Vysoká škola ekonomická v Praze
Fakulta informatiky a statistiky
Katedra Informačních technologií
ELEKTRONICKÝ PODPIS
V LEGISLATIVĚ A V PRAXI ČR
2006
Vypracoval: Martin Rybák
Vedoucí bakalářské práce: Ing. Daniel Rydzi
Recenzent bakalářské práce: Ing. Tomáš Kubica
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Prohlášení
Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a že jsem uvedl všechny
použité prameny a literaturu, ze kterých jsem čerpal.
V Praze dne 8. května 2006
......................................................
podpis
-3-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Poděkování
Tímto bych rád poděkoval panu Ing. Danielovi Rydzimu za všechny věcné připomínky,
rady a odborné vedení celé práce.
-4-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Abstrakt
Tato bakalářská práce se zabývá problematikou elektronického podpisu a všemi dalšími aspekty.
V obecném úvodu jsou popsány základní principy fungování elektronického podpisu a několik
příkladů jeho využití. Dále je definována řada důležitých pojmů, které jsou nutné pro správné
pochopení celé problematiky. Práce se ve větší míře soustředí i na šifrování, které je stěžejní pro
tuto oblast. Je zde popsáno i několik algoritmů jednotlivých šifrovacích metod (jako je DH, RSA
a další). V kapitole, věnované legislativě se blíže podíváme na konkrétní zákony, vyhlášky
a nařízení, které tvoří ucelený legislativní rámec pro fungování a využití elektronického podpisu.
Závěrečné tři kapitloy nabírají lehce analytický ráz. Kapitola 6 (Elektronické podatelny a podpis
v praxi), tak nastiňuje v dnešní době již poměrně širokou škálu použití elektronického podání
a komunikace se státní správou pomocí elektronické pošty a zaručeného elektronického podpisu.
V předposlední kapitole jsou porovnány tři akreditovaní poskytovatelé certifikačních služeb (První
certifikační autorita, a.s., eIdentity a Certifikační autorita PostSignum České pošty s.p.), především
z hlediska produktů, služeb, jejich cen, dále pak informací, které poskytují a mnoha dalších
aspektů, které jsou vždy uvedeny v přehledové tabulce. Kapitola poslední je čistě analytického
rázu. Je zde pospán způsob získání kvalifikovaného certifikátu od certifikační autority PostSignum
a první kroky při jeho využití.
V příloze je uvedena statistika Ministerstva informatiky o využití elektronického podpisu v ČR,
dále pak informační materiál PostSignum České pošty, kde je uvedeno několik příkladů využití
certifikátů. Nechybí ani terminologický slovník pojmů a přehled použitých zkratek.
Klíčová slova
elektronický podpis, zaručený elektronický podpis, digitální podpis, certifikát, kvalifikovaný
certifikát, certifikační autorita, CRL, časové razítko, elektronická značka, elektronické podatelny,
šifrování, šifrovací algoritmy, asymetrická šifra, symetrická šifra, hashovací funkce, bezpečná
komunikace
-5-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
English abstract
This bachelor work deals with the electronic signature problematic. The goal of the paper is to meet
the readers with this issue and describe other aspects like cryptography, legislation, practices etc. In
general introduction there are the basic principles and functions of the electronic signature and
some application examples. Next part describes the fundamental terms essential to understand the
whole problematic. The chapter four concentrates more on a cryptography. It summarizes several
algorithms of crypto mehtods like DH, RSA and so on. The chapter five deals with the legislation,
laws, regulations and measures usefull for using ot the electronic signature. The three last chapters
are more analytical. In the chapter six one can find the information and advices for applying the
electronic signature in the communication with the government administration and other subjects in
the market economy. In penultimate chapter compares three accredited certification authorities
(První certifikační autorita a.s., eIdentity, PostSignum České pošty s.p.). The paper describes their
products, services, prices and the value of the information. These features are shown in wellarranged table. The last chapter has analytical character only. It summarizes the way to get
qualified certificate from CA PostSignum and how to use it in practices.
Appendix:
The statistics of electronic signature application from Ministry of Informatics Czech Republic.
Information booklet from CA PostSignum.
Dictionary of terms and used shortcuts.
Key words:
Electronic signature, guaranteed electronic signature, digital signature, certificate, qualified
certificate, certification authority, CRL, time stamp, electronic mark, electronic registry,
cryptography, encryption algorithm, asymetric and symetric cypher, hash function, security
communication
-6-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obsah
1 Úvod................................................................................................................................... 9
2 Elektronický podpis .............................................................................................................. 9
2.1 obecný úvod do problematiky............................................................................................. 9
2.2 Pojmy a definice ............................................................................................................. 12
2.2.1 Elektronický podpis (EP) ............................................................................................ 12
2.2.2 Zaručený elektronický podpis ..................................................................................... 13
2.2.3 Digitální podpis......................................................................................................... 13
2.2.4 Poskytovatel certifikačních služeb ............................................................................... 13
2.2.5 Certifikát a certifikační autorita .................................................................................. 13
2.2.6 Kvalifikovaný certifikát............................................................................................... 14
2.2.7 Akreditovaný poskytovatel certifikačních služeb ........................................................... 14
2.2.8 Certifikační politika.................................................................................................... 15
2.2.9 CRL (Certification Revocation List).............................................................................. 15
2.2.10 Soukromý vs. veřejný klíč ........................................................................................ 15
2.2.11 Časové razítko (Time Stamp) ................................................................................... 15
2.2.12 Datová zpráva ........................................................................................................ 16
2.2.13 Elektronická podatelna ............................................................................................ 16
2.2.14 Osoba spoléhající se na podpis................................................................................. 16
2.2.15 Podepisující osoba................................................................................................... 16
2.2.16 Nástroj elektronického podpisu................................................................................. 17
3 Typy elektronických podpisů ............................................................................................... 18
3.1 Zaručený el. podpis založený na kvalifikovaném certifikátu.................................................. 18
3.2 Kvalifikovaný podpis ........................................................................................................ 19
3.3 Vylepšený elektronický podpis .......................................................................................... 19
3.4 Kval. podpis určený pro podepisování dokumentů pro archivaci........................................... 19
4 Šifrování ........................................................................................................................... 20
4.1 Charakteristika dobré šifry ............................................................................................... 20
4.2 Metody šifrování ............................................................................................................. 21
4.2.1 Symetrické šifrování .................................................................................................. 21
4.2.2 Asymetrické šifrování ................................................................................................ 23
4.2.3 Hashovací FCE.......................................................................................................... 26
4.3 Aplikace šifrovacích algoritmů........................................................................................... 27
4.4 Princip bezpečné komunikace........................................................................................... 28
5 Legislativa ......................................................................................................................... 33
5.1 Legislativa v EU .............................................................................................................. 33
5.2 Legislativa v ČR .............................................................................................................. 33
5.2.1 Zákon č. 227/2000 Sb. o elektronickém podpisu .......................................................... 34
5.2.2 Nařízení vl. č. 304/2001, kterým se provádí zákon č. 227/2000 Sb. ............................... 36
5.2.3 Vyhláška ÚOOU č. 366/2001 Sb ................................................................................. 36
5.2.4 Zákon č. 486/2004 Sb. (227/2000 Sb.) ....................................................................... 37
5.2.5 Vyhláška č. 496/2004 Sb. o elektronických podatelnách ............................................... 39
5.2.6 Nařízení vl. č. 495/2004, kterým se provádí zákon č. 227/2000 Sb. ............................... 40
6 Elektronické podatelny a využití EP v praxi ........................................................................... 41
6.1 Komunikace se státní správou .......................................................................................... 41
6.1.1 Portál veřejné správy (PVS) – PORTAL.GOV.CZ............................................................ 41
6.1.2 Česká správa sociálního zabezpečení .......................................................................... 42
6.1.3 Ministerstvo financí ................................................................................................... 43
6.1.4 Ministerstvo práce a sociálních věcí (MPVS)................................................................. 45
6.1.5 Rejstřík trestů Praha ................................................................................................. 45
6.2 Další příklady využití:....................................................................................................... 46
6.2.1 RM – Systém ............................................................................................................ 46
6.2.2 Bankovní sféra.......................................................................................................... 46
6.2.3 Další příklady subjektů využívající kvalifikované certifikáty: ........................................... 46
7 Porovnání akreditovaných certifikačních autorit..................................................................... 47
7.1 První certifikační autorita, a. s. (I.CA) ............................................................................... 48
-7-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.1.1 O společnosti............................................................................................................ 48
7.1.2 Druhy nabízených certifikátů a služeb ......................................................................... 48
7.1.3 Ceny certifikátů I.CA ................................................................................................. 51
7.1.4 Další služby:............................................................................................................. 52
7.1.5 Souhrn dalších vlastností I.CA:................................................................................... 52
7.2 CA PostSignum České pošty, s.p....................................................................................... 53
7.2.1 O společnosti............................................................................................................ 53
7.2.2 Druhy nabízených certifikátů a služeb ......................................................................... 53
7.2.3 Ceny certifikátů a služeb............................................................................................ 55
7.2.4 Souhrn dalších vlastností CA ...................................................................................... 56
7.3 CA eIdentity ................................................................................................................... 57
7.3.1 O společnosti............................................................................................................ 57
7.3.2 Druhy nabízených certifikátů a služeb ......................................................................... 57
7.3.3 Další služby .............................................................................................................. 58
7.3.4 Ceny certifikátů a služeb............................................................................................ 58
7.3.5 Souhrn dalších vlastností CA eIdentity ........................................................................ 58
7.4 Závěrečné zhodnocení akreditovaných CA ......................................................................... 59
8 Postup získání kvalifikovaného certifikátu ............................................................................. 60
8.1 Podrobný popis získání certifikátu ..................................................................................... 60
1. krok – seznámení s problematikou EP a nabídkou služeb ČP.............................................. 60
2. krok – vygenerování klíčů a žádosti o certifikát................................................................. 60
3. krok – vyplnění objednávky certifikačních služeb .............................................................. 62
4. krok – Návštěva kontaktního místa České pošty ............................................................... 63
5. krok – Instalace certifikátu ............................................................................................. 63
6. krok –Instalace certifikátů CA PostSignum ....................................................................... 64
8.2 První kroky při využití elektronického podpisu .................................................................... 66
9 Závěr................................................................................................................................ 68
Použitá Literatura a zdroje..................................................................................................... 70
Použité zkratky ..................................................................................................................... 72
Terminologický slovník .......................................................................................................... 73
Seznam dalších příloh: .......................................................................................................... 74
Elektronický podpis - statistika ............................................................................................... 74
CA PostSignum České pošty – příklady využití certifikátu .......................................................... 74
-8-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
1 Úvod
Bakalářská práce se zabývá problematikou v dnešní době aktuální a stále dosti diskutovanou a tou
je elektronický podpis. Např. jen na internetu je možné nalézt desítky, možná až stovky článků
o dané problematice. Cílem práce tedy bude uceleně a přehledně shrnout všechny aspekty tohoto
tématu, kterými jsou kryptografie, legislativa, praxe a další, tak aby čtenář nemusel pročítat
nezměrné množství někdy až nezajímavých článků a přesto se dozvěděl vše podstatné.
Od předchozích se tato práce odlišuje především svojí propracovaností a hlubším ponořením se jak
do problematiky kryptografie, tak legislativního rámce. Obsahuje i analytickou část, kde
porovnáváme akreditované certifikační autority a podrobně se podíváme na získání certifikátu,
který je nutný pro používání elektronického podpisu až po jeho samotné využití.
2 Elektronický podpis
2.1 obecný úvod do problematiky
V dnešní době je svět jedna velká komunikační síť, kterou obecně zahrnujeme pod dobře známý
pojem Internet. Především díky internetu a dalším moderním informačním technologiím je možné
navázat kontakt s opačnou polokoulí již za několik sekund. Elektronická pošta se tak rozmáhá čím
dál víc. Mnoho lidí však chápe svět internetu jako svět bez pravidel, svět, ve kterém si každý může
dělat co chce, vydávat se za koho chce a v případě nouze popřít své činy s vědomím, že mu je
nebude nikdo sto prokázat.
V normálním světě to tak jednoduché není. Každý má svoji identitu, která je zjistitelná hned
několika způsoby (např. občanský průkaz, otisk prstu atd.). Jedním z velmi používaných
identifikátorů je také vlastnoruční podpis. Je pravda, že je možné tento podpis jednoduše zfalšovat,
ale ve většině případů je to již dobře ošetřeno pravidly a někdy dokonce zákony, které např.
nařizují v určitém konkrétním případě ověřit daný podpis notářem či doložit svědectvím třetí
strany. Nejjednodušším způsobem, jak ověřit samotný podpis může být pouhé porovnání
s podpisovým vzorem (to vyžadují např. banky). Je to tak, lidé si již dobře uvědomují, jak
zabezpečit pravost tohoto vlastnoručního podpisu.
Jinak tomu ale bude při elektronické komunikaci, zde již není tak jednoduché zajistit pravost
podpisu či původu zprávy nebo pouze obsahu nějaké internetové stránky, to vše přeci mohl napsat
kdokoliv a pouze se za danou osobu vydávat. U těchto informačních a telekomunikačních
technologií je typické i to, že zpráva či cokoliv jiného je rozesíláno či zveřejněno hromadně a má
tedy mnoho příjemců. Jak mohou mít ale tyto osoby jistotu, že to, co si právě přečetly, pochází
opravdu od podepsaného autora. Co když se pouze někdo snaží autora zdiskreditovat ať už
z jakéhokoliv důvodu a tím čehokoliv dosáhnout.
-9-
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
„Je nesmírně důležité aby příjemce (adresát, čtenář, divák či jak jej nazveme) měl rozumnou míru
jistoty, že obsah který přijal je autentický - přesněji že skutečně pochází od toho, kdo se vydává za
jeho autora“ [PEJ00].
Je příjemné a také nesmírně podstatné, že technologie, které nám onu jistotu zaručí již nějakou
dobu existují. Tyto technologie jsou založeny na poměrně složitých algoritmech a principech
a detailní popis by byl opravdu velmi obsáhlý 1 . Což je pro obyčejného uživatele, který chce pouze
tuto technologii využít, naprosto zbytečné. Důležité je to, že tuto, ať už jakkoliv složitou
proceduru, je možné zredukovat na pouhopouhé tlačítko „podepsat“ a co se děje dál už není
podstatné. Je přeci samozřejmé, že pokud chceme pouze používat např. mobilní telefon, nemusíme
zdaleka nic tušit o fungování celé mobilní infrastruktury, stačí nám pouze vědět, jak s daným
mobilním telefonem zacházet.
Podíváme-li se na vlastnosti, resp. rozdíly mezi obyčejným vlastnoručním podpisem
a elektronickým podpisem. Je zde zajímavá především jedna věc a tou je to, že obyčejný podpis
existuje sám o sobě. Můžeme ho tak např. napsat na čistý list papíru, či ho odtrhnout od rozsáhlé
smlouvy a např. si ho vystavit ve vitrínce. V podstatě to znamená to, že obyčejný podpis není nijak
svázán s původním podepsaným dokumentem a dá se říci, že je vždy stejný. U elektronického
podpisu je to jinak. Elektronický podpis sám o sobě existovat nemůže, jelikož se vždy odvíjí od
obsahu podepisované zprávy. Proto ho také nemůžeme oddělit od toho, co je podepsáno. Podepíšeli se jedna a tatáž osoba pod dvě různé zprávy, bude tak její elektronický podpis pro každou zprávu
naprosto odlišný. A právě této vlastnosti se dá velice dobře využít v praxi. Existuje-li pro každou
zprávu odlišný podpis, nemůže být tak ona zpráva pozměněna, aniž bychom se to dozvěděli. Stačí
totiž byť jen nepatrně pozměnit obsah původní zprávy a nově vygenerovaný podpis již bude
absolutně odlišný od podpisu vztahujícího se k původní nepozměněné zprávě .
„Odborníci říkají, že elektronický podpis tímto způsobem zajišťuje tzv. integritu podepsaného
dokumentu“ [PEJ00].
Další velmi užitečnou vlastností elektronického podpisu je tzv. nepopiratelnost. Tzn. že nikdo
nemůže říci o své elektronicky podepsané zprávě, že ji nepodepsal a že je to podvrh 2 .
Potenciál elektronického podepisování je opravdu široký. Vyplývá to již z řečného. V podstatě,
máme-li jakýkoliv obsah v digitální podobě a chceme ho přenést, předat, poslat či nějak zpřístupnit,
můžeme ho opatřit svým elektronickým podpisem. Příjemce pak bude mít jistotu, že to, co přijal,
pochází skutečně od nás, že to nebylo na cestě nijak pozměněno a také to, že nemůžeme popřít své
autorství dané zprávy.
1
Přesto se na tyto technologie, především šifrování, v této studii podíváme (viz: kapitola 4.).
Napadá mne pouze případ, kdy by byl zcizen soukromý klíč autora a tak by se dal onen podvrh vytvořit. To
však bývá v praxi dostatečně ošetřeno, aby k takovéto situaci nemuselo dojít.
2
- 10 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Podíváme-li se trochu konkrétněji na možnosti uplatnění elektronického podpisu, to první, co nás
asi napadne, bude využití při komunikaci pomocí elektronické pošty (emailu). Dnes je poměrně
jednoduché zfalšovat odesílatele elektronické zprávy, tak aby se tvářila, jako že ji poslal někdo
úplně jiný. U zprávy opatřené elektronickým podpisem tato situace nikdy nastat nemůže a navíc,
příjemce má jistotu již zmiňované integrity a nepopiratelnosti. Dalším příkladem může být např.
podepisování WWW stránek. Na internetu je možné najít opravdu mnoho článků a je fakt, že
publikovat článek pod cizím jménem je ještě jednodušší, než zfalšovat onoho odesílatele
u elektronické pošty. Proto abychom mohli mít jistotu, že informace jsou podložené či že pochází
od důvěryhodného autora, stačí opět elektronický podpis. Jednoduše tak opět zjistíme, zda článek
napsal náš oblíbený autor a nikdo jiný ho nepozměnil. V dnešní době hodně diskutovaná je
komunikace se státní správou, která pomalu přichází k životu, např. možnost podat daňové přiznání
pomocí elektronické pošty a tak se oprostit od nepříliš příjemných chvil čekání ve frontách na
finančním úřadě. Možností komunikace se státní správou je celá řada, samotná komunikace pak
probíhá přes tzv. elektronické podatelny (E-podatelny), o kterých se dále určitě zmíníme.
Posledním příkladem je bankovní sféra. Služby internetového bankovnictví umožňují získávat
informace o účtech a provádět bankovní operace z domova či kanceláře, a to v kteroukoliv denní či
noční dobu.
