digitalni potpis

25
Visoka tehnička škola Kragujevac Seminarski rad Tema: Digitalni potpis Profesor : Srđan Atanasijević Studenti : Irena Tanasković Vladimir Maksimović Miloš Krsmanović Nebojša Grujičić

Upload: marija-brkic

Post on 23-Apr-2017

295 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Digitalni potpis

Visoka tehnička škola

Kragujevac

Seminarski rad

Tema:

Digitalni potpis

1

Profesor :

Srđan Atanasijević

Studenti :

Irena Tanasković

Vladimir Maksimović

Miloš Krsmanović

Nebojša Grujičić

Page 2: Digitalni potpis

Sadržaj

Sadržaj.........................................................................................................................................................2

Digitalni potpis............................................................................................................................................3

Digitalni sertifikati.......................................................................................................................................7

Zaključak....................................................................................................................................................16

Literatura :.................................................................................................................................................17

2

Page 3: Digitalni potpis

Digitalni potpis

Digitalni potpis, kao i svojeručni potpis, koristi se za dokaz autorstva ili barem slaganja sa sadržajem potpisanog dokumenta, ali i sa nekim razlikama.

Osoba koja želi digitalno potpisati neki dokument čini to tako da svojim tajnim ključem (koji zna samo ta osoba) šifrira dokument koji želi digitalno potpisati. Takav digitalno potpisani dokument nije zaštićen od čitanja, pošto se dešifrovanje obavlja javnim ključem koji nije tajna, ali to i nije namera digitalnog potpisa.

Osoba koja primi taj dokument, dešifrira ga javnim ključem osobe koja je potpisala dokument i ukoliko je stvarno ta osoba, čiji se javni ključ koristi za dešifrovanje poruke, šifrirala (potpisala) dokument, dobijamo izvorni dokument.

3

Page 4: Digitalni potpis

Osnovna svojstva digitalnog potpisa su:

potpis je autentičan (proverava se javnim ključem potpisane osobe)

potpis je nekrivotvorljiv (potpisivanje se vrši tajnim ključem kojeg zna samo osoba koja je potpisala dokument)

potpis nije moguće koristiti više puta (potpis je nedeljivi deo dokumenta i nije ga moguće premestiti na drugi dokument)

potpisani dokument je nepromenljiv (ukoliko se promeni ma i jedan bit u dokumentu, više se ne može dešifrirati korišćenjem javnog ključa potpisane osobe)

potpis ne može biti negiran (tajni ključ koji je upotrebljen za potpisivanje zna samo osoba koja je vlasnik tog ključa)

Jedini način falsifikovanja potpisa je višestruko korišćenje istog potpisanog dokumenta (eng. resend-attack). Sam dokument je pravnosnazan i ne može se poništiti. Zbog toga se u potpisivanju dokumenata navode datum i vreme samog čina potpisa (eng. timestamping).

4

Page 5: Digitalni potpis

Tehnologija digitalnog potpisa takođe koristi tehniku simetričnog kriptovanja. Dakle, pošiljalac i primalac imaju par ključeva od kojih je jedan tajni, a drugi svima dostupan javni ključ. Ključevi predstavljaju matematičke algoritme koje je izdalo sertifikaciono telo.

Slika 1. Digitalni potpis

Svrha digitalnog potpisa je da potvrdi autentičnost sadržaja poruke ili integritet podataka (dokaz da poruka nije promenjena na putu od pošiljaoca do primaoca), kao i da osigura garantiranje identiteta

5

Page 6: Digitalni potpis

pošiljaoca poruke. Osnovu digitalnog potpisa čini sadržaj same poruke. Pošiljaoc primenom određenih kriptografskih algoritama prvo od svoje poruke koja je proizvoljne dužine stvara zapis fiksne dužine (pr. 512 ili 1024 bita) koji u potpunosti oslikava sadržaj poruke. To prakticno znači da svaka promena u sadržaju poruke dovodi do promene potpisa. Ovako dobijen zapis on dalje šifrira svojim tajnim ključem i tako formira digitalni potpis koje se šalje zajedno porukom.

