Kryptograficzne aspekty kodowania asymetrycznego. Podpis cyfrowy jako przykład zastosowania.
description
Transcript of Kryptograficzne aspekty kodowania asymetrycznego. Podpis cyfrowy jako przykład zastosowania.
11
Kryptograficzne aspekty Kryptograficzne aspekty kodowania asymetrycznego. kodowania asymetrycznego. Podpis cyfrowy jako przykład Podpis cyfrowy jako przykład
zastosowania.zastosowania.
Wykonał: mgr inż. Maksymilian SzczygielskiWykonał: mgr inż. Maksymilian Szczygielski
22
KryptografiaKryptografia jest nauką zajmującą się jest nauką zajmującą się
problematyką szyfrowania i deszyfrowania. problematyką szyfrowania i deszyfrowania.
Do dziedzin matematyki, które odgrywajDo dziedzin matematyki, które odgrywająą wa ważżnnąą rolrolęę we wspó we współłczesnej kryptoczesnej kryptografiigrafii, nale, należążą: teoria : teoria liczb, teoria grup, logika kombinatoryczna, teoria liczb, teoria grup, logika kombinatoryczna, teoria zzłłoożżonoonośści i teoria informacji. Samci i teoria informacji. Samąą krypt kryptografięografię momożżna takna takżże postrzegae postrzegaćć jako ga jako gałąźłąź matematyki matematyki stosowanej i informatyki. stosowanej i informatyki.
Faktycznie wFaktycznie w zastosowaniach informatycznych zastosowaniach informatycznych kryptokryptografia grafia nabiera praktycznego znaczenianabiera praktycznego znaczenia w w popołąłączeniu zczeniu z zagadnieniami dostzagadnieniami dostęępu do systemówpu do systemów operacyjnych, operacyjnych, protokołów,protokołów, sieci komputerowych i sieci komputerowych i przesyprzesyłłania danych.ania danych.
33
Szyfrowanie symetryczneSzyfrowanie symetryczne
Klucz uzgodniony przez dwie strony wpKlucz uzgodniony przez dwie strony wpłływa w ywa w kryptosystemachkryptosystemach symetrycznych symetrycznych zarówno na krok zarówno na krok szyfrowania, jakszyfrowania, jak i deszyfrowania. Wpi deszyfrowania. Wpłływ ten jest yw ten jest symetryczny w tym sensie, symetryczny w tym sensie, żże oba procesy se oba procesy sąą równie pracochrównie pracochłłonne. Ponadto zazwyczaj obie onne. Ponadto zazwyczaj obie strony wyststrony wystęępujpująą zamiennie w rolach nadawcy i zamiennie w rolach nadawcy i odbiorcy. Jeżeli kroki szyfrowania i deszyfrowania odbiorcy. Jeżeli kroki szyfrowania i deszyfrowania komutujkomutująą, ka, każżdej ze stron wystarczy tylko jeden dej ze stron wystarczy tylko jeden wwłłasny klucz prywatny. Do tej klasy naleasny klucz prywatny. Do tej klasy należży y metoda DES. Ma ona jeden klucz, a szyfrowanie i metoda DES. Ma ona jeden klucz, a szyfrowanie i deszyfrowanie ródeszyfrowanie różżniniąą si sięę tylko kolejno tylko kolejnośściciąą przebiegów generowanych na podstawie kluczaprzebiegów generowanych na podstawie klucza. .
44
Szyfrowanie asymetryczneSzyfrowanie asymetryczne
RezygnujRezygnująąc z symetrii kryptosystemu, musimy c z symetrii kryptosystemu, musimy oczywioczywiśście chronicie chronićć klucz deszyfruj klucz deszyfrująący. Jednak cy. Jednak asymetria moasymetria możże bye byćć posuni posunięęta tak daleko, ta tak daleko, żże e klucz szyfrujklucz szyfrująący nie tylko nie bcy nie tylko nie bęędzie chroniony, dzie chroniony, ale nawet bale nawet bęędzie powszechnie dostdzie powszechnie dostęępny pny (klucz publiczny).(klucz publiczny).
