Komerční prezentace
Registrace uživatele

Přihlašte se k odběru informací, novinek, získejte přístup do diskuzního fóra.

Vesmír č. 10
Vesmír č. 10
Toto číslo vychází
2. 10. 2017
Novinky
Zdarma jedno celé číslo Vesmíru v pdf.
• Říjnové číslo Vesmíru
reklama

E-podpis

Podpisy v elektronickém prostředí komunikačních sítí
Publikováno: Vesmír 79, 611, 2000/11

Česká republika se zařadila mezi první evropské země, které legalizovaly moderní elektronickou formu zpracování dokumentů. Stalo se tak letos 1. října, kdy nabyl účinnosti zákon č. 227/2000 Sb. o elektronickém podpisu. Význam a důsledky tohoto zákona přesahují běžné legislativní úpravy. Přinášejí zcela nové koncepty a filozofii autentizace či ztotožnění autora dokumentu, problematiku neodmítnutelnosti odpovědnosti, ale i úvahy o tom, jak bezpečné jsou současné kryptografické metody.

Význam zákonodárství o elektronickém podpisu podtrhuje skutečnost, že 30. června 2000 prezident Clinton podepsal nový federální zákon o digitálních podpisech, přestože většina států v USA již tyto zákony uvedla do praxe. Na tomto příkladě je vidět složitost přibližování „elektronického“ světa ke klasickému prostředí papírových dokumentů. Zároveň je však dokladem rozvoje informační revoluce, která si vynucuje změny nejen ve stylu práce a v životním stylu vůbec, ale i v základních právních pojmech a procedurách. Tlak na změnu hodnot vytváří především dramatický rozvoj elektronického obchodování.

Metody elektronického podepisování jsou známy a odzkoušeny již dlouhou dobu a není problém prokázat bezpečnost a důvěryhodnost těchto řešení. Je tedy zajímavé pochopit, co vede zákonodárce k pochybnostem, když v běžném obchodním styku (postaveném na smluvních pravidlech) jsou již digitální podpisy standardně používány. Pokusme se stručně vysvětlit základní principy elektronického podepisování.

Abychom mohli vytvořit nezbytné prostředí pro široké použití elektronického podpisu, musíme mít k dispozici rozsáhlé veřejně dostupné komunikační sítě, jejichž prostřednictvím může běžný účastník provést tzv. autentizaci – zjištění totožnosti uživatelů určitého spojení, které umožní naplnit příslušné legislativní požadavky. Tento základní požadavek výborně splňuje veřejná síť Internet.

I když autentizační metody jsou známy již od doby, kdy nastoupil věk počítačové kryptografie (přibližně začátkem padesátých let), přináší tato zdánlivě jednoduchá úloha řadu malých i větších úskalí.

Pozorný čtenář si jistě všiml, že jsme v předchozím textu použili dva dosti podobné pojmy: elektronický podpisdigitální podpis. Je třeba vysvětlit, že podstata autentizačních metod spočívá v řešení otázek digitálního podpisu, který ve spojitosti s „podepsanou“ datovou zprávou plní úlohu vlastnoručního podpisu na papírovém dokumentu a z technologického hlediska je aplikací kryptografických metod a procesů při tvorbě datové zprávy. Z právního hlediska je však pojem podpisu mnohem širší a i za předpokladu dokonalého kryptografického zabezpečení digitálního podpisu je akt podepsání dokumentu podmíněn znalostí soukromého klíče, nikoliv vlastnoručním fyzickým aktem podpisu. Například dáte­li někomu přístup k vašemu klíči, nikdo už nemůže rozhodnout, zda byl dokument podepsán vámi, nebo osobou, jíž jste prozradili svůj klíč, zatímco u klasického podpisu to může snadno zjistit znalec­grafolog. Zmíněný problém vedl k tomu, že zákonodárci (zejména v Evropské unii) dávají v zákonech přednost spíše pojmu „elektronický podpis„ před pojmem „digitální“. Elektronický podpis umožňuje použít kryptografickou technologii digitálních podpisů, a navíc připouští řešit problém ztotožnění osoby i jinými metodami. (Většinou jde o elektronické sejmutí identifikačního vzorku biolelektronických parametrů dané osoby, např. otisku palce, zorničky, či dokonce parametrů při tvorbě běžného podpisu – o této problematice by bezpochyby mohl být pro čtenáře Vesmíru napsán další zajímavý článek.) Navíc abychom mohli ověřit digitální podpis, musíme mít důvěryhodnou autentizační centrálu – instituci, která potvrdí, že veřejná část vašeho klíče je jedinečná a že jednoznačně patří vám. (Mimochodem právě metodika, kompetence, dohled a správa této instituce není v našem zákonu dostatečně specifikována a je ponechána na dalších podzákonných vyhláškách a ustanoveních, což považujeme za závažný nedostatek zákona – viz §6, §17 a §20.)

