elektroniČki potpis
DESCRIPTION
Elektronički potpisTRANSCRIPT
ELEKTRONIČKI POTPIS
1. UVOD
U budućnosti će se elektronički dokumenti slati, odnosno arhivirati, sa elektroničkim
potpisom.Elektronički potpis kao neophodna komponenta elektronskog poslovanja se već
izvjesno vrijeme primjenjuje u zapadnim zemljama i pitanje je trenutka kada će se početi
primjenjivati i kod nas.Elektronski mediji, a posebno razmjena podataka preko mreže postaju
neizostavni u našem privatnom i poslovnom životu.Podatke preko mreže razmjenjujemo sa
osobama koje ne poznajemo i u koje samim time ne možemo imati povjerenja, kao ni u to da
nam poslani podaci stižu u nepromijenjenom obliku.Tehnika elektroničkog potpisa predstavlja
rješenje ovih problema jer omogućava da se sa pravnom sigurnošću utvrdi tko je poslao
elektronsku poruku i da li su podaci u toku svog puta mijenjani.
Tehnika elektroničkog potpisa zasniva se na sistemu dvostrukog elektronskog ključa.Dva
različita ključa, označena kao privatni i javni čine par.Sadržaj koji je zaključan privatnim
ključem može se otključati samo sa njemu pripadajućim javnim ključem.Privatni ključ uvijek
ostaje skriven, a javni smije svakome biti poznat.Prilikom nastanka para ključeva primijenjena
matematička funkcija osigurava da se privatni ključ ne može izračunati ni kada se nalazi u
posjedu javnog ključa.To se označava kao simetrični kriptografski postupak.On je neophodan
za razmjenu podataka u mreži kada su osobe koje sudjeluju u razmjeni nepoznate.
1
2. ŠTO JE TO ZAPRAVO ELEKTRONIČKI POTPIS ?
Elektronički potpis je niz znakova u elektroničkom obliku.Elektronički potpis je kreiran
računalom i ima istu pravnu snagu kao i vlastoručni potpis.Znači, elektronički potpis je ustvari
skup podataka u elektroničkom obliku koji su pridruženi ili su logički povezani s drugim
podacima u elektroničkom obliku i služe za identifikaciju potpisnika i vjerodostojnosti
potpisanog elektroničkog dokumenta.Postoji više tehnologija elektroničkog potpisa: skenirani
ručni potpis, biometrijski potpis, i digitalni potpis.Elektronički potpis osigurava autorizaciju
pošiljatelja, provjeru da li je poruka mijenjana u prijenosu i neporecivost poslane poruke.
2.1. Osnovni pojmovi vezani uz elektronički potpis
Autentifikacija je proces utvrđivanja identiteta osobe ili integriteta određene informacije.
Osoba se identificira digitalnim certifikatom.Kod poruke, autentifikacija uključuje utvrđivanje
njenog izvora, te da nije mijenjana.
Certifikat znači potvrdu u elektroničkom obliku koja povezuje podatke za verificiranje
elektroničkog potpisa s nekom osobom i potvrđuje identitet te osobe.
Davatelj usluga certificiranja označava pravnu ili fizičku osobu koja izadaje certifikate ili
daje druge usluge povezane s elektroničkim potpisima.
Digitalna omotnica osigurava tajnost, ali ne i besprijekornost informacije.
Digitalni pečat je digitalno potpisana digitalna omotnica.
Elektronički zapis je cjelovit skup podataka koji su elektronički generirani, poslani, primljeni
ili sačuvani na elektroničkom, magnetnom, optičkom ili drugom mediju.Sadržaj elektroničkog
zapisa uključuje sve oblike pisanog ili drugog teksta, podatke, slike, crteže, karte, zvuk, govor,
glazbu i računalne baze podataka.
2
Hash algoritam je kompleksna jednoznačna matematička funkcija koja reducira poruku bilo
koje dužine na poruku manje dužine.To je postupak kojim se iz originalne poruke dobije
podatak fiksne dužine (bez obzira na dužinu poruke) i to najčešće 128 ili 160 bita koja se
pridodaje poruci.Taj niz bitova jednoznačno definira poruku pa i najmanja promjena sadržaja
originalne poruke rezultira promjenom sadržaja hash-a.Poznati su hash postupci MD4, MD5
sa 128 bita i SHA, Ripemd – 160 sa 160 bita.
Integritet podataka je sigurnost da podaci u prijenosu ili obradi nisu uništeni ili promijenjeni,
a postiže se kriptografskim metodama HASH i MAC.
Neporecivost (non – repudiation) – potpisnik dokumenta, poruke ili transakcije ne može
poricti da ih je poslao.
Podaci za izradu elekotroničkog potpisa znače jedinstvene podatke, poput kodova ili
privatnih kriptografskih ključeva, koje potpisnik koristi za izradu elektroničkog potpisa.
Podaci za verificiranje elektroničkog potpisa znače podatke poput kodova ili javnih
kriptografskih ključeva, koji se koriste u svrhu verificiranja (ovjere) elekrtoničkog potpisa.
Potpisnik je osoba koja posjeduje sredstvo za izradu elektroničkog potpisa kojim se potpisuje,
a koja djeluje u svoje ime ili u ime fizičke ili pravne osobe koju predstavlja.
RSA (Rivest Shamir Adler Algoritam) je najpoznatiji simetrični algoritam za kriptiranje u
javnim kripto sastavima te za kreiranje elektroničkog potpisa.Kriptografski algoritam s javnim
ključem za autentifikaciju, integritet i neporecivost, kreirali su Ron Rivest, Adi Shamir i
Leonard Adleman.
3
Sredstvo za elektronički potpis čine računalna oprema, računalni program ili njihove
relevantni sastojci koji su namijenjeni za primjenu od strane davatelja usluga certificiranja za,
davatelja usluga u vezi s elektroničkim potpisom ili su namijenjeni za primjenu kod izrade ili
verificiranja elektroničkih potpisa.
Sredstvo za verificiranje potpisa označava odgovarajuću računalnu opremu ili računalni
program koji se koristi za primjenu podataka za verificiranje potpisa.
Verifikacija je proces ispitivanja poruke ili integriteta elektroničkog potpisa izvođenjem hash
funkcije na strani pošiljatelja i primatelja poruke i uspoređivanje rezultata.
2.2. Zakon o elektroničkom potpisu
Rizik
Rizik gubitka prenesene izjave, kao i rizik odugovlačenja prenošenja snosi pošiljatelj do
trenutka kad je izjava postala dostupna primatelju.
