Digiallkirjastamine. Nõudmised digiallkirjale, standardid

Seotud dokumendid
Pangalingi spetsifikatsioon Pocopay pangalingilt makse algatamiseks tuleb kasutada teenust Kaupmees teeb päringu Pocopayle aadressile

Paroolide murdmine vastavate tabelitega (rainbow table). „Sool“ paroolide krüpteerimisel. Protokoll IPSec, võtmevahetus IKE protokolliga.

SK ATP 1.0.doc

Digitaalallkirjade jätkusuutlikkuse analüüs

Microsoft Word - essee_CVE ___KASVANDIK_MARKKO.docx

E-arvete juhend

Microsoft Word - TallinnLV_lihtsustatud_manual_asutuse_juhataja_ doc

PowerPoint Presentation

raamat5_2013.pdf

Microsoft PowerPoint - K ja Kr L 16a.pptx

EID TARKVARA (v.1812 baasil)

GRUPI-SMS Veebirakenduse kasutamise juhend Rakendus Elisa grupi-smsi rakendus Väljaandja Elisa Eesti AS Juhendi koostamise kuupäev Versioon

Andmed arvuti mälus Bitid ja baidid

Õppematerjalide esitamine Moodle is (alustajatele) seminar sarjas Lõunatund e-õppega 12. septembril 2017 õppedisainerid Ly Sõõrd (LT valdkond) ja Dian

Side loeng 21

KOTKAS AVE kasutajakeskne juhend Loomise Muutmise kuupäev: kuupäev: Versioon: 2.0 Klient: Keskkonnaministeeriumi Infotehno

Microsoft Word - Vx610 EMV KASUTUSJUHEND.doc

3D mänguarenduse kursus (MTAT ) Loeng 3 Jaanus Uri 2013

Relatsiooniline andmebaaside teooria II. 6. Loeng

IVXV võtmerakendus Spetsifikatsioon Versioon jaan lk Dok IVXV-SVR-1.4.0

Microsoft Word - RM_ _17lisa2.rtf

Hinnakiri kehtiv alates Täiendava maksekonto avamine (maksekonto avamine teises valuutas) Kontohaldustasu (kuu) * rakendatakse olukorras, k

Microsoft Word - HOTSEC kasutusjuhend v1.900.docx

Hinnakiri kehtiv alates Hinnakiri eraklientidele Tüüpiliste makseteenuste hinnakiri Kirjeldus C2 C3 Läbi iseteeninduse Maksekonto Maksekont

Nissi Põhikooli isikuandmete töötlemise kord Kinnitatud direktori KK nr 1-2/10

lvk04lah.dvi

PowerPoint Presentation

IMO 2000 Eesti võistkonna valikvõistlus Tartus, aprillil a. Ülesannete lahendused Esimene päev 1. Olgu vaadeldavad arvud a 1, a 2, a 3,

Tartu Ülikool

Microsoft Word - Vorm_TSD_Lisa_1_juhend_2015

PRESENTATION HEADER IN GREY CAPITALS Subheader in orange Presented by Date Columbus is a part of the registered trademark Columbus IT


IVXV protokollide kirjeldus Spetsifikatsioon Versioon jaan lk Dok IVXV-PR-1.4.1

Mida räägivad logid programmeerimisülesande lahendamise kohta? Heidi Meier

KOOLITUSTE HALDAMINE E-TÖÖTUKASSA KASUTAJAJUHEND 1

Microsoft Word - Toetuste veebikaardi juhend

PowerPoint Presentation

Polünoomi juured Juure definitsioon ja Bézout teoreem Vaadelgem polünoomi kus K on mingi korpus. f = a 0 x n + a 1 x n a n 1 x

(Microsoft PowerPoint - G\374mnaasiumi l\365petamisest [Kirjutuskaitstud])

Eesti MSA sertifitseerimispoliitika arukale sõidumeerikule Versioon MSA sertifitseerimispoliitika on saanud ERCA heakskiidu

P2P süsteemid

Outlookist dokumendi registreerimine Plugina seadistamine Dokumendi registreerimine Outlookist Vastusdokumendi registreerimine Outlookist Outlooki plu

