BAZELE CRIPTOGRAFIEI

BAZELE CRIPTOGRAFIEI SI ALE SEMNATURII DIGITALE

Când Iulius Cezar trimitea mesaje cãtre generalii lui, el nu avea încredere in loialitatea mesager-
ilor. Asa cã, în cadrul mesajelor scrise el înlocuia toate literele “A” cu “D”, fiecare “B” cu “E” si asa
mai departe, în cadrul întregului alfabet. Numai cineva care cunostea si “saltul cu trei” putea sã
descifreze mesajul. Si asa începem si noi.

Criptarea si decriptarea
Informatiile care pot fi citite si întelese fãrã a folosi intrumente speciale, sunt numite “plaintext”
sau “cleartext”. Metoda de camuflare a “plaintext” în asa fel încât substanta sa nu sufere modi-
ficãri semantice, este denumita criptare. Din criptarea “plaintext” rezultã un text ilizibil numit crip-
tograma. Dumneavoastrã folositi criptarea pentru a fi sigur cã informatia este inaccesibilã
oricãrei persoane care nu detine instrumentul necesar decriptarii, chiar dacã oricine poate vedea
datele in forma criptograficã. Oricum nu va intelege nimic, care sã conducã spre descifrarea tex-
tului original. Procesul re-transformãrii criptogramei în textul original este numit decriptare.

Ce este criptografia ?
Criptografia este stiinta care foloseste matematica pentru a codifica si decodifica informatiile. Cu
ajutorul criptografiei se pot stoca usor informatiile sau se pot transmite de-a lungul unor retele
nesigure (de exemplu, Internetul) si nu pot fi citite decât de aceia care posedã cheia pentru de-
criptare.
In timp ce criptografia este stiinta securizãrii informatiilor, criptanaliza este stiinta analizãrii si
verificãrii securitatii comunicatiei. Criptanaliza clasicã implicã combinatii interesante de judecãti
analitice, aplicatii ale metodelor matematice, cãutarea sabloanelor, determinare si noroc.
Criptologia le include pe ambele: criptografia si criptanaliza.

Criptografia profundã
“In lume existã douã feluri de criptografie: criptografia care o impiedicã pe sora mai mica
sa vã citeascã fisierele si criptografia care opreste accesul la fisierele de importanta gu-
vernamentalã. Aceasta carte se refera la a doua varianta.” (Bruce Schneier, Applied Cryptog-
raphy: Protocols, Algorithms and Source Code in C.)
Criptografia poate fi puternicã sau slabã. Puterea procesului de criptografie este masuratã în
timp si în resurse informatice necesare pentru a cripta un plaintext. Rezultatul unei criptografii
avansate este un text criptat foarte greu de descifrat fãrã a fi în posesia unui instrument de de-
criptare. Cât de dificil? Datã fiind toata puterea de calcul din momentul de fata si tot timpul dis-
ponibil – luând in considerare un miliard de calculatoare care fac un miliard de operatii pe
secundã, este practic imposibil de descifrat rezultatul unei criptografii avansate înainte de sfârsi-
tul Universului. Unii s-ar putea gândi deci, cã criptografia avansatã poate fi folositã foarte bine
chiar împotriva unui criptanalist extrem de bine motivat. Cine spune asta? Nimeni n-a dovedit cã
este posibil ca folosind cea mai avansata tehnica de criptografie posibilã astãzi poate fi consid-
erat la fel mâine, la puterea de calcul a zilei de miine. Oricum, criptografia avansatã oferitã de e-
Sign este cea mai bunã dintre cele disponibile astãzi. Vigilenta si dorinta de a pãstra informatiile
intacte vã vor proteja mai bine oricum decât tendinta de a vã proteja prin impenetrabilitatea sis-
temelor informatice.

Pagina 1 din9





Cum lucreazã criptografia?
Un algoritm criptografic sau un cifru este o functie matematicã folositã în procesul de criptare si
decriptare. Un algoritm criptografic lucreazã in combinatie cu o cheie – un cuvânt, numãr sau
frazã – pentru criptarea plaintext- ului. Acelasi plaintext se cripteazã în diferite texte cifrate folos-
ind diferite chei. Securitatea informatiilor criptate este integral dependentã de douã lucruri:
! puterea algoritmului criptografic
! secretizarea cheii.
Un algoritm criptografic plus toate cheile posibile si toate protocoalele functionale dau nastere
unui criptosistem.