Da vidimo kako to funkcionise na našem primeru. Pera kreira digitalni potpis na osnovu poruke koju želi da pošalje Ani. Šifrira ga svojim tajnim ključem i šalje zajedno sa porukom. Ana po prijemu poruke dešifruje Perin potpis njegovim javnim ključem. Zatim primenom istog postupka kao i Pera i ona kreira potpis na osnovu poruke koju je primila i upoređuje ga sa primljenim potpisom. Ako su potpisi identični, može biti sigurna da je poruku zaista poslao Pera (jer je njegovim javnim ključem uspešno dešifrovala potpis) i da je ona stigla do nje nepromenjena (jer je utvrdila da su potpisi identični).

I pored velike sigurnosti koje pruža ova metoda zaštite, i dalje postoji mogućnost prevare. Neko je mogao poslati Ani svoj javni ključ tvrdeći da je Perin, a zatim joj slati poruke za koje bi ona mislila da ih šalje Pera. Rešenje ovog problema pruža upotreba digitalnih sertifikata.

Digitalni sertifikati

Ako koristite sistem šifrirovanja javnim ključem i želite da nekom pošaljete poruku, morate prvo dobiti njegov javni ključ. Međutim, kako možete biti sigurni da je to zaista njegov ključ? Rešenje ovog problema postiže se upotrebom Digitalnih sertifikata. Možemo ih nazvati i

6

Page 7: Digitalni potpis

digitalnom ličnom kartom, jer oni stvarno to i jesu - digitalna lična karta u syber prostoru, sredstvo kojim ćete vi ili osoba sa kojom komunicirate dokazati identitet na Internetu. Pošto na Internetu nema policije koja bi proverila vaše podatke i izdala vam ličnu kartu, pojavile su se kompanije koje imaju ulogu ‘treće strane’, CA (Certificate Authority) čija je uloga da provere I utvrde nečiji identitet i nakon toga mu izdaju digitalni sertifikat.

Kako to funkcionise u praksi, npr. Pera podnosi zahtev za izdavanje sertifikata CA kompaniji. CA proverava njegov identitet na osnovu ličnih dokumenata koje im je prikazao pri podnošenju zahteva. Ako je sve u redu Pero im prosleđuje svoj javni ključ za koji CA kreira digitalni potpis i nakon toga izdaje certifikat kojim se potvrđuje da taj javni ključ zaista pripada Peri. Ako Pera kasnije želi da komunicira sa nekim, pri prvom kontaktu mu šalje digitalni sertifikat i svoj javni ključ. S obzirom da svi poznatiji komunikacijski programi u sebi već imaju uključene javne ključeve CA kompanija kojima se veruje, primaoc po prijemu ove poruke lako utvrđuje validnost Perinog sertifikata.

Ovde je opisan samo jedan deo primene digitalnih certifikata. Ako želite da na vašoj Web prodavnici omogućite kupcima plaćanje kreditnim karticama ili prodaju i pružanje poverljivih informacija, vaš Web server ( server na kome se nalazi vaša prezentacija ) mora imati mogućnosti da radi kao Secure Web server.Neophodan uslov za sve ovo je da zatražite i dobijete digitalni sertifikat za vaš server od nekog CA.

Digitalni sertifikat vašeg servera izdat od strane CA mora da sadrži sledeće:

• Naziv vaše organizacije

• Dodatne podatke za identifikaciju

• Vaš javni ključ

• Datum do koga važi vaš javni ključ

7

Page 8: Digitalni potpis

• Ime CA koji je izdao digitalni sertifikat

• Jedinstveni serijski broj

Svi ovi podaci formiraju sertifikat koji se na kraju šifrira koristeći tajni ključ CA. Ako korisnik ima poverenja u CA i ima CA javni ključ, može biti siguran u ispravnost sertifikata. Velika je verovatnost da Web browser koji korisnik poseduje I već sadrži javni ključ CA jer su Netscape i Microsoft procenili kojim se CA može najviše verovati, pa su njihove javne ključeve uključili u svoje browsere. Najčešće korišćeni standard za digitalne certifikate je X.509.

