Elektronski potpis

  • Upload
    -

  • View
    153

  • Download
    1

Embed Size (px)

DESCRIPTION

Elektronski potpis

Citation preview

Kriminalistiko-policijska akademija, Beograd

Kriminalistiko-policijska akademija, Beograd

SADRAJ

1. UVOD..................................................................................................32. KRIPTOLOGIJA ..............................................................................33. ISTORIJA ..........................................................................................44. ELEKTRONSKI POTPIS ................................................................54.1. Kreiranje digitalnog potpisa ...................................................64.2. Verifikacija digitalnog potpisa ................................................64.3. Funkcionalnost digitalnog potpisa ..........................................75. TEHNIKI OPIS ELEKTRONSKOG POTPISA ........................76. SAECI PORUKA ..........................................................................116.1. MD5 .........................................................................................116.2. Secure Hash Algorithm ..........127. UPOTREBA ELEKTRONSKOG POTPISA KOD DIGITALNOG SERTIFIKATA ....................................................127.1. Struktura digitalnog sertifikata ............................................127.2. Funkcionalnost digitalnog sertifikata ..................................138. ZAKONSKA REGULATIVA ELEKTRONSKOG POTPISA U SRBIJI ..............................................................................................149. ELEKTRONSKI POTPIS U RADU POLICIJE .........................1710. PRIMENA I ZNAAJ ELEKTRONSKOG POTPISA ...........1811. ZAKLJUAK...............................................................................2012. LITERATURA.............................................................................211. UVODDananji opte prihvaeni nain overavanja dokumenata svojerunim potpisom vue korene od samih poetaka ljudske pismenosti. Potpisi se danas nalaze na najrazliitijm dokumentima, od razliitih ugovora, naloga, ekova pa sve do privatnih pisama. Prema postojeim zakonima potpisom se smatra ne samo svojeruni potpis, ve i bilo koji drugi znak na dokumentu nainjen s ciljem overavanja dokumenta. Ipak se ne smatra svaki potpis digitalnim potpisom. Razliite znakovne ili tekstualne oznake u datotekama ili elektronskoj poti ili kopije svojerunog potpisa krajnje su neprimerene i nepouzdane, pre svega zbog trivijalnog falsisikovanja.. Razvojem i irenjem raunara a takoe raunarskih mrea, postalo je jasno da je potreban posve novi nain overavanja. Temelji za pouzdanu proveru porekla informacija, digitalni potpis, stvoreni su 1976. godine otkriem kriptografije javnog kljua (Diffie-Hellman), koja se jo naziva i asimetrinom kriptografijom.U modernoj eri informatike, kada se podaci obrauju, prenose i uvaju u elektronskoj formi, informacije postaju izloene itanju, kopiranju i neautorizovanoj promeni. Savremene raunarske mree se, skoro upotpunosti, zasnivaju na Internet tehnologijama. Slabosti koje su uoene u arhitekturi mrea Internet tipa sa aspekta bezbednosti su da protokoli na kojima se Internet zasniva (TCP/IP) nisu projektovani da zadovolje zahteve za zatitom informacija koje se preko njih prenose. Reenje ovog problema donekle prua kriptologija, nauka koja razmatra razliite aspekte obezbeivanja tajnosti informacija.