Criptografia conventionalã
In criptografia conventionalã, denumitã si criptare cu cheie secreta (secret-key) sau criptare cu
cheie simetricã (symmetric-key), este folositã o singurã cheie atât pentru criptare cât si pentru
decriptare. Sistemul Data Encryption Standard (DES) este un exemplu de criptosistem conven-
tional care este fofosit pe scarã largã de Guvernul Federal al SUA. Imaginea de mai jos ilus-
treaza procesul de criptare conventionala.


Cifrul lui Cezar
Un exemplu extrem de simplu de criptografie conventionalã îl constituie cifrul de substitutie. Un
cifru de substitutie înlocuieste o piesã a informatiei cu o alta. Cel mai frecvent se realizeazã prin
interschimbarea literelor alfabetului. Avem în vedere douã exemple:
! primul dintre ele este cel denumit Captain Midnight’s Secret Decoder Ring, pe care
probabil ca l-ati avut cind erati copil
! deasemenea, cifrul lui Cezar.
In ambele cazuri algoritmul constã în înlocuirea literelor alfabetului cu litere la o anumita distanta
de respectiva. De exemplu, dacã vom folosi în codificarea cuvintului “secret” cheia de valoare trei
a lui Cezar noi vom incepe alfabetul practic cu cea de a treia litera a acestuia, respectiv litera “D”.
Cu alte cuvinte ‘D’ va înlocui pe ‘A’, ‘E’ îl va inlocui pe ‘B’, ‘F’ pe ‘C’, etc. Folosind aceastã
schemã, plaintext-ul “Secret” are forma criptatã “VHFUHW”. Pentru a permite cuiva sã citescã
textul cifrat, va fi suficient sã-i spuneti sã foloseascã cheia de valoare trei. Fãrã îndoialã, aceasta
este o criptografie extrem de slabã pentru standardele actuale, dar a functionat pentru Cezar si
ne ilustreazãmodalitatea de functionare a criptografieie conventionale.

Pagina 2 din9





Managementul cheilor si criptarea conventionalã
Criptografia conventionalã are si avantaje. Este foarte rapidã. Este utilã în mod special pentru
criptarea informatiilor care nu pleacã nicãieri . Oricum, criptarea conventionalã singurã în scopul
transmiterii datelor securizate, poate fi destul de costisitoare prin simplul fapt datorat dificultãtii de
distributie a cheilor de securitate. Amintiti-vã de un personaj al filmelor dvs. preferate de spionaj:
acest personaj are o servietã prinsã cu cãtuse de încheietura mâinii. Oare ce se ascunde în ser-
vietã? Probabil cã nu este codul de lansare a rachetelor nucleare si nici formula bitoxinei si nici
mãcar un plan de invazie, ca atare. Cel mai sigur geanta ascunde o cheie care va decripta infor-
matiile secrete.
Pentru ca un expeditor si un destinatar sã comunice în deplina sigurantã folosind criptarea con-
ventionalã, ei vor trebui sa convinã asupra unei chei si sã tinã secretul acesteia doar între ei. In
caz ca se aflã în locatii fizice diferite, ei vor trebui sã aibã încredere în curier sau orice alte medi-
umuri de comunicatie securizate pentru a preveni furtul sau interceptarea cheii secrete în timpul
transmisiei. Oricine intercepteazã cheia în timpul tranzitului, poate sã o citeascã ulterior, sã o
modifice si sã aibã acces la toate informatiile criptate sau autentificate cu acea cheie. Incepând
cu DES si p[ânã la Cifrul lui Cezar, problema care persistã privind criptarea conventionlã o
reprezintã distributia cheilor. Cum pot sã-i dau cuiva o cheie fãrã ca altcineva sã o poatã inter-
cepta?

Criptografia cheilor publice
Problema distributiei cheilor este rezolvatã prin Criptografia cheii publice, concept care a fost
introdus de Whitfield Diffie si Martin Hellman in 1975.
Criptografia cheii publice este o schemã asimetricã care foloseste o pereche de chei pentru crip-
tare: o cheie publicã care va cripta informatiile si o cheie corespondentã, denumirta cheie pri-
vatã sau cheie secretã, pentru decriptare.Vã veti face cunoscutã cheia publicã în toata lumea, în
timp ce veti tine secretã cheia privatã. Oricine, chiar si persoane pe care nu le-ati întâlnit nicio-
data, având copia cheii dumneavoastrã publice, poate sã cripteze o informatie pe care însã doar
dumneavoastrã o veti putea citi, folosind cheia privatã. Este practic imposibil, din perspectivã in-
formaticã, sã se deducã cheia privatã din cheia publicã. Oricine detine o cheie publicã apartinând
altei persoane, poate cripta informatii dar nu le poate si decripta. Doar persoana care detine
cheia privatã corespondentã cheii publice folosite, poate decripta informatia.