Elisa Ring Elisa Ringi mobiilirakendus Versioon

1 / loeng Tekstitöötlus Sisend/väljund Teksti lugemine Sõnad

Microsoft Word - requirements.doc

EUROOPA KOMISJON Brüssel, C(2017) 4679 final KOMISJONI RAKENDUSOTSUS (EL) /, , milles käsitletakse EURESe portaalis vabade töökohta

KUIDAS PANNA HANKIJAD E-ARVEID SAATMA? E-arvete projekti õnnestumise alus

Tiia Salm 2011 Online kirjastus CALAMÉO Calameo kujutab endast on-line kirjastust, mis võimaldab oma dokumente avaldada e-raamatuna tasuta. Failid (Pd

Loeng03

PowerPoint Presentation

Rühmatöö Moodle is Triin Marandi 2017 oktoober

AG informaatika ainekava PK

Microsoft Word - Keypad-controller-manual-new_1.docx

Microsoft PowerPoint - EMCS13

Matemaatiline analüüs IV 1 3. Mitme muutuja funktsioonide diferentseerimine 1. Mitme muutuja funktsiooni osatuletised Üleminekul ühe muutuja funktsioo

Microsoft Word - Errata_Andmebaaside_projekteerimine_2013_06

Esitlusslaidide kujundusest

Tartu Kutsehariduskeskus IKT osakond Merlis Karja-Kännaste ASUTUSE DOKUMENDIREGISTRI AVALIK VAADE Analüüs Juhendaja Mirjam-Merike Sõmer Tartu 2015

Microsoft Word - installation-guide.doc

Operatsioonisüsteemi ülesanded

Pythoni Turtle moodul ja Scratchi värvilisem pool Plaan Isikukoodi kontrollnumbri leidmine vaatame üle lahenduse kontrollnumbri leimiseks. Pythoni joo

KINNITATUD Tartu Ülikooli rektori 4. septembri a käskkirjaga nr 13 (jõustunud ) MUUDETUD Tartu Ülikooli rektori 27. novembri a k

Infix Operaatorid I Infix operaatorid (näiteks +) ja tüübid (näiteks ->) kirjutatakse argumentide vahele, mitte argumentide ette. Näiteks: 5 + 2, 2*pi

MAJANDUSAASTA ARUANNE aruandeaasta algus: aruandeaasta lõpp: nimi: mittetulundusühing Pärmivabriku Töökoda registrikood:

Maksu- ja Tolliamet MAKSUKOHUSTUSLANE Vorm KMD INF Nimi Registri- või isikukood A-osa ANDMED VÄLJASTATUD ARVETE KOHTA. Esitatakse koos käibedeklaratsi

Control no:

MTAT Operatsioonisüsteemid - Turvalisus

PowerPoint Presentation

Hoia oma arvuti turvaline ja kiire 1.Leia start nupust alustades Juhtpaneel 2.Juhtpaneeli aadressiribalt leia Kõik juhtpaneeli üksused 3.Avanenud tööa

TELLIJAD Riigikantselei Eesti Arengufond Majandus- ja Kommunikatsiooniministeerium KOOSTAJAD Olavi Grünvald / Finantsakadeemia OÜ Aivo Lokk / Väärtusi

Eesti Keskkonnauuringute Keskus OÜ Pädevuskatsete programm 2019 Koostas: Urmas Muinasmaa Kinnitas: Margus Kört versioon Pädev

A5 kahjukindlustus

ArcGIS Online Konto loomine Veebikaardi loomine Rakenduste tegemine - esitlus

MÄÄRUS nr 18 Välisvärbamise toetuse taotlemise ja kasutamise tingimused ning kord Määrus kehtestatakse riigieelarve seaduse 53 1 lõike 1 al

Avatud ja läbipaistev e-riik: Ees6 kui rajaleidja Andrus Kaarelson RIA peadirektori asetäitja riigi infosüsteemi alal 10. oktoober 2017

EUPL v 1 1-all versions _4_

Microsoft Word - ref - Romet Piho - Tutorial D.doc

Eesti kõrgusmudel

vv05lah.dvi

Microsoft Word - TM70_SP-MG_kasutusjuhend.docx

loeng7.key

VKE definitsioon

Pealkiri

LITSENTSILEPING Jõustumise kuupäev: LITSENTSIANDJA Nimi: SinuLab OÜ Registrikood: Aadress: Telefon: E-post:

EE-macbook-retina-12-early2015-qs.indd

MINISTRI KÄSKKIRI Tallinn nr Ministri käskkirja nr 164 Autokaubaveo komisjoni moodustamine ja töökorra kinnitamine muutmin

MISP2 programsete pa ringute kasutamine Versioon 2.1

PÄRNU TÄISKASVANUTE GÜMNAASIUM ESITLUSE KOOSTAMISE JUHEND Pärnu 2019

Microsoft Word - EHR.docx

loeng2

KASUTUSJUHEND

Microsoft PowerPoint - geodb_090507v1.ppt [Read-Only] [Compatibility Mode]

PowerPoint Presentation

I Generaatori mõiste (Java) 1. Variantide läbivaatamine Generaator (ehk generaator-klass) on klass, milles leidub (vähemalt) isendimeetod next(). Kons

MAJANDUSAASTA ARUANNE aruandeaasta algus: aruandeaasta lõpp: nimi: VALGA MOTOKLUBI registrikood: tänava/talu nimi, Kesk

Directo ja Omniva arvekeskuse (endine EAK ehk Eesti E-arvete Keskus) liidestamine

IFI6083_Algoritmid_ja_andmestruktuurid_IF_3

Veebipõhised andmebaasid ja otsi(ngu)mootorid Internet on Oluline, peagi peamine andmeallikas! 2/3 Eesti aktiivsest elanikkonnast kasutab;! 90% arvuti

Microsoft Word - Lisa 27.rtf

Väljavõte:

Digiallkirjastamine. Nõudmised digiallkirjale, standardid Erika Matsak, PhD 1

Definitsioonid Valdo Praust: Sõnumi (faili) digitaalsignatuuriks (digital signature) nimetatakse sellest sõnumist (failist) arvutatud krüptoräsi, mis on šifreeritud digitaalsignatuuri looja privaatvõtmega. Digiallkirjaks (pikema nimetusega digitaalallkirjaks) nimetatakse selliseid digisignatuure, mis vastavad teatud õigusakti(de) tingimustele. Digiallkirjaga tingimustele vastavate digisignatuuridega varustatud digidokumendid on nimetatud õigusaktide kohaselt tavaliselt samasuguse õigusliku staatusega, kui omakäelise allkirjaga varustatud paberdokumendid. http://www.ra.ee/public/digiarhiiv/da_autentsus.pdf 2

Digiallkirja vajadus ja omadused Autentimine kaitseb suhtlevaid osapooli selle eest, et sekkub keegi kolmas. Samuti tagab teksti terviklikkuse. Keegi kolmas (vastane) võib saata Bobile kirja Alice nimel Keegi kolmas (vastane) võib kirja üle võtta ja muuta selle sisu On olemas võimalikud probleemid, mis võivad esile tulla ka kahe suhtleja vahel. Olgu, et John saadab krüpteeritud teksti Mary-le. Mary saab võltsida sõnumi ning väita, et see on tulnud Johnilt. John võib väita, et ta pole üldse seda kirja saatnud, kuna Mary saab ju seda ise võltsida Situatsioonis, kus osapooled ei usalda üksteist on väga oluline digiallkiri. Digiallkirjal peavad olema järgmised omadused Peab olema võimalus kontrollida autorit, allkirjastamise kuupäeva ja kellaaega Peab olema võimalus autentida teksti digiallkirjastamise ajal Digiallkiri peab olema kontrollitav kolmanda osapoolega vaidluste reguleerimiseks 3

Nõudmised digiallkirjale Digiallkiri peab olema bitijada, mis sõltub allkirjastatud tekstist Digiallkiri peab sisaldama mingit unikaalset isikliku infot, selleks, et vältida võltsimist Digiallkirja moodustamine peab olema suhteliselt lihtne Peab olema arvutuslikult võimatu võltsida digiallkirja sel teel, et moodustatakse uus tekst olemasolevale digiallkirjale ning samuti sel teel, et moodustakse vale digiallkiri olemasolevale tekstile. Digiallkiri peab olema kompaktne ning mitte võtma palju mälu. 4

