Podpis cyfrowy

Z Wikipedii, wolnej encyklopedii
Przejdź do nawigacji Przejdź do wyszukiwania

Podpis cyfrowy – matematyczny sposób sprawdzenia autentyczności dokumentów i wiadomości elektronicznych. Poprawny podpis oznacza, że wiadomość pochodzi od właściwego nadawcy, który nie może zaprzeczyć faktowi jej nadania, oraz że wiadomość nie została zmieniona podczas transmisji.

RSA – jeden z pierwszych i obecnie najpopularniejszych asymetrycznych algorytmów kryptograficznych z kluczem publicznym, zaprojektowany w 1977 przez Rona Rivesta, Adi Shamira oraz Leonarda Adlemana. Pierwszy algorytm, który może być stosowany zarówno do szyfrowania jak i do podpisów cyfrowych. Bezpieczeństwo szyfrowania opiera się na trudności faktoryzacji dużych liczb złożonych. Jego nazwa pochodzi od pierwszych liter nazwisk jego twórców.Dokument elektroniczny (inaczej dokument cyfrowy, dokument binarny) − w informatyce dokument w postaci pliku tekstowego, graficznego, muzycznego, filmowego lub mieszanego będącego wynikiem pracy z danym programem komputerowym, dający się zapisać, a następnie odczytać. Posiada cechy dokumentu, czyli potwierdza prawdziwość zaistnienia danego wydarzenia, okoliczności, zjawiska oraz cechy pliku. Mogą być więc dowodem w procedurach prawnych.

Architektura[ | edytuj kod]

Podpis cyfrowy służy zapewnieniu między innymi następujących funkcji bezpieczeństwa:

  • autentyczności pochodzenia, która daje pewność co do autorstwa dokumentu,
  • niezaprzeczalności, która utrudnia wyparcie się autorstwa lub znajomości treści dokumentu,
  • integralności, która pozwala wykryć nieautoryzowane modyfikacje dokumentu po jego podpisaniu.
  • Do zapewnienia wszystkich wymienionych funkcji potrzebne jest zastosowanie trzech środków:

    Integralność danych, także spójność (ang. data integrity) – funkcja bezpieczeństwa polegająca na tym, że dane nie zostały zmienione, dodane lub usunięte w nieautoryzowany sposób.Kryptologia (z gr. κρυπτός – kryptos – "ukryty" i λόγος – logos – "słowo") – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym.
  • instrumentów technicznych – algorytmów, protokołów i formatów kryptograficznych, które realizują funkcje bezpieczeństwa,
  • instrumentów prawnych, czyli przepisów, które osadzają wymienione instrumenty techniczne w obowiązującym prawie,
  • instrumentów organizacyjnych, takich jak urzędy certyfikacji, które poświadczają związek klucza publicznego z konkretną osobą.
  • Jednym z systemów, który szczegółowo opisuje stosowanie tych środków w Unii Europejskiej jest kwalifikowany podpis elektroniczny.

    Funkcja bezpieczeństwa – w bezpieczeństwie teleinformatycznym elementarna właściwość, jaką mechanizm bezpieczeństwa powinien zapewniać chronionym zasobom. Poszczególne mechanizmy mogą różnić się zakresem oferowanych funkcji bezpieczeństwa oraz ich poziomem.Krzywa eliptyczna – pojęcie z zakresu geometrii algebraicznej, oznaczające według współczesnej definicji gładką krzywą algebraiczną (czyli rozmaitość algebraiczną wymiaru 1) o genusie równym 1 wraz z wyróżnionym punktem O, zwanym "punktem w nieskończoności". Elementy krzywej rozumianej jako zbiór nazywa się, zgodnie z terminologią geometryczną, punktami.


    Podstrony: 1 [2] [3]




    Warto wiedzieć że... beta

    ElGamal – jeden z dwóch najważniejszych algorytmów kryptografii asymetrycznej (obok RSA). System jest oparty na trudności problemu logarytmu dyskretnego w ciele liczb całkowitych modulo duża liczba pierwsza. Algorytm w połowie lat 80. XX wieku przedstawił Egipcjanin Taher Elgamal.
    Kraty (ang. lattice) są strukturami matematycznymi, które można opisywać albo algebraicznie, albo w sensie częściowych porządków:
    IPsec (ang. Internet Protocol Security, IP Security) – zbiór protokołów służących implementacji bezpiecznych połączeń oraz wymiany kluczy szyfrowania pomiędzy komputerami. Protokoły tej grupy mogą być wykorzystywane do tworzenia Wirtualnej Sieci Prywatnej (ang. VPN).
    Uwierzytelnianie (ang. authentication) – proces polegający na potwierdzeniu zadeklarowanej tożsamości podmiotu biorącego udział w procesie komunikacji. Celem uwierzytelniania jest uzyskanie określonego poziomu pewności, że dany podmiot jest w rzeczywistości tym, za który się podaje. Spotykane są niepoprawne warianty: autentykacja, autentyfikacja.
    Certyfikat klucza publicznego – informacja o kluczu publicznym podmiotu, która dzięki podpisaniu przez zaufaną trzecią stronę jest niemożliwa do podrobienia.
    Library of Congress Control Number (LCCN) – numer nadawany elementom skatalogowanym przez Bibliotekę Kongresu wykorzystywany przez amerykańskie biblioteki do wyszukiwania rekordów bibliograficznych w bazach danych i zamawiania kart katalogowych w Bibliotece Kongresu lub u innych komercyjnych dostawców.
    Podpis elektroniczny – pojęcie normatywne zdefiniowane w ustawie z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. z 2001 r. Nr 130, poz. 1450 z późn. zm). Zgodnie z art. 3 pkt 1 ustawy podpis elektroniczny stanowią dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny.

    Reklama