Greške i zablude
Greška nastala pri upotrebi pogrešne tipke može se izjednačiti sa zabunom pri pisanju pisanog
očitovanja volje. Takva greška unošenja daje ovlaštenje samom unositelju podataka u računalo
tražiti pobijanje izjave zbog zablude. Realno bi bilo za očekivati u takvom slučaju da osoba
koja je počinila grešku unošenja podataka u računalo razjasni nesporazum s poduzećem. U
praksi je problem pobijanja takve greške problematičan zbog nedostatka dokaza.Ako se radi o
zabludi zbog primjene pogrešnih podataka ili o greški softvera izjavitelja , radi se o zabludi u
motivu (error in motivo). Takva zabluda u pravilu ne izaziva njegovu nevaljanost, jer su
razlozi koji stranku motiviraju na određeno očitovanje irelevantni za pravnoposlovnu volju.
Samo iznimno, zabluda u motivu, može biti razlogom pobojnosti pravnog posla, i to ako je
posao besplatan, a zabluda bitna. Zabluda o pobudi je bitna ako je bila odlučna za preuzimanje
obveze.Osim zbog navedenih grešaka, izjava volje bi se mogla pobijati i zbog drugih mana
4
volje (prijevare, prisile, prijetnje) prema općim pravilima građanskog prava, a teret
dokazivanja je na osobi koja osporava ugovor.
Poslovna sposobnost
Problem poslovne sposobnosti, koji u tradicionalnom načinu trgovanja ima malo praktično
značenje, dobiva u trgovanju putem Interneta na značenju. Tako se kao kupac može pojaviti i
maloljetna osoba ili osoba koja je inače lišena poslovne sposobnosti, koji mogu nepromišljeno
pristupiti sklapanju ugovora. Prodavač preko interneta ne vidi svoje kupce zbog nedostatka
osobnog kontakta. Zbog toga je prisutna opasnost, da se nedostatak poslovne sposobnosti ne
primjeti.Ako ugovor putem Interneta sklopi maloljetna osoba, on je ništav, osim ako njegov
zakonski zastupnik taj ugovor naknadno odobri. U tom slučaju ugovor se smatra od samog
početka pravovaljanim. Isto kao i kod ugovora sklopljenih na uobičajeni način, rizik
neučinkovitosti ugovora snosi prodavatelj, ako dođe do ugovora s ograničeno poslovno
sposobnim osobama.
Dokazivanje sadržaja
Dođe li pri ispunjenju ugovora do problema ili sporova, svatko mora, tko se na neki ugovor
poziva, ili ga želi pobijati, dokazati sadržaj ugovora, odnosno dokazati razloge pobijanja.
Stoga se postavlja pitanje, na koji način u okviru sudskog postupka mogu biti dokazani
ugovori koji se temelje na elektroničkom očitovanju volje. Polazna točka za pitanje dokazne
vrijednosti elektronskog očitovanja volje je stanje stalne mogućnosti mijenjanja web stranica.
Zbog toga ona u elektroničkom obliku – bez osiguranja elektroničkim potpisom - ne može
služiti kao dokazno sredstvo pred sudom, odnosno ugovor sklopljen putem Interneta ne može
pred sudom biti dokazan. Zato je potrebno primijeniti druga prikladnija dokazna sredstva za
očitovanja volje putem Interneta. Printanjem ili pohranjivanjem na disketu prikazano je stanje
samo u određenom trenutku, što također predstavlja manjkav dokaz. Protokol o poslanim i
primljenim e-mail-ovima je također nedostatan, jer su tehničke manipulacije relativno lako
provedive. Zbog toga izjave preko e-maila za sada imaju samo ograničenu dokaznu snagu, one
podliježu slobodnoj ocjeni dokaza, što znači da sudac prema osobnom nahođenju (pravo
diskercijske ocjene) odlučuje o njihovoj dokaznoj vrijednosti. U praksi se iz tog razloga često
5
događa, da mnogi ponuditelji potvrđuju svoje Internet narudžbe uobičajenim putem, posebno
onda kad se radi o velikim iznosima ili kad se naručuju vrijedni proizvodi. Takva primjena
uobičajene pošte kao rješenje ove dokazne problematike u proturječju je sa ulogom
elektroničkog poslovanja, no ne mora biti zapreka daljnjem razvitku elektroničkog poslovanja
kroz nove tehnologije.Uostalom, cijeli niz kupoprodajnih odnosa, odvija se svakodnevno bez
sklapanja pisanih ugovora. I kada kupujete novine na kiosku, vi ste pristupili sklapanju
ugovora o prodaji. Pravno, ne postoje nikakve razlike između sklapanja ugovora o prodaji
kilograma jabuka ili sklapanja ugovora o prodaji televizora.
Opći uvijeti poslovanja
Opći uvjeti poslovanja služe u poslovnim odnosima radi poboljšanja i transparentnosti
međusobnih obvezno pravnih odnosa. Oni se koriste za pojednostavljenje i standardizaciju
poslovnih radnji, reguliranje uvjeta plaćanja i dostave, mogućnosti poništavanja ugovora,
pitanja jamstva i zaštite, odgovornosti i sl.Opće uvjete poslovanja potrebno je posebno
ugovoriti, da bi oni postali dio pisanog ugovora. Stoga ugovornim strankama mora biti data
mogućnost, upoznati se s njihovim sadržajem. To će u pravilu biti tako, da prodavatelj ili
pružatelj usluga posebno uputi kupca na svoje opće uvjete poslovanja i da onda kupac ili
korinik usluga ima mogućnost s njima se upoznati.S obzirom da za sklapanje svih ugovora
nije obvezna pisana forma, te da je pisana forma više izuzetak a ne pravilo, jer Zakon o
obveznim odnosima samo za pojedine točno pobrojene slučajeve propisuje obvezu sklapanja
pisanog ugovora, te da ponuđač robe ili usluga izlaže na svojim web stranicama svoju ponudu,
objavljivanjem općih uvjeta poslovanja na web stranicama smatra se da je kupac ili korisnik
upoznat sa općim uvjetima poslovanja. Nezainteresiranost ili površnost kupca ili korisnika
usluga, koji nije želio pročitati opće uvjete poslovanja, ne može ići na štetu prodavatelja,
odnosno pružatelja usluga. Pri trgovanju putem Interneta korištenje općih uvjeta poslovanja je
potpuno uobičajeno. Opći uvjeti poslovanja mogu se istaknuti na samim web stranicama ili
narudžbenici. Ako prodavatelj ili pružatelj usluga dodatno želi biti siguran da će opći uvjeti
poslovanja biti uočeni, može ih tako oblikovati da izjava kupca ili korisnika usluga ne može
biti tehnički poslana, bez potvrde da su uvjeti pročitani. To se obično postiže time da se mora
kliknuti ili staviti kvačicu u određeno polje.
