Download as doc, pdf, or txt
Download as doc, pdf, or txt
You are on page 1of 17

Visoka tehnika kola

Kragujevac

Seminarski rad
Tema:

Digitalni potpis

Profesor :

Studenti :

Sran Atanasijevi

Irena Tanaskovi
Vladimir Maksimovi
Milo Krsmanovi
Neboja Grujii
1

Sadraj
Sadraj....................................................................................................................... 2
Digitalni potpis........................................................................................................... 3
Digitalni sertifikati...................................................................................................... 7
Zakljuak.................................................................................................................. 16
Literatura :................................................................................................................ 17

Digitalni potpis

Digitalni potpis, kao i svojeruni potpis, koristi se za dokaz


autorstva ili barem slaganja sa sadrajem potpisanog dokumenta, ali i sa
nekim razlikama.

Osoba koja eli digitalno potpisati neki dokument ini to tako da


svojim tajnim kljuem (koji zna samo ta osoba) ifrira dokument koji
eli digitalno potpisati. Takav digitalno potpisani dokument nije zatien
od itanja, poto se deifrovanje obavlja javnim kljuem koji nije tajna,
ali to i nije namera digitalnog potpisa.

Osoba koja primi taj dokument, deifrira ga javnim kljuem osobe


koja je potpisala dokument i ukoliko je stvarno ta osoba, iji se javni
klju koristi za deifrovanje poruke, ifrirala (potpisala) dokument,
dobijamo izvorni dokument.

Osnovna svojstva digitalnog potpisa su:


potpis je autentian (proverava se javnim kljuem potpisane
osobe)
potpis je nekrivotvorljiv (potpisivanje se vri tajnim kljuem
kojeg zna samo osoba koja je potpisala dokument)
potpis nije mogue koristiti vie puta (potpis je nedeljivi deo
dokumenta i nije ga mogue premestiti na drugi dokument)
potpisani dokument je nepromenljiv (ukoliko se promeni ma i
jedan bit u dokumentu, vie se ne moe deifrirati korienjem
javnog kljua potpisane osobe)
potpis ne moe biti negiran (tajni klju koji je upotrebljen za
potpisivanje zna samo osoba koja je vlasnik tog kljua)

Jedini nain falsifikovanja potpisa je viestruko korienje istog


potpisanog dokumenta (eng. resend-attack). Sam dokument je
pravnosnazan i ne moe se ponititi. Zbog toga se u potpisivanju
dokumenata navode datum i vreme samog ina potpisa (eng.
timestamping).

Tehnologija digitalnog potpisa takoe koristi tehniku simetrinog


kriptovanja. Dakle, poiljalac i primalac imaju par kljueva od kojih je
jedan tajni, a drugi svima dostupan javni klju. Kljuevi predstavljaju
matematike algoritme koje je izdalo sertifikaciono telo.

Slika 1. Digitalni potpis

Svrha digitalnog potpisa je da potvrdi autentinost sadraja poruke


ili integritet podataka (dokaz da poruka nije promenjena na putu od
poiljaoca do primaoca), kao i da osigura garantiranje identiteta
5

poiljaoca poruke. Osnovu digitalnog potpisa ini sadraj same poruke.


Poiljaoc primenom odreenih kriptografskih algoritama prvo od svoje
poruke koja je proizvoljne duine stvara zapis fiksne duine (pr. 512 ili
1024 bita) koji u potpunosti oslikava sadraj poruke. To prakticno znai
da svaka promena u sadraju poruke dovodi do promene potpisa. Ovako
dobijen zapis on dalje ifrira svojim tajnim kljuem i tako formira
digitalni potpis koje se alje zajedno porukom.
Da vidimo kako to funkcionise na naem primeru. Pera kreira
digitalni potpis na osnovu poruke koju eli da poalje Ani. ifrira ga
svojim tajnim kljuem i alje zajedno sa porukom. Ana po prijemu
poruke deifruje Perin potpis njegovim javnim kljuem. Zatim
primenom istog postupka kao i Pera i ona kreira potpis na osnovu
poruke koju je primila i uporeuje ga sa primljenim potpisom. Ako su
potpisi identini, moe biti sigurna da je poruku zaista poslao Pera (jer je
njegovim javnim kljuem uspeno deifrovala potpis) i da je ona stigla
do nje nepromenjena (jer je utvrdila da su potpisi identini).
I pored velike sigurnosti koje prua ova metoda zatite, i dalje
postoji mogunost prevare. Neko je mogao poslati Ani svoj javni klju
tvrdei da je Perin, a zatim joj slati poruke za koje bi ona mislila da ih
alje Pera. Reenje ovog problema prua upotreba digitalnih sertifikata.

