IRS - Novo - 2 - 2.2

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 14

2.1.

SUSTAVI KRIPTIRANJA

UVOD U KRIPTOSUSTAVE

Dekriptiranje (dešifriranje) = postupak suprotan kriptiranju, koji uz pomoć ključa za


dešifriranje pretvara kriptirani ciphertext natrag u početni oblik, tj. u plaintext.

Kriptiranje (šifriranje) = postupak izmjene izvornog podatkovnog sadržaja (tzv. plaintext) u


šifrirani oblik (tzv. ciphertext) koji može pročitati samo osoba koja ima ključ za dekriptiranje,
tj.dešifriranje. Ključ je obično dugačak binarni broj.

Postoje dva temeljna kriptosustava:


1. Kriptiranje s tajnim ključem (simetrično kriptiranje) -> simetrični kriptosustavi
2. Kriptiranje s javnim ključem (asimetrično kriptiranje) -> asimetrični kriptosustavi

SIMETRIČNI KRIPTOSUSTAVI
Kod simetričnog kriptiranja jedan te isti tajni ključ koristi se i za kriptiranje i za
dekriptiranje podatkovnog sadržaja. Svi sudionici u razmjeni kriptiranog sadržaja moraju
poznavati dotični tajni ključ. Temeljna pretpostavka za očuvanje tajnosti razmijenjenog
sadržaja je da nitko osim predviđenih sudionika ne zna za vrijednost tajnog ključa - tko god
uspije (ne)ovlašteno pribaviti tajni ključ, može dekriptirati sadržaj.

Temeljne prednosti
• Korištenje jednog ključa za sve operacije - pojednostavljuje se cijeli proces
(de)kriptiranja
• Brzina rada - mogućnost primjene u realnom vremenu

Temeljni nedostatak
Korištenje jednog ključa za sve operacije - problem očuvanja njegove tajnosti:
• prilikom dostave tajnog ključa ostalim sudionicima - potreba korištenja apsolutno
sigurnog kanala za dostavu tajnog ključa
• prilikom pohrane/čuvanja tajnog ključa kod svih sudionika

Najpoznatiji algoritmi za simetrično kriptiranje su: DES, AES, Blowfish, ...


ASIMETRIČNI KRIPTOSUSTAVI

Asimetrični kriptosustavi rješavaju temeljni problem simetričnog kriptosustava, a to je


očuvanje tajnosti jednog te istog ključa koji se koristi i za kriptiranje i za dekriptiranje. Na
koji način? Tako da ne koriste jedan ključ, nego dva ključa.

Dva ključa su matematički povezana i tvore tzv. par ključeva (engl. Key Pair) - jedan ključ
iz para se koristi za kriptiranje poruke, a drugi ključ se koristi za dekriptiranje poruke.
Ključem kojim je poruka bila kriptirana nije moguće napraviti i njenu dekripciju.

Pojam asimetrično proizilazi upravo iz činjenice da se za kriptiranje i dekriptiranje koriste dva


različita ključa - za razliku od “simetrične” situacije u prethodnom kriptosustavu kad se koristi
samo jedan ključ za obje operacije.

Temeljne osobine asimetričnih ključeva:


• ključ za kriptiranje i ključ za dekriptiranje čine par i matematički su povezani;
• usprkos matematičkoj vezi među njima, na temelju poznavanja jednog ključa iz para
nije moguće izračunati drugog;
• poruka koja je kriptirana jednim od njih može biti dekriptirana samo onim drugim
ključem iz para

Privatni (tajni) ključ


Jedan od ključeva koji čine par naziva se privatni (ili tajni) ključ (engl. Private Key) i on ne
smije biti poznat nikome drugome osim vlasniku para ključeva.

Javni ključ
Drugi ključ u paru naziva se javni ključ (engl. Public Key) i on smije (tj. mora) biti javno
objavljen i dostupan svakome tko je zainteresiran.