6
3. KAKO FUNKCIONIRA ELEKTRONIČKI POTPIS?
Elektronički potpis je kombinacija dvije kriptografske metode – hash funkcije koja se koristi
za utvrđivanje integriteta poruke i asimetričnog algoritma enkripcije (poput poznatoga RSA
algoritma) kojom se najprije izračunava hash vrijednost poruke (MD5, SHA1...), a zatim se ta
vrijednost šifrira ključem potpisnika.Zajedno sa certifikatom autentičnosti koji je izdan od
kvalificiranog agenta koristi se za utvrđivanje vjerodostojnosti potpisa.Potrebno je da
primatelj javnim ključem potpisnika dešifrira hash i zatim ga usporedi sa primljenom
porukom.Ako bilo koji element potpisa ili poruke ne odgovara doći će do otkrivanja problema.
Elektronički potpis se izrađuje na osnovu tajnog ključa pošiljatelja i samog sadržaja, te se
obično ugrađuje u sam sadržaj ili se šalje kao zasebna informacija uz pripadajući sadržaj.Da bi
primatelj sadržaja mogao provijeriti elektronički potpis, uz sadržaj i signaturu potrebna mu je i
informacija javnog ključa pošiljatelja koju obično pribavi iz drugog, nezavisnog izvora, a ne iz
same poruke.Kada bi pribavili informaciju javnog ključa iz elektroničkog potpisa, sama
autentičnost izvornosti javnog ključa imala bi smisla samo ako bismo informaciju javnog
ključa mogli provijeriti na neki drugi način.
Protokol po kojem bi se mogla poslati šifrirana i potpisana poruka izgleda ovako:
1. Sudionik A odabire simetrični ključ K (npr. pomoću generatora slučajnih brojeva) i s
pomoću njega šifrira DES postupkom jsni tekst informacije koji želi poslati sudioniku
B, a time je određen sadržaj digitalne omotnice
2. Iz izvornog sadržaja informacije sudionik A izračunava sažetak S
3. Nakon toga sudionik A svojim tajnim ključem KDA (koji zna samo on) šifrira odabrani
simetrični ključ K i sažetak S, i on šifrirani tekst E (K, S, KDA ) kao zapečaćenu
omotnicu pridodaje sdaržaju omotnice
4. Po primitku zapečaćene omotnice, sudionik B je otvara tako da javni ključem KEA
doznaje simetrični ključ K i sažetak S
7
5. Poslije toga sudionik B dobivenim simetričnim ključem K dešifrira sadržaj omotnice i
tako dolazi do informacije koja mu je poslana
6. Iz dešifriranog sadržaja informacije sudionik B izračunava sažetak i uspoređuje ga s
dešifriranim primljenim sažetkom S, i ako su te dvije vrijednosti jednake, smatra
primljenu informaciju vjerodostojnom ili besprijekornom, a pošiljatelja poruke
autentičnim
4. ALGORITMI JAVNOG KLJUČA
4.1. RSA (Rivest Shamir Adler Algoritam)
To je algoritam koji primjenjuje metodu javnog ključa te podržava kriptiranje poruka i
identifikaciju korisnika potrebnu za osiguravanje autentičnosti.Osmišljen je 1977. godine, a
autori su Ron Rivest, Adi Shamir i Leonard Adleman.RSA algoritam je svakako najpoznatiji i
najviše primjenjivani algoritam javnog ključa današnjice.Mnoge velike tvrtke kao što su
Microsoft, Apple, Sun i Novell ugradile su ga u svoje programe ili operativne sisteme.Također
je našao i mnoge primjene u sklopovlju tako da se koristi u širokom spektru proizvoda (npr.
sigurni telefoni, Ethernet mrežne kartice, posebno dizajnirane kartice).Primjenjuje se gotovo u
svim važnijim načinima ostvarivanja sigurne komunikacije putem interneta kao što su PGP,
SSL, S-HTTP, SET, S/MIME, S/WAN i PCT.
Nažalost, RSA je patentiran od strane tvrtke RSA Data Secrity, Inc. of Redwood City,
California.Patent je pravovaljan do 2000. godine.Osim toga, izvoz i korištenje RSA algoritma
spada pod posebne zakone SAD-a.To znači da je izvoz programa u druge države (s iznimkom
Kanade) koji koriste RSA za generiranje ključeva većih od 512 bajtova zabranjen bez posebne
dozvole.Postoji i besplatna verzija RSA algoritma koja se nesmije koristiti u SAD-u a u
drugim državama svijeta može se koristiti bez ikakvih ograničenja.
8
4.2. DSA (Digital Signature Algoritam)
Ovaj algoritam je izdao National Institute of Standards and Technology unutar posebnog
standarda DSS 1994. godine.Koristi se samo za osiguravanje autentičnosti,i nedostaje mu
mogućnost razmjene ključeva.To je relativno novi algoritam koji još uvijek nije dovoljno
iskušan u praksi, a i verificiranje signature je prilično sporo (sporije od generiranje iste).
5. BLOCK CHIPER
Block chiper je način transformiranja blokova izvornog sadržaja (plaintext) konstantne duljine
u blokove kriptiranih podataka (chipertext) iste duljine.Ta se transformacija izvodi pomoću
nekog od algoritama simetrične kriptografije, dok je većinom duljina blokova 64 bita.
5.1. DES (Data Encryption Standard)
To je simetričan kripto algoritam originalno izveden u IBM-u 1977. godine.Također je pored
RSA algoritma jedan od najraširenijih algoritama u svijetu.Može se upotrijebiti kao block
chiper, koristi duljinu blokova od 64 bita, te ključ veličine 56 bita.Pokazalo se da je duljina
ključa od samo 56 bita premalo za današnje vrijeme jer je već potvrđeno da postoje algoritmi
koji su u stanju razbiti DES kriptiranu poruku za manje od 50 dana rada (sumnja se da je
stvarna brojka daleko manja, te da se čak mjeri u satima), tako da DES algoritam danas sve
više gubi na povjerenju i gotovo da se više ne ugrađuje u originalnom obliku u bilo kakve
programe.Međutim, često se i dalje koristi u obliku algoritma 3DES ili TripleDES što je u biti
izvedba u kojoj isti blok tri puta kriptiramo koristeći originalan DES algoritam.3DES se
smatra vrlo pouzdanim i iskušanim algoritmom.
