 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 Znakowanie czasem Znakowanie czasem polega na podpisaniu przez zaufaną trzecią stronę skrótu kryptograficznego znakowanych danych i daty. 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Znakowanie czasem - weryfikacja 07.12.2006 Znakowanie czasem - weryfikacja 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 XML Signature Podpis dokumentu XML-owego: zapisany w postaci struktury XML-owej, umieszczany w elemencie Signature: w osobnym dokumencie (detached signature), dołączonym do podpisywanego dokumentu (enveloped signature), zawierającym podpisywane dane (enveloping signature). Możliwości XML Signature: podpisywanie fragmentów dokumentu XML, podpisywanie zasobów zewnętrznych (dostępnych poprzez URL) podpisy wielokrotne. 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

XML Signature – przykład 1. (detached) 07.12.2006 XML Signature – przykład 1. (detached) <Signature xmlns="http://www.w3.org/2000/09/xmldsig#"> <SignedInfo> <CanonicalizationMethod Algorithm= "http://www.w3.org/TR/2001/REC-xml-c14n-20010315"/> <SignatureMethod Algorithm= "http://www.w3.org/2000/09/xmldsig#dsa-sha1"/> <!-- w URI znajduje się wskazanie na podpisywane dane – tu zewnętrzne --> <Reference URI="http://przyklad.pl/pliki/do-podpisu.xml"> <Transforms> <Transform Algorithm="http://www.w3.org/2000/09/xmldsig#base64"/> </Transforms> <DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1"/> <DigestValue>60NvZvtdTB+7UnlLp/H24p7h4bs=</DigestValue> </Reference> </SignedInfo> <!-- zaszyfrowany skrót z SignedInfo - podpis --> <SignatureValue>OsH9A1jTNL...</SignatureValue> <KeyInfo><KeyValue><DSAKeyValue> <P>imup6lm...</P><Q>xDve3j7...</Q><G>NlugAf...</G> <Y>W7dOmH/v...</Y> </DSAKeyValue></KeyValue></KeyInfo> </Signature> Źródło: Kazienko, P., Co tam panie w XML-u?, Software 2.0, 6/2003 Jest to podstawowy format. Przykład podpisu danych zewnętrznych (tu może być też np. URL pliku graficznego). Dla każdego elementu Reference nakładane są transformacje a potem liczony skrót. Sprowadzanie do postaci kanonicznej przed podpisem i weryfikacją (chociażby casus równoważnych treściowo <element_pusty/> i <element_pusty />. 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

XML Signature – przykład 2. (enveloped) 07.12.2006 XML Signature – przykład 2. (enveloped) <?xml version="1.0" encoding="UTF-8"?> <Document> <Content> ... </Content> <ds:Signature> <ds:SignedInfo> <ds:Reference URI=""> <ds:Transforms> <ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature"/> </ds:Transforms> </ds:Reference> </ds:SignedInfo> .... </ds:Signature> </Document> Tu z kolei mamy przykład podpisania całego pliku XML – bez zewnętrznych odwołań. Dopuszczalna jest obeność wiecej niż 1 elementu Signature – podpisy wielokrotne, istotne np. w systemach obiegu dokumentów. Transformacja „wycina” element Signature z weryfikowanego dokumentu. 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 XML Signature - XAdES XadES - XML Advanced Electronic Signature Rodzina zaawansowanych formatów podpisu XML zawierających informacje pozwalające na przedłużenie ważności podpisu. Zgodność z Dyrektywą Parlamentu Europejskiego i Rady 1999/93/WE z dnia 13 grudnia 1999 r. w sprawie wspólnotowych ram w zakresie podpisów elektronicznych. Kolejne formaty są konstruowane na podstawie poprzednich – dokładanie dodatkowych informacji. UnsignedProperties nie są podpisywane. Przykład: znacznik czasu dla sygnatury w XadES-T. Format XadES-C może zawierać pełną ścieżkę certyfikacji wraz z inormacjami o ważności certyfikatów (odwołania do CRL, odpowiedzi OCSP). Istnieją jeszcze bardziej zaawansowane formaty XAdES. 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 XML Encryption Cel: zagwarantowanie poufności danych w XML. Szyfrować można zarówno cały plik XML jak i jego części. <purchaseOrder> <Order> <Item>book</Item> <Id>123-958-74598</Id> <Quantity>12</Quantity> </Order> <Payment> <CardId>123654-8988889-9996874</CardId> <CardName>visa</CardName> <ValidDate>12-10-2004</ValidDate> </Payment> </purchaseOrder> 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

