Podpis elektroniczny - co to takiego?

Czemu służy podpis elektroniczny?

Dokument elektroniczny to wygodna forma kontaktów między osobami fizycznymi, przedsiębiorcami i z urzędami administracyjnymi. Dokument elektroniczny jest tani, nie trzeba go drukować i można go błyskawicznie przesłać do adresata.

Jednak narażony jest na szereg zagrożeń. Wśród zagrożeń dla poczty elektronicznej można wymienić np.:

  • odczytywanie cudzej korespondencji przez administratora czy przez „włamywacza”;
  • podsłuch;
  • podszywanie się w ramach list dyskusyjnych i grup newsowych lub w korespondencji biznesowej.

Zabezpieczeniu korespondencji przed takimi zagrożeniami służyć ma szyfrowanie danych i podpis elektroniczny (inaczej: podpis cyfrowy, e-podpis). Bez zastosowania podpisu elektronicznego bowiem dokument może być zmieniony w sposób niezauważalny dla odbiorcy i nie można udowodnić, że dana osoba jest rzeczywiście autorem danego dokumentu. Zaś bez szyfrowania treść dokumentu może poznać również osoba nieupoważniona.

Co to jest podpis elektroniczny?

 

U podstaw technologii podpisu elektronicznego leży kryptografia. Jest to dziedzina nauki (blisko spokrewniona z matematyką) zajmująca się zagadnieniami utajniania informacji przez jej szyfrowanie. Kiedyś kryptografią zajmowały się tylko wojska i rządy, którym właśnie zależało na ukryciu swoich tajemnic i poznaniu cudzych. Dziś z szyfrowaniem możemy spotkać się w życiu codziennym, np. korzystając z poczty elektronicznej. Do tego celu wykorzystuje się algorytmy szyfrujące. Prawie wszystkie z nich wymagają tzw. klucza. Jest to porcja informacji (np. para liczb lub ciąg bitów), która określa sposób działania algorytmu.

Na czym polega szyfrowanie symetryczne i asymetryczne?

Podczas przesyłania danych przez Internet posługujemy się dwoma rodzajami algorytmów szyfrujących - metodą kluczy symetrycznych i asymetrycznych.

Szyfrowanie symetryczne

Szyfrowanie symetryczne wykorzystuje jeden tajny kod (klucz) - ten sam zarówno do szyfrowania, jak i deszyfrowania wiadomości.

Oznacza to, że znając ciąg użyty do utajnienia wiadomości, można ją odtajnić. Z tego powody metoda ta nie jest doskonała. Musimy bowiem dysponować sposobem bezpiecznego przekazania tajnego klucza drugiej osobie, ponieważ jeśli dostanie się on w niepowołane ręce, wówczas cała korespondencja przestanie być bezpieczna. Po drugie, obie strony muszą być przekonane, że żadna z nich nie przekazała kodu nikomu obcemu. Po trzecie wreszcie, nie istnieje możliwość sprawdzenia, przez kogo została zaszyfrowana wiadomość. Dużymi zaletami takiego szyfrowania jest jednak jego szybkość, wydajność oraz odporność na próby złamania.

Szyfrowanie asymetryczne (klucz publiczny i prywatny, podpisy cyfrowe)

Podpisy elektroniczne opiera się właśnie na szyfrach asymetrycznych. W przypadku szyfrów asymetrycznych inny klucz służy do kodowania wiadomości, a inny do jej rozkodowywania. Klucze te połączone są ścisłą zależnością matematyczną, jednak na tyle złożoną, że znajomość samego algorytmu szyfrowania oraz klucza użytego do kodowania w praktyce nie pozwala na znalezienie klucza rozkodowującego a tym samym na rozszyfrowanie wiadomości. Podstawową zaletą szyfru asymetrycznego jest więc możliwość ujawnienia klucza używanego do zaszyfrowywania wiadomości. Nazywany jest on kluczem publicznym. Inaczej sprawa wygląda z kluczem do rozkodowywania wiadomości - jest zachowany w tajemnicy przez właściciela i nazywany kluczem prywatnym.

Szyfrowanie asymetryczne wykorzystuje więc dwa klucze:

  • publiczny (dostępny dla wszystkich)
  • prywatny (znany tylko właścicielowi).

Cechą charakterystyczną tego szyfrowania jest fakt, że opublikowanie jednego z kluczy, występującego w parze, nie zdradza drugiego klucza, nawet przy złożonych obliczeniach.