Princip razmjene kriptiranog sadržaja


Ako imamo samo dva sudionika (Osoba A - primatelj i Osoba B - pošiljatelj), tada je postupak
u kojem Osoba B šalje kriptirani dokument Osobi A, s ciljem da se očuva tajnost dokumenta,
tj. da ga može pročitati samo i jedino Osoba A (jedini ovlašteni primatelj):

• Osoba B kriptira dokument, tj. stvara ciphertext korištenjem javnog ključa Osobe A.
• Osoba B šalje ciphertext Osobi A.
• Osoba A dekriptira ciphertext svojim privatnim ključem.
Početna pretpostavka je da su Osoba A i Osoba B već razmijenili svoje javne ključeve.
Sigurnost kanala korištenog za razmjenu javnih ključeva pri tome nije bitna - tim ključevima
ionako može bilo tko pristupiti, a nije ih moguće upotrijebiti za dekripciju.
Dekripcija je moguća jedino pomoću drugog ključa iz para - u ovom slučaju, tajnog privatnog
ključa Osobe A - dužnost osobe A je da očuva njegovu tajnost i da ga ne razmjenjuje ni sa kim.

Najkraće sažeto: asimetrično kriptirani dokument mora biti kriptiran javnim ključem osobe koja
prima dokument, kako bi ga ta i samo ta osoba mogla dekriptirati isključivo svojim privatnim
ključem. Dokument kriptiran javnim ključem osobe X može biti dekriptiran jedino priv atnim
ključem osobe X, te je po pretpostavci očuvanja tajnosti privatnog ključa, čitljiv isključivo osobi
X (tj. primatelju).

Ako dokument treba poslati i nekoj trećoj osobi, tada pošiljatelj mora ponoviti isti proces
koristeći javni ključ treće osobe.

Najpoznatiji algoritmi za simetrično kriptiranje su: RSA, DSA, Diffie-Hellman, ElGamal, …

Ostale kombinacije korištenja javnih i privatnih ključeva u razmjeni sadržaja između


dvije osobe:
Jedina logična kombinacija korištenja javnih/primarnih ključeva dvaju sudionika koja osigurava
tajnost prenesenog sadržaja (tj. da jedino ovlašteni primatelj može dešifirirati dokument) je već
bila opisana - pošiljatelj kriptira dokument primateljevim javnim ključem, kako bi ga jedino
primatelj mogao dekriptirati svojim privatnim (tajnim) ključem.

Ostale više ili manje korisne/(ne)moguće kombinacije su sljedeće:


1. Pošiljatelj kriptira dokument primateljevim privatnim ključem i šalje ga primatelju -
ovakav scenarij po definiciji ne smije biti moguć, jer primateljev privatni ključ ne smije
biti dostupan nikome osim njemu samome (tajnost privatnog ključa)!!

2. Pošiljatelj kriptira dokument svojim javnim ključem i šalje ga primatelju - beskorisno,


jer će takav dokument moći dekriptirati samo pošiljatelj uz pomoć svojega privatnog
ključa (koji mora biti poznat samo njemu i nikome drugome).

3. Pošiljatelj kriptira dokument svojim privatnim ključem i šalje ga primatelju -


besmisleno, ali samo ako se željela očuvati tajnost sadržaja dokumenta - na ovaj
način kriptirani dokument može dekriptirati bilo tko, jer je javni ključ pošiljatelja (kojim
je jedino moguće napraviti dekripciju) ionako javno dostupan svima.
Ova varijanta kriptiranja i razmjene dokumenata ima drugačiju korisnu primjenu - ne
osigurava tajnost poslanog dokumenta, već osigurava dokazivost identiteta pošiljatelja i
dokazivost besprijekornosti poslanog dokumenta (tj. da dokument na putu od pošiljatelja do
primatelja nije bio neovlašteno izmijenjen) - drugim riječima, omogućuje tzv. digitalno
potpisivanje dokumenta.

HIBRIDNI KRIPTOSUSTAVI

Iako je sigurnost kod asimetrične kriptografije znatno povećana, postoji i jedan značajan
problem - postupak primjene asimetričnih ključeva je računski izuzetno zahtjevan i spor, čak i
na najsuvremenijoj računalnoj opremi. Zato se u praksi često koriste tzv. hibridni
kriptosustavi, koji kombiniraju simetričnu i asimetričnu kriptografiju.

