elektroniČki potpis

46
ELEKTRONIČKI POTPIS 1. UVOD U budućnosti će se elektronički dokumenti slati, odnosno arhivirati, sa elektroničkim potpisom.Elektronički potpis kao neophodna komponenta elektronskog poslovanja se već izvjesno vrijeme primjenjuje u zapadnim zemljama i pitanje je trenutka kada će se početi primjenjivati i kod nas.Elektronski mediji, a posebno razmjena podataka preko mreže postaju neizostavni u našem privatnom i poslovnom životu.Podatke preko mreže razmjenjujemo sa osobama koje ne poznajemo i u koje samim time ne možemo imati povjerenja, kao ni u to da nam poslani podaci stižu u nepromijenjenom obliku.Tehnika elektroničkog potpisa predstavlja rješenje ovih problema jer omogućava da se sa pravnom sigurnošću utvrdi tko je poslao elektronsku poruku i da li su podaci u toku svog puta mijenjani. Tehnika elektroničkog potpisa zasniva se na sistemu dvostrukog elektronskog ključa.Dva različita ključa, označena kao privatni i javni čine par.Sadržaj koji je zaključan privatnim ključem može se otključati samo sa njemu pripadajućim javnim ključem.Privatni ključ uvijek ostaje skriven, a javni smije svakome biti poznat.Prilikom nastanka para ključeva 1

Upload: emirratkaj

Post on 05-Dec-2015

294 views

Category:

Documents


13 download

DESCRIPTION

Elektronički potpis

TRANSCRIPT

Page 1: ELEKTRONIČKI POTPIS

ELEKTRONIČKI POTPIS

1. UVOD

U budućnosti će se elektronički dokumenti slati, odnosno arhivirati, sa elektroničkim

potpisom.Elektronički potpis kao neophodna komponenta elektronskog poslovanja se već

izvjesno vrijeme primjenjuje u zapadnim zemljama i pitanje je trenutka kada će se početi

primjenjivati i kod nas.Elektronski mediji, a posebno razmjena podataka preko mreže postaju

neizostavni u našem privatnom i poslovnom životu.Podatke preko mreže razmjenjujemo sa

osobama koje ne poznajemo i u koje samim time ne možemo imati povjerenja, kao ni u to da

nam poslani podaci stižu u nepromijenjenom obliku.Tehnika elektroničkog potpisa predstavlja

rješenje ovih problema jer omogućava da se sa pravnom sigurnošću utvrdi tko je poslao

elektronsku poruku i da li su podaci u toku svog puta mijenjani.

Tehnika elektroničkog potpisa zasniva se na sistemu dvostrukog elektronskog ključa.Dva

različita ključa, označena kao privatni i javni čine par.Sadržaj koji je zaključan privatnim

ključem može se otključati samo sa njemu pripadajućim javnim ključem.Privatni ključ uvijek

ostaje skriven, a javni smije svakome biti poznat.Prilikom nastanka para ključeva primijenjena

matematička funkcija osigurava da se privatni ključ ne može izračunati ni kada se nalazi u

posjedu javnog ključa.To se označava kao simetrični kriptografski postupak.On je neophodan

za razmjenu podataka u mreži kada su osobe koje sudjeluju u razmjeni nepoznate.

1

Page 2: ELEKTRONIČKI POTPIS

2. ŠTO JE TO ZAPRAVO ELEKTRONIČKI POTPIS ?

Elektronički potpis je niz znakova u elektroničkom obliku.Elektronički potpis je kreiran

računalom i ima istu pravnu snagu kao i vlastoručni potpis.Znači, elektronički potpis je ustvari

skup podataka u elektroničkom obliku koji su pridruženi ili su logički povezani s drugim

podacima u elektroničkom obliku i služe za identifikaciju potpisnika i vjerodostojnosti

potpisanog elektroničkog dokumenta.Postoji više tehnologija elektroničkog potpisa: skenirani

ručni potpis, biometrijski potpis, i digitalni potpis.Elektronički potpis osigurava autorizaciju

pošiljatelja, provjeru da li je poruka mijenjana u prijenosu i neporecivost poslane poruke.

2.1. Osnovni pojmovi vezani uz elektronički potpis

Autentifikacija je proces utvrđivanja identiteta osobe ili integriteta određene informacije.

Osoba se identificira digitalnim certifikatom.Kod poruke, autentifikacija uključuje utvrđivanje

njenog izvora, te da nije mijenjana.

Certifikat znači potvrdu u elektroničkom obliku koja povezuje podatke za verificiranje

elektroničkog potpisa s nekom osobom i potvrđuje identitet te osobe.

Davatelj usluga certificiranja označava pravnu ili fizičku osobu koja izadaje certifikate ili

daje druge usluge povezane s elektroničkim potpisima.

Digitalna omotnica osigurava tajnost, ali ne i besprijekornost informacije.

Digitalni pečat je digitalno potpisana digitalna omotnica.

Elektronički zapis je cjelovit skup podataka koji su elektronički generirani, poslani, primljeni

ili sačuvani na elektroničkom, magnetnom, optičkom ili drugom mediju.Sadržaj elektroničkog

zapisa uključuje sve oblike pisanog ili drugog teksta, podatke, slike, crteže, karte, zvuk, govor,

glazbu i računalne baze podataka.

2

Page 3: ELEKTRONIČKI POTPIS

Hash algoritam je kompleksna jednoznačna matematička funkcija koja reducira poruku bilo

koje dužine na poruku manje dužine.To je postupak kojim se iz originalne poruke dobije

podatak fiksne dužine (bez obzira na dužinu poruke) i to najčešće 128 ili 160 bita koja se

pridodaje poruci.Taj niz bitova jednoznačno definira poruku pa i najmanja promjena sadržaja

originalne poruke rezultira promjenom sadržaja hash-a.Poznati su hash postupci MD4, MD5

sa 128 bita i SHA, Ripemd – 160 sa 160 bita.

Integritet podataka je sigurnost da podaci u prijenosu ili obradi nisu uništeni ili promijenjeni,

a postiže se kriptografskim metodama HASH i MAC.

Neporecivost (non – repudiation) – potpisnik dokumenta, poruke ili transakcije ne može

poricti da ih je poslao.

Podaci za izradu elekotroničkog potpisa znače jedinstvene podatke, poput kodova ili

privatnih kriptografskih ključeva, koje potpisnik koristi za izradu elektroničkog potpisa.

Podaci za verificiranje elektroničkog potpisa znače podatke poput kodova ili javnih

kriptografskih ključeva, koji se koriste u svrhu verificiranja (ovjere) elekrtoničkog potpisa.

Potpisnik je osoba koja posjeduje sredstvo za izradu elektroničkog potpisa kojim se potpisuje,

a koja djeluje u svoje ime ili u ime fizičke ili pravne osobe koju predstavlja.