Digitalni sertifikati

Ako koristite sistem ifrirovanja javnim kljuem i elite da nekom


poaljete poruku, morate prvo dobiti njegov javni klju. Meutim, kako
moete biti sigurni da je to zaista njegov klju? Reenje ovog problema
postie se upotrebom Digitalnih sertifikata. Moemo ih nazvati i
6

digitalnom linom kartom, jer oni stvarno to i jesu - digitalna lina karta
u syber prostoru, sredstvo kojim ete vi ili osoba sa kojom komunicirate
dokazati identitet na Internetu. Poto na Internetu nema policije koja bi
proverila vae podatke i izdala vam linu kartu, pojavile su se kompanije
koje imaju ulogu tree strane, CA (Certificate Authority) ija je uloga
da provere I utvrde neiji identitet i nakon toga mu izdaju digitalni
sertifikat.
Kako to funkcionise u praksi, npr. Pera podnosi zahtev za
izdavanje sertifikata CA kompaniji. CA proverava njegov identitet na
osnovu linih dokumenata koje im je prikazao pri podnoenju zahteva.
Ako je sve u redu Pero im prosleuje svoj javni klju za koji CA kreira
digitalni potpis i nakon toga izdaje certifikat kojim se potvruje da taj
javni klju zaista pripada Peri. Ako Pera kasnije eli da komunicira sa
nekim, pri prvom kontaktu mu alje digitalni sertifikat i svoj javni klju.
S obzirom da svi poznatiji komunikacijski programi u sebi ve imaju
ukljuene javne kljueve CA kompanija kojima se veruje, primaoc po
prijemu ove poruke lako utvruje validnost Perinog sertifikata.
Ovde je opisan samo jedan deo primene digitalnih certifikata. Ako
elite da na vaoj Web prodavnici omoguite kupcima plaanje
kreditnim karticama ili prodaju i pruanje poverljivih informacija, va
Web server ( server na kome se nalazi vaa prezentacija ) mora imati
mogunosti da radi kao Secure Web server.Neophodan uslov za sve ovo
je da zatraite i dobijete digitalni sertifikat za va server od nekog CA.
Digitalni sertifikat vaeg servera izdat od strane CA mora da sadri
sledee:
Naziv vae organizacije
Dodatne podatke za identifikaciju
Va javni klju
Datum do koga vai va javni klju
7

Ime CA koji je izdao digitalni sertifikat


Jedinstveni serijski broj

Svi ovi podaci formiraju sertifikat koji se na kraju ifrira koristei


tajni klju CA. Ako korisnik ima poverenja u CA i ima CA javni klju,
moe biti siguran u ispravnost sertifikata. Velika je verovatnost da Web
browser koji korisnik poseduje I ve sadri javni klju CA jer su
Netscape i Microsoft procenili kojim se CA moe najvie verovati, pa su
njihove javne kljueve ukljuili u svoje browsere. Najee korieni
standard za digitalne certifikate je X.509.

Digitalni
potpis
je
tehnologija koja koristi odgovarajue matematike relacije i operacije,
odgovarajue kljueve kao to su javni i privatni klju (privatni za
kreiranje potpisa, a javni za verifikaciju digitalnog potpisa). S druge
strane, elektronski potpis je pravni termin koji u ovom trenutku
odgovara tehnologiji digitalnog potpisa i koji ima svoje legalno
znaenje. U tom smislu postoji i termin kvalifikovani elektronski
potpis koji je po naem zakonu pravno ekvivalentan svojerunom
potpisu i kreira se na odgovarajui nain i u odgovarajuim uslovima.
8