Hibridni kriptosustav kombinira pouzdanost i dostupnost asimetričnog kriptosustava s


efikasnošću simetričnog kriptosustava.

Asimetrični kriptosostavi se smatraju dostupnima jer ne zahtijevaju od sugovornika da


prvo uspostave sigurni komunikacijski kanal za razmjenu ključeva. S druge strane, ti se
sustavi oslanjaju na vrlo složene i vremenski zahtjevne matematičke operacije, što ih čini
neefikasnima u usporedbi sa simetričnim kriptosustavima.

Hibridni kriptosustav kombinira dva odvojena kriptosustava u cjelinu:

1. Asimetrični kriptosustav - koristi se samo za enkripciju/dekripciju simetričnog ključa


(mala količina podataka -> sporost asimetrične kriptografije ne dolazi do izražaja), te
2. Simetrični kriptosustav - koristi se za enkripciju/dekripciju samih podataka
Princip korištenja hibridnog kriptosustava:

Osoba B šalje kriptirani dokument Osobi A:

1. Osoba B pribavlja javni ključ Osobe A


2. Osoba B generira novi tajni simetrični ključ (tzv. Session Key) koji će biti korišten
jednokratno, za kriptiranje samo ovog dokumenta
3. Osoba B kriptira dokument korištenjem simetričnog kriptosustava i prethodno
generiranog simetričnog ključa (brzina enkripcije velike količine sadržaja)
4. Osoba B kriptira i sam simetrični ključ, korištenjem javnog ključa Osobe A i
asimetričnog kriptosustava (pouzdana i teško probojna enkripcija samog ključa)
5. Osoba B šalje i kriptirani dokument i kriptirani ključ (hibridni ciphertext) osobi A
6. Osoba A koristi svoj privatni ključ za dekripciju tajnog simetričnog ključa
7. Osoba A koristi upravo dekriptirani simetrični ključ za dekripciju dokumenta

2.2. ELEKTRONIČKI POTPIS

UVOD U ELEKTRONIČKE I DIGITALNE POTPISE

Da bismo mogli pouzdano razmjenjivati dokumente u informacijsko–komunikacijskim


sustavima u digitalnom obliku treba omogućiti:

1. dokazivost identiteta subjekata u komunikaciji i


2. osigurati nepromjenjivost sadržaja poruke

Jedna od metoda koje to omogućavaju je primjena elektroničkog potpisa.

Osim termina “elektronički potpis”, u praksi se često susreće i termin “digitalni potpis”.
Značenje im nije jednako, a termin “elektronički potpis” je općenitije naravi od termina “digitalni
potpis”:

Elektronički potpis sam po sebi ne precizira niti korištene tehnologije niti sam način izvedbe
na koji se informacija u elektroničkom obliku može potpisati.
Digitalni potpis pak je oblik realizacije elektroničkog potpisa, koji se temelji na primjeni
kriptografskih metoda (asimetrična kriptografija + funkcije za izradu sažetka dokumenta).

OSOBINE ELEKTRONIČKOG POTPISA

Rukom pisani potpis na papirnatom dokumentu se odavno podrazumijeva kao dokaz o


autorstvu ili barem kao izjava o slaganju sa sadržajem dokumenta. To je moguće zbog
sljedećih (idealnih) osobina rukom pisanog, tj. vlastoručnog potpisa:

1. Potpis je autentičan – potpisnik nije slučajno potpisao dokument


2. Potpis nije krivotvoren – upravo je potpisnik potpisao dokument, a ne netko drugi
3. Potpis je jednokratan – nije ga moguće prenijeti sa jednog dokumenta na druge
4. Potpisani dokument je neizmjenjiv – nakon potpisivanja više nije moguće mijenjati
sadržaj dokumenta
5. Potpis nije moguće osporiti – potpisnik ne može tvrditi da nije potpisao dokument

Iako u stvarnosti niti jedna od ovih osobina nije u potpunosti ostvariva, spremni smo prihvatiti
da vlastoručni potpis posjeduje navedene osobine.

