Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze
Petra Macková
Možnosti implementace digitálního podpisu a bezpečné e-mailové komunikace ve firmě.
Bakalářská práce
2009
Prohlášení:
Prohlašuji, že jsem bakalářskou práci na téma možnosti implementace digitálního podpisu a bezpečné e-mailové komunikace ve firmě zpracovala samostatně a použila pouze zdrojů, které cituji a uvádím v seznamu použité literatury.
V Praze dne 13. 5. 2009 Petra Macková
Poděkování: Děkuji své rodině a blízkým, kteří mě při psaní bakalářské práce podporovali a během mé tvorby poskytli cenné rady.
Obsah Obsah ................................................................................................................................ 5 Abstrakt............................................................................................................................. 6 Abstract ............................................................................................................................. 7 1.
Úvod.......................................................................................................................... 8
2.
Kryptografie.............................................................................................................. 9 2.1
Symetrická kryptografie.................................................................................... 9
2.2
Asymetrická kryptografie ............................................................................... 10
2.3
Hybridní šifrování........................................................................................... 11
3.
Hashovací funkce.................................................................................................... 12 3.1
MD5 ................................................................................................................ 13
3.2
SHA1............................................................................................................... 13
4.
Certifikát ................................................................................................................. 14 4.1
5.
Získání osobního certifikátu ........................................................................... 14
Certifikační autorita ................................................................................................ 23 5.1
Kvalifikovaná certifikační autorita ................................................................. 23
5.1.1
První certifikační autorita, a.s. ................................................................ 24
5.1.2
Česká pošta, s. p...................................................................................... 26
5.1.3
eIdentity a.s. ............................................................................................ 27
5.2
Srovnání kvalifikovaných certifikačních autorit............................................. 28
6.
Časové razítko......................................................................................................... 29
7.
Elektronický podpis ................................................................................................ 30
8.
Právní předpisy pro elektronický podpis ................................................................ 31
9.
Podepsání elektronické pošty.................................................................................. 33
10.
Závěr ................................................................................................................... 42
11.
Zdroje.................................................................................................................. 43
5
Abstrakt Tato práce se zabývá jednoduchým řešením pro zavedení elektronického podpisu a jeho implementací pro bezpečnou komunikaci pomocí elektronické pošty. Úvod práce vysvětluje pojem šifrování a jeho druhy. Dále se v práci řeší problematika hashovací funkce a certifikátu, kde jsou popsány jednotlivé certifikační autority. Dalším pojmem, který je v práci vysvětlen, je elektronický podpis a právní předpisy s ním spojené. Následně práce ukazuje způsob, jak si pořídit certifikát pro vlastní potřebu a dále jeho použití v e-mailové komunikaci.
6
Abstract
This thesis deals with simple solution for introducing electronic signature and its implementation in secured communication via electronic mail. The introduction of thesis explains encryption and its types. Than the thesis is covering question of hash functions and certificates. I also lists each certification authorities. Next conception which is explained in the thesis is electronic signature and law directives connected to it. At the end the thesis contains guidelines how to get a certificate for personal use and its implementation in electronic communication.
7
1. Úvod Téma bakalářské práce Možnosti implementace digitálního podpisu a bezpečné e-mailové komunikace ve firmě jsem si zvolila, protože se v běžném životě stále více rozšiřují moderní technologie komunikace, což vytlačuje užívání „vlastnoručního“ podpisu. Především v e-mailové komunikaci si nikdy nemůžeme být jisti, že nás odesílatel nechce splést a svou identitu pouze nepředstírá. Na téma práce mě přivedla myšlenka, jak si tedy obě strany komunikace vymění důvěryhodnou informaci o své identitě bez toho, aby se osobně setkaly.
Cílem mé bakalářské práce je uvedení do problematiky elektronického podpisu, praktická ukázka získání certifikátu od certifikační autority a jeho použití v e-mailové komunikaci. Na začátku práce vysvětlím problematiku kryptografie spolu s jejími druhy. Dále se zaměřím na hashovací funkci a její dva nejznámější příklady, které se využívají ve světě. Dalším pojmem, který rozvedu ve své práci, je certifikát. Poté na praktické ukázce znázorním jeho získání od certifikační autority. Následující kapitola bude popisovat problematiku certifikačních autorit a vyjmenuji tři kvalifikované certifikační autority, které v České republice získaly akreditaci. Dále vysvětlím pojmy, jako časové razítko, elektronický podpis a právní předpisy s ním spojené. Bakalářskou práci uzavřu praktickou ukázkou, jak se elektronická pošta podepisuje.
8
2. Kryptografie V této kapitole je vysvětlena problematika kryptografie a její druhy. Obsahuje popis symetrické, asymetrické a hybridní kryptografie, které jsou znázorněny na obrázcích. Kryptografie byla vynalezena již ve starověku, kdy se v Egyptě objevily první pokusy o šifrování textů. Dále v Řecku se ukázalo první kódování textu pomocí daného algoritmu a kódovací tabulky. Po delší době byla kryptografie převzata Římany, kteří ji používali k vojenským a jiným státnickým účelům k největšímu rozvoji šifrovacích metod přispěly první a druhá světová válka, kdy znepřátelené strany vyvíjely nové šifrovací metody, ale také se snažily o rozluštění šifer druhé strany. Kryptografie je dnes nezbytnou součástí běžného života, jak v profesionálním světě, tak i v soukromém životě.
Kryptografie je nauka o metodách, které utajují obsah zpráv převodem do podoby, která je čitelná pouze se speciální znalostí a nebyla srozumitelná třetí osobě. Opakem kryptografie je kryptoanalýza, kdy se zašifrovaná zpráva pomocí šifrovacího klíče převádí zpět na původní zprávu. Nadřazeným procesem těmto dvěma pojmům je kryptologie, což je věda o šifrování a dešifrování informací.
2.1 Symetrická kryptografie Symetrické šifrování je proces, kdy je použit jeden klíč jak k zašifrování zprávy na straně odesílatele, tak k dešifrování zprávy na straně příjemce. Proto si oba účastníci musí před komunikací předat důvěryhodným kanálem šifrovací klíč spolu s dalšími údaji a držet je v tajnosti. Výhodou symetrické kryptografie je její rychlost, kterou lze využít například pro šifrování dat, která nejsou určena k odesílání, ale jsou uložena v počítači. Nevýhodou použití jednoho klíče je, že nelze určit, kdo zprávu odeslal a kdo ji přijal. Další nevýhoda je počet klíčů. Pro bezpečnou komunikaci mezi 3 lidmi je potřeba 3 klíčů, pro 4 osoby je to už 6 klíčů. Pro obecný výpočet klíčů se používá vzorec n*(n-1)/2, kde n udává počet komunikujících osob. Příkladem standardu pro šifrování dat je DES – Data Encryption Standard, který zašifruje 64 bitů textu na 64 bitů šifry. Jeho bezpečnějším následníkem je standard Triple DES, který jedna data šifruje třikrát.