Pagina 3 din9





Cel mai vizibil beneficiu de criptografie cu cheie publicã, este acela cã permite persoanelor care
nu au instalat nici un sistem anterior de securitate, sã trimitã mesaje perfect securizate. Necesi-
tatea expeditorului si a destinatarului sã facã schimb de chei prin intermediul canalelor securizate
este eliminatã. Toate comunicatiile implicã doar chei publice, comune si accesibile tuturor, iar nici
o cheie privatã nu va fi transmisã sau împãrtitã altora. Câteva exemple de criptosisteme cu cheie
publicã sunt: Elgamal (dupa numele invetatorului Taher Elgamal), RSA (dupa numele inventato-
rilor Ron Rivest, Adi Shamir si Leonard Adleman), Diffie – Hellman (dupa, ati ghicit, numele in-
ventatorilor) si DSA – Digital Signatuie Algorithm (inventata de David Kravitz).
Datoritã faptului cã criptografia conventionalã a fost la un moment dat singura disponibilã pentru
protejarea informatiilor secrete, costurile exorbitante de folosire a canalelor securizate si a dis-
tributiei cheilor a facut ca foarte putini sã poatã sã-si permitã folosirea acestora, ca de exemplu
serviciile guvernamentale sau bãncile mari. Criptarea cheii publice este revolutia tehnologicã ce
permite accesul masei de utilizatori informatici sã o foloseascã. Vã mai aduceti aminte de curierul
care umbla cu geanta legatã de mâini cu cãtuse? Incriptare cheii publice îl scoate din business
(probabil spre usurarea lui).

Cum functioneazã criptarea e-Sign?
Sistemul criptografic prezentat de catre e-Sign combinã cele mai bune caracteristici, atât a crip-
tografiei conventionale cât si a criptografiei cheii publice.
Când un utilizator cripteaza un plaintext, sistemul, ca prim act, compreseaza plaintext-ul. Com-
presia datelor reduce timpul de transmisie prin modem si a spatiului disc si, cel mai important,
mãreste puterea de securitate a criptografiei. Cele mai multe tehnici criptanaliste exploateaza
fragmente de informatie gãsite în plaintext pentru a sparge cifrul. Compresia reduce aceste frag-
mente din plaintext mãrind astfel rezistenta intrinsecã împotriva criptanalistilor.
Se genereaza apoi o cheie de sesiune, care este o cheie secretã folositã doar o singurã datã.
Aceastã cheie este de fapt un numãr generat aleatoriu. Cheia de sesiune functioneaza cu un al-
goritm de criptare conventional foarte sigur si rapid, pentru criptarea plaintext-ului. Rezultatul este
o criptogramã. Odata informatia criptatã, cheia de sesiune este apoi criptatã cu cheia publicã a
destinatarului. Aceastã criptare cu cheia publicã a cheii de sesiune este transmisã împreunã cu
criptograma cãtre destinatar.


Pagina 4 din9






Decriptarea functioneazã invers. E-Sign foloseste cheia privatã a destinatarului pentru revelarea
cheii de sesiune temporare si care apoi va fi folositã pentru decriptarea criptogramei

Combinarea acestor douã metode de cifrare combinã avantajele criptãrii cheii publice, cu viteza
criptãrii conventionale. Criptarea conventionalã este de aproximativ 1,000 de ori mai rapidã decât
criptarea cheii publice. In schimb, criptarea cheii publice oferã posibilitatea distributiei cheii si a
unei bune transmisii a acesteia. Folosirea acestora împreunã se face în deplinã sigurantã.

