Szyfrowanie – co to cyfrowy podpis

podpis elektronicznyCyfrowe podpisy służą do bezpiecznego przeprowadzenia transakcji internetowych. Dzięki nim można sprawdzać elektroniczne dokumenty pod kątem pochodzenia oraz wiarygodności. Dzięki nim można potwierdzać tożsamość komunikujących się osób. Stanowią one pewną odmianę pieczęci, która jest jednocześnie sygnaturą.

Trzeba zauważyć, że obecnie podpis cyfrowy daje większe zabezpieczenia niż ten tradycyjny. Odbiorca może mieć gwarancję, że nadawcą jest osoba, która się za nią podaje. Dodatkowo mamy również zabezpieczenie w formie nienaruszalności takiej korespondencji. Poświadczać będzie to, że dokument może docierać do adresata w takiej postaci w jakiej był on wysłany przez nadawcę. Cyfrowe podpisy wymagają infrastruktury klucza publicznego (PKI, Public Key Infrastructure), która to będzie odpowiadać za uwierzytelnianie i odpowiada za wydawanie certyfikatów, które potwierdzają zgodność stosowanego klucza. 

Szyfrowanie – zasady działania cyfrowego podpisu

zasady działania cyfrowego podpisu Jeśli użytkownik chce stosować podpis cyfrowy musi mieć specjalne sygnujące klucze. W podpisach cyfrowych stosowane są zasady asymetryczne i specjalne algorytmy szyfrowania. Dla uczestników takiej komunikacji należy generować pary kluczy, które składają się z klucza prywatnego oraz publicznego. Jawny klucz publiczny umożliwia nam weryfikowanie podpisu cyfrowego. Klucz prywatny będzie odpowiadał za składanie podpisu. Należy go przechowywać w miejscu odpowiednio bezpiecznym. Nie powinno być tak, że trafi on w ręce osób trzecich.

Jeśli chce się sporządzić podpis cyfrowy należy tworzyć wartość haszowania z wiadomości wysyłanej i następnie ją sygnować kluczem prywatnym. Wiadomość jest przesyłana do osoby, która ma ją odebrać. Nie trzeba jednak szyfrować dokumentu. Nie będzie chodziło o poufność, ale jedynie o potwierdzenie tożsamości i gwarantowanie odpowiedniej nienaruszalności. Odbiorca będzie weryfikować autentyczność podpisu, ponieważ może dokonywać wartości haszowania kluczem publicznym. Jeśli taka procedura będzie się potwierdzać trzeba założyć, że wiadomość pochodzi od osoby, która posiada klucz prywatny. Treść taka nie będzie więc w odpowiedni sposób manipulowana w czasie transmisji takiej informacji do odbiorcy.

Zobacz również