Digitalni potpis je tehnologija koja koristi odgovarajuće matematičke relacije i operacije, odgovarajuće ključeve kao što su javni i privatni ključ (privatni za kreiranje potpisa, a javni za verifikaciju digitalnog potpisa). S druge strane, elektronski potpis je pravni termin koji u ovom trenutku odgovara tehnologiji digitalnog potpisa i koji ima svoje legalno značenje. U tom smislu postoji i termin „kvalifikovani elektronski potpis“ koji je po našem zakonu pravno ekvivalentan svojeručnom potpisu i kreira se na odgovarajući način i u odgovarajućim uslovima.

8

Page 9: Digitalni potpis

Digitalni potpis se koristi radi obezbeđenja sistema elektronskog poslovanja, za sigurnu razmenu podataka elektronskim putem, između korisnika koji se ne vide i koji su fizički udaljeni. U tom smislu elektronski potpis u elektronskom poslovanju predstavlja analognu tehniku svojeručnom potpisu u klasičnom poslovanju.

Elektronski potpis je važan u svim elementima elektronskog poslovanja. Jedan od najvažnijih elemenata gde se vidi njegova prava vrednost je dokument menadžment. Za čuvanje dokumenata u elektronskom obliku od suštinske važnosti je da bude elektronski potpisan odgovarajućim elektronskim potpisom koji obezbeđuje odgovarajuće funkcije kao što su autentičnost, integritet i neporecivost, u skladu sa zakonskom regulativom. Postoji Zakon o elektronskom potpisu koji je usvojen 2004. godine, u decembru, a određeni članovi (članovi 3 i 4) u okviru njega govore o tome da su elektronski dokumenti legalni i da im se ne može osporiti legalnost samo zato što su u elektronskom obliku.

Kvalifikovani elektronski potpis se kreira na poseban način i zadovoljava posebne uslove navedene u zakonu. Neophodno je da postoje dva elementa, a prvi je da je kreiran sigurnim sredstvima, tj. da postoji Secure Signature Creation Device ili SSCD. U ovom trenutku SSCD je smart kartica koja zadovoljava odgovarajuće uslove i na kojoj je generisan par privatni−javni ključ, pri čemu se privatni ključ ne može iščitati sa smart kartice, i na kojoj se kreira kvalifikovani elektronski potpis. Drugi uslov je postojanje kvalifikovanog elektronskog sertifikata za datog potpisnika. Dakle, smart kartica koja zadovoljava uslove da predstavlja SSCD je sigurno sredstvo za kreiranje kvalifikovanog elektronskog potpisa i na njoj se nalazi privatni ključ koji se putem asimetričnog algoritma primenjuje za kreiranje potpisa u toj tehnologiji. Elektronski potpis se pridodaje dokumentu koji se potpisuje i čini njegov sastavni deo.

Postoji više tipova smart kartica. Smart kartice koje podržavaju

tzv. tehnologiju sa javnim ključevima, dakle, PKI−Public Key Infrastructure, i koje zadovoljavaju dodatne uslove definisane zakonom i

9

Page 10: Digitalni potpis

podzakonskim aktima koriste se za realizaciju kvalifikovanog elektronskog potpisa. Drugim rečima, smart kartice mogu da kreiraju digitalni potpis tako što realizuju asimetrični algoritam koji služi za kreiranje digitalnog potpisa koji koristi privatni ključ koji je generisan na kartici i ne može se iščitati sa kartice.