Klucz publiczny może być udostępniany np. na stronach WWW. Częstą praktyką jest też umieszczanie ich w podpisach listów. Pomocne w znajdowaniu kluczy są specjalne serwery, zajmujące się dystrybucją kluczy. Aby upewnić się, że dany klucz należy do osoby, która podaje się za jego właściciela, należy użyć tzw. fingerprint (odcisk palca), będącego rodzajem podpisu klucza. Jeśli zmienimy choćby jeden znak w kluczu publicznym, fingerprint pokaże inną wartość. Dlatego, aby sprawdzić autentyczność klucza, wystarczy porównać jego podpis z "odciskiem palca" oryginału. 

Innym mechanizmem zapewniającym wiarygodność kluczy publicznych jest "web of trust" - sieć zaufania. Polega ona na wzajemnym potwierdzaniu autentyczności kluczy.

Aby zaszyfrować wiadomość do Kowalskiego (odbiorcy dokumentu lub poczty e-mail), musimy dysponować jego kluczem publicznym. Po zaszyfrowaniu, może ona być odszyfrowana tylko i wyłącznie kluczem prywatnym odbiorcy (Kowalskiego). Wysyłając zaszyfrowaną wiadomość możemy być pewni, że nawet jeśli wpadnie w niepowołane ręce, nie zostanie odszyfrowana. Wiadomość odczyta tylko osoba mająca pasujący do klucza publicznego klucz prywatny: w tym wypadku Kowalski. W przypadku utraty (np. zagubienia) klucza prywatnego nie będziemy mieli możliwości odszyfrowania informacji. 

Klucz prywatny – znany tylko jego właścicielowi – służy do podpisywania wiadomości lub deszyfrowania wiadomości. Natomiast klucz publiczny – dostępny dla wszystkich zainteresowanych – służy do weryfikacji podpisu lub szyfrowania wiadomości.

Szyfrowanie danych i przesyłek pozwala chronić dokumenty i przesyłki poczty elektronicznej. Można szyfrować dane zapisane na komputerze lub informacje, które wysyłamy poczta elektroniczną.

Istnieją algorytmy szyfrowania asymetrycznego, które mogą być użyte jedynie do obsługi podpisu cyfrowego (czyli deszyfrują kluczem publicznym wiadomość zaszyfrowaną kluczem prywatnym). Przykładem może być DSA, który jest amerykańskim standardem podpisów cyfrowych.

Do czego wykorzystuje się podpis cyfrowy?

Podpisy cyfrowe są ważnym elementem bezpieczeństwa danych. Proces kodowania zamyka niepowołanym osobom dostęp do wybranej informacji, podpis zaś uwiarygodnia jej autorstwo. Podpis cyfrowy to ciąg znaków uzyskany według specjalnego algorytmu z treści listu oraz klucza. Podpis cyfrowy polega na dodawaniu unikatowych danych cyfrowych do dokumentu elektronicznego w taki sposób, że może je generować jedynie właściciel klucza prywatnego, ale każdy, kto posiada odpowiedni klucz publiczny, może weryfikować autentyczność takiego podpisu. Ma on taką właściwość, że bardzo trudno jest znaleźć drugą wiadomość, która da taki sam podpis i jednocześnie będzie niosła takie treści, które nie wzbudzą podejrzeń odbiorcy.

Podpisu cyfrowego używamy, aby odbiorca był pewien, że dana wiadomość pochodzi właśnie od nas. Polega on na szyfrowaniu wiadomości naszym kluczem prywatnym. Może odczytać ją każdy, kto użyje naszego klucza publicznego. Nie zapewnia to tajności listu, ale potwierdza, że to właśnie my go wysłaliśmy (ponieważ do każdego klucza prywatnego pasuje tylko jeden klucz publiczny). 

Podpis elektroniczny to dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. Podpisem elektronicznym możemy sygnować pocztę e-mail lub inne dokumenty wirtualne. Dzięki posługiwaniu się podpisem elektronicznym przesyłane dokumenty elektroniczne docierają do adresatów w stanie nienaruszonym. Każda, nawet przypadkowa, zmiana w treści przesyłki jest sygnalizowana przez komputer odbiorcy.

Pamiętaj, że:

  • szyfrowanie danych pozwala zapewnić poufność przesyłanych danych - dane mogą być odczytane tylko przez ich adresata. Nie umożliwia jednak potwierdzenia tożsamości autora informacji;
  • Natomiast podpisywanie danych pozwala potwierdzić autentyczność danych (tożsamość nadawcy) i integralność danych (zabezpieczenie przed przekłamaniami w danych). Nie zapewnia jednak poufności danych.
  • Połączenie obu tych procedur gwarantuje zarówno poufność danych, jak i pozwala właściwie uwierzytelnić ich nadawcę.