Digiallkirja skeem Digiallkirjastamine koosneb tavaliselt kolmest algoritmist: Privaatvõtme genereerimise algoritm, mis genereerib suvalise privaatvõtme kõikidest võimalikest privaatvõtmetest. Sama algoritm väljastab ka avaliku võtme. Allkirjastamise algoritm, mis lähtudes avatekstist ja privaatvõtmest moodustab digitaalse allkirja. Digiallkirja kontrollimise algoritm, mis lähtudes tekstist, digiallkirjast ning avalikust võtmest aktsepteerib või lükkab tagasi autentimise. 5

Digiallkirja liigid Otsene digiallkiri Osalevad ainult kaks poolt: saatja ja saaja. Digiallkiri saab olla moodustatud terve avateksti šifreerimisega või hashkoodi šifreerimisega privaatvõtme abil. Konfidentsiaalsus tagatakse sellega, et pärast eelnimetatud sammu šifreeritakse tekst koos allkirjaga avaliku võtmega (kui tegu on asümmeetrilise algoritmiga) või ühise salajase võtmega (sümmeetrilise algoritmi puhul). Arbiitriga digiallkiri Iga digiallkirjastatud tekst saadetakse kõigepealt arbiitrile A, kes kontrollib, kas antud allkiri on õige. Selle järgi pannakse kuupäev ja kellaaeg ning edastatakse tekst isikule Y märkusega, et digiallkiri on kontrollitud. 6

Digiallkirjaga seotud liigendamised Rajatud sümmeetrilistele algoritmidele Rajatud asümmeetrilistele algoritmidele Otsene, kahe inimese vaheline digiallkirjastamine. Kolmas osapool on võimalik. Kohustusliku kolmanda osapoolega, ehk arbiitriga Avateksti digiallkirjastamine Hash-koodi allkirjastamine 7

Otsene, kahe inimese vaheline digiallkiri Kaks etappi: digiallkirjastamine ning teksti ja allkirja krüpteerimine koos Vaidluste tekkimisel peab kolmas osapool saama kinnitada allkirja Kui digiallkiri oli antud avatekstile, siis peab saaja säilitama avateksti (et seda kasutada ning vajadusel esitada kolmandale osapoolele) ja sellele lisatud digiallkirja (kolmanda osapoole jaoks) Kui digiallkiri oli antud šifreeritud tekstile, siis peab saaja hoidma nii šifreerimata teksti (et seda kasutada) kui ka šifreeritud teksti (et vaidluste tekkimisel pöörduda kolmanda osapoole poole). Või peab hoidma algoritmi salastatud võtit, mille abil saab kolmas osapool kontrollida digiallkirja õigsust (sümmeetrilise algoritmi puhul). Kui tegu on sümmeetrilise algoritmiga, siis turvalisus sõltub sellest, kui hästi oli hoitud salajane võti. On võimalik väita, et võti on varastatud ja digiallkiri on võltsitud. 8

Digiallkiri kohustusliku kolmanda osapoolega, ehk arbiitriga. Sümmeetriline algoritm. X ei saa tagantjärgi väita, et ta pole oma kirja saatnud. Nii saatja kui saaja peavad saama arbiitrit usaldada. Х moodustab teksti М ning arvutab selle hash-koodi Н(М) Digiallkiri moodustatakse X identifikaatorist (ID) ning hashkoodist h=h(m). Seda kõike krüpteeritakse koos tekstiga võtme K ХА abil. A saab E Kxa [ ID X H (M)], dekrüpteerib selle ning kontrollib hash-koodi. Seejärel A krüpteerib ID, esialgse sõnumi ja hetkel oleva kellaaja võtmega K AY. Saatja X Х A: M E Kxa [ ID X H (M)] K ХА Arbiiter A. Kontrollimine ja kuupäeva ning kellaaja lisamine A Y: Е Кay [ ID X M E Kxa [ID X H (M)], T ] Saaja Y K АY 9

Konfidentsiaalsus arbiitriga sümmeetrilise digiallkirjastamise korral X edastab A-le enda ID, teksti, mis on šifreeritud võtmega K XY ning allkirja. Allkiri koosneb ID-st ning hash-koodist, mis on šifreeritud võtmega K ХА. A dešifreerib digiallkirja ning kontrollib hash-koodi. A edastab Y-le kõik, mis on saadud X-lt pluss paneb kellaaja (ajatempel) šifreerides kõik võtmega K AY. Saatja X A: ID X E Kхy [M] E Kxa [ID X H (E KXY [M]) ] K ХА Saaja Y Arbiiter A. Kontrollimine ning kuupäeva, kellaaja lisamine A Y: E Kay [ ID X E KXY [M] E Kxa [ ID X H ( E KXY [M])], T] K АY Arbiiter ei saa avateksti lugeda, saab aga kinnitada, et kiri on edastatud 10