Koncepcja kryptografii z kluczem publicznym Koncepcja kryptografii z kluczem publicznym pochodzi od Diffie i Hellmana z roku 1976. pochodzi od Diffie i Hellmana z roku 1976. Pierwsza realizacja asymetrycznych Pierwsza realizacja asymetrycznych kryptosystemów należy do Rivesta, Shamira i kryptosystemów należy do Rivesta, Shamira i Adelmana w roku 1977 (RSA).Adelmana w roku 1977 (RSA).
55
Porównanie algorytmów Porównanie algorytmów symetrycznych i asymetrycznychsymetrycznych i asymetrycznych
Usługa Symetryczne Asymetryczne
Poufność Duże szybkości szyfrowania i deszyfrowania
Małe szybkości szyfrowania, deszyfrowania
Integralność i wierzytelność
Osiągane przy użyciu tego samego przekształcenia co poufność
Osiągane przy użyciu innego przekształcenia co poufność
NiezaprzeczalnośćTrudność generacji podpisu cyfrowego
Łatwość generacji podpisu cyfrowego
Dystrybucja kluczyTrudna w realizacji Łatwa w realizacji
66
Kryptosystem klucza publicznegoKryptosystem klucza publicznego
Pojęcie systemu z kluczem publicznym wyraża fakt, że Pojęcie systemu z kluczem publicznym wyraża fakt, że klucze deszyfrujące pozostają tajne.klucze deszyfrujące pozostają tajne.
Każdy uczestnik wymiany informacji wytwarza Każdy uczestnik wymiany informacji wytwarza 2 klucze:2 klucze:
Klucz szyfrującyKlucz szyfrujący (jawny), który udostępnia (jawny), który udostępnia publicznie wszystkim pozostałym uczestnikom;publicznie wszystkim pozostałym uczestnikom;
Klucz deszyfrującyKlucz deszyfrujący (tajny), który utrzymuje (tajny), który utrzymuje w ścisłej tajemnicy.w ścisłej tajemnicy.
Każdy może wysłać wiadomość, ale tylko odbiorca Każdy może wysłać wiadomość, ale tylko odbiorca może ją odebrać.może ją odebrać.
77
Szyfrowanie z kluczem publicznymSzyfrowanie z kluczem publicznym
SzyfratorSzyfrogram
Deszyfrator
Klucz szyfrujący (jawny, publiczny) Klucz deszyfrujący (tajny, prywatny)
Tekst jawny Tekst jawny
Nadawca Odbiorca
88
Bezpieczeństwo klucza publicznegoBezpieczeństwo klucza publicznego
Bezpieczeństwo kryptosystemów klucza Bezpieczeństwo kryptosystemów klucza publicznego oparte jest na aktualnej wiedzy publicznego oparte jest na aktualnej wiedzy teoretycznej i możliwościach technologicznych teoretycznej i możliwościach technologicznych dotyczących rozwiązania danego problemu dotyczących rozwiązania danego problemu obliczeniowego.obliczeniowego.
Rodzaje ataków na systemy kryptograficzne:Rodzaje ataków na systemy kryptograficzne: Atak biernyAtak bierny Atak czynnyAtak czynny
99
Atak biernyAtak bierny
Przeciwnik nie będący stroną w protokole Przeciwnik nie będący stroną w protokole podsłuchuje wiadomości przekazywane w czasie podsłuchuje wiadomości przekazywane w czasie realizacji protokołu i na tej podstawie próbuje realizacji protokołu i na tej podstawie próbuje wydobyć informacje jawne. Odpowiada to wydobyć informacje jawne. Odpowiada to łamaniu szyfru ze znanym tylko szyfrogramem.łamaniu szyfru ze znanym tylko szyfrogramem.
Bierni oszuści realizują protokół, ale jednocześnie Bierni oszuści realizują protokół, ale jednocześnie próbują wydobyć z niego więcej wiadomości niż próbują wydobyć z niego więcej wiadomości niż potrzebują do swego działania.potrzebują do swego działania.