Elektronički ekvivalent ručnom potpisu naziva se elektronički potpis.

Uloga je elektroničkog potpisa potvrđivanje vjerodostojnosti (autentičnosti) dokumenta u


elektroničkom obliku i garancija identiteta pošiljatelja.

Zakoni Republike Hrvatske o elektroničkom potpisu (NN 2002, te izmjene i dopune 2008 i
2014) definiraju elektronički potpis kao "… skup podataka u elektroničkom obliku koji su
pridruženi ili su logički povezani s drugim podacima u elektroničkom obliku i koji služe za
identifikaciju potpisnika i vjerodostojnosti potpisanoga elektroničkog dokumenta.".

Od elektroničkog se potpisa očekuje da jamči iste idealne osobine kao i vlastoručni potpis.

Zakoni u Republici Hrvatskoj razlikuju dvije vrste elektroničkih potpisa – elektronički


potpis i napredni elektronički potpis.
Napredni elektronički potpis posjeduje sljedeće dodatne osobine:

1. Povezan je isključivo s potpisnikom.


2. Nedvojbeno identificira potpisnika.
3. Nastaje korištenjem sredstava kojima potpisnik može samostalno upravljati i koji su
isključivo pod nadzorom potpisnika.
4. Sadržava izravnu povezanost s podacima na koje se odnosi i to na način koji
nedvojbeno omogućava uvid u bilo koju izmjenu izvornih podataka.

Važnost korištenja naprednog elektroničkog potpisa, napravljenog sukladno Zakonu, očituje


se u tome što napredni elektronički potpis ima istu pravnu snagu kao i vlastoručni potpis i u
potpunosti ga može zamijeniti (tj. može zamijeniti kombinaciju vlastoručnog potpisa i otiska
pečata) - drugim riječima, ne smije se odbiti prihvaćanje dokumenta sačinjenog i izdanog u
elektroničkom obliku s elektroničkim ili naprednim elektroničkim potpisom.

REALIZACIJA ELEKTRONIČKOG POTPISIVANJA DOKUMENATA

Suvremene metode realizacije elektroničkog potpisa (tj. suvremeni oblici digitalnog potpisa)
temelje se na korištenju:

1. Asimetrične kriptografije javnog ključa, te


2. Jednosmjernih hash funkcija

Postoji više algoritama primjene javnog ključa za elektroničko potpisivanje:

• Korištenjem RSA (Rivest-Shamir-Adleman) algoritma moguće je jednim te istim


algoritmom dokumente i kriptirati i elektronički potpisivati
• S druge strane, DSA (Digital Signature Algorithm) algoritam ima zasebne algoritme
za enkripciju i elektroničko potpisivanje
Protokol digitalnog potpisivanja koji se temelji samo na kriptografiji javnog ključa:

Bez obzira na odabrani algoritam utemeljen na kriptografiji javnog ključa, osnovni protokol
razmjene digitalno potpisanih poruka između osobe A i osobe B je prilično jednostavan:

1. Osoba A kriptira cijeli dokument svojim privatnim ključem i tim činom ujedno potpisuje
dokument.
2. Osoba A šalje potpisanu poruku/dokument osobi B.
3. Osoba B dekriptira primljenu poruku/dokument pomoću javnog ključa osobe A, čime
ujedno provjerava vjerodostojnost potpisa osobe A.

Prema ovom najjednostavnijem protokolu, ispravnost potpisa provjerava osoba B prilikom


dekriptiranja poruke – ukoliko dekripcija pomoću javnog ključa osobe A nije moguća,
tada je poruka falsifikat.

Ovdje se javlja jedan problem - kako osoba B može vjerovati da je javni ključ osobe A uistinu
javni ključ osobe A, a ne krivotvorina koju je podmetnuo zlonamjerni pojedinac? Zbog toga je
u ovakvom sustavu nužan i dodatni posrednik, koji će jamčiti kako je javni ključ osobe A
uistinu javni ključ osobe A - tj. potreban je radi certifikacije javnog ključa pošiljatelja poruke.

