SPLETNA PLATFORMA ZA VIZUALIZACIJO DELOVANJA ELEKTRONSKEGA PODPISA

Podobni dokumenti
PowerPoint Presentation

Elektronska pošta

Halcom_CA_FO_standard

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov

Diapozitiv 1

Halcom CA PO 2

Microsoft Word - DGSF - Preverjanje veljavnosti ZPIZ e-dokumentov - V.1.0

NAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta

Microsoft Word - Pogodba-SI-TSA-v7.doc

bob p. p Ljubljana Tel.: (cena klica na minuto je 1 z DDV) Posebni pogoji uporabe storitve moj bob

Microsoft Word - e-SLOG_Priporocila_za_izdelavo_varnostne_politike_e-podpisa_1.0__Hermes Plus_.doc

ZAHTEVA ZA UVELJAVLJANE PRAVIC POSAMEZNIKA V POVEZAVI Z NJEGOVIMI OSEBNIMI PODATKI Pošta Slovenije skladno z veljavno zakonodajo na področju varstva o

SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.5 za MAC OS X [Nova generacija komponent SETCCE proxsign ] Id

Halcom CA PO e-signature 1

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, Verzija 1.0

Mnenje Evropskega nadzornika za varstvo podatkov o predlogu uredbe Evropskega parlamenta in Sveta o državljanski pobudi

Microsoft PowerPoint - 07-bostjan_tavcar.ppt

Microsoft Word - P-2_prijava

Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij.

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, Verzija 1.1,

Prezentacija Telekoma Slovenije

Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica nasl

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje:

Microsoft Word - P-2_prijava

Računalniški praktikum Projektna naloga - Izdelava spletne strani Avtor: Matej Tekavčič Skupina: Matej Tekavčič - koordinator Simon Vrhovnik Tine Kavč

Slajd 1

Navodilo za urejanje zavarovanj po šifri podlage za zavarovanje 033 prek portala e-vem Ljubljana, oktober 2015

Microsoft Word - Posebni pogoji za uporabo storitev Google _DONE_.doc

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, Verzija 1.1

Spoznajmo PowerPoint 2013

Razpis - podiplomski študij

PowerPointova predstavitev

EVROPSKA KOMISIJA Bruselj, C(2018) 7597 final IZVEDBENA UREDBA KOMISIJE (EU) / z dne o vzpostavitvi začasnega neposrednega stati

DSI 2019


CODEKS IP KAMERA

Navodila za pripravo oglasov na strani Med.Over.Net v 2.2 Statistično najboljši odziv uporabnikov je na oglase, ki hitro in neposredno prenesejo osnov

Navodila za uporabo programske opreme OTRS verzija Administracijska navodila Avtor navodil: Sebastijan Šilec Datum: December 2007 Center odprte

Pogoji poslovanja Catena.si je spletna trgovina podjetja Catena d.o.o.. Pogoji poslovanja so sestavljeni upoštevajoč vse zakonske obveznosti in mednar

EVROPSKA KOMISIJA Bruselj, C(2019) 1841 final ANNEXES 1 to 13 PRILOGE k DELEGIRANI UREDBI KOMISIJE o dopolnitvi Direktive 2003/87/ES Evropsk

Microsoft PowerPoint - IMS-INFO-GZS ppt

1 MMK - Spletne tehnologije Vaja 5: Spletni obrazci Vaja 5 : Spletni obrazci 1. Element form Spletni obrazci so namenjeni zbiranju uporabniških podatk

PowerPointova predstavitev

EU-TPD 1 PODROBNOSTI KODIRANJA Informacije za trgovino JB za DCTA, (Final 1.2) Obveznost kodiranja izdelka, urejena s predpisom EU-TPD se n

Vzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak

Gimnazija Bežigrad Peričeva Ljubljana OPERACIJSKI SISTEM Predmet: informatika

Zadeva: Ponudba

Ali je varno kupovati ponarejeno blago?

Smernice Sodelovanje med organi na podlagi členov 17 in 23 Uredbe (EU) št. 909/ /03/2018 ESMA SL

Microsoft Word - eDenar - navodila za uporabo osebnega portala clana doc

NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: Faks.: in

EVROPSKA PRAVNA FAKULTETA V NOVI GORICI

EVROPSKA PRAVNA FAKULTETA V NOVI GORICI

Komisija za študijske zadeve UL Medicinske fakultete Vrazov trg 2 SI-1000 Ljubljana E: T: Režim študija Predmet: Uvod

PowerPointova predstavitev

RAM stroj Nataša Naglič 4. junij RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni

EVROPSKA PRAVNA FAKULTETA V NOVI GORICI

Microsoft Word - M docx

IZJAVA O ZASEBNOSTI Sistem ena d.o.o. se zavezuje, da bo varoval osebne podatke kupcev, na način, da zbira samo nujne, osnovne podatke o kupcih / upor

21. PEDAGOŠKA FAKULTETA Kardeljeva ploščad 16, 1000 Ljubljana, Več informacij na: Kontakt: Referat Pedagoške fakultete

Cenik ES_spremembe_marec2013_ČISTOPIS_Sprememba_

IJS EDS IJS Elektronski Dokumentni Sistem Osnovna uporaba sistema uporabniška navodila Institut "Jožef Stefan" Ljubljana

Varstvo podatkov Varstvo podatkov, ki nam jih dajete na razpolago, njihova varnost in zaupno ravnanje z njimi pri nas predstavljajo najvišja načela in

Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane.

PowerPointova predstavitev

Chapter 1

uredba_slo.doc

Microsoft Word - P-2_prijava

PKP projekt SMART WaterNet_Opis

(Microsoft Word - MSDN AA Navodila za \232tudente FS.doc)

NASLOV PREDAVANJA IME IN PRIIMEK PREDAVATELJA

Uradni list RS - 102/2015, Uredbeni del

TEHNIČNA DOKUMENTACIJA

DELEGIRANA UREDBA KOMISIJE (EU) 2016/ z dne 2. junija o dopolnitvi Uredbe (EU) št. 600/ Evropskega parlamenta i

PowerPoint Presentation

Priloga II Modul A: Izjava o skladnosti na podlagi notranje kontrole proizvodnje 1. Izjava o skladnosti na podlagi notranje kontrole proizvodnje je po

ČETRTA POT, d.o.o., KRANJ Planina Kranj Slovenija Telefon: Fax: Politika zasebnost

Microsoft Word - Splosni pogoji za uporabnike storitve_ONA_ doc

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC

Kazalo.pmd

PowerPointova predstavitev

Pripomoček.NET za Windows različica Navodila za uporabo

INFORMATOR BIROKRAT 1/2011

SKUPNI UVODNI DEL RAZPISA ZA VPIS UNIVERZE NA PRIMORSKEM V MAGISTRSKE ŠTUDIJSKE PROGRAME 2. STOPNJE V ŠTUDIJSKEM LETU 2017/2018 PRIJAVA ZA VPIS IN ROK

Microsoft PowerPoint - seminar_ pptx

Orodje za izvoz podatkov

Procesorski sistemi v telekomunikacijah

Microsoft Word - CN-BTU4 Quick Guide_SI

C(2019)1789/F1 - SL

Opozorilo: Neuradno prečiščeno besedilo predpisa predstavlja zgolj informativni delovni pripomoček, glede katerega organ ne jamči odškodninsko ali kak

EVROPSKA KOMISIJA Bruselj, C(2019) 2962 final IZVEDBENA UREDBA KOMISIJE (EU) / z dne o zagotavljanju nemotenega delovanja elektron

PRAVILA ZA SODELOVANJE V NAGRADNI IGRI S KRKO POD TUŠ 1. člen (Splošne določbe) 1.1. Ta pravila določajo način izvedbe nagradne igre»s Krko pod tuš«.

Excel 2016

INFORMATOR BIROKRAT 1/2011

Microsoft Exchange 2013

Microsoft Word - predpisi_ePoslovanje_1_.doc

Številka:

TUJCI Priznavanje poklicnih kvalifikacij V Republiki Sloveniji lahko samostojno opravljajo zdravniško službo zdravniki in zobozdravniki (v nadaljevanj

Transkripcija:

UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO Mihael Fajs SPLETNA PLATFORMA ZA VIZUALIZACIJO DELOVANJA ELEKTRONSKEGA PODPISA Diplomsko delo Maribor, september 2017

UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO Mihael Fajs SPLETNA PLATFORMA ZA VIZUALIZACIJO DELOVANJA ELEKTRONSKEGA PODPISA Diplomsko delo Maribor, september 2017

SPLETNA PLATFORMA ZA VIZUALIZACIJO DELOVANJA ELEKTRONSKEGA PODPISA Diplomsko delo Študent: Študijski program: Smer: Mentor: Somentorica: Lektor(ica): Mihael Fajs Univerzitetni študijski program Informatika in tehnologije komuniciranja Informacijski sistemi doc. dr. Marko Hölbl, univ. dipl. inž. rač. in inf. asist. dr. Lili Nemec Zlatolas, univ. dipl. medij. kom. Dolores Dolšak, dipl. medjez. št - ang. (UN) i

ii

ZAHVALA Mentorju doc. dr. Marku Hölblu in somentorici asist. dr. Lili Nemec Zlatolas se zahvaljujem za vodenje, strokovno pomoč in vse nasvete pri nastajanju diplomskega dela. Zahvaljujem se družini in prijateljem za spodbudo ter podporo v času študija. Zahvaljujem se tudi tašči, ki me je zadnje mesece spodbujala, da dokončam diplomsko delo. Posebej bi se zahvalil punci Tamari, ki je verjela vame in me bodrila, ter za vso ljubezen in potrpežljivost s katero mi stoji ob strani. iii

Spletna platforma za vizualizacijo delovanja elektronskega podpisa Ključne besede: Elektronski podpis, infrastruktura javnih ključev, asimetrično šifriranje UDK: 004.439(043.2) Povzetek Pomembne pogodbe podpisujemo v prisotnosti nepristranske priče in z ročnim podpisom. V času računalniške dobe pa lahko te dokumente v elektronski obliki podpišemo tudi s pomočjo elektronskega podpisa (angl. Digital Signature) in infrastrukture javnih ključev (angl. Public Key Infrastructure PKI). Postopek je podoben, veljavnost in dokazna vrednost podpisa pa enaki. Ljudem, ki elektronskega podpisa še ne poznajo oz. želijo o njem izvedeti več, smo želeli predstaviti njegov osnovni koncept. Zato smo ustvarili vizualno animacijo osnov in posneli videoposnetke primerov uporabe. Vso zbrano gradivo smo združili v spletno platformo in predstavili širši javnosti, ki jo lahko uporablja kot pripomoček za učenje. iv

