Professional Documents
Culture Documents
PROJEKAT
Student: Profesor:
Dejan Rendulić 538/2010 Dr. Borislav Đorđević
Sadržaj
1. Uvod ....................................................................................................... 2
2. Elektronsko poslovanje........................................................................... 3
3. Infrastruktura javnih ključeva (PKI)....................................................... 4
4. Asimetrična kriptografija........................................................................ 5
5. Tehnologija digitalnog potpisa................................................................ 6
1
1. Uvod
2
2. Elektronsko poslovanje
Internet
3
Uspeh elektronskog poslovanja (e-business) zavisi od zaštite Internet komunikacija, odnosno,
od mogućnosti zaštite on-line transakcija.
Bezbednosne mere mogu biti:
Fizičke
Kriptografske
o Šifra
o Digitalni potpis
PKI sistem je informacioni sistem. PKI predstavlja kombinaciju softvera, hardvera, tehnologije
šifrovanja podataka i usluga koje su namenjene da zaštite bezbednost komunikacija i poslovnih
transakcija koje se obavljaju preko računarske mreže. Zadatak PKI je zaštita podataka i mrežnih
resursa. Baza PKI predstavlja tehnologija javnih kriptografskih ključeva. Osnovni koncept na kome
se zasniva PKI sistem je asimetrična kriptografija.
Komponente PKI sistema:
o Sertifikaciono telo - CA (Certification Authority).
o Registraciono telo - RA (Registration Authority).
o Javni imenik ili direktorijum (Public Directory).
o Klijentske ili korisničke aplikacije.
Sertifikaciono telo:
o Izdaje, obnavlja, suspenduje i opoziva digitalne sertifikate.
o Konfiguriše različite vrste životnih ciklusa i drugih parametara sertifikata.
o Objavljuje registre opozvanih sertifikata.
o Vrši uzajamnu sertifikaciju sa drugim sertifikacionim telima.
Registraciono telo:
o Predstavlja sponu između korisnika koji postavlja zahteve za izdavanjem sertifikata i
sertifikacionog tela.
o Prihvata zahteve korisnika za izdavanjem sertifikata.
o Proverava identitet korisnika i prikuplja potrebne podatke o korisnicima.
o Prosleđuje zahteve korisnika za izdavanje sertifikata ka sertifikacionom telu i dr.
4
Javni imenik ili direktorijum:
Javni imenik je lokacija na kojoj sertifikaciono telo objavljuje i čuva sledeće javne podatke:
o javne podatke o korisnicima,
o digitalne sertifikate,
o registre opozvanih sertifikata.
Klijentske aplikacije:
Omogućavaju korisniku da upotrebom digitalnih sertifikata postignu određene ciljeve.
Zadatak klijentske aplikacije:
o potpisivanje i šifrovanje elektronskih transakcija.
o potpisivanje i šifrovanje datoteka.
o prijavljivanje (logovanje) na računar, računarsku mrežu ili aplikaciju...
o zaštićena e-mail komunikacija.
o zaštićena web komunikacija.
4. Asimetrična kriptografija
(kriptografija javnih kriptografskih ključeva)
o Korisnik B koji želi da prima šifrovana elektronska dokumenta poseduje par ključeva,
javni i tajni.
o Javni ključ javno objavljuje tako da je on dostupan drugim korisnicima, dok tajni ključ
čuva u tajnosti.
o Ukoliko korisnik A želi da pošalje šifrovan dokument korisniku B, on korišćenjem
dostupnog javnog ključa korisnika B vrši šifrovanje dokumenta, a zatim tako šifrovan
dokument prosleđuje korisniku B.
5
o Korisnik B posle preuzimanja šifrovanog dokumenta vrši njegovo dešifrovanje
korišćenjem svog tajnog ključa koji je par javnom ključu kojim je taj dokument šifrovan.
5. Tehnologija digitalnog potpisa
Korisnik A koji želi da potpisuje elektronska dokumenta poseduje par ključeva, javni i tajni.
Ukoliko korisnik A želi da pošalje potpisan dokument korisniku B, on vrši potpisivanje
dokumenta svojim tajnim ključem, a zatim tako potpisan dokument prosleđuje korisniku B.
Korisnik B posle preuzimanja potpisanog dokumenta vrši verifikovanje potpisa korišćenjem
javnog ključa korisnika A, koji je par tajnom ključu kojim je taj dokument potpisan.
6. Digitalni sertifikat
6
razloga, aplikacija ili sen/is proverava svakog vlasnika sertifikata proveravanjem sertifikata koji
poseduje svaki od entiteta.
Digitalni sertifikat sadrži:
podatke o identitetu korisnika kome je izdat sertifikat (ime i prezime, e-mail adresa,...).
podatke o sertifikacionom telu.
javni kriptografski ključ korisnika sertifikata.
Sertifikati
7
4. Lista se digitalno potpisuje od strane sertifikacionog tela i time štiti od neovlašćenog
rukovanja.
Problem – veličina liste (opozvani sertifikati ostaju na listi sve dok im ne istekne rok važnosti).
Bilo koji sistem zasnovan na digitalnim sertifikatima bez provere valjanosi (validacije) u osnovi
je nekompletan.
Cilj: jačanje poverenja kod zavisne strane na bazi validacije statusa sartifikata.
Rešenje: u infrastrukturi javnog ključa ugraditi još jednu komponentu - Validaciono telo - VA
(Validation Authority)
Validaciono telo je formirano u cilju potvrđivanja validnosti digitalnih sertifikata.
Na sledećoj slici je prikazana pozicija validacionog tela u sastavu infrastrukture javnog ključa.