Digitalni potpis predstavlja tehnologiju kojom se realizuju funkcije kao što su: autentičnost poruke, zaštita integriteta i neporecivost. To se realizuje primenom asimetričnih kriptografskih sistema ili sistema sa javnim ključevima. Ti sistemi, za razliku od simetričnih kriptografskih sistema, imaju dva različita ključa, privatni i javni. Ono što se šifruje privatnim dešifruje se javnim, i obratno.

Kod digitalnog potpisa dodatno se koriste tzv. heš funkcije koje služe za kreiranje tzv. otiska poruke (heš vrednost) koji se šifruje privatnim ključem i asimetričnim algoritmom i što predstavlja digitalni potpis poruke. Kada se takva poruka sa digitalnim potpisom dostavi nekom primaocu, on vrši verifikaciju digitalnog potpisa, tako što ga dešifruje javnim ključem potpisnika i proverava da li je tako dobijena heš vrednost identična sa heš vrednošću poruke koju je primalac nezavisno odredio po prijemu poruke. Ako su tako dobijene heš vrednosti identične, tada je verifikacija digitalnog potpisa uspela i primalac je siguran u autentičnost, integritet i neporecivost date poruke.

Digitalni potpisi se klasifikuju na različite načine:

• Implicitni – ako se nalaze u samoj poruci.

• Explicitni – ako su dodati uz poruku, kao neodvojivi deo.

• Privatni – ako ga može identifikovati jedino neko ko poseduje zajedničku tajnu informaciju sa pošiljaocem.

10

Page 11: Digitalni potpis

• Javni (ili istinski) – ako bilo ko može da identifikuje pošiljaoca na osnovu javno dostupne informacije.

• Revokabilni – ako pošiljalac može kasnije da negira da digitalni potpis pripada njemu.

• Irevokabilni – ako primalac može da dokaže da je pošiljalac autor poruke.

Digitalni potpisi moraju se jednostavno kreirati i verifikovati, a teško falsifikovati. Proces digitalnog potpisivanja jedne poruke sastoji se od dva dela: najpre se računa potpis korisnika koji odgovara poruci, koji samo korisnik može generisati na osnovu svog privatnog ključa i poruke koju želi da potpiše, a zatim se šifruje potpis i šalje se javnim kanalom.

Slika 2. Prikaz rada DSA

Šta u stvari dokazuje digitalni potpis?Uspešno verifikovan digitalni potpis dokazuje ko je tu poruku

potpisao (autentičnost poruke), zatim da poruka nije menjana (integritet poruke) tj. da poruka nije menjana na prenosnom putu od pošiljaoca do primaoca. Ako je potpis realizovan na smart kartici na kojoj je generisan privatni ključ asimetričnog algoritma potpisnik više ne može da porekne

11

Page 12: Digitalni potpis

da je tu poruku potpisao. Ako potpis zadovoljava uslove kvalifikovanog elektronskog potpisa on onda predstavlja ekvivalent svojeručnom potpisu u zakonskom okruženju.

Da li su digitalno potpisani fajlovi uvek i šifrovani?Digitalno potpisani fajl je fajl u otvorenom obliku, odnosno

nešifrovan. Digitalni potpis je samo pridodat tom fajlu i ne podrazumeva i šifrovanje u isto vreme. Šifrovanje u tehnologiji digitalnog potpisa se vrši asimetrilnim algoritmom i to samo nad heš vrednošću date poruke. Ako se želi da se i poruka šifruje koristi se tzv. tehnika digitalne envelope koja koristi simetrični algoritam i simetrični tajni ključ za šifrovanje, tj. zaštitu tajnosti date poruke.