Cheile
O cheie este o valoare care functioneazã în cadrul unui algoritm criptografic, pentru a produce o
criptogramã. Cheile sunt la bazã numere foarte, foarte foarte mari. Marimea cheilor este masu-
ratã in bits. Numãrul reprezentând o cheie de 1024 de bits este urias. In criptografia cheii publice,
cu cât cheia este mai mare, cu atât mai asigurat este textul cifrat. In orice caz, dimensiunea cheiii
publice si dimensiunea cheii secrete a criptografiei conventionale, sunt total necorelate. O cheie
conventionalã de 80 de bits are putere echivalentã a unei chei publice de 1,024 de bits. O cheie
conventionalã de 128 de bits este echivalentã unei chei publice de 3,000 de bits. Din nou, cu cât
cheia este mai mare, cu atât este mai securizatã, dar algoritmii folositi pentru fiecare tip de crip-
tografie sunt foarte diferiti, astfel încât o comparatie ar fi ca cea intre mere si portocale.
Cu toate cã între cheile publice si private exista o relatie matematicã, este foarte greu, dacã nu
imposibil, sã obtinem cheia privatã din cea publicã, prin metode matematice. Oricum, obtinerea
prin derivare a cheii private este deasemenea posibila doar dacã existã suficient timp si putere
de calcul. De aici rezidã necesitatea alegerii cheilor de dimensiune optimã: destul de mare pentru
a fi securizatã, dar si suficient de micã pentru a fi folositã cu maximum de operativitate. In plus,
este util sã vã gânditi cine ar fi interesat sã vã citeasca fisierele, cât de determinati sunt, cât de
mult timp au si care ar putea fi resursele de care dispun.
Cheile mai mari vor fi securizate din punct de vedere criptografic pentru o perioadã mare de timp.
Daca veti doriti sã criptati informatii pentru multi ani, s-ar putea sã vreti sa folositi o cheie foarte
mare. Cine poate sã spunã cât timp va dura ca cineva sã vã descifreze cheia, folosind compute-
rele zilei de mâine, mai rapide, mai eficiente ? La un moment dat se credea ca o cheie simetrica
de 56 bits este foarte sigurã.
Cheile sunt pãstrate &ntr-o formã criptatã. E-Sign pãstreazã cheile în douã fisiere pe hard disk-ul
calculatorului dumneavoastrã, unul pentru cheile publice si unul pentru cheile private. Aceste fis-
iere sunt denumite legatura de chei (keyrings). Pe masurã ce folositi sistemul de criptare si
semnãturã digitalã e-Sign, veti adauga chei publice ale destinatarului mesajelor dumneavostrã în
fisierul Legatura de chei publice (public keyring). Cheile dumneavostrã private vor fi pastrate in
Legatura de chei privata (private keyring).

Pagina 5 din9





Semnatura electronicã (digitalã)
Un avantaj major al criptografiei cheii publice îl constituie posibilitatea angajãrii semnãturii digi-
tale, în conditiile prevãzute de Legea nr.455 din 18 Iulie 2001. Semnãtura electronicã permite
destinatarului unei informatii sã verifice autenticitatea acesteia si, de asemenea, sã verifice dacã
informatia este intactã din punct de vedere al continutului. Astfel, semnãtura electronicã cu o
cheie publica furnizeazã autenticitate si integritate informatiei. O semnaturã electronicã
furnizeazazã de asemenea efectul de non–repudiere, ceea ce înseamnã cã anuleazã posibili-
tatea oricarui expeditor sa nege faptul ca el sau ea a trimis respectiva informatie.
Semnãura electronicã serveste aceluiasi scop ca si semnãtura olografã. Oricum, semnatura olo-
grafã este usor de contrafãcut. O semnaturã electronicã este superioarã semnãturii olografe pen-
tru cã este aproape imposibil de contrafacut In plus, atestã integritatea continutului la fel ca si
identitatea semnatarului.
Unele persoane au tendinta de a utiliza semnãtura mai mult decât folosesc criptarea. De exem-
plu, s-ar putea sã nu vã pese dacã cineva stie cã tocmai ati depozitat 1000 dolari in contul per-
sonal, dar vreti sã fiti foarte sigur cã cel cu care ati fãcut operatiunea, era chiar functionarul de
bancã.
Modul în care este creatã semnãtura electronicã este ilustrat mai jos. In loc de criptarea infor-
matiei utilizând cheia publicã a altuia, veti cripta mesajul cu cheia dumneavoastrã privatã. Dacã
informatia poate fi decriptatã cu cheia dumneavoastrã publicã, înseamnã cã dumneavoastrã ati
generat-o.


Functia de fãrâmitare.
Sistemul descris mai sus ridicã câteva probleme. Este încet si produce un volum imens de date –
cel putin de douã ori mãrimea fatã de informatia originalã. Functia de fãrâmitare este un proces
de îmbunãtãtire a mecanismului descris mai sus. Functia de fãriâmitare ia în considerare lungi-
mea documentului – în acest caz, un mesaj indiferent de lungime, chiar de mii sau milioane de
bits – transformându-l în fragmente de lungime fixã, sã spunem de 160 de bits. Functia de
fãriâmitare ne asigurã cã, dacã informatia este schimbatã în orice sens chiar si cu un bit, va avea
un rezultat cu totul diferit.