2. KRIPTOLOGIJAKriptologija je termin koji potie od grkih rei kriptos (skriven, tajan) i logos (nauka), i oznaava naunu disciplinu koja se bavi sigurnim (tajnim) komunikacijama..To je grana primenjene matematike koja se bavi transformisanjem poruka u, na prvi pogled, neitke oblike, a zatim ih vraa u prvobitno stanje. Dve osnovne, tesno povezane grane kriptologije su: kriptografija i kriptoanaliza1. Predmet kriptografije je, pre svega, sinteza postupaka za obezbeivanje tajnosti informacija, tzv. kripto-zatitu informacija. 2. Predmet kriptoanalize je razmatranje metoda kojim se kompromituju ("razbijaju" od strane neovlaenih korisnika) postupci kripto-zatite informacije. Primenom kriptografije realizuju se etiri osnovna bezbednosna zahteva (servisa): tajnost obezbeuje da informacioni sadraj poruke bude dostupan samo ovlaenim korisnicima integritet obezbeuje otkrivanje neovlaene izmene informacionog sadraja poruke autentinost omoguava proveru identiteta uesnika u komunikaciji neporecivost spreava mogunost poricanja realizacije odreenih aktivnosti uesnika u komunikaciji (kao to su slanje poruke, transakcija i dr.3. ISTORIJASimetrina kriptografija ili tzv. kriptografija tajnih kljueva je najstariji oblik kriptografije, stara gotovo koliko i ljudska komunikacija. Ona se razvijala i koristila kao alat u zatiti informacija, naroito u vojnim, diplomatskim i dravnim komunikacijama. Za proces kriptovanja u simetrinoj kriptografiji potrebno je znati algoritam kriptovanja i tajni klju, a sigurnost zavisi od sigurnosti algoritma i duine kljua. Najpoznatiji simetrini algoritmi su DES (eng. Data Encryption Standard), koji koji koristi kljueve duine 56 bita i AES (eng. Advanced Encryption Standard), koji koristi kljueve duine 128, 192 i 256 bita. Osnovni nedostatak simetrinih algoritama, odn. sistema zasnovanih na simetrinoj kriptografiji jeste upravljanje kljuevima tj. njihova distribucija. Pre poetka sigurne komunikacije subjekti komunikacije moraju razmeniti kljueve. Budui da se sigurnost svih zatienih (kriptovanih) informacija zasniva na sigurnosti kljua, razmena kljueva postaje vrlo ozbiljan problem, koji se usloava ako se komunikacija odvija na veoj udaljenosti i u njoj uestvuje vie subjekata. Za n subjekata u komunikaciji potrebno je n(n - 1)/2 kljueva. Generisanje i upravljanje ovako velikim brojem kljueva najee je nepraktino, a njihova razmena je nesigurna. Javni interes za kriptografiju drastino je porastao 1976. god. kada se prvi put javila ideja o infrastrukturi sa javnim kljuevima (eng. Public Key Infrastructure, PKI). Naime Whitfield Diffie i Martin Hellman u svojoj publikaciji "New Directions in Cryptography" predstavili su ideju kriptografije bazirane na javnom i privatnom kljuu. Tako je utemeljena asimetrina kriptografija ili tzv. kriptografija javnih kljueva ime se dobila mogunost postizanja tajnosti informacija bez prethodne razmene tajnog kljua putem (ne)sigurnog komunikacionog kanala. Osnova sigurnosti asimetrinih algoritama temelji se na nemogunosti (ili vrlo tekoj mogunosti) izraunavanja privatnog kljua iz javnog kljua. 1978. god. definisan je prvi praktini, asimetrini algoritam, koji se oznacava saRSA (poetna slova imena njegovih autora Ronald Rivest, Adi Shamir, and LenAdleman) i koji je iskorien za kreiranje digitalnog potpisa (eng. Digital Signature, DS).1984.-1985. u softveru za itanje novosti na USENET-u upotrebljena jerot13 ifra (rotiranje slova za 13, slino "caesar" ifri) da bi se sprijeio pristup djece za njih neprikladnim sadrajima. 1991. god. usvojen je prvi standard digitalnog potpisa, baziran na RSA asimetrinom algoritmu . 1994. god. amerika Nacionalna Bezbednosna Agencija (eng. National Security Agency, NSA) razvila je i usvojila standard digitalnog potpisa (eng. Digital Signature Standard, DSS), kako bi omoguila generisanje digitalnog potpisa u svrhu autentifikacije elektronskih dokumenata. Sve ovo, uz ubrzan razvoj savremene komunikacije preko razliitih medija (najvie Interneta), dovelo je do realizacije infrastrukture sa javnim kljuevima (PKI) koja omoguuje sigurnu komunikaciju preko nesigurnog kanala.

4. ELEKTRONSKI POTPISElektronski potpis je skuppodatakau elektronskom obliku koji su pridrueni ili su logiki povezani sa drugim podacima u elektronskom obliku i koji slue zaidentifikacijupotpisnika iautentinostpotpisanogelektronskog dokumenta. Elektronski potpis predstavljatehnologijuijom se primenom u sistemimaelektronskog poslovanjaomoguava provera autentinosti potpisnika, date poruke ili dokumenta. Analogno svojerunom potpisu u standardnom poslovanju, elektronski potpis se koristi u elektronskom. [footnoteRef:2] [2: http://en.wikipedia.org/wiki/Digital Signature ]

Elektronski potpis predstavlja postupak kojim se odreeni segment bloka podataka, ili standardizovane poruke, kriptografski obeleava potpisnikovim tajnim parametrom. Digitalni potpis je 51-bitni broj koji se dobija primenom RSA algoritma na HASH vrednost generisanu iz bloka podataka koji se titi. On se dodaje na kraj bloka podataka koji se alje. Pod blokom podataka misli se na itav DER (Datoteka za elektronsku razmenu podataka) osim njegovog poslednjeg dela. Digitalni potpis se bazira na dva kriptografska kljua: 1. tajni ili privatni klju (Private Key), kojim se vri potpisivanje podataka i 2. javni klju (Public Key), kojim se vri verifikovanje potpisa.Digitalni potpis i digitalno potpisani dokumenat se mogu izraziti formulom:Digitalni potpis = E [H(m), SA]Digitalno potpisani dokument = m; E [H(m), SA] gde su:m - digitalni dokument koji se potpisuje,H(m) - otisak digitalnog dokumenta, a H funkcija saetka,SA tajni (privatni) klju potpisnika,E - funkcija ifrovanja (asimetrino kriptovanje).

4.1. Kreiranje digitalnog potpisa

Postupak kreiranja digitalnog potpisa se sastoji iz dve faze: u prvoj fazi se primenom odgovarajue kriptografske kompresione funkcije (MD5 HASH) odreuje otisak poruke (message digest), u drugoj fazi potpisnik poruke ifruje dobijeni otisak svojim tajnim (privatnim)kljuem, primenom odgovarajueg asimetrinog algoritma (RSA). ifrovaniotisak poruke predstavlja njen digitalni potpis i pridruuje joj se.