Abychom mohli začít elektronický podpis využívat v praxi (především při zmiňované komunikaci
se státní správou), je zapotřebí, aby tento podpis splňoval všechny nutné podmínky (především
identifikaci, integritu, nepopiratelnost a další), proto byl vytvořen a odsouhlasen speciální zákon 3 ,
který se těmito podmínkami a vůbec celou problematikou elektronického podpisu zabývá. Bylo
např. nutné aby tento zákon udělil elektronickému podpisu stejný statut
jako podpisu
vlastnoručnímu.
Zvláštností elektronického podpisu je to, že k tomu, aby se mohlo ověřit, zda daná elektronicky
podepsaná zpráva pochází od onoho odesílatele není zapotřebí nějakého znalce či specialistu
v oblasti grafologie, o ověření se totiž postará technologie v podobě poměrně jednoduchého
programu, který je už často připraven např. v emailových klientech.
Co je však potřeba důsledně kontrolovat a dokonce ošetřit zákonem, je vydávání tzv. „podpisového
vzoru“. Ověření daného podpisu je díky zdatné technologii opravdu triviální záležitostí, a tak si
opravdu každý může zjistit, jestli se podpisy shodují. Otázkou však je, nakolik je zajištěna
důvěryhodnost (resp. identita) onoho podpisu (resp. odesílatele)?
3
Zákonu o elektronickém podpisu č.227/2000 Sb. ze dne 29.6.2000 (ZoEP), viz kapitola 5 – Legislativa.
- 11 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
„Tento problém řeší tzv. certifikáty 4 , které si lze představit jako spojení podpisového vzoru s
identitou konkrétní fyzické osoby, neboli jako doklad o tom, že konkrétní podpisový vzor patří
konkrétní fyzické osobě.“ [PEJ00]
Je zřejmé, že pokud by tyto certifikáty mohl vydávat kdokoliv, náš problém by to nevyřešilo.
A právě proto musí existovat zvláštní subjekty, které budou mít dostatečnou důvěru a prostředky na
to, aby mohly zajistit vydávání takových podpisových vzorů – které budou pevně spojené
s identitou konkrétních osob – tedy certifikátů. Takovýto subjekt se nazývá certifikační autorita 5 .
Pořídit si certifikát je tedy záležitostí toho, kdo chce podepisovat. Tato osoba by pak ve svém
vlastním zájmu měla poskytnout svůj certifikát co možná nejširšímu publiku (nejlépe zveřejnit na
internetu). Pak svůj podpis může přikládat ke všemu, co uzná za vhodné a každý, kdo bude mít
zájem, si může identitu této osoby jednoduše ověřit na základě zveřejněného certifikátu.
V tomto obecném úvodu bylo zmíněno několik cizích pojmů, které je potřeba pro další podrobnější
popis trochu specifikovat a seznámit s nimi laskavého čtenáře. V další části tedy zavedeme několik
důležitých pojmů a definic, které se týkají problematiky elektronického podpisu.
2.2 Pojmy a definice
Samotný Zákon o elektronickém podpisu a např. [BOD02] definuje mnoho pojmů, které
s elektronickým podpisem úzce souvisí. V této části si tedy upřesníme jejich výklad a shrneme je,
především pro lepší porozumění a orientaci v dalšímu textu 6 .
2.2.1 Elektronický podpis (EP)
Obecná definice tohoto pojmu zde již zazněla, pro připomenutí a upřesnění citujme samotný
Zákon:
„Elektronickým podpisem se rozumí údaje v elektronické podobě, které jsou připojené k datové
zprávě nebo jsou s ní logicky spojené a které umožňují ověření totožnosti podepsané osoby ve
vztahu k datové zprávě.“
Jelikož takto definovaný EP může být např. i pouhý podpis pod emailovou zprávou, který byl
vyťukán na klávesnici, zavádí Zákon č.227/2000 Sb. ještě jeden pojem a tím je Zaručený
elektronický podpis, k němuž se vztahuje naprostá většina textu zákona.
4
Viz 2.2.5 Certifikát a certifikační autorita
Viz 2.2.5 Certifikát a certifikační autorita
6
Při definici pojmů tedy budeme vycházet ze Zákona o elektronickém podpisu (ZoEP) č.227/2000 Sb.
a [BOD02]
5
- 12 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
2.2.2 Zaručený elektronický podpis
„Zaručeným elektronickým podpisem se rozumí takový elektronický podpis, který splňuje
následující požadavky:
•
je jednoznačně spojen s podepisující osobou,
•
umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě,
•
byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba
může udržet pod svou výhradní kontrolou,
•
je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno
zjistit jakoukoliv následnou změnu dat.“
Jednoduše také můžeme říci, že díky zaručenému elektronickému podpisu, podle toho jak byl
samotným zákonem definován, lze dodatečně zjistit, zda nedošlo v dokumentu k nějaké změně či
porušení obsahu (§4 ZoEP) a jednoznačně identifikuje původce zprávy.
V dalším textu tedy budeme abstrahovat od „prostého“ elektronického podpisu a pod pojmem
elektronický podpis budeme chápat zaručený elektronický podpis.
2.2.3 Digitální podpis
V současné době známe jen jeden příklad zaručeného elektronického podpisu a tím je digitální
podpis – tedy podpis založený na kryptografické technologii (viz kapitola 4 Šifrování). Zákon se
ale docela prozíravě nechce vázat na jedinou technologii, a proto tyto pojmy (jako např. digitální
podpis) vztahující se ke konkrétní technologii nepoužívá. Vždy může přijít jiná technologie, která
bude mít všechny požadované vlastnosti a vůbec nebude založena na kryptografii (ale např. na
biometrii).
2.2.4 Poskytovatel certifikačních služeb
Poskytovatelé certifikačních služeb se dělí na poskytovatele, kteří vydávají certifikáty, na
poskytovatele, kteří vydávají kvalifikované certifikáty a na akreditované poskytovatele.
Poskytovatel certifikačních služeb obecně je subjekt, který vydává certifikáty a vede jejich správu.
Zejména zveřejňuje seznamy vydaných certifikátů a seznamy certifikátů, které byly zneplatněny
(viz CRL).
2.2.5 Certifikát a certifikační autorita
K tomu abychom mohli začít využívat elektronický podpis, potřebujeme nějaký nezávislý
a důvěryhodný subjekt - certifikační autoritu (CA), který ověří naší totožnost a vydá certifikát, na
jehož základě bude v budoucnu elektronický podpis pro daný typ zasílaných zpráv generován.
Certifikátem se rozumí digitální potvrzení svazující reálný subjekt s jeho veřejným klíčem.
- 13 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Základními údaji uvedenými v certifikátu jsou tedy veřejný klíč a identifikace subjektu. Pokud je
certifikát ověřen CA a digitálně podepsán soukromým klíčem této CA, jedná se o kvalifikovaný
certifikát.
Obr. 1 – certifikát (zdroj: [ICA05a])
2.2.6 Kvalifikovaný certifikát
Takový certifikát, který má náležitosti stanovené Zákonem o elektronickém podpisu (§12) a byl
vydán poskytovatelem certifikačních služeb, splňujícím podmínky, stanovené tímto zákonem pro
poskytovatele certifikačních služeb vydávající kvalifikované certifikáty.
2.2.7 Akreditovaný poskytovatel certifikačních služeb
Taková certifikační autorita, která splňuje zvláštní podmínky stanovené ZoEP a je jí přiděleno
osvědčení Úřadem pro ochranu osobních údajů (dále jen ÚOOU).
Působení akreditovaných poskytovatelů je nezbytné v oblasti orgánů veřejné moci, neboť podle
§ 11 zákona:
„V oblasti orgánů veřejné moci je možné používat pouze zaručené elektronické podpisy
a kvalifikované certifikáty vydávané akreditovanými poskytovateli certifikačních služeb.“
- 14 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
2.2.8 Certifikační politika
K předepsanému obsahu certifikační politiky se vztahuje § 2 odst. 2 vyhlášky č. 366/2001 Sb.
Obsahem certifikační politiky je zejména:
•
stanovení zásad, které poskytovatel certifikačních služeb vydávající kvalifikované
certifikáty uplatňuje při zajištění služeb spojených s elektronickými podpisy a
•
popis vlastností dat pro vytváření elektronického podpisu a jim odpovídajících dat pro
ověřování elektronického podpisu, která si vytváří osoba žádající o vydání kvalifikovaného
certifikátu a k nim má být vydán kvalifikovaný certifikát; kryptografické algoritmy a jejich
parametry, které musí být pro tato data použity, jsou uvedeny v příloze č. 1 této vyhlášky.
2.2.9 CRL (Certification Revocation List)
Jedná se o seznam certifikátů, které byly zneplatněny (odvolány). S určitou periodicitou ho vydává
každá certifikační autorita. Samotné certifikáty jsou platné vždy po určitou dobu, dojde-li však
vlastníkem např. ke kompromitaci soukromého klíče (viz dále) s cizí osobou 7 , zažádá tento vlastník
o zveřejnění v CRL listě. Na základě tohoto uveřejnění mohou pak ostatní osoby zjistit, že
certifikát již není platný a že obdržená zpráva s tímto certifikátem bude nejspíše podvrh.
2.2.10 Soukromý vs. veřejný klíč
Pro elektronické podepisování se využívá převážně asymetrického šifrování (viz technologie). Toto
šifrování je založeno na existenci dvou klíčů, soukromého a veřejného.
Soukromý klíč je užíván k vytváření digitálních podpisů nebo k dešifrování dat. Musí být
uchováván v tajnosti a jeho znalost přísluší pouze jeho vlastníku.
Veřejný klíč, jak sám název napovídá, je zcela veřejný a tudíž k němu má kdokoliv přístup. Tento
klíč slouží k dešifrování zprávy nebo k ověření identity osoby podepsané digitálním podpisem. To,
co zašifrujeme soukromým klíčem, lze dešifrovat pouze odpovídajícím veřejným klíčem a naopak.
2.2.11 Časové razítko (Time Stamp)
Časové razítko je údaj, který lze přidat k elektronicky podepsané datové zprávě
a který stvrzuje, že datová zpráva existovala dříve, než k ní bylo toto razítko
přidáno. Takové stvrzení musí učinit někdo důvěryhodný a nezávislý na
podepisující osobě a příjemci zprávy.
7
Např. je mu odcizen
- 15 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Tuto službu nabízí tzv. Autorita časových razítek nebo se může jednat o jednu ze služeb, které
poskytuje samotná certifikační autorita.
U datových zpráv, u kterých se předpokládá dlouhodobé uchování, je možné např. díky použití
časového razítka prokázat, že datová zpráva byla podepsána v době platnosti příslušného
certifikátu.
Vzhledem k tomu, že jiný způsob prokázání času, kdy byla datová zpráva elektronicky podepsána,
je velmi problematický, je možné předpokládat rozvoj služeb časových razítek.
Pozn. Pojem časové razítko první ZoEP vůbec neupravoval, k jeho začlenění do legislativy došlo
až při novelizaci v roce 2004 (viz kapitola 5 Legislativa)
2.2.12 Datová zpráva
§ 2 ZoEP definuje tento pojem takto:
„Datovou zprávou se rozumí elektronická data, která lze přenášet prostředky pro elektronickou
komunikaci a uchovávat na záznamových médiích, používaných při zpracování a přenosu dat
elektronickou formou.“
2.2.13 Elektronická podatelna
Elektronická podatelna je definována vlastním nařízením vlády č.304/2001 Sb. (viz Legislativa)
jako pracoviště pro příjem a odesílání datových zpráv.
2.2.14 Osoba spoléhající se na podpis
Osoba spoléhající se na podpis spoléhá na to, že poskytovatel před vydáním certifikátu ověřil
totožnost osoby, které certifikát vydává. Osobou spoléhající se na podpis může být příjemce
elektronicky podepsané zprávy i osoba, která není přímým příjemcem zprávy od podepisující
osoby, ale s elektroniky podepsanou zprávou pracuje a potřebuje se na podpis spoléhat (např.
správce daní, auditor, soud apod.).
2.2.15 Podepisující osoba
Fyzická osoba, která má prostředek pro vytváření elektronického podpisu a data pro vytváření
elektronického podpisu a která jedná jménem svým nebo v zastoupení jiné fyzické či právnické
osoby. Bezpečnost elektronického podepisování je do značné míry závislá na chování podepisující
osoby, zejména na její schopnosti uchovat v tajnosti svá data pro vytváření elektronického podpisu
(soukromý klíč).
- 16 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
2.2.16 Nástroj elektronického podpisu
Technické zařízení nebo programové vybavení nebo jejich součásti, používané pro zajištění
certifikačních služeb nebo pro vytváření nebo ověřování elektronických podpisů.
Z nástrojů elektronického podpisu, jak jsou definovány v ZoEP, jsou ve středu pozornosti nástroje
používané poskytovatelem pro podepisování vydávaných kvalifikovaných certifikátů a seznamu
kvalifikovaných certifikátů, které byly zneplatněny. U nástroje, který poskytovatel hodlá pro
uvedené účely použít, musí být Úřadem pro ochranu osobních údajů vyslovena shoda s požadavky
stanovenými zákonem o elektronickém podpisu a upřesněnými vyhláškou k tomuto zákonu.
Bude-li potřeba, některé další pojmy zavedeme postupně přímo v jednotlivých kapitolách dle dané
tématiky.
- 17 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
3 Typy elektronických podpisů
V knize [BOD02] autoři rozlišují následující typy elektronického podpisu:
•
Elektronický podpis
•
Zaručený elektronický podpis
•
Zaručený elektronický podpis založený na kvalifikovaném certifikátu
•
Kvalifikovaný podpis
•
Vylepšený elektronický podpis
•
Kvalifikovaný podpis určený pro podepisování dokumentů pro archivaci
Elektronický podpis i zaručený elektronický podpis byl již definován v předešlé kapitole.
Podívejme se tedy rovnou na další dosud nepopsané typy.
3.1 Zaručený elektronický podpis založený na kvalifikovaném
certifikátu
Tento typ podpisu je základním typem elektronického podpisu, kterým se ZoEP zabývá. Takovýto
podpis má pro příjemce vysokou vypovídací hodnotu. Důvěra v takto vytvořený podpis je vysoká.
Tato důvěra je podpořena právními aspekty, které vyplývají z použití takovéhoto podpisu a které
plynou z českého zákona o elektronickém podpisu. Zejména jsou stanovena práva a povinnosti
jednotlivých subjektů a případná odpovědnost za nedodržení povinností vyplývajících z tohoto
zákona. Slouží pro styk příjemce a nějakého jiného subjektu, který vlastní kvalifikovaný certifikát.
Příjemce podepsanou osobu nemusí osobně znát, data pro ověření získá příjemce z kvalifikovaného
certifikátu. Právní jistotu v tuto komunikaci má dánu platností zákona o elektronickém podpisu.
Důvěra v obsah certifikátu je dána důvěrou v poskytovatele certifikačních služeb, který certifikát
vydal, a z možných právních dopadu, které vyplývají z nutnosti dodržovat zákon o elektronickém
podpisu těmito poskytovateli. [BOD02]
Lze použít všude tam, kde se v českém zákoně o elektronickém podpisu umožňuje nahradit podpis
elektronickým podpisem. Obecně je tento typ považován za vhodný pro přímou komunikaci mezi
subjekty. Není vhodný k archivaci dat a tam, kde je nutné zpětně prokazovat, kdy přesně byl
dokument podepsán.
- 18 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
3.2 Kvalifikovaný podpis
Samotný termín kvalifikovaný podpis není v zákoně nikde přímo použit, vždy je možné se s ním
setkat pouze opisem. Např. v § 3 odst. 2, kde se píše:
„Použití
zaručeného
elektronického
podpisu
založeného
na
kvalifikovaném
certifikátu
a vytvořeného pomocí prostředku pro bezpečné vytváření podpisu umožňuje ověřit, že datovou
zprávu podepsala osoba uvedená na tomto kvalifikovaném certifikátu.“
Od předchozího typu se tento typ liší požadavkem na použití prostředku pro bezpečné vytváření
podpisu. Požadavky na tento prostředek jsou uvedeny v § 17 zákona o elektronickém podpisu.
Kvalifikovaný podpis se považuje z hlediska důvěry za nejdokonalejší. Tento typ podpisu má pro
příjemce nejvyšší vypovídací hodnotu.
3.3 Vylepšený elektronický podpis
Tento typ je obecně použitelný s libovolným předchozím typem. Liší se přidáním některého
z dalších požadavků na podpis, který není součástí zaručeného elektronického podpisu ani
nesouvisí s předchozími typy (např. časová značka, rozšířené požadavky na verifikaci, rozšířená
ochrana proti určitému druhu útoků a další).
3.4 Kvalifikovaný podpis určený pro podepisování dokumentů
pro archivaci
Nejdůležitějším typem, který vznikl jako vylepšený elektronický podpis z kvalifikovaného podpisu,
je kvalifikovaný podpis určený pro archivaci dat. Vzhledem k tomu, že musí být zajištěna odolnost
proti útokům po celou dobu archivace, je pro bezpečné vytváření podpisu vznesen požadavek
zvýšené bezpečnosti.
Využití tohoto podpisu je stěžejní při dlouhodobé archivaci elektronicky podepsaných dokumentů
v elektronické formě. V této souvislosti se připomíná, že pokud tuto službu zajišťuje poskytovatel
certifikačních služeb, měl by zajistit i uchování příslušného software, který umožní otevření
a zobrazení podepsaných dat i v době, kdy tento software již není běžně používán.
- 19 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
4 Šifrování
Jelikož podstatou EP je šifrování, je nutné se na tuto problematiku podívat trochu podrobněji.
Šifrování souvisí s utajováním informací. Potřeba utajovat určité informace sahá až do starověku 8
a prolíná se všemi kulturami. Významné uplatnění nalezlo šifrování v oblasti vojenské. V dnešní
době se využívá nejen k utajení určitých informací, ale především jak k zabezpečení citlivých dat
a jejich přenosu, tak zabezpečení různých forem komunikace.
Počítače, internet a různé datové sítě doslova spojují celý svět. Těmito sítěmi proteče denně
ohromné množství dat a informací, které by mohly být v nesprávných rukou velmi dobře
zneužitelné a dokonce i třeba nebezpečné. Proto je nutné chránit tyto informace před odcizením
a tak i možnému zneužití.
Šifrování aneb odborně řečeno kryptografie (“tajné písmo” z řeckého kryptós “skrytý” a gráphein,
“psát” [NAV01]) je věda zabývající se právě šifrováním, tedy utajováním informací. Naproti
tomu kryptoanalýza se zabývá luštěním šifer. Oba tyto obory se dají sdružit pod pojem Kryptologie
(z řeckého kryptos logos – „skryté slovo“). [RIP99]
Postupem času, především díky technickému pokroku, se metody kryptografie neustále zlepšují.
Samozřejmě ruku v ruce s kryptoanalýzou, která se díky lepším teoretickým znalostem posouvá
dále a dále.
Šifrovaní je vlastně transformace dat do podoby, kdy po zavření (zašifrování) je znemožněno data
vidět v čitelné podobě, zpětně je možné dešifrovat za jistých podmínek a znalostí (např.: klíč, bude
vysvětleno později). Úkolem je zajistit bezpečnost soukromí utajovaných či přenášených dat.