Podívejme se nejdříve na souvislosti mezi vlastnoručním podpisem a technikou digitálního podpisu. Začněme trochou teorie a ukažme si úlohu, kterou v souvislosti s řešením problematiky digitálních podpisů hrají kryptografické metody.

Základní podmínkou pro veřejnou technologii digitálního podepisování je princip asymetrického šifrovacího algoritmu. Základ tohoto algoritmu spočívá v konstrukci dvou různých klíčů. Klíč, který se využívá k zašifrování zpráv a může být dán k dispozici komukoliv, se nazývá veřejný. Nutnou podmínkou je, aby proces šifrování a dešifrování nebyl symetrický – zprávu zašifrovanou veřejným klíčem nelze tím samým klíčem rozšifrovat. Naproti tomu privátní klíč určený k dešifrování přijaté zprávy musí být velmi pečlivě chráněn proti prozrazení. Zašifrujeme-li tedy danou zprávu veřejným klíčem příjemce, pak pouze on s pomocí svého privátního klíče může tuto zprávu dešifrovat a přečíst. Důležité je, že dvojice klíčů použitého algoritmu je navržena tak, aby nebylo možné ze známého veřejného klíče získat, vypočítat či odvodit klíč privátní. Právě s myšlenkou asymetrických kryptografických metod se zrodil i pojem digitálního podpisu. Za uvedených předpokladů je už princip digitálního podpisu jednoduchý: účastník, který chce svou zprávu podepsat, použije soukromý klíč, s jehož pomocí zprávu upraví, a každý, kdo má přístup k jeho veřejnému klíči, může pomocí něj uvést zprávu do původního čitelného stavu a prohlásit, že zprávu mohl odeslat pouze odesílatel, který vlastní příslušný privátní klíč. Při podepisování datové zprávy musí být tedy klíče využity v obráceném pořadí než v procesu šifrování, což lze znázornit jednoduchým schématem:

Připomeňme, že další dnes používané kryptosystémy jsou postaveny na podobném principu, ale využívají jiný matematický aparát. Obraťme tedy svou pozornost na digitální podpis. [2]

Z matematického postupu při tvorbě digitálního podpisu (viz text v rámečku) můžeme nahlédnout, že z právního hlediska lze nalézt řadu odlišností ve srovnání s podpisem klasickým. Nejmarkantnější odlišnost při hledání ekvivalence mezi digitálním podpisem a jeho vzorem, vlastnoručním podpisem, spočívá již při tvorbě. Zatímco při vlastnoručním podpisu je výsledný efekt dán zejména vědomou činností, vlastnostmi a umem podepisující se osoby, v případě digitálního podpisu je podepisující se osoba „pouze“ držitelem stanoveného tajemství, tj. držitelem privátního klíče. O nějakých vědomých činnostech a umu nelze hovořit.

I tato disproporce byla jednou z příčin, proč se přes zjevnou potřebnost v nově se tvořící informační společnosti zákony o digitálních podpisech, diskutované v rámci mezinárodních aktivit, tvořily překvapivě dlouho, aby se nakonec transformovaly do zákonů o podpisech elektronických. Nešlo pouze o diskusi o názvech, tato transformace měla hlubší smysl. Právě širší právní pohled na podpisy vedl k tomu, že tvořené zákony se stále méně vázaly na technologie a kryptografické metody, které umožňují realizaci digitálních podpisů, a v rámci zobecnění začaly vycházet z toho, že elektronický podpis by měl být ekvivalentem vlastnoručního podpisu bez ohledu na použité kryptografické technologie.