Web platform for digital signature visualization Key words: Digital signature, Public key infrastructure, Asymmetric encryption UDK: 004.439(043.2) Abstract We sign important contracts in the presence of an impartial witness and with a manual signature. In the computer age, we can also sign those documents with the help of a digital signature and public key infrastructure (PKI). The procedure is similar, while the validity and evidentiary value are the same. We wanted to introduce the basic concept of this procedure to the people who do not know it and want to gain knowledge about it. That is why we have created a visual animation of digital signature basics and shot a video tape with examples of digital signing. We integrated all the components into a web platform and introduced it to the public, which can now use it as a gadget for learning. v

KAZALO 1 UVOD... 1 2 ELEKTRONSKI PODPIS... 3 2.1 Varnost informacij... 3 2.2 Šifriranje podatkov... 4 2.3 Zgoščevalna funkcija... 7 2.4 Infrastruktura javnih ključev... 7 2.5 Digitalno potrdilo... 12 2.6 Elektronsko podpisovanje... 14 3 VIZUALIZACIJA ELEKTRONSKEGA PODPISA... 19 3.1 Načrtovanje... 19 3.2 Uporabljena orodja... 20 3.3 Implementacija... 21 3.4 Primeri uporabe elektronskega podpisa... 27 3.5 Spletna platforma... 34 3.6 Težave... 35 4 SKLEP... 37 VIRI... 39 vi

KAZALO SLIK SLIKA 2.1: PRIKAZ POSTOPKA SIMETRIČNEGA ŠIFRIRANJA[6]... 5 SLIKA 2.2: PRIKAZ POSTOPKA ASIMETRIČNEGA ŠIFRIRANJA [6]... 6 SLIKA 2.3: INFRASTRUKTURA JAVNIH KLJUČEV [10]... 8 SLIKA 2.4: PRIKAZ UPORABE PARA KLJUČEV PRI PKI IN PGP [17]... 11 SLIKA 2.5: PODPISOVANJE IN PREVERJANJE DIGITALNEGA PODPISA [23]... 15 SLIKA 2.6: ELEKTRONSKI PODPIS S ČASOVNIM ŽIGOM [22]... 17 SLIKA 2.7: GRAFIČNI PRIKAZ PODPISANIH DOKUMENTOV ARHIVSKE VREDNOSTI [22]... 18 SLIKA 3.1: PRIKAZ ZAČETNEGA ZASLONA ANIMACIJE... 27 SLIKA 3.2: PRIKAZ PODPISOVANJA ELEKTRONSKE POŠTE V PROGRAMU OUTLOOK... 29 SLIKA 3.3: PRIKAZ OKNA ZA PODPISOVANJE WORDOVIH DOKUMENTOV... 31 SLIKA 3.4: PRIKAZ VARNE POVEZAVE V BRSKALNIKU MOZILLA FIREFOX... 32 SLIKA 3.5: PRIKAZ POSODABLJANJA SISTEMA... 34 SLIKA 3.6: PRIKAZ SPLETNE PLATFORME... 35 KAZALO TABEL TABELA 2.1: CILJI IN TEHNIKE ZAGOTAVLJANJA VARNOSTI PODATKOV... 4 vii

SEZNAM UPORABLJENIH KRATIC PKI Public Key Infrastructure (sl. infrastruktura javnih ključev) CMS Content Management System (sl. sistem za upravljanje vsebin) TLS Transport Layer Security (sl. kriptografski protokol, ki zagotavlja varno komunikacijo preko računalniškega omrežja) SSL Secure Socket Layer (sl. predhodnik protokola TLS) HTTPS Hypertext Transfer Protocol Secure (sl. aplikacijski protokol za distribuirane, sodelovalne in hipermedijske informacijske sisteme) SSH Secure Shell (sl. protokol za varno upravljanje računalnikov na daljavo) VPN Virtual Private Network (sl. navidezna zasebna omrežja) PGP Pretty Good Privacy (sl. šifrirni program, ki zagotavlja zasebnost in pristnost med podatkovno komunikacijo) MIME Multipurpose Internet Mail Extensions (sl. večnamenska razširitev internetne pošte) S/MIME Secure/Multipurpose Internet Mail Extensions (sl. varnejša različica MIME) RSA Rivest Shamir Adleman cryptosystem (sl. asimetrični šifrirni algoritem) MD5 Message-Digest algorithm 5 (sl. zgoščevalna funkcija) SHA-1 Secure Hash Algorithm (sl. naslednik MD5) CA Certification Authority (sl. overitelj javnih ključev) RA Registration Authority (sl. registrator) VA Validation Authority (sl. strežnik digitalnih potrdil) CRL Certificate Revocation List (sl. register preklicanih potrdil) LDAP Lightweight Directory Access Protocol (sl. protokol za dostopanje in vzdrževanje imeniških storitev) ISO International Organization for Standardization (sl. Mednarodna organizacija za standardizacijo) SET Secure Electronic Transactions (sl. protokol za varne transakcije kreditnih kartic) IPSEC Internet Protocol Security (sl. tunelski protokol za varovanje informacij) MJU Ministrstvo za javno upravo viii

ZEPEP Zakon o elektronskem poslovanju in elektronskem podpisu SIGEN-CA Slovenian General Certification Authority (sl. izdajatelj potrdil za pravne in fizične osebe) SIGOV-CA Slovenian Governmental Certification Authority (sl. izdajatelj potrdil za institucije) PKIX Public Key Infrastructure based on X.509 (sl. priporočila za infrastrukturo javnih ključev) TSA Time Stamp Authority (sl. izdajatelj varnih časovnih žigov) ES-T Electronic signature with time (sl. elektronski podpis s časovnim žigom) ES-C Electronic signature with complete validation data (sl. elektronski podpis z vsemi podatki za overjanje) EESSI European Electronic Signature Standards Institute (sl. Evropski inštitut za standarde elektronskega podpisovanja) AE After Effects (sl. program za ustvarjanje gibanja elementov) PDF Portable Document Format (sl. prenosni format dokumenta) DES Data Encryption Standard (sl. simetrični šifrirni algoritem) AES Advanced Encryption Standard (sl. naslednik DES šifrirnega algoritma) ix

1 UVOD Informacijska tehnologija se iz leta v leto hitreje razvija. Svetovni splet ima v današnjem času vse večjo vlogo v naših življenjih. Prav tako se ob uporabi interneta srečujemo s spletnimi prevarami, dejavnikom, ki uporabnikom predstavlja negativno izkušnjo. Ena izmed možnosti za preprečevanje prevar s spreminjanjem informacij je uporaba elektronskega podpisa, s katerim dokažemo pristnost podatkov in identiteto pošiljatelja. Z namenom, da bi bilo negativnih izkušenj manj, poznavanje podpisovanja informacij pa bolj razširjeno, smo v osrednjem delu naloge na enostaven vizualni način predstavili osnove koncepta, ki bo na voljo širši javnosti. Cilj diplomskega dela je izdelava spletne platforme, s katero želimo vizualno prikazati delovanje elektronskega podpisa in z njim povezanih konceptov (digitalna potrdila, infrastruktura javnih ključev in njegove komponente) ter ga podpreti s primeri uporabe. Z izdelano spletno platformo bomo tako na enostaven in nazoren način uporabnikom predstavili omenjene koncepte. Spletna platforma je izdelana s pomočjo sistema za upravljanje vsebin (angl. Content Management System - CMS). Uporabljeni so tudi videoposnetki, kjer je prikazana uporaba elektronskega podpisovanja v štirih praktičnih scenarijih. Omejili smo se na svetovno najbolj uporabljene brskalnike Google Chrome, Mozilla Firefox in Internet Explorer ter na osebno najbolj uporabljene namenske programe za pošiljanje elektronske pošte Microsoft Outlook, Mozilla Thunderbird in storitev Gmail z vtičnikom Mailvelope, ki omogoča šifriranje e-poštnega sporočila [1]. V diplomskem delu smo v prvem poglavju z deskriptivno metodo preučili domačo in tujo literaturo ter predstavili teoretične osnove elektronskega podpisa. Prav tako smo se posvetili varnosti informacij, ki jih podpis omogoča, ter preučili šifrirne algoritme, ki so za 1

podpis ključnega pomena in zagotavljajo omejen dostop do informacij. Raziskali smo tudi zgoščevalno funkcijo (angl. hash function), ki skrbi za celovitost podpisanih podatkov, infrastrukturo javnih ključev, ki je pomembna za varno elektronsko povezavo med entitetami, ter digitalno potrdilo (angl. digital certificate), ki služi kot osebna izkaznica uporabnikov. Na koncu smo preučili tudi uporabo vseh naštetih konceptov v okviru elektronskega podpisovanja. V nadaljevanju diplome smo v poglavju vizualizacije najprej razložili načrt našega dela, nato pa predstavili orodja, ki smo jih uporabljali pri ustvarjanju animacije. Sledi razlaga, kako smo z metodo analize informacij implementacijo izvršili in kaj smo pri implementaciji animacije uporabljali. Predstavili smo izvedbo primerov uporabe elektronskega podpisa, ki smo jih razdelili na posamezne sklope, v katerih smo najprej opisali nastanek videoposnetkov podpisovanja elektronskega pošte, nato podpisovanja elektronskih dokumentov in nazadnje posodabljanja operacijskih sistemov. Razložili smo predstavitev razvoja spletne platforme in ob koncu poglavja pojasnili izzive in težave, s katerimi smo se med implementacijo spopadali. Ob koncu diplomskega dela smo predstavili povzetek celotnega dela in podali mnenje o možnih nadaljnjih raziskavah. 2