Temelji povjerenja u sustav digitalnog potpisivanja korištenjem kriptografije javnog


ključa su sljedeći:

• Apsolutna tajnost privatnog ključa pošiljatelja - poznat je samo pošiljatelju i na


njemu je sva odgovornost da očuva tajnost svog privatnog ključa, i
• Povjerenje u vjerodostojnost javnog ključa pošiljatelja poruke - tj. povjerenje u
kredibilitet posrednika koji certificira javne ključeve
Ukoliko su ovi uvjeti ispunjeni, tada ranije opisani protokol digitalnog potpisivanja jamči da
digitalni potpis ima sve osobine vlastoručnog potpisa:

1. Potpis je autentičan – provjeru obavlja osoba B pomoću javnog ključa osobe A


2. Potpis nije moguće krivotvoriti – samo osoba A zna svoj privatni ključ, temeljem kojeg
nastaje potpis
3. Potpis nije moguće prenijeti na drugi dokument – sadržaj potpisa je u izravnoj
ovisnosti o sadržaju konkretnog dokumenta (drugačiji izvorni tekst rezultira drugačijim
cypher-tekstom)
4. Potpisani dokument nije moguće mijenjati – bilo kakva izmjena potpisanog
dokumenta će biti vidljiva pri provjeri autentičnosti potpisa (korak 1 - nakon
provedene dekripcije, dobiveni dokument će neminovno sadržavati nasumične
pogreške)
5. Potpis ne može biti osporen – osoba B ne treba pomoć osobe A da provjeri
autentičnost njenog potpisa, a posrednik-certifikator jamči za ispravnost javnog ključa
osobe A

Usprkos tome što navedeni protokol osigurava sve potrebne osobine potpisa, u praksi se
ipak ne primjenjuje zbog velikog problema s efikasnošću - naime, kriptiranje velike količine
podataka (tj. velikih dokumenata) uz pomoć bilo kojeg ranije navedenog algoritma koji se
temelji na javnim i privatnim ključevima je računski i vremenski vrlo zahtjevna operacija i
previše bi usporavala cijeli proces. Zbog toga su, kako bi se ostvarile bolje performanse, u
protokol digitalnog potpisivanja uvedene tzv. jednosmjerne hash funkcije.

PROTOKOL DIGITALNOG POTPISIVANJA KOJI SE TEMELJI NA KRIPTOGRAFIJI


JAVNOG KLJUČA I JEDNOSMJERNIM HASH FUNKCIJAMA

Hash funkcije su matematičke funkcije koje uzimaju varijabilni početni sadržaj (npr. cijeli
sadržaj dokumenta kojeg treba potpisati) kao ulaz, a koje kao izlaz (hash vrijednost ili
sažetak poruke) generiraju sadržaj koji je uvijek iste duljine, bez obzira na duljinu ulaznog
dokumenta.
Hash vrijednost (sažetak) se izračunava tako da se početni sadržaj poruke podijeli na niz
blokova fiksne duljine (iskazano u bitovima), a potom se nad tim blokovima primjenjuje sama
hash funkcija, koja će nakon više iteracija generirati sažetak fiksne duljine.

Primjeri jednosmjernih hash funkcija: MD4, MD5, SHA-1, SHA-2 grupa (SHA-128, SHA-256,
SHA-512), SHA-3, ...

Jednosmjerne hash funkcije koje se koriste kod digitalnog potpisivanja moraju imati
sljedeća obilježja:

1. Hash vrijednost se jednostavno i brzo izračunava - “lijek” za sporost kriptiranja


cijelog dokumenta privatnim asimetričnim ključevima

2. Iz hash vrijednosti nije moguće rekonstruirati sadržaj polaznog dokumenta -


odatle dolazi pojam “jednosmjerno” u imenu hash funkcije
• primjenom hash funkcije na dokument dobije se sažetak, ali radnja u suprotnom
smjeru (rekonstrukcija dokumenta samo temeljem sažetka) nije moguća:
• niti primjenom same hash funkcije na sažetak,
• nije moguće niti izraditi inverznu funkciju koja bi temeljem poznatog sažetka
rekonstruirala početnu poruku

3. Vjerojatnost da će dva različita polazna dokumenta dati istu hash vrijednost je


zanemariva - mogućnost zamjene izvornog dokumenta s falsifikatom svodi se
praktički na nulu, tj. teorijsku mogućnost (samo u slučaju da hash funkcija ima neku
skrivenu slabost)
Shodno tome, protokol razmjene digitalno potpisanih poruka se modificira, tako da umjesto
potpisivanja cijelog dokumenta osoba A potpisuje samo hash vrijednost dokumenta.