Zabývat se podepisováním datových zpráv není žádná samoúčelná činnost. Zejména s rozmachem elektronického obchodu se velice aktuální stala problematika spojená s odstraněním anonymity jednotlivých účastníků obchodování. V běžném světě nejde o nic složitého, avšak virtuální elektronický svět je na anonymitě postaven. Tato skutečnost (se kterou se setkáváme i při šíření počítačových virů) se velmi významně odráží v tvorbě zákonů v jednotlivých zemích. Samozřejmě se zařazuje mezi nejdůležitější úkoly i u nadnárodních organizací, jako jsou UNCITRAL, OECD apod. Významný pokrok v této oblasti zaznamenala EU [3], která 13. prosince 1999 po dlouhých peripetiích schválila Směrnici o elektronických podpisech. Tato směrnice významně ukázala důležitost důsledného propracování informačního prostředí, a zejména jeho důležité komponenty certifikační autority. Začlenění certifikační autority do procesu podepisování přímo souvisí s ochranou veřejných klíčů před jejich zneužitím. V nejjednodušší formě zde můžeme mluvit o systému pro publikování a ověřování veřejných klíčů. Pro toto prostředí jsou charakteristické dvě základní funkce:

  • Certifikace. Certifikací se rozumí proces, který stvrzuje, že přiřazení daného veřejného klíče uživateli, jenž o sobě prohlašuje, že mu patří onen proklamovaný a publikovaný veřejný klíč, je pravdivé.
  • Ověření platnosti. Tím rozumíme proces, který umožňuje ověřit, že certifikát daného uživatele (certifikát jako dokument vydaný při úspěšné certifikaci veřejného klíče) je stále platný.

Příjemce elektronicky podepsaného dokumentu si může vždy potvrdit u certifikační autority, že veřejný použitý klíč pro ověření podpisu je platný a jednoznačně patří podepsanému odesílateli. Takto je zajištěno, že odesílatel, který připojil svůj elektronický podpis k dokumentu, nemůže popřít, že byl použit právě jeho privátní klíč. Připomeňme již uvedený problém s poskytnutím privátního klíče, který ilustruje, že naše předchozí tvrzení je závislé na zákonem stanovené povinnosti držet svůj privátní klíč v tajnosti. Tato skutečnost otevírá nové a zajímavé právní případy, které problematiku neodmítnutelnosti stavějí do zcela nového světla. Je otázkou času, jak se důsledky zákona promítnou do reálného života a do soudní praxe. Bude jistě zajímavé sledovat soudní procesy, ve kterých bude obviněná strana prohlašovat, že dokument nepodepsala, a na místo grafologa nastoupí soudní znalec, specialista – kryptolog, který však nebude mít možnost předložit nepopiratelný důkaz o tom, že dokument byl osobně podepsán obviněnou stranou. Presumpce neviny totiž vyžaduje nepopiratelný důkaz o vině, který bude možné zpochybnit tvrzením, že někdo získal příslušný privátní klíč.

Důsledky zavedení elektronického podpisu do běžného života jsou ukázkou, jak moderní elektronické a kryptografické technologie mohou přímo ovlivnit tak zásadní oblast, jako je legislativa či justice.

Literatura

[1] R. L. Rivest, A. Shamir, L. M. Adleman: Cryptographic communications system and method; U. S. Patent, # 4,405,829. 20. 9. 1983
[2] A. J. Menezes, P. C. Van Oorschot, S. A. Vanstone: Handbook of Applied Cryptography, kap. 8, CRC Press 1997
[3] Directive 1999/93/EC of the European Parliament and of the Council of 13 December on a Community Framework for Electronic Signatures

Poznámky

1) Při tvorbě elektronického podpisu je nejdříve elektronický dokument zpracován kryptografickou „hash“ funkcí, která vytvoří z datové zprávy jakýsi obtisk bitový vzorek určité délky (např. hash funkce SHA-1 stanovená pro USA federální normou vytváří vzorek délky 160 bitů). Jde o jednosměrnou funkci, která musí mít následující vlastnosti:
  • 1. Je prakticky nemožné, abychom nalezli 2 různé datové zprávy, ze kterých je odvozen stejný vzorek.
  • 2. Hash funkce je jednosměrnou funkcí, a tedy je nemožné k výslednému vzorku nalézt nějakou zprávu se stejným vzorkem.
  • Z první podmínky de facto vyplývá druhá, takže výsledek zpracování touto funkcí můžeme chápat jako obtisk původní zprávy, který je pak zašifrován privátním klíčem šifrovacího algoritmu. Tento výsledek slouží jako digitální podpis. Všimněme si, že výsledkem je upravená podepsaná datová zpráva, která je charakteristická tím, že obsah zprávy zůstává nezměněn a je přenášen v otevřeném tvaru spolu s připojeným digitálním podpisem.