RSA (Rivest Shamir Adler Algoritam) je najpoznatiji simetrični algoritam za kriptiranje u

javnim kripto sastavima te za kreiranje elektroničkog potpisa.Kriptografski algoritam s javnim

ključem za autentifikaciju, integritet i neporecivost, kreirali su Ron Rivest, Adi Shamir i

Leonard Adleman.

3

Page 4: ELEKTRONIČKI POTPIS

Sredstvo za elektronički potpis čine računalna oprema, računalni program ili njihove

relevantni sastojci koji su namijenjeni za primjenu od strane davatelja usluga certificiranja za,

davatelja usluga u vezi s elektroničkim potpisom ili su namijenjeni za primjenu kod izrade ili

verificiranja elektroničkih potpisa.

Sredstvo za verificiranje potpisa označava odgovarajuću računalnu opremu ili računalni

program koji se koristi za primjenu podataka za verificiranje potpisa.

Verifikacija je proces ispitivanja poruke ili integriteta elektroničkog potpisa izvođenjem hash

funkcije na strani pošiljatelja i primatelja poruke i uspoređivanje rezultata.

2.2. Zakon o elektroničkom potpisu

Rizik

Rizik gubitka prenesene izjave, kao i rizik odugovlačenja prenošenja snosi pošiljatelj do

trenutka kad je izjava postala dostupna primatelju.

Greške i zablude

Greška nastala pri upotrebi pogrešne tipke može se izjednačiti sa zabunom pri pisanju pisanog

očitovanja volje. Takva greška unošenja daje ovlaštenje samom unositelju podataka u računalo

tražiti pobijanje izjave zbog zablude. Realno bi bilo za očekivati u takvom slučaju da osoba

koja je počinila grešku unošenja podataka u računalo razjasni nesporazum s poduzećem. U

praksi je problem pobijanja takve greške problematičan zbog nedostatka dokaza.Ako se radi o

zabludi zbog primjene pogrešnih podataka ili o greški softvera izjavitelja , radi se o zabludi u

motivu (error in motivo). Takva zabluda u pravilu ne izaziva njegovu nevaljanost, jer su

razlozi koji stranku motiviraju na određeno očitovanje irelevantni za pravnoposlovnu volju.

Samo iznimno, zabluda u motivu, može biti razlogom pobojnosti pravnog posla, i to ako je

posao besplatan, a zabluda bitna. Zabluda o pobudi je bitna ako je bila odlučna za preuzimanje

obveze.Osim zbog navedenih grešaka, izjava volje bi se mogla pobijati i zbog drugih mana

4

Page 5: ELEKTRONIČKI POTPIS

volje (prijevare, prisile, prijetnje) prema općim pravilima građanskog prava, a teret

dokazivanja je na osobi koja osporava ugovor.

Poslovna sposobnost

Problem poslovne sposobnosti, koji u tradicionalnom načinu trgovanja ima malo praktično

značenje, dobiva u trgovanju putem Interneta na značenju. Tako se kao kupac može pojaviti i

maloljetna osoba ili osoba koja je inače lišena poslovne sposobnosti, koji mogu nepromišljeno

pristupiti sklapanju ugovora. Prodavač preko interneta ne vidi svoje kupce zbog nedostatka

osobnog kontakta. Zbog toga je prisutna opasnost, da se nedostatak poslovne sposobnosti ne

primjeti.Ako ugovor putem Interneta sklopi maloljetna osoba, on je ništav, osim ako njegov

zakonski zastupnik taj ugovor naknadno odobri. U tom slučaju ugovor se smatra od samog

početka pravovaljanim. Isto kao i kod ugovora sklopljenih na uobičajeni način, rizik

neučinkovitosti ugovora snosi prodavatelj, ako dođe do ugovora s ograničeno poslovno

sposobnim osobama.

Dokazivanje sadržaja

Dođe li pri ispunjenju ugovora do problema ili sporova, svatko mora, tko se na neki ugovor

poziva, ili ga želi pobijati, dokazati sadržaj ugovora, odnosno dokazati razloge pobijanja.

Stoga se postavlja pitanje, na koji način u okviru sudskog postupka mogu biti dokazani

ugovori koji se temelje na elektroničkom očitovanju volje. Polazna točka za pitanje dokazne

vrijednosti elektronskog očitovanja volje je stanje stalne mogućnosti mijenjanja web stranica.

Zbog toga ona u elektroničkom obliku – bez osiguranja elektroničkim potpisom - ne može

služiti kao dokazno sredstvo pred sudom, odnosno ugovor sklopljen putem Interneta ne može

pred sudom biti dokazan. Zato je potrebno primijeniti druga prikladnija dokazna sredstva za

očitovanja volje putem Interneta. Printanjem ili pohranjivanjem na disketu prikazano je stanje

samo u određenom trenutku, što također predstavlja manjkav dokaz. Protokol o poslanim i

primljenim e-mail-ovima je također nedostatan, jer su tehničke manipulacije relativno lako

provedive. Zbog toga izjave preko e-maila za sada imaju samo ograničenu dokaznu snagu, one

podliježu slobodnoj ocjeni dokaza, što znači da sudac prema osobnom nahođenju (pravo

diskercijske ocjene) odlučuje o njihovoj dokaznoj vrijednosti. U praksi se iz tog razloga često

5

Page 6: ELEKTRONIČKI POTPIS

događa, da mnogi ponuditelji potvrđuju svoje Internet narudžbe uobičajenim putem, posebno

onda kad se radi o velikim iznosima ili kad se naručuju vrijedni proizvodi. Takva primjena

uobičajene pošte kao rješenje ove dokazne problematike u proturječju je sa ulogom

elektroničkog poslovanja, no ne mora biti zapreka daljnjem razvitku elektroničkog poslovanja

kroz nove tehnologije.Uostalom, cijeli niz kupoprodajnih odnosa, odvija se svakodnevno bez

sklapanja pisanih ugovora. I kada kupujete novine na kiosku, vi ste pristupili sklapanju

ugovora o prodaji. Pravno, ne postoje nikakve razlike između sklapanja ugovora o prodaji

kilograma jabuka ili sklapanja ugovora o prodaji televizora.