9
Tajná zpráva
Zašifrování autorem
Sdílený klíč
Tajná zpráva
Dešifrování příjemcem
Anaját varápz
Doručení příjemci
Anaját varápz
Obrázek 1: Symetrické šifrování
2.2 Asymetrická kryptografie Asymetrické šifrování používá tzv. pár klíčů, veřejný a soukromý. Jedná se o aplikaci veřejného klíče pro zašifrování odesílatelem a soukromého klíče pro dešifrování příjemcem. Při posílání zakódované zprávy musí nejprve příjemce dát k dispozici svůj veřejný klíč, který odesílatel použije pro zakódování tajné zprávy. Příjemce poté pro dešifrování přijatého kódu použije svůj soukromý klíč. Oba klíče jsou většinou vygenerovány zároveň, veřejný klíč je poskytován druhým stranám komunikace a soukromý klíč si každý bezpečně schová. Výhodou asymetrické kryptografie je, že se soukromý klíč nikomu neposílá a tak nemůže být prozrazen. Každému účastníkovi komunikace stačí jeden pár klíčů, tedy je potřeba méně klíčů než u symetrického kódování. Nevýhodou této metody je rychlost, která může být až 1000x menší než u symetrického šifrování. Nejznámějšími algoritmy asymetrické kryptografie jsou DH – Diffie-Hellman, RSA – Rivest-Shamir-Aleman a DSA – digital signature algorithm. Tajná zpráva
Zašifrování autorem
Anaját varápz
Veřejný klíč příjemce Doručení příjemci Soukromý klíč příjemce
Tajná zpráva
Dešifrování příjemcem
Obrázek 2: Asymetrické šifrování
10
Anaját varápz
2.3 Hybridní šifrování Vzniklo kombinací symetrického a asymetrického šifrování.
Jelikož si
asymetrická kryptografie vyžaduje hodně matematických operací, začalo se v praxi převážně používat hybridní šifrování. Z každé metody využije jen její výhody, a to rychlost symetrického kódování a bezpečné předání veřejného klíče adresátovi asymetrickou metodou.
Odesílatel zvolí klíč, kterým symetricky zašifruje zprávu. Tento klíč zašifruje veřejným klíčem adresáta a pošle ho spolu se zprávou adresátovi. Adresát tedy dostane asymetricky zašifrovaný klíč a symetricky zašifrovanou zprávu. Klíč dešifruje svým privátním klíčem a použije ho k dešifrování textu.[2]
Tajná zpráva
Zašifrování autorem
Anaját varápz
Dešifrování příjemcem
Soukromý klíč příjemce
Soukromý klíč autora
Veřejný klíč
Zašifrovaný soukromý klíč
Obrázek 3: Hybridní šifrování
11
Tajná zpráva
3. Hashovací funkce Tato kapitola vysvětluje pojem hashovací funkce a uvádí jedny z nejznámějších příkladů. Hash funkce je transformace, která jako vstup přijímá řetězec znaků o libovolné délce a výsledkem je pak řetězec znaků s pevnou délkou, tzv. hash nebo také otisk. Hash funkce se často používají v kryptografii, kde se však na její kvalitu kladou další kritéria. Co tedy očekáváme od kvalitní hash funkce: •
vstup může být jakékoli délky
•
výstup musí mít pevnou délku
•
hodnota hash musí být jednoduše vypočitatelná pro jakýkoli vstupní řetězec
•
funkce je jednosměrná (irreverzibilní)
•
funkce je bez kolizí
Funkce je jednosměrná, protože ze zprávy lze hash otisk vypočítat jednoduše, ale vypočítat z otisku zprávu je nemožné. Funkce je slabě bezkolizní, pokud k danému textu není výpočetně možné vymyslet jiný text, který bude mít stejný otisk. Funkce je silně bezkolizní, pokud není výpočetně možné najít dva různé texty se stejným otiskem. [3]
Původní zpráva
Hashovaní funkce
Otisk
Obrázek 4: Hashovací funkce
Hash funkci si tedy lze obrazně srovnat například s otiskem prstu člověka. Otisk prstu je mnohem jednodušší informací než kompletní popis člověka. Nemusíme znát všechny vlastnosti (obsah) člověka k tomu, abychom ho dovedli jednoznačně identifikovat. Přitom šance, že existují na stejném místě a ve stejném čase dvě osoby se stejným otiskem prstu, je velmi malá a nepravděpodobná. [4]
12
Využití hashovací funkce je například pro kódování hesel. Uživatel si vymyslí heslo, které je poté zpracováno některou z hashovacích funkcí a ve formě otisku je uloženo do databáze. Při následujícím přihlášení uživatel napíše své heslo, které se opět zakóduje do otisku a ten se porovná s hodnotou uloženou v databázi. Pokud se do databáze dostane neoprávněná osoba, je pro ni díky této funkci nesnadné vypátrat původní heslo.
Nejznámějšími hashovacími funkcemi jsou MD5 a SHA-1
3.1 MD5 MD5 (Message-Digest algorithm 5) by vytvořen v roce 1991 známým kryptografem Ronaldem
Rivestem. Tato hashovací funkce nahradila starší a
nevyhovující funkci MD4. Je to algoritmus, který se používá v aplikacích například pro ukládání hesel a kontrolu integrity souborů. MD5 je hashovací funkce s otiskem o velikosti 128 bitů. Detailně je vysvětlen v internetovém standardu RFC 1321.
V roce 1996 byla objevena vada návrhu MD5, a i když nebyla zásadní, kryptologové začali raději doporučovat jiné algoritmy, jako je například SHA (i když ani ten již dnes není považován za bezchybný). V roce 2004 byly nalezeny daleko větší chyby a od použití MD5 v bezpečnostních aplikacích se upouští. [5] Z důvodu, že se hashovací funkce MD5 hned po zveřejnění stala nejoblíbenějším algoritmem, je problém ji dnes ve všech aplikacích nahradit. Pro její vylepšení se tedy kryptologové snaží nalézt metody pro hledání kolizí. Jednou z nich je metoda tzv. cílených kolizí MD5, kterou v roce 2006 vypracovali Marc Stevens, Arjen Lenstra a Benne de Weger.