1010
Atak czynnyAtak czynny
Przeciwnik w celu uzyskania korzyści stara się Przeciwnik w celu uzyskania korzyści stara się wprowadzić do protokołu nowe komunikaty, wprowadzić do protokołu nowe komunikaty, usunąć istniejące komunikaty, podstawić nowe usunąć istniejące komunikaty, podstawić nowe komunikaty w miejsce istniejących, zniszczyć komunikaty w miejsce istniejących, zniszczyć kanał łączności lub zmienić informacje kanał łączności lub zmienić informacje przechowywane na komputerze.przechowywane na komputerze.
Łamanie czynne jest bardziej groźne, szczególnie Łamanie czynne jest bardziej groźne, szczególnie
w protokołach, w których odmienne strony w protokołach, w których odmienne strony niekoniecznie sobie ufają. Napastnik może być niekoniecznie sobie ufają. Napastnik może być legalnym użytkownikiem systemu, może być legalnym użytkownikiem systemu, może być nawet jedną ze stron uczestniczących w nawet jedną ze stron uczestniczących w protokole.protokole.
1111
Ogólna charakterystyka algorytmu Ogólna charakterystyka algorytmu RSARSA
Kryptosystem RSA jest najpowszechniej Kryptosystem RSA jest najpowszechniej stosowanym systemem klucza publicznego, stosowanym systemem klucza publicznego, stosowany jest między innymi w protokołach stosowany jest między innymi w protokołach kryptograficznych wymiany kluczy i podpisach kryptograficznych wymiany kluczy i podpisach cyfrowych.cyfrowych.
Do tej pory skutecznie opiera się atakom Do tej pory skutecznie opiera się atakom kryptoanalitykówkryptoanalityków..
Bezpieczeństwo algorytmu RSABezpieczeństwo algorytmu RSA opiera się na opiera się na trudności faktoryzacji dużych liczb.trudności faktoryzacji dużych liczb.
1212
Algorytm wykorzystuje parę kluczy:Algorytm wykorzystuje parę kluczy:
publicznypubliczny - jest to para liczb ( - jest to para liczb (ee, , nn), dostępna ), dostępna dla każdego użytkownika kryptosystemu, służąca dla każdego użytkownika kryptosystemu, służąca do szyfrowania informacji przeznaczonych dla do szyfrowania informacji przeznaczonych dla posiadacza klucza prywatnego oraz do posiadacza klucza prywatnego oraz do sprawdzenia autentyczności dokumentów, które sprawdzenia autentyczności dokumentów, które ten posiadacz wytworzył i rozpowszechnił jako ten posiadacz wytworzył i rozpowszechnił jako własne, własne,
prywatnyprywatny - liczba - liczba dd (utajniona) znana tylko (utajniona) znana tylko właścicielowi, służąca do odszyfrowania właścicielowi, służąca do odszyfrowania przeznaczonych dla niego dokumentów przeznaczonych dla niego dokumentów i opatrywania ich pieczęcią autentyczności.i opatrywania ich pieczęcią autentyczności.
1313
Generowanie kluczy w RSAGenerowanie kluczy w RSA
Klucze publiczne i prywatne są funkcjami pary Klucze publiczne i prywatne są funkcjami pary dużych liczb pierwszych. dużych liczb pierwszych.
Generowanie kluczyGenerowanie kluczy odbywa się według odbywa się według poniższego schematu:poniższego schematu:
Wybór dwóch dużych liczb pierwszych Wybór dwóch dużych liczb pierwszych pp i i qq ((pp i i qq powinny być jednakowej długości). powinny być jednakowej długości).
Obliczenie iloczynu tych liczb. Obliczenie iloczynu tych liczb. Losowanie klucza szyfrującego Losowanie klucza szyfrującego ee takiego, takiego,
że że ee i ( i (pp - 1)( - 1)(qq - 1) są względnie pierwsze. - 1) są względnie pierwsze. Obliczenie klucza szyfrującego Obliczenie klucza szyfrującego dd z algorytmu z algorytmu
Euklidesa: Euklidesa: e d e d 1 mod (1 mod (pp-1)(-1)(qq-1)-1) Liczby Liczby ee i i nn oznaczają klucz publiczny, oznaczają klucz publiczny,
a liczba a liczba dd oznacza klucz tajny. oznacza klucz tajny.