Opći uvijeti poslovanja

Opći uvjeti poslovanja služe u poslovnim odnosima radi poboljšanja i transparentnosti

međusobnih obvezno pravnih odnosa. Oni se koriste za pojednostavljenje i standardizaciju

poslovnih radnji, reguliranje uvjeta plaćanja i dostave, mogućnosti poništavanja ugovora,

pitanja jamstva i zaštite, odgovornosti i sl.Opće uvjete poslovanja potrebno je posebno

ugovoriti, da bi oni postali dio pisanog ugovora. Stoga ugovornim strankama mora biti data

mogućnost, upoznati se s njihovim sadržajem. To će u pravilu biti tako, da prodavatelj ili

pružatelj usluga posebno uputi kupca na svoje opće uvjete poslovanja i da onda kupac ili

korinik usluga ima mogućnost s njima se upoznati.S obzirom da za sklapanje svih ugovora

nije obvezna pisana forma, te da je pisana forma više izuzetak a ne pravilo, jer Zakon o

obveznim odnosima samo za pojedine točno pobrojene slučajeve propisuje obvezu sklapanja

pisanog ugovora, te da ponuđač robe ili usluga izlaže na svojim web stranicama svoju ponudu,

objavljivanjem općih uvjeta poslovanja na web stranicama smatra se da je kupac ili korisnik

upoznat sa općim uvjetima poslovanja. Nezainteresiranost ili površnost kupca ili korisnika

usluga, koji nije želio pročitati opće uvjete poslovanja, ne može ići na štetu prodavatelja,

odnosno pružatelja usluga. Pri trgovanju putem Interneta korištenje općih uvjeta poslovanja je

potpuno uobičajeno. Opći uvjeti poslovanja mogu se istaknuti na samim web stranicama ili

narudžbenici. Ako prodavatelj ili pružatelj usluga dodatno želi biti siguran da će opći uvjeti

poslovanja biti uočeni, može ih tako oblikovati da izjava kupca ili korisnika usluga ne može

biti tehnički poslana, bez potvrde da su uvjeti pročitani. To se obično postiže time da se mora

kliknuti ili staviti kvačicu u određeno polje.

6

Page 7: ELEKTRONIČKI POTPIS

3. KAKO FUNKCIONIRA ELEKTRONIČKI POTPIS?

Elektronički potpis je kombinacija dvije kriptografske metode – hash funkcije koja se koristi

za utvrđivanje integriteta poruke i asimetričnog algoritma enkripcije (poput poznatoga RSA

algoritma) kojom se najprije izračunava hash vrijednost poruke (MD5, SHA1...), a zatim se ta

vrijednost šifrira ključem potpisnika.Zajedno sa certifikatom autentičnosti koji je izdan od

kvalificiranog agenta koristi se za utvrđivanje vjerodostojnosti potpisa.Potrebno je da

primatelj javnim ključem potpisnika dešifrira hash i zatim ga usporedi sa primljenom

porukom.Ako bilo koji element potpisa ili poruke ne odgovara doći će do otkrivanja problema.

Elektronički potpis se izrađuje na osnovu tajnog ključa pošiljatelja i samog sadržaja, te se

obično ugrađuje u sam sadržaj ili se šalje kao zasebna informacija uz pripadajući sadržaj.Da bi

primatelj sadržaja mogao provijeriti elektronički potpis, uz sadržaj i signaturu potrebna mu je i

informacija javnog ključa pošiljatelja koju obično pribavi iz drugog, nezavisnog izvora, a ne iz

same poruke.Kada bi pribavili informaciju javnog ključa iz elektroničkog potpisa, sama

autentičnost izvornosti javnog ključa imala bi smisla samo ako bismo informaciju javnog

ključa mogli provijeriti na neki drugi način.

Protokol po kojem bi se mogla poslati šifrirana i potpisana poruka izgleda ovako:

1. Sudionik A odabire simetrični ključ K (npr. pomoću generatora slučajnih brojeva) i s

pomoću njega šifrira DES postupkom jsni tekst informacije koji želi poslati sudioniku

B, a time je određen sadržaj digitalne omotnice

2. Iz izvornog sadržaja informacije sudionik A izračunava sažetak S

3. Nakon toga sudionik A svojim tajnim ključem KDA (koji zna samo on) šifrira odabrani

simetrični ključ K i sažetak S, i on šifrirani tekst E (K, S, KDA ) kao zapečaćenu

omotnicu pridodaje sdaržaju omotnice

4. Po primitku zapečaćene omotnice, sudionik B je otvara tako da javni ključem KEA

doznaje simetrični ključ K i sažetak S

7

Page 8: ELEKTRONIČKI POTPIS

5. Poslije toga sudionik B dobivenim simetričnim ključem K dešifrira sadržaj omotnice i

tako dolazi do informacije koja mu je poslana

6. Iz dešifriranog sadržaja informacije sudionik B izračunava sažetak i uspoređuje ga s

dešifriranim primljenim sažetkom S, i ako su te dvije vrijednosti jednake, smatra

primljenu informaciju vjerodostojnom ili besprijekornom, a pošiljatelja poruke

autentičnim

4. ALGORITMI JAVNOG KLJUČA

4.1. RSA (Rivest Shamir Adler Algoritam)

To je algoritam koji primjenjuje metodu javnog ključa te podržava kriptiranje poruka i

identifikaciju korisnika potrebnu za osiguravanje autentičnosti.Osmišljen je 1977. godine, a

autori su Ron Rivest, Adi Shamir i Leonard Adleman.RSA algoritam je svakako najpoznatiji i

najviše primjenjivani algoritam javnog ključa današnjice.Mnoge velike tvrtke kao što su

Microsoft, Apple, Sun i Novell ugradile su ga u svoje programe ili operativne sisteme.Također

je našao i mnoge primjene u sklopovlju tako da se koristi u širokom spektru proizvoda (npr.

sigurni telefoni, Ethernet mrežne kartice, posebno dizajnirane kartice).Primjenjuje se gotovo u

svim važnijim načinima ostvarivanja sigurne komunikacije putem interneta kao što su PGP,

SSL, S-HTTP, SET, S/MIME, S/WAN i PCT.

Nažalost, RSA je patentiran od strane tvrtke RSA Data Secrity, Inc. of Redwood City,

California.Patent je pravovaljan do 2000. godine.Osim toga, izvoz i korištenje RSA algoritma

spada pod posebne zakone SAD-a.To znači da je izvoz programa u druge države (s iznimkom

Kanade) koji koriste RSA za generiranje ključeva većih od 512 bajtova zabranjen bez posebne

dozvole.Postoji i besplatna verzija RSA algoritma koja se nesmije koristiti u SAD-u a u

drugim državama svijeta može se koristiti bez ikakvih ograničenja.

8

Page 9: ELEKTRONIČKI POTPIS

4.2. DSA (Digital Signature Algoritam)

Ovaj algoritam je izdao National Institute of Standards and Technology unutar posebnog

standarda DSS 1994. godine.Koristi se samo za osiguravanje autentičnosti,i nedostaje mu

mogućnost razmjene ključeva.To je relativno novi algoritam koji još uvijek nije dovoljno

iskušan u praksi, a i verificiranje signature je prilično sporo (sporije od generiranje iste).

5. BLOCK CHIPER

Block chiper je način transformiranja blokova izvornog sadržaja (plaintext) konstantne duljine

u blokove kriptiranih podataka (chipertext) iste duljine.Ta se transformacija izvodi pomoću

nekog od algoritama simetrične kriptografije, dok je većinom duljina blokova 64 bita.