Pagina 6 din9





E-Sign foloseste o functie criptografica puternica de fãrâmitare. Aceasta fixeazã o legaturã fixã
de articole cunoscute ca forma abstracta a textului, rezultatã din farâmitare peste care se ap-
licã cheia privatã a semnatarului (din nou, orice schimbare a informatiilor rezultate duce la un
rezultata cu totul diferit). Deci e-Sign foloseste forma abstractã a textului si cheia privata pentru a
crea semnatura. E-Sign transmite semnãtura si textul semnat, împreunã. Odatã cu reception-
area mesajului, destinatarul foloseste e-Sign pentru a verifica integritatea textului orginal, în ace-
lasi timp verificând semnãtura expeditorului.



Atâta timp cât este folositã functia de fãriâmitare, nu este posibil sã luãm semnatura cuiva de pe
un document si sã o atasãm altuia sau sa modificãm în orice fel semnatura unui mesaj. Orice
schimbare, cât de micã a continutului unui document, va duce automat la nerecunoasterea sem-
nãturii electronice.
Semnãtura electronicã joacã un rol mare în autentificarea si validarea altor utilizatori ai sistemului
e-Sign

Certificatele electronice
O caracteristicã a sistemelor cu cheie publicã este aceea cã utilizatorii trebuie sã se asigure în
mod constant si vigilent cã expeditorul cripteaza cu cheia potrivit©. Intr-un mediu unde schimbul
cheilor prin intermediul serverelor publice se desfasoarã în deplinã sigurantã, atacul asa zisului
man–in–the–midle, reprezintã o amenintare potentialã. In acest tip de atac cineva poate sã
posteze o cheie falsã purtând numele si identificatorul (user ID) unui destinatar. Datele criptate
cãtre – si interceptate de cãtre – adevaratul proprietar al acestei chei false este acum in mâini
gresite. Intr-un mediu al cheilor publice, este vital sa fiti asigurati cã cheia publicã cu care criptati

Pagina 7 din9





informatiile este de fapt cheie publica realã a destinatarului caruia intentionati sa I le trimiteti si nu
unei tinte false. Puteti pur si simplu sã criptati doar cu acele chei care au fost înmânate in mod
fizic de cãtre destinatar. Dar, plecând de la premiza cã trebuie sã schimbati informatii cu per-
soane pe care nu le-ati întâlnit niciodatã: cum puteti fi sigur cã detineti cheia corecta?
Certificatele electronice sau certs, vã simplificã activitatea de stabilire dacã o cheie publica
apartine într-adevar destinatarului cãruia intentionati sa-i trimiteti informatiile. Un certificat este o
formã a unei referinte sigure. Exemple pot fi: licentele asupra diverselor produse, carnetul de
conducere, codul personal sau certificatul de nastere. Fiecare dintre acestea contine anumite in-
formatii prin care vã identificati si anumite organisme abilitate confirmã acest lucru. Unele certifi-
cate, ca de exemplu pasaportul, poartã o încarcãturã suficient de mare prin care se confirmã
identitatea dvs, încât sã aveti grijã sa nu-l pierdeti având în vedere cã altcineva v-ar putea fura
identitatea.
Un certificat electronic functioneazã în mod similar unui certificat fizic. Un certificat electronic este
o informatie care include cheia publicã a unei persoane pentru a ajuta pe altii sã verifice dacã
aceastã cheie este reala sau validã. Certificatele electronice sunt folosite pentru a zadarnici in-
tentia unor persoane de a se substitui altora.
Un certificat electronic contine obligatoriu trei lucruri:
! Cheia Publicã
! Informatii de certificare (informatia de identificare a utilizatorului, cum ar fi numele, codul
de identificare -User ID- si asa mai departe)
! Una sau mai multe semnãturi electronice, maximum 5.
Scopul semnãturii electronice pe un certificat este atestarea faptului cã informatiile certificatului
apartin unei unice persoane sau entitati. Semnãtura electronicã nu atesta autenticitatea unui cer-
tificat in intregul lui. El garanteaza numai cã informatia semnatã functioneaza cu, sau este ata-
sata cheii publice.
Astfel, un certificat reprezintã în esenta lui o cheie publicã cu una sau doua forme de identificare
atasate, plus o confirmare a autenticitãtii din partea unui organism de încredere denumit Autori-
tate de Certificare, in cazul de fata S.C. E-Sign S.A.