1414
Opis działania algorytmuOpis działania algorytmu
Algorytm Algorytm RSARSA można krótko zapisać w postaci: można krótko zapisać w postaci: Klucz publiczny:Klucz publiczny: nn - iloczyn dwóch liczb pierwszych - iloczyn dwóch liczb pierwszych pp i i qq
((pp i i qq pozostają utajnione) pozostają utajnione) ee - liczba względnie pierwsza z ( - liczba względnie pierwsza z (pp - 1)( - 1)(qq - 1) Klucz - 1) Klucz
prywatny: prywatny: dd = = ee-1-1(mod((mod(pp-1)(-1)(qq-1))-1)) Szyfrowanie: Szyfrowanie: cc = = mmee(mod (mod nn)) Deszyfrowanie: Deszyfrowanie: mm = = ccdd(mod (mod nn))
1515
Właściwości algorytmuWłaściwości algorytmu
Ataki na algorytm Ataki na algorytm RSARSA Ataki skierowane nie na algorytm lecz na Ataki skierowane nie na algorytm lecz na
protokół, czasami okazują się skuteczne. protokół, czasami okazują się skuteczne. Są to przeważnie ataki za pomocą wybranych Są to przeważnie ataki za pomocą wybranych szyfrogramów. Aby się przed nimi zabezpieczyć, szyfrogramów. Aby się przed nimi zabezpieczyć, należy przed podpisaniem przypadkowego należy przed podpisaniem przypadkowego dokumentu - użyć jednokierunkowej funkcji dokumentu - użyć jednokierunkowej funkcji skrótu.skrótu.
Standard Standard RSARSA RSA jest standardem uznawanym w większości RSA jest standardem uznawanym w większości
krajów na świecie. RSA jest nieoficjalnym krajów na świecie. RSA jest nieoficjalnym standardem standardem podpisu cyfrowegopodpisu cyfrowego. Jest mimo to . Jest mimo to opatentowany jedynie w USA.opatentowany jedynie w USA.
1616
Kryptosystem Kryptosystem RSARSA jest znacznie wolniejszy od jest znacznie wolniejszy od systemów symetrycznych. Współczesne realizacje systemów symetrycznych. Współczesne realizacje sprzętowe sprzętowe RSARSA osiągają szybkość szyfrowania osiągają szybkość szyfrowania rzędu 600 Kbitów na sekundę, przy 512 bitowym rzędu 600 Kbitów na sekundę, przy 512 bitowym module n, natomiast realizacje sprzętowe DES-a module n, natomiast realizacje sprzętowe DES-a osiagają szybkość rzędu 1 Gbit/sec czyli RSA jest osiagają szybkość rzędu 1 Gbit/sec czyli RSA jest około 1500 razy wolniejszy od DES-a.około 1500 razy wolniejszy od DES-a.
Często Często RSARSA wykorzystywany jest w protokołach wykorzystywany jest w protokołach wymiany kluczy kryptograficznych, natomiast wymiany kluczy kryptograficznych, natomiast systemy blokowe DES, IDEA służą do przesyłania systemy blokowe DES, IDEA służą do przesyłania dużej ilości danych.dużej ilości danych.
1717
Algorytm DSAAlgorytm DSA
DSA (DSA (Digital Signature AlgorithmDigital Signature Algorithm) - jeden z ) - jeden z najciekawszych algorytmów wykorzystywanych najciekawszych algorytmów wykorzystywanych w standardzie podpisu cyfrowego (w standardzie podpisu cyfrowego (Digital Digital Signature Standard DSSSignature Standard DSS). ).
Kryptosystem ten został opracowany przez NSA Kryptosystem ten został opracowany przez NSA ((National Security AgencyNational Security Agency) i został ) i został zatwierdzony jako standard podpisu cyfrowego zatwierdzony jako standard podpisu cyfrowego w USA w 1999r.w USA w 1999r.