Modificirani protokol glasi:

1. Osoba A stvara jednosmjernu hash vrijednost polaznog dokumenta.


2. Osoba A kriptira hash vrijednost svojim privatnim ključem i tim činom potpisuje
dokument.
3. Osoba A šalje i izvorni dokument i kriptirani hash osobi B.
4. Osoba B provodi sljedeće korake u svrhu provjere ispravnosti primljenog potpisa:
• Prvo ponovo stvara jednosmjernu hash vrijednost izvornog dokumenta kojeg je
primila od osobe A, koristeći istu hash funkciju kao i osoba A.
• Zatim dekriptira zaprimljenu hash vrijednost pomoću javnog ključa osobe A. Ako se
zaprimljeni hash i hash kojeg je stvorila osoba B podudaraju, tada je potpis
vjerodostojan.

Prednost ovako modificiranog protokola je u brzini izvođenja. Čak i kod korištenja


najsuvremenije računalne opreme današnjice, vrijeme potrebno za kriptiranje/dekriptiranje
većih dokumenata pomoću javnih/privatnih ključeva je suviše dugo za praktičnu primjenu. Zato
se danas za digitalno potpisivanje uglavnom koristi kriptografija javnog ključa potpomognuta
jednosmjernim hash funkcijama.

CERTIFICIRANJE JAVNIH KLJUČEVA POMOĆU INFRASTRUKTURE JAVNOG KLJUČA

POTREBA ZA POSTOJANJEM INFRASTRUKTURE JAVNOG KLJUČA


Problem kod kriptografije javnog ključa predstavlja povjerenje primatelja poruke u činjenicu da
li javni ključ pošiljatelja zaista pripada dotičnom pošiljatelju, a ne nekome drugom. Problem se
naročito potencira u situaciji kad poruke razmjenjuju dvije nepoznate osobe. Kad dvije
nepoznate osobe žele razmijeniti digitalno potpisane poruke, problem predstavlja i činjenica
da te osobe prvo moraju na neki način pribaviti javni ključ budućeg sugovornika.

Oba navedena problema kriptografije javnog ključa se rješavaju korištenjem tzv.


infrastrukture javnog ključa (IJK ili engl. Public Key Infrastructure - PKI). Najkraće rečeno,
radi se o hijerarhijski organiziranom sustavu posredničkih organizacija čiji je zadatak prikupljati
javne ključeve pojedinaca i jamčiti za digitalni identitet pojedinca, tj. da javni ključ osobe X
uistinu pripada osobi X.
Osnovne usluge infrastrukture javnog ključa (IJK) su sljedeće:
1. Potvrda vjerodostojnosti (autentifikacija) – potvrda da je neka osoba zaista osoba
kakvom se predstavlja
2. Besprijekornost (integritet) – potvrda nekoj osobi da podaci nisu bili neovlašteno
mijenjani
3. Povjerljivost – potvrda osobi da određene podatke može pročitati samo osoba kojoj
su ti podaci namijenjeni

Besprijekornost (integritet) digitalno potpisanog dokumenta već je ostvarena primjenom


jednosmjerne hash funkcije nad dokumentom i kriptiranjem dobivene hash vrijednosti pomoću
privatnog ključa pošiljatelja – bilo kakva izmjena dokumenta nakon potpisivanja će rezultirati
potpuno drugačijom hash vrijednošću prilikom provjere potpisa i jasno će se vidjeti je li došlo
do neovlaštene izmjene sadržaja nakon potpisivanja (pokušaj krivotvorenja sadržaja).