2 ELEKTRONSKI PODPIS Elektronski podpis je enakovreden lastnoročnemu podpisu in sestoji iz različnih komponent, ki skupaj uporabniku zagotavljajo verodostojen podpis. Koncepti, kot so zgoščevalna funkcija, digitalno potrdilo in infrastruktura javnih ključev, so sestavni deli elektronskega podpisa. Za lažje razumevanje vizualizacije bomo v tem poglavju predstavili teorijo osnovnih komponent. Vse predstavljene komponente bomo v nadaljevanju tudi vizualno prikazali. 2.1 Varnost informacij Elektronski računalniki so se iz izredno eksperimentalnih podjetij v 40. letih 20. stoletja razvili v praktične sisteme za obdelavo podatkov v 80. letih 20. stoletja. Ko so ti sistemi postali zanesljiva orodja za procesiranje in shranjevanje podatkov, smo se začeli spraševati tudi o njihovi sposobnosti zaščite dragocenih podatkov. Varnost podatkov je znanost in študija o metodah varovanja podatkov v računalniku in komunikacijskih sistemih pred nepooblaščenim razkritjem in spreminjanjem [2]. Varnost podatkov predstavlja tri ključne cilje za doseganje zaščite podatkov, ki so temelji računalniške varnosti [3]: 1. Zaupnost, ki pokriva dva povezana koncepta: o zagotavlja, da zasebni ali zaupni podatki niso na voljo ali niso razkriti nepooblaščenim posameznikom; o zagotavlja, da posamezniki nadzorujejo ali vplivajo na to, katere informacije, povezane z njimi, se lahko zberejo in shranijo, ter komu se lahko ti podatki razkrijejo. 2. Celovitost sistema pokriva naslednja dva koncepta: o zagotavlja, da se informacije in programi spreminjajo samo na določen in pooblaščen način; 3

o zagotavlja, da sistem izvaja svoje nameravane funkcije na neoviran način, brez namernega ali nenamernega nepooblaščenega manipuliranja sistema. 3. Razpoložljivost zagotavlja, da sistemi delujejo nemudoma in storitev ni zavrnjena pooblaščenim uporabnikom. V Tabeli 2.1 so navedene tehnike, ki se uporabljajo za pridobitev posameznega cilja zaščite podatkov. Tabela 2.1: Cilji in tehnike zagotavljanja varnosti podatkov Cilj zaščite Tehnika Zaupnost Podatkovno šifriranje med prenosom podatkov (TLS 1, HTTPS 2, SSH 3 ) in v mirovanju (PGP 4, S/MIME 5 ). Celovitost Razpoložljivost Digitalno potrdilo (RSA 6, ELGamal), zgoščevalne funkcije. Varnostne kopije, redundantne komponente[4]. V diplomski nalogi bomo predstavili elektronski podpis, ki nam zagotavlja naslednja tri področja varnosti podatkov: celovitost podatkov, ki nam zagotavlja, da so prejeti podatki enaki poslanim, torej brez podvajanj, vstavljanj, spreminjanja, prerazporeditve ali ponovitev; preverjanje pristnosti, ki skrbi za zagotavljanje verodostojne komunikacije; netajenje, ki preprečuje pošiljatelju ali prejemniku zanikanje o posredovanju sporočila [3]. 2.2 Šifriranje podatkov Proces šifriranja je pri uporabi elektronskega podpisa ključnega pomena in zagotavlja zaupnost podatkov, zato v naslednjih poglavjih predstavljamo osnovno, simetrično (angl. symmetric encryption) in napredno, asimetrično šifriranje (angl. asymmetric encryption). 1 TLS Transport Layer Security 2 HTTPS Hypertext Transfer Protocol Secure 3 SSH Secure Shell 4 PGP Pretty Good Privacy 5 S/MIME Secure/Multipurpose Internet Mail Extensions 6 RSA Rivest Shamir Adleman cryptosystem 4

Simetrično šifriranje Simetrično šifriranje uporablja za šifriranje in dešifriranje le en ključ (tajni ali zasebni ključ). Pri zelo hitri obdelavi velikih količin podatkov je bolj učinkovito od asimetričnega, ki ga bomo spoznali v naslednjem poglavju. Prav tako je manj intenzivno od asimetričnih algoritmov. Pri simetričnih algoritmih je najzahtevnejša naloga med komunicirajočimi varno zagotoviti dogovor o tajnem ključu. Prenos tajnega ključa je nagnjen k različnim napadom in zato potrebuje višjo stopnjo zaupanja med izbiro, predelavo, distribucijo in hrambo ključa [5][6]. Primer uporabe simetrične kriptografije, kot prikazuje Slika 2.1: Imamo dve osebi, uporabnika A in uporabnika B, ki si želita poslati skrito sporočilo (tajnopis). Najprej se morata na varen način dogovoriti o skritem ključu. Nato uporabnik A za zagotovitev varnega prenosa do uporabnika B ustvari tajni ključ, z njim šifrira svoje sporočilo oz. čistopis in ga kot tajnopis pošlje uporabniku B. Da lahko uporabnik B prebere šifrirano sporočilo, potrebuje tajni ključ. O njem se lahko oba sodelujoča dogovorita na začetku, ali pa ga uporabnik A dostavi na katerikoli varen način, recimo s kurirjem. Ko uporabnik B prejme tajni ključ, lahko dešifrira prejet tajnopis oz. lahko uporabniku A odgovori s svojim tajnim besedilom [6]. Slika 2.1: Prikaz postopka simetričnega šifriranja[6] Najpogosteje se uporabljata naslednja simetrična šifrirna algoritma [6] : Data Encryption Standard (DES), Advanced Encryption Standard (AES). 5

Asimetrično šifriranje Asimetrično šifriranje, tudi algoritmi z javnim ključem, uporablja par ključev, javni ključ (angl. public key) in zasebni oziroma privatni ključ (angl. private key). Ključa sta generirana istočasno, podatki pa se nato šifrirajo z enim, dešifrirajo pa z drugim. To pomeni, da lahko sporočilo, šifrirano z javnim ključem uporabnika A, dešifrira samo lastnik ujemajočega privatnega ključa. Primer: Uporabnik B pridobi javni ključ od uporabnika A. Kot prikazuje Slika 2.2, uporabnik B šifrira vsebino z javnim ključem uporabnika A. Ko A prejme šifrirano sporočilo, ga s svojim privatnim ključem, ki ga pozna le on, dešifrira [7]. Asimetrično šifriranje ne zagotavlja, da je oseba nekdo, za kogar se izdaja, saj so javni ključi dostopni vsem in jih lahko uporablja vsak. Zagotavlja pa zaupnost sporočila, saj šifrirano sporočilo lahko dešifrira samo tisti uporabnik, katerega javni ključ je bil uporabljen pri šifriranju. Z asimetričnim šifriranjem preverjamo tudi istovetnost pošiljatelja. Istovetnost uporabnik A zagotovi uporabniku B s poslanim sporočilom, ki ga šifrira s svojim zasebnim ključem. Uporabnik B nato z javnim ključem uporabnika A dešifrira sporočilo. Tako uporabnik B ugotovi, da je sporočilo z gotovostjo poslal uporabnik A, saj samo on razpolaga z ujemajočim zasebnim ključem. Ta proces preveri le istovetnost, saj je bilo sporočilo šifrirano z zasebnim ključem, ne zaščiti pa vsebine in s tem lahko sporočilo prebere vsak, ki pozna javni ključ [6]. Slika 2.2: Prikaz postopka asimetričnega šifriranja [6] Whitfield Diffiein in Martin Hellman sta prva razpravljala o procesu asimetričnega šifriranja. Ena najpogostejših izvedb tega postopka je algoritem RSA. RSA je postal de facto standard 6

na tem področju, zaradi česar se RSA in šifriranje javnega ključa pogosto uporabljata kot sopomenki [8]. 2.3 Zgoščevalna funkcija Zgoščevalna funkcija je pretvorbena metoda, ki vhodni tok podatkov pretvori in zmanjša na fiksno velikost niza, kar imenujemo prstni odtis ali izvleček (angl. hash value). Izhodni prstni odtis je določene velikosti in iz njega je nemogoče obnoviti izvirno vsebino. Zgoščevalne funkcije se običajno uporabljajo za zagotavljanje podatkov prstnih odtisov, ki zagotavljajo, da se podatki na poti niso spremenili. Obstaja več zgoščevalnih funkcij, najbolj uporabljena je SHA-1 (Secure Hash Algorithm) ta zgoščevalni algoritem lahko izvede 160-bitni prstni odtis. V nasprotju z algoritmom MD5 (Message-Digest algorithm 5), ki lahko izvede 128- bitni prstni odtis, pri njem pa so našli nekaj varnostnih lukenj, je SHA-1 med strokovnjaki dobro sprejet in cenjen [8]. 2.4 Infrastruktura javnih ključev Infrastruktura javnih ključev (PKI) je okvir, ki ga sestavljajo strojna oprema, programska oprema, politika in postopki, potrebni za upravljanje, ustvarjanje, shranjevanje in distribucijo ključev in digitalnih certifikatov [8]. Uspešna izvedba PKI igra pomembno vlogo pri izpolnjevanju naslednjih zahtev [9] : Nezatajljivost veljavnih poslovnih transakcij nobena izmed strank ne more zanikati obstoja izvršitve transakcije. PKI uporablja elektronske podpise, ki povezujejo identiteto stranke s transakcijo, kar zagotavlja, da transakcije kasneje ni mogoče zavrniti. Zasebnost PKI s pomočjo šifriranja privatnega in javnega ključa omogoča nepovezanim strankam varno poslovanje preko nezaščitenega omrežja. 7

Celovitost PKI ponuja celovitost s pomočjo digitalnega podpisa, s katerim lahko ugotovimo, ali so se poslani podatki v procesu pošiljanja spremenili. To je pomembno tudi za nezatajljivost. Odgovornost PKI zagotavlja odgovornost s preverjanjem identitete uporabnikov z elektronskim podpisom, ki je bolj varen kot kombinacija uporabniškega imena in gesla. Zaupanje celotni koncept infrastrukture javnih ključev je baziran na zaupanju. Če ne zaupamo overitelju, ne moremo zaupati nobenemu certifikatu, ki ga je izdal. PKI sestavljajo naslednje komponente: overitelj (angl. Certification Authority CA), registrator (angl. Registration Authority RA), strežnik digitalnih potrdil (angl. certificate repositories, tudi Validation Authority VA) in digitalno potrdilo. Komponente PKI s potekom pridobitve in preverjanja digitalnega potrdila prikazuje Slika 2.3. Slika 2.3: Infrastruktura javnih ključev [10] 8