9
5.2. RC2
To je također simetričan block chiper algoritam koji je dizajniran kao zamjena DES
algoritmu.Za razliku od DES algoritma može koristiti varijabilnu veličinu ključeva tako da
ovisno o veličini ključa može biti sigurniji, ali i manje siguran od DES algoritma.Također
koristi blokove veličine 64 bita, ali je dva do tri puta brži od DES algoritma.Sam algoritam
nije predstavljen javnosti i vlasništvo je tvrtke RSA Data Security.Izvozna politika SAD-a
brani izvoz produkata u neameričke zemlje za proizvode koji sadrže RC2 i RC4 algoritme za
ključeve dulje od 40 bita.
5.3. RC5
To je block chiper koji koristi varijabilne veličine blokova (32, 64 ili 128 bita) te varijabilnu
veličinu ključa (0 – 2048).
5.4. IDEA (International Data Encryption Algoritam)
Ovo je block chiper koji su 1991. godine osmislili i prezentirali X. Lai i J.L. Masey.Tu je riječ
o 64 bitnom interaktivnom block chiperu sa 128 bitnim ključem.Sam algoritam je osmišljen
tako da ga je vrlo lako upotrijebiti u programskoj kao i u sklopovskoj implementaciji.Zasniva
se na tri međusobno različite operacije nad 16 bitnim duljinama riječi dok mu je brzina slična
brzini DES algoritma.Tvorci IDEA algoritma su prilikom dizajniranja imali u vidu
najpoznatije načine razbijanja kriptiranih algoritama i poruka, tako da se taj algoritam smatra
imunim na napade poznatije pod imenima diferencijalna i lenearna kripto-analiza.Jedinu slabu
točku su uočili kriptoanalitičari pronašavši 251 slabih ključeva, no s obzirom na broj
kombinacija od 2128 mogućih ključeva možemo smatrati IDEA algoritam dovoljno zaštićenim
gledano s praktične strane.
10
5.5. Blowfish
Ovo je također 64 bitini block chiper algoritam koji je razvio B. Schneier 1993. godine.Sve
operacije su bazirane na XOR (isključivo ili) matematičkoj operaciji te dodanim operacijama
nad 32 bitnim ključem.Koristi ključeve varijabilne duljine (do 448 bita), dizajniran je
specijalno za 32 bitna računala tako da je drastično brži od DES algoritma na većini današnjih
računala.Zanimljivo je za napomenuti da je 1995.godine raspisana nagrada od 1000 dolara za
onog tko uspije razbiti Blowfish algoritam i još se uvijek nitko nije javio da pokupi nagradu.
6. STREAM CHIPER
Pod pojmom stream chipper samatramo također simetričan algoritam kriptitranja, no za
razliku od prije spominjanih block chipera, stream chiperi su dizajnirani da budu vrlo brzi, čak
brži od block chipera, a to postižu na taj način da ne kriptiraju blokove podataka, već manje
dijelove izvornog teksta, čak bitove.Ukoliko bi stream chiperom “punili” blokove od po 64
bita te koristili isti tajni ključ, stream chiper bi radio potpuno isto što i block chiper.Uglavnom
rade na principu da usporedno sa ulaznim tokom podataka generiraji tzv. keystream, odnosno
tok podataka ključa, te jednostavnim matematičkim operacijama poput XOR-a generiraju
konačni kriptirani tok podataka.Većina stream chiper algoritma je sinkronizirana tako da se
pozivaju na vanjske sinkronizirajuće izvore ili su samo-sinkronizirajući.Također postoje već
ugrađeni načini rada block chipera koji se vrlo lagano daju modificirati u keystream
generatore iz čega možemo zaključiti da svki block chiper algoritam možemo transformirati u
stream chiper algoritam.Međutim, ostaje da su posebno dizajnirani stream chiper algoritmi
obično dosta brži od block chiper algoritma.
11
6.1. RC4
To je stream chiper algoritam kojeg je dizajnirala tvrtka Rivest za potrebe tvrtke RSA Data
Security.Koristi ključeve varijabilne veličine i orijentiran je na baratanje bajtovima.Vrlo je brz
jer je za transformaciju jednog bajta potrbno samo 16 strojnih ciklusa.Nažalost, algoritam nije
publiciran i spada zajedno sa RC2 algoritmom pod posebnu klauzulu o izvozu produkata iz
SAD-a.
7. HASH FUNKCIJE
Hash funkciju matematički možemo definirati kao funkciju koja transformira proizvoljan broj
elemenata ulazne domene u jedan element kodomene.Po prirodi je također funkcija
surjekcije.Gledano s programerske strane, to je algoritam kojim varijabilni ulaz proizvoljne
duljine transformiramo u niz znakova striktno određene duljine.Ovako definirane hash
funkcije imaju široku primjenu u velikom broju programskih kao i sklopovskih rješenja.
Međutim, kada se koriste u kriptografiji tada obično imaju par dodatnih mogućnosti:
Niz ulaznih podataka je proizvoljne veličine
Izlazni podatak je stalne veličine
Nemoguće je izvesti inverznu funkciju
Ne daje dva ista izlaza za dva različita ulaza (funkcija injekcije)
Hash funkcija na neki način daje jedinstvenu informaciju kao otiska prsta o sadržaju za koji je
izvodimo.U kriptografiji se većinom koristi za izvod digitalnog potpisa saržaja.
7.1. MD2, MD4 i MD5
Ovi su algoritmi razvijeni u tvrtci Rivest i koriste izvod digitalnog potpisa sadržaja.Sva tri
algoritma daju izlaz od 128 bita, s tom razlikom da je MD2 algoritam prilagođen 8 bitnim
računalima, dok su MD4 i MD5 prilagođeni 32 bitnim računalima.Već dugi niz godina
njihovi algoritmi su prezentirani i njihovo korištenje je besplatno, tako da su se raširili i postali
standard pri kreiranju digitalnih potpisa (checksum) i zaštite sadržaja.
12
7.2. SHA (Secure Hash Algoritam)
Ovaj algoritam je dio Secure Hash Standarda (SHS).Razvile i publicirale su ga NIST i NSA
korporacije 1994. godine.Algoritam na osnovu maksimalne duljine poruke od 264 bita izračuna
broj 164 bita duljine.Po strukturi je vrlo sličan MD4 algoritmu te je nešto sporiji od MD5
algoritma, ali veća izlazna vrijednost ga čini sigurnijim od oba algoritma.Mada je relativno
nov u praksi, stručnjaci ga smatraju vrlo pouzdanim i jako kvalitetno osmišljenim algoritmom.