3.2 SHA1 Algoritmus SHA1 (Secure Hash Algorithm 1) byl vyvinut v institutu NIST (National Institute of Standards and Technology), jak je uvedeno ve standardu Federal Information Processing Standard (FIPS) PUB 180-1. Proces výpočtu algoritmu SHA se velmi podobá procesu výpočtu algoritmu MD5. Výsledkem výpočtu algoritmu SHA1 je 160bitový algoritmus hash, který se používá pro kontrolu integrity. Delší algoritmus hash poskytuje lepší zabezpečení, proto je algoritmus SHA bezpečnější než algoritmus MD5. [6]
13
4. Certifikát V této kapitole vysvětluji pojem certifikát a na názorném příkladu ukazuji, jak lze získat osobní certifikát. Digitální podpis umožňuje ověřit, že zprávu podepsal vlastník odpovídajícího soukromého klíče. To samo o sobě ovšem nijak neidentifikuje skutečnou osobu, která daný klíč vlastní. A právě digitální certifikát je tím instrumentem, který umožňuje spolehlivě identifikovat skutečného odesilatele zprávy.
Abychom mohli podpisu opravdu důvěřovat, musí certifikát vydávat nějaký třetí, nezávislý subjekt. Tímto subjektem je takzvaná certifikační autorita (v zákoně 227/2000 Sb. o elektronickém podpisu se nazývá poskytovatel certifikačních služeb). Vydáním certifikátu certifikační autorita stvrzuje, že subjekt, kterému byl certifikát vydán, skutečně vlastní daný pár klíčů. Přirozeně certifikační autorita musí být dostatečně důvěryhodná organizace, protože jí důvěřují obě komunikující strany. Certifikát by se s trochou fantazie dal přirovnat k občanskému průkazu. Občanský průkaz vlastně spojuje identifikační údaje s jedinečným identifikátorem konkrétní osoby, kterým je v tomto případě její podoba (reprezentovaná fotografií). V případě certifikátu je tímto identifikátorem veřejný klíč. [7]
4.1 Získání osobního certifikátu Pro získání osobního certifikátu jsme si zvolila společnost Thawte. Jedná se o důvěryhodnou certifikační autoritu, která na svých webových stránkách umožňuje získat certifikát, který sice není vystaven na naše jméno, ale lze jím podepsat a ověřit email zprávy ze zadané email adresy. Jeho vytvoření je znázorněno v následujících krocích:
14
Na webové adrese www.thawte.com klikneme na volbu Click here to get your personal E-mail certifikate now, kterou vidíme na obr. 5 na posledním řádku.
Obrázek 5: Úvodní strana společnosti Thawte [8]
Otevře se nové okno, což je průvodce pro celý proces vytvoření certifikátu. Na obr. 6 je první strana průvodce, kde jsou vypsány podmínky pro vydání osobních certifikátů. Poté co si je pozorně pročteme, tak můžeme volbou Next pokračovat dále.
Obrázek 6: Podmínky vydání osobních certifikátů
15
Dalším krokem je na obr. 7 vyplnění základních osobních údajů, jako je jméno, datum narození a národnost. Jméno by mělo být uvedeno bez háčků a čárek. Doporučené kódování pro vkládaný text je UTF-8. Po doplnění potřebných údajů klikneme na tlačítko Next.
Obrázek 7: Registrace do systému
Na třetí stránce vyplníme e-mailovou adresu, pro kterou bude certifikát vygenerovaný. Následující stránka obsahuje osobní nastavení. U volby jazyk zvolíme czech a pro kódování opět UTF-8. Po stisknutí tlačítka Next nás, stejně jako na obr. 8. průvodce vyzve k zadání hesla pro osobní certifikát. Celá stránka je zaměřena na to, abychom si zvolili heslo, které budeme v budoucnosti používat pro interakci s Thawte a tímto systémem.
16
Obrázek 8: Zadání hesla
Podle obr. 9 nás systém vyzve k výběru pěti párů otázek a odpovědí. Ty budou základem autentizačního mechanismu, který bude použit pro ověření naší identity. Můžeme si vybrat z již předepsaných otázek nebo zvolit své vlastní, čímž zvýšíme bezpečnost systému.
Obrázek 9: Otázky a odpovědi k heslu
17
Následující stránka nám shrne veškeré informace, které jsme doposud zadali. Po pečlivé kontrole jména, data narození, e-mailu atd. můžeme stisknout Next, čímž jsme ukončili první fázi přihlašovacího procesu. Nyní nám systém odeslal na naši adresu elektronické pošty další instrukce pro zbytek přihlášení. Příchozí zpráva obsahuje přihlašovací údaje a odkaz na dalšího průvodce. Po kliknutí na tento odkaz, se zobrazí okno, jako na obr. 10, kde zadáme hodnoty označené Probe a Ping. Tímto jsme úspěšně vytvořili účet v databázi, který nám umožní přístup do Osobního certifikačního systému Thawte.
Obrázek 10: Zadání Probe a Ping
Po stisknutí tlačítka Next se dostaneme do Osobního certifikačního systému Thawte, kde získáme náš první Osobní certifikát od Thawte. Nejdříve zadáme již získané uživatelské jméno a heslo. Poté si, jako na obr. 11, vybereme z nabídnutého seznamu software, ve kterém budeme certifikát používat.
Obrázek 11: Výběr softwaru
18
Dále se nastavení pro každý software liší. My jsme vybrali volbu Microsoft internet Explorer, Outlook and Outlook Express, kde je podle obr. 12 dalším krokem generování veřejného a soukromého klíče.
Obrázek 12: Vytvoření soukromého klíče
Po úspěšném vygenerování klíčů je naše žádost o certifikát u konce. Systém nám zobrazí nynější status právě vytvořeného certifikátu. Na obr. 13 vidíme, že jsme dne 26. 3. 2009 vytvořili certifikát, který má status vystavený.
Obrázek 13: Status certifikátu
19
Jak vidíme na obr. 14, tak v certifikátu, vytvořeném přes webové stránky této společnosti, je jméno majitele certifikátu Thawte Freemail Member. Je to z důvodu, že zatím nebyla naše fyzická identita ověřena. Ověřena byla pouze e-mailová adresa. Společnost Thawte sdružuje po celém světě dobrovolníky, kteří ověří naši totožnost na základě osobních dokladů a údajů uvedených v naší žádosti pořízené pomocí těchto stránek. Pokud se tedy chceme podepisovat certifikátem, který obsahuje naše jméno a příjmení, je potřeba osobně navštívit jednoho z notářů, který potvrdí společnosti Thawte, že námi uvedené údaje jsou pravdivé a že nám společnost Thawte může vystavit platný email certifikát. Jeden z těchto notářů je Ing. Miroslav Lorenc, který učí na Podnikohospodářské fakultě Vysoké škole ekonomické v Praze. Pro získání certifikátu u něj potřebujeme dva doklady prokazující naši totožnost (občanský průkaz, cestovní pas, řidičský průkaz atd.), kopie těchto dvou dokladů, které si sám ověří, vyplnit registraci u společnosti Thawte a osobně se dostavit na ověření identity. Tuto službu poskytuje zcela zdarma. V případě, že chceme, aby certifikát obsahoval naše jméno, musíme shromáždit nejméně 50 bodů. Za každé ověření notářem můžeme získat 10 až 35 bodů. Musíme tedy navštívit 2 až 5 notářů, kteří provedou stejný ověřovací proces.