Da li je moguće odštampati elektronski potpisan dokument?Moguće je odštampati dokument, a da li će se potpis videti zavisi

od programa u kome prikazuje taj dokument . Ako je to npr. u pitanju Word dokument, digitalni potpis se neće odštampati, ako je to PDF, pod određenim uslovima se može odštampati informacija ko je potpisao taj dokument ali ne i sam potpis. Ukoliko je u pitanju elektronsko potpisani tekstualni dokument, tada se će se potpis videti u odštampanom dokumentu.

12

Page 13: Digitalni potpis

Koja je procedura digitalnog potpisivanja u praksi?Za kvalifikovani elektronski potpis u praksi je potrebno da postoji

određeni softver na računaru za digitalno potpisivanje i da postoji odgovarajući „posrednik“ (midleware) koji radi sa datom smart karticom − SSCD. Potrebno je da postoji čitač smart kartica i smart kartica sa izgenerisanim privatnim ključem i kvalifikovanim sertifikatom na sebi. Generisanje kvalifikovanog elektronskog potpisa se vrši na taj način što pomenuti softver izvrši heš funkciju na datim fajlom ili porukom, i izgenerisanu heš vrednost pošalje smart kartici − SSCD. Na samoj smart kartici se izvrši RSA šifrovanje date heš vrednosti asimetričnim algoritmom i privatnim ključem koji stoji na smart kartici. Tako dobijena vrednost potpisa se vrati softveru koji ga pridoda tom fajlu i dalje prenosi namenjenom primaocu. Kod PKI sistema koji se danas koriste, umesto para javni i privatni asimetrični ključ koristi se par: privatni ključ i elektronski sertifikat. Javni ključ se nalazi u fajlu koji se zove elektronski sertifikat koga izdaje sertifikaciono telo, a koji utvrđuje kom korisniku−potpisniku odgovara dati javni ključ koji služi za verifikaciju elektronskog potpisa.

Koje je zakonsko i pravno okruženje potpisa?Zakonsko i pravno okruženje je startovalo sa Evropskom

direktivom o elektronskim potpisima koja je publikovana početkom 2000. godine i koja je propisala da sve zemlje EU donesu svoje lokalne zakone o elektronskom potpisu za 18 meseci od datuma publikacije Direktive. Zemlje EU, i većina ostalih zemalja Evrope, su donele svoje zakone o elektronskom potpisu koji treba da su u skladu sa tom direktivom. Pored Zakona o elektronskom potpisu, tu su i podzakonska

13

Page 14: Digitalni potpis

akta koja bliže određuju odgovarajuća pitanja iz zakona. Kao što je već rečeno, Zakon o elektronskom potpisu kod nas je donet u decembru 2004. godine. Podzakonska akta su doneta u junu 2005. godine. Zakon podrazumeva postojanje tzv. nadležnog organa za PK Infrastrukturu u zemlji koji uređuje sva pitanja PK Infrastrukture i definiše uslove pod kojima mogu da rade sertifikaciona tela. Zakon definiše dve osnovne stvari. Prva se odnosi na to pod kojim uslovima je kvalifikovani elektronski potpis ekvivalentan svojeručnom potpisu. Time se definiše način i primena kvalifikovanog potpisa u elektronskom poslovanju, što treba da bude ekvivalentno primeni svojeručnog potpisa u standardnom poslovanju. Druga stvar je da se definišu uslovi pod kojima rade sertifikaciona tela koja izdaju kvalifikovane elektronske sertifikate.

Kakva je budućnost digitalnog potpisa?Primenom kvalifikovanog elektronskog potpisa ustanovljava se

legalno elektronsko poslovanje. Međutim, zbog različitih problema njegova primena nije baš onakva kako se očekivalo 2000. i 2001. godine, kada je donošena Direktiva i kada su počeli da se donose prvi zakoni o elektronskom potpisu.

Pretpostavka je da će uskoro uvođenjem različitih e−servisa, tj. eGovernment servisa, koji će biti prvi i pravi driving force za kvalifikovani elektronski potpis, zaživeti njegova veća primena. Jednostavno rečeno, ne može se reći da implementacija zakona kasni zato što do sada nisu postojale aplikacije koje bi zahtevale primenu kvalifikovanog elektronskog potpisa.