Digitalni potpis se koristi radi obezbeenja sistema elektronskog


poslovanja, za sigurnu razmenu podataka elektronskim putem, izmeu
korisnika koji se ne vide i koji su fiziki udaljeni. U tom smislu
elektronski potpis u elektronskom poslovanju predstavlja analognu
tehniku svojerunom potpisu u klasinom poslovanju.
Elektronski potpis je vaan u svim elementima elektronskog
poslovanja. Jedan od najvanijih elemenata gde se vidi njegova prava
vrednost je dokument menadment. Za uvanje dokumenata u
elektronskom obliku od sutinske vanosti je da bude elektronski
potpisan odgovarajuim elektronskim potpisom koji obezbeuje
odgovarajue funkcije kao to su autentinost, integritet i neporecivost, u
skladu sa zakonskom regulativom. Postoji Zakon o elektronskom
potpisu koji je usvojen 2004. godine, u decembru, a odreeni lanovi
(lanovi 3 i 4) u okviru njega govore o tome da su elektronski dokumenti
legalni i da im se ne moe osporiti legalnost samo zato to su u
elektronskom obliku.
Kvalifikovani elektronski potpis se kreira na poseban nain i
zadovoljava posebne uslove navedene u zakonu. Neophodno je da
postoje dva elementa, a prvi je da je kreiran sigurnim sredstvima, tj. da
postoji Secure Signature Creation Device ili SSCD. U ovom trenutku
SSCD je smart kartica koja zadovoljava odgovarajue uslove i na kojoj
je generisan par privatnijavni klju, pri emu se privatni klju ne moe
iitati sa smart kartice, i na kojoj se kreira kvalifikovani elektronski
potpis. Drugi uslov je postojanje kvalifikovanog elektronskog sertifikata
za datog potpisnika. Dakle, smart kartica koja zadovoljava uslove da
predstavlja SSCD je sigurno sredstvo za kreiranje kvalifikovanog
elektronskog potpisa i na njoj se nalazi privatni klju koji se putem
asimetrinog algoritma primenjuje za kreiranje potpisa u toj tehnologiji.
Elektronski potpis se pridodaje dokumentu koji se potpisuje i ini njegov
sastavni deo.
Postoji vie tipova smart kartica. Smart kartice koje podravaju
tzv. tehnologiju sa javnim kljuevima, dakle, PKIPublic Key
Infrastructure, i koje zadovoljavaju dodatne uslove definisane zakonom i
9

podzakonskim aktima koriste se za realizaciju kvalifikovanog


elektronskog potpisa. Drugim reima, smart kartice mogu da kreiraju
digitalni potpis tako to realizuju asimetrini algoritam koji slui za
kreiranje digitalnog potpisa koji koristi privatni klju koji je generisan
na kartici i ne moe se iitati sa kartice.
Digitalni potpis predstavlja tehnologiju kojom se realizuju funkcije
kao to su: autentinost poruke, zatita integriteta i neporecivost. To se
realizuje primenom asimetrinih kriptografskih sistema ili sistema sa
javnim kljuevima. Ti sistemi, za razliku od simetrinih kriptografskih
sistema, imaju dva razliita kljua, privatni i javni. Ono to se ifruje
privatnim deifruje se javnim, i obratno.
Kod digitalnog potpisa dodatno se koriste tzv. he funkcije koje
slue za kreiranje tzv. otiska poruke (he vrednost) koji se ifruje
privatnim kljuem i asimetrinim algoritmom i to predstavlja digitalni
potpis poruke. Kada se takva poruka sa digitalnim potpisom dostavi
nekom primaocu, on vri verifikaciju digitalnog potpisa, tako to ga
deifruje javnim kljuem potpisnika i proverava da li je tako dobijena
he vrednost identina sa he vrednou poruke koju je primalac
nezavisno odredio po prijemu poruke. Ako su tako dobijene he
vrednosti identine, tada je verifikacija digitalnog potpisa uspela i
primalac je siguran u autentinost, integritet i neporecivost date poruke.

Digitalni potpisi se klasifikuju na razliite naine:


Implicitni ako se nalaze u samoj poruci.
Explicitni ako su dodati uz poruku, kao neodvojivi deo.
Privatni ako ga moe identifikovati jedino neko ko poseduje
zajedniku tajnu informaciju sa poiljaocem.
10

Javni (ili istinski) ako bilo ko moe da identifikuje poiljaoca na


osnovu javno dostupne informacije.
Revokabilni ako poiljalac moe kasnije da negira da digitalni potpis
pripada njemu.
Irevokabilni ako primalac moe da dokae da je poiljalac autor
poruke.
Digitalni potpisi moraju se jednostavno kreirati i verifikovati, a
teko falsifikovati. Proces digitalnog potpisivanja jedne poruke sastoji se
od dva dela: najpre se rauna potpis korisnika koji odgovara poruci, koji
samo korisnik moe generisati na osnovu svog privatnog kljua i poruke
koju eli da potpie, a zatim se ifruje potpis i alje se javnim kanalom.