Obrázek 14: Obecné informace o certifikátu
20
Certifikátem se rozumí datový soubor, který je uložený ve standardním, mezinárodně platném formátu. Jako standard pro certifikáty se používá mezinárodní standard X509, který jednoznačně popisuje jeho strukturu. Certifikát musí obsahovat následující data: •
Sériové číslo. Číslo musí být vždy unikátní, certifikační autorita tedy nemůže vydat dva certifikáty se shodným sériovým číslem.
•
Datum počátku a konce platnosti certifikátu. Doba platnosti certifikátu zpravidla souvisí s tím, k jak silnému klíči je certifikát vydán. Asymetrická kryptografie totiž využívá matematické náročnosti určitých algoritmů (například u zřejmě nejpoužívanějšího algoritmu RSA je to výpočetní náročnost faktorizace velkých čísel), takže pokud by k příliš slabému klíči byl vydán certifikát s dlouhou dobou platnosti, mohlo by se stát, že díky růstu výpočetní síly počítačů by mohl být nalezen párový klíč metodou hrubé síly ještě v době platnosti certifikátu. Nejběžnější doba platnosti certifikátu je jeden rok.
•
Identifikační údaje subjektu, kterému je certifikát vydán. Tyto údaje si certifikační autorita musí spolehlivě ověřit, například v případě osobního certifikátu kontrolou dokladu totožnosti.
•
Veřejný klíč. Nejčastěji se používá délka klíče 1024 bitů. Kromě vlastního klíče je součástí certifikátu také typ algoritmu, který bude pro podepisování používán.
•
Identifikační údaje subjektu, který certifikát vydal, tedy certifikační autority. [7]
Obrázek 15: Podrobnosti o certifikátu
21
Pokud se podíváme na námi vytvořený certifikát na obr. 15, tak obsahuje ještě další informace. V záložce obecné jsou uvedeny účely, pro které je certifikát určen. V našem případě slouží pouze k prokázání identity vzdálenému počítači a k ochraně emailů. Kdybychom jej chtěli používat k více účelům, je potřeba jej nechat ověřit. Dále může obsahovat cestu k certifikátům certifikační autority atd.
Jak už je uvedeno výše, tak certifikát je vydáván na pevnou dobu platnosti, která je nejčastěji jeden rok. Během této doby je možné certifikát zneplatnit, což je postup, kdy je doba platnosti ukončena. Nejčastějšími důvody jsou například odcizení a popřípadě i zneužití soukromého klíče majitele certifikátu neoprávněnou osobou nebo změna identifikačních údajů držitele certifikátu. Všechny certifikační autority vedou databáze s těmito zneplatněnými certifikáty, které jsou veřejně dostupné.
Protože certifikát je běžný datový soubor, je třeba zabránit, aby také on sám nemohl být nějakým způsobem zfalšován. Certifikační autorita proto certifikát podepíše svým vlastním soukromým klíčem a tento podpis připojí k certifikátu. Z toho vyplývá jedna důležitá vlastnost - abychom mohli ověřit platnost tohoto podpisu, a tím i platnost certifikátu, musíme mít k dispozici také certifikát certifikační autority. Ten je zpravidla ke stažení na stránkách certifikační autority.
22
5. Certifikační autorita Tato kapitola se zabývá popisem pojmu certifikační autorita. Dalším bodem je vysvětlení
kvalifikované
certifikační
autority
a
popis
českých
kvalifikovaných
certifikačních autorit, které jsou v závěru kapitoly porovnány v tabulce. Certifikační autorita je
v zákoně o
elektronickém
podpisu
definovaná
jako poskytovatel
certifikačních služeb fyzická osoba, právnická osoba nebo organizační složka státu, která vydává certifikáty a vede jejich evidenci, případně poskytuje další služby spojené s elektronickými podpisy.[17] Její funkcí je tedy registrace žádostí o vydání certifikátu, jeho vydání a správu, zneplatnění certifikátu, vedení CRL (seznam zneplatněných certifikátů), chránění osobních údajů uživatelů atd. Certifikační autorita jedná při vzájemné komunikaci dvou subjektů jako nezávislý důvěryhodný třetí subjekt, který jednoznačně svazuje identifikaci subjektu s jeho daty pro tvorbu elektronického podpisu pomocí jím vydaného certifikátu.
Proces, který zabezpečuje certifikační autorita, se podobá notáři, ale najdeme zde určité odlišnosti. Notář ověřuje každý podpis, ale autorita neověřuje vlastní podpis, ale data potřebná k vytvoření elektronického podpisu. Z toho vyplývá, že díky těmto datům můžeme vytvořit i více elektronických podpisů. Certifikační autorita má za úkol kontrolovat totožnost žadatelů o certifikát, zajišťuje, že se podepisuje ta pravá osoba, která se prokáže vlastnictvím daného páru klíčů. Spravuje databázi identifikačních údajů a pak vydá certifikát, který podepíše svým soukromým klíčem. Digitální podpis se může vytvářet neustále pomocí certifikátu, po celou dobu jeho platnosti. Tímto procesem vzniká mezi vlastníkem certifikátu a certifikační autoritou obchodní vztah, který je závazný k určitým povinnostem. Vlastník certifikátu musí uvézt pravdivé informace, musí sdělit jakoukoliv změnu identifikačních údajů, je povinen bezpečně uschovat svůj soukromý klíč a při jeho ztrátě či odcizení je povinen zažádat o zneplatnění certifikátu.
5.1 Kvalifikovaná certifikační autorita Kvalifikovanou certifikační autoritou je v České republice podle zákona o elektronickém
podpisu
kvalifikovaným
poskytovatelem
certifikačních
služeb
poskytovatel certifikačních služeb, který vydává kvalifikované certifikáty nebo kvalifikované systémové certifikáty nebo kvalifikovaná časová razítka nebo prostředky
23
pro bezpečné vytváření elektronických podpisů.[17] Akreditaci pro kvalifikované certifikační autority uděluje Ministerstvo informatiky České republiky.
V České republice momentálně provozují činnost 3 kvalifikované certifikační autority: 5.1.1
První certifikační autorita, a.s.