Međutim, s druge strane, potrebno je što pre izvršiti potpunu i pravu implementaciju zakona, oformiti nacionalnu PK Infrastrukturu u zemlji, i tako stvoriti osnovne preduslove za dalji razvoj interaktivnih i bezbednih elektronskih servisa e−governmenta u Srbiji.

S obzirom da se dokumenta u elektronskoj arhivi teoretski mogu nalaziti i više desetina godina, a PKI predviđa kratke rokove validnosti sertifikata, kako će biti moguće koristiti digitalno

14

Page 15: Digitalni potpis

potpisan dokument, koji se na primer u elektronskoj arhivi nalazi 50 godina?

To je nešto što treba definisati u zakonima kao što su na primer Zakon o e−dokumentu, a posebno je to Zakon o e−arhivama. Tačno je da se elektronski sertifikati koji se izdaju za potpisnike traju relativno kratko vreme, od jedne do pet godina. Takvi sertifikati se obično ne mogu koristiti za elektronsko arhiviranje podataka u elektronskom obliku na duže vreme.

Postoji više šema koje mogu da se primene, ali to treba da se uredi odgovarajućim zakonom. Jedan od primera takvih šema je da neko telo koje čuva i arhivira te dokumente vrši automatsko generisanje novih sertifikata, pre nego što isteknu oni prethodni i ponovno elektronsko potpisivanje dokumenata koji se čuvaju u arhivi. Oni će da važe za sledeći period važenja sertifikata. Na taj način se u arhivi drže digitalno potpisani dokumenti za koje uvek postoje validni elektronski sertifikati. Takva šema se može koristiti samo u slučajevima kada se potpis dokumenata ne vrši od strane individualnih korisnika već od strane odgovarajućih servera za digitalno potpisivanje. Ono što je bitno što treba dodatno razmotriti u smislu arhiviranja elektronski potpisanih dokumenata je da treba definisati način kreiranja i čuvanja lista povučenih sertifikata (CRL) koje se takođe generišu od strane sertifikacionog tela.

Zaključak

Budućnost digitalnog potpisa je u svakom slučaju svetla. Koja god tehnologija ili algoritam bili korišćeni, teško je već danas zamisliti svet računarskih mreža bez odgovarajućih algoritama autentifikacije. No uprkos tome što je digitalni potpis deo računarskog sveta koji se vrlo brzo menja i prihvata novitete, pri oslanjanju na jedan od algoritama za

15

Page 16: Digitalni potpis

digitalni potpis važno je razmišljati ne samo o današnjoj računarskoj moći, već i o nadolazećim računarima koja će eventualno biti dovoljno snažna za falsifikovanje potpisa pukom silom (engl. “brute force attack”). Druga, uvek prisutna neugodna mogućnost je da već danas postoji način “razbijanja” kripto zaštite (isto tako i digitalnih potpisa) pomoću nekih brzih metoda faktoriziranja (velikih) prim brojeva, koje bi tad ugrozile ne samo kripto zaštitu algoritmima poput danas najraširenijeg RSA, već bi vrlo lako osporile i digitalne potpise (načinjene s RSA ili sličnim algoritmom).

Ipak, dok se to ne dogodi (ako se ikad dogodi), ostaje nam verovati saznanjima današnje matematike koja kaže da je digitalni potpis praktički neprobojan ne samo danas, već i za decenije koje dolaze.

Literatura :

http://en.wikipedia.org/wiki/Cryptography

www.wikipedia.org

16

Page 17: Digitalni potpis

http://dkorunic.net/pdf/Sigurnost-poste-PGP.pdf

http://os2.zemris.fer./ostalo/2002_saban/index.htm

http://dokumentacija.linux.hr/Sigurnost-KAKO-6.html

17