Konfidentsiaalsus arbiitriga asümmeetrilise digiallkirjastamise korral X šifreerib teksti M kaks korda, kõigepealt privaatvõtmega KR X, seejärel avaliku võtmega KU Y, mis on saadud isikult Y käest. Sellele lisatakse X-i ID ning šifreeritakse uuesti privaatvõtmega KR X. Arbiiter dekrüpteerib saadud krüptogrammi avaliku võtmega ning kontrollib X-i ID-d. Teine pool on tema jaoks salastatud. Kontrollime annab garantii, et paar (avalik võti ; privaatvõti ) on õige. Järgnevalt šifreerib Arbiiter kõike enda avaliku võtmega ning edastab Y-le M Avalik võti KU x E KRx (M) E KUy (E KRx (M)) X A: ID X E KRх [ ID X E KUy [E KRx [M] ] ] Arbiiter A. Kontrollimine ja kuupäeva ning kellaaja lisamine A Y: E KRa [ ID X E KUy [E KRx [M] ] T ] Avalik võti KU y Saaja Y Avalik võti E KUa 11

Digiallkirjastamise standardi DSS põhimõtted DSS (Digital Signature Standard), DSA (Digital Signature Algorithm) kasutab tugevat Hash-funktsiooni (SHA). Väljatöötatud NIST ja NSA poolt ning võetud USA standardiks. Digiallkirja (Sig) sisendiks on hash-kood ning juhuslik arv k, mis moodustatakse just selle allkirja jaoks Digiallkirjastamise funktsioon sõltub samuti allkirjastaja privaatvõtmest KR a ning globaalsest avalikust võtmest KU G, mis on oma loomu poolest avaliketest parameetritest moodustatud hulk. Tulemuseks on digiallkiri, mis koosneb osadest s ja r. Verifitseerimiseks arvutatakse samuti hash-kood tekstist M ning võetakse sisendiks s ja r. Funktsioon Ver sõltub samuti globaalsest avalikust võtmest KU G ning saatja avalikust võtmest KU a. 12

Digiallkirjastamise algoritm DSA Algoritm baseerub diskreetsete logaritmide arvutuse keerukusele ning ElGamal ja Schnorr-i poolt esitatud skeemidele. (http://en.wikipedia.org/wiki/schnorr_signature ning http://en.wikipedia.org/wiki/elgamal_signature_scheme ) Kasutatakse kolme parameetrit, mis on avalikud ning millest moodustatakse globaalne avalik võti: 160 bitine algarv q, ehk 2 159 < q < 2 160. Algarv p, mille pikkus on vahemikus 512-1024 bitti, mis peab olema selline, et arv (p-1) oleks jagatav arvuga q, ehk 2 L-1 < p < 2 L, kus 512 < L < 1024 ning (p-1)/q on täisarv. Arv g = h (p-1)/q mod p, kus h on täisarv arvude 1 ja (р-1) vahel Nende arvude põhjal moodustatakse avalik võti ning neid arve kasutatakse privaatvõtme genereerimisel 13

Digiallkirjastamise algoritm DSA Privaatvõti x peab olema täisarv arvude 1 ja (q-1) vahel ning peab olema valitud juhuslikult või pseudojuhuslikult Avalikku võtit arvutatakse lähtudes privaatvõtmest y = g x mod p. Valitakse arv k, mis on juhuslik või pseudojuhuslik arv arvude 0 ja q vahel. Arv k on unikaalne iga allkirja jaoks. Digiallkirjastamise protsessis arvutatakse kaks arvu s ja r: r = (g k mod p) mod q s = [ k -1 (H (M) + xr) ] mod q Digiallkiri = (r, s) 14

Digiallkirjastamise algoritm DSA Digiallkirja verifitseerimisel arvutatakse arv v, lähtudes avalikest parameetritest, hash-koodist ning avalikust võtmest. Seda arvu v võrreldakse arvuga r. w = s -1 mod q u 1 = [ H (M) w ] mod q u 2 = r w mod q v = [ (g u1 y u2 ) mod p ] mod q Digiallkiri on korrektne kui v = r. 15