První certifikační autorita a.s. působí na trhu již od roku 2001 a v současné době je největším poskytovatelem komplexních služeb vydávání a správy certifikátů v České republice. Společnost je momentálně vlastněna významnými společnostmi, jako např. Česká spořitelna, a.s., Československá obchodní banka, a.s., Telefónica O2 Czech Republic, a.s. atd. Kontaktních míst pro zákazníky, kde jsou vydávány certifikáty je více než 200 a nacházejí se na pobočkách Československé obchodní banky, a.s. po celé České republice. Společnost se neustále vyvíjí a v současné době vydala už statisíce certifikátů. Od roku 2006 je také poskytovatelem kvalifikovaných systémových certifikátů a kvalifikovaných časových razítek.
První certifikační autorita umožňuje následující produkty: •
Certifikáty
-
Kvalifikovaný certifikát – slouží ke komunikaci se státní správou, samosprávou a komerční aplikace. Splňuje veškeré požadavky určené zákony. Je využíván občany, firmami, úřady, lékaři, advokáty a firmami, které komunikují s Českou správou sociálního zabezpečení, finančními úřady, zdravotními pojišťovnami, celním úřadem atd.
-
Komerční certifikát – vydáván pro uzavřené systémy, v kterých aktéři bezpečné komunikace uzavřou smlouvu, kde budou uvedeny podmínky pro jejich komunikaci. Používá se v problematice šifrování a autentizace, když podle zákona nelze aplikovat kvalifikovaný certifikát.
-
TWINS – je kombinací kvalifikovaného a komerčního certifikátu. Držitel tedy může využít výhod elektronického podpisu, zároveň s autentizací a šifrováním.
24
-
e-Já – je kombinací produktu TWINS a kvalitní čipové karty. Slouží k přenášení „elektronické totožnosti“ uživatele mezi různými počítači. Není poután na konkrétní počítač.
-
Komerční certifikát pro server – slouží k bezpečné komunikaci serverů.
-
Kvalifikovaný systémový certifikát – je vydáván pro tvorbu elektronické značky,
bezpečné
ověřování
elektronických
značek
a
zajištění
neodmítnutelnosti odpovědnosti. -
Testovací
certifikát
–
slouží
například
k ověřování
funkčnosti
technologie, která je potřeba pro tvorbu elektronického podpisu, je poskytován zdarma a jeho platnost je pouze 14 dnů. •
Kvalifikovaná časová razítka
Kvalifikované časové razítko je nástrojem, který hodnověrným způsobem zajišťuje přiřazení aktuálního časového údaje k existujícím datům, informacím, souborům atd. Kvalifikované časové razítko je tedy elektronickým důkazem o existenci určitého dokumentu v daném čase. Spojení nezpochybnitelného časového údaje a konkrétních dat je nezbytné zejména pro účely jejich zpětného ověřování.
Kvalifikovaná časová razítka vydává důvěryhodná autorita, důvěryhodná třetí strana, na základě elektronické žádosti v normalizovaném tvaru, ve které je mimo jiné obsažena miniatura (otisk) dat, pro která má být kvalifikované časové razítko vystaveno. Pokud žádost obsahuje všechny požadované náležitosti, časová autorita vytvoří odpověď, která obsahuje opět otisk dat (ten, který byl součástí příslušné žádosti) doplněný o aktuální doložitelný časový údaj (a další potřebné parametry) a zašle ji zpět žadateli. •
Ostatní
Mezi ostatní produkty patří placené konzultační služby, jako např. školení v oblasti použití certifikátů a bezpečné komunikace, konfigurace poštovních klientů atd. Další službou je klientská, veřejná a mobilní registrační autorita. [11]
25
5.1.2 Česká pošta, s. p.
V srpnu roku 2005 Ministerstvo informatiky ČR udělilo akreditaci pro poskytování certifikačních služeb České poště, s. p. Hlavní autoritou je PostSignum Root QCA a podřízenými jsou PostSignum Qualified CA, která vydává kvalifikované certifikáty koncovým zákazníkům a PostSignum Public CA, která vydává komerční certifikáty. Kontaktních míst této certifikační autority je celkem 71 a nachází se na poštách po celé České republice.
Obrázek 16: Rozdělení PostSignum Root QCA [12]
PostSignum QCA je poskytovatelem následujících certifikačních služeb: •
Kvalifikované certifikáty pro ověření elektronického podpisu zaměstnance
•
Kvalifikované certifikáty organizace pro ověření elektronické značky
•
Kvalifikované certifikáty pro ověření elektronického podpisu fyzické osoby
•
Kvalifikované certifikáty pro ověření elektronické značky fyzické osoby
•
Čipové karty [12]
26
5.1.3 eIdentity a.s.
Akreditaci pro poskytování certifikačních služeb získala společnost eIdentity a.s. v září roku 2005. Společnost eIdentity a.s. má mobilní kontaktní místo, ale pouze 2 pevná kontaktní místa, a to na Vinohradské ulici v Praze a v městské části Prahy 13. Jako ostatní autority i tato nabízí základní kvalifikované certifikační služby: •
Vydání kvalifikovaného certifikátu
•
Vydání kvalifikovaného certifikátu s vyznačením identifikátoru ministerstva práce a sociálních věcí (MPSV)
•
Vydání kvalifikovaného certifikátu s vyznačením pracovní pozice v organizaci
•
Vydání kvalifikovaného systémového certifikátu
Komerční služby společnosti eIdentity a.s. jsou poskytovány pro účely šifrování, identifikace, ale také pro vytváření a ověřování elektronických podpisů v oblasti běžné komerční komunikace. Nabízí následující komerční certifikační služby: •
Vydání komerčního certifikátu pro elektronický podpis
•
Vydání komerčního certifikátu pro šifrování zpráv
•
Vydání komerčního certifikátu pro identifikaci
•
Vydání komerčního serverového certifikátu pro SSL/TLS [13]
27
5.2 Srovnání kvalifikovaných certifikačních autorit Pro porovnání kvalifikovaných certifikačních autorit v tab. 1 jsem si zvolila 3 údaje, a to počet kontaktních míst a ceny certifikátů. Pokud porovnáme počet míst, kde nám certifikát vydají, tak jednoznačně zvítězila První certifikační autorita, a.s., která jich poskytuje 200. Co se ovšem týče ceny jak za kvalifikovaný certifikát, tak za komerční certifikát, nejlevnějším poskytovatelem je Česká pošta, s. p. Navštívila jsem pobočku pošty v Jindřišské ulici v Praze1, kde jsem chtěla získat nějaké informace pro mou práci. Paní za přepážkou byla velmi ochotná mi ukázat použití získaného certifikátu v praxi i poskytnout potřebné informace o certifikačních autoritách. V případě, že bych potřebovala nějakou službu Kvalifikované certifikační autority, tak bych si vybrala Českou poštu, s. p. Mají jednoznačně nejnižší cenu a množství kontaktních míst je dostatečné.