Dešifrování je jednoduše řečeno obrácený postup jako šifrování – je to převedení dat zpět do
čitelné podoby [KRY01].
4.1 Charakteristika dobré šifry
1.
Množství
práce
vynaložené
na
šifrování
a
dešifrování
by
mělo
být
požadovanému stupni utajení.
8
2.
Šifrovací algoritmus by neměl obsahovat zbytečná omezení.
3.
Implementace algoritmu by měla být co nejjednodušší.
4.
Chyby při šifrování by se neměly příliš šířit a ovlivňovat následující komunikaci.
5.
Zprávy by se zašifrováním neměly zvětšovat. [PLT04]
Nejstarší doložené použití je připisováno samotnému Juliu Caesarovi [PEJ97]
- 20 -
úměrné
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
4.2 Metody šifrování
Kryptografické metody lze dělit podle několika hledisek, zmíním jen ty nejdůležitější. Jako první
bych uvedl rozdělení na jednosměrné a obousměrné. Přičemž u obousměrné šifry jsme schopni při
znalosti správného klíče dešifrovat výsledek a získat tak opět originál. Zatímco u jednosměrné
tento zpětný proces provést nelze (a obvykle se ani nepoužívá žádný klíč). Ačkoli se na první
pohled jednosměrné šifry mohou zdát nevyužitelné, své uplatnění mají. Nejčastěji slouží k ukládání
hesel, čímž se zabrání jejich odhalení i po zpřístupnění jejich uložené verze, ale zároveň zůstává
možnost ověření hesla zadaného uživatelem - zadanou hodnotu stačí zakódovat a porovnat
s uloženou variantou. Obdobou jednosměrných algoritmů jsou výtahy zpráv a digitální podpisy.
Obousměrné šifry používáme všude tam, kde chceme mít možnost zpřístupnit původní text - ale jen
vybrané skupině lidí, znajících příslušný klíč [RIP99].
Jiným možným způsobem rozdělení algoritmů je na šifrování s jediným klíčem (symetrické) a na
šifrování s dvojicí klíčů (asymetrické).
Jelikož toto hledisko na šifrování (především asymetrické šifrování) je pro EP stěžejní, podíváme
se na něj podrobněji.
4.2.1 Symetrické šifrování
V případě symetrického šifrování se pro zašifrování i pro dešifrování dat používá jeden šifrovací
klíč. Stejný klíč musí mít k dispozici všichni, kdo se šifrovanými daty pracují. Logicky tedy
vyplývá potřeba zajistit jeho bezpečné předání určeným osobám. Ve chvíli, kdy dojde k jeho
prozrazení byť jen jedinou zúčastněnou osobou, jsou všechny jím zašifrované informace
prozrazeny.
Obr. 2 – Schéma symetrického šifrování [SKY05a]
- 21 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
4.2.1.1 Výhody a nevýhody symetrické kryptografie
Výhodou symetrických metod je jejich rychlost. Dají se velmi dobře využít pro šifrování dat, která
se nikam neposílají (zašifrují se dokumenty na počítači, aby je nikdo nemohl číst).
Největší nevýhodou je, že pokud chceme s někým tajně komunikovat, musíme si předem
bezpečným kanálem předat klíč. To někdy muže být ona slabina tohoto šifrování.
Druhá nevýhoda je počet klíčů. Chceme-li zajistit, aby spolu mohly tajně komunikovat dvě osoby,
je zapotřebí jednoho klíče. Pro tři osoby jsou to již tři klíče, pro čtyři osoby šest klíčů, obecně pak:
počet klíčů = n*(n-1)/2 ,
kde n je počet osob [KRY02]. Při vyšším poctu osob tak začíná být správa klíčů problémem.
4.2.1.2 Typy symetrických šifer:
I. DES byl vyvinut v laboratořích IBM již v průběhu sedmdesátých let. Používá klíč, který má
délku 56 bitů. Tento algoritmus je poněkud zastaralý a nevyhovující. V současné době jsou již
počítače natolik výkonné, že dokáží vyhledat všechny možné klíče během relativně krátké doby
a tak pomocí tzv. hrubé síly, tj. vyzkoušením všech možných kombinací klíče, prolomit danou
šifru.
II. 3DES (Triple-DES) byl navržen tak, aby vyřešil bezpečnostní nedostatky klasického DES
algoritmu. Tento algoritmus používá taktéž 56-bitový klíč, ale slučuje v sobě tři průběhy
klasického DES algoritmu. Text je tedy bezpečněji zašifrován, ale šifrování zabere třikrát více času
než klasický DES algoritmus. Jedním z důvodů použití tohoto řešení byla i kompatibilita se
staršími systémy používajícími DES.
III. IDEA je poměrně perspektivní. Je vyzbrojen klíčem o délce 128 bitů a vzhledem k DESu je
znatelně rychlejší. Tento algoritmus je však patentovaný, což znamená, že se za jeho jakékoliv
použití musí platit.
IV. BlowFish je zajímavý tím, že může používat proměnnou délku šifrovacího klíče od 32 do 448
bitů. Obvykle se však používá s klíčem 128bitovým. Je rychlý, bezpečný a není zatížen
patentovými právy.
V. RC2 může mít také libovolně veliký klíč v rozmezí od 8 do 64 bitů. RC2 byl navržen jako
bezpečnější náhrada algoritmu DES, jeho jedinou výhodou oproti DES je poněkud vyšší rychlost.
VI. Rijndael je velmi spolehlivý algoritmus. Byl navržen a schválen teprve nedávno jako náhrada
za již nevyhovující DES algoritmy. Klíč tohoto algoritmu může být veliký 128, 192 nebo 256 bitů
[JIR04].
- 22 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
4.2.2 Asymetrické šifrování
Druhou skupinou kryptografických metod je tzv. asymetrické šifrování (též angl. "public key
cryptography"). Asymetrické proto, že využívá jiného klíče pro zakódování a jiného pro
rozkódování. Dohromady se oba klíče nazývají párem klíčů. Šifruje (resp. dešifruje) se pomocí tzv.
veřejného klíče ("public key") a dešifruje (resp. šifruje) pomocí soukromého klíče ("private key").
Obr. 3 – Schéma asymetrického šifrování [SKY05a]
Veřejný klíč je skutečně veřejný, tj. pokud uživatel chce, aby mu někdo mohl poslat zakódovanou
zprávu, musí nejprve dát k dispozici tento svůj veřejný klíč. Ten použije odesílatel pro zakódování
tajné zprávy a kód odešle. Pro rozšifrování pak potřebuje příjemce mít druhý klíč z páru, soukromý
klíč, který jediný lze použít pro rozšifrování. Klíčový pár se většinou tvoří zároveň. Algoritmus
uživateli vygeneruje oba klíče, veřejný klíč dá uživatel k dispozici veřejnosti a soukromý klíč si
dobře uschová.
S délkou klíče asymetrických metod je to jinak než u symetrických šifer. Asymetrické šifry
většinou pracují se specifickým druhem čísel, např. s prvočísly. Při útočníkových pokusech
o rozšifrování se pak stačí zabývat jen tímto oborem čísel a tedy i počet bitů klíče je třeba oproti
symetrickým metodám patřičně navýšit, aby byla zachována požadovaná míra bezpečnosti. V
dnešní době se tak běžně pracuje s 1024 bitovými či 2048 bitovými klíči. [KUM99]
4.2.2.1 Výhody a nevýhody asymetrické kryptografie
Hlavní výhodou je to, že není třeba nikam posílat soukromý klíč a tak nemůže dojít k jeho
vyzrazení. Naproti tomu veřejný klíč je možné dát k dispozici všem.
Je třeba méně klíčů než u symetrických metod – pro komunikaci třeba i několika osob postačí pro
každou osobu jen jeden pár klíčů.
- 23 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Nevýhodou asymetrických metod je však rychlost. Tyto metody jsou až 1000 x pomalejší než
metody symetrické.
Další nevýhodou asymetrické kryptografie je nutnost ověření pravosti klíče, tj. stoprocentní
identifikace majitele veřejného klíče. Pro tyto účely existují již zmiňované certifikační autority,
které zjednodušeně řečeno udržují databázi osob s ověřenou totožností a jejich veřejných klíčů.
V teoretickém případě napadnutí databáze takového úřadu však muže záškodník např. zaměnit
klíče u různých registrovaných osob a tak nic netušící uživatel zakóduje tajnou zprávu veřejným
klíčem záškodníka místo klíčem skutečného adresáta [KRY02].
4.2.2.3 Typy asymetrických šifer
Mezi nejznámější asymetrické metody patří algoritmy DH (Diffie-Hellman; 1976), RSA (RivestShamir-Aleman; 1977) a DSA (digital signature algorithm; 1991) [JIR04]. Na tyto typy se tedy
podíváme trochu podrobněji.
I. DH
Kryptografický systém ElGamal je variantou asymetrické šifry Diffie-Hellman, na kterou už
vypršela autorská práva a muže být proto použita v open-source. Tato šifra je založena na těžkém
matematickém problému výpočtu diskrétního logaritmu, tedy vypočtení hodnoty X, která splňuje
G^X = M mod P, přičemž G a M jsou čísla celá a P je prvočíslo.
ElGamal je použitelný pro šifrování i podepisování.
Algoritmus DH:
Mějme čísla M, A, B, P, G, X, Y, nechť P je prvočíslo a čísla splňují:
M<P a Y=G^X mod P.
Veřejným klíčem je pak trojice [P,G,Y], přičemž P a G mohou být sdíleny i
skupinou uživatelů.
Soukromým klíčem je [X], původní zprávou číslo M, zašifrovanou zprávou
dvojice (A, B).
Pro tvorbu klíčů postupujeme takto. Náhodně najdeme prvočíslo P tak, aby
bylo vetší, než všechny potenciální zprávy M , které bychom chtěli
šifrovat (tj. M<P). Poté náhodně zvolíme čísla G a X , obě vetší než P.
Poté dopočítáme číslo Y tak, že Y=G^X mod P.
Pro zašifrování zprávy M náhodně zvolíme číslo K, které je nesoudělné 9 s
(P-1), a vypočteme čísla A, B podle vzorců: A=G^X mod P a B=Y^X*M mod P.
Poté číslo K zapomeneme (a tím ho utajíme). Výsledná šifra (A, B) bude
mít dvojnásobnou délku než původní zpráva M.
Dešifrování provedeme tak, že M=(B/A^X) mod P. [KRY02]
Pozn. funkce MOD (nebo také MODULO) je zbytek po celočíselném dělení (např.: 14 mod 5 = 4)
9
Tzn. že není dělitelné beze zbytku
- 24 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
II. RSA
Algoritmus RSA, jehož pojmenování vzniklo z prvních písmen příjmení jeho autorů (Rivest,
Shamir, Adleman), vznikl v roce 1977. Podstatou algoritmu je skutečnost, že je velmi obtížné
faktorizovat (rozložit) velká čísla, obzvláště když jsou součinem dvou velkých prvočísel. Přesto
bezpečnost RSA je přímo úměrně závislá délce klíče.
RSA vznikl v roce 1977 na Massachussets Institute of Technology (MIT). V roce 1983 byl na
zmíněný algoritmus vydán U.S. Patent (číslo #4,405,829). Nositelem tohoto patentu byla firma
RSA Security, kterou autoři RSA mezitím založili. Patent, jehož platnost byla pouze na území
USA, byl udělen na 17 let (do roku 2000) a znamenal, že za jakékoliv komerční využití RSA bylo
nutné platit firmě RSA Security licenční poplatky. Primárně se tento algoritmus prezentuje jako
algoritmus pro výměnu klíčů a tvorbu elektronického podpisu[SPE06].
Algoritmus RSA
Celý algoritmus je založen na obtížnosti faktorizace velkých čísel. Oba
klíče se odvozují jako součin dvou velkých (100-200 místných) prvočísel.
n = p.q
Poté se zvolí šifrovací klíč e tak, aby čísla e a (p-1).(q-1) byla čísla
nesoudělná. A pomocí Eulerova rozšířeného algoritmu vypočteme dešifrovací
klíč d, pro který platí.
e.d = 1(mod(p-1).(q-1))
V tuto chvíli již čísla p a q pro další postup nepotřebujeme. Přesto je
nikdy nesmíme prozradit, neboť tím bychom oslabili bezpečnost algoritmu.
V tuto chvíli musíme rozdělit zprávu na bloky, které budou kratší než-li
n (pokud p a q jsou 100 místná čísla, n bude 200 místné, měly by části
zprávy být kratší než-li 200.
A teď můžeme za pomoci tohoto algoritmu vesel šifrovat a dešifrovat.
Šifrování: c = me.mod n
Dešifrování: m = cd.mod n [SPE06]
Šifrovací algoritmus RSA podrobněji viz [WIK01] či [KUV01]
III. DSA (standard DSS)
DSS neboli Digital Signature Standard je standardem digitálního podpisu amerického úřadu NIST National Institute of Standards and Technology, původně National Bureau of Standards. Standard
DSS definuje vše kolem digitálního podpisu - datové formáty, procesy podepisování a verifikace
podpisu.
- 25 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Algoritmus DSA
Mějme čísla P, Q, G, X, Y, K, M, R, S, M', R', S' která splňují:
- P je prvočíslo, Q dělí (P-1) a je také prvočíslo,
- G=H^((P-1)/Q) mod P, kde H je libovolné celé číslo, pro které platí
(1<H<P-1) a H^((P-1)/Q) mod P > 1,
- X je náhodně vygenerované a platí, že (0<X<Q), X=G^X mod P,
- K je náhodně vygenerované a platí, že (0<K<Q)).
Pak veřejným klíčem je sada čísel [P, Q, G, Y] , přičemž P, Q a G mohou
být sdíleny skupinou uživatelů, soukromým klíčem číslo [X].
Původní zprávou je číslo M, digitálním podpisem dvojice (R, S),
ověřovanou zprávou číslo M' a ověřovaným digitálním podpisem dvojice (R',
S').
Digitální podpis (R, S) vytvoříme pomocí vzorců R=(G^K mod P) mod Q,
S=((Sha(M)+X*R)/K) mod Q, přičemž Sha() je funkce, která vrací výsledek
algoritmu SHA-1 (což je 160ti bitový řetězec) převedený na celé číslo.
Pokud se při výpočtu stane, že R nebo S bude rovno nule, vygenerujeme
nové číslo K a celý postup opakujeme.
Ověření digitálního podpisu provedeme následovně. Nejdříve zjistíme zda
platí dvě podmínky: (0<R'<Q) a (0<S'<Q).
Pokud neplatí, podpis není platný. Pokud ano, pokračujeme dále.
Dejme W=(1/S') mod Q, U1=(Sha(M')*W) mod Q, U2=(R'*W) mod Q a
V=((G^U1*Y^U2) mod P) mod Q.
Jestliže pak platí, že R' = V, pak je možné prohlásit podpis i zprávu za
autentické. [KRY02]
4.2.3 Hashovací FCE
O hashovací funkci již byla zmínka. Tato funkce se využívá především při vytváření otisku textu.
Každý hashovací algoritmus (nejvyužívanější jsou MD5, SHA-1) generuje otisk o určité délce.
Například otisk MD5 je dlouhý 128 bitů (32 znaků) a otisk SHA-1 160 bitů (40 znaků). Tato délka
je pevná, takže nezávisí na vstupním textu, ze kterého se hash počítá. Z hlediska bezpečnosti se
v současnosti doporučuje používat hashovací algoritmy, které mají výstup 160 a více bitů.
Podmínky na kvalitní hashovací algoritmus
1. Jednosměrnost - každá kvalitní hashovací funkce musí být pouze jednosměrná (one-way),
to znamená, že k ní neexistuje inverzní algoritmus. Jinými slovy k otisku nelze
jednoznačně najít text, ze kterého byl tento otisk vypočítán.
2. Bezkoliznost :
slabá - V rozumném čase nesmíme být schopni k jednomu textu, u kterého známe i otisk,
nalézt druhý text, který bude mít stejný otisk.
silná - Také bychom neměli být schopni v rozumném čase nalézt jakékoliv dva různé texty,
jejichž otisk je stejný.
U kvalitní hashovací funkce by neměla existovat žádná statistická závislost mezi vstupem
a výstupem hashe. Proto není možné předem určit, jak bude hash z určitého řetězce vypadat.
- 26 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
I nejmenší změna ve vstupu (stačí jeden jediný bit) způsobí velkou změnu ve výstupu – tudíž zcela
jiný otisk [VOP05].
Pro ilustraci uvádím příklad 10 :
hash (md5) ze slova "Martin1" je: 81d6f316d169150d0e8733866c38684d
hash (md5) ze slova "Martin2" je: 7e920907883046b4ac7e6294a40a066c
Na první pohled je patrné, že oba hashe jsou naprosto rozdílné, i když původní slovo se změnilo
pouze v jednom písmenu, resp. číslu.
4.3 Aplikace šifrovacích algoritmů
Velmi známým a rozšířeným SW produktem (podporujícím mimo jiné i elektronický podpis) je
PGP. PGP je zkratkou pro Pretty Good Privacy, což lze přeložit jako “docela slušné soukromí”.
Tvůrcem tohoto světově rozšířeného programu (nyní balíku programů) je Phill Zimmermann.
Ačkoli bylo PGP napsáno v USA a používá silnou kryptografii, je používáno všude ve světě. PGP
bylo vyvezeno jako literární dílo a mimo území USA přepsáno a zkompilováno. PGP je freeware,
ale existuje i komerční verze. Do verze 5.0 používalo PGP asymetrickou RSA, symetrickou šifru
IDEA, hash MD5 a podpis RSA. Od verze 5.0 je implementována Diffie-Hellmanova asymetrická
funkce, symetrický T-DES, IDEA a CAST, hash SHA1 a podpis DSS (Digital Signature Standard).
PGP funguje jako hybridní kryptosystém používající jak symetrickou, tak asymetrickou
kryptografii a systém digitálních podpisů. PGP má implementován i systém elektronického
podpisu. Na Internetu existuje již výše zmíněná síť serverů veřejných klíčů. Tyto servery fungují
podobně jako vyhledávače www stránek, ale výsledkem hledání je veřejný klíč určité osoby.
[SKY05b].
Jiným produktem v praxi hojně používaným je produkt SSL (Secure Socket Layer). SSL je norma
vytvořená společností NETSCAPE. Používá se jako tzv. bezpečný protokol https. Obecně je
používán k přenosu informací, které nesmí být odposlechnuty, jako např. číslo kreditní karty při
platbě přes Internet. Opět tu však je nevýhoda exportních nařízení USA.
Při zabezpečené komunikaci rozšiřuje SSL proceduru navázání spojení klient-server (tzv.
handshaking [WIK02]) o některé další procedury – a to zejména o výměnu informací o šifrovacích
technikách, které klient a server využívají a o identifikaci serveru certifikátem (vydaným
certifikační autoritou za účelem autentizace serveru). Data šifruje pomocí symetrického algoritmu,
předaného serverem browseru zabezpečeným kanálem.