8.CERTIFIKAT
Certifikat je elektronička identifikacija sudionika u mreži, identificira računalo, osobu,
poduzeće,certifikatora na mreži uz poruku,i pošiljatelj dostavlja svoj elektronički
potpis.Pomoću certifikata primatelj identificira pošiljatelja i to na način da dešifrira poruku
javnim ključem pošiljatelja i provjeri u bazi certifikata.
Certifiakt javnog ključa:
Izdaje ga certifikator nakon provjere identiteta tražioca i njegovog
javnog ključa
Primatelj poruke može provjeriti da li javni ključ pripada
pošiljtelju
Ako javni ključ korisnika bude obznanjen (poznat trećemu),
vlasnički certifikat treba se opozvati
Certifikator posjeduje bazu podataka certifikata te onu opozvanih
certifikata
Certifikator može biti državna ili privatna institucija uz dozvolu države, a mogu se koristiti i
usluge poznatih svjetskih certifikatora (npr. Verisign, Thawte,…).
Korisno je, pored certifikatora, imati registracijske ustanove (RA) koje obavljaju:
Prikupljanje zahtjeva tražioca certifikata
13
Provjeru opravdanosti izdavanja certifikata
Provjeru podataka tražioca
Davanje mišljenja certifikatoru o izdavanju certifikata
Zakon o elektroničkom potpisu definira i proceduru za osnivanje certifikacijske ustanove u
Hrvatskoj, te zadatke certifikatora ko što su:
Izdavanje certifikata
Kreiranje javnog i tajnog ključa
Primanje zahtjeva za izdavanje certifikata
Utvrđivanje identiteta tražioca
Upis u bazu podataka certifikata
Opoziv certifikata
Suspenzija ako tajni ključ bude poznat trećima
8.1. Koju funkciju ima certifikator?
Certifikator u sistemu elektroničkog potpisivanja preuzima niz veoma važnih zadataka:
Generiranje ključa
Par ključeva (javni i privatni) koji služe za elektronički potpis moraju se generirati, pri čemu je
veoma važno da svaki par ključeva samo jednom bude zastupljen.Pored toga nitko, pa čak ni
certifikator ne smije znati privatni ključ.
Cerifikacija javnog ključa
Certifikator potvrđuje da određeni javni kjuč pripada vlasniku para ključeva.Za ovo se mora sa
sigurnošću utvrditi identitet vlasnika (unešeni podaci se provjeravaju na osnovu osobne
iskaznice ili putovnice).Certifiakt se može smatrati elektronskom ispravom vlasnika.
Atributi
Atributi predstavljaju posebne karakteristike ili ograničenja vlasnika certifikata.Oni mogu biti
sadržani u samom cerifikatu elektroničkog potpisa, ili izrađeni kao posebni atribut-certifikati.
14
Priprema certifikata
Postoji posebna služba zadužena da ovlaštenima daje informacije o tome postoji li certifikat i
da li je važeći ili blokiran.
Blokiranje certifikata
Certifikat se može i prije isteka vremenskog roka u kome vrijedi učiniti nevažećim ako se
blokira.Blokiranje može izvršiti vlasnik ( npr. da bi spriječio zloupotrebu ako utvrdi da mu je
elektrončki pečat izgubljen ili ukraden) ili certifikator ( ako utvrdi da vlasnik ne ispunjava
svoje obaveze).
8.2. Koliko dugo je jedan elektroničk potpis važeći?
Certifikat može trajati najduže tri godine.Sve brži razvoj elektroničkih uređaja i softvera
dovodi do toga da se matematički postupci i parametri za izradu elektroničkog pečata mogu
samo u ograničenom vremenskom roku smatrati pogodnim, a zatim se moraju podvrgnuti
ponovnom ispitivanju i ako ih je potrebno prilagoditi novim tehničkim propisima.Odgovorna
ustanova za telekomunikacije i poštu objavljuje redovito pregled odgovarajućih metematičkih
postupaka i određuje vremenski rok u kome oni vrijede.
9. ČEMU SLUŽI ELEKTRONIČKI POTPIS?
Elektroničko bankarstvo
15
Bankarske transakcije (uplate, isplate i ostalo) obavljaju se elektroničkim putem bez
prisutnosti bankarskih službenika.Komitent banke putem svojeg osobnog računa, programske
podrške i komunikacijske mreže zadaje naloge banci.
Elektroničko poslovanje
Elektroničko poslovanje je oblik rada u razmjeni strkturiranih i nestrukturiranih poslovnih
dokumenata elektronskim putem između poslovnih partnera, a uključuje i elektroničku
trgovinu.
9.1. Kako poslovati elektroničkim putem?
Prije donošenja odluke o prijelazu na elektroničko poslovanje potrebno je obaviti pripremu
radnje i provjere o mogućnosti poslovanja u Hrvatskoj, između ostalog u to spada:
1. Izrada strategije prijelaza na elektroničko poslovanje
2. Pripreme za izradu WEB dućana
3. Provjera potrebe i postojanja zakonskih propisa kao pravna podrška elektroničkom
poslovanju
4. Provjera potrebe primjene tehničkih normi i njihovo prihvaćanje u Hrvatskoj
5. Upoznavanje sa elementima sigurnosti u elektroničkom poslovanju
6. Donošenje odluke o izboru
7. Izrada aplikacija i nabava opreme, obrazovanje djelatnika, itd.
8. Objava prodaje putem interneta
9.2. Tehnologije elektroničkog potpisa
16
Postoji više načina da čovjek ostavi svoj jedinstveni potpis kojim ga možemo identificirati, a
najpoznatiji načini su:
Skenirani ručni potpis
Biometrijski potpis (Biometrics Signature Verification)
Digitalni potpis (kriptografija javnog ključa)
Skenirani ručni potpis je digitaliziran ručni potpis u seriju bitova i upisan u datoteku potpisa,
potpis se provjerava usporedbom primljenog potpisa sa onim iz datoteke, mjenjanje
dokumenta nema utjecaja na izgled potpisa.
Biometrijski potpis koristi dijelove tijela za identifikaciju (DNK, mrežnica oka, obrazi,
govor, ruke, otisak prsta), karakteristike dijelova tijela se pohranjuju u datoteku radi
identifikacije.Primjenu nalazi kod kreditnih kartica, sigurnosnih bedževa i kod ulaza u
kontrolirane prostore.