Ülesanne. Näidata, et v=r Selleks, et saaksime sellist võrdust tõestada, paneme mõned tähtsad momendid kirja: Mooduli aritmeetikast: a n mod x=(a mod x) n (a b) mod n = [(a mod n) (b mod n)] mod n Kuna w = s -1 mod q, siis (ws) mod q = 1. Järelikult: ((H(M) + xr) w) mod q = = (((H(M) + xr) mod q) (w mod q)) mod q = = (((ks) mod q) (w mod q)) mod q = = (kws) mod q = (k mod q) ((ws) mod q)) mod q = k mod q Kuna 0 < k < q, siis k mod q = k. 16

Muud digiallkirjastamise algoritmid RSA algoritmile toetuvad skeemid Elliptiliste kõverate (elliptic curve ) algoritm. y 2 =x 3 +ax+b (mod p) ElGamal skeem (millele toetub DSA), variatsioonid Schnorr ning Pointcheval-Stern digiallkirja algoritmides Rabin i algoritm. Tugineb raskustele, mis tekivad seoses arvu esitamisega kahe suure algarvu korrutisena. n=p q. Arvu p kasutatakse privaatvõtme juures, milleks on paar (n,k) ja k = 1/2 (1/4 * (p-1) * (q-1) + 1); 0 b<n. Funktsioon E n,b (x), kus 0 x<n on defineeritud kui E n,b (x) x (x+b) mod n. Paar (n,b) on avalik võti. http://publications.csail.mit.edu/lcs/pubs/pdf/mit-lcs-tr-212.pdf BLS (Boneh Lynn Shacham) skeem. Antud digiallkirjale σ ning avalikule võtmele g x, vastab verifitseerimine e(σ,g) = e(h(m),g x ). Undeniable signature (David Chaum ja Hans van Antwerpen) Valitakse inimene, kes tohib allkirja kontrollida. Aggregate signature (N allkirja, N kasutajat, N dokumenti) 17

Privaatvõtme hoidmine Vastane, kes on varastanud privaatvõtme, saab anda teise inimese allkirja. Hoidmine arvutis on ohtlik. Smart-kaardid mälupulk Touch-Memory Parim viis on hoida Smart-kaardil, kuna see on kaitstud ka PIN parooliga. Selline lahendus võimaldab topelt autentimist. Kaardi abil kirjutatakse alla dokument ning selle hash-koodi kontrolltakse samuti Smart-kaardis. Privaatvõtit ei kopeerita kusagile. Kopeerimine Smart-kaardilt on samuti keerulisem, kui teistelt andmekandjatelt. Privaatvõtme ning selle hoidmise eest vastutab omanik. 18

Eestis kasutatav digiallkiri =? RSA pluss SHA-1 (varsti SHA-2) [http://www.id.ee/10857] 19

Avalik võti ja sertifikaadid Avalikku võtit on vajalik seostada isikuga (isikuandmetega). Nimetatud seostamiseks kasutatakse sertifikaate. Sertifikaat on digidokument, mis on allkirjutatud sertifitseerimisteenuse osutaja poolt. Sisaldab isikuandmeid, avalikku võtit, sertifitseerimiskeskuse andmeid, kehtivusaega. Avaliku võtme asemel sertifikaat. ID-kaartide väljastamisel väljastatakse igale kasutajale kaks sertifikaati, millest üks on seotud digiallkirjastamisega. Sertifikaati võib tavaelus võrrelda isiku allkirjanäidisega - see on avalik ja selle abil saavad kõik kontrollida, kas isiku antud allkiri on tõepoolest ehtne. Sertifikaadis on kirjas ka isikuandmed, nimi ja isikukood. Kõik sertifikaadid on erinevad ja vastavad konkreetsete isikute isiklikele võtmetele. Sertifikaadi abil saab kontrollida digitaalallkirju: kui sertifikaat ja allkiri omavahel matemaatiliselt klapivad, võib väita, et allkirja on andnud see isik, kes on sertifikaadis kirjas. [http://www.id.ee/10857] 20