Slika 2. Prikaz rada DSA


ta u stvari dokazuje digitalni potpis?
Uspeno verifikovan digitalni potpis dokazuje ko je tu poruku
potpisao (autentinost poruke), zatim da poruka nije menjana (integritet
poruke) tj. da poruka nije menjana na prenosnom putu od poiljaoca do
primaoca. Ako je potpis realizovan na smart kartici na kojoj je generisan
privatni klju asimetrinog algoritma potpisnik vie ne moe da porekne
11

da je tu poruku potpisao. Ako potpis zadovoljava uslove kvalifikovanog


elektronskog potpisa on onda predstavlja ekvivalent svojerunom
potpisu u zakonskom okruenju.

Da li su digitalno potpisani fajlovi uvek i ifrovani?


Digitalno potpisani fajl je fajl u otvorenom obliku, odnosno
neifrovan. Digitalni potpis je samo pridodat tom fajlu i ne podrazumeva
i ifrovanje u isto vreme. ifrovanje u tehnologiji digitalnog potpisa se
vri asimetrilnim algoritmom i to samo nad he vrednou date poruke.
Ako se eli da se i poruka ifruje koristi se tzv. tehnika digitalne
envelope koja koristi simetrini algoritam i simetrini tajni klju za
ifrovanje, tj. zatitu tajnosti date poruke.

Da li je mogue odtampati elektronski potpisan dokument?


Mogue je odtampati dokument, a da li e se potpis videti zavisi
od programa u kome prikazuje taj dokument . Ako je to npr. u pitanju
Word dokument, digitalni potpis se nee odtampati, ako je to PDF, pod
odreenim uslovima se moe odtampati informacija ko je potpisao taj
dokument ali ne i sam potpis. Ukoliko je u pitanju elektronsko potpisani
tekstualni dokument, tada se e se potpis videti u odtampanom
dokumentu.
12

Koja je procedura digitalnog potpisivanja u praksi?


Za kvalifikovani elektronski potpis u praksi je potrebno da postoji
odreeni softver na raunaru za digitalno potpisivanje i da postoji
odgovarajui posrednik (midleware) koji radi sa datom smart karticom
SSCD. Potrebno je da postoji ita smart kartica i smart kartica sa
izgenerisanim privatnim kljuem i kvalifikovanim sertifikatom na sebi.
Generisanje kvalifikovanog elektronskog potpisa se vri na taj nain to
pomenuti softver izvri he funkciju na datim fajlom ili porukom, i
izgenerisanu he vrednost poalje smart kartici SSCD. Na samoj smart
kartici se izvri RSA ifrovanje date he vrednosti asimetrinim
algoritmom i privatnim kljuem koji stoji na smart kartici. Tako dobijena
vrednost potpisa se vrati softveru koji ga pridoda tom fajlu i dalje
prenosi namenjenom primaocu. Kod PKI sistema koji se danas koriste,
umesto para javni i privatni asimetrini klju koristi se par: privatni klju
i elektronski sertifikat. Javni klju se nalazi u fajlu koji se zove
elektronski sertifikat koga izdaje sertifikaciono telo, a koji utvruje kom
korisnikupotpisniku odgovara dati javni klju koji slui za verifikaciju
elektronskog potpisa.

Koje je zakonsko i pravno okruenje potpisa?


Zakonsko i pravno okruenje je startovalo sa Evropskom
direktivom o elektronskim potpisima koja je publikovana poetkom
2000. godine i koja je propisala da sve zemlje EU donesu svoje lokalne
zakone o elektronskom potpisu za 18 meseci od datuma publikacije
Direktive. Zemlje EU, i veina ostalih zemalja Evrope, su donele svoje
zakone o elektronskom potpisu koji treba da su u skladu sa tom
direktivom. Pored Zakona o elektronskom potpisu, tu su i podzakonska
13