Overitelj je temeljna komponenta centra zaupanja. CA je zbirka programske in strojne opreme, postopkov in politik ter ljudi, ki jo upravljajo. To pomeni, da lahko, če je ena od komponent ogrožena, to negativno vpliva na CA v celoti in s tem ogrozi celovitost certifikatov, ki jih proizvaja. CA opravlja štiri osnovne funkcije PKI: izdaja potrdila (tj. jih ustvari in podpiše); vzdržuje informacije o statusu certifikata in izdaja register CRL (Certificate Revocation List); objavlja svoje trenutne (ne iztekle) certifikate in register preklicanih potrdil (CRL), tako da uporabniki lahko pridobijo informacije, ki jih potrebujejo za izvajanje storitev; ohranja arhivske informacije o statusu preteklih certifikatov, ki jih je izdal. Te zahteve je težko izpolniti hkrati. Za zagotovitev naštetih zahtev lahko CA prenese določene funkcije na druge komponente infrastrukture. Sam pa ima naslednji dve glavni vlogi [7] [8][11]: Zagotavlja, da javni ključ, ki je povezan s privatnim ključem, pripada osebi, ki je določena v javnem ključu. Če javni ključ pripada drugi osebi, kot je določena, je celoten namen PKI spodletel. Zato, kot smo že omenili, CA opravlja pomembno nalogo izdajanja in preklica potrdil, če so ta ogrožena. Uveljavlja svojo verodostojnost, tako da lahko vse stranke zaupajo CA, saj uporablja svoj privatni ključ za podpisovanje potrdil. Javni ključ, ki ustreza zasebnemu ključu, je shranjen v certifikatu. To potrdilo omogoča uporabniku, da vzpostavi zaupanja vredno povezavo s CA. Registrator je kot CA povezava programske in strojne opreme ter ljudi, ki ga upravljajo. Vanj lahko uporabniki vložijo zahtevke za izdajo digitalnega potrdila, pomemben pa je tudi pri interakciji med klienti in overitelji. RA overja osebe, ki zahtevajo potrdilo, in posreduje zahtevke overitelju, ki lahko nato izdela digitalna potrdila. Vsak CA vodi seznam akreditiranih registratorjev, za katere je bilo ugotovljeno, da so vredni zaupanja. Registrator je CA poznan z imenom in javnim ključem. S preverjanjem registratorjevega podpisa v sporočilu je lahko CA prepričan, da je akreditirani registrator zagotovil informacije in mu je mogoče zaupati. Pomembno je, da kot rezultat registrator zagotavlja ustrezno zaščito za svoj privatni ključ [7]. 9

Strežnik digitalnih potrdil vsebuje vsa digitalna potrdila, ki jih izdela CA. Glavna naloga VA je zagotavljanje shranjevanja in distribucije potrdil ter upravljanje s posodobitvami certifikatov. Strežniki so običajno izvedbe standarda X.500 ali podskupin tega standarda. Standard X.500 je sestavljen iz vrste priporočil in sama specifikacija se nanaša na več standardov ISO (International Organization for Standardization). Namenjen je imeniškim storitvam, ki lahko delujejo po sistemskih, korporativnih in mednarodnih mejah. Za komunikacijo med uporabnikom in strežnikom uporablja poseben protokol LDAP (Lightweight Directory Access Protocol). Sodeluje pri odpoklicu potrdil, lahko je del centra zaupanja ali deluje ločeno [7]. Digitalno potrdilo je računalniški zapis, ki vsebuje podatke o imetniku in njegov javni ključ, podatke o izdajatelju ter obdobje veljavnosti potrdila [12]. Digitalno potrdilo oz. certifikat temelji na standardu X.509 in je zaščiteno z elektronskim podpisom izdajatelja. Več podrobnosti o njem bomo predstavili v poglavju Digitalno potrdilo [7]. Standardi, ki se zanašajo na PKI [13]: S/MIME je standard za varno sporočanje. Omogoča elektronsko podpisovanje in podpira šifriranje priponk in vsebine brez zahtevanja predhodno dogovorjenega skritega ključa. Temelji na standardu MIME (Multipurpose Internet Mail Extensions). S/MIME določa za elektronsko sporočanje naslednje kriptografske varnostne storitve: preverjanje pristnosti, neokrnjenost sporočila, preprečevanje zanikanja izvora (z uporabo elektronskega podpisa) in zaupnost podatkov (z uporabo šifriranja) [14]. SSL (Secure Socket Layer) in TLS sta najbolj pomembna standarda za zagotavljanje varnega dostopa do spletnih strežnikov. SET (Secure Electronic Transactions) omogoča varno plačevanje s kreditnimi karticami. SET uporablja ključe za preverjanje pristnosti, zaupnosti in celovitosti podatkov. PKI je kritična podlaga za preverjanje pristnosti sodelujočih v plačilni transakciji. 10

Standard IPSEC (Internet Protocol Security) definira protokol za šifriranje IP in je eden primarnih protokolov, uporabljenih pri uvajanju omrežji VPN (Virtual Private Network). Protokol uporablja ključe za šifriranje in preverjanje pristnosti. PGP PGP je ustvaril Philip Zimmermann leta 1991. PGP skrbi za podoben pristop, kot je PKI. Uporablja kombinacijo asimetričnega šifriranja in konvencionalnega šifriranja za zagotavljanje varnostnih storitev pri pošiljanju e-pošte in datotek. Zimmermann je želel, da PGP ostane brezplačen, zato si je zamislil "mrežo zaupanja" (angl. web of trust). V nasprotju s PKI si uporabniki sami med seboj izmenjujejo javne ključe v obliki digitalnih potrdil in jih drug drugemu podpisujejo ter tako jamčijo za njihovo verodostojnost [15]. Ko želimo poslati šifrirano ali elektronsko podpisano sporočilo prijatelju, lahko njegovo potrdilo pridobimo s strežnika javnih ključev ali pa ga nam prijatelj preprosto pošlje v datoteki, ki jo uvozimo v svoj imenik javnih ključev. Sporočilo digitalno podpišemo ali šifriramo po postopku, ki ga prikazuje Slika 2.4 ta velja tako za PKI kot za PGP [16]. Slika 2.4: Prikaz uporabe para ključev pri PKI in PGP [17] 11

2.5 Digitalno potrdilo Po Zakonu o elektronskem poslovanju in elektronskem podpisu (ZEPEP) ima elektronski podpis pravno veljavo, če je overjen s t. i. kvalificiranim digitalnim potrdilom (člen 15: "Varen elektronski podpis, overjen s kvalificiranim potrdilom, je glede podatkov v elektronski obliki enakovreden lastnoročnemu podpisu ter ima zato enako veljavnost in dokazno vrednost."). Tak elektronski podpis oz. z njim podpisana pogodba v e-obliki je tako enakovredna lastnoročnemu podpisu na dokumentu v papirni obliki [18][19]. Digitalna potrdila po standardu X.509V3 v skladu s priporočili PKIX (angl. Public Key Infrastructure based on X.509) izdaja overitelj na Ministrstvu za javno upravo (MJU). Kot overitelja na MJU delujeta dva izdajatelja kvalificiranih digitalni potrdil: SIGEN-CA (angl. Slovenian General Certification Authority) za državljane in pravne osebe ter SIGOV-CA (angl. Slovenian Governmental Certification Authority) za državne organe Republike Slovenije [19]. V Sloveniji digitalna potrdila izdajajo tudi naslednji overitelji [20] : Pošta Slovenije d.o.o. - Pošta CA, Nova Ljubljanska banka d.d. - AC NLB, Halcom d.d. - Halcom CA. SIGEN-CA oz. SIGOV-CA izdajata dve skupini kvalificiranih digitalnih potrdil. Prva so spletna digitalna potrdila, namenjena uporabi v spletu po protokolih SSL oziroma TLS, S/MIME ter IPsec. Vsebujejo en par ključev (javnega in zasebnega). Druga skupina pa so posebna digitalna potrdila, ki so namenjena predvsem uslužbencem in aplikacijam v državni upravi oz. pri poslovnih subjektih. Vsebujejo dva ločena para ključev, en par za podpisovanje oz. overjanje, drugi par pa za šifriranje oz. dešifriranje [19][21]. Za pridobitev potrdila oz. para ključev mora bodoči imetnik izpolnit zahtevek za pridobitev digitalnega potrdila in ga odnesti pristojni službi, registratorju. Registrator preveri istovetnost bodočega imetnika, nato pa posreduje zahtevek overitelju, ki ustvari digitalno potrdilo in ga podpiše s svojim privatnim ključem. Certifikat se posreduje strežniku 12

digitalnih potrdil, ki novo nastalo potrdilo shrani. Overitelj nato na varen način pošlje digitalno potrdilo bodočemu imetniku. Ta ga po posebnem postopku pridobi skupaj z vsemi korenskimi potrdili o overitelju. Opisani postopek prikazuje Slika 2.3, s katere je razvidno tudi, kako lahko uporabnik po prejetju certifikata na spletu preko strežnika digitalnih potrdil preveri status digitalnega potrdila dostopnih strani. Leta 1988 je mednarodna telekomunikacijska zveza priporočala standard X.509 za digitalne certifikate. Od takrat je X.509 postal de facto industrijski standard za avtentikacijo uporabnikov na odprtih sistemih, kot je internet. Najnovejša različica certifikata X.509 je X.509V3. Certifikat X.509V3 vsebuje naslednja polja [8]: verzijo certifikata, ki opisuje različico certifikata; identifikacijsko oznako potrdila, tj. unikatno število, ki ga CA povezuje z vsakim certifikatom; overiteljev algoritem za podpis, ki identificira overiteljev podpisni algoritem; izdajateljevo ime X.500, s katerim identificira overitelja, ki je podpisal in overil certifikat; obdobje veljavnosti, ki vsebuje dva datuma: datum pričetka veljavnosti in datum prenehanja veljavnosti certifikata; imetnikovo ime X.500, ki identificira imetnika, kateremu je izdan privatni ključ, ta pa je povezan z imetnikovim javnim ključem; algoritem za javni ključ; informacije imetnikovega javnega ključa javni ključ in identifikator algoritma, s katerim se ključ uporablja; imetnikov unikatni identifikator polje, ki je podobno identifikatorju izdajatelja in zagotavlja edinstvenost imetnika certifikata; unikatni identifikator izdajatelja vsebuje unikaten id izdajatelja potrdila in zagotavlja, da je identifikator unikaten za izdajatelja certifikata in ne identificira katerega drugega overitelja; razširitve izbirno polje. Če obstaja, to polje vsebuje eno ali več razširitev certifikata. Vsaka razširitev vsebuje identifikator razširitve, kritično oznako, ki 13