1818
Wprowadzenie do DSAWprowadzenie do DSA
Zasada działania Zasada działania algorytmu DSAalgorytmu DSA opiera się na opiera się na następujących parametrach:następujących parametrach:
pp - liczba pierwsza o długości L - bitów, przy czym - liczba pierwsza o długości L - bitów, przy czym L może przyjmować wartości od 512 do 1024 i L może przyjmować wartości od 512 do 1024 i jest wielokrotnością 64; parametr jawny. jest wielokrotnością 64; parametr jawny.
qq - czynnik pierwszy liczby p-1 o długości 160 - czynnik pierwszy liczby p-1 o długości 160 bitów; parametr jawny. bitów; parametr jawny.
g = hg = h(p~1/q)(p~1/q) mod p mod p gdzie h jest dowolną liczbą gdzie h jest dowolną liczbą mniejszą niż p-l, taką że hmniejszą niż p-l, taką że h(p~1/q)(p~1/q) mod p jest liczbą mod p jest liczbą większą niż 1; parametr jawny. większą niż 1; parametr jawny.
xx - liczba mniejsza niż q; x jest kluczem - liczba mniejsza niż q; x jest kluczem prywatnym. prywatnym.
y = gy = gxx mod p. Jest to klucz publiczny. mod p. Jest to klucz publiczny.
1919
Szyfrowanie danych w DSASzyfrowanie danych w DSA
Algorytm DSA można zapisać w postaci: Algorytm DSA można zapisać w postaci: Klucz publiczny:Klucz publiczny: pp - liczba pierwsza o długości 512 do 1024 bitów - liczba pierwsza o długości 512 do 1024 bitów qq - czynnik pierwszy liczby p-1 o długości 160 - czynnik pierwszy liczby p-1 o długości 160
bitów bitów gg = h = h(p-1)/q(p-1)/qmod p mod p yy = g = gxx mod p mod p Klucz prywatny: x q Klucz prywatny: x q Podpisywanie:Podpisywanie: kk - liczba wybierana losowo, mniejsza od q - liczba wybierana losowo, mniejsza od q ww = s = s-1-1 mod q mod q uu11 = (H(m)*w) mod q = (H(m)*w) mod q rr - (podpis) = (g - (podpis) = (gkk mod p) mod q mod p) mod q ss - (podpis) = (k - (podpis) = (k-1-1 (H(m) + xr)) mod q (H(m) + xr)) mod q
2020
Szyfrowanie danych w DSASzyfrowanie danych w DSA
Weryfikacja:Weryfikacja: uu11 = (rw) mod q = (rw) mod q
vv = (( g = (( guu11 * y * yuu
22 ) mod p) mod q ) mod p) mod q Jeśli v = r, to podpis jest poprawnyJeśli v = r, to podpis jest poprawny
Każdy Każdy podpis cyfrowypodpis cyfrowy wymaga nowej liczby k. wymaga nowej liczby k. Jej wartość wybierana jest losowo. Dobry Jej wartość wybierana jest losowo. Dobry generator liczb losowychgenerator liczb losowych ma największe ma największe znaczenie dla bezpieczeństwa algorytmu DSA.znaczenie dla bezpieczeństwa algorytmu DSA.
2121
Inne algorytmy klucza publicznegoInne algorytmy klucza publicznego
Algorytm Diffiego-HellmanaAlgorytm Diffiego-Hellmana
Algorytm PlecakowyAlgorytm Plecakowy
Algorytm Rabina Algorytm Rabina
Algorytm WilliamsaAlgorytm Williamsa
Algorytm ElgamalaAlgorytm Elgamala
Probablistyczny Algorytm Bluma-GoldwasseraProbablistyczny Algorytm Bluma-Goldwassera
2222
Kanał podprogowyKanał podprogowy
Kanały podprogowyKanały podprogowy w schematach podpisów w schematach podpisów cyfrowych został odkryty przez G.J. Simmonsa. Jest cyfrowych został odkryty przez G.J. Simmonsa. Jest to kanał umożliwiający umieszczenie tajnej to kanał umożliwiający umieszczenie tajnej wiadomości w swoim podpisie cyfrowym, która wiadomości w swoim podpisie cyfrowym, która może być odczytana tylko przez osobę znającą może być odczytana tylko przez osobę znającą dodatkowy klucz. Nikt nie wie, czy twórcy nawet dodatkowy klucz. Nikt nie wie, czy twórcy nawet o nim wiedzieli. Może się on okazać o nim wiedzieli. Może się on okazać niebezpiecznym narzędziem w ręku twórcy niebezpiecznym narzędziem w ręku twórcy implementacji szyfru. Jest on w stanie wyprowadzić implementacji szyfru. Jest on w stanie wyprowadzić część klucza prywatnego wraz z każdym podpisem. część klucza prywatnego wraz z każdym podpisem. Dodatkowo sytuacja taka nie jest wykrywalna dla Dodatkowo sytuacja taka nie jest wykrywalna dla właściciela i osób postronnych. właściciela i osób postronnych.