První certifikační
Česká pošta, s. p.
autorita, a.s.
eIdentity a.s.
Počet kontaktních míst
200
71
2
Cena kvalifikovaného c.
495,-
190,-
470,-
Cena komerčního c.
395,-
190,-
351,-
Tabulka 1: Porovnání certifikačních autorit
28
6. Časové razítko Časové razítko (time stamp) je datová zpráva, kterou vydává kvalifikovaný poskytovatel certifikačních služeb neboli autorita časových razítek. Dokument, který elektronicky podepisujeme, můžeme opatřit časovým razítkem. To získáme, když do žádosti autoritě časového razítka uvedeme jako vstupní data otisk daného dokumentu. Pak trojice dokument, elektronický podpis a časové razítko uvádí do souvislosti nejen dokument a osobu, která ho podepsala, ale i časový okamžik, před kterým dokument zaručeně existoval. Důležité je, že příslušná autorita při vytváření časového razítka není nijak závislá na obsahu razítkovaného dokumentu. Jak již bylo řečeno, vychází pouze z otisku dokumentu. Jelikož z otisku nelze odvodit obsah dokumentu, autorita nemá ani možnost seznámit se s obsahem dokumentu.
Časové razítko obsahuje především aktuální datum a čas, sériové číslo razítka a identifikaci autority, která toto razítko vydává. Podrobnosti specifikuje RFC 3161. Tyto údaje se připojí ke vstupním datům a vše se opatří elektronickým podpisem autority časových razítek. Celek se pak pošle žadateli jako odpověď na jeho žádost.
Vysvětlíme používání časového razítka na konkrétním případu, například podepsání nějaké smlouvy. Smlouvu, která je na delší dobu, podepíšeme elektronickým podpisem. Certifikát k podpisu je však pouze na jeden rok. Po vypršení jeho platnosti se zneplatní. Po této době si příjemce nemůže ověřit, zda byla smlouva podepsána pomocí platného certifikátu. K tomu slouží časové razítko, které nám vymezí, kdy daná smlouva vznikla. Pokud je tato doba v rozmezí platnosti certifikátu elektronického podpisu, je ověřeno, že v době vzniku smlouvy patřil certifikát podepisujícímu jedinci. Abychom nemuseli každou smlouvu, po vypršení certifikátu znovu podepisovat, stačí k ní jen připojit časové razítko. [15]
29
7. Elektronický podpis Hned na úvod se nabízí srovnání elektronického podpisu s běžným (někdy nazývaným „vlastnoruční“) podpisem. Jestliže na papírový dokument připojíme svůj podpis, ručíme tím vlastně za jeho obsah, takže dokument je pro příjemce důvěryhodný. Protože každý člověk má svůj charakteristický rukopis, vlastnoruční podpis víceméně jednoznačně identifikuje osobu, která podpis vytvořila. Pokud chceme zabránit dodatečnému pozměnění dokumentu, vytvoříme jej prostě ve dvou kopiích, přičemž jednu kopii si ponechá podepisující strana, druhou kopii příjemce. Případnou jednostrannou modifikaci dokumentu lze potom velmi snadno prokázat.
U elektronických dokumentů je situace poněkud složitější. Není sice problém pod dokument připojit svůj podpis, ale jeho důvěryhodnost je prakticky nulová. Zatímco vlastnoruční podpis je poměrně těžké napodobit (a případný grafologický rozbor by zřejmě zfalšovaný podpis prokázal), v případě elektronického textu je tomu přesně naopak. Podepsat se cizím jménem může kdokoliv a neexistuje způsob, jak takový podvrh prokázat. Elektronický dokument je navíc možné velmi snadno modifikovat, aniž by to příjemce dokázal rozpoznat. Z tohoto důvodu bylo potřeba najít prostředek, který by umožnil ověřit, že elektronický dokument skutečně podepsala daná osoba a že v dokumentu nedošlo k žádným dodatečným změnám. Řešení nabídla technologie digitálního podpisu, která využívá výhod asymetrické kryptografie. [16]
Elektronický podpis byl definován v roce 2000 zákonem č. 227/2000 Sb. Tento zákon nám pojem elektronický podpis vymezuje jako údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené, a které umožňují ověření totožnosti podepsané osoby ve vztahu k datové zprávě. [17]
Podle zákona splňuje zaručený elektronický podpis následujícími požadavky: •
Je jednoznačně spojen s podepisující osobou.
•
Umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě.
•
Byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou.
•
Je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat.
30
8. Právní předpisy pro elektronický podpis V této kapitole jsou stručně popsány směrnice a zákony týkající se elektronického podpisu. •
Směrnice 1999/ 93/EC Evropského parlamentu a Rady Evropské unie o zásadách Společenství pro elektronické podpisy
Tato směrnice je ze dne 13. prosince 1999 a jejím účelem je umožnit použití elektronických podpisů a přispět k jejich právnímu uznávání. Aby bylo možné zajistit řádné fungování vnitřního trhu, stanovuje tato směrnice právní rámec pro elektronické podpisy a některé certifikační služby.
Tato směrnice se nevztahuje na hlediska spojená s uzavíráním a platností smluv či jiných právních závazků, pokud vnitrostátní právní předpisy nebo právní předpisy Společenství upravují požadavky na jejich formu, touto směrnicí nejsou rovněž dotčena pravidla a omezení, která upravují používání dokumentů a která jsou obsažena ve vnitrostátních právních předpisech či právních předpisech Společenství. [17] •
Zákon č. 227/2000 Sb., o elektronickém podpisu a o změně některých dalších zákonů (zákon o elektronickém podpisu)
Tento zákon je ze dne 29. června 2000 a upravuje používání elektronického podpisu, poskytování souvisejících služeb, kontrolu povinností stanovených tímto zákonem a sankce za porušení povinností stanovených tímto zákonem. •
Vyhláška 366/2001 Sb.
Tato vyhláška Úřadu pro ochranu osobních údajů je ze dne 3. října 2001 a upřesňuje podmínky stanovené v § 6 a 17 zákona o elektronickém podpisu a upřesňuje požadavky na nástroje elektronického podpisu. Jsou v ní uvedeny konkrétní technické parametry nástrojů a postupů pro realizaci norem Zákona o elektronickém podpisu. Před jejím přijetím nebylo zcela možné naplňovat zákon, což znemožňovalo používání elektronického podpisu. Po jejím přijetí bylo možné realizovat elektronický podpis a certifikaci na nadnárodní úrovni.
31
•
Nařízení vlády 304/2001 Sb.