10
Pro tento příklad jsem využil hashovací funkci md5, která je základní funkcí v programovacím jazyce
PHP
- 27 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
SSL používá asymetrickou RSA a symetrickou šifru RC4 (128-bitový klíč v USA a 40-bitový klíč
mimo území USA). Je implementována zejména v některých browserech.
Konečně, produktem aplikujícím šifrovací algoritmy (zejména RSA a SHA-1) je i protokol SMIME, který byl odvozen od protokolu MIME, jež slouží k zobrazování specifických národních
znaků části kódové tabulky. Tento protokol je aplikován zejména v produktech firmy Microsoft
(např. v poštovním klientu MS Outlook).
4.4 Princip bezpečné komunikace
O šifrovacích metodách toho bylo řečeno již poměrně dost. Shrňme si tedy jen stručně základní
metody a jejich vlastnosti. U symetrického šifrování je zapotřebí pouze jednoho klíče, kterým lze
zašifrovat a zpětně dešifrovat danou zprávu. Je zde však nevýhoda a riziko v tom, že tento klíč se
musí před použitím bezpečně dostat k druhé straně. Výhodou naopak je rychlost symetrických
šifer. Současná komerčně dostupná výpočetní technika dokáže aplikovat tyto šifry téměř v reálném
čase. Na druhé straně i ta nejmodernější výpočetní technika stráví bez znalosti příslušného klíče
nad dešifrováním poměrně dlouhou dobu a je to finančně velmi náročné. Díky matematickým
metodám jde poměrně přesně vyčíslit potřebný čas a náklady potřebný k dešifrování dat, které jsou
šifrovány definovaným algoritmem. Zde hraje velkou roli délka klíče, která může tuto dobu
podstatně ovlivnit.
„Při použití klíče s délkou 40 bitů je možné zdolat šifru za pomocí paralelního algoritmu s použitím
1200 propojených počítačů za necelé 4 hodiny. Doba rozšifrování z délkou klíče roste velmi rychle
(128 bitů - 1000počítačů a 3.10exp22 let).“ [ICA05]
Použití symetrických algoritmů představuje způsob, jak zabezpečit důvěrnost transakcí
definovaným způsobem s možností přesného stanovení hrozeb, kterým toto zabezpečení odolává.
Tyto algoritmy však neřeší důležitý požadavek „neodmítnutelnosti odpovědnosti“. Nelze totiž
určit, která strana zprávu odeslala a která přijala.
U asymetrického šifrování se využívá dvojice klíčů – privátní a veřejný. Přičemž platí pravidlo, že
jedním klíčem zašifrovanou zprávu lze v rozumném čase dešifrovat pouze se znalostí klíče
druhého. Privátní klíč musí být uchován v tajnosti majitele, zatímco veřejný klíč je zveřejněn
a zpřístupněn tak komukoliv. Známe-li tedy vlastníka veřejného klíče, kterým jsme zprávu
dešifrovali, známe odesilatele. Protože je veřejný klíč obecně znám všem, nelze zprávu
zašifrovanou podle výše popsaného postupu považovat za zašifrovanou v plném smyslu slova
(důvěrnou), ale pouze za podepsanou (viz obr. 4a).
- 28 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obr. 4a - Přenos neadresované, nezašifrované (veřejné), ale podepsané (autorizované) zprávy [ICA05]
Tímto způsobem lze za pomocí asymetrické kryptografie řešit integritu dat (tzn. že text nebyl
změněn) a neodmítnutelnost odpovědnosti na straně odesílatele. Jestliže příjemce pošle podepsané
potvrzení o přijetí zprávy, je zajištěna neodmítnutelnost odpovědnosti i ze strany příjemce. Není tak
ovšem vyřešena otázka utajení zprávy, tedy nečitelnosti pro neautorizované subjekty. Tzn. že
kdokoliv, kdo je schopen zprávu jakýmkoliv způsobem „zachytit“, si ji může jednoduše přečíst.
Pro zajištění nečitelnost lze využít šifrování zpráv pomocí veřejného klíče adresáta. Při zašifrování
zprávy tímto klíčem máme jistotu, že ji přečte pouze adresát se svým privátním klíčem. Situace je
znázorněna na obr. 4b.
- 29 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obr. 4b: Přenos adresované, zašifrované (důvěrné), ale nepodepsané (neautorizované) zprávy [ICA05]
Celý systém pro šifrování a podepisování zpráv pomocí asymetrické kryptografie pracuje tedy
následujícím způsobem. Zpráva je obvykle na straně odesílatele nejprve podepsána, podepsán je
čitelný text zprávy, a potom šifrována. Na straně příjemce je zpráva nejprve dešifrována privátním
klíčem příjemce, čímž je zajištěna adresnost zprávy a teprve potom je pomocí veřejného klíče
ověřena identifikace odesilatele. Situaci zobrazuje obrázek 4c.
Obr.4c: Přenos adresované, zašifrované (důvěrné) a podepsané (autorizované) zprávy [ICA05]
Jelikož je aplikace asymetrického šifrování výrazně pomalejší než je tomu u symetrického
šifrování, v praxi se proto při tvorbě podpisu nešifruje celá zpráva, ale pouze tzv. otisk zprávy či
chcete-li hash (viz 4.2.3 Hashovací funkce). Hash hodnota představuje zhuštěnou hodnotu dlouhé
- 30 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
zprávy, ze které byla vypočtená. Je to vlastně jakýsi digitální otisk prstu té zprávy. Důležitým
faktem je, že výpočet hash hodnoty je velmi rychlý a opačný proces je nemožný.
A právě na tomto principu funguje i samotný digitální podpis, kdy se nejprve při podpisu zprávy
vypočte hash hodnota zprávy (ta je výrazně kratší než podepisovaná zpráva) a ta se zašifruje
některým asymetrickým algoritmem s použitím privátního klíče. Digitální podpis je pak odeslán
spolu se zprávou jako příloha.
Kontrola digitálního podpisu zprávy u příjemce probíhá tak, že ke zprávě je podle dohodnutého
algoritmu samostatně dopočítána nová hash hodnota a ta je potom srovnávána s dešifrovanou
(pomocí veřejného klíče předpokládaného odesilatele) hash hodnotou obsaženou v dodatku zprávy.
Obě hodnoty si musí být rovny.[CIA05]
Obr. 5a: Bezpečná komunikace s využitím digitálního podpisu
Toto schéma (viz obrázek 5a) znázorňuje bezpečnou komunikaci s využitím digitálního podpisu
a asymetrického šifrování. Nevýhodou je, že musela být alespoň jednou asymetricky zašifrována
i celá datová zpráva, což by při větším rozsahu zprávy mohlo trvat neúměrně dlouho. Proto se
častěji využívá kombinace symetrického a asymetrického šifrování, tzn. že na celou zprávu je
aplikována symetrická šifra a pro podpis a bezpečný přenos symetrického klíče je využita šifra
asymetrická. Tímto postupem tak získáme poměrně rychlý a spolehlivý způsob nejen pro
bezpečnou komunikaci, ale navíc i pro zajištění integrity dat, jednoznačnou identifikaci a tzv.
nepopiratelnost (viz Obr. 5b.).
- 31 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obr. 5b: Bezpečná komunikace s využitím digitálního podpisu a šifrováním zprávy symetrickou šifrou
- 32 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
5 Legislativa
5.1 Legislativa v EU
Evropský parlament a Rada Evropské unie schválily 13.12.1999 Směrnici 1999/93/EC pro
elektronické podpisy v rámci společenství s cílem usnadnit používání elektronických podpisů
a přispět k jejich právnímu uznání v prostředí členských států EU . Na jejím základě byl ustanoven
Výbor pro elektronický podpis, který byl pověřen vypracováním podrobných technických
požadavků na prostředky pro vytváření elektronických podpisů, kvalifikované certifikáty
a poskytovatele certifikačních služeb. Koordinací přípravy standardů se zabývá iniciativa EESSI
(European Electronic Signature Standardization Initiative), která rozdělila úkoly mezi dvanáct
pracovních skupin. Vlastní vydávání technických standardů pak zajišťují normalizační instituce
ETSI (Electronic Signatures and Infrastructures) a CEN/ISSS [PIJ01].
5.2 Legislativa v ČR
Česká republika učinila pro harmonizaci se směrnicí EU první razantní krok při schválení Zákona
o elektronickém podpisu č.227/2000 Sb. ze dne 29.6.2000 (ZoEP), tento zákon upravuje používání
elektronického podpisu, poskytování souvisejících služeb, kontrolu povinností stanovených tímto
zákonem a nastiňuje základní podmínky udělení statutu akreditovaný poskytovatel certifikačních
služeb. Definuje rozdíl mezi certifikátem obecným a kvalifikovaným.
Tento zákon se dočkal za svou dobu existence již několika novel:
•
Zákon č.226/2002 ze dne 9.5.2002 – Změna § 11 ZoEP upravujícího podmínky používání
elektronického podpisu a certifikátů v oblasti orgánů veřejné moci.
•
Zákon č.517/2002 ze dne 14.11.2002 – Úprava ZoEP na základě provedení některých
opatření v soustavě ústředních orgánů státní správy, nahrazení slova "Úřad pro ochranu
osobních údajů" a "Úřad" slovem "Ministerstvo informatiky".
•
Poslední takovou novelizací bylo vydání Zákonu č.440/2004 ze dne 24.6.2004. Tento
předpis nově zavádí pojem kvalifikované časové razítko, které prokazuje existence
elektronického dokumentu v čase. Další novinkou je možnost používat elektronické
značky. Pro ty se stejně jako pro zaručený elektronický podpis používá technologie
digitálních podpisů. Rozdíl mezi nimi spočívá v tom, že elektronickou značkou může
označovat data i právnická osoba nebo organizační složka státu a používat k tomu
automatizované postupy. Elektronické značky jsou podmínkou pro připravované zavedení
výpisů ze stáních rejstříků na poštách a matrikách. Novela dále upravuje používání
elektronických podatelen na orgánech veřejné moci.
- 33 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Další nařízení a vyhlášky upravující právní prostředí pro EP a CA:
•
Nařízení vlády č.304/2001 Sb. ze dne 25.7.2001 – Úprava ZoEP, zejména činnost
elektronických podatelen v rámci orgánů veřejné moci tak, aby bylo zajištěno přijímání
podání v elektronické podobě při využití kvalifikovaných certifikátů dle výše uvedeného
zákona.
•
Vyhláška Úřadu pro ochranu osobních údajů č.366/2001 Sb. ze dne 3.10.2001 –
Upřesňuje podmínky § 6 ZoEP specifikujícího povinnosti poskytovatele certifikačních
služeb vydávajícího kvalifikované certifikáty a § 17 ZoEP, který definuje prostředky pro
vytváření a ověřování zaručených elektronických podpisů.
•
Nařízení vlády č. 495/2004 Sb., k elektronickým podatelnám, ze dne 25.8.2004 –
Stanovení povinností orgánů veřejné moci zřídit E-podatelny (nebo v případě malého
objemu elektronické komunikace zajistit příjem a odesílání zpráv prostřednictvím epodatelny jiného úřadu), vybavit příslušné zaměstnance zaručenými elektronickými
podpisy a zajistit odpovídajícím způsobem ochranu zpracovávaných informací. Nařízení
vlády nabylo účinnosti k 1. lednu 2005.
•
Vyhláška č. 496/2004 Sb., k elektronickým podatelnám – Upravuje postup, jak mají
orgány veřejné moci přijímat a odesílat datové zprávy prostřednictvím elektronické
podatelny. Tato vyhláška navazuje na nařízení vlády č. 495/2004 Sb., k elektronickým
podatelnám, které nařizuje orgánům veřejné moci elektronickou podatelnu zřídit a má
sloužit jako návod, jak naplnit podmínky dané tímto nařízením vlády. Toto nařízení vlády
nabylo účinnosti opět k 1. lednu 2005.
Zdroj: [eMICR]
Nyní se podíváme na jednotlivé zákony, nařízení a vyhlášky trochu podrobněji.
5.2.1 Zákon č. 227/2000 Sb. o elektronickém podpisu
Zákon v § 2 definuje některé důležité pojmy. Většina z nich však byla již vysvětlena v kapitole 2.2,
proto se jimi nebudeme již dále zabývat.
Zákon dále definuje práva a povinnosti všech subjektů účastnících se v nějaké roli systému
elektronického podepisování.
V §5 jsou definovány povinnosti podepisující osoby: „Podepisující osoba je povinna zacházet
s prostředky, jakož i s daty pro vytváření zaručeného elektronického podpisu s náležitou péčí tak,
aby nemohlo dojít k jejich neoprávněnému použití, dále neprodleně uvědomit poskytovatele
- 34 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
certifikačních služeb, který jí vydal kvalifikovaný certifikát, o tom, že hrozí nebezpečí zneužití jejích
dat pro vytváření zaručeného elektronického podpisu a podávat přesné, pravdivé a úplné
informace poskytovateli certifikačních služeb ve vztahu ke kvalifikovanému certifikátu.“
V § 6 jsou definovány povinnosti poskytovatele certifikačních služeb a akreditovaného
poskytovatele certifikačních služeb – jedná se o poskytovatele certifikačních služeb, jemuž byla
udělena akreditace podle § 10 ZoEP, která jej opravňuje k poskytování služeb v oblasti orgánů
veřejné moci. V soukromoprávní oblasti, například při komunikaci komerčních bank s jejich
klienty, dvou firem apod., je na komunikujících subjektech, zda budou vyžadovat používání
kvalifikovaných certifikátů ve smyslu zákona. Toto rozhodnutí je zcela na jejich smluvním
ujednání. Zákon akreditovanému poskytovateli ukládá mnoho povinností, protože tento subjekt je
klíčovým v systému elektronického podepisování a jeho selhání by mělo dalekosáhlé důsledky
včetně likvidace celého systému. § 6 dále podrobně upravuje Vyhláška ÚOOU 11 č. 366/2001 Sb.
K zaručení vysoké důvěryhodnosti v oblasti elektronické komunikace je do zákona začleněn § 11,
který říká, že v oblasti orgánů veřejné moci je možné používat pouze zaručené elektronické
podpisy a kvalifikované certifikáty vydávané akreditovanými poskytovateli certifikačních služeb.
V § 17 jsou specifikovány prostředky pro bezpečné vytváření a ověřování zaručených
elektronických podpisů. Prostředek pro bezpečné vytváření podpisu musí za pomoci odpovídajících
technických a programových prostředků a postupů minimálně zajistit, že:
•
data pro vytváření podpisu se mohou vyskytnout pouze jednou a že jejich utajení je
náležitě zajištěno,
•
data pro vytváření podpisu nelze při náležitém zajištění odvodit ze znalosti způsobu jejich
vytváření a že podpis je chráněn proti padělání s využitím existující dostupné technologie,
•
data pro vytváření podpisu mohou být podepisující osobou spolehlivě chráněna proti
zneužití třetí osobou.
•
data používaná pro ověření podpisu odpovídala datům zobrazeným osobě provádějící
ověření,
11
•
podpis byl spolehlivě ověřen a výsledek tohoto ověření byl řádně zobrazen,
•
ověřující osoba mohla spolehlivě zjistit obsah podepsaných dat,
•
pravost a platnost certifikátu při ověřování podpisu byly spolehlivě zjištěny,
•
výsledek ověření a totožnost podepisující osoby byly řádně zobrazeny,
•
bylo jasně uvedeno použití pseudonymu,
•
bylo možné zjistit veškeré změny ovlivňující bezpečnost.
Úřad na ochranu osobních údajů
- 35 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
5.2.2 Nařízení vl. č. 304/2001, kterým se provádí zákon č. 227/2000 Sb.
Podle nařízení vlády, vydaného k provedení zákona o elektronickém podpisu, musí orgány veřejné
moci zřídit jednu nebo více elektronických podatelen. Jejich úkolem je především přijímání
a potvrzování přijetí podání a příprava na jejich následné zpracování. Podatelny, které zpracovávají
podání podle zákona o správě daní a poplatků, musí též zajišťovat doručování písemností na
emailovou adresu žadatele.
Součástí činností podatelny musí být především kontrola čitelnosti podání (tj. zda je zpráva
v některém z akceptovatelných formátů (povinně .TXT nebo .HTM a volitelně další jako .RTF,
.PDF, .DOC apod.) a zda neobsahuje viry, červy, trojské koně apod.. Dále zda kvalifikovaný
certifikát žadatele je platný a zda jej vydal akreditovaný poskytovatel. Pokud podání nebude mít
tyto náležitosti, musí orgán veřejné moci postupovat podle předpisů upravujících odstraňování vad
podání.
Elektronická adresa podatelny musí být ve formátu posta@<doména orgánu>.cz podle standardu
ISVS č. 002/01.03. Příjem a odesílání elektronických zpráv musí podporovat minimálně protokoly
SMTP a POP3 a kódování zpráv ve formátu MIME a S/MIME. Ostatní technické a programové
vybavení musí odpovídat standardům ISVS vydaným ve Věstníku ÚVIS 12 .
Pro zavádění a provoz podatelny je nutné zpracovat bezpečnostní projekt podle Standardu ISVS
005/01.01. Jeho součástí je definování požadavků na personální a fyzickou bezpečnost, režimové
zabezpečení a bezpečnost IS. Technické vybavení podatelny musí mít atest na shodu s technickými
požadavky Standardu ISVS 016/01.01. Atestaci ve smyslu zákona 365/2000 Sb., provádí několik
komerčních subjektů, jejichž seznam je na stránkách Ministerstva informatiky. [CRW10]
5.2.3 Vyhláška ÚOOU č. 366/2001 Sb.
Požadavky uvedené v § 6 a 17 zákona č. 227/2000 Sb. jsou příliš obecné, a proto je upřesňuje tato
prováděcí vyhláška.
Jsou zde konkretizovány alespoň některé z požadavků na prostředky pro bezpečné vytváření
a ověřování elektronického podpisu, např. je vyžadováno, aby podepisující osoba byla informována
o tom, že používá tento prostředek a musela před jeho použitím zadat přístupové heslo nebo použít
jiný obdobný autentizační mechanismus. Upřesněny jsou i požadavky na kryptografické algoritmy
a jejich parametry. Tyto požadavky jsou uvedeny v příloze č. 2 této vyhlášky.
V dokumentech Evropské unie se vžilo pro „zaručený elektronický podpis, založený na
kvalifikovaném certifikátu a vytvořený pomocí prostředku pro bezpečné vytváření elektronického
podpisu“ zkrácené označení „kvalifikovaný podpis".
12
Úřad pro veřejné informační systémy (předešlý název Ministerstva informatiky ČR)
- 36 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Nástroj elektronického podpisu je prostředek pro vytváření elektronického podpisu, který lze
používat k podepisování kvalifikovaných certifikátů a seznamu certifikátů, které byly zneplatněny.