navaja pomembnost oznake, in vrednost razširitve. Primer razširitve: elektronski naslov imetnika, url do registra preklicanih potrdil, veljavnost in uporaba zasebnega ključa ter drugi atributi [7][19]. Ta polja zagotavljajo zahtevane informacije o certifikatu in imetniku, ki mu je bilo digitalno potrdilo izdano. Vsa podpisana potrdila so objavljena na strežniku digitalnih potrdil. Strežnik, ki se z zbirko potrdil in drugih informacij uporablja pri postopku preverjanja elektronskega podpisa, je dostopen na spletu [8]. Certifikati vsebujejo datum poteka veljavnosti. Žal lahko podatki potrdila postanejo nezanesljivi že pred omenjenim datumom. Zato izdajatelj potrebuje mehanizem za zagotavljanje posodobitve stanja za izdana digitalna potrdila. Eden takšnih mehanizmov je X.509, register preklicanih digitalnih potrdil (CRL). 2.6 Elektronsko podpisovanje Elektronski podpis je niz podatkov v elektronski obliki, ki je vsebovan, dodan ali logično povezan z drugimi podatki in namenjen preverjanju pristnosti teh podatkov in identifikaciji podpisnika [18]. Varen elektronski podpis je elektronski podpis, ki izpolnjuje naslednje zahteve [18]: Povezan je izključno s podpisnikom; iz njega je mogoče zanesljivo ugotoviti podpisnika; ustvarjen je s sredstvi za varno elektronsko podpisovanje, ki so izključno pod podpisnikovim nadzorom; povezan je s podatki, na katere se nanaša, tako da je opazna vsaka kasnejša sprememba teh podatkov ali povezave z njimi. Osnovno obliko elektronski podpisa, ki ustreza ZEPEP, ustvarimo s pomočjo asimetričnih algoritmov na sledeči način. Prstni odtis vsebine oz. podatkov ustvarimo z uporabo 14

zgoščevalne funkcije. Prstni odtis je za vsako vsebino drugačen. Ob večkratni uporabi zgoščevalne funkcije nad istimi podatki je prstni odtis vedno enak in iz njega ni možno razbrati sporočila. Zgoščevalno vrednost šifriramo s privatnim ključem iz podpisnikovega digitalnega potrdila. Tako dobimo elektronski podpis, ki ga skupaj s podpisnikovim potrdilom pripnemo podatkom. Omenjen proces podpisovanja prikazuje Slika 2.5. Verifikacija je preizkus, ali se je vsebina na poti spremenila ali ne, in poteka v fazah, razvidnih s Slike 2.5. Pri prejetem elektronsko podpisanem sporočilu s pomočjo zgoščevalne funkcije pridobimo prstni odtis. Vzporedno elektronski podpis, ki je pripet vsebini, dešifriramo s pošiljateljevim javnim ključem. Dešifriran prstni odtis primerjamo s prstnim odtisom, ki smo ga pridobili iz vsebine. Če sta prstna odtisa enaka in digitalna potrdila veljavna, je posledično veljaven tudi elektronski podpis, kar pomeni, da sprememb med pošiljanjem ni bilo [22]. Slika 2.5: Podpisovanje in preverjanje digitalnega podpisa [23] 15

Osnovna oblika elektronskega podpisa se uporablja v kratkih časovnih obdobjih od nastanka podpisa, kadar smo prepričani, da se razmere v zvezi s stanjem potrdila ne bodo spremenile [22]. Za uspešno verifikacijo morajo biti na razpolago vsa potrdila, ki so bila uporabljena pri podpisu, to so podpisnikovo potrdilo in veriga potrdil izdajateljev; statusi uporabljenih digitalnih potrdil, ki dokazujejo, da so bila potrdila veljavna in niso bila preklicana; varen časovni žig ali varna časovna oznaka, ki pomeni nedvoumen dokaz o obstoju digitalnega podpisa ob določenem času [22]. Ob podpisu pomembne pogodbe za daljše časovno obdobje potrebujemo nepristransko pričo, ki kot ostali vpleteni podpiše navaden dokument. Podobno vlogo pri elektronskih dokumentih ima izdajatelj varnih časovnih žigov oz. TSA (angl. Time Stamp Authority). Strežnik za časovno žigosanje, ki je del infrastrukture javnih ključev, je sinhroniziran s časovnimi strežniki, ki zagotavljajo točen čas. Podobno kot overitelj digitalnih potrdil mora biti tudi strežnik dobro zaščiten. Kadar želimo časovno žigosati elektronski dokument oz. podatke, pošljemo izdajatelju SI-TSA prstni odtis dokumenta oz. podatkov. Izdajatelj temu povzetku dopiše točen čas in vse skupaj podpiše s svojim zasebnim ključem to imenujemo varen časovni žig. S tem je dokazano, da je elektronski dokument obstajal pred časom, navedenim v časovnem žigu. Poleg tega pa je možno preveriti, ali se je dokument od časa žigosanja spremenil [15][24]. Elektronski podpis s časovnim žigom ES-T (angl. Electronic Signature with Time), shematsko prikazan na Sliki 2.6, doda časovni žig ali časovno oznako k osnovni obliki elektronskega podpisa, tako da shrani osnovno obliko in časovno oznako na varno revizijsko sled [22]. 16

Slika 2.6: Elektronski podpis s časovnim žigom [22] Elektronski podpis z vsemi podatki za overjanje ES-C (angl. Electronic Signature with Complete validation data), ki je prav tako shematsko prikazan na Sliki 2.6, k ES-T doda referenco za vse podatke, ki zagotavljajo veljavnost elektronskega podpisa. ES-C vsebuje tako referenco na vse podatke za vrednotenje kot tudi njihove prstne odtise [22]. Ko želimo digitalno podpisan dokument hraniti dlje časa, moramo najprej predvideti možnosti, da so potrdila vpletenih oseb zlorabljena ali preklicana, da status digitalnih potrdil (npr. register preklicanih digitalnih potrdil) ni več na voljo, ali da so bili uporabljeni kriptografski algoritmi razbiti. S tem algoritmi niso več vredni zaupanja, kar lahko vodi do razbitja ključev, časovnih žigov itd. Pred možnostjo razbitja in s tem ogroženo legitimnostjo dokumenta je treba poskrbeti za podaljševanje veljavnosti z dodajanjem časovnih žigov, narejenih z varnejšimi algoritmi oz. z daljšimi ključi od tistih, uporabljenih pri prejšnjem časovnem žigu (ES-T). Sekvenčno dodajanje časovnih žigov z daljšimi ključi in novejšo tehnologijo zaščiti podpis in je potrebno v primeru, ko tehnologija napreduje do te mere, da je mogoče iz javnega ključa ugotoviti zasebnega, ali ko zgoščevalna funkcija nima več zaupanja vrednih lastnosti [22]. V skladu s priporočili EESSI (European Electronic Signature Standards Institute) je treba za dolgotrajno veljavnost osnovnemu formatu podpisov ES-T oz. ES-C, prikazanih na Sliki 2.6, dodati tudi vrednosti digitalnih potrdil, vključno s potrdili izdajateljev in njihovimi statusi. Ti razširjeni podatki se zaščitijo s časovnim žigom, ki varuje pred morebitnimi zlorabami digitalnih potrdil (izdajateljev). Format elektronskega podpisa s tako razširjenimi podatki za verifikacijo prikazuje Slika 2.7 (označeno ES-XT) [22]. 17

Slika 2.7: Grafični prikaz podpisanih dokumentov arhivske vrednosti [22] Razširjene podatke elektronskega podpisa pa je treba na novo zaščititi potem, ko postane varnost časovnega žiga (ES-XT) ogrožena. Kot smo že omenili, uporabimo nov časovni žig, ko je to potrebno, glede na razvoj tehnologije in algoritmov. Arhivski format elektronskega podpisa (ES-A) z varovanimi podatki za verifikacijo digitalnega podpisa shematsko prikazuje Slika 2.7 [22]. 18

3 VIZUALIZACIJA ELEKTRONSKEGA PODPISA 3.1 Načrtovanje Na podlagi najdenih informacij, predstavljenih v deskriptivnem delu, in posvetovanj z mentorjem smo ustvarili načrt poteka dela, kako bomo vizualizacijo implementirali in kakšne programe bomo uporabili. Osnutek je vseboval prikaz osnove asimetričnega šifriranja, zgoščevalne funkcije in postopka podpisovanja ter verifikacije. Začrtali smo si, kakšni elementi bodo vključeni v animacijo in kakšne oblike bodo posamezni objekti. Začrtano osnovno animacijo smo si najprej skicirali na list papirja. V risarskem programu smo narisali objekte in nato v programu za animacijo z ustvarjenimi objekti animirali zadan proces. Po izvršenih osnovnih animacijah smo z mentorjem uskladili ideje. Tako smo dodali prikaz osnov parov ključev, uporabe infrastrukture javnih ključev ter možnega napada, ki nam preti ob uporabi asimetričnega šifriranja in podpisovanja. Spremenili smo sporne objekte in dodali nove elemente ter dopolnili animacije. Animacija tako vsebuje prikaz parov ključev, asimetrično šifriranje, pridobitev digitalnega potrdila, infrastrukturo javnih ključev, zgoščevalno funkcijo s prstnim odtisom, podpisovanje, prenos podpisanih podatkov preko elektronske pošte, verifikacijo in možen napad nad poslanimi podatki ter verifikacijo po napadu. Ker smo uporabnikom želeli dostaviti boljšo uporabniško izkušnjo ob učenju elektronskega podpisa, smo animaciji dodali interaktivnost. Za snemanje videoposnetkov smo poiskali program, ki omogoča snemanje uporabnikovega zaslona. Določili smo, kaj vse moramo prikazati in kaj posebej poudariti. Načrtovali smo, da bomo vso ustvarjeno vsebino uporabili v spletnem mestu z uporabo CMS sistema WordPress. 19