Oprogramowanie do podpisywania i weryfikacji podpisu

Dokument można opatrzyć podpisem elektronicznym z poziomu programu pocztowego (np. Outlook) albo aplikacji pakietu Office (począwszy od Office 2002). Można też wykorzystać wyspecjalizowane oprogramowanie do podpisywania i weryfikacji podpisu (np. SafeGuard).

Do takich programów służących do szyfrowania i podpisów cyfrowych należą też:

  1. PGP - to oprogramowanie do szyfrowania (encryption) danych (najczęściej poczty elektronicznej);
  2. GPG (ang. GNU Privacy Guard - Strażnik Prywatności GNU) - to darmowy, otwarty odpowiednik PGP. GPG jest wolnym zamiennikiem oprogramowania kryptograficznego PGP. Udostępniony jest na licencji GPL, pierwotnie rozwijany przez Wernera Kocha.

Oprogramowanie to można znaleźć na stronach:

PGP/GPG umożliwia:

  • podpisywanie poczty i plików (digital signature),

  • szyfrowanie i deszyfrowanie poczty i plików (encryption/decryption),

  • PGPDisk - zaszyfrować partycję dysku. 

Każdy użytkownik PGP/GPG ma stworzoną parę kluczy - klucz publiczny oraz klucz prywatny. Jest to szyfrowanie asymetryczne. Swój klucz publiczny umieszczam na swojej stronie internetowej, wysyłam go znajomym - czyli staram się, aby dotarł do jak największej liczby osób. Klucz prywatny natomiast trzymam schowany w dostępnym jedynie dla mnie katalogu (~/.gnupg/). Kiedy wysyłam komuś wiadomość i chcę ją zaszyfrować, używam klucza publicznego osoby do której piszę. Do rozszyfrowania wiadomości potrzebny jest druga połówka, czyli klucz prywatny. Nie możliwe jest więc zaszyfrowanie wiadomości przy użyciu PGP/GPG osobie która nie używa tychże programów. Oprócz szyfrowania wiadomości dostajemy możliwość podpisywania naszych wiadomości, aby w ten sposób uwiarygodnić ich pochodzenie.  

Posługiwanie się podpisem elektronicznym krok po kroku

1. generowanie kluczy

Procedura generacji podpisu wygląda następująco: nadawca wiadomości "A" oblicza wartość funkcji skrótu (która pozwala uzyskać z wiadomości o dowolnej długości tekst o stałej długości - klucz) dla wiadomości, którą chce wysłać. Następnie ”A” szyfruje otrzymany krótki tekst za pomocą swojego prywatnego klucza. Wynik tej operacji jest podpisem elektronicznym dla danej wiadomości.

2. podpisywanie

Teraz "A" wysyłając podpisaną wiadomość do "B" tworzy trzyczęściową przesyłkę składającą się z:

  • wiadomości do "B",

  • wygenerowanego podpisu cyfrowego,

  • doklejonego własnego klucza publicznego.

3. weryfikacja podpisu

W celu zweryfikowania podpisu odbiorca wiadomości "B" wykonuje następujące czynności:

  • oblicza wartość funkcji skrótu dla otrzymanej wiadomości,

  • wiedząc, że wiadomość pochodzi od "A" używa jego klucza publicznego do deszyfrowania podpisu elektronicznego.  

Co to jest bezpieczny podpis elektroniczny?

Oprócz zwykłego, powszechnego podpisu elektronicznego, prawo (ustawa z 18 września 2001 r. o podpisie elektronicznym) wyróżnia także taką kategorię kwalifikowaną, jak „bezpieczny podpis elektroniczny” (artykuł 3 punkt 2 ustawy o podpisie elektronicznym). Jest to podpis elektroniczny, który jednocześnie:

  1. jest przyporządkowany wyłącznie do osoby składającej ten podpis,
  2. jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego,
  3. oraz jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna

Dla zapewnienia podpisowi elektronicznemu owego „bezpieczeństwa” można np. poddać go certyfikacji. Certyfikatem nazywa się elektroniczne zaświadczenie wydawane przez instytucje certyfikujące, za pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby. Dane potwierdzające ważność podpisu można więc publikować w postaci certyfikatów. Certyfikaty wiążą dane weryfikujące podpis z tożsamością osoby, która go utworzyła.

Zaświadczenie takie można uznać za bezpieczny i kwalifikowany certyfikat, jeśli czyni zadość szczególnym wymaganiom określonym w ustawie o podpisie elektronicznym i przepisom wykonawczym do niej. Musi ono też być wydane przez podmiot akredytowany, to znaczy upoważniony do tego przez kompetentne organy publiczne. Certyfikaty są wystawiane na konkretne osoby – pracowników firmy upoważnionych do działania w jej imieniu.

