Technologie podpisów cyfrowych

Wstęp ………4

Cel pracy………6

Rozdzial 1.
Podpis cyfrowy

1.1. Wprowadzenie ………7
1.2. Protokoly podpisów cyfrowych ………8
1.2.1. Podpis cyfrowy realizowany w oparciu o symetryczny system kryptograficzny z arbitrem ………8
1.2.2. Podpis cyfrowy realizowany w oparciu o system kryptograficzny z kluczem publicznym………9
1.2.3. Podpis cyfrowy w systemie kryptograficznym z kluczem publicznym wykorzystujacy jednokierunkowe funkcje skrótu ………10
1.2.4. Podpis wielokrotny ………12
1.3. Koniecznosc wymiany kluczy ………13


Rozdzial 2.
Algorytmy wykorzystywane w realizacji podpisów cyfrowych

2.1. algorytmy podpisów cyfrowych ………15
2.1.1. Algorytm DSA………15
2.1.2. Algorytm podpisów cyfrowych GOST………17
2.2. Algorytmy funkcji skrótu………18
2.2.1. Podstawy działania jednokierunkowych funkcji skrótu ………18
2.2.2. Algorytm SHA………21


Rozdzial 3.
Trzecia zaufana strona

3.1. Infrastruktura PKI ………25
3.2. Elementy funkcjonalne w PKI………26
3.3. Struktura ośrodków certyfikacji w PKI ………27
3.4. Certyfikaty cyfrowe ………29
3.4.1. Budowa certyfikatu………29
3.4.2. Odwolywanie certyfikatów………30
3.5. PCA………31
3.5.1. Rejestracja PCA………31
3.5.2. Zapewnianie unikalnosci nazw DN ………31
3.5.3. Poprawnosc nazw DN………34
3.5.4. Konwencje zapisu nazw DN………34
3.5.5. Zarządzanie listami CRL ………35
3.5.6. Licencje algorytmów wykorzystywanych przez PCA………35
3.5.7. PCA – opis polityki (Policy Certification Authorities) ………36
3.6. Osrodki certyfikacyjne poziomu CA ………37
3.6.1. CA organizacyjne………38
3.6.2. CA rezydentne ………39
3.6.3. CA osobiste………40
3.7. Listy CRL w standardzie X.509………41


Rozdzial 4.
Znakowanie czasem.

4.1. Rozwiazanie arbitrazowe………43
4.2. Ulepszone rozwiazanie arbitrazowe ………43
4.3. Protokól laczacy………44
4.4. Protokól rozproszonego zaufania………48
4.5. Porównanie protokolu laczacego z protokolem rozproszonego zaufania………50
4.6. Powiazanie w czasię ………50
4.7. Protokól laczacy wykorzystujacy drzewo binarne………51
4.7.1. Notariat cyfrowy firmy Surety………53


Rozdzial 5.
Przechowywanie podpisów cyfrowych.

5.1. ‚Cykl zyciowy’ podpisanego dokumentu ………60
5.2. Architektura serwisu KASTS ………60
5.3. Dzialanie serwisu KASTS ………61
5.4. Przechowywanie kluczy typu master………62
5.5. Publikowanie certyfikatów ………63
5.6. Publikowanie dokumentu ………65
5.7. Odzyskiwanie klucza typu master ………66
5.7.1. Odzyskiwanie certyfikatu ………66
5.8. Serwis przechowywania kluczy – KAS………67
5.8.1. Struktury danych wykorzystywane w serwisię KAS………68
5.8.2. Projekt serwisu KAS………69


Rozdzial 6.
Prawne uwarunkowania podpisów cyfrowych

6.1. Dyrektywa Parlamentu Europejskiego i Rady Unii Europejskiej………72
6.2. Polska ustawa z dnia 18 wrzesnia 2001r………73
6.2.1. Terminy zdefiniowane w ustawie ………73
6.2.2. Skutki prawne podpisu elektronicznego ………78
6.2.3. Uslugi certyfikacyjne………78
6.2.3.1 Wymóg zachowania tajemnicy………80
6.2.3.2 Przechowywanie danych zwiazanych z wykonywaniem usług certyfikacyjnych………81
6.2.3.3 Wydawanie certyfikatów ………81
6.2.4. Akredytacja i rejestr kwalifikowanych podmiotów swiadczacych usługi certyfikacyjne………84
6.2.5. Odpowiedzialnosc i sankcje karne………85
6.2.6. Ustawa o podpisię elektronicznym a przepisy Kodeksu Cywilnego………87


Zakończenie ………89
Literatura………90

 

Zobacz wszystkie tematy z podanej kategorii

Zostaw komentarz

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>