3.2 Uporabljena orodja Adobe Illustrator se uporablja za risanje vektorskih slik in ilustracij. Za uporabo tega programa smo se odločili zaradi lastnosti spreminjanja velikosti narisanih komponent brez popačenja. Z njegovo pomočjo smo narisali vse sestavne dele za posamezne posnetke: prejemnika, pošiljatelja, zgoščevalno funkcijo, ki jo predstavlja lijak, obrazec, overitelja, generatorja datotek, pismo, nalivno pero, lupo, certifikat računalnikov, splet, nabiralnike, štampiljke ključavnic, pare ključev ter druge podrobnosti [25]. Adobe After Effects (AE) omogoča dodajanje vizualnih učinkov obstoječim posnetkom in ustvarjanje gibalnih grafik. AE smo uporabili, ko smo imeli vse komponente narisane, in z njim ustvarili gibanje in spreminjanje. Komponentam smo dodali posebne učinke, ki jih program omogoča, in nato združili posamezne koščke animacije v posnetek. Pri ustvarjanju animacij smo uporabljali verzijo programa AE 2015, v kateri smo ustvarili posnetek, ter starejši verziji 2012 in CS6 za potrebe konvertiranja projekta v format flash [25]. S programom Adobe Animate CC, ki se je v starejših različicah imenoval Adobe Flash Professional, lahko ustvarimo interaktivne animacije za različne platforme. S programom smo dokončali animacijo. S pomočjo posebnega programerskega jezika, ki ga program omogoča, smo sprogramirali odseke zaustavitve, kazalu pa dodali povezave do animacij in izvedbo akcij za posamezni gumb. Program smo poleg programiranja interakcij uporabili za popravljanje ali dodajanje elementov animacije. Zraven najnovejše verzije programa smo uporabili tudi starejšo različico Adobe Flash CS6, ki je bila uporabljena za potrebe konvertiranja med Adobe After Effects in Animate CC [25]. Camtasia je programsko orodje, ki je sestavljeno je iz dveh komponent, snemalnika zaslona in urejevalnika, v katerem posneto vsebino preoblikujemo. Vsebuje ogromno možnosti za poljuben prikaz posnetkov. V omenjenem programskem orodju smo ustvarili in uredili vse posnetke, ki prikazujejo praktične primere uporabe elektronskega podpisovanja [26]. 20

WordPress je odprtokodni sistem za upravljanje vsebin, ki temelji na programskem jeziku PHP. Sistem se uporablja za internetne bloge in spletne strani. Omogoča uporabo spletnih predlog za vizualni izgled strani, kar smo v diplomski nalogi tudi izkoristili. 3.3 Implementacija Animacijo smo animirali v programu After Effects. Uporabljali smo ga za ustvarjanje, premikanje in spreminjanje elementov. Elementom smo dodali različne barve, ki nakazujejo na razlike med njimi. Za popestritev dogajanja smo uporabili različne učinke. Če je element vseboval spreminjanje oblike, smo to narisali v programu. V programu AE smo tako pripravili in dokončali vso animacijo, ki je bila nato uporabna kot samostojni posnetek. Ko je bila osnovna podoba animacije v programu AE izdelana, smo projekt shranili kot starejšo verzijo programa CS6, ki podpira prenos projekta v program Adobe Flash Professional. V slednjem smo projekt shranili kot format, ki smo ga lahko v najnovejši različici programa Animate CC spreminjali oz. mu dodajali interaktivnost. V novem projektu smo tako dodali namige, popravili premike, ki so se zgodili ob pretvarjanju, spremenili izgled kazala, dodali uporabniška navodila in drugo. S programskim jezikom Action Script, ki ga je možno uporabiti v programu Animate, smo sprogramirali naslednje stvari: prikaz in skritje kazala, izbiro posameznih animacij v kazalu, gumbe»prikaži«in»pošlji«pri prikazu animacije asimetričnega šifriranja, infrastrukture javnih ključev, gumb»zavrti nazaj«pri animaciji prstnega odtisa in druge manjše stvari. V nadaljevanju bomo podrobno spoznali implementacijo vseh posameznih delov animacije, kaj prikazujejo posamezni delčki in kako smo se jih lotili. Javni in zasebni ključ Temelj elektronskega podpisa je par ključev, ki je sestavljen iz javnega in zasebnega ključa. Na primeru šifriranja se en ključ uporablja za šifriranje, drugi pa za dešifriranje. Za 21

razumevanje nadaljnjih ilustracij smo temeljni koncept predstavili na začetku animacije. Animacijo osnovnega koncepta smo si s pomočjo deskriptivnega dela in lastnih idej zamislili kot ključavnico, ki jo zaklene in odklene par ključev. Ta par predstavlja dva ključa, zelen javni in rdeč zasebni ključ. Barve smo dodali zaradi lažjega razlikovanja. Kadar ključavnico odklenemo z javnim ključem, jo lahko zaklenemo samo z zasebnim. Kot napako smo v animaciji predstavili primer, ko enkrat zaklenemo z zasebnim ključem in želimo enak ključ uporabiti za odklepanje. Spreminjanje barv smo uporabili tudi pri ključavnici, kjer smo z zeleno prikazali odklenjeno in z rdečo zaklenjeno ključavnico. Asimetrično šifriranje Prikaz asimetričnega šifriranja smo v animaciji uprizorili kot izmenjavo elektronsko šifriranega sporočila med agentom in sodelavko. Uporaba asimetričnega šifriranja zagotavlja, da lahko sporočilo prebere samo prejemnik, v našem primeru sodelavka. V animaciji smo želeli uporabnikom približat vsebino in jo narediti enostavno za razumevanje. Uporabili smo podobo računalnika, s katero ponazarjamo agentov pripomoček za izmenjavo sporočil. Pri upodobitvi računalnika je bilo najpomembnejše spreminjanje njegove velikosti. Računalnik smo v animaciji povečali do te mere, da izgleda, kot da nas animacija popelje v njegovo notranjost, s tem pa smo na enostaven način prikazali, da se procesi šifriranja/dešifriranja zgodijo v ozadju računalnika. Ob koncu animacije smo dodali sporočilo, kako zagotoviti avtentičnost. Uporabnike smo namreč želeli podučiti o pomanjkljivosti asimetričnega šifriranja. Asimetrično šifriranje ne zagotavlja, da je pošiljatelj ali prejemnik res to, za kar se izdaja. To zagotovimo z uporabo digitalnih potrdil oz. certifikatov. Omenjeno rešitev bomo predstavili v naslednjem odstavku. Pridobitev digitalnega potrdila Uporabnik verodostojnost zagotovi z uporabo digitalnega potrdila oz. certifikata. Za njegovo pridobitev so potrebne različne organizacije, kot sta RA in CA. Pri prikazu pridobitve digitalnega potrdila smo želeli prikazati osnovni potek postopka, zato smo za upodobitev 22

organizacij uporabili podobo pomembne grške stavbe, simbola, ki še danes velja za pomembno ustanovo. CA in RA sta tako ustanovi, ki preverjata in ustvarjata digitalno potrdilo. Strežnik potrdil je predstavljen kot strežnik, ki shrani vsa nova potrdila in preverja njihovo veljavnost. Zahtevek za novo digitalno potrdilo pa smo predstavili kot formular z osnovnimi podatki, ki jih je treba vnesti, preden gre zahtevek v izvedbo. Izziv v animaciji je predstavljalo nalivno pero, ki je moralo v določenem trenutku na formularju prikazati določeno črko oz. besedo. Infrastruktura javnih ključev Animacija infrastrukture javnih ključev je prikazana podobno kot prikaz asimetričnega šifriranja. Uprizarja pošiljanje elektronsko šifriranega sporočila med agentoma. Poglavitna sprememba in nadgradnja je v parih ključev, ki se ob šifriranju/dešifriranju sporočila pridobijo iz digitalnega potrdila posameznika, vključenega v komunikacijo. S potrdilom lahko pošiljatelju zagotovi, da je tisto, za kar se izdaja. Prikaz iskanja digitalnega potrdila smo predstavili z lupo nad overiteljem digitalnih potrdil. Digitalno potrdilo prejemnika lahko pridobimo tudi od prejemnika samega ali od drugih, ki imajo njegovo potrdilo. Tega v animaciji nismo dodali, ker smo želeli potek predstaviti bolj enostavno. V opisani animaciji in animaciji asimetričnega šifriranja smo med postopki, ki se dogajajo v ozadju računalnika, za podlago izbrali sliko binarnega sistema, da bi uporabnik takoj zaznal, da se to dogaja nekje drugje. Končnima verzijama animacij smo dodali tudi interaktivnost, ki zaustavi predvajanje in čaka na uporabnikovo interakcijo. Prstni odtis Animirali smo prstni odtis in zgoščevalno funkcijo, katere izhodni produkt je prstni odtis. Za prikaz zgoščevalne funkcije smo uporabili podobo lijaka. Lijak je primerna podoba zaradi svoje oblike, saj je širok zgoraj, kjer lahko stvari z lahkoto stečejo skozi, in ozek spodaj, če pa ga obrnemo, je skozi ozko grlo težko kaj natočiti, brez da gre preko roba. Lijak torej nazorno prikazuje enosmerno funkcijo. Animacija prstnega odtisa je tako vsebovala več v 23