Certyfikat zawiera co najmniej nazwę lub identyfikator organu wydającego certyfikaty, identyfikator subskrybenta, jego klucz publiczny, okres ważności certyfikatu, numer seryjny certyfikatu oraz jest podpisany przez organ wydający.

Certyfikaty kwalifikowane wydają teraz centra certyfikacji wpisane do rejestru prowadzonego w imieniu Ministra Gospodarki przez Centrum Zaufania i Certyfikacji CANTRAST. Natomiast certyfikaty powszechne może wydawać każdy podmiot świadczący usługi certyfikacyjne. Podpis powszechny stosowany jest głównie do sygnowania korespondencji elektronicznej, a certyfikaty powszechne pozwalają na szyfrowanie treści poczty elektronicznej i dokumentów. 

Certyfikat wystawiany jest przez centrum certyfikacji. Można go pobrać przez serwis internetowy. Jeżeli chcemy sprawdzić, czy certyfikat wykorzystywany do złożenia podpisu jest ważny musimy dokonać weryfikacji. W tym celu wchodzimy na serwis internetowy centrum certyfikacji i sprawdzamy, czy certyfikat użyty do złożenia podpisu nie znajduje się na liście certyfikatów unieważnionych (CRL). Pozytywny wynik weryfikacji podpisu elektronicznego daje nam pewność, że dokument nie został zmieniony od momentu jego podpisania. W takiej sytuacji uzyskujemy również jednoznaczną informację o tym, kto podpisał dokument.

Co daje bezpieczny podpis elektroniczny weryfikowany przy pomocy kwalifikowanego certyfikatu?

Bezpieczny podpis elektroniczny weryfikowany przy pomocy kwalifikowanego certyfikatu zapewnia integralność danych opatrzonych tym podpisem i jednoznaczne wskazanie kwalifikowanego certyfikatu, w ten sposób, że rozpoznawalne są wszelkie zmiany tych danych oraz zmiany wskazania kwalifikowanego certyfikatu wykorzystywanego do weryfikacji tego podpisu, dokonane po złożeniu podpisu.

Zgodnie z Kodeksem cywilnym, oświadczenie woli złożone w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym za pomocą kwalifikowanego certyfikatu jest równoważne oświadczeniu woli złożonemu w zwykłej formie pisemnej (artykuł 78 paragraf 2 Kodeksu cywilnego). Gdy zatem jakaś ustawa wymaga zachowania formy pisemnej (tzn. papierowego dokumentu z własnoręcznym podpisem) – np. do ważności zawarcia określonej umowy - to strony mogą wybrać zamiast niej formę elektroniczną z użyciem klucza przypisanego do kwalifikowanego certyfikatu.  

Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są w zasadzie równoważne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi (artykuł 5 ustawy o podpisie elektronicznym).

Bezpieczny podpis elektroniczny weryfikowany przy pomocy ważnego kwalifikowanego certyfikatu stanowi również dowód tego, że został on złożony przez osobę określoną w tym certyfikacie jako składającą podpis elektroniczny (artykuł 6 ustęp 1 ustawy o podpisie elektronicznym).

Niektóre centra certyfikujące podpisy dołączają do certyfikatu specjalny program do składania e-podpisów. W praktyce coraz więcej firm kupuje w akredytowanych centrach kwalifikowane certyfikaty do składania podpisów elektronicznych wraz z kartami mikroprocesorowymi i czytnikami kart.

Obecnie większość i coraz więcej spraw urzędowych można załatwić i dokumentów przesłać bez odwiedzania urzędów administracyjnych, często w tym celu trzeba jednak korzystać z bezpiecznego podpisu elektronicznego.

Podstawa prawna:

  • Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. 2001 r., Nr 130, poz. 1450, ze zmianami);
  • Ustawa z dnia 23 kwietnia 1964 r. - Kodeks cywilny (Dz. U. 1964 r., Nr 16, poz. 93, ze zmianami).

A.J.
Zespół e-prawnik.pl

Skomentuj artykuł - Twoje zdanie jest ważne

Czy uważasz, że artykuł zawiera wszystkie istotne informacje? Czy jest coś, co powinniśmy uzupełnić? A może masz własne doświadczenia związane z tematem artykułu?


Masz inne pytanie do prawnika?

 

Komentarze

    Nie dodano jeszcze żadnego komentarza. Bądź pierwszy!!

Potrzebujesz pomocy prawnej?

Zapytaj prawnika