Isikusertifikaadid (digitaalset allkirjastamist võimaldavad sertifikaadid) ldap://ldap.sk.ee:389/ Näidispäring: Otsing isikukoodi järgi ldap://ldap.sk.ee:389/c=ee??sub?(cn=*,36603150241) http://www.sk.ee/files/kataloogiteenuse_tehniline_juhend.pdf 21

http://www.sk.ee Sertifitseerimiskeskus 22

Ajatempel Ajatempel on digitaalne tõend, mis võimaldab objektiivselt kindlaks teha mingi digitaalse andmekogumi loomise aega. Cybernetica AS-s loodud ajatemplitehnoloogia seob jooksvalt välja antavad ajatemplid krüptograafiliselt kõigi varasemate ajatemplitega. Uusimad ajatemplid avaldatakse perioodiliselt avalikes teabekanalites, seetõttu muutub ajatemplite võltsimine - tagantjärele välja andmine või väljaantud ajatemplite modifitseerimine - võimatuks (isegi teenuse osutajale). [http://www.ajatempel.cyber.ee/tutvustus/esimene.html] Loe lisaks: http://www.ajatempel.cyber.ee/download/digiallkirja-kontrolli-yldpohimotted.pdf http://www.cyber.ee/infosusteemid/dokumendidfailidena/ajatempel_infoleht_2010.pdf 23

Kehtivuskinnitused Digitaalallkirja puhul ei piisa sellest, et kasutaja on PIN2- koodi sisestanud ja digitaalallkiri "valmis arvutatud". Tarvis on eristada kehtivaid ja kehtetuid digitaalallkirju, sest vastavalt "Digitaalallkirja seadusele" on kehtetu või peatatud sertifikaadiga antud allkirjad kehtetud. [http://www.id.ee/10857] OCSP (Online Certificate Status Protocol) - kehtivuskinnituse teenus, selle pakub AS Sertifitseerimiskeskus. Teenus on avalik. Kontrollib reaalajas sertifikaati ning saadab vastuse. [http://www.sk.ee/files/kehtivuskinnituse_tech_kirjeldus.pdf] 24

Kui turvaline? Krüptoaalgoritmidel on oma eluiga. See, mis täna pole murtav, ei pruugi olla samuti murdmatu homme. Asümmeetrilised algoritmid toetuvad polünomiaalsele keerukusele selles osas, mis on arvutatav. (Seda, mida pole võimalik arvutada polünomiaalses ajas, loetakse n-ö praktilises elus mitte arvutatavaks). Ühe eesmärgi saavutamiseks on võimalik kasutada ekvivalentseid algoritme. Kas leitakse diskreetsele logaritmile alternatiivne arvutusmeetod? Enamike algoritmide puhul on turvalisus säilinud viis kuni mõnikümmend aastat. Kahjuks ei saa alati prognoosida (kuigi mingil määral on see võimalik), millal algoritm ei ole enam turvaline. On vaja õigeaegselt asendada ühed algoritmid teistega. http://www.ra.ee/public/digiarhiiv/da_autentsus.pdf 25

Ülesigneerimine Situatsioonis, kui vana algoritmi puhul allkirjastatud dokumendi turvalisus on küsitav, on vaja seda dokumenti üle signeerida (selleks ajaks peab olema uus algoritm väljatöötatud.). Kuna selleks ajaks on suurem osa dokumentidest juba arhiivis, siis ülesigneerimisega tegeleb vastav instants või vastava instantsi töötaja. Kui dokumentide allkirjastamisel oli kasutatud hashfunktsioone, siis tuleb asju ümber arvutada ka uute hash-funktsioonidega (sest ka need aeguvad ). Uus allkiri peab kaitsma eelmise dokumendi kogu sisu, sh varem antud digiallkirju. Vanu digiallkirju peab olema võimalik vajadusel verifitseerida. http://www.ra.ee/public/digiarhiiv/da_autentsus.pdf 26

Kaheosalise dokumendi võimaliku ülesigneerimise näide http://www.ra.ee/public/digiarhiiv/da_autentsus.pdf 27