Poskytovatelé certifikačních služeb, kteří vydávají kvalifikované certifikáty, musí takovýto nástroj
používat.
V §3 této vyhlášky je uvedeno, že poskytovatel certifikačních služeb vydávající kvalifikované
certifikáty podepisuje svým zaručeným elektronickým podpisem kvalifikované certifikáty
a seznamy kvalifikovaných certifikátů, které byly zneplatněny. Nástroj elektronického podpisu
používaný pro toto podepisování nelze z důvodu vyšší bezpečnosti použít pro jiné než tyto účely.
Úřad pro ochranu osobních údajů vyhodnocuje na základě písemné žádosti shodu nástrojů
elektronického podpisu určených pro podepisování vydávaných kvalifikovaných certifikátů
a seznamu kvalifikovaných certifikátů, které byly zneplatněny, s požadavky stanovenými zákonem
o elektronickém podpisu.
Pokud nástroj elektronického podpisu splnil požadavky stanovené zákonem o elektronickém
podpisu a úřad vyslovil shodu, je nástroj považován za bezpečný. Seznam nástrojů, u nichž byla
vyslovena shoda, zveřejňuje úřad ve Věstníku a na svých webových stránkách.
5.2.4 Zákon č. 486/2004 Sb. (227/2000 Sb.)
Zákon č. 227/2000 Sb. prošel již několikerými drobnými novelami, ale tato je zatím nejrozsáhlejší.
V podstatě reaguje na výtky, které byly odbornou veřejností sdělovány již od samého počátku
existence zákona o elektronickém podpisu. I vláda si všimla určitých problémů a proto
v dokumentu „Bílá kniha elektronického obchodu“ identifikovala následující problémové okruhy:
•
absenci kompatibility zákona s právem ES,
•
absenci tzv. časových razítek v zákoně,
•
možnost používání zahraničních certifikátů v režimu našeho zákona (stávající zákon
obsahuje totiž stále požadavek, aby byl kvalifikovaný certifikát vydán v ČR),
•
problematiku elektronického „podepisování“ zpráv, tj. bez přímé účasti člověka.
Právě tyto problémy by měla novela vyřešit. Došlo i k drobným kosmetickým úpravám, takže
zaručený elektronický podpis založený na kvalifikovaném certifikátu od akreditovaného
poskytovatele certifikačních služeb je od této chvíle nazýván zkráceně uznávaný elektronický
podpis a poskytovatel certifikačních služeb vydávající kvalifikované certifikáty je nazýván
kvalifikovaný poskytovatel certifikačních služeb.
- 37 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Novinky, které zákon č. 486/2004 Sb. přináší:
5.2.4.1 Časová razítka
Zákon je definuje takto: „kvalifikovaným časovým razítkem je datová zpráva, kterou vydal
kvalifikovaný poskytovatel certifikačních služeb a která důvěryhodným způsobem spojuje data
v elektronické podobě s časovým okamžikem, a zaručuje, že uvedená data v elektronické podobě
existovala před daným časovým okamžikem.“
Smysl existence časových razítek vysvětluje důvodová zpráva – při elektronické komunikaci je
poměrně často nezbytné určit, zda datová zpráva existovala v určitém čase. V souvislosti
s elektronickým podpisem může být důležité zjištění, zda byla datová zpráva elektronicky
podepsána v době platnosti certifikátu, na kterém je elektronický podpis založen, resp. zda byla
podepsána dříve, než byl certifikát zneplatněn. V praxi se označování časovým razítkem děje tak,
že osoba, která chce mít datovou zprávu časovým razítkem označenou, ji zašle poskytovateli, ten ji
náležitě a důvěryhodným způsobem označí časovým razítkem a zašle zpět. Datová zpráva se
neposílá ve tvaru, ve kterém vznikla, ale posílá se její jednoznačná reprezentace (hash).
Předpokladem náležitého fungování tohoto systému je používání vhodných prostředků a postupů
na straně poskytovatele (synchronizace, důvěryhodný zdroj času, technické vybavení apod.).
Obr. 6 – Schéma fungování časového razítka (Zdroj: [CRW10])
- 38 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
5.2.4.2 Elektronická značka a systémový certifikát
Zatímco e-podpis je určen pro fyzickou osobu, která přímo osobně podepisuje daný dokument,
elektronickou značku může používat fyzická i právnická osoba a také organizační složka státu
(například ministerstvo) pro automatické bezpečné hromadné označování dokumentů. V praxi tak
lze předpokládat řadu využití, například pro automatické (bezpečné) odpovědi podatelny,
podepisování elektronických výpisů a další - tedy všude tam, kde se hodí mít jednoznačně
prokazatelnou autenticitu zdroje, ovšem vzhledem k objemům podpisů to nebylo možné delegovat
na fyzické pracovníky [LEM05].
Elektronickou značkou se tedy, zjednodušeně řečeno, rozumí elektronický podpis provedený
automatem. Systémový certifikát pak je analogicky certifikát dokládající identitu „označující
osoby", která automat ovládá. Orgány veřejné moci mohou použít pouze kvalifikované systémové
certifikáty (se zákonem určeným obsahem) od akreditované (pro stát důvěryhodné) CA. Systémový
certifikát by se neměl zaměňovat s tzv. serverovým certifikátem, užívaným a známým z běžných
webových serverů pro relaci SSL. Systémový certifikát totiž dosvědčuje identitu označujícího pro
formu e-označení (tj. e-podpisu), zatímco serverový certifikát se používá pro šifrování obsahu,
popř. šifrovanou výměnu klíčů [KME04].
5.2.4.3 Zahraniční certifikáty
Novela plní zadání vlády i v oblasti rozšíření elektronického podpisu přes národní hranice, a to
•
směrem "ven", odstraněním požadavku, aby kvalifikovaný certifikát byl vydán pro
působnost v České republice,
•
směrem "dovnitř", konstatováním, že certifikát vydaný v jiném členském státu EU jako
kvalifikovaný, je kvalifikovaným certifikátem ve smyslu navrhovaného zákona, a dále
zavedením možnosti získat akreditaci poskytovatele certifikačních služeb i pro
poskytovatelské subjekty, které nemají sídlo v ČR.
5.2.5 Vyhláška č. 496/2004 Sb. o elektronických podatelnách
Tato vyhláška stanovuje postupy orgánů veřejné moci uplatňované při přijímání a odesílání
datových zpráv prostřednictvím elektronické podatelny a strukturu údajů kvalifikovaného
certifikátu, na základě kterých je možné podepisující osobu, při přijímání datových zpráv
prostřednictvím elektronické podatelny, jednoznačně identifikovat.
Především upravuje případy, kdy je zpráva přijata, kam se ukládá, jakým způsobem se eviduje a jak
se potvrzuje doručení datové zprávy. Dále definuje povinnosti při odesílání datových zpráv (místo
úložiště, antivirová kontrola).
- 39 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Údaj, na jehož základě je možné osobu jednoznačně identifikovat, se uvádí ve struktuře
desetimístného čísla v desítkové soustavě v rozsahu 1 100 100 100 až 4 294 967 295 a je spravován
ústředním orgánem státní správy. Jeho hodnota není zaměnitelná s rodným číslem a nesmí být
osobním údajem podle zvláštního právního předpisu.
5.2.6 Nařízení vl. č. 495/2004, kterým se provádí zákon č. 227/2000 Sb.
Provozování elektronické podatelny se považuje za splněné rovněž v případě, kdy orgán veřejné
moci dohodne s jiným orgánem veřejné moci, že bude přijímat a odesílat datové zprávy
prostřednictvím jím provozované elektronické podatelny. Dále je nutné, aby provozovatel vybavil
zaměstnance, kteří jsou oprávněni činit právní úkony v oblasti orgánů veřejné moci,
kvalifikovanými certifikáty vydanými akreditovanými poskytovateli certifikačních služeb.
Orgán veřejné moci musí zveřejnit na své úřední desce, pokud ji má zřízenu, a též způsobem
umožňujícím dálkový přístup, informace potřebné k doručování datových zpráv orgánu veřejné
moci. Těmito informacemi jsou alespoň:
•
elektronická adresa elektronické podatelny a údaj o tom, zda je určena pro příjem všech
datových zpráv nebo pouze datových zpráv určitého, předem stanoveného obsahu,
•
kontaktní údaje pro přijímání datových zpráv na technických nosičích,
•
pravidla potvrzování doručení datových zpráv podle zvláštního právního předpisu včetně
vzoru datové zprávy, kterou se doručení potvrzuje,
•
technické parametry datových zpráv, pro jejichž přijetí má elektronická podatelna
technické a programové vybavení,
•
postup orgánu veřejné moci v případě, že u přijaté datové zprávy je zjištěn výskyt
počítačového viru
•
způsob vyřizování dotazů týkajících se provozu elektronické podatelny,
•
aktuální seznam zaměstnanců s uvedením příjmení, jména.
Zdrojem pro tuto kapitolu byly kromě uváděných citací především samotné zákony, vyhlášky
a nařízení.
- 40 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
6 Elektronické podatelny a využití EP v praxi
Elektronická podatelna rozhodně nemusí být žádná nová budova, nová skupina úředníků, nový
odbor atd. Elektronická podatelna vůbec nemusí být "hmotná" v tom smyslu, že by bylo možné si
na ni sáhnout, nebo někde najít její fyzické umístění - na rozdíl od klasické (papírové) podatelny,
která musí být někde umístěna. Nejlépe je si představit, že podstatou elektronické podatelny je
určité zdokonalení (zkvalitnění) způsobu, jakým úřad dosud pracuje s elektronickou poštou - říká
totiž především to, jaké zásilky má přijímat, co a jak s nimi má dělat. Z vnějšího pohledu, neboli
z pohledu občana se zřízení elektronické podatelny konkrétního orgánu veřejné moci může
redukovat na zveřejnění určitých konkrétních údajů (mj. emailové adresy podatelny, jmen
pracovníků pověřených ověřováním el. podpisů, výčtem přijímaných datových formátů, místem
a časem pro příjem podání na nosiči dat) [PEJ04].
Dle nařízení vlády č. 304/2001 Sb. je elektronická podatelna definována jako pracoviště pro příjem
a odesílání datových zpráv (více viz kapitola 5).
Nyní se podíváme na stav ČR a možností elektronického podání především ve vztahu ke státním
institucím.
6.1 Komunikace se státní správou
6.1.1 Portál veřejné správy (PVS) – PORTAL.GOV.CZ
Elektronické podání na Portálu veřejné správy je základní službou tzv. e-Governmentu, kterou
ministerstvo informatiky ČR poskytuje. V současnosti jsou na transakční části Portálu zprovozněny
čtyři služby:
• Přihlášky/odhlášky k nemocenskému pojištění pro Českou správu sociálního zabezpečení
(ČSSZ),
• Elektronické listy důchodového pojištění pro Českou správu sociálního zabezpečení,
• Informační systém o státní službě a platech pro Úřad vlády ČR,
• (Předložení odvolání stavebního úřadu ve Středočeském kraji).
Z uvedených služeb generují největší provoz služby pro ČSSZ, které využívá většina uživatelů
transakční části Portálu. [MICR06]
Následující graf ukazuje počty elektronických podání PVS od konce roku 2004 po leden 2006
- 41 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Graf č. 1 – počet e-podání přes Portál veřejné správy (zdroj: [MICR06])
6.1.2 Česká správa sociálního zabezpečení
Česká správa sociálního zabezpečení využívá portál veřejné správy pro dvě agendy, které převedla
do elektronické podoby
•
Evidenční listy důchodového pojištění,
•
Přihlášky a odhlášky zaměstnanců k nemocenskému pojištění.
Vlastní zasílání formulářů evidenčních listů důchodového pojištění (eELDP) bylo zahájeno v lednu
2005 a k 1.7.2005 byla zahájena služba přihlášek a odhlášek zaměstnanců k nemocenskému
pojištění. Ke konci září 2005 prošlo transakční částí Portálu veřejné správy více než 5 mil. těchto
formulářů [MICR06].
- 42 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
6.1.3 Ministerstvo financí
Ministerstvo financí - ÚFDŘ 13 provozuje aplikaci s názvem EPO, která v současné době umožňuje
podávat na disketě nebo po Internetu níže uvedené písemnosti, jako elektronická podání pro
finanční úřady:
•
Daňové přiznání k silniční dani,
•
Daňové přiznání k dani z nemovitostí,
•
Daňové přiznání k dani z přidané hodnoty,
•
Daňové přiznání k dani z příjmů právnických osob,
•
Daňové přiznání k dani z příjmů fyzických osob,
•
Oznámení o nezdaněných vyplacených částkách fyzickým osobám dle § 34 odst. 5, 8, 9
a 14 zákona č. 337/1992 Sb., o správě daní a poplatků, ve znění pozdějších předpisů,
•
Hlášení platebního zprostředkovatele podle § 38fa zákona 586/1992 Sb.
•
Vyúčtování daně z příjmů fyzických osob ze závislé činnosti a z funkčních požitků,
•
Obecné písemnosti (např. žádosti, stížnosti apod. prostřednictvím obecného dokumentu pro
daňovou správu).
Program je umístěn na adrese <http://adis.mfcr.cz/adis/jepo/> a je na něj přímý odkaz z hlavní
internetové stránky Ministerstva financí a České daňové správy.
Program umožňuje shora uvedené písemnosti vyplnit, včetně kontroly úplnosti a věcné správnosti,
případně je načíst jako soubor XML, vytvořený v tomto nebo v jiném programu a odeslat jej. Po
odeslání datové zprávy na společné technické zařízení správce daně je automatizovaně vystaveno
potvrzení o přijetí podání. Uživatel má možnost ověřit si prostřednictvím aplikace stav zpracování
podání.
Pro opatření podání zaručeným elektronickým podpisem lze použít kvalifikovaný certifikát, který
musí obsahovat takové údaje, aby osoba byla jednoznačně identifikovatelná (ZoEP). Proto při
žádosti o vystavení certifikátu je nezbytné požádat o uvedení bezvýznamového identifikátoru
vytvářeného Ministerstvem práce a sociálních věcí.
Zároveň program umožňuje podávat uvedené písemnosti prostřednictvím datové zprávy neopatřené
zaručeným elektronickým podpisem. Součástí takového podání datové zprávy je e-tiskopis
vytisknutý na PC uživatele, který daňový subjekt podepíše a doručí správci daně. Výhoda tohoto
postupu spočívá v tom, že bez kvalifikovaného certifikátu lze využívat všech výhod programu
13
Ústřední finanční a daňové ředitelství
- 43 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
(zejména automatické kontroly na správnost vyplnění a nápovědy). Údaje lze rovněž vytisknout na
standardní tiskopis daňového přiznání nebo vytisknout úplný opis.
Všemi typy internetových prohlížečů lze učinit podání. Server daňové správy umožňuje přijmout
podepsaný XML soubor ve stanovené struktuře, vytvořený jinou aplikací z libovolného OS
a prohlížeče (např. z účetních SW) prostřednictvím programového vybavení, využívajícího
aplikační rozhraní pro třetí strany.
V horizontu příštích let by mělo být umožněno zpracovávat elektronická podání daňových přiznání
k ostatním daním, registrační formuláře a dále zavedení elektronické komunikace i ve směru k
uživatelům.
Počty elektronických podání uskutečněných prostřednictvím aplikace EPO
Rok
Typ písemnosti (Typ podání)
Daň z nemovitostí
2003
2004
2005
2006
(k 31.3.)
ZAREP
460
396
703
589
Ost
325
374
1 070
997
ZAREP 3 353 10 162 26 965
Daň z přidané hodnoty
Souhrnné hlášení VIES
Daň silniční
Daň z příjmů fyzických osob
Daň z příjmů právnických osob
Oznámení podle § 34 zákona č.337/1992 Sb.
Obecná podání
Hlášení platebního zprostředkovatele
Vyúčtování daně z příjmů fyzických osob
Ost
1 773
3 360
4 742
1 401
ZAREP
0
290
1 410
622
Ost
0
121
325
107
ZAREP
14
899
2 185
4 658
Ost
789
901
1 077
1 627
ZAREP
0
172
1 495
545
Ost
0
21
1 009
1 989
ZAREP
0
182
1 243
387
Ost
0
24
260
217
ZAREP
0
4
83
79
Ost
71
13
26
40
ZAREP
233
3 286
6 385
2 733
ZAREP
0
0
0
39
Ost
0
0
0
87
ZAREP
0
0
0
902
Ost
0
0
0
101
ZAREP 4 060 15 391 40 469
Celkem
11 308
Ost
2 958
4 814
8 509
21 862
6 566
Vysvětlivky:
(Zdroj: [eČDS01] )
ZAREP - S tzv. zaručeným elektronickým podpisem, neboli kvalifikovaným certifikátem
obsahujícím informace podle zákona č. 227/2000 Sb., o elektronickém podpisu, ve znění pozdějších
předpisů
Ost - Bez tzv. zaručeného elektronického podpisu
- 44 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
6.1.4 Ministerstvo práce a sociálních věcí (MPVS)
Pro elektronické podání formuláře prostřednictvím webové aplikace
je vyžadován platný
kvalifikovaný certifikát, který musí kromě základních vlastností obsahovat IK MPSV
(bezvýznamový identifikátor osoby akceptovaný Ministerstvem práce a sociálních věcí)
Přes e-podatelnu MPVS jdou v oblasti státní sociální podpory podávat tyto žádosti:
•
Žádost o přídavek na dítě
•
Žádost o dávku pěstounské péče - příspěvek na úhradu potřeb dítěte
•
Žádost o příspěvek na péči o dítě v zařízení pro děti vyžadující okamžitou pomoc
•
Žádost o sociální příplatek
•
Žádost o dávku pěstounské péče - odměna pěstouna
•
Žádost o porodné
•
Žádost o příspěvek na bydlení
•
Žádost o dávku pěstounské péče - příspěvek při převzetí dítěte
•
Žádost o pohřebné
•
Žádost o rodičovský příspěvek
•
Žádost o dávku pěstounské péče - příspěvek na zakoupení motorového vozidla
•
Doplňující údaje o společně posuzovaných osobách pro účely vyplácení dávek v rámci EU
•
Hlášení změn
6.1.5 Rejstřík trestů Praha
Novela zákona č. 126/2003 Sb., kterou se mění zákon č. 269/1994 Sb., o Rejstříku trestů, umožnila
fyzickým osobám od počátku roku 2004, kromě jiného, požádat o vydání výpisu z rejstříku trestů
(dále jen výpis) a o nahlédnutí do opisu z rejstříku trestů (dále jen opisu) také i elektronicky. Výpis
i opis podle citovaného zákona je veřejnou listinou. Oba dva zmiňované úkony lze provést na
žádost fyzické osoby za podmínek připojení zaručeného elektronického podpisu a úhradě
stanoveného správního poplatku na zvláštní účet Rejstříku trestů.