Distributia certificatelor

Certificatele sunt folosite când este nevoie sã schimbati chei publice cu alte persoane. Pentru
grupuri mici care doresc sã comunice în sigurantã, este usor sã schimbe informatii prin interme-
diul schimbului manual de dischete sau de e-mailuri care sã contina cheile publice ale proprie-
tarilor lor. Aceasta este distributia manualã a cheii publice. Este însã necesar sã se constituie un
sistem care sã furnizeze siguranta necesarã, stocarea si mecanismele de schimbare astfel încât
cei angrenati într-o activitate comunã, partenerii de afaceri sau strãinii sã poatã comunica. Astfel
sunt constituite serverele de certificate (Certificate Servers) sau sisteme mai structurate care sa
furnizeze componentele managementului cheilor si care sunt numite infrastructurile cheii pub-
lice (Public Key Infracstructures – PKIs).

Serverele de certificate
Un server de certificate, denumit si Cert-server sau Key-server, este de fapt o bazã de date care
permite utilizatorilor sã emitã si sã regaseascã certificate electronice. Un Cert-server furnizeazã
de obicei unele componente administrative care permit societatilor de certificare sã mentina poli-
ticile de securitate – de exemplu care sã permitã doar acele chei care îndeplinesc anumite condi-
tii pentru a fi stocate.

Pagina 8 din9






Pagina 9 din9
Infrastructurile cheilor publice (PKI’s)
PKI contine facilitãtile de stocare a certificatelor pe un server de certificare, dar de asemenea
furnizeazã facilitãti privind managementul certificatelor (posibilitati de constituire, revocare , sto-
care, regãsire si certificate de încredere ). Cea mai importantã componentã a PKI o reprezintã
introducerea a ceea ce este cunoscut ca Autoritatea de Certificare, sau CA, si care este o enti-
tate umanã (o persoanã, un grup, un departament, companie sau alte modele de asociatie) pe
care o organizatie a autorizat-o sã publice certificate cãtre utilizatorii de calculatoare ai acesteia.
Rolul unui CA este analog biroului de pasapoarte guvernamental al unei tari. Un CA creaza cer-
tificate si le semneaza electronic folosind cheia privata a respectivului CA. Din cauza rolului jucat
în crearea certificatelor, CA este componenta centralã a PKI. Folosind cheia publicã a CA, oricine
doreste sã verifice autenticitatea certificatului, verificã semnãtura digitala furnizatã de CA si ast-
fel, integritatea continutului unui certificat (cele mai importante informatii sunt cheia publica si
identitatea detinatorului de certificat).

Formatul certificatului
Un certificat electronic este în fond o colectie de informatii de identificare legate împreunã printr-o
cheie publica si semnate de o a treia parte, care sã dovedeascã autenticitatea acestor informatii.
Un certificat electronic poate avea mai multe formate.
Un certificat e-Sign contine (dar nu se limiteazã doar la cele enumerate în continuare), ur-
mãtoarele informatii:
! Versiunea certificatului
! Numãrul serial al certificatului
! Algoritmul de criptare a cheii
! Informatii despre detinatorul certificatului – constã în informatii despre ‘identitatea’ utiliza-
torului, cum ar fi numele, codul de identificare (user ID), etc.
! Perioada de validitate a certificatului – data de când certificatul devine valabil si data pânã
la care acesta este valabil, indicã perioada de timp disponibilã pâna la expirarea certifica-
tului.
Un certificat poate fi imaginat ca fiind o cheie publicã cu una sau mai multe etichete. Fiecare din
aceste etichete oferã informatii care duc la identificarea unicã si fãrã echivoc a proprietarului
acestui certificat


Se poate deduce din cele de mai sus, cã folosind un sistem puternic de criptare si de semnãturã
electronicã, sistem furnizat momentan exclusiv în România de cãtre e-Sign, aveti la dispozitie
un instrument extrem eficace si de sigur privind protectia informatiilor, atât în forma lor stocatã pe
diverse suporturi, cât si în timpul transmisiilor de date si documente, care tind sã devinã din ce în
ce mai voluminoase.
Curând, e-Sign vã va oferi un serviciu conex celor enuntate mai sus, serviciul de Arhivã elec-
tronicã în cadrul unui complex informatic de tip Data Centre. Aici documentele dumneavoastrã
electronice vor putea fi stocate în stare criptatã, în perfectã sigurantã, conform procedurilor stan-
dard folosite în lumea tehnologicã.

Sign up to vote on this title
UsefulNot useful