9.3. Što nam osigurava elektronički potpis?
Elektronički potpis osigurava:
Autorizaciju pošiljatelja
Provjeru da li je poruka mijenjana u prijenosu
Neprecivost
Elektronski potpis osigurava autentičnost (identitet pošljatelja se utvrđuje dešifriranjem
sažetka poruke), integritet (provjerom sažetka poruke utvrđuje se da li je poruka mijenjana u
toku prijenosa) i neporecivost (pošiljatelj ne može poreći sudjelovanje u transakciji jer jedino
on ima pristup do svog privatnog ključa kojim je potpisao poruku).
9.4. Kako se provjerava elektronički potpis?
17
Elektronički potpis se provjerava:
Kreiranjem sažetka dokumenta iz primljenog dokumenta
Izradom sažetka dokumenta iz elektroničkog potpisa
Ako su sažeci isti, poruka nije mijenjana u prijenosu
Često nije važno da li je poruka razumljiva i uljezima, ali primatelju je vrlo važno znati da li je
ona besprijekorna i je li pošiljatelj autentičan.U tom slučaju poruka ne mora biti šifrirana, već
se može poslati u obliku jasnog teksta.
9.5. Koja je uloga upotrebe pseudonima u certifikatu?
Ako se odlučimo za unošenje pseudonima u certifikat, u njega će biti unijet samo pseudonim i
nikakvi dodatni podaci.Pseudonimi su u certifkatu označeni unosom “PN”.Pošta se mora
obvezati da će proslijediti podatke korisnika sa pseudonimom nadležnim organima u slučaju
suđenja za krivična djela i prekršaje, opasnost za javnu sigurnost i red, da je to potrebno za
ispunjavanje zakonskih obveza po saveznom ili državnom ustavu, ili traženo od strane vojnih
ili carinskih organa.
9.6. Koji su preduvjeti za dodjeljivanje jednog elektroničkog potpisa?
Svi elektronički potpisi kreirani sa našim tajnim ključem biti će nam dodjeljeni ako je njihov
certifikat vrijedio u trenutku nastanka potpisa.Pošto je pri elektroničkom potpisivanju
neophodno unošenje našeg tajnog PIN-a preporučuje se da se svaki elektronički pečat kreira
uz našu želju i suglasnost.
10. KRIPTOGRAFIJA NA INTERNETU
18
Internet se danas razvio u novu vrstu medija kojim kolaju različite vrste informacija.
Dva otvorena problema kji se uvijek iznova javljaju (i rješavaju se) su:
Sigurnost naših podataka
Ostvarivanje sigurne komunkacije
Sigurna komunikacija i prikupljanje podataka sigurnim putem nemaju smisla ukoliko podaci
nisu “fizički” zaštićeni iza dobrog i “zakrpanog” operativnog sistema te uvijek ažurnog i
budnog sistema administratora.Najpoznatiji sistemi zaštićenog prijenosa podataka su PGP,
S/HTTP i S/MIME.
10.1. PGP (Pretty Good Privacy)
Ovaj program je napisao Phill Zimmerman.Program služi za zaštićenu komunikaciju putem
elektronske pošte.Pisan je u C-u (kritični dijelovi u strojnom jeziku) i prenesen je na velik broj
paltformi i operativnih sistema računala.Program je pouzdan, besplatan i vrlo popularan.
PGP nam nudi:
Kriptiranje/dekriptiranje poruka
Autorizaciju putem digitalnih potpisa
Kompresiju podataka
Kompatibilnost po SMTP, POP3 i MIME standardima komunikacije putem
elektronske pošte
Za kriptiranje koristi RSA algoritam javnog ključa te naknadnu zaštitu tajnog ključa putem
simetričnog IDEA algoritma.Digitalne potpise kreira putem RSA tajnog djela ključa te MD5
algoritma, uz ubačenu dodatnu informaciju o vremenu kreiranja potpisa.Kompatibilnost s
elektronskom poštom je postignuta putem Radix-64 konverzije podataka prije slanja.Ima
razrađen sistem pohranjivanja javnih i tajnih ključeva u vlastite malene baze podataka te daje
mogućnost naknadnog potpisivanja i određivanja “stupnja povjerenja” samih ključeva.
Uz svaki pojedini ključ spremljena je i MD5 informacija o checksum-u ključa te vremenu
kreiranja.Internetom kolaju dvije verzije programa, američka i internacionalna.Zbog izvoznih
19
klauzula SAD-a zabranjeno je internacionalnu verziju koristiti u SAD-u, a američku izvan
SAD-a.Po funkcionalnosti i kompatibilnosti obje verzije si identične.Na internetu možemo
naći veći broj PGP KeyServer servisa koji su specijalizirani za pohranjivanje i distribuciju
PGP javnih ključeva te vremenu kreiranja.
10.2. PKS i PGP
PKS je servis za prihvat i razmjenu javnih PGP i kompatibilnih ključeva koji se pridržavaju
OpenPGP standarda.Takvi ključevi danas imaju veliku ulogu u primjenjenoj kriptografiji –
kako za enkripciju i dekripciju e-mailova i različitog sadržaja, tako i provjeru autentičnosti
e-maila i slično.Svaki individualni PKS poslužitelj sadržava sve javne i poznate PGP
kompatibilne ključeve kojih trenutno ima ukupno 2 milijuna.Svi javni PKS poslužitelji su
međusobno povezani u mreže poslužitelja koje se konstantno sinkroniziraju koristeći različite
algoritme i mehanizme sinkronizacije, tvoreći uvijek pri tome dislocirane redundantne kopije
po svijetu (tvoreći time decentraliziranu strukturu) – omogućavajući svojim korisnicima
pretraživanje cijelokupne baze za željenim ključem, njihov dohvat, ili pohranu novog ključa te
njegovu automatsku distribuciju dalje u svijet.Ds.carnet.hr je službeni CARNetov PKS
poslužitelj kojeg razvija, održava i udomljava SRCE posljednjih osam godina.
Prvih sedam godina je korišten originalni PKS (OpenPGP Public Key Server) softver autora
Marka Horowitza koji se tijekom vremena prestao održavati, te se pokazao zastarjelim (ne
podržava čak ni sve PGP5 ključeve, a kamoli novije tipove uvedene sa PGP6) i neprikladnim
za baratanje bazom javnih PGP ključeva koja danas iznosi 2 milijuna ključeva ili 5 GB
diskovnog prostora.Nadalje, svaki dan pristiže novih 500 ključeva, nadopuni se postojeći 400,
što je sitaucija kojoj osnovni PKS softver nije modeliran.Stoga je tijekom 2004. godine
uveden novi SKS – PKS javni sustav koji je potpuno zamijenio postojeći, ponudivši znatno
veću brzinu rada i pouzdanost, kao i potpunu kompatibilnost sa RFC2440 i RFC2440bis.