Za tímto účelem Rejstřík trestů počátkem roku 2004 zřídil elektronickou podatelnu, která je
připravena přijímat žádosti fyzických osob o výpis a o nahlédnutí do opisu v elektronické podobě.
Z důvodu chybějící právní úpravy ohledně jednoznačné identifikace osoby dle údajů uvedených
v certifikátu však nebylo možné od počátku roku 2004 žádnou žádost fyzické osoby řádně přijmout
a vyřídit.
- 45 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
6.2 Další příklady využití:
6.2.1 RM – Systém
RM–Systém nabízí od roku 1999 klientům možnost obchodovat na trhu RM-S přes síť Internet
v reálném čase. Této služby mohou využít zákazníci z řad fyzických i právnických osob. Podle
Tržního řádu RM-S, který definuje dvě základní skupiny zákazníku, se I-Zákazník řadí mezi
zákazníky zvláštní. I-Zákazník aktivací této služby získává možnosti srovnatelné s přístupem přes
rychlou podatelnu na obchodním místě RM-S s tím rozdílem, že pokyny k obchodování podává
doma či ve své kanceláři.
I-Zákazník obchoduje prostřednictvím nainstalovaného programu RM-S/Internet, kdy je přenos dat
zabezpečen osobním elektronickým certifikátem (vydaným vlastní certifikační autoritou
RM Systém a.s.). Minimálně jednou za šest měsíců je nutné obnovit elektronický certifikát
a uhradit s tím spojenou cenu za využívání služeb RM-S prostřednictvím internetu. [RMSys]
6.2.2 Bankovní sféra
V bankovní sféře je obvyklé, že bankovní domy vydávají vlastní certifikáty a vystupují tak jako
certifikační autority. Např. při zřízení služby ČSOB BusinessBanking 24 získáte čipovou kartu, na
kterou budou uloženy osobní údaje a certifikát k autorizaci prostřednictvím elektronického
podpisu. Obdobnou službu nabízí také Komerční banka a další.
Služby internetového bankovnictví umožňují získávat informace o účtech a provádět bankovní
operace z domova či kanceláře, a to v kteroukoli denní či noční dobu nezávisle na otevírací době
pobočky.
6.2.3 Další příklady subjektů využívající kvalifikované certifikáty:
•
Portál zdravotních pojišťoven
•
Hutnická zaměstnanecká pojišťovna
•
Všeobecná zdravotní pojišťovna ČR
•
Elektronické celní řízení
•
Komise pro cenné papíry
•
SCP ČR - výpis z registru emitenta
- 46 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7 Porovnání akreditovaných certifikačních autorit
Jak bylo již několikrát řečeno, pro komunikaci se státní správou je nutné využívat zaručený
elektronický podpis, který je založen na kvalifikovaném certifikátu vydaném akreditovaným
poskytovatelem certifikačních služeb. Akreditaci může udělit pouze Ministerstvo informatiky.
Doposud byla udělena akreditace třem CA viz tabulka (zdroj: [eMICR]):
Poř. číslo
Udělená akreditace pro výkon činnosti akreditovaného
poskytovatele certifikačních služeb
První certifikační autorita, a. s.
identifikační číslo 26 43 93 95,
Podvinný mlýn 2178/6,
1.
PSČ 190 00 Praha 9
WWW: http://www.ica.cz/
Česká pošta, s. p.
identifikační číslo 47 11 49 83,
Olšanská 38/9,
2.
PSČ 225 99 Praha 3
WWW: http://qca.postsignum.cz/
eIdentity a. s.
identifikační číslo 27 11 24 89,
3.
Vinohradská 184/2396,
PSČ 130 00 Praha 3
WWW: http://www.ie.cz/
Na tyto tři subjekty se podíváme trochu podrobněji a pokusíme se porovnat jejich nabízené služby
a další specifika.
Převážné množství dále uváděných informací pochází především z výše uvedených webových
zdrojů jednotlivých certifikačních autorit.
- 47 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.1 První certifikační autorita, a. s. (I.CA)
7.1.1 O společnosti
Certifikační autorita I.CA zahájila poskytování svých služeb v roce 1996 jako součást
produktového portfolia společnosti PVT, a.s. Postupně I.CA přerostla hranice projektu, a tak byla
počátkem roku 2001 založena dceřiná společnost PVT, a.s. s názvem První certifikační autorita,
a.s. Tato společnost převzala od mateřské společnosti veškeré činnosti, které bezprostředně souvisí
s poskytováním certifikačních služeb. V současnosti je společnost vlastněna několika významnými
společnostmi (jako jsou např.: Česká spořitelna, a.s., ČSOB, a.s., Eurotel, s.r.o., PVT, a.s.). I.CA
má rozsáhlou infrastrukturu vlastních registračních autorit 14 po celé ČR a Slovensku.
Této CA byla udělena akreditace 18.3.2002.
7.1.2 Druhy nabízených certifikátů a služeb
Hlavní činností poskytovatele certifikačních služeb je vydávání certifikátů. Každá certifikační
autorita vydává zpravidla certifikáty několika druhů. Každý druh se pak odlišuje technickými
parametry, způsobem jak je provedeno ověření totožnosti žadatele či možnostmi svého využití.
Aby uživateli bylo zřejmé, jaké tyto rozdíly jsou, existuje pro každý druh certifikátů dokument
nazývaný Certifikační politika (CP).
Příslušná Certifikační politika pak definuje především způsob vydání certifikátu, další správu,
použití, akceptaci, ukončení platnosti, zneplatnění a všechny další činnosti související s nakládáním
s párovými daty.
Komerční vs. Kvalifikovaný certifikát
Z hlediska použité technologie se neliší. Rozdíl je v účelu možného využití certifikátů, způsobu
ověření totožnosti žadatele o příslušný certifikát a tím, kdo může být podepisujícím subjektem.
Kvalifikované certifikáty jsou určeny k ověřování elektronických podpisů, přesněji pro identifikaci
a autentizaci podepisující osoby a také pro zajištění integrity zprávy. Stejně jako jiné druhy
certifikátů se ale dají použít i pro zajištění důvěrnosti zprávy, neboli toho, aby se její obsah
nedostal do rukou nepovolané osoby. Řeší se to skrze šifrování obsahu zprávy, ale na to již nejsou
kvalifikované certifikáty explicitně určeny. Český ZoEP to sice explicitně nezakazuje
(a problematiku šifrování vlastně ani moc neřeší), ale praxe (i v zahraničí) a evropské direktivy to
doporučují.
Pro šifrování by tedy měl být vhodnější "běžný" (tj. komerční) certifikát, zatímco kvalifikovaný
certifikát by se používal jen k podpisování. Pravdou také je, že kvalifikované certifikáty od I.CA
lze využít k šifrování (a umožňuje to jak jejich nastavení, tak i příslušná certifikační politika).
14
Místa, kde lze zažádat o certifikát, prokázat svou totožnost a nechat si vystavit kvalifikovaný certifikát
- 48 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
U kvalifikovaných certifikátů např. od České pošty a eIdentity to jejich certifikační politiky
výslovně zakazují (a příslušný příznak o možnosti využití pro šifrování dat není v certifikátech
nastaven). [PEJ05]
Komerční certifikáty
•
certifikát standard
•
certifikát comfort
•
certifikát pro server
Certifikát standard představuje osobní certifikát, vhodný především pro běžné využití. Certifikát
comfort se od certifikátu standard liší čipovou kartou, která je součástí služby a která slouží jako
médium k bezpečnému uchování dat pro tvorbu elektronického podpisu. Slouží tak hlavně pro
firemní účely. Certifikáty pro servery jsou určené pro bezpečnou komunikaci serverů.
Délka platnosti jednotlivých certifikátů je závislá na délce použitého kryptografického klíče, viz
následující tabulka:
Délka klíče vs. doba platnosti certifikátu
Certifikát standard
Certifikát standard
Certifikát comfort
Certifikát pro server
Certifikát pro server
Délka kryptografického
klíče
512 bitů
1024 bitů
1024 bitů
512 bitů
1024 bitů a vyšší
Doba platnosti
certifikátu
6 měsíců
12 měsíců
12 měsíců
6 měsíců
12 měsíců
Kvalifikované certifikáty
Je zde opět rozdělení na certifikáty Standard a Comfort a rozdíl opět spočívá v čipové kartě, která
je součástí služby Comfort.
Tyto certifikáty jsou spolu s příslušnými daty pro vytváření elektronického podpisu vhodné
a použitelné (jak bylo řečeno výše) pro elektronický podpis, ale i šifrování, autentizaci a případně
další operace na obdobných základech. Především pak při komunikaci se státní správou.
Kvalifikované systémové certifikáty
Tyto certifikáty jsou obdobou klasických kvalifikovaných certifikátů s tím rozdílem, že slouží
k ověřování automaticky vytvořených elektronických značek, tzn. že osoba vlastnící certifikát
nemusí být fyzicky přítomna. Využívá se především tam, kde není možné, vzhledem k objemům
podpisů, delegovat fyzické pracovníky.
- 49 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Testovací certifikáty
Jedná se o certifikáty sloužící k ověření funkčnosti technologie použité pro realizaci tvorby
digitálního podpisu. K jejich vydání dochází prakticky okamžitě po odeslání řádně vyplněné
žádosti do centrálního systému První certifikační autority. Fyzické ověření totožnosti žadatele
o testovací certifikát není v tomto případě požadováno.
Platnost testovacího certifikátu je stanovena na 14 dní. Po uplynutí této lhůty je automaticky
ukončena jeho platnost. Tyto certifikáty jsou neveřejné a jsou vydávány vždy zdarma.
Zdarma je možné zažádat a otestovat standardní či serverový certifikát.
Kvalifikovaná časová razítka
Od 06.03.2006 poskytuje I.CA v rutinním provozu certifikační službu vydávání kvalifikovaných
časových razítek.
- 50 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.1.3 Ceny certifikátů I.CA
Kvalifikované certifikáty
typ Standard
Doba platnosti 12 měsíců ( 365 dní )
Použití 1024 bitového klíče
typ Comfort
Cena zahrnuje : certifikát
- doba platnosti 12 měsíců ( 365 dní )
- použití 1024 bitového klíče
- čipová karta
- ovládací SW I.CA
752,-
prvotní certifikát: 1728-obnovený: 752 ,-
Kvalifikované systémové certifikáty
typ Standard
(žadatel má vlastní
hardwarové zařízení)
Doba platnosti 12 měsíců ( 365 dní )
Použití 1024 bitového klíče
typ Comfort
Cena zahrnuje : certifikát
- doba platnosti 12 měsíců ( 365 dní )
- použití 1024 bitového klíče
- čipová karta
- ovládací SW I.CA
Podpisový certifikát ke
kvalifikovanému
systémovému certifikátu kvalifikovaný
Doba platnosti 12 měsíců ( 365 dní )
Použití 1024 bitového klíče
780,-
Prvotní certifikát: 1756,Obnovený: 780 ,-
390,-
Komerční certifikáty
typ Standard
Doba platnosti 6 měsíců ( 183 dní )
Použití 512 bitového klíče
322,-
typ Standard
Doba platnosti 12 měsíců ( 365 dní )
Použití 1024 bitového klíče
580,-
typ Comfort
Cena zahrnuje : certifikát
- doba platnosti 12 měsíců ( 365 dní )
- použití 1024 bitového klíče
- čipová karta
- ovládací SW I.CA
Certifikát pro server
Doba platnosti 6 měsíců ( 183 dní )
Použití 512 bitového klíče
1073,-
Certifikát pro server
Doba platnosti 12 měsíců ( 365 dní )
Použití 1024 bitového klíče
1931,-
Prvotní certifikát: 1556,Obnovený: 580 ,-
Kvalifikovaná časová razítka
Neuvedeno (ceny jsou
individuální dle počtu
razítek)
Kvalifikovaná časová razítka
Zdroj: [eICA]
- 51 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.1.4 Další služby:
Veřejná registrační autorita (jinak také VSRA - Vlastní stacionární registrační autorita)
Pracoviště určené pro kontakt s nejširší veřejností. Úkolem tohoto pracoviště je příjem žádostí
o vydání certifikátu a ověření totožnosti žadatele. V současné době I.CA provozuje 15 registračních
autorit tohoto typu, které jsou umístěny na vybraných střediscích služeb PVT, a.s., pokrývajících
většinu krajských měst. Tato pracoviště jsou zpravidla dostupná v pracovních dnech od 9.00 do
17.00 hodin.
Klientská registrační autorita (jinak také SRA - Smluvní registrační autorita)
Dle požadavku klienta je zřízena registrační autorita v místě jím určeném. Tato registrační autorita
je klientem následně spravována a on má takto možnost vydávat libovolné množství certifikátů
prostřednictvím tohoto pracoviště. Tento způsob vydávání certifikátů je vhodný zejména pro
společnosti s vyšším počtem zaměstnanců.
Mobilní registrační autorita (jinak také VMRA - Vlastní mobilní registrační autorita)
Služba určená především pro jednorázové vydání většího počtu certifikátů v jednom místě.
Představuje výjezd specializovaného pracoviště na místo určené klientem, kde je následně
zabezpečeno vydání certifikátů. Jedná se o velmi komfortní službu určenou zejména pro
společnosti se sídlem v místě, kde se nenachází veřejná registrační autorita.
Školení a konzultace
7.1.5 Souhrn dalších vlastností I.CA:
Způsob ověření totožnosti
Šifrovací metody
Hashovací funkce
Způsob podání žádosti o
certifikát
Způsob vydání certifikátu
Způsob zneplatnění
certifikátu
Interval vydávání CRL
Kvalita a vzhled webových
stránek
Množství poskytnutých
informací
dva osobní doklady u kvalifikovaného cert., jeden osobní doklad u
komerčního cert., osobní návštěva registrační autority
RSA
MD5 a SHA-1
on-line, offline (aplikace NewCert)
předáním na mediu(disketa, čipová karta, USB token), zasláním v
předepsaných formátech na emailovou adresu
osobně, emailem (včetně hesla pro zneplatnění), online
formulářem, listovní zásilkou, telefonicky
12 hod. u kvalifikovaných cert., 24 hod. u komerčních cert.
poměrně kvalitní stránky s profesionálním vzhledem a decentní
grafikou, nepříliš praktické menu, anglická mutace stránek
Velmi dobré, zajímavá funkce "Pomocník", která však ještě není
zcela funkční; rozsáhlý FAQ a slovníček pojmů
- 52 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.2 CA PostSignum České pošty, s.p.
7.2.1 O společnosti
Česká pošta, s. p. se stala akreditovaným poskytovatelem certifikačních služeb dne
3.8.2005 na základě akreditace udělené Ministerstvem informatiky ČR. Tímto aktem
se z českého trhu akreditovaných certifikačních autorit záhy stalo konkurenční
prostředí. Česká pošta se do tohoto souboje vrhla s velmi dobrými zbraněmi: velmi příznivé ceny a
snadná dostupnost široké veřejnosti 15 .
7.2.2 Druhy nabízených certifikátů a služeb
Certifikační autorita PostSignum se dělí na dvě větve, dle druhu samotných certifikátů: VCA
a QCA.
PostSignum VCA, nebo-li Veřejná certifikační autorita je zaměřena na vydávání komerčních
certifikátů, které jsou určeny především pro zajištění šifrované komunikace, ověření elektronických
podpisů či autentizace uživatelů. V dalším pojednání se zaměříme spíše na QCA.
Certifikační autorita PostSignum QCA rozšiřuje obchodní aktivity České pošty, s. p. o služby
vydávání kvalifikovaných certifikátů a kvalifikovaných systémových certifikátů.
Novinkou, kterou nabízí PostSignum na základě novel příslušného zákona o elektronickém
podpisu, jsou elektronické značky, neboli systémové certifikáty. Zatímco e-podpis je určen pro
fyzickou osobu, která přímo osobně podepisuje daný dokument, elektronickou značku může
používat fyzická i právnická osoba a také organizační složka státu (například ministerstvo) pro
automatické bezpečné hromadné označování dokumentů. V praxi tak lze předpokládat řadu využití,
například pro automatické (bezpečné) odpovědi podatelny, podepisování elektronických výpisů
a další - tedy všude tam, kde se hodí mít jednoznačně prokazatelnou autenticitu zdroje, ovšem
vzhledem k objemům podpisů to nebylo možné delegovat na fyzické pracovníky. Cena certifikátu
pro elektronickou značku je 2856 korun vč. DPH.
kvalifikované certifikáty
•
Certifikát pro ověření elektronického podpisu zaměstnance: Certifikáty vydané podle této
politiky jsou určeny pro podepisující osoby, které jsou v určitém vztahu k zákazníkovi,
jenž uzavřel s Českou poštou smlouvu o poskytování certifikačních služeb. Tyto certifikáty
mohou být použity pouze pro ověření elektronického podpisu podepisující osoby
v slouladu se ZoEP.
15
To především díky celorepublikové síti svých poboček
- 53 -
Elektronický podpis v legislativě a v praxi ČR
•
Martin Rybák
Certifikát organizace pro ověření elektronické značky: Certifikáty vydané podle této
politiky jsou určeny pro zákazníky (označující osoby), kteří s Českou poštou uzavřeli
smlouvu o poskytování certifikačních služeb. Certifikáty vydané podle této politiky mohou
být použity pouze pro ověření elektronické značky označující osoby v souladu se ZoEP.
•
Certifikát pro ověření elektronické značky fyzické osoby: Certifikáty vydané podle této
politiky jsou určeny pro fyzické podepisující osoby, které s Českou poštou uzavřely
smlouvu o poskytování certifikačních služeb. Tyto certifikáty mohou být použity pouze pro
ověření elektronického podpisu fyzické podepisující osoby v souladu se ZoEP.
Kvalifikované certifikáty a kvalifikované systémové certifikáty tedy nejsou (dle příslušné CP)
určené pro komunikaci nebo transakce v oblastech se zvýšeným rizikem škod na zdraví nebo na
majetku, jako jsou chemické provozy, letecký provoz, provoz jaderných zařízení apod., nebo
v souvislosti s bezpečností a obranyschopností státu.
Obr. 7 - Životní cyklus certifikát QCA (zdroj: certifikační politika QCA)
Obr. 7 reprezentuje na nejvyšší úrovni správu certifikátů v rámci PostSignum QCA. Certifikát
může být v některém z primárních nebo sekundárních stavů. Rozeznáváme tyto primární stavy
certifikátů:
•
certifikát vydáván,
•
certifikát používán,
•
platnost certifikátu vypršela,
•
certifikát archivován.
- 54 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Všechny certifikáty vydané PostSignum QCA procházejí těmito primárními stavy. Sekundární
stavy certifikátu jsou tyto:
•
prozrazení soukromého klíče,
•
certifikát revokován (zneplatněn).