celoto združenih elementov: prikaz generiranja prstnega odtisa, spremembo vsebine podatkov in generiranje novega prstnega odtisa ter prikaza, da iz prstnega odtisa ni možno razbrati vsebine sporočila oz. podatkov. Pri prikazu generiranja prstnega odtisa smo si pomagali s posebnim učinkom, ki je vhodne podatke zmanjšal in zmečkal, da so lahko šli skozi lijak. Težava, ki se je pojavila pri animaciji, je bila, kako prikazati prstni odtis, da bo razumljiv. Alfa numerični znaki, ki jih ustvari zgoščevalna funkcija, namreč niso dovolj nazorni, zato smo po premisleku k znakom dodali sliko prstnega odtisa. Alfa numerične znake in sliko prstnega odtisa smo obdali z okvirjem, s tem pa dosegli prikaz celote in bolje razumljen prstni odtis. V končni verziji animacije smo dodali interaktivni gumb, s pomočjo katerega uporabnik spozna, kako se sprememba vsebine odraža pri prstnem odtisu. Podpisovanje Animacija podpisovanja, vsebuje uporabo zgoščevalne funkcije in infrastrukture javnih ključev. Idejo, kako uporabniku predstaviti šifriranje prstnega odtisa in skupaj s certifikatom prikazati kot elektronski podpis, smo našli v sestavljankah, ki so dober primer združevanja delov v celoto. Ideja, ki smo jo uporabili pri prikazu, se je dobro obnesla. Šifriran prstni odtis v animaciji postane sestavljanka, ki se skupaj z digitalnim potrdilom pritrdi na podatke. Prvi izziv pri animiranju je bil preklop med prstnim odtisom in šifriranim prstnim odtisom. Prstni odtis v animaciji namreč sestoji iz štiridesetih znakov, za vsak posamezni znak pa je bilo treba spremeniti obliko. Drugi izziv, s katerim smo se spopadli pri animaciji podpisovanja, je bil prikaz podpisa. Podpis smo ročno narisali in ga nato skupaj s padajočim šifriranim prstnim odtisom ob točno določenem času postopno prikazovali. Pošiljanje e-poštnega sporočila Podpisane podatke do prejemnikov pošiljamo preko spleta, kar smo na svojevrsten način prikazali v animaciji. Za poenostavljen prikaz elektronskega poštnega nabiralnika smo uporabili navadni nabiralnik. Idejo za to smo dobili iz vsakdanjega življenja, kjer poštarji pisma dostavljajo v poštne nabiralnike. Poslano sporočilo je v tej animaciji kot pismo, ki v 24

obliki letala potuje med poštnima nabiralnikoma. Spreminjanje oblik pisma smo dosegli z uporabo objekta oblik, ki omogoča spreminjanje celotne oblike elementa. Verifikacija Verifikacija pri uvajanju novih elementov ni prestavljala velikih težav, saj je bil težji del že za nami in pri iskanju razlik v prstnem odtisu novi atributi niso bili potrebni. Verifikacija je obraten proces podpisovanja. Opisano animacijo smo predstavili kot animacijo podpisovanja z binarno kodo v ozadju, kar nakazuje na to, da se procesi izvajajo v računalniškem ozadju in uporabniku niso vidni. Ob generiranju prstnega odtisa smo si kot pri zgoščevalni funkciji za lepši izgled pomagali s posebnim učinkom, ki vhodno vsebino pri prehodu skozi lijak zmečka. Za preverjanje skladnosti šifriranega prstnega odtisa in prstnega odtisa prejete vsebine smo uporabili obliko puščice, ki ponazarja enakost in obliko križa za neenakost. Prenos elektronskega podpisa Prenašanje elektronskega podpisa iz ene v drugo datoteko zaradi različnih prstnih odtisov ni veljavno. Prikaz tega smo izvršili z različnimi sestavljankami, s katerimi smo želeli prikazati, da se sestavljanke skladajo samo na enem mestu. Elektronski podpis torej velja samo za vsebino oz. dokument, za katerega je bil ustvarjen. Kadar se sestavljanke niso skladale, smo neskladnost prikazali z obliko križa. Napad»man in the middle«ustvarili smo pozitivne scenarije, za dobro razumevanje pa je treba dodati tudi negativen scenarij, zato smo predstavili napad»man in the middle«. Animacija je nadgraditev animacije pošiljanja pisma prejemniku, ki smo jo predstavili prej. Dodatni element v animaciji je zlonamernež, ki na poti do prejemnika prestreže datoteke, spremeni njihovo vsebino in spremenjene datoteke pošlje do ciljnega prejemnika. Preverjanje spremenjene 25

vsebine sledi v naslednjem odstavku, kjer bomo razložili, kako se sprememba izraža med preverbo. Verifikacija po napadu Verifikacija po napadu nam prikaže, da je bila datoteka spremenjena in je posledično spremenjen tudi prstni odtis datoteke. Animacija nam prikazuje neskladje prstnega odtisa vsebine in prstnega odtisa elektronskega podpisa. Prikaz je podoben kot pri verifikaciji, z razliko v neujemanju prstnih odtisov. Neujemanje v animaciji prikažemo kot prekrižan rdeč križ, ki ponazarja obratno vrednost pravilnosti prikazov, za prikaz katerih v animacijah uporabljamo zeleno kljukico. Posamezne osnovne animacije smo po izpopolnjevanju in spreminjanju nadgradili v uporabne animacije. Ko so bile dokončane in pripravljene, da jih združimo v eno celoto, smo ustvarjanje nadaljevali v programu After Effects. Najprej smo ustvarili novo skupino, v katero smo dodali vse animacije, jih uredili in pred vsako izmed njih na začetku predvajanja dodali naslove ter jim dodali gibanje. Po kreiranju vseh naslovov smo se odločili za izdelavo začetnega zaslona, ki že na začetku postreže s podatki o tem, kako uporabljati animacijo, in predstavi, kaj bo animacija prikazovala. Slika 3.1 prikazuje začetni zaslon, ki smo ga začeli izdelovati v programu After Effects in ga dokončali v programu Animate CC. Slednji nam je omogočil dodati namige kadar z miško preidemo preko datoteke, prstnega odtisa ali podpisa, nam animacija za vsak element izpiše njegov pomen. Namige smo ustvarili za lažje razumevanje v nadaljnjih animacijah. S programom smo si nato pomagali pri izvedbi kazala, ki smo ga sprogramirali tako, da nam ob kliku na posamezno število prikaže zaporedno animacijo. Animaciji smo dodali navodila za uporabo, ki so vsebovala napotke za prikazovanje ali skrivanje kazala, kako zaustaviti posnetek in kako nadaljevati animacijo. 26

Slika 3.1: Prikaz začetnega zaslona animacije Celotno animacijo smo uporabili v spletni platformi, ki jo bomo podrobneje opisali v poglavju Spletna platforma. Spletno predlogo smo spremenili po lastni presoji. Dodali smo videoposnetke, ki jih bomo predstavili v poglavju, ki sledi, in tako ustvarili spletno mesto za učenje elektronskega podpisa. 3.4 Primeri uporabe elektronskega podpisa Najpogosteje se z elektronskim podpisom in uporabo infrastrukture javnih ključev srečujemo pri brskanju po različnih varnih spletnih straneh preko internetnih brskalnikov. Ljudje, ki jih skrbi verodostojnost poslanih ali prejetih sporočil oz. podatkov, so na njihovo varnost bolj pozorni in bodo ob obisku spletne strani v različnih internetnih brskalnikih iskali digitalna potrdila in preverjali njihovo veljavnost. S pomočjo svojega digitalnega potrdila bodo elektronski podpis ob komunikaciji s prijatelji ali poslovnimi partnerji največkrat uporabljali pri pošiljanju e-pošte. Za tiste manj vešče uporabe teh storitev smo v diplomski 27

nalogi pripravili nekaj navodil oz. posnetkov, kako uporabiti elektronsko podpisovanje in kako se zaščititi pred prevarami na lažnih varnih straneh. Posnetke z navodili uporabe elektronskega podpisa smo ustvarili s programom Camtasia Studio. Program omogoča zajemanje dogajanja na uporabniškem zaslonu. Zajete posnetke smo nato v programu uredili. Povečali smo kazalno miško, dodali povečave nad pomembnimi odseki in ustvarili vizualne prehode med deli videoposnetkov. Ustvarjeni projekt smo nato izvozili v različnih formatih. Pred uporabo programov in elektronskim podpisovanjem, ki ga bomo predstavili v naslednjih poglavjih, je potrebna še pridobitev digitalnega potrdila (postopek pridobitve je opisan v poglavju Digitalno potrdilo). V primeru, da imamo v lasti digitalno potrdilo, ki je nameščeno na drugem računalniku, ga lahko s pomočjo varnostne kopije prenesemo in namestimo na željeni računalnik. Pošiljanje elektronske pošte Pošiljanje e-pošte je v današnjem času zelo pogosto, verodostojnost poslanih pogodb in sporočil pa ključnega pomena. Pri zagotavljanju varnosti je elektronski podpis še kako prisoten, zato smo se odločili prikazati potek pošiljanja elektronsko podpisanih sporočil. V poglavju bomo predstavili elektronsko podpisovanje sporočil v treh različnih programih, ki so namenjeni pošiljanju elektronske pošte, to so: Microsoft Outlook, Mozilla Thunderbird in vtičniku Mailvelope, ki je ustvarjen za storitev Gmail. V nadaljevanju je opisan postopek ustvarjanja videoposnetka elektronskega podpisovanja e-poštnega sporočila v programu Outlook. Najprej smo preučili orodje, nato pa dodali digitalno potrdilo, s katerim smo imeli nekaj težav. Videoposnetek je sestavljen iz več delov, ki smo jih v orodju Camtasia Studio nato združili. Vsi deli nam niso uspeli v prvem poskusu, zato smo morali nekatere posneti večkrat. Posledično smo morali digitalno potrdilo večkrat odstranit. Brisanje digitalnega potrdila v programu razen ob izvozu ni možno, zato smo 28

poiskali hitrejšo možnost. V posebnem orodju znotraj operacijskega sistema najdemo vse naše certifikate, ki so povezani s programom Microsoft Outlook. S tem orodjem smo lahko hitreje odstranili naše digitalno potrdilo in pospešili proces snemanja. Med snemanjem smo morali biti pozorni, da nismo razkrili preveč osebnih podatkov, zato smo večinoma snemali tako, da so stvari zavzemale celoten zaslon. Slika 3.2 nam prikazuje del videoposnetka, pri katerem program ob kliku na»pošlji sporočilo«od nas zahteva, da odobrimo uporabo našega ključa. Slika 3.2: Prikaz podpisovanja elektronske pošte v programu Outlook Program Thunderbird enako kot Outlook ponuja možnost podpisovanja besedila z našim digitalnim potrdilom. Za razliko od Outlooka pa ima Thunderbird enostavnejše odstranjevanje potrdila. Poudariti moramo, da Thunderbird privzeto ne omogoča varnostnega vprašanja o odobritvi uporabe para ključev, kot to omogoča Outlook. Za 29