5.1. DES (Data Encryption Standard)

To je simetričan kripto algoritam originalno izveden u IBM-u 1977. godine.Također je pored

RSA algoritma jedan od najraširenijih algoritama u svijetu.Može se upotrijebiti kao block

chiper, koristi duljinu blokova od 64 bita, te ključ veličine 56 bita.Pokazalo se da je duljina

ključa od samo 56 bita premalo za današnje vrijeme jer je već potvrđeno da postoje algoritmi

koji su u stanju razbiti DES kriptiranu poruku za manje od 50 dana rada (sumnja se da je

stvarna brojka daleko manja, te da se čak mjeri u satima), tako da DES algoritam danas sve

više gubi na povjerenju i gotovo da se više ne ugrađuje u originalnom obliku u bilo kakve

programe.Međutim, često se i dalje koristi u obliku algoritma 3DES ili TripleDES što je u biti

izvedba u kojoj isti blok tri puta kriptiramo koristeći originalan DES algoritam.3DES se

smatra vrlo pouzdanim i iskušanim algoritmom.

9

Page 10: ELEKTRONIČKI POTPIS

5.2. RC2

To je također simetričan block chiper algoritam koji je dizajniran kao zamjena DES

algoritmu.Za razliku od DES algoritma može koristiti varijabilnu veličinu ključeva tako da

ovisno o veličini ključa može biti sigurniji, ali i manje siguran od DES algoritma.Također

koristi blokove veličine 64 bita, ali je dva do tri puta brži od DES algoritma.Sam algoritam

nije predstavljen javnosti i vlasništvo je tvrtke RSA Data Security.Izvozna politika SAD-a

brani izvoz produkata u neameričke zemlje za proizvode koji sadrže RC2 i RC4 algoritme za

ključeve dulje od 40 bita.

5.3. RC5

To je block chiper koji koristi varijabilne veličine blokova (32, 64 ili 128 bita) te varijabilnu

veličinu ključa (0 – 2048).

5.4. IDEA (International Data Encryption Algoritam)

Ovo je block chiper koji su 1991. godine osmislili i prezentirali X. Lai i J.L. Masey.Tu je riječ

o 64 bitnom interaktivnom block chiperu sa 128 bitnim ključem.Sam algoritam je osmišljen

tako da ga je vrlo lako upotrijebiti u programskoj kao i u sklopovskoj implementaciji.Zasniva

se na tri međusobno različite operacije nad 16 bitnim duljinama riječi dok mu je brzina slična

brzini DES algoritma.Tvorci IDEA algoritma su prilikom dizajniranja imali u vidu

najpoznatije načine razbijanja kriptiranih algoritama i poruka, tako da se taj algoritam smatra

imunim na napade poznatije pod imenima diferencijalna i lenearna kripto-analiza.Jedinu slabu

točku su uočili kriptoanalitičari pronašavši 251 slabih ključeva, no s obzirom na broj

kombinacija od 2128 mogućih ključeva možemo smatrati IDEA algoritam dovoljno zaštićenim

gledano s praktične strane.

10

Page 11: ELEKTRONIČKI POTPIS

5.5. Blowfish

Ovo je također 64 bitini block chiper algoritam koji je razvio B. Schneier 1993. godine.Sve

operacije su bazirane na XOR (isključivo ili) matematičkoj operaciji te dodanim operacijama

nad 32 bitnim ključem.Koristi ključeve varijabilne duljine (do 448 bita), dizajniran je

specijalno za 32 bitna računala tako da je drastično brži od DES algoritma na većini današnjih

računala.Zanimljivo je za napomenuti da je 1995.godine raspisana nagrada od 1000 dolara za

onog tko uspije razbiti Blowfish algoritam i još se uvijek nitko nije javio da pokupi nagradu.

6. STREAM CHIPER

Pod pojmom stream chipper samatramo također simetričan algoritam kriptitranja, no za

razliku od prije spominjanih block chipera, stream chiperi su dizajnirani da budu vrlo brzi, čak

brži od block chipera, a to postižu na taj način da ne kriptiraju blokove podataka, već manje

dijelove izvornog teksta, čak bitove.Ukoliko bi stream chiperom “punili” blokove od po 64

bita te koristili isti tajni ključ, stream chiper bi radio potpuno isto što i block chiper.Uglavnom

rade na principu da usporedno sa ulaznim tokom podataka generiraji tzv. keystream, odnosno

tok podataka ključa, te jednostavnim matematičkim operacijama poput XOR-a generiraju

konačni kriptirani tok podataka.Većina stream chiper algoritma je sinkronizirana tako da se

pozivaju na vanjske sinkronizirajuće izvore ili su samo-sinkronizirajući.Također postoje već

ugrađeni načini rada block chipera koji se vrlo lagano daju modificirati u keystream

generatore iz čega možemo zaključiti da svki block chiper algoritam možemo transformirati u

stream chiper algoritam.Međutim, ostaje da su posebno dizajnirani stream chiper algoritmi

obično dosta brži od block chiper algoritma.

11

Page 12: ELEKTRONIČKI POTPIS

6.1. RC4

To je stream chiper algoritam kojeg je dizajnirala tvrtka Rivest za potrebe tvrtke RSA Data

Security.Koristi ključeve varijabilne veličine i orijentiran je na baratanje bajtovima.Vrlo je brz

jer je za transformaciju jednog bajta potrbno samo 16 strojnih ciklusa.Nažalost, algoritam nije

publiciran i spada zajedno sa RC2 algoritmom pod posebnu klauzulu o izvozu produkata iz

SAD-a.

7. HASH FUNKCIJE

Hash funkciju matematički možemo definirati kao funkciju koja transformira proizvoljan broj

elemenata ulazne domene u jedan element kodomene.Po prirodi je također funkcija

surjekcije.Gledano s programerske strane, to je algoritam kojim varijabilni ulaz proizvoljne

duljine transformiramo u niz znakova striktno određene duljine.Ovako definirane hash

funkcije imaju široku primjenu u velikom broju programskih kao i sklopovskih rješenja.

Međutim, kada se koriste u kriptografiji tada obično imaju par dodatnih mogućnosti:

Niz ulaznih podataka je proizvoljne veličine

Izlazni podatak je stalne veličine

Nemoguće je izvesti inverznu funkciju

Ne daje dva ista izlaza za dva različita ulaza (funkcija injekcije)

Hash funkcija na neki način daje jedinstvenu informaciju kao otiska prsta o sadržaju za koji je

izvodimo.U kriptografiji se većinom koristi za izvod digitalnog potpisa saržaja.

7.1. MD2, MD4 i MD5

Ovi su algoritmi razvijeni u tvrtci Rivest i koriste izvod digitalnog potpisa sadržaja.Sva tri

algoritma daju izlaz od 128 bita, s tom razlikom da je MD2 algoritam prilagođen 8 bitnim

računalima, dok su MD4 i MD5 prilagođeni 32 bitnim računalima.Već dugi niz godina

njihovi algoritmi su prezentirani i njihovo korištenje je besplatno, tako da su se raširili i postali

standard pri kreiranju digitalnih potpisa (checksum) i zaštite sadržaja.