Nařízení vlády 304/2001 Sb., které je ze dne 25. června 2001, se provádí zákon č. 227/2000 Sb., o elektronickém podpisu a o změně některých dalších zákonů (zákon o elektronickém podpisu).
Toto nařízení ukládá orgánům veřejné moci povinnost zřídit elektronické podatelny a přijímat podání opatřená elektronickým podpisem. Elektronická podatelna musí splňovat požadavky vydané Úřadem pro informační systémy veřejné správy. V podatelně musí být náležitě proškolení a vybavení zaměstnanci, musí mít připojení na internet a přijímat i odesílat poštu nejméně dvakrát denně, vždy na začátku a před koncem pracovní doby. [18]
32
9. Podepsání elektronické pošty Tato kapitola ukazuje praktický příklad podepsání e-mailové zprávy pomocí elektronického podpisu v aplikaci MS Outlook 2003. Jedním z nejdůležitějších využití prostředků pro elektronickou identifikaci a silné asymetrické kryptografie je nasazení pro posílení důvěryhodnosti v oblasti e-mailové komunikace. Elektronická pošta se stala běžnou součástí našeho života, a protože se ve výchozí podobě v podstatě jedná o velmi nadůvěryhodný komunikační kanál (podvrhnout e-mail je neuvěřitelně snadné), je nasazení certifikátů žádoucí. Použití elektronické identity a šifry s sebou přináší řadu výhod a kýžených vlastností: příjemce si může ověřit pravost odesílatele, jenž zároveň nemůže dodatečně autenticitu své zprávy popřít (jeho „značka“ je nezaměnitelná), a obsah zprávy je pochopitelně možno ochránit silnými šifrovacími postupy, čímž navíc zajistíte naprostou privátnost přenášených dat. [19]
Jak docílit chráněné komunikace, si předvedeme na příkladu MS Outlook 2003 v operačním systému MS Windows XP. Abychom mohli zajistit bezpečnou komunikaci, tak nejprve musí existovat certifikát, který využijeme. Pro tuto ukázku použijeme certifikát od společnosti Thawte, který jsme si vytvořili již dříve.Samozřejmostí je, že předmětem certifikátu je právě ta e-mailová adresa, kterou chceme příslušným veřejným klíčem z certifikátu podepsat. Je to důležitá podmínka pro používaný certifikát, protože nekorektně vystavený certifikát nám Outlook nedovolí použít.
33
Prvním krokem bude náš osobní certifikát naimportovat do osobního úložiště. Dvakrát klikneme na samotný soubor. Zobrazí se nám průvodce importem certifikátu, který vidíme na obr. 17.
Obrázek 17: Průvodce importem certifikátu
Pokud klikneme na tlačítko Další, zobrazí se okno, kde pomocí funkce procházet vybereme soubor, který chceme importovat. Následující okno průvodce nás vyzve k zadání hesla k privátnímu klíči. Můžeme zvolit jednu z nabídek jako povolit silnou ochranu soukromého klíče nebo označit tento klíč jako exportovatelný. Po kliknutí na tlačítko Další, se jako na obr. 18 zobrazí okno, kde vybereme úložiště certifikátu, což jsou oblasti systému, kde jsou uloženy certifikáty. Doporučeným úložištěm je Osobní.
Obrázek 18: Úložiště certifikátu
34
Po zvolení úložiště je import certifikátu u konce. Klikneme na tlačítka Další a Dokončit a tím jsme importovali náš certifikát. Pokud se objeví okno, že import proběhl úspěšně, jako na obr. 19, náš certifikát je uložen v operačním systému a máme vše připraveno k podepisování.
Obrázek 19: Úspěšný import
Otevřeme aplikaci Outlook, kde bude našim prvním úkolem napojení certifikátu na konkrétní, existující poštovní účet. Podle obr. 20 zvolíme v horním panelu volbu Nástroje a v rolovacím menu vybereme Možnosti.
Obrázek 20: Připojení certifikátu v Outlooku
35
Otevře se okno s možnostmi, kde podle obr. 21 vybereme kartu Zabezpečení. Tato karta nám umožňuje nastavit šifrovaný e-mail, zóny zabezpečení a digitální ID. Zvolíme nastavení šifrovaného e-mailu.
Obrázek 21: Možnosti zabezpečení
Zobrazí se okno, kde změníme nastavení zabezpečení. Jak vidíme na obr. 22, tak je možné k účtu přiřadit dva certifikáty, nezávisle pro podepisování a šifrování zpráv. Je možné přiřadit k oběma operacím stejný certifikát.
Obrázek 22: Vložení podpisového certifikátu
36
Zvolíme tlačítko Vybrat, kde vybereme konkrétní certifikát. Pokud by seznam byl prázdný, znamenalo by, že Outlook nenašel žádný použitelný certifikát. Mohli jsme jej například importovat na špatné místo mimo úložiště Osobní nebo jsme využili certifikát, jehož Předmět obsahuje jinou e-mailovou adresu, než jaká je zapsána v právě ošetřovaném účtu. Aplikace Outlook ovšem neoznámí, která chyba nastala. Na to bychom museli přijít sami. V našem případě je ale vše v pořádku a jak vidíme na obr. 23, můžeme tedy vybrat certifikát od společnosti Thawte. Stejným způsobem vybereme certifikát pro šifrování.
Obrázek 23: Výběr certifikátu
Dále podle obr. 24 nastavíme Algoritmus šifrování, čímž ovlivníme, jakým postupem se bude provádět utajení poštovních zpráv. Nejsilnější dostupnou variantou je 3DES.
Obrázek 24: Výběr šifrovacího algoritmu
37
Úspěšně jsme nastavili zázemí a nyní přejdeme ke konkrétní ochraně jednotlivých zpráv. Proces podepisování a šifrování je možné řídit ručně pro každý jednotlivý případ nebo nastavit všeobecně pro všechny odesílané e-maily. Jak vidíme na obr. 25, vrátíme se tedy ke kartě Zabezpečení, kde můžeme využít zaškrtávacích polí pro výchozí ovlivnění všech zpráv. Je doporučováno nezapínat šifrování, ale řešit jej případ od případu, na druhou stranu digitální podpis všem e-mailům nijak zásadně nemůže uškodit.
Obrázek 25: Nastavení šifrovaného e-mailu
Nyní už můžeme přejít k napsání a odeslání první digitálně podepsané zprávy. Jako na obr. 26, pro podepsání zprávy stačí pouze kliknout na tlačítko Digitálně podepsat zprávu a můžeme zprávu odeslat.