Balti digisigi standardid [Urmo Keskel] DigiDoc De fakto digitaalallkirja standard Eestis Kasutusel 2002 aastast, antud allkirju ca 5 miljonit XML konteiner Allkirja formaat on XAdES-X-L profiil edoc Kasutusel Lätis aastast 2006 ZIP konteiner, baseerub OpenXML standardil Allkirja formaat baseerub XAdES-el BDOC on Balti WPKI foorumi raames välja töötatud uus digitaalallkirjastatud failiformaat, mis on mõeldud asendama DigiDoc ja edoc failiformaate. Loe lähemalt: www.id.ee/public/id_arendajate_seminar_urmo_keskel.ppt ning http://wpki.eu/wiki/upload/4/4f/bdoc-1.02.pdf 28

BDOC 2.0 formaadi spetsifikatsioon http://www.id.ee/public/bdoc-2.0-est.pdf Räsialgoritmid. BDOC dokumentide moodustamisel soovitatakse tungivalt kasutada SHA-256 või tugevamat räsialgoritmi. Siiski pole tehniliste piirangute tõttu mõnikord võimalik kasutada midagi muud peale SHA-1. Sellest tulenevalt peab BDOC-sobilik rakendus verifitseerimisel suutma käsitleda SHA-1, SHA-224, SHA-256, SHA-384 ja SHA-512 algoritme ning digitaalallkirja moodustamisel andma endast parima selleks, et kasutada SHA-256 või tugevamat räsialgoritmi. Lubatud URI väärtused elementides DigestMethod parameetril Algorithm on seega: http://www.w3.org/2000/09/xmldsig#sha1 http://www.w3.org/2001/04/xmldsig-more#sha224 http://www.w3.org/2001/04/xmlenc#sha256 http://www.w3.org/2001/04/xmldsig-more#sha384 http://www.w3.org/2001/04/xmlenc#sha512 29

BDOC 2.0 formaadi spetsifikatsioon http://www.id.ee/public/bdoc-2.0-est.pdf Asümmeetrilised krüptoalgoritmid Algoritmi ja võtmepikkuse BDOC dokumendi moodustamisel määrab üheselt ära kasutatava krüptograafilise vahendi võimekus. Soovitus on kasutada vähemalt 2048- bitist võtmepikkust RSA puhul ning vähemalt 224-bitist võtmepikkust elliptiliste kõverate (ECDSA) puhul. Lubatud URI väärtused elemendis SignatureMethod on seega: http://www.w3.org/2000/09/xmldsig#rsa-sha1 http://www.w3.org/2001/04/xmldsig-more#rsa-sha224 http://www.w3.org/2001/04/xmldsig-more#rsa-sha256 http://www.w3.org/2001/04/xmldsig-more#rsa-sha384 http://www.w3.org/2001/04/xmldsig-more#rsa-sha512 http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha1 http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha224 http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha256 http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha384 http://www.w3.org/2001/04/xmldsig-more#ecdsa-sha512 30

BDOC failiformaat, mis see on, kuna sellele üle minnakse ning mida selleks tegema peab http://www.id.ee/?id=34070 Ülemineku ajakava: 2012-2013 - BDOC standardi uuendused seoses uue rahvusvahelise ASiC allkirja konteineri standarditega (ETSI TS 102 918, ETSI TS 103 171, ETSI TS 103 174) 04.2013 - BDOC 2.0 formaadi spetstifikatsiooni kinnitamine 04.2013 - kättesaadavad BDOC 2.0 formaadi toega beeta teegid (jdigidoc ja libdigidocpp) 05.2013 - infosüsteemi haldajad saavad alustada BDOC 2.0 integreerimist 06.2013 - ID-tarkvara ver 3.8 realiseeritakse BDOC 2.0 versiooni tugi (lõppkasutaja tarkvaras ja teekides) 09.2013 - AS Sertifitseerimiskeskus teenustele (DigiDocService, DigiDoc Portaal) on lisatud BDOC 2.0 formaadi tugi 2013/2014 - ID-tarkvara ver 3.9 on BDOC 2.0 vaikimisi formaat DDOC formaadi asemel 2013/2014 - olulisematel teenustel ja dokumendihaldussüsteemidel on lisatud BDOC 2.0 formaadi tugi. IQ2014 - hakatakse väljastama isikusertifikaate, mis sisaldavad elliptilistel kurvidel põhineva krüptoalgoritmi võtmeid, millega saab allkirjastada vaid BDOC 2.0 formaati 2015 - DDOC formaadi loomise tugi kaob ID-kaardi baastarkvarast, säilub verifitseerimise tugi. 31