Time za razliku od starog softvera nudi potpuno razumijevanje starih i novi tipova zapisa
ključeva (PhotoID zapisi, višestruki podključevi, itd.), ali i potpunu kompatibilnost sa starim
PKS sustavom (sinkronizacija preko e-mailova), čime je ds.carnet.hr ostao u sinkronizacijskoj
20
PGPNet mreži.Naravno, dotični omogućava kao i do sada HKP sučelje (razumiju ga PGP i
GnuPG klijenti), jednostavno WEB sučelje.No, ne samo to – SKS poslužitelji međusobno
koriste novi reconciliation algoritam za razmjenu i sinkronizacijun parova ključeva, te se na
taj način bitno brže i pouzdanije prenose svi ključevi unutar SKS mreže i kasnije dalje
prebacuju do PGPNet mreže.Ds.carnet.hr je također jedan od većih čvorova koji se
sinkronizira sa brojnim SKS i PGPNet partnerima, garantirajući time praktički uvijek
sinkronizirano stanje.
10.3. GPG/PGP
Glavni koncept je generirati par usklađenih ključeva.Jedan od njih je javni ključ, a drugi
tajni.Javni ključ možemo dati svakome tko ga zatraži, možemo ga objaviti i na svojoj web
stranici.Nasuprot tome, tajni ključ držimo u tajnosti, zaključan na vlastitom
računalu.Dokument (tekst ili binarni dosje) možemo šifrirati s bilo kojim od ovih ključeva, a
za njegovo dešifriranje moramo upotrijebiti onaj drugi.Izbor koji ključ želimo koristiti za
šifriranje je na nama.
Npr. ako želimo nekome nešto poslati, šifriramo to korištenjem našeg javnog ključa.Nitko ga
drugi ne može dešifrirati, samo naš tajni ključ.U tom slučaju onaj kome je poruka namijenjena
šifrira svoju poruku koristeći svoj tajni ključ (to se zove potpisivanje).Ako je možemo
dešifrirati s javnim ključem onoga kome je poruka namijenjena, znamo da poruka zaista dolazi
od onoga kome je namijenjena.
Primjer:
Ovo možemo testirati koristeći dva (ili više) korisnika računa.
Pretpostavimo da korisnik “xy” želi poslati šifriranu poruku korisniku “yz”.
21
Prvu stavar koju “yz” mora učiniti je generirati svoje ključeve:
[ yz@apl yz]$ gpg--gen-key
gpg(GnuPG)1.0.6; Copyright (C)2001 Free Software
Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute
it under certain conditions.See the file COPYNG for details.
gpg: Warning: using insecure memory!
gpg: /home/yz/.gnupg: directory created
gpg: /home/yz/.gnupg/options: new option file created
gpg: you have to start GnuPG again, so iz can read the new
options file
Zbog toga što “yz”nikad prije nije kreirao ključ, gpg je samo kreirao što je trebao i rekao
nek ga pokrene ponovno.
[yz@apl yz]$ gpg--gen-key
gpg(GnuPG)1.0.6; Copyright (C)2001 Free Software
Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute
it under certain conditions.See the file COPYNG for
details.
gpg: Warning: using insecure memory!
gpg: /home/yz/.gnupg/secring.gpg: keyring created
gpg: /home/yz/.gnupg/pubring.gpg: keyring created
22
Please select what kind of key you want:
(1)DSA and Elgamal(default)
(2)DSA (sign only)
(3)ElGamal (sign and encrypt)
Your selection? 1
DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.
Minumum keysize is 768 bits.
Default keysize is 1024 bits.
Highest suggested keysize is 2048 bits.
What keysize do you want? (1024)
Requested keysize is 1024 bits.
Please specify how long the key should be valid.
0 = key does not expire
d = key expires in n day
w = key expires in n weeks
m = key expires in n months
y = key expires in n years
Key is valid for? (0)
Key does not expire at all?
Is this correct (y/n)? y
You need a User-ID to identify your key; the
software constructs the user ID
From Real name, Comment and Email adress in
this form:”Henrich Heine (Der Dichter)”
Real name: yz
Email address: [email protected]
Comment: yz’s GPG key pair
23
You selected this USER-ID: “yz(yz’s GPG key pair)”
Change (N)ame, (C)omment, (E)mail or
(o)kay/(Q)uit? O
You need a Passphrase to protect your secret key.
Enter passphrase: Sbr6wh wscartBM, isacaasd
Repeat passphrase: Sbr6wh wscartBM, isacaasd
We need to generate a lot of random bytes.It is a
good idea to perform some other action during the
prime generation; this gives therandom number
generator a better chance to gain enough entropy.
Public and secret key created and signed.
Pass fraza mora imati lozinku.Može sadržavati razmake, nema granica u njenoj duljini, ali je
naravno moramo zapamtiti.Za generiranje pass fraza koristimo mnemonike.Na primjer, pass
fraza potječe od:
Ona će jahati šest bijelih konja kada dođe oko velike planine, ako uopće danas dođe.
Ako radimo na ručunalu koje samo mi koristimo, vjerojatno ćemo morati zamijeniti i
generirati neku aktivnost da dođe do kreatora ključa.Jednom kad je to učinjeno yz može
upotrijebiti svoje ključeve.
[yz@apl yz]$ gpg--list-keys
gpg: Warning: using insecure memory!
/home/yz/.gnupg/pubring.gpg
24
------------------------------------pub 1024D/FBE5BA2A 2001-11-17 yz (yz’s GPG key pair)
sub 1024g/78681206 2001-11-17
Sada je yz spreman kreirati javni kjuč koji će poslati xy-u.Zasad ćemo pretpostaviti da ima
potpuno siguran način da ga dostavi xy-u tako da xy zna da doista dolazi od yz-a, npr. on mu
osobno daje CD koji sadrži ključ na sebi.Yz ga može također objaviti na svojoj web stranici ili
jednostavnije, može mu ga samo poslati e-mailom.E-mail nije potpuno bezrazložan: nije bitno
ako netko drugi presretne ili pročita taj e-mail jer sve što on sadrži je javni ključ.Taj ključ je
samo upotrebljiv za slanje dokumenta koje yz (i samo yz) može dešifrirati.Ono na što se xy
mora usredotočiti je da mu netko nešto ne pošalje pa se predstavlja kao yz, ali sadrži
zaboravljeni javni ključ: ako xy to koristi da šifrira svoje podatke, treća osoba može presresti
prijenos podataka te dešifrirati podatke (dakao yz to više ne može učiniti).Dakle, ono što bi xy
trebao učiniti (ako je zbilja zabrinut zbog toga) je nazvati yz telefonom te zatražiti da mu kaže
broj svojih ključeva.Ovdje yz priprema svoj javni ključ:
[yz@apl yz]$ gpg--armor-export [email protected]>mypk
gpg: Warning: using insecure memory!