2323
Funkcje skrótuFunkcje skrótu
Jednokierunkowe funkcje skrótu wykorzystywane do zapewniania integralności przesyłanych danych, pozwalają stwierdzić, czy informacja przesyłana od nadawcy do odbiorcy nie została poddana modyfikacji. Założeniami działania takiej funkcji skrótu są:
uzyskiwany wynik jest stałej długości (niezależnie od długości tekstu, który poddawany jest operacji),
funkcja działa jednokierunkowo – tzn. nie ma możliwości uzyskania tekstu źródłowego z posiadanego wyniku operacji.
2424
Własności protokołów Własności protokołów kryptograficznychkryptograficznych
Każdy użytkownik protokołu musi go znać Każdy użytkownik protokołu musi go znać i kolejno wykonywać wszystkie krokii kolejno wykonywać wszystkie kroki
Każdy użytkownik musi zgodzić się na jego Każdy użytkownik musi zgodzić się na jego stosowaniestosowanie
Protokół nie może być mylący – każdy krok Protokół nie może być mylący – każdy krok powinien być dobrze zdefiniowany i nie może powinien być dobrze zdefiniowany i nie może wystąpić szansa na jakiekolwiek nieporozumieniewystąpić szansa na jakiekolwiek nieporozumienie
Protokół powinien być kompletny – dla każdej Protokół powinien być kompletny – dla każdej możliwej sytuacji musi być podany odpowiedni możliwej sytuacji musi być podany odpowiedni sposób postępowania.sposób postępowania.
2525
Cele stosowania protokołów Cele stosowania protokołów kryptograficznychkryptograficznych
Strony uczestniczące w protokole:Strony uczestniczące w protokole:
Dzielą się częścią swoich tajemnicDzielą się częścią swoich tajemnic Wspólnie generują liczbę losową Wspólnie generują liczbę losową
(klucz kryptograficzny)(klucz kryptograficzny) Przekonują się wzajemnie do swojej tożsamościPrzekonują się wzajemnie do swojej tożsamości Podpisują jednocześnie umowęPodpisują jednocześnie umowę
Stosowanie protokołów kryptograficznych Stosowanie protokołów kryptograficznych umożliwia współpracę całkowicie nie ufających umożliwia współpracę całkowicie nie ufających sobie stron w obrębie sieci komputerowej.sobie stron w obrębie sieci komputerowej.
2626
Podpis cyfrowyPodpis cyfrowy
Technicznie Technicznie podpis cyfrowypodpis cyfrowy jest ci jest ciąągiem bitówgiem bitów (krótszym od przesyłanej informacji) b(krótszym od przesyłanej informacji) bęęddąącymcym funkcjfunkcjąą podpisywanej informacji oraz klucza podpisywanej informacji oraz klucza prywatnego nadawcy. W odróprywatnego nadawcy. W odróżżnieniu od podpisunieniu od podpisu rręęcznego zalecznego zależży od zawartoy od zawartośści dokumentu, ci dokumentu, aa dokdokłładniej - od skompensowanej próbkiadniej - od skompensowanej próbki dokumentu. dokumentu. Odwzorowanie informacji zOdwzorowanie informacji z dokumentu na jej dokumentu na jej skompensowanskompensowanąą próbk próbkę ę dokonuje sidokonuje sięę za pomoc za pomocąą jednokierunkowej funkcjijednokierunkowej funkcji szyfrujszyfrująącej, tzw. funkcji cej, tzw. funkcji skrótu, inaczej haszujskrótu, inaczej haszująącejcej (hash).(hash).