12

Page 13: ELEKTRONIČKI POTPIS

7.2. SHA (Secure Hash Algoritam)

Ovaj algoritam je dio Secure Hash Standarda (SHS).Razvile i publicirale su ga NIST i NSA

korporacije 1994. godine.Algoritam na osnovu maksimalne duljine poruke od 264 bita izračuna

broj 164 bita duljine.Po strukturi je vrlo sličan MD4 algoritmu te je nešto sporiji od MD5

algoritma, ali veća izlazna vrijednost ga čini sigurnijim od oba algoritma.Mada je relativno

nov u praksi, stručnjaci ga smatraju vrlo pouzdanim i jako kvalitetno osmišljenim algoritmom.

8.CERTIFIKAT

Certifikat je elektronička identifikacija sudionika u mreži, identificira računalo, osobu,

poduzeće,certifikatora na mreži uz poruku,i pošiljatelj dostavlja svoj elektronički

potpis.Pomoću certifikata primatelj identificira pošiljatelja i to na način da dešifrira poruku

javnim ključem pošiljatelja i provjeri u bazi certifikata.

Certifiakt javnog ključa:

Izdaje ga certifikator nakon provjere identiteta tražioca i njegovog

javnog ključa

Primatelj poruke može provjeriti da li javni ključ pripada

pošiljtelju

Ako javni ključ korisnika bude obznanjen (poznat trećemu),

vlasnički certifikat treba se opozvati

Certifikator posjeduje bazu podataka certifikata te onu opozvanih

certifikata

Certifikator može biti državna ili privatna institucija uz dozvolu države, a mogu se koristiti i

usluge poznatih svjetskih certifikatora (npr. Verisign, Thawte,…).

Korisno je, pored certifikatora, imati registracijske ustanove (RA) koje obavljaju:

Prikupljanje zahtjeva tražioca certifikata

13

Page 14: ELEKTRONIČKI POTPIS

Provjeru opravdanosti izdavanja certifikata

Provjeru podataka tražioca

Davanje mišljenja certifikatoru o izdavanju certifikata

Zakon o elektroničkom potpisu definira i proceduru za osnivanje certifikacijske ustanove u

Hrvatskoj, te zadatke certifikatora ko što su:

Izdavanje certifikata

Kreiranje javnog i tajnog ključa

Primanje zahtjeva za izdavanje certifikata

Utvrđivanje identiteta tražioca

Upis u bazu podataka certifikata

Opoziv certifikata

Suspenzija ako tajni ključ bude poznat trećima

8.1. Koju funkciju ima certifikator?

Certifikator u sistemu elektroničkog potpisivanja preuzima niz veoma važnih zadataka:

Generiranje ključa

Par ključeva (javni i privatni) koji služe za elektronički potpis moraju se generirati, pri čemu je

veoma važno da svaki par ključeva samo jednom bude zastupljen.Pored toga nitko, pa čak ni

certifikator ne smije znati privatni ključ.

Cerifikacija javnog ključa

Certifikator potvrđuje da određeni javni kjuč pripada vlasniku para ključeva.Za ovo se mora sa

sigurnošću utvrditi identitet vlasnika (unešeni podaci se provjeravaju na osnovu osobne

iskaznice ili putovnice).Certifiakt se može smatrati elektronskom ispravom vlasnika.

Atributi

Atributi predstavljaju posebne karakteristike ili ograničenja vlasnika certifikata.Oni mogu biti

sadržani u samom cerifikatu elektroničkog potpisa, ili izrađeni kao posebni atribut-certifikati.

14

Page 15: ELEKTRONIČKI POTPIS

Priprema certifikata

Postoji posebna služba zadužena da ovlaštenima daje informacije o tome postoji li certifikat i

da li je važeći ili blokiran.

Blokiranje certifikata

Certifikat se može i prije isteka vremenskog roka u kome vrijedi učiniti nevažećim ako se

blokira.Blokiranje može izvršiti vlasnik ( npr. da bi spriječio zloupotrebu ako utvrdi da mu je

elektrončki pečat izgubljen ili ukraden) ili certifikator ( ako utvrdi da vlasnik ne ispunjava

svoje obaveze).

8.2. Koliko dugo je jedan elektroničk potpis važeći?

Certifikat može trajati najduže tri godine.Sve brži razvoj elektroničkih uređaja i softvera

dovodi do toga da se matematički postupci i parametri za izradu elektroničkog pečata mogu

samo u ograničenom vremenskom roku smatrati pogodnim, a zatim se moraju podvrgnuti

ponovnom ispitivanju i ako ih je potrebno prilagoditi novim tehničkim propisima.Odgovorna

ustanova za telekomunikacije i poštu objavljuje redovito pregled odgovarajućih metematičkih

postupaka i određuje vremenski rok u kome oni vrijede.

9. ČEMU SLUŽI ELEKTRONIČKI POTPIS?

Elektroničko bankarstvo

15

Page 16: ELEKTRONIČKI POTPIS

Bankarske transakcije (uplate, isplate i ostalo) obavljaju se elektroničkim putem bez

prisutnosti bankarskih službenika.Komitent banke putem svojeg osobnog računa, programske

podrške i komunikacijske mreže zadaje naloge banci.

Elektroničko poslovanje

Elektroničko poslovanje je oblik rada u razmjeni strkturiranih i nestrukturiranih poslovnih

dokumenata elektronskim putem između poslovnih partnera, a uključuje i elektroničku

trgovinu.

9.1. Kako poslovati elektroničkim putem?

Prije donošenja odluke o prijelazu na elektroničko poslovanje potrebno je obaviti pripremu

radnje i provjere o mogućnosti poslovanja u Hrvatskoj, između ostalog u to spada:

1. Izrada strategije prijelaza na elektroničko poslovanje

2. Pripreme za izradu WEB dućana

3. Provjera potrebe i postojanja zakonskih propisa kao pravna podrška elektroničkom

poslovanju

4. Provjera potrebe primjene tehničkih normi i njihovo prihvaćanje u Hrvatskoj

5. Upoznavanje sa elementima sigurnosti u elektroničkom poslovanju

6. Donošenje odluke o izboru

7. Izrada aplikacija i nabava opreme, obrazovanje djelatnika, itd.

8. Objava prodaje putem interneta

9.2. Tehnologije elektroničkog potpisa

16

Page 17: ELEKTRONIČKI POTPIS

Postoji više načina da čovjek ostavi svoj jedinstveni potpis kojim ga možemo identificirati, a

najpoznatiji načini su:

Skenirani ručni potpis

Biometrijski potpis (Biometrics Signature Verification)

Digitalni potpis (kriptografija javnog ključa)

Skenirani ručni potpis je digitaliziran ručni potpis u seriju bitova i upisan u datoteku potpisa,

potpis se provjerava usporedbom primljenog potpisa sa onim iz datoteke, mjenjanje

dokumenta nema utjecaja na izgled potpisa.

Biometrijski potpis koristi dijelove tijela za identifikaciju (DNK, mrežnica oka, obrazi,

govor, ruke, otisak prsta), karakteristike dijelova tijela se pohranjuju u datoteku radi

identifikacije.Primjenu nalazi kod kreditnih kartica, sigurnosnih bedževa i kod ulaza u

kontrolirane prostore.