Kreiranje digitalnog potpisa (primer za MD5 HASH alogoritam i RSA algoritam)Da bi potpisao dokument, potpisnik mora jasno naznaiti granice dokumenta koji potpisuje. Za oznaenu poruku (podatak) koji treba sigurno preneti, HASH funkcija softvera potpisnika izraunava jedinstveni otisak (message digest), pridruen jedino toj poruci. Softver zatim transformie otisak u digitalni potpiskoristei se potpisnikovim tajnim (privatnim) kljuem. Tako nastali digitalni potpis je stoga jedinstven i za poruku i za privatni klju koji ga je kreirao. Uobiajeno je da se digitalni potpis pridodaje poruci, skladiti i alje zajedno s njom. Medutim, on se moe poslati i kao odvojeni podatak, dokle god zadrava pouzdanu vezu s originalnom porukom. Kako je svaki potpis jedinstveno vezan uz original, besmisleno ga je u potpunosti odvojiti od izvora na osnovu kojeg je nastao.

4.2. Verifikacija digitalnog potpisa

Postupak verifikacije digitalnog postupka sastoji se iz 3 faze: u prvoj fazi se iz dobijene poruke izdvaja digitalni potpis i deifruje javnim kljuem poiljaoca u drugoj fazi primalac kreira otisak informacionog dela dobijene poruke identinim postupkom kao na predajnoj strani u treoj fazi vri se poreenje, i ako je dobijeni otisak poruke identian sa deifrovanim otiskom, verifikacija je uspena.

4.3. Funkcionalnost digitalnog potpisa

Na osnovu iznetog moe se zakljuiti da je za funkcionalnost digitalnog potpisa potrebnoizvriti dva procesa, od kojih jedan sprovodi potpisnik, a drugi primalac.Uspenom proverom digitalnog potpisa garantuje se: Autentinost, pouzdanost identiteta poiljaoca je posledica injenice da je otisak poruke koji je ifrovan tajnim kljuem, mogue uspeno deifrovati samo primenom odgovarajueg javnog kljua. Integritet, uporeivanjem izraunatog i deifrovanog otiska poruke utvruje se da porukanije modifikovana. Neporecivost, poiljalac ne moe da porekne slanje poruke poto je potpisana njegovim tajnim kljuem. Vano je pomenuti da elektronski potpisi uopte, pa tako ni digitalni potpis ne pruaju zatitu tajnosti podataka od neovlaenog itanja, jer se svi podaci alju u svom originalnom (nepromenjenom) obliku. Postupci kreiranja i verifikacije digitalnog potpisa prolaze kroz postupke modifikacije vec itavu deceniju, i mogu se automatizovati do te mere da je ljudska interakcija potrebna samo u izuzetnim sluajevima. Verovatnoa otkaza ili problem sigurnosti u sistemima kriptografije koji su dizajnirani i implementirani prema razvijenim industrijskim standardima je beznaajan, i puno je manji od rizika neprimeenog falsifikata ili izmene dokumenta na papiru.

5. TEHNIKI OPIS ELEKTRONSKOG POTPISA Dananje tehnike digitalnog potpisivanja temelje se na algoritmima asimetrine kriptografije, poznate jo i pod nazivom kriptografija javnog kljua (engl. public key cryptography). Algoritme javnog kljua (engl. public-key algotithms) moemo podeliti u tri osnovne grupe: 1. algoritmi temeljeni na praktinoj nemogunosti faktorizacije velikih prostih brojeva (RSA) 2. algoritmi temeljeni na praktinoj nemogunosti izraunavanja diskretnih logaritama (Diffie-Hellman protokol, DSA) 3. algoritmi temeljeni na elipsastim krivama (praktine realizacije ove metode su tek u razvoju) RSA algoritam za asimetrinu kriptografiju nastao 1977. I univerzitetu.Tvorci ovog algoritma su Ron Rivest, Adi Shamir i Leonard Adleman gde RSApredstavlja akronim nihovih imena.Kliford Koks, britanski matematiar koji je radei za jednu vladinu agenciju zakomunikacije, jo je 1973. godine objavio u internim dokumentima potpuno ekvivalantnisistem za asimetrinu kriptografiju, ali zbog poverljivosti tih dokumenata, to je tekobjavljeno 1997.Algoritam je patentiran od strane MIT-a 1983. , pod ifrom U.S. Patent 4,405,829.U RSA algoritmu kljunu ulogu igraju veliki prosti brojevi. Sigurnost RSA zasniva se na sloenosti faktorizacije velikih prostih brojeva. Smatra se da je odreivanje orginalne poruke na osnovu ifrata i kljua za ifrovanje ekvivalentno faktorizaciji proizvoda dva velika prosta broja. Postupak generisanja:1. Generisaemo sluajno dva velika razliita prosta broja p i pri emu .2. Izraunaemo sledee proizvode: n = pq3. I Ojlerovu funkciju (n)=(p-1)(q-1)4. Odabere se celobrojna vrednost e pri emu je 1