    Příjemce si pak ověří pravost podpisu tím, že:

  • 1. vypočte z datové zprávy (stejnou hash funkcí) její obtisk,
  • 2. zašifrovaný obtisk, který přijal s datovou zprávou, pak dešifruje (pomocí veřejného klíče odesílatele) a získá otevřený tvar otisku,
  • 3. oba otisky porovná a v kladném případě příjemce ví, že zprávu podepsal odesílatel, který vlastní privátní klíč.
  • RSA

    Abychom čtenáři umožnili nahlédnout podrobněji do kuchyně asymetrického šifrování, vybrali jsme si konkrétní algoritmus s veřejným klíčem. RSA [1] je algoritmus, o kterém dnes můžeme říci, že se stal klasickým reprezentantem této třídy kryptosystémů pro své rozšíření i pro dlouhotrvající odolnost vůči rozmanitým typům útoků na svou bezpečnost. Je namístě uvést jako perličku, že nejúčinnější útok vůči bezpečnosti tohoto systému ukázal v roce 1998 na mezinárodní konferenci kryptologů EUROCRYPT 98 v Praze právě jeden z jeho tvůrců Adi Shamir (skrývající se pod písmenem S v názvu RSA).

    Ukažme si tedy, na čem je vazba mezi privátním a veřejným klíčem založena (viz rovněž J. Adámek: Šifrování pomocí velkých prvočísel, Vesmír 71, 615, 1992/11). Každý aktivní uživatel systému RSA si musí nejdříve zajistit vygenerování páru klíčů. U algoritmu RSA je jeho odolnost proti rozbití založena na faktorizaci velkých čísel. Při generování dvojice veřejného a privátního klíče si uživatel A (v anglosaské kryptografické literatuře představovaný ženou se jménem Alice) zvolí dostatečně velká prvočísla pg (doporučuje se, aby délka každého čísla byla 1024 bitů, což odpovídá dekadickému číslu s více než 100 ciframi). Čísla pg jsou zvolena náhodně, Alice je drží v tajnosti. Z těchto prvočísel se dále vypočte číslo n = p.g, kde číslo n je veřejné a je dáno k dispozici ostatním uživatelům stejně jako veřejný klíč.

    Datová zpráva z, která je určena k zašifrování, je převedena do formy čísla, jež je menší než n. (Problematiku technologie posílání delších zpráv než n lze řešit převedením zprávy do posloupnosti čísel, která jsou menší než n. Pro účely digitálnícho podpisu se však nešifruje celá zpráva, ale z ní vypočítaný vzorek kryptografická obdoba kontrolního součtu, používaného např. v telekomunikacích. 1) V případě, že veřejný klíč označíme symbolem e, probíhá proces šifrování dle vzorce

    Ze mod n = s,

    kde s označuje zašifrovanou zprávu. Soukromým klíčem, který označíme jako d, pak můžeme tuto zprávu dešifrovat

    Sd mod n = z.

    Čtenář si už možná položil otázku, jak získáme hodnoty ed příslušných klíčů. Na rozdíl od ostatních uživatelů pouze Alice zná rozklad čísla n na činitele pg, což jí umožňuje provedení výpočtu

    d.e = 1 mod Φ(n),

    kde Φ(n) je Eulerova funkce, která má v tomto případě hodnotu

    (p – 1) (g – 1).

    Odolnost tohoto systému je založena právě na obtížnosti faktorizace, kdy si pouze Alice, která zná hodnotu funkce Φ(n), může jednoduše ke zvolenému e (např.) dopočítat d. Pro ostatní uživatele je tato úloha v případě čísla n o velikosti 1024 bitů současnými metodami zcela neřešitelná v reálném čase, a tím je pro ně privátní klíč Alice prakticky nedostupný.

    Soubory

    Článek ve formátu PDF: 2000_V611-613.pdf (172 kB)

    Diskuse

    Žádné příspěvky