Vjerodostojnost digitalnog potpisa ipak predstavlja nešto veći problem – postavlja se pitanje
da li javni ključ neke osobe (poznate ili nepoznate) zaista pripada toj osobi.

Prvo treba pribaviti javni ključ druge osobe - infrastruktura javnog ključa nudi usluge repozitorija
javnih ključeva – to su velike baze javnih ključeva, nalik na telefonske imenike, koje se mogu
pretraživati. No, u podatke pribavljene iz javnih repozitorija ne može se bezrezervno vjerovati.
Zato infrastruktura javnog ključa nudi uslugu certifikacije javnih ključeva.

Certifikacija javnih ključeva


Javni ključ se smatra vjerodostojnim ukoliko je moguće neovisno provjeriti da li on zaista
pripada osobi koja tvrdi da je to njen javni ključ. Provjera se izvodi pomoću elektroničkih
certifikata javnih ključeva.
Elektronički certifikat povezuje podatke o identitetu osobe sa njenim javnim ključem.

Sad se postavlja pitanje može li se vjerovati certifikatu? Najkraće rečeno, certifikatima se


vjeruje, jer ih izdaju licencirani davatelji usluga certificiranja, čiji je rad propisan strogim
zakonima. U Republici Hrvatskoj, to su npr. FINA, Agencija za komercijalnu djelatnost, neke
od banaka, neka ministarstva u Vladi i sl.
Elektronički certifikat mora sadržavati barem sljedeće elemente:
1. jedinstveni serijski broj certifikata,
2. oznaku algoritma korištenog za elektroničko potpisivanje certifikata,
3. jedinstveni naziv davatelja usluge certificiranja,
4. datum do kojeg se certifikat smatra valjanim,
5. potpuni naziv vlasnika certifikata - drugim riječima, certifikator mora provjeriti stvarni
identitet vlasnika
6. javni ključ vlasnika certifikata - drugim riječima, konkretni javni ključ kojeg će osoba B
koristi za provjeru elektroničkog potpisa osobe A dio je certifikata kojeg posjeduje
osoba A

Javni ključ koji je povezan s valjanim certifikatom smatra se vjerodostojnim, jer se vjeruje u
valjanost samog certifikata, kojeg pak je izdala ustanova od povjerenja.

Primatelj poruke prilikom provjere elektroničkog potpisa pošiljatelja provjerava da li postoji


valjani certifikat za pošiljateljev javni ključ. Ukoliko postoji, primatelj smatra da je javni ključ, a
time i digitalni potpis pošiljatelja vjerodostojan, pa se razmjena digitalno potpisanih
dokumenata može nesmetano obaviti.

Repozitoriji certifikata
Iz navedenog se vidi kako je pronalaženje valjanog certifikata jedan od ključnih koraka u
korištenju infrastrukture javnog ključa. Zbog lakšeg pronalaženja certifikata, infrastruktura
javnog ključa nudi uslugu repozitorija certifikata. Repozitoriji certifikata su robusni on-line
sustavi koji pomažu primatelju da pronađe pošiljateljev certifikat.

Redoslijed koraka u korištenju infrastrukture javnog ključa:


1. Osoba (pošiljatelj) podnosi molbu za izdavanje elektroničkog certifikata.
2. Davatelj usluga certificiranja provjerava identitet osobe i izdaje elektronički certifikat -
ovdje se ujedno i kreira par privatnog/javnog ključa za osobu koja traži certifikat.
3. Davatelj usluga certificiranja objavljuje certifikat u repozitoriju certifikata.
4. Pošiljatelj digitalno potpisuje poruku svojim privatnim ključem i šalje je primatelju.
5. Primatelj prima poruku, započinje provjeru digitalnog potpisa javnim ključem
pošiljatelja, te u nekom od repozitorija certifikata provjerava status i valjanost certifikata
pošiljatelja.
6. Repozitorij vraća primatelju rezultat provjere statusa pošiljateljevog certifikata i
primatelj može nastaviti s provjerom ispravnosti digitalnog potpisa primljenog
dokumenta.

You might also like