8
banka zahteva potpis za transakciju.
klijent bira sertifikat i koristi ga za potpisivanje.
transakcija se potvrđuje i digitalno potpisuje.
banka verifikuje i skladišti sertifikat.
banka kompletira transakciju i šalje potvrdu klijentu.
Prednosti ovakvog sistema:
identifikacija klijenta.
digitalno potpisivanje transakcija.
prijem rezultata verifikacije digitalnog potpisa od servera.
Možemo navesti neke vrste elektronskih sertifikata:
Kvalifikovani sertifikat.
WEB sertifikat.
SER sertifikat za Web server.
Unified Communications sertifikat.
TSA sertifikat za Timestamp server.
VPN sertifikat za VPN server.
Code Signing sertifikat.
Kvalifikovani sertifikati su standardni X.509 verzija 3 sertifikati koji mogu da se koriste za
kreiranje i verifikovanje kvalifikovanog elektronskog potpisa, koji ima isto pravno dejstvo kao
svojeručni potpis, u skladu sa Zakonom o elektronskom potpisu ("Službeni glasnik Republike
Srbije", br. 135/2004) i Evropskom Direktivom 1999/93/EC o elektronskom potpisu (DIRECTIVE
1999/93/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 13 December
1999 on a Community framework for electronic signatures).
WEB sertifikati su standardni X.509 verzija 3 sertifikati koji mogu da se koriste u okviru
Microsoft aplikacija (Internet Explorer, Outlook, Outlook Express, Word, Excel, PowerPoint i
drugih) i aplikacija drugih proizvođača (Mozilla Firefox i Thunderbird, Adobe Acrobat i Reader,
OpenOffice Writer i drugih), za autentifikaciju, šifrovanje/dešifrovanje i potpisivanje/verifikovanje
potpisanih datoteka, elektronskih pisama i transakcija.
SER sertifikati za Web servere su standardni X.509 verzija 3 sertifikati koji se koriste za
konfigurisanje SSL (Secure Sockets Layer) i/ili TLS (Transport Layer Security) protokola na Web
serverima (Microsoft IIS, Apache, Sun-Netscape iPlanet, Red Hat Stronghold, Sun ONE, IBM
HTTP Server,...). Namena SSL i TLS protokola je uspostavljanje zaštićenog komunikacionog
kanala između Web servera i Web klijenata.
Unified Communications sertifikati ili SAN sertifikati su standardni X.509 verzija 3 sertifikati
za SSL/TLS komunikaciju između Web servera i Web klijenata, kao i za komunikaciju između
servera. Unified Communications sertifikat može da sadrži više imena servera u polju sertifikata
"Subject Alternative Name".
TSA sertifikati za Timestamp servere su standardni X.509 verzija 3 sertifikati koji mogu da
se koriste za kreiranje i verifikovanje elektronskog potpisa vremenskih žigova.
VPN sertifikati za VPN servere su standardni X.509 verzija 3 sertifikati za VPN komunikaciju
između VPN servera (na primer: Cisco PIX 525) i VPN klijenata (na primer: Cisco VPN Client).
9
Code Signing sertifikati su standardni X.509 verzija 3 sertifikati koji mogu da se koriste za
kreiranje i verifikovanje elektronskog potpisa softverskog koda (.exe, .ocx, .dll i .cab datoteka).
Najviši nivo sigurnosti se postiže ako se kao mediji za elektronske sertifikate i tajne (privatne)
kriptografske ključeve koriste PKI smart kartice i PKI USB smart tokeni.
Kvalifikovani elektronski sertifikati i tajni (privatni) kriptografski ključevi mogu da se čuvaju
isključivo na PKI smart karticama i PKI USB smart tokenima koji su sredstvo za formiranje
kvalifikovanog elektronskog potpisa (Secure Signature Creation Device - SSCD), u skladu sa
Pravilnikom o tehničko-tehnološkim postupcima za formiranje kvalifikovanog elektronskog potpisa
i kriterijumima koje treba da ispune sredstva za formiranje kvalifikovanog elektronskog potpisa
("Službeni glasnik Republike Srbije", br. 13/2010).
10
8. Zaključak
9. Literatura
[1] "Zakon o elektronskom potpisu", "Službeni glasnik Republike Srbije", broj 135/2004.
[2] "PKI sistem i Sertifikaciono telo Pošte", preuzeto sa internet strane http://www.ca.posta.rs/,
posećene dana 31.01.2011. god.
[3] "Elektronsko potpisivanje korišćenjem digitalnih sertifikata sertifikacionog tela pošte", Mr.
Dragan Spasić dipl. Inž. , Javno preduzeće PTT saobraćaja, "Srbija", Beograd.
[4] "Problemi razvoja elektronske trgovine – E – poslovanje", preuzeto sa internet adrese
http://www.poslovnaznanja.com/objavljeni-autorski-tekstovi/com-magazin/9-
problemi_razvoja_elektronske_trgovine.htm, posećene dana 31.01.2011 god.
[5] "Digitalni sertifikati", Branko Nikitović, preuzeto sa internet adrese
http://www.pcpress.rs/arhiva/tekst.asp?broj=129&tekstID=7088, posećene dana
31.01.2011.god.
[6] "Predstavljanje digitalnih sertifikata", preuzeto sa internet adrese http://www.link-
elearning.com/dlmaterijali/materijali//DL2823_novo/SadrzajNJpdf/2823n_10.pdf, posećene
dana 31.01.2011. god.
11
[7] "Digitalni potpis i digitalni sertifikat", Dejan Đorđević, preuzeto sa internet adrese
http://2007.telfor.rs/files/radovi/01_15.pdf, posećene dana 31.03.2011. god.
12