9.3. Što nam osigurava elektronički potpis?

Elektronički potpis osigurava:

Autorizaciju pošiljatelja

Provjeru da li je poruka mijenjana u prijenosu

Neprecivost

Elektronski potpis osigurava autentičnost (identitet pošljatelja se utvrđuje dešifriranjem

sažetka poruke), integritet (provjerom sažetka poruke utvrđuje se da li je poruka mijenjana u

toku prijenosa) i neporecivost (pošiljatelj ne može poreći sudjelovanje u transakciji jer jedino

on ima pristup do svog privatnog ključa kojim je potpisao poruku).

9.4. Kako se provjerava elektronički potpis?

17

Page 18: ELEKTRONIČKI POTPIS

Elektronički potpis se provjerava:

Kreiranjem sažetka dokumenta iz primljenog dokumenta

Izradom sažetka dokumenta iz elektroničkog potpisa

Ako su sažeci isti, poruka nije mijenjana u prijenosu

Često nije važno da li je poruka razumljiva i uljezima, ali primatelju je vrlo važno znati da li je

ona besprijekorna i je li pošiljatelj autentičan.U tom slučaju poruka ne mora biti šifrirana, već

se može poslati u obliku jasnog teksta.

9.5. Koja je uloga upotrebe pseudonima u certifikatu?

Ako se odlučimo za unošenje pseudonima u certifikat, u njega će biti unijet samo pseudonim i

nikakvi dodatni podaci.Pseudonimi su u certifkatu označeni unosom “PN”.Pošta se mora

obvezati da će proslijediti podatke korisnika sa pseudonimom nadležnim organima u slučaju

suđenja za krivična djela i prekršaje, opasnost za javnu sigurnost i red, da je to potrebno za

ispunjavanje zakonskih obveza po saveznom ili državnom ustavu, ili traženo od strane vojnih

ili carinskih organa.

9.6. Koji su preduvjeti za dodjeljivanje jednog elektroničkog potpisa?

Svi elektronički potpisi kreirani sa našim tajnim ključem biti će nam dodjeljeni ako je njihov

certifikat vrijedio u trenutku nastanka potpisa.Pošto je pri elektroničkom potpisivanju

neophodno unošenje našeg tajnog PIN-a preporučuje se da se svaki elektronički pečat kreira

uz našu želju i suglasnost.

10. KRIPTOGRAFIJA NA INTERNETU

18

Page 19: ELEKTRONIČKI POTPIS

Internet se danas razvio u novu vrstu medija kojim kolaju različite vrste informacija.

Dva otvorena problema kji se uvijek iznova javljaju (i rješavaju se) su:

Sigurnost naših podataka

Ostvarivanje sigurne komunkacije

Sigurna komunikacija i prikupljanje podataka sigurnim putem nemaju smisla ukoliko podaci

nisu “fizički” zaštićeni iza dobrog i “zakrpanog” operativnog sistema te uvijek ažurnog i

budnog sistema administratora.Najpoznatiji sistemi zaštićenog prijenosa podataka su PGP,

S/HTTP i S/MIME.

10.1. PGP (Pretty Good Privacy)

Ovaj program je napisao Phill Zimmerman.Program služi za zaštićenu komunikaciju putem

elektronske pošte.Pisan je u C-u (kritični dijelovi u strojnom jeziku) i prenesen je na velik broj

paltformi i operativnih sistema računala.Program je pouzdan, besplatan i vrlo popularan.

PGP nam nudi:

Kriptiranje/dekriptiranje poruka

Autorizaciju putem digitalnih potpisa

Kompresiju podataka

Kompatibilnost po SMTP, POP3 i MIME standardima komunikacije putem

elektronske pošte

Za kriptiranje koristi RSA algoritam javnog ključa te naknadnu zaštitu tajnog ključa putem

simetričnog IDEA algoritma.Digitalne potpise kreira putem RSA tajnog djela ključa te MD5

algoritma, uz ubačenu dodatnu informaciju o vremenu kreiranja potpisa.Kompatibilnost s

elektronskom poštom je postignuta putem Radix-64 konverzije podataka prije slanja.Ima

razrađen sistem pohranjivanja javnih i tajnih ključeva u vlastite malene baze podataka te daje

mogućnost naknadnog potpisivanja i određivanja “stupnja povjerenja” samih ključeva.

Uz svaki pojedini ključ spremljena je i MD5 informacija o checksum-u ključa te vremenu

kreiranja.Internetom kolaju dvije verzije programa, američka i internacionalna.Zbog izvoznih

19

Page 20: ELEKTRONIČKI POTPIS

klauzula SAD-a zabranjeno je internacionalnu verziju koristiti u SAD-u, a američku izvan

SAD-a.Po funkcionalnosti i kompatibilnosti obje verzije si identične.Na internetu možemo

naći veći broj PGP KeyServer servisa koji su specijalizirani za pohranjivanje i distribuciju

PGP javnih ključeva te vremenu kreiranja.

10.2. PKS i PGP

PKS je servis za prihvat i razmjenu javnih PGP i kompatibilnih ključeva koji se pridržavaju

OpenPGP standarda.Takvi ključevi danas imaju veliku ulogu u primjenjenoj kriptografiji –

kako za enkripciju i dekripciju e-mailova i različitog sadržaja, tako i provjeru autentičnosti

e-maila i slično.Svaki individualni PKS poslužitelj sadržava sve javne i poznate PGP

kompatibilne ključeve kojih trenutno ima ukupno 2 milijuna.Svi javni PKS poslužitelji su

međusobno povezani u mreže poslužitelja koje se konstantno sinkroniziraju koristeći različite

algoritme i mehanizme sinkronizacije, tvoreći uvijek pri tome dislocirane redundantne kopije

po svijetu (tvoreći time decentraliziranu strukturu) – omogućavajući svojim korisnicima

pretraživanje cijelokupne baze za željenim ključem, njihov dohvat, ili pohranu novog ključa te

njegovu automatsku distribuciju dalje u svijet.Ds.carnet.hr je službeni CARNetov PKS

poslužitelj kojeg razvija, održava i udomljava SRCE posljednjih osam godina.

Prvih sedam godina je korišten originalni PKS (OpenPGP Public Key Server) softver autora

Marka Horowitza koji se tijekom vremena prestao održavati, te se pokazao zastarjelim (ne

podržava čak ni sve PGP5 ključeve, a kamoli novije tipove uvedene sa PGP6) i neprikladnim

za baratanje bazom javnih PGP ključeva koja danas iznosi 2 milijuna ključeva ili 5 GB

diskovnog prostora.Nadalje, svaki dan pristiže novih 500 ključeva, nadopuni se postojeći 400,

što je sitaucija kojoj osnovni PKS softver nije modeliran.Stoga je tijekom 2004. godine

uveden novi SKS – PKS javni sustav koji je potpuno zamijenio postojeći, ponudivši znatno

veću brzinu rada i pouzdanost, kao i potpunu kompatibilnost sa RFC2440 i RFC2440bis.

