[ Pobierz całość w formacie PDF ]
.Dla przykładu, zgodnie ze wspomnianą dyrektywą 1999/93/EC UE certyfikaty wydane przez podmioty certyfikujące spoza UE powinny być w krajach członkowskich uznane, jeżeli:lpodmiot certyfikujący nie pochodzący z Unii spełnia wymogi określone w dyrektywie i uzyskał akredytację w jednym z krajów Unii,llpodmiot certyfikujący pochodzący z jednego z krajów Unii może udzielić gwarancji certyfikatowi nie wydanemu w Unii,llcertyfikat lub podmiot certyfikujący uzyskuje uznanie na podstawie umowy między Unią i określonym krajem lub grupą krajów.lJak widać warunki te są mniej restrykcyjne niż nałożone przez polskiego ustawodawcę.Zabezpieczenie danych osobowych.Istotny jest również fakt, iż w związku z działalnością uwierzytelniającą, dostarczyciele usług certyfikacyjnych wejdą w posiadanie wielu danych osobowych, których właściciele, mają pełne do nich prawo, a nieodpowiednie wykorzystanie takich informacji mogłoby spowodować nieprzyjemne konsekwencje dla właścicieli certyfikatów.Zasady ochorny danych osobowych winna zawierać polityka certyfikacji, zatem warunki ochrony danych osobowych mogą być potencjalnym narzędziem konkurencji.PodsumowanieCelem ustawy o podpisie elektronicznym jest uznanie w systemie prawa równoważności podpisu elektronicznego z podpisem własnoręcznym.Po wejściu w życie ustawy o podpisie elektronicznym złożenie podpisu pod dokumentem lub oświadczeniem woli możliwe będzie nie tylko - jak do tej pory - odręcznie, ale i droga elektroniczna, poprzez sieć.Tak jak w przypadku korespondencji papierowej, charakter pisma i podpis identyfikują autora i pozwalają przypuszczać, że jest nadawcą wiadomości.Podpis cyfrowy pełni podobną rolę dla korespondencji wysyłanej drogą elektroniczną, spełniając w rzeczywistości trzy ważne funkcje:lzapewnia kontrolę spójności - pozwala na wykrycie każdej nieautoryzowanej zmiany w treści wiadomości;llzapewnia niezaprzeczalność - autor wiadomości nie może się wyprzeć, że wiadomość wysłał i ją podpisał;llzapewnia wiarygodność nadawcy - wiadomość wysłana mogła być tylko przez posiadacza unikalnego klucza prywatnego;lProcedura generacji podpisu wygląda następująco.Nadawca wiadomości: A oblicza wartość funkcji skrótu dla wiadomości, którą chce wysłać, a następnie szyfruje otrzymany krótki tekst za pomocą swojego prywatnego klucza.Wynik tej operacji jest podpisem elektronicznym dla danej wiadomości.Teraz A wysyłając podpisaną wiadomość do B komponuje przesyłkę składającą się z trzech części:lz wiadomości do B;llz wcześniej wygenerowanego podpisu cyfrowego;llz doklejonego własnego klucza publicznego;lW celu zweryfikowania podpisu odbiorca wiadomości B wykonuje następujące czynności:loblicza wartość funkcji skrótu dla otrzymanej wiadomościllwiedząc, że wiadomość pochodzi od A używa jego klucza publicznego do deszyfrowania podpisu cyfrowegolJeśli wynik porównania funkcji skrótu: tej obliczonej na podstawie dokumentu i obliczonej na podstawie podpisu A jest taki sam, oznacza to, że wiadomość nie została po drodze zmodyfikowana, nadawcą mógł być tylko A ponieważ tylko on posiada klucz prywatny szyfrujący daną wiadomość, A nie może się wyprzeć faktu wysłania wiadomości, bo tylko on mógł dysponować kluczem publicznym "pasującym" do prywatnego.Różnice oznaczają nieautoryzowaną modyfikację pomiędzy nadawcą i odbiorcą.Mając pewność co do poufności danych i ich autentyczności nie możemy jednak stwierdzić czy parą kluczy - prywatnym i publicznym posługuje się rzeczywiście A.Problem ten rozwiązuje urząd certyfikacji.Zadaniem urzędu jest wydawanie i zarządzanie certyfikatami potwierdzającymi, że dana osoba jest rzeczywiście tą, za którą się podaje.Używając certyfikatów wystawionych przez określony urząd certyfikacji mamy pewność, że informacje podane w certyfikacie są poprawne, że nie ma dwóch certyfikatów z tym samym numerem seryjnym i klucz prywatny jest odpowiednio zabezpieczony.Certyfikaty posiadają skojarzoną parę kluczy: prywatny - certyfikujący i publiczny - weryfikujący.Klucz weryfikujący jest szeroko publikowany, tak, aby każdy był w stanie potwierdzić wiarygodność klucza publicznego znajdującego się na certyfikacie należącym do danej osoby.System podpisu elektronicznego w niedługim czasie stanie się istotnym elementem życia publicznego, zarówno w sferze działalności gospodarczej, pełnienia zadań administracji publicznej, jak i w realizacji powszechnych działań życia publicznego.Działania, które muszą zostać podjęte w celu zbudowania sprawnie działającego i bezpiecznego systemu podpisu elektronicznego w Polsce są szerokie i wymagające znaczących nakładów finansowych.Oparcie się jednak w ich realizacji na sektorze prywatnym, który do swoich działań stosować będzie zasady ekonomiczne, zdaje się rokować pomyślny i szybki rozwój tego systemu w Polsce.BibliografialAalberts B.P., Van der Hof S., Digital Signature Blindness, 1999, , ostatnia kontrola prawidłowości działania źródła została dokonana 26.06.2002,llAdams C., Lloyd S., Podpis elektroniczny.Klucz publiczny, Wydawnictwo Robomatic, Warszawa 2002,llAndrukiewicz E., Święcicki K.M., Stemplowanie znacznikiem czasu, Rzeczpospolita, 23.05.2001,llBarta J., Markiewicz R., Kryptografia, czyli internetowe być albo nie być, Rzeczpospolita, 10.12.1999,llBarta J., Prawo sieci informatycznych, Rzeczpospolita, 26.03.1997,llBarta J., Markiewicz R., Złapani w sieć, Rzeczpospolita, 04.01.2001,llBartosiewicz M., Bity Twojego podpisu, Enter 2001, nr 5,llBeary E
[ Pobierz całość w formacie PDF ]