akta koja blie odreuju odgovarajua pitanja iz zakona. Kao to je ve


reeno, Zakon o elektronskom potpisu kod nas je donet u decembru
2004. godine. Podzakonska akta su doneta u junu 2005. godine. Zakon
podrazumeva postojanje tzv. nadlenog organa za PK Infrastrukturu u
zemlji koji ureuje sva pitanja PK Infrastrukture i definie uslove pod
kojima mogu da rade sertifikaciona tela. Zakon definie dve osnovne
stvari. Prva se odnosi na to pod kojim uslovima je kvalifikovani
elektronski potpis ekvivalentan svojerunom potpisu. Time se definie
nain i primena kvalifikovanog potpisa u elektronskom poslovanju, to
treba da bude ekvivalentno primeni svojerunog potpisa u standardnom
poslovanju. Druga stvar je da se definiu uslovi pod kojima rade
sertifikaciona tela koja izdaju kvalifikovane elektronske sertifikate.
Kakva je budunost digitalnog potpisa?
Primenom kvalifikovanog elektronskog potpisa ustanovljava se
legalno elektronsko poslovanje. Meutim, zbog razliitih problema
njegova primena nije ba onakva kako se oekivalo 2000. i 2001.
godine, kada je donoena Direktiva i kada su poeli da se donose prvi
zakoni o elektronskom potpisu.
Pretpostavka je da e uskoro uvoenjem razliitih eservisa, tj.
eGovernment servisa, koji e biti prvi i pravi driving force za
kvalifikovani elektronski potpis, zaiveti njegova vea primena.
Jednostavno reeno, ne moe se rei da implementacija zakona kasni
zato to do sada nisu postojale aplikacije koje bi zahtevale primenu
kvalifikovanog elektronskog potpisa.
Meutim, s druge strane, potrebno je to pre izvriti potpunu i
pravu implementaciju zakona, oformiti nacionalnu PK Infrastrukturu u
zemlji, i tako stvoriti osnovne preduslove za dalji razvoj interaktivnih i
bezbednih elektronskih servisa egovernmenta u Srbiji.
S obzirom da se dokumenta u elektronskoj arhivi teoretski
mogu nalaziti i vie desetina godina, a PKI predvia kratke rokove
validnosti sertifikata, kako e biti mogue koristiti digitalno
14

potpisan dokument, koji se na primer u elektronskoj arhivi nalazi


50 godina?
To je neto to treba definisati u zakonima kao to su na primer
Zakon o edokumentu, a posebno je to Zakon o earhivama. Tano je da
se elektronski sertifikati koji se izdaju za potpisnike traju relativno
kratko vreme, od jedne do pet godina. Takvi sertifikati se obino ne
mogu koristiti za elektronsko arhiviranje podataka u elektronskom
obliku na due vreme.
Postoji vie ema koje mogu da se primene, ali to treba da se uredi
odgovarajuim zakonom. Jedan od primera takvih ema je da neko telo
koje uva i arhivira te dokumente vri automatsko generisanje novih
sertifikata, pre nego to isteknu oni prethodni i ponovno elektronsko
potpisivanje dokumenata koji se uvaju u arhivi. Oni e da vae za
sledei period vaenja sertifikata. Na taj nain se u arhivi dre digitalno
potpisani dokumenti za koje uvek postoje validni elektronski sertifikati.
Takva ema se moe koristiti samo u sluajevima kada se potpis
dokumenata ne vri od strane individualnih korisnika ve od strane
odgovarajuih servera za digitalno potpisivanje. Ono to je bitno to
treba dodatno razmotriti u smislu arhiviranja elektronski potpisanih
dokumenata je da treba definisati nain kreiranja i uvanja lista
povuenih sertifikata (CRL) koje se takoe generiu od strane
sertifikacionog tela.

Zakljuak
Budunost digitalnog potpisa je u svakom sluaju svetla. Koja god
tehnologija ili algoritam bili korieni, teko je ve danas zamisliti svet
raunarskih mrea bez odgovarajuih algoritama autentifikacije. No
uprkos tome to je digitalni potpis deo raunarskog sveta koji se vrlo
brzo menja i prihvata novitete, pri oslanjanju na jedan od algoritama za
15

digitalni potpis vano je razmiljati ne samo o dananjoj raunarskoj


moi, ve i o nadolazeim raunarima koja e eventualno biti dovoljno
snana za falsifikovanje potpisa pukom silom (engl. brute force
attack). Druga, uvek prisutna neugodna mogunost je da ve danas
postoji nain razbijanja kripto zatite (isto tako i digitalnih potpisa)
pomou nekih brzih metoda faktoriziranja (velikih) prim brojeva, koje bi
tad ugrozile ne samo kripto zatitu algoritmima poput danas
najrairenijeg RSA, ve bi vrlo lako osporile i digitalne potpise
(nainjene s RSA ili slinim algoritmom).
Ipak, dok se to ne dogodi (ako se ikad dogodi), ostaje nam verovati
saznanjima dananje matematike koja kae da je digitalni potpis
praktiki neprobojan ne samo danas, ve i za decenije koje dolaze.

Literatura :
http://en.wikipedia.org/wiki/Cryptography

www.wikipedia.org

16

http://dkorunic.net/pdf/Sigurnost-poste-PGP.pdf

http://os2.zemris.fer./ostalo/2002_saban/index.htm

http://dokumentacija.linux.hr/Sigurnost-KAKO-6.html

17

You might also like