Time za razliku od starog softvera nudi potpuno razumijevanje starih i novi tipova zapisa

ključeva (PhotoID zapisi, višestruki podključevi, itd.), ali i potpunu kompatibilnost sa starim

PKS sustavom (sinkronizacija preko e-mailova), čime je ds.carnet.hr ostao u sinkronizacijskoj

20

Page 21: ELEKTRONIČKI POTPIS

PGPNet mreži.Naravno, dotični omogućava kao i do sada HKP sučelje (razumiju ga PGP i

GnuPG klijenti), jednostavno WEB sučelje.No, ne samo to – SKS poslužitelji međusobno

koriste novi reconciliation algoritam za razmjenu i sinkronizacijun parova ključeva, te se na

taj način bitno brže i pouzdanije prenose svi ključevi unutar SKS mreže i kasnije dalje

prebacuju do PGPNet mreže.Ds.carnet.hr je također jedan od većih čvorova koji se

sinkronizira sa brojnim SKS i PGPNet partnerima, garantirajući time praktički uvijek

sinkronizirano stanje.

10.3. GPG/PGP

Glavni koncept je generirati par usklađenih ključeva.Jedan od njih je javni ključ, a drugi

tajni.Javni ključ možemo dati svakome tko ga zatraži, možemo ga objaviti i na svojoj web

stranici.Nasuprot tome, tajni ključ držimo u tajnosti, zaključan na vlastitom

računalu.Dokument (tekst ili binarni dosje) možemo šifrirati s bilo kojim od ovih ključeva, a

za njegovo dešifriranje moramo upotrijebiti onaj drugi.Izbor koji ključ želimo koristiti za

šifriranje je na nama.

Npr. ako želimo nekome nešto poslati, šifriramo to korištenjem našeg javnog ključa.Nitko ga

drugi ne može dešifrirati, samo naš tajni ključ.U tom slučaju onaj kome je poruka namijenjena

šifrira svoju poruku koristeći svoj tajni ključ (to se zove potpisivanje).Ako je možemo

dešifrirati s javnim ključem onoga kome je poruka namijenjena, znamo da poruka zaista dolazi

od onoga kome je namijenjena.

Primjer:

Ovo možemo testirati koristeći dva (ili više) korisnika računa.

Pretpostavimo da korisnik “xy” želi poslati šifriranu poruku korisniku “yz”.

21

Page 22: ELEKTRONIČKI POTPIS

Prvu stavar koju “yz” mora učiniti je generirati svoje ključeve:

[ yz@apl yz]$ gpg--gen-key

gpg(GnuPG)1.0.6; Copyright (C)2001 Free Software

Foundation, Inc.

This program comes with ABSOLUTELY NO WARRANTY.

This is free software, and you are welcome to redistribute

it under certain conditions.See the file COPYNG for details.

gpg: Warning: using insecure memory!

gpg: /home/yz/.gnupg: directory created

gpg: /home/yz/.gnupg/options: new option file created

gpg: you have to start GnuPG again, so iz can read the new

options file

Zbog toga što “yz”nikad prije nije kreirao ključ, gpg je samo kreirao što je trebao i rekao

nek ga pokrene ponovno.

[yz@apl yz]$ gpg--gen-key

gpg(GnuPG)1.0.6; Copyright (C)2001 Free Software

Foundation, Inc.

This program comes with ABSOLUTELY NO WARRANTY.

This is free software, and you are welcome to redistribute

it under certain conditions.See the file COPYNG for

details.

gpg: Warning: using insecure memory!

gpg: /home/yz/.gnupg/secring.gpg: keyring created

gpg: /home/yz/.gnupg/pubring.gpg: keyring created

22

Page 23: ELEKTRONIČKI POTPIS

Please select what kind of key you want:

(1)DSA and Elgamal(default)

(2)DSA (sign only)

(3)ElGamal (sign and encrypt)

Your selection? 1

DSA keypair will have 1024 bits.

About to generate a new ELG-E keypair.

Minumum keysize is 768 bits.

Default keysize is 1024 bits.

Highest suggested keysize is 2048 bits.

What keysize do you want? (1024)

Requested keysize is 1024 bits.

Please specify how long the key should be valid.

0 = key does not expire

d = key expires in n day

w = key expires in n weeks

m = key expires in n months

y = key expires in n years

Key is valid for? (0)

Key does not expire at all?

Is this correct (y/n)? y

You need a User-ID to identify your key; the

software constructs the user ID

From Real name, Comment and Email adress in

this form:”Henrich Heine (Der Dichter)”

Real name: yz

Email address: [email protected]

Comment: yz’s GPG key pair

23

Page 24: ELEKTRONIČKI POTPIS

You selected this USER-ID: “yz(yz’s GPG key pair)”

Change (N)ame, (C)omment, (E)mail or

(o)kay/(Q)uit? O

You need a Passphrase to protect your secret key.

Enter passphrase: Sbr6wh wscartBM, isacaasd

Repeat passphrase: Sbr6wh wscartBM, isacaasd

We need to generate a lot of random bytes.It is a

good idea to perform some other action during the

prime generation; this gives therandom number

generator a better chance to gain enough entropy.

Public and secret key created and signed.

Pass fraza mora imati lozinku.Može sadržavati razmake, nema granica u njenoj duljini, ali je

naravno moramo zapamtiti.Za generiranje pass fraza koristimo mnemonike.Na primjer, pass

fraza potječe od:

Ona će jahati šest bijelih konja kada dođe oko velike planine, ako uopće danas dođe.

Ako radimo na ručunalu koje samo mi koristimo, vjerojatno ćemo morati zamijeniti i

generirati neku aktivnost da dođe do kreatora ključa.Jednom kad je to učinjeno yz može

upotrijebiti svoje ključeve.

[yz@apl yz]$ gpg--list-keys

gpg: Warning: using insecure memory!

/home/yz/.gnupg/pubring.gpg

24

Page 25: ELEKTRONIČKI POTPIS

------------------------------------pub 1024D/FBE5BA2A 2001-11-17 yz (yz’s GPG key pair)

sub 1024g/78681206 2001-11-17

Sada je yz spreman kreirati javni kjuč koji će poslati xy-u.Zasad ćemo pretpostaviti da ima

potpuno siguran način da ga dostavi xy-u tako da xy zna da doista dolazi od yz-a, npr. on mu

osobno daje CD koji sadrži ključ na sebi.Yz ga može također objaviti na svojoj web stranici ili

jednostavnije, može mu ga samo poslati e-mailom.E-mail nije potpuno bezrazložan: nije bitno

ako netko drugi presretne ili pročita taj e-mail jer sve što on sadrži je javni ključ.Taj ključ je

samo upotrebljiv za slanje dokumenta koje yz (i samo yz) može dešifrirati.Ono na što se xy

mora usredotočiti je da mu netko nešto ne pošalje pa se predstavlja kao yz, ali sadrži

zaboravljeni javni ključ: ako xy to koristi da šifrira svoje podatke, treća osoba može presresti

prijenos podataka te dešifrirati podatke (dakao yz to više ne može učiniti).Dakle, ono što bi xy

trebao učiniti (ako je zbilja zabrinut zbog toga) je nazvati yz telefonom te zatražiti da mu kaže

broj svojih ključeva.Ovdje yz priprema svoj javni ključ:

[yz@apl yz]$ gpg--armor-export [email protected]>mypk

gpg: Warning: using insecure memory!