podobno funkcionalnost je treba spremeniti nastavitve. S snemanjem posnetkov pri uporabi programa nismo imeli večjih težav, saj smo program uporabljali dalj časa in ga zato poznali. Kadar želimo novo sporočilo elektronsko podpisati, to storimo s pomočjo možnosti»varnost«in nato z uporabo funkcije»digitalno podpiši to sporočilo«. Ob vklopu izbrane funkcije se nam v skrajnem desnem kotu prikaže mapa z žigom, kar pomeni uporabo elektronskega podpisa. Mailvelope je razširitev za internetne brskalnike, ki omogoča izmenjavo šifrirane e-pošte po standardu OpenPGP (odprt standard PGP, ki smo ga predstavili v poglavju Infrastruktura javnih ključev) [27]. Mailvelope lahko kot dodatek namestimo na brskalnika Firefox ali Google Chrome. Ob enostavni namestitvi se nam v orodni vrstici ustvari ikona, preko nje pa dostopamo do nastavitev razširitev. V nastavitvah si moramo pred uporabo ustvariti par ključev in dodamo javne ključe oseb, katerim želimo pošiljati šifrirana sporočila. Te lahko poiščemo na javnem strežniku, lahko pa nam prejemnik pošlje svoj javni ključ kot datoteko ali besedilo preko pošte ali katerega drugega kanala. V nastavitvah lahko nastavimo tudi, za katerega ponudnika e-pošte naj bo vtičnik na voljo. Elektronsko podpisano sporočilo smo ustvarili z uporabo vtičnika Mailvelope v storitvi Gmail, kjer ob kliku na novo sporočilo hitro najdemo ikono do vtičnika. Ob kliku se nam prikaže okno, v katero napišemo sporočilo in dodamo prejemnika ter izberemo med možnostmi, kot sta podpisovanje ali šifriranje sporočila. Ob kliku na»podpiši«nas program obvesti, da moramo vnesti geslo, s katerim smo si ustvarili par ključev. Tako pripravljeno sporočilo se pripiše v telo sporočila Gmail, program pa mu doda alfa numerične znake. Ti znaki so neberljiv šifriran podpis PGP. Podpisovanje elektronskih dokumentov Kot je podpisovanje elektronske pošte pomembo za verodostojnost sporočil, je pomembna tudi verodostojnost elektronskih dokumentov. Z namenom zagotavljanja le-te v tem 30

poglavju predstavljamo elektronsko podpisovanje dokumentov v programih Microsoft Word in Adobe Reader. Wordov dokument lahko elektronsko podpišemo z uporabo osebnega digitalnega potrdila, shranjenega na računalniku. Digitalnega potrdila v programu ni mogoče dodajati ali odstranjevati. Slika 3.3. prikazuje odprto okno, ki se pojavi, kadar želimo v Wordu dokument elektronsko podpisati. V oknu»podpiši«tako izberemo ustrezno digitalno potrdilo in ob kliku na»podpiši«potrdimo uporabo zasebnega ključa. Dokument je nato pripravljen za pošiljanje preko spleta. Pri vsakršnem urejanju vsebine dokumenta se elektronski podpis odstrani in s tem dokument ni več verodostojen. Slika 3.3: Prikaz okna za podpisovanje Wordovih dokumentov Datoteke PDF (Portable Document Format) lahko v programu Adobe Reader zaščitimo na enak način kot Wordov dokument. Z orodjem»potrdila«lahko datoteke elektronsko podpišemo s parom ključev iz osebnega digitalnega potrdila. Razlika med datotekami programov Word in Adobe Reader je v tem, da lahko pri PDF-jih označimo, naj bo ob podpisu datoteka končna ali ne, kar v Wordu ni mogoče. Če datoteko označimo kot končno, se dokument zaklene in spremembe niso možne. V nasprotnem primeru pa elektronski 31

podpis ob spremembi ostane, s pripombami, kaj se je po podpisu spremenilo, in čaka na podpis nastalih sprememb. Pri postopku elektronskega podpisovanja lahko izbiramo med možnostmi izgleda napisa v dokumentu in zaklepa dokumenta. Dokument elektronsko podpišemo z vnesenim geslom ali s potrditvijo uporabe ključev digitalnega potrdila in klikom na gumb»podpiši«, s čimer shranimo novo nastali dokument. Razlika med potrditvijo in vnosom gesla je v stopnji oz. ravni zaščitenosti, pri čemer vnos gesla predstavlja višjo raven. Internetni brskalniki Internetni brskalniki za varno povezavo uporabljajo protokol HTTPS, ki uporablja kriptografski protokol SSL in TLS. Pri tem se uporabljajo koncepti elektronskega podpisa. Videoposnetki, ki smo jih posneli, prikazujejo, kako na različnih brskalnikih ugotovimo varno povezavo in si ogledamo digitalno potrdilo dostopnega spletnega mesta. Za prikaz smo uporabili najpogosteje uporabljene internetne brskalnike: Mozilla Firefox, Google Chrome in Internet Explorer [1]. Mozilla Firefox ima enostaven vmesnik in podatke o dostopnem mestu najdemo hitro. V vrstici z internetnimi naslovi oz. iskalni vrstici se na levi strani nahaja ključavnica, ki se ob obisku varne spletne strani obarva zeleno. Na Sliki 3.4 lahko vidimo, kaj brskalnik uporabniku prikaže ob kliku na ključavnico in v nadaljevanju ob kliku na»več informacij«, če želimo pregledati digitalno potrdilo in druge varnostne podrobnosti obiskane strani. Slika 3.4: Prikaz varne povezave v brskalniku Mozilla Firefox 32

Za razliko od Mozille je prikaz digitalnega potrdila v brskalniku Google Chrome otežen, saj moramo do želenih informacij ubrati daljšo pot, ki je podrobno prikazana tudi v videoposnetku. Osnovni prikaz varne povezave pa je podoben. Ključavnica se nahaja na istem mestu, ob kliku nanjo pa nam brskalnik prikaže samo osnovne podatke. Internet Explorer omogoča prikaz varne povezave na nasprotni strani naslovne vrstice. Težavnost dostopanja do digitalnega potrdila je med predstavljenimi brskalniki pri Internet Explorerju najmanjša. Z dvema klikoma nam brskalnik prikaže digitalno potrdilo obiskanega spletnega mesta, s katerega lahko nato razberemo, ali je bilo podpisano s strani zaupanja vrednega overitelja, ali pa je overitelj sumljiv. Posodobitve Windows Windows za doseganje optimalnega delovanja sistemov uporablja posodobitve, ki skrbijo za to, da naš operacijski sistem vedno deluje v najnovejši različici, varni pred grožnjami in napadi. Kadar naš sistem posodablja programe in podatke, mora prenesenim podatkom tudi zaupati. Zato Windows vse pomembe podatke elektronsko podpisuje, preden se naložijo na naš sistem. To smo lahko tudi preverili s posebnim orodjem Sigcheck, ni pa bilo mogoče prikazati poteka podpisovanja v realnem času. Zato smo naredili kratko animacijo, ki na poenostavljen način prikazuje, kako Microsoft pri posodabljanju operacijskega sistema elektronsko podpisuje podatke. Slika 3.5 prikazuje del animacije posodabljanja operacijskega sistema, v kateri smo kot v drugih animacijah uporabili obliko računalnika ter nov element podobe strežnika, kjer se podpisovanje izvaja [28]. 33

Slika 3.5: Prikaz posodabljanja sistema 3.5 Spletna platforma Spletna platforma temelji na spletni tehnologiji WordPress. WordPress je med bolj uporabljanimi sistemi CMS, ki podpirajo ustvarjanje in spreminjanje digitalnih vsebin na spletnih straneh. Vsebina in predstavitev vsebine sta ločeni, kar pomeni enostavnejše spreminjanje spletne strani [29]. Izdelave spletne platforme smo se lotili tako, da smo najprej na spletno mesto namestili CMS sistem WordPress. Nato smo morali poiskati predlogo spletne strani, ki bi najbolje prikazala vsebino, predstavljeno v diplomskem delu. Med veliko izbiro, ki jo ponuja svetovni splet, smo izbrali temo, za katero menimo, da na lep način prikazuje elektronski podpis in vsebovane komponente. Slednjo smo preuredili v urejevalniku, ki ga sistem omogoča. Elementov, ki jih nismo mogli preurediti s pomočjo možnosti, ki jih tema ponuja, smo uredili v programski kodi. Videoposnetke smo razdelili v kategorije brskanje po svetovnem spletu, pošiljanje elektronske pošte, podpisovanje elektronskih dokumentov in posodabljanje operacijskega sistema. S pomočjo vtičnika smo nato ustvarili galerijo videoposnetkov za 34

posamezno kategorijo. Dodali smo predstavitev vseh videoposnetkov in nekaj splošnih informacij o projektu ter povezavo do spletne strani za pridobitev digitalnega potrdila. Animacijo smo naložili na strežnik in z delčkom programske kode vstavili v spletno platformo. Želeli smo, da je vizualna predstavitev čim večja, in s tem poskrbeli za boljšo vidljivost. Za dosego le-te smo morali urediti tudi odzivnost spletne strani na različno velike zaslone. Prikaz dela prve strani lahko vidimo na Sliki 3.6. Slika 3.6: Prikaz spletne platforme 3.6 Težave Program After Effects ne omogoča dodajanja interakcij, zato smo morali celotni projekt prenesti v Adobe Flash oz. Animate CC. Pri tem smo naleteli na težavo. Izmenjavo projektov med programoma AE in Flash Professional so ustvarjalci po verziji CS6 ukinili. Zato je bilo treba projekt, ki smo ga ustvarili v verziji 2015, najprej shraniti kot verzijo 2012, nato pa kot verzijo CS6, za kar smo za namene transformiranja potrebovali dve starejši različici. Verzija CS6 nam namreč omogoča hrambo projekta kot datoteke formata.xfl, ki ga Adobe Flash Professional enake verzije podpira, in s tem tudi možnost urejanja. V Adobe Flash 35