Obrázek 26: Přiložení podpisu ke zprávě
38
Po doručení takové zprávy protistraně, bude její příjem avizován příslušnou ikonou v jejím záhlaví. Následující situace se bude odvíjet od toho, jestli příjemce emailu důvěřuje stejnému vydavateli certifikátů. Pokud příjemce autoritě nedůvěřuje, bude mu doručena varovná zpráva. Pokud se podíváme na námi odeslaný e-mail na obr. 27, tak na pravé straně vidíme ikonu digitálního podpisu.
Obrázek 27: Odeslaná zpráva s podpisem
Po kliknutí na ikonu podpisu, se otevře okno jako na obr. 28, které znázorňuje informace o přiloženém digitálním podpisu. Obsahuje informace, že digitální podpis je platný a je považován za důvěryhodný.
Obrázek 28: Digitální podpis ve zprávě
39
Dále klikneme na tlačítko Podrobnosti. Zobrazí se okno s vlastnostmi zabezpečené zprávy, kde jsou popsány jednotlivé vrstvy zabezpečení. Následující obr. 29 ukazuje vrstvu digitálního podpisu. Toto okno nám dále nabízí funkce, které řeší problematiku důvěryhodnosti.
Obrázek 29: Vlastnosti zabezpečení zprávy
Pokud klikneme na funkci Upravit důvěryhodnost, zobrazí se certifikát. Zvolíme kartu s názvem Důvěryhodnost, kde podle obr. 30 zjistíme, že certifikát je důvěryhodný pro šifrování a ověřování e-mailových zpráv. Při úpravě důvěryhodnosti, vybereme jednu z nabízených možností. V našem případě zvolíme funkci Zdědit důvěryhodnost po vystaviteli.
40
Obrázek 30: Úprava důvěryhodnosti
Po kliknutí na tlačítko Důvěryhodný certifikační úřad, se zobrazí informace o certifikačním úřadu. Jak vidíme na obr. 31, tak lze tento certifikační úřad nastavit jako důvěryhodný, což určí, že důvěřujeme e-mailovým zprávám digitálně podepsaným pomocí certifikátu vystaveného tímto certifikačním úřadem.
Obrázek 31: Důvěryhodný certifikační úřad
41
10. Závěr V současné době je elektronický podpis založen na matematických a kryptografických technologiích. Do budoucna se ovšem počítá s rozšířením technologií o biometrické charakteristiky člověka, jako je otisk prstu, zvuk hlasu nebo obraz oční sítnice. Jednoho dne se snad dočkáme i toho, že budeme mít svůj elektronický podpis zabudovaný do občanského průkazu. Úkolem elektronického podpisu je dospět k úspoře času, kdy si lidé budou potřebné dokumenty moci vyřizovat v pohodlí ze svého domova a nebudou muset na úřadech stát v unavujících frontách nebo se podřizovat jejich otevíracím hodinám.
Má bakalářská práce se zabývala problematikou elektronického podpisu. Teoretická část práce vysvětluje pojem kryptografie a její druhy symetrickou, asymetrickou a hybridní kryptografii. Jako další kapitolu jsem uvedla hashovací funkci, kde jsem si vybrala dva typy a ty podrobněji vysvětlila. Následující téma je certifikát, u kterého jsem uvedla praktickou ukázku, jak jej získat od společnosti Thawte a jeho import do operačního systému. Dále vysvětluji pojem certifikační autorita, u níž jsem uvedla tři kvalifikované certifikační autority, které poskytují základní kvalifikované certifikační služby v České republice. Dalšími kapitolami jsou časové razítko a teoretické vysvětlení elektronického podpisu, spolu s právními předpisy, které stanovují podmínky podpisu. Hlavní praktickou částí je ukázka přiložení elektronického podpisu při e-mailové komunikaci v aplikaci MS Outlook 2003.
42
11. Zdroje [1] SKYNET, A.S. Úvod do šifrování [online]. 2009 [cit. 2009-05-06]. Dostupný z WWW:
. [2] REDAKKCE PCT. Moderní metody šifrování [online]. 2005. [cit. 2009-05-06]. Dostupný z WWW: . ISSN 12140201. [3] KRÁTKÝ, Robert. Hash [online]. 1999-2009 [cit. 2009-05-06]. Dostupný z WWW: . ISSN 1214-1267 . [4] ADVICE.CZ S.R.O. Hashovací funkce a jejich využití ve spojení s elektronickým podpisem (21. díl) [online]. c2001-2009 [cit. 2009-05-06]. Dostupný z WWW: . ISSN 1802-6575. [5] Message-Digest algorithm [online]. 2009 [cit. 2009-05-06]. Dostupný z WWW: . [6] SCHUSTER, Jří. Integrita dat pomocí funkcí hash [online]. 2004 [cit. 2009-05-06]. Dostupný z WWW:. [7] DOLEŽAL, Dušan. Co to je digitální certifikát [online]. 2003 [cit. 2009-05-06]. Dostupný z WWW: . ISSN 12128651. [8] Home [online]. 1995-2009 [cit. 2009-05-06]. Dostupný z WWW: . [9] ŠTĚPÁNEK, Ladislav. Elektronický podpis ve státní správě. Brno, 2006. 46 s. Masarykova univerzita. Vedoucí bakalářské práce RNDr. Jan Skula, CSc. [10] BUDIŠ, Petr. Elektronický podpis a jeho aplikace v praxi. 1.vyd. Olomouc: ANAG, 2008. 157 s. ISBN 978-80-7263-465-1. [11] První certifikační autorita, a.s. [online]. 2000-2008 [cit. 2009-05-06]. Dostupný z WWW: . [12] PostSignum QCA [online]. 1998-2009 [cit. 2009-05-06]. Dostupný z WWW: . [13] Akreditovaný poskytovatel certifikačních služeb [online]. 2005 [cit. 2009-05-06]. Dostupný z WWW: . [14] RYBKA, Michal, MALÝ, Ondřej. Jak komunikovat elektronicky. Praha: Grada, 2002. 92 s. ISBN 80-247-0208-8.
43
[15] VRABEC, Vladimír. Elektronické časové razítko, doplněk elektronického podpisu [online]. 2003 [cit. 2009-05-06]. Dostupný z WWW: . ISSN 1212-8651. [16] DOLEŽAL, Dušan. Jak funguje digitální podpis [online]. 2002 [cit. 2009-05-06]. Dostupný z WWW: . ISSN 12128651. [17] Zákon č. 227/2000 o elektronickém podpisu [18] ČÁP, Jakub. Elektronický podpis v legislativě a praxi ČR. Praha, 2006. 38 s. VŠE. Vedoucí bakalářské práce Daniel Rydzi. [19] MALINA, Patrik. Důvěřuj, ale prověřuj. [s.l.] : [s.n.], 2004. 144. [20] Vývoj kryptografie [online]. 2005 [cit. 2009-05-06]. Dostupný z WWW: .
44