[yz@apl yz]$ cat mypk

-----BEGIN PGP PUBLIC KEY BLOCK-----

------------------------------------

------END PGP PUBLIC KEY BLOCK------

Korištenje janog ključa yz

Da bi se koristio yz-ov javni ključ xy ga mora uvesti.

25

Page 26: ELEKTRONIČKI POTPIS

Xy je već kreirao svoje ključeve.

[xy@apl xy]$ gpg--list-keys

gpg: Warning: using insecure memory!

/home/xy/.gnupg/pubring.gpg

------------------------------------pub 1024D/16B478D3 2001-11-17 xy (xy boy)

sub 1024g/1E5CDE3C 2001-11-17

Da bi dodao yz-ov javni ključ xy čini sljedeće (sprema dosje kao “yzpk”):

[xy@apl xy]$ gpg--import yzpk

gpg: Warning: using insecure memory!

gpg: key FBE5BA2A: public key imported

gpg: /home/xy/.gnupg/trustdb.gpg: trustdb crated

gpg: Total number processed: 1

gpg: Total number imported: 1

Sada kada lista ima yz-ove ključeve:

[xy@apl xy]$ gpg--list-keys

gpg: Warning: using insecure memory!

/home/xy/.gnupg/pubring.gpg

------------------------------------

pub 1024D/16B478D3 2001-11-17 xy (xy boy)

Sub 1024g/78681206 2001-11-17

pub 1024D/FBE5BA2A 2001-11-17 yz (yz’s GPG key pair)

sub 1024g/78681206 2001-11-17

Xy je učinio sve što doista mora učiniti.Sljedeći korak je preporučljiv, ali ne striktno potreban.

[xy@apl xy]$ gpg--edit-key [email protected]

26

Page 27: ELEKTRONIČKI POTPIS

gpg (GnuPG)1.0.6; Copyright(C)2001 Free Softvare

Fundation, Inc.

This program comes with ABSOLUTELY NO WARRANTY.

This is free software, and you are welcome to

redistribute it under certain conditions.

See the file COPYNG for details.

gpg: Warning: using insecure memory!

pub 1024D/FBE5BA2A created:2001-11-17 expires: never

sub 1024g/78681206 created:2001-11-17 expires: never

trust: -/q (1). yz (yz’s PGP key pair)

Command> fpr

pub 1024D/FBE5BA2A 2001-11-17 yz (yz’s GPG key

pair)

Fingerprint: C294 A900 C796 2AF C951

3434 0CA6 2EED FBE5 BA2A

Command>sign

pub 1024D/FBE5BA2A created:2001-11-17

expires: never trust: -/q

Fingerprint: C294 A900 C796 2AF C951

3434 0CA6 2EED FBE5 BA2A

yz (yz’s GPG key pair)

Are you relly sure that you want to sign this key

whit your key: “xy (xy boy)”

Really sign? Y

You need passphrase to unlock the secret key for

user:”xy (xy boy)” 1024-bit DSA key, ID 16B478D3,

created: 2001-11-17

27

Page 28: ELEKTRONIČKI POTPIS

Enter passphrase: (xy enters his passphrase here)

Command> quit

Save changes? y

Xy je dodao yz svojim povjerljivim ključevima, ključevima za koje je siguran da dolaze od

osoba od kojih se pretpostavlja.Taj korak nije apsolutno potreban!

Sada je xy spreman šifrirati svoje podatke:

[xy@apl xy]$ gpg--out secrets_to_yz-encrypt secrets

gpg: Warnig: using insecure memory!

You did not specify a user ID. (You may use “-r”)

Enter the user ID: [email protected]

[xy@apl xy]$ 1s -1sec*

-rw-r-r- 1 root root 5940 Nov 17 15:21 secrets

-rw-rw-r-- 1 xy xy 2738 Nov 17 15:22

secrets_to_yz

[xy@apl xy]$

Xy sada može poslati “tajna_za_yz” sa sigurnošću da smo yz može dešifrirati podatke.

Kada ih yz dobije on će ih dešifrirati ovako:

[yz@apl yz]$ gpg--output secrets_from_xy-encrypt-

28

Page 29: ELEKTRONIČKI POTPIS

decrypt secrets_to_yz

gpg: Warning: using insecure memory!

You need a passphrase to unlock the secret key for

user:”yz (yz’s GPG key pair)” 1024-bit ELG-E key,ID

78681206, created 2001-11-17 (main key ID FBE5BA2A)

Enter passphrase: Sbr6wh wscartBM,iscaa2d

gpg: encrypted whit 1024-bit ELG-E key, ID 78681206,

created 2001-11-17 “yz (yz’s GPG key pair)

[yz@apl yz]$ 1s -1s -1sec*

-rw-r-r- 1 yz yz 5940 Nov 17 16:09 secrets

-rw-rw-r-- 1yz yz 2738 Nov 17 16:09

secrets_to_yz

[yz@apl yz]$

I to je to!Prilično jednostavno!

11. ZAKLJUČAK

Elektronički potpis Vs. potpis rukom

29

Page 30: ELEKTRONIČKI POTPIS

Elektronički potpis je po mnogočemu superiorniji nad potpisom rukom.Elektrončki potpis

osigurava autentičnost samog sadržaja tj. ukoliko se sadržaj naknadno izmjeni, elektronički

potpis neće više vrijediti.Pritom je sadržaj osiguran od namjernog krivotvorenja, ali i od

nenamjernih promjena koje mogu nastati kod grešaka prilikom prijenosa (npr. kod

nesavršensti telefonskih linija).Loša strana toga je da u prijenosu ne možemo biti sigurni da li

je pogrešan elektronički potpis nastao uslijed pokušaja krivotvorenja ili uslijed greške u

prijenosu.Isto tako, obično se u informaciju elektroničkog potpisa ugrađuje i vrijeme kada je

dotični sadržaj potpisan.Sve ove odlike teško je ili nemoguće postići konvencionalnim

potpisom.Ostaje samo pitanje vremena kada će pravni sustav usvojiti njima trenutno strane

načine potpisivanja.

LITERATURA

[1] Ledinski, Stjepan, Sustavna programska potpora, Varaždin, 2003.

30

Page 31: ELEKTRONIČKI POTPIS

[2] www.carnet.hr

[3] www.google.com

[4] www.math.hr

31