XML Encryption – przykład 1. 07.12.2006 XML Encryption – przykład 1. Przykład zaszyfrowania całego pliku. <EncryptedData xmlns='http://www.w3.org/2001/04/xmlenc#' Type='http://www.isi.edu/in-notes/iana/assignments/media-types/text/xml'> <CipherData> <CipherValue>A23B45C56</CipherValue> </CipherData> </EncryptedData> 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

XML Encryption – przykład 2. 07.12.2006 XML Encryption – przykład 2. Przykład zaszyfrowania zawartości elementu. <PurchaseOrder> <Order> <Item>book</Item> <Id>123-958-74598</Id> <Quantity>12</Quantity> </Order> <Payment> <CardId> <EncryptedData Type='http://www.w3.org/2001/04/xmlenc#Content' xmlns='http://www.w3.org/2001/04/xmlenc#'> <CipherData> <CipherValue>A23B45C564587</CipherValue> </CipherData> </EncryptedData></CardId> <CardName>visa</CardName> <ValidDate>12-10-2004</ValidDate> </Payment> </PurchaseOrder> Dla elementu byłoby http://www.w3.org/2001/04/xmlenc#Element Można też szyfrować treści niebędące XML http://www.isi.edu/in-notes/iana/assignments/media-types/* 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 Czytniki i karty Klucz prywatny którym składany jest podpis znajduje się na karcie inteligentnej. Klucz nie opuszcza tej karty, podpis jako przekształcenie matematyczne jest wyliczany na karcie. Jest sporo rodzajów czytników i kart. Najpopularniejszym sposobem dostępu do czytników i kart jest PKCS#11 (ang. Public Key Encryption Standard) – standard pochodzący z firmy RSA Security. Dostawca czytnika i karty zapewnia bibliotekę PKCS#11 i dzięki temu możemy nie przejmować się różnicami. Przynajmniej teoretycznie nie musimy się przejmować różnicami, bo w praktyce bywa różnie – ale jak zwykle diabeł tkwi w szczegółach... 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bezpieczenstwo i podpis elektroniczny 07.12.2006 Bibliografia Ogólne pojęcia z dziedziny bezpieczeństwa: http://www.ssh.com/support/cryptography/index.html http://ipsec.pl/leksykon/ http://kryptografia.prv.pl/ Podpis elektroniczny, XML Signature, XML Encryption: XML-Signature Syntax and Processing - http://www.w3.org/TR/xmldsig-core/ XML Encryption Syntax and Processing - http://www.w3.org/TR/xmlenc-core/ http://www.w3.org/TR/XAdES/ Dokumenty ETSI (European Telecommunications Standards Institute) - http://www.etsi.org ETSI TS 101 733 - Electronic Signatures and Infrastructures (ESI); Electronic Signature Formats ETSI TS 101 903 - XML Advanced Electronic Signatures (XadES) http://xml.apache.org/security/index.html 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny

Bibliografia – akty prawne 07.12.2006 Bibliografia – akty prawne Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz.U. 2001 nr 130 poz. 1450) Rozporządzenie z dnia 7 sierpnia 2002 r. w sprawie określenia warunków technicznych i organizacyjnych dla kwalifikowanych podmiotów świadczących usługi certyfikacyjne, polityk certyfikacji dla kwalifikowanych certyfikatów wydawanych przez te podmioty oraz warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego (Dz.U. 2002 nr 128 poz.1094). Dyrektywa Parlamentu Europejskiego i Rady 1999/93/WE z dnia 13 grudnia 1999 r. w sprawie wspólnotowych ram w zakresie podpisów elektronicznych (OJ L 13 z dn. 19.01.2009, str. 12). 07.12.2006 Bezpieczenstwo i podpis elektroniczny Bezpieczeństwo i podpis elektroniczny