Sekundární stavy představují výjimečné situace, proto se předpokládá, že většina certifikátů
vydaných PostSignum QCA projde ve svém životním cyklu pouze primárními stavy, pouze malá
část certifikátů vydaných PostSignum QCA projde ve svém životním cyklu některým ze
sekundárních stavů. PostSignum QCA podporuje všechny uvedené stavy certifikátů, avšak
nepodporuje žádné dočasné stavy, jako například pozastavení platnosti certifikátu.
7.2.3 Ceny certifikátů a služeb
Druh služby
Poznámky
Certifikáty pro ověření elektronického podpisu
zaměstnance
Certifikáty organizace pro ověření elektronické
značky
Certifikáty pro ověření elektronického podpisu
fyzické osoby
Certifikáty pro ověření elektronické značky fyzické
osoby
Doba platnosti certifikátu:
12 měsíců (365 dní);
Použití 1024 nebo 2048
bitového klíče
Doba platnosti certifikátu:
12 měsíců (365 dní);
Použití 1024 nebo 2048
bitového klíče
Doba platnosti certifikátu:
12 měsíců (365 dní);
Použití 1024 nebo 2048
bitového klíče
Doba platnosti certifikátu:
12 měsíců (365 dní);
Použití 1024 nebo 2048
bitového klíče
zdarma
Zneplatnění certifikátu
Pozn.: Uvedené ceny za poskytované služby jsou platné od 1.4.2006 (zdroj: [QPOST])
Cena
s DPH
190 Kč
2856 Kč
190 Kč
2856 Kč
Zdarma
V současnosti má Česká pošta kolem 80 poboček po celé ČR, které jsou zplnomocněné vydávat
kvalifikované certifikáty.
- 55 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.2.4 Souhrn dalších vlastností CA
Způsob ověření totožnosti
dva osobní doklady, osobní návštěva registrační autority
Šifrovací metody
RSA (délka klíče 1024 nebo 2048bitů)
Hashovací funkce
MD5 a SHA-1
Přehrání na zákazníkovo medium(disketa, USB), zasláním v
předepsaných formátech na emailovou adresu
Osobně heslem nebo dva osobní doklady, emailem, telefonicky,
písemně (včetně hesla pro zneplatnění)
12 hod
Způsob vydání certifikátu
Způsob zneplatnění
certifikátu
Interval vydávání CRL
Kvalita a vzhled webových
stránek
stránky PostSignum jsou poměrně strohé a kromě loga zde snad
nenajdete ani jeden další obrázek. Co je však velkou výhodou
těchto stránek, je kvalitní obsah a dobrá přehlednost, kde v levém,
stále viditelném menu naleznete kompletní obsah stránek. Kromě
několika průvodců, které rychle navedou tápajícího uživatele
k hledanému cíli, nabízí stránky velmi podrobné postupy včetně
kompletních „screenshotů“ úhledně zformátované v souborech
typu PDF. Chybí mapa stránek a jazyková mutace.
Množství poskytnutých
informací
Dobré, kompletní a detailní návody v PDF, FAQ, chybí slovníček
pojmů
- 56 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.3 CA eIdentity
7.3.1 O společnosti
Samotná společnost vznikla počátkem roku 2004 s jasnou orientací na
komplexní služby v oblasti správy elektronické identity. Je tedy, co se
týče vzniku i udělené akreditace, na našem trhu nejmladší a své postavení na trhu si musí ještě
vydobýt. eIdentity má zatím pouze jedno kontaktní místo, což je oproti konkurenci opravdu
markantní rozdíl.
7.3.2 Druhy nabízených certifikátů a služeb
Společnosti eIdentity byla Ministerstvem informatiky v září 2005 udělena zatím poslední
akreditace a to v těchto oblastech:
•
vydávání kvalifikovaných certifikátů,
•
vydávání kvalifikovaných systémových certifikátů.
eIdentity dále nabízí řadu komerčních certifikátů. Do budoucna by měla přibýt v nabídce také
časová razítka. Počítá se prý i s vydáváním e-mailových certifikátů (tj. certifikátů garantujících
právě a pouze e-mailovou adresu). Naopak s vydáváním testovacích certifikátů prý eIdentity
nepočítá.[PEJ05]
Kvalifikované certifikáty
Jedná se o poskytování těchto základních kvalifikovaných certifikačních služeb:
•
Vydání kvalifikovaného certifikátu
•
Vydání kvalifikovaného certifikátu s vyznačením identifikátoru ministerstva práce
a ociálních věcí (MPSV)
•
Vydání kvalifikovaného certifikátu s vyznačením pracovní pozice v organizaci
•
Vydání kvalifikovaného systémového certifikátu
Komerční certifikáty
Jedná se o poskytování těchto základních komerčních certifikačních služeb:
•
Vydání komerčního certifikátu pro elektronický podpis
•
Vydání komerčního certifikátu pro šifrování zpráv
•
Vydání komerčního certifikátu pro identifikaci
•
Vydání komerčního serverového certifikátu pro SSL/TLS
- 57 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.3.3 Další služby
Společnost eIdentity a.s. poskytuje také hosting či outsourcing komerčním certifikačním autoritám
třetích stran.
7.3.4 Ceny certifikátů a služeb
Druh služby
poznámky
Cena s DPH
Kvalifikovaný certifikát
12 měsíců
702,-
Kvalifikovaný systémový certifikát
12 měsíců
3 451,-
Komerční certifikát (k již vydanému kvalifikovanému
systémovému certifikátu)
12 měsíců
238,-
Komerční serverový certifikát (k již vydanému
kvalifikovanému systémovému certifikátu)
12 měsíců
752,-
Komerční certifikát
max. 12 měsíců, n let (n>1)
583,n krát 500,-
Komerční serverový certifikát
max. 12 měsíců, n let (n>1)
1845,- Kč;
n krát 1566,-
Zdroj: [eIdent]
7.3.5 Souhrn dalších vlastností CA eIdentity
Způsob ověření totožnosti
dva osobní doklady, osobní návštěva registrační autority
Šifrovací metody
RSA (délka klíče neuvedena)
Hashovací funkce
Způsob vydání certifikátu
Způsob zneplatnění
certifikátu
Interval vydávání CRL
MD5 a SHA-1
Přehrání na zákazníkovo medium
Kvalita a vzhled webových
stránek
Množství poskytnutých
informací
Prostřednictvím webu společnosti
12 hod
Decentní, ale zajímavá grafika, profesionální vzhled, přehledné a
praktické menu, anglická mutace, chybí mapa stránek
Poměrně podrobně rozepsané služby a postupy při vyřizování,
menší podpora uživatelů (pouze stručný slovník pojmů a chybí
např. FAQ)
- 58 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
7.4 Závěrečné zhodnocení akreditovaných CA
Udělení dalších akreditací našemu trhu určitě prospělo. Nejen, že se rozšířila dostupnost, ale
zároveň to přineslo i výhodnější ceny. Především Česká pošta přinesla do této oblasti čerstvý vánek
a to v podobě velmi výhodných cen jak komerčních, tak hlavně kvalifikovaných certifikátů.
Kvalifikovaný certifikát se tak dá v dnešní době pořídit za pouhých 190,- korun a to, dle mého
názoru, je již relativně přijatelná cena pro většinu obyvatel. Česká pošta také nabízí využití
kryptografické klíče s délkou až 2048bitů, což žádná jiná akreditovaná CA zatím nenabízí, navíc
bez rozdílu v ceně (i když to logicky znamená vyšší bezpečnost a Česká pošta by si tak mohla
nárokovat vyšší poplatek).
První certifikační autorita I.CA čerpá z dobrého jména a delší působnosti na tomto trhu. Její
portfolio služeb a produktů je ze všech tří CA asi nejširší (nedávno své služby rozšířila
i o systémové certifikáty), rozsáhlá síť kontaktních míst je také velmi dobrá, jediné co v dnešní
době trochu zaostává, je vyšší cena služeb. Delší kryptografický klíč a tím i vyšší bezpečnost je zde
zpoplatněna. Využití kratšího klíče má za následek zkrácení doby platnosti certifikátu.
Poslední ze zmiňovaných akreditovaných CA je společnost eIdentity, ta oproti předchozím vlastní
pouze jednu registrační autoritu a ceny certifikátů nejsou zrovna nejlevnější. Čím by ale chtěla
společnost v budoucnu oslovit své zákazníky je tzv. „bundlování“, tzn. že např. ke
kvalifikovanému certifikátu nabalí ještě certifikát komerční. Zákazník tak získá nejen prostředek
pro elektronické podepisování, ale nástroj pro bezpečnou, šifrovanou komunikaci, a to vše za jednu
cenu. Další odlišnost, kterou se eIdentity chce prezentovat a odlišit od svých konkurentů je proces
vystavování (i následné "údržby", jako je třeba vystavování následných certifikátů), který chce
maximálně zjednodušit, samozřejmě v mantinelech toho, co požaduje zákon. Takže třeba placení
by se odehrávalo bezhotovostně a předem. Teprve po zaplacení by zákazník měl možnost
vygenerovat si nezbytný pár klíčů, potřebný k žádosti o vystavení certifikátů, a vydal se
k vystaviteli (přesněji: k jeho registrační autoritě) pro ověření své identity. To má mít i
bezpečnostní aspekt - zkrátí se tím doba, po kterou budou mít lidé ("někde" na svém počítači)
vygenerované klíče bez zpracované a přijaté žádosti a vydaného certifikátu. V praxi prý dochází k
tomu, že různé systémové aktualizace takováto "dočasně uložená data" nenávratně mažou. [PEJ03].
Dá se říci, že každá z oněch tří akreditovaných CA je něčím výjimečná a společně vytváří poměrně
bohatou nabídku služeb a produktů, takže budoucí uživatelé EP mají z čeho vybírat.
- 59 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
8 Postup získání kvalifikovaného certifikátu
u CA PostSignum České pošty, instalace, používání a
vlastní zkušenost
Jelikož mne zaujala nabídka České pošty, rozhodl jsem se pořídit si kvalifikovaný certifikát
a otestovat tak elektronické podepisování v praxi. V této kapitole si popíšeme především postup
získání samotného certifikátu a další vlastní zkušenosti s tímto postupem.
8.1 Podrobný popis získání certifikátu
1. krok – seznámení s problematikou EP a nabídkou služeb ČP 16
2. krok – vygenerování klíčů a žádosti o certifikát
V této části je podstatné zvolit správný, námi požadovaný typ certifikátu. Já, jakožto nepracující,
fyzická osoba, zvolil: „Certifikáty určené k ověření elektronického podpisu fyzické osoby“. Poté již
naskočí on-line formulář 17 (viz obr. 8), do kterého je nutné vyplnit alespoň jméno, volitelné jsou
položky adresa trvalého bydliště či email. Důležitou poznámkou je to, že pokud nebude vyplněna
emailová adresa či tato adresa bude obsahovat chybu, nebude možné tento certifikát využívat pro
podepisování emailových zpráv. Z obrázku je dále patrná možnost volby velikosti klíče mezi 1024
a 2048 bitů. Pro zajištění větší bezpečnosti jsem zvolil 2048bitů.
Obr. 8 – úvodní online formulář
16
Celou problematiku EP a podrobnosti o službách Č.pošty jsme v této práci již probrali v předchozích
kapitolách, nebudeme se jimi proto znovu zabývat (pozn. autora). Každému, kdo s EP teprve začíná však
doporučuji podrobně nastudovat alespoň základní informace o EP a o produktech a službách ČP
17
Klíče a žádost se dají generovat ještě pomocí offline softwarového nástroje PostSignum Tool. K
samotnému postupu generování klíčů a žádosti o certifikát lze mít jednu výhradu, a totiž tu, že se zaměřuje
pouze na platformu Windows (offline generátor je sice v Javě, ale funkční pouze na Windows), online nástroj
zase vyžaduje Windows a IE 6.
- 60 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Po stisknutí tlačítka „Vytvořit žádost“ je nutné se proklikat několika okny, která Vás informují
o vytváření klíče RSA pro výměnu a zvolíte si úroveň zabezpečení pro budoucí certifikát (viz obr. 9)
Obr. 9 – volba úrovně zabezpečení
Dále nastavíte úložiště pro daný klíč a uložíte žádost o certifikát nejprve pro jistotu na pevný disk
a poté zkopírujete na požadované médium (v tomto případě je to disketa).
Správně vygenerovanou žádost si je možné ověřit přes nástroj Microsfot Management Console
(MMC) 18 , kde svůj certifikát naleznete ve složce: „požadavek na zápis certifikátu“ (viz obr. 10).
Obr. 10 – certifikát čekající na zápis
18
Přes nabídku start a položku „spustit...“ spustíme tuto aplikaci zadáním příkazu: mmc, detailní postup viz
[QPOST]
- 61 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
3. krok – vyplnění objednávky certifikačních služeb
Tuto objednávku je možné stáhnout ze stránek ČP (nebo je možné požádat o zaslání v papírové
formě z kontaktního místa). Vyplněná objednávka bude vypadat asi následovně (viz obr. 11 )
Obr. 11 – Vyplněná objednávka
Zde je důležité zaškrtnout správný druh požadovaného certifikátu (v našem případě: kvalifikovaný
certifikát). Na další straně máme ještě možnost zaškrtnout nesouhlas s využitím osobních údajů za
účelem marketingu či propagace produktů a služeb ČP, dále pak nesouhlas se zveřejněním našich
osobních údajů ve vydaném certifikátu (pokud zaškrtneme tuto volbu, nebude náš certifikát
zveřejněn a tak si ani nebudou moci ostatní uživatelé ověřit přes webové stránky ČP pravost
certifikátu – proto je lepší ponechat dané políčko prázdné, náš certifikát tak bude zveřejněn)
Poslední volbou pak je možnost přidání do certifikátu tzv. Identifikátor klienta Ministerstva práce
a sociálních věcí.
- 62 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Identifikátor klienta MPSV je jedinečné číslo každé osoby, které přiděluje Ministerstvo práce
a sociálních věcí. Žadatel o certifikát může požádat, aby toto číslo bylo obsaženo v jeho certifikátu.
Identifikátor klienta MPSV v certifikátu může být vyžadován při komunikaci se státní správou.
Přiřazení tohoto identifikátoru je bezplatné.
K této smlouvě je ještě připojena příloha v podobě souhlasu se zpracováním osobních údajů, tento
souhlas se vyplňuje pouze v případě, že žádáme o identifikátor klienta MPSV.
4. krok – Návštěva kontaktního místa České pošty
S takto vyplněnou smlouvou (ve dvou kopiích) a disketou s vygenerovanou žádostí o certifikát se
navštíví nejbližší kontaktní místo České pošty, tam se prokáže identita za pomoci dvou osobních
dokladů 19 (v mém případě to byl občanský a řidičský průkaz). Když je vše v pořádku, obě strany
podepíší smlouvy, žádost o vydání certifikátu a na závěr protokol o vydání certifikátu a po
zaplacení (cena kvalifikovaného certifikátu je 190,- Kč) nám je vydána disketa s vygenerovaným
certifikátem. Kompletní odbavení, které proběhlo na kontaktním místě v Praze 1, trvalo asi
30minut.
5. krok – Instalace certifikátu
Instalaci certifikátu je nutné provádět na stejném počítači, na kterém došlo k vygenerování klíčů
a žádosti o certifikát.
Po návštěvě kontaktního místa budou na disketě následující soubory:
cert_sign.req
cert_sign.crt
postsignum_qca_root.crl
postsignum_qca_root.crt
postsignum_qca_sub.crl
postsignum_qca_sub.crt
libovolné_jméno.pdf
žádost o certifikát, kterou jste uložili na disketu
vydaný certifikát
aktuální CRL kořenové certifikační autority PostSignum QCA
certifikát kořenové certifikační autority PostSignum QCA
aktuální CRL podřízené certifikační autority PostSignum QCA
certifikát podřízené certifikační autority PostSignum QCA
elektronická verze certifikační politiky, podle níž byl certifikát
vydán
Certifikát nainstalujeme poklepáním na soubor s certifikátem a volbou položky „Nainstalovat
certifikát“ Dále se spustí průvodce importem, který nás snadno provede instalací, resp. importem
certifikátu. Pokud import proběhl v pořádku, došlo ke spojení certifikátu a soukromého klíče, který
byl vytvořen při generování žádosti o certifikát. To zjistíme jednoduše tak, že si zobrazíme
nainstalovaný certifikát a v dolní části okna se bude nacházet text „Máte soukromý klíč...“
(viz obr. 12).
19
Pozn. tyto doklady jsou okopírovány a archivovány samotnou CA dle zákona
- 63 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obr. 12 – Certifikát
Jako vystavitel je uvedena autorita PostSignum Qualified CA. Varování v horní části okna zmizí po
instalaci certifikátů certifikačních autorit, viz krok 6.
6. krok –Instalace certifikátů CA PostSignum
Proto, aby se náš certifikát jevil jako důvěryhodný, musíme nainstalovat příslušné certifikáty
samotné CA, protože právě ona je podepsána pod naším certifikátem. Tyto certifikáty nám byly
poskytnuty spolu s vydaným certifikátem (jsou ale dostupné i online).
Obr. 13 – Instalace kořenového certifikátu PostSignum QCA
- 64 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Po provedení instalace těchto certifikátů (je totiž nutné nainstalovat jak kořenový certifikát, tak
certifikát podřízené certifikační autority) bude náš kompletní osobní certifikát vypadat takto:
Obr. 14 – úspěšně nainstalovaný certifikát
Pokud si zobrazíme podrobnosti certifikátu, dočteme se zde několik důležitých informací o tomto
certifikátu, jako např. vystavitele, algoritmus podpisu, veřejný klíč a jeho délku, platnost od – do
(s přesností na vteřiny), komu byl certifikát vystaven, použití klíče, otisk veřejného klíče atd..
Obr. 15 – Certifikát - podrobnosti
- 65 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
8.2 První kroky při využití elektronického podpisu
Obr. 16 – emailový klient a první podepsaná zpráva
Vždy při podepisování se objeví následující dialogové okno
Obr. 17 – upozornění na použití soukromého klíče
- 66 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Obr. 18 – příchozí podepsaná pošta
Obr. 19 – hlášení emailového klienta
Po otevření zprávy a kliknutí v pravém horním rohu na ikonku pečeti se zobrazí informace
o platném certifikátu. To však pouze v případě, že mám nainstalované všechny příslušné certifikáty
(jak certifikáty dané CA, tak certifikát odesílatele). Pokud tyto certifikáty nejsou nainstalované,
jeví se podepsaný email jako nedůvěryhodný, a méně zkušený příjemce si může myslet, že email je
nějak poškozen či byl zkompromitován. Některé poštovní aplikace dokonce nepovolí email otevřít,
dokud se nenastaví důvěryhodnost odesílatele či nenainstalují dané certifikáty. Proto je potřeba své
okolí alespoň okrajově seznámit s touto problematikou a popsat postup nainstalování si potřebných
certifikátů.