2727
Algorytm generowania i Algorytm generowania i weryfikacji podpisu cyfrowego weryfikacji podpisu cyfrowego 1.1. NadawcaNadawca oobliczablicza skrót wiadomo skrót wiadomośści za pomocci za pomocąą
funkcji skrótu.funkcji skrótu.2. 2. SSzyfrzyfrujeuje kluczem prywatnym nadawcy kluczem prywatnym nadawcy sskrót krót
wiadomowiadomośści i ci i dodołąłączacza do wiadomo do wiadomośści jako jej ci jako jej podpis cyfrowy.podpis cyfrowy.
3. 3. OdbiorcaOdbiorca deszyfrujedeszyfruje kluczem publicznym kluczem publicznym nadawcy jego podpis cyfrowy oraz nadawcy jego podpis cyfrowy oraz wyliczawylicza z niego skrót przesz niego skrót przesłłanej wiadomoanej wiadomośści.ci.
4.4. PorównujePorównuje ze skrótem uzyskanym ze skrótem uzyskanym po zaszyfrowaniupo zaszyfrowaniu funkcjfunkcjąą skrótu otrzymanej skrótu otrzymanej wiadomowiadomośści.ci.
5. 5. ZZgodnogodnośćść oznacza, oznacza, żże podpis cyfrowy dotyczy e podpis cyfrowy dotyczy przesyprzesyłłanej wiadomoanej wiadomośści oraz ci oraz śświadczy wiadczy o nienaruszalnoo nienaruszalnośści informacji.ci informacji.
2828
Wykonywanie Wykonywanie podpisu cyfrowegopodpisu cyfrowego
Dane
Funkcja skrótu
SkrótKryptosystem
Klucza PublicznegoPodpis
Cyfrowy
KluczPrywatnyNadawcy
RSA, DSA
2929
Wykonywanie Wykonywanie podpisu cyfrowegopodpisu cyfrowego
Dane
Funkcja skrótu
SkrótKryptosystem
Klucza PublicznegoPodpis
Cyfrowy
KluczPrywatnyNadawcy
RSA, DSA
3030
Cechy podpisu elektronicznegoCechy podpisu elektronicznego
Podpis elektroniczny ma wszystkie istotne cechy Podpis elektroniczny ma wszystkie istotne cechy podpisu odrpodpisu odręęcznego: potwierdza jednoznacznie cznego: potwierdza jednoznacznie totożżsamosamośćść osoby podpisuj osoby podpisująącej, uniemocej, uniemożżliwia liwia zaprzeczenie faktu podpisania i dokonania zaprzeczenie faktu podpisania i dokonania transakcji, jest tetransakcji, jest teżż powi powiąązany z trezany z treśściciąą, która , która zostazostałła podpisana. Dodatkowa podpisana. Dodatkowąą zalet zaletąą stosowania stosowania podpisu elektronicznego jest mopodpisu elektronicznego jest możżliwoliwośćść stwierdzenia na podstawie samego podpisu, czy stwierdzenia na podstawie samego podpisu, czy dokument nie bydokument nie byłł zmieniany ju zmieniany jużż po podpisaniu. po podpisaniu. DziDzięęki temu moki temu możże bye byćć wykorzystywany do wykorzystywany do jednoznacznej autoryzacji wszelkich dokumentów jednoznacznej autoryzacji wszelkich dokumentów i transakcji elektronicznych. i transakcji elektronicznych.
3131
Certyfikacja podpisu cyfrowegoCertyfikacja podpisu cyfrowego Łatwo wyobrazić sobie scenariusz, w którym intruz
podmienia klucz publiczny określonego użytkownika, a następnie przechwytuje i swobodnie deszyfruje wiadomości kierowane do tego użytkownika.
Skutecznym i efektywnym rozwiązaniem tego problemu są tzw. urzędy certyfikacji (ang. certificate authority) odpowiadające za dystrybucję kluczy publicznych użytkowników.
Użytkownik, aplikacja lub urządzenie, które zamierzają prowadzić szyfrowanie w systemie klucza publicznego najpierw powinni zarejestrować się w urzędzie certyfikacji oraz dostarczyć swoje klucze publiczne wraz z danymi identyfikacyjnymi.
3232
Elementy certyfikatu cyfrowegoElementy certyfikatu cyfrowego