[yz@apl yz]$ cat mypk
-----BEGIN PGP PUBLIC KEY BLOCK-----
------------------------------------
------END PGP PUBLIC KEY BLOCK------
Korištenje janog ključa yz
Da bi se koristio yz-ov javni ključ xy ga mora uvesti.
25
Xy je već kreirao svoje ključeve.
[xy@apl xy]$ gpg--list-keys
gpg: Warning: using insecure memory!
/home/xy/.gnupg/pubring.gpg
------------------------------------pub 1024D/16B478D3 2001-11-17 xy (xy boy)
sub 1024g/1E5CDE3C 2001-11-17
Da bi dodao yz-ov javni ključ xy čini sljedeće (sprema dosje kao “yzpk”):
[xy@apl xy]$ gpg--import yzpk
gpg: Warning: using insecure memory!
gpg: key FBE5BA2A: public key imported
gpg: /home/xy/.gnupg/trustdb.gpg: trustdb crated
gpg: Total number processed: 1
gpg: Total number imported: 1
Sada kada lista ima yz-ove ključeve:
[xy@apl xy]$ gpg--list-keys
gpg: Warning: using insecure memory!
/home/xy/.gnupg/pubring.gpg
------------------------------------
pub 1024D/16B478D3 2001-11-17 xy (xy boy)
Sub 1024g/78681206 2001-11-17
pub 1024D/FBE5BA2A 2001-11-17 yz (yz’s GPG key pair)
sub 1024g/78681206 2001-11-17
Xy je učinio sve što doista mora učiniti.Sljedeći korak je preporučljiv, ali ne striktno potreban.
[xy@apl xy]$ gpg--edit-key [email protected]
26
gpg (GnuPG)1.0.6; Copyright(C)2001 Free Softvare
Fundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to
redistribute it under certain conditions.
See the file COPYNG for details.
gpg: Warning: using insecure memory!
pub 1024D/FBE5BA2A created:2001-11-17 expires: never
sub 1024g/78681206 created:2001-11-17 expires: never
trust: -/q (1). yz (yz’s PGP key pair)
Command> fpr
pub 1024D/FBE5BA2A 2001-11-17 yz (yz’s GPG key
pair)
Fingerprint: C294 A900 C796 2AF C951
3434 0CA6 2EED FBE5 BA2A
Command>sign
pub 1024D/FBE5BA2A created:2001-11-17
expires: never trust: -/q
Fingerprint: C294 A900 C796 2AF C951
3434 0CA6 2EED FBE5 BA2A
yz (yz’s GPG key pair)
Are you relly sure that you want to sign this key
whit your key: “xy (xy boy)”
Really sign? Y
You need passphrase to unlock the secret key for
user:”xy (xy boy)” 1024-bit DSA key, ID 16B478D3,
created: 2001-11-17
27
Enter passphrase: (xy enters his passphrase here)
Command> quit
Save changes? y
Xy je dodao yz svojim povjerljivim ključevima, ključevima za koje je siguran da dolaze od
osoba od kojih se pretpostavlja.Taj korak nije apsolutno potreban!
Sada je xy spreman šifrirati svoje podatke:
[xy@apl xy]$ gpg--out secrets_to_yz-encrypt secrets
gpg: Warnig: using insecure memory!
You did not specify a user ID. (You may use “-r”)
Enter the user ID: [email protected]
[xy@apl xy]$ 1s -1sec*
-rw-r-r- 1 root root 5940 Nov 17 15:21 secrets
-rw-rw-r-- 1 xy xy 2738 Nov 17 15:22
secrets_to_yz
[xy@apl xy]$
Xy sada može poslati “tajna_za_yz” sa sigurnošću da smo yz može dešifrirati podatke.
Kada ih yz dobije on će ih dešifrirati ovako:
[yz@apl yz]$ gpg--output secrets_from_xy-encrypt-
28
decrypt secrets_to_yz
gpg: Warning: using insecure memory!
You need a passphrase to unlock the secret key for
user:”yz (yz’s GPG key pair)” 1024-bit ELG-E key,ID
78681206, created 2001-11-17 (main key ID FBE5BA2A)
Enter passphrase: Sbr6wh wscartBM,iscaa2d
gpg: encrypted whit 1024-bit ELG-E key, ID 78681206,
created 2001-11-17 “yz (yz’s GPG key pair)
[yz@apl yz]$ 1s -1s -1sec*
-rw-r-r- 1 yz yz 5940 Nov 17 16:09 secrets
-rw-rw-r-- 1yz yz 2738 Nov 17 16:09
secrets_to_yz
[yz@apl yz]$
I to je to!Prilično jednostavno!
11. ZAKLJUČAK
Elektronički potpis Vs. potpis rukom
29
Elektronički potpis je po mnogočemu superiorniji nad potpisom rukom.Elektrončki potpis
osigurava autentičnost samog sadržaja tj. ukoliko se sadržaj naknadno izmjeni, elektronički
potpis neće više vrijediti.Pritom je sadržaj osiguran od namjernog krivotvorenja, ali i od
nenamjernih promjena koje mogu nastati kod grešaka prilikom prijenosa (npr. kod
nesavršensti telefonskih linija).Loša strana toga je da u prijenosu ne možemo biti sigurni da li
je pogrešan elektronički potpis nastao uslijed pokušaja krivotvorenja ili uslijed greške u
prijenosu.Isto tako, obično se u informaciju elektroničkog potpisa ugrađuje i vrijeme kada je
dotični sadržaj potpisan.Sve ove odlike teško je ili nemoguće postići konvencionalnim
potpisom.Ostaje samo pitanje vremena kada će pravni sustav usvojiti njima trenutno strane
načine potpisivanja.
LITERATURA
[1] Ledinski, Stjepan, Sustavna programska potpora, Varaždin, 2003.
30
[2] www.carnet.hr
[3] www.google.com
[4] www.math.hr
31