- 67 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
9 Závěr
Cílem bakalářské práce bylo shrnout problematiku elektronického podpisu. Při psaní této práce
jsem se snažil postupovat systematicky a každé z daného tématu rozvést a dostatečně podrobně ho
popsat. Hned po úvodní části jsem v druhé kapitole nejprve obecně nastínil problematiku EP
a zavedl nejdůležitější pojmy a definice. Tím jsem každého čtenáře obohatil o nezbytnou zásobou
slov a seznámil ho tak se základy EP.
Ve třetí kapitole jsem pouze stručně popsal několik typů elektronického podpisu. Čtvrtá kapitola se
zabývá šifrováním. Tato kapitola je sice rozsáhlejší, ale rozhodně neobsahuje vše, co se této
obsáhlé problematiky týká. Spíše jsem chtěl nastínit různorodost kryptografie a popsal jsem jen
několik nejužívanějších šifrovacích metod a algoritmů. Dále jsem popsal aplikaci daných algoritmů
a především základní princip bezpečné komunikace. Z tohoto principu vyplývá, že pro zajištění
opravdu bezpečné komunikace (tzn. integrity, nepopiratelnosti, autorizace a dalších) nestačí pouhý
elektronický podpis a asymetrická šifra, ale je za potřebí dalších metod, jako je symetrické
šifrování a hashovací funkce. Kryptografie se stále vyvíjí a zlepšuje, zlepšují se však i možnosti na
prolomení šifer, což by do budoucna mohlo znamenat jisté nebezpečí. V současnosti bych však
řekl, že zabezpečení a délka používaných klíčů je postačující. Nebezpečí pro šifrovací algoritmy by
znamenalo až např. postavení kvantového počítače.
„Teorie kvantových výpočtů je již rozšířená, ale je zde problém s jejím zavedením do praxe.
Alespoň teoretické uplatnění si tyto výpočty našly při vykonání určitých důležitých a složitých
výpočtů, jako je rozklad velkých čísel na prvočísla“ [HILLIS]
Zjednodušeně bychom mohli říci, že kvantové počítače jsou teoreticky tak výkonné, že pokud by se
podařilo takový počítač postavit, byl by vyřknut ortel všem doposud známým a užívaným
šifrovacím algoritmům – jelikož by tyto algoritmy byly velmi snadno a rychle prolomitelné.
V páté kapitole jsem se zaměřil na legislativní rámec EP. Důkladně jsem probral všechny zákony,
vyhlášky a nařízení, které mají co dělat s elektronickým podpisem. Po celé řadě novelizací však
musím konstatovat, že situace okolo legislativní úpravy problematiky elektronického podpisu se
zdá stabilní. Ministerstvo informatiky žádnou další novelu ZoEP v dohledné době nepřipravuje
a i dle mého názoru ZoEP již opravdu reguluje vše, co regulovat má, především časová razítka
a systémové certifikáty, které se již v praxi začínají bohatě využívat.
V kapitole šesté jsem popsal možnosti využití EP v praxi a zanalyzoval český trh, hlavně co se týká
komunikace se státní správou. Je zřejmé, že možnosti elektronických podání se stále rozšiřují,
vždyť v dnešní době již můžeme podat elektronickou cestou na desítky žádostí. Situace však ještě
není zcela uspokojující, některé úřady ještě e-podatelny vůbec nezřídily a např. Rejstřík trestů
- 68 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
v Praze Vám zatím žádný výpis, díky chybějící právní úpravě, elektronickou cestou nevystaví. A to
i přesto, že e-podatelnu má připravenou již od roku 2004.
Sedmá a osmá kapitola je tak trochu analytická. Při porovnávání tří akreditovaných CA jsem
dospěl k názoru, že občan ČR si má již z čeho vybírat a získání kvalifikovaného certifikátu již není
výsadou jen těch bohatších. V osmé kapitole jsem pak popsal vlastní zkušenost s pořizováním
certifikátu u CA PostSignum České pošty. Tento postup může sloužit jako návod všem, kteří
v budoucnu budou chtít zažádat o podobný certifikát nebo pouze pro seznámení se všemi
formalitami při pořizování certifikátu.
Elektronický podpis je připraven na masivní využití, tomu se však ještě zdaleka nedostává. Ze
statistiky o využití EP v ČR (viz příloha) je patrné, že situace se zlepšuje a postupem času se snad
využití EP dostane na patřičnou úroveň. A co brání masovému rozšíření EP? Dá se předpokládat,
že menší zájem o tuto oblast je způsoben jak nižším povědomím o této problematice, tak i celkově
nižší počítačovou gramotností českých občanů. Také ne všechny úřady jsou plně připraveny na
čistě elektronickou agendu. Donedávna bych ve výčtu „brzd rozvoje využití EP“ uvedl i cenu, která
se pohybovala okolo 700,-, to již však v současnosti neplatí a s příchodem CA PostSignum České
pošty klesla cena certifikátu na necelých 200,- korun, což už je velmi příznivé.
Úctyhodná je snaha Ministerstva informatiky o rozšíření této formy komunikace a to už např. tím,
že v roce 2005 rozdala zdarma elektronické podpisy všem obcím, které si o to zažádaly, zvyšovat
obecné povědomí o EP se také snaží pomocí svých webových stránek, kde se snaží poměrně
snadno pochopitelným způsobem vysvětlit principy fungování EP.
Další zajímavou formou podpory, kterou lze přirovnat spíše k vynucení, či dokonce násilí je to, že
Ministerstvo informatiky plánuje, že by se určitá daňová přiznání dala podávat už jen
v elektronické formě. Konkrétně zmiňována byla přiznání k DPH (která již dnes vedou co do
četnosti podání v elektronické formě) a pak také přiznání k dani z příjmu u osob, které využívají
služeb daňových poradců. Zatím je ale vše ve stádiu návrhu, které má Ministerstvo financí ČR
chystat pro časový horizont let 2006 až 2007. [PEJ05]
Fakticky by to znamenalo, že by každý bez rozdílu musel použít tuto formu podání, což znamená
nutně využít internet a samotný elektronický podpis.
„Skutečně jsme na něco takového připraveni? Resp. budeme na to připraveni v navrhovaném časovém
horizontu? Jako vhodnější bych viděl jinou motivaci, místo "násilí" - třeba nějaké daňové zvýhodnění
(plynoucí z toho, že i stát má se zpracováním přiznání v el. formě menší náklady).“ Jiří Peterka
Já osobně doufám, že naše připravenost se bude s plynoucím časem jen a jen zlepšovat a že jednoho dne
bude vše fungovat, jak má a elektronickému podpisu se tak dostane náležité úcty a plného využití.
- 69 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Použitá Literatura a zdroje
[BOD02] Bosáková, D.; Kučerová, A.; Peca, J.; Vondruška, P.; Elektronický podpis - přehled
právní úpravy, komentář k prováděcí vyhlášce k zákonu o el. podpisu a výklad základních pojmů;
Nakladatelství ANAG, Olomouc 2002, 141 s., ISBN 80-7263-125-X
[HILLIS] Hillis, W., D.: Vzor v kameni: Jednoduché myšlenky, které řídí počítače; Academia,
Praha 2003, 160 s., ISBN 80-200-1067-X
[KUM99] Kuchař, M.; Bezpečná síť: jak zajistíte bezpečnost vaší sítě; Grada Publishing, Praha
1999, 91 s., ISBN 80-7169-886-5
[KME04] Kment, V.: Velká novela zákona o elektronickém podpisu.
Časopis Computer World č. 38, 2004.
[CRW10] Hobza, J.: Elektronický podpis
článek v časopise Crypto world č.10, rok vydání 2002
[eČDS01] Česká daňové správa: počty podání přes aplikaci EPO [online]. Dostupné z WWW:
< http://cds.mfcr.cz/cps/rde/xchg/SID-53EDF4E6-A10D0668/cds/xsl/30_416.html?year=0 >
[ICA05a] Teorie a principy: certifikační autorita a certifikáty; stránky 1.CA [online].
Dostupný z www: < http://www.ica.cz/principy_certifikaty.html >
[ICA05b] Šifrovací metody: zásady bezpečné komunikace; stránky 1.CA [online].
Dostupný z www: < http://www.ica.cz/principy_sifrovani.html >
[JIR04] Jícha, R.: Cryptography v .NET – Symmetric a Asymmetric ecryption [online].
[cit. 2004-07-22]. Dostupný z WWW:
< http://interval.cz/clanky/cryptography-v-net-symmetric-a-asymmetric-encryption/ >
[KRY01] Překlad FAQu z www.rsasecurity.com [online]. Dostupný z WWW:
< http://www.sweb.cz/cryptofaq/sifrovani_rsa/chapter_1/faq1.html >
[KRY02] Kryptografie [online].
Dostupný z WWW: < http://biosoup.wz.cz/prg/krypto.htm >
[KUV01] Kupča, V.: Kvantové algoritmy, slidy ČVUT [online]. [cit. 2001-01-23].
Dostupný z WWW: < http://cml.fsv.cvut.cz/~kupca/qc/node23.html >
[LEM05] Lér, M.: E-podpisy České pošty [online]. [cit. 2005-08-04]. Dostupný z WWW:
< http://www.lupa.cz/clanky/e-podpisy-ceske-posty-lek-pro-cesky-e-goverment/ >
[MICR06] Statistiky Ministerstva informatiky: Počet e-podání přes PVS [online]
Dostupný z WWW: < http://www.micr.cz/images/dokumenty/E-podani_20060215.pdf >
[NAV01] Otevřená encyklopedie NAVAJO: Kryptografie [online].
Dostupná z WWW: < http://kryptografie.navajo.cz >
[PEJ00] Peterka, J.: Co je elektronický podpis, Článek vyšel v deníku Právo 4. května 2000
Dostupný z WWW: < http://www.earchiv.cz/b00/b0405001.php3?print=1 >
- 70 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
[PEJ97] PETERKA, J.: Cryptography [online]. [cit. 1997-06-22]. Dostupný z WWW:
< http://www.earchiv.cz/axxxk160/a707k162.php3 >
[PEJ04] Peterka, J.: Elektronické podatelny, příloha časopisu OBEC & FINANCE, r. 2001, č. 5
Veřejná správa online, Dostupný z WWW: < http://vsol.obce.cz/clanek.asp?id=2001501 >
[PEJ05] Peterka, J.: eIdentity, ePodpis a věda mimo zákon, článek z eArchívu J. Peterky [online].
Dostupný z WWW: < http://archiv.isdn.cz/b05/b1017001.php3 >
[PIJ01] Pinkava, J.: EU a E-podpis, legislativa a normy [online]. Dostupný z WWW:
< http://crypto-world.info/pinkava/konference/tatry.pdf >
[PLT04] Pluskal, T. : Asymetrické šifrování [online]. Dostupný z WWW:
< http://plusik.pohoda.cz/teaching/security/09_ASYM_SIFRY.DOC >
[RIP99] Říha, P.: Šifrování – úvod do problematiky [online]. Dostupný z WWW:
< http://www.root.cz/clanky/sifrovani-uvod-do-problematiky/ > [cit.1999-11-17]
[SKY05a] Skynet, Úvod do šifrování [online].
Dostupný z WWW: < http://www.pgp.cz/index.php?l=cz&p=6&r=5 >
[SKY05b] Skynet, Jak PGP pracuje [online].
Dostupný z WWW: < http://www.pgp.cz/index.php?l=cz&p=7&r=6 >
[SPE06] Šiforvací algoritmus RSA [online]. [cit. 2006-03-22].Dostupný z WWW:
< http://www.specialista.info/view.php?cisloclanku=2006032201 >
[VOP05] Vondruška, P.: Hashovací funkce v PHP [online].
Dostupný z WWW: < http://www.pcsvet.cz/art/article.php?id=4590 >
[WIK01] Otevřená encyklopedie WIKIPEDIE: RSA, Šifrovací algoritmus [online].
Dostupný z WWW: < http://cs.wikipedia.org/wiki/RSA >
[WIK02] Otevřená encyklopedie WIKIPEDIE: Secure Socket Layer [online].
Dostupný z WWW: < tp://cs.wikipedia.org/wiki/SSL >
Oficiální webové stránky:
[eMICR] Webové stránky Ministerstva informatiky České republiky [online]
Dostupné z WWW:< http://www.micr.cz >
[QPOST] Webové stránky QCA PostSignum [online].
Dostupné z WWW: < http://qca.postsignum.cz >
[eICA] Webové stránky I. CA [online].
Dostupné z WWW: < http://www.ica.cz >
[eIdent] Webové stránky CA eIdentity [online].
Dostupné z WWW: < http://www.eidentity.cz >
[RMSys] Webové stránky společnosti RM-Systém a.s. [online]
Dostupné z WWW: < http://www.rmsystem.cz >
- 71 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Použité zkratky
CP
Certifikační politika
CPS
Certifikační prováděcí směrnice
CR
Česká republika
CRL
Seznam zneplatněných certifikátů
ČSN
Česká státní norma
DPH
Daň z přidané hodnoty
DSA
Digital Signature Algorithm
EESSI
European Electronic Signature Standardization Initiative
EP
elektronický podpis
ES
Evropské společenství
ETSI
European Telecommunication Standards Institute
EU
Evropská unie
EVI
Evidenční část informačního systému PCS
ISO
International Oragnization for Standardization
MD5
Message Digest 5
MICR
Ministerstvo informatiky ČR
MPSV
Ministerstvo práce a sociálních věcí
ORM
Operátor registračního místa
PCS
Poskytovatel certifikačních služeb
PIN
Personal Identification Number
QC
Kvalifikovaný certifikát
QCA
Vydávající certifikační autorita
QSC
Kvalifikovaný systémový certifikát
RA
Registrační autorita
RCA
Kořenová certifikační autorita
RM
Registrační místo
RQS
C Kořenový kvalifikovaný systémový certifikát
RSA
Rivest – Shamir - Adelman
SHA-1
Secure Hash Algorithm
SMTP
Simple Mail Tranfer Protocol
SSL
Secure Sockets Layer
ÚOOU
Úřad na ochranu osobních údajů
ÚVIS
Úřad pro veřejné informační systémy (předešlý název Ministerstva informatiky ČR
USB
Universal Serial Bus
WWW
World Wibe Web
ZEP
zaručený elektronický podpis
ZoEP
Zákon 227/2000 Sb. o elektronickém podpisu
- 72 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Terminologický slovník
Asymetrická kryptografie
Typ kryptografických mechanismů založený na dvojici klíčů. Tuto dvojici klíčů si vygeneruje
uživatel pomocí některého z běžně dostupných SW produktů (např. SSL) a stává se tak jejich
jediným majitelem. Princip spočívá v tom, že data šifrovaná jedním z klíčů lze v rozumném čase
dešifrovat
pouze
se
znalostí
druhého
z
dvojice
klíčů
a
naopak.
Jeden z nich, takzvaný privátní klíč, je s maximální bezpečností ukrýván majitelem (čipová karty,
USB token...), zatímco druhý klíč je zveřejněn – veřejný klíč. Veřejný klíč je následně využíván
pro ověřování elektronického podpisu. Výhodou tohoto řešení je, že lze zajistit tzv.
neodmítnutelnost odpovědnosti (lze jednoznačně určit autora, neboť pouze jeden komunikující
partner je vlastníkem tzv. privátního klíče).
Certifikační autorita (CA)
Certifikační autorita vystupuje při vzájemné komunikaci dvou subjektů jako třetí nezávislý
důvěryhodný subjekt, který jednoznačně svazuje identifikaci subjektu s jeho daty pro tvorbu
elektronického podpisu prostřednictvím certifikátu, který klientovi vydává.
Certifikát
Certifikát je obdobou průkazu totožnosti, kterým se subjekt prokazuje při elektronické komunikaci.
Certifikát jednoznačně svazuje fyzickou totožnost subjektu s jeho totožností elektronickou, čímž
umožňuje komunikujícím stranám prokázat identitu vlastní. Získání certifikátu se velice blíží
standardním postupům získání občanského průkazu. I.CA tyto služby zajišťuje prostřednictvím sítě
kontaktních pracovišť - registračních autorit, které realizují požadavky svých klientů.
CRL (Certification Revocation List)
Seznam zneplatněných certifikátů. Seznam je pravidelně aktualizován a je on-line dostupný. Jsou v
něm uvedeny certifikáty, které byly zneplatněny na žádost jejich držitele či jiného subjektu. Žádosti
o zneplatnění se podávají např. z důvodu, kdy došlo k prozrazení soukromého klíče.
Digitální podpis
Krátká digitální datová položka pevné délky, vytvořená pomocí kryptografické transformace z
digitální zprávy nebo datového souboru a ze soukromého klíče podepisujícího subjektu.
Hash funkce
Jednosměrná transformace, která z variabilních vstupních veličin vrací jednoznačnou hodnotu
(textový řetězec) pevné délky, která se jmenuje hash hodnota.
Hash hodnota
Hash hodnota představuje zhuštěnou hodnotu dlouhé zprávy ze které byla vypočtená, ve významu
digitálního otisku prstu velkého dokumentu. Opačný proces je nemožný.
- 73 -
Elektronický podpis v legislativě a v praxi ČR
Martin Rybák
Soukromý klíč
Tajná část páru uživatele, která je určena pro vytváření elektronického podpisu. Vzhledem k jejímu
použití je třeba pro tuto část zajistit co nejvyšší bezpečnost. Z tohoto důvodu se v současnosti pro
její uchování využívá různých hardwarových prostředků, jako jsou čipová karta či USB token.
Symetrická kryptografie
Typ kryptografických mechanismů založený na existenci jednoho šifrovacího klíče. Znamená to, že
stejný klíč, který byl užit k zašifrování zprávy na straně odesilatele bude použit i na straně příjemce
pro dešifrování zprávy. Z toho vyplývá nutnost před začátkem komunikace předat důvěryhodným
kanálem šifrovací klíč spolu s dalšími údaji (konkrétní typ algoritmu) druhé straně. Problémem
tohoto řešení je, že nelze zajistit tzv. neodmítnutelnost odpovědnosti (nelze jednoznačně určit
autora zprávy, neboť oba komunikující partneři mají totožný šifrovací klíč).
Seznam veřejných certifikátů
Je to seznam, kde si lze vyhledat zveřejněné certifikáty vydané I.CA. Není zde možné nalézt
certifikáty typu "testovací" a certifikáty, jež jejich majitel nenechal zveřejnit.
Veřejný klíč
Veřejná část páru klíčů uživatele, která je určena pro ověřování elektronického podpisu a případně
pro šifrování.
Seznam dalších příloh:
Elektronický podpis - statistika
Statistika Ministerstva informatiky – zájem o EP v ČR
(Zdroj: http://www.micr.cz/images/dokumenty/Elektronick__podpis_20060119.pdf)
Počet stran: 4
CA PostSignum České pošty – příklady využití certifikátu
Použití certifikátů vydávaných autoritami PostSignum
(Zdroj: http://qca.postsignum.cz/zcu/files/info/pouziti_certifikatu.pdf)
Počet stran: 3
- 74 -
Download

Elektronický podpis v legislativě a praxi v ČR - pracovní