Rola identyfikacji w e

Transkrypt

Rola identyfikacji w e
Rola identyfikacji
w e-administracji
przykłady rozwiązań technicznych
Anna Lauks, IMiI
Plan wystąpienia
1. zidentyfikowanie kolejności (zdarzeń,
czynności, dokumentów):
–
–
kolejność czy znakowanie czasem
techniki
2. problemy archiwizacji:
–
–
identyfikacja zmian ⁄ niemodyfikowalność
identyfikacja pochodzenia z archiwum
Kolejność zdarzeń
Uwierzytelnienie kolejności - znaczenie
• w przypadku niektórych procedur ważna
jest nie postać określonego dokumentu w
danym momencie, ale następstwo
pewnych zdarzeń:
– kolejność tworzenia dokumentów
– kolejność zmian
– autorstwo każdej modyfikacji
Przykład: operacje finansowe i bankowe
Uwierzytelnianie kolejności a znakowanie
czasem
• uwierzytelnianie kolejności:
Procedura kryptograficzna zapewnia, że
dokument elektroniczny Mi został utworzony
po powstaniu M1, ..., Mi-1
• znakowanie czasem:
zaufana trzecia strona – TSA (Time Stamping
Authority) poświadcza własnym podpisem
istnienie określonego dokumentu
elektronicznego Mi w konkretnym momencie
Uwierzytelnianie kolejności a znakowanie
czasem
• uwierzytelnianie kolejności:
procedura kryptograficzna zapewnia, że
dokument elektroniczny Mi został utworzony
po powstaniu M1, ..., Mi-1
• znakowanie czasem:
zaufana trzecia strona (Time Stamping
Authority) poświadcza własnym podpisem
istnienie określonego dokumentu
elektronicznego Mi w konkretnym momencie
Znakowanie czasem –metody klasyczne
• typowy przebieg procesu:
– urząd wysyła do TSA H1(M) – wartość funkcji
hashującej H1 dla M
– TSA wylicza znacznik czasu:
Z = H(data, H1(M))
– TSA podpisuje znacznik Z i odsyła całość
• rolę TSA wypełnia specjalne certyfikowane
urządzenie
Znakowanie czasem –metody klasyczne
• typowy przebieg procesu:
– urząd wysyła do TSA H1(M) – wartość funkcji
hashującej H1 dla M
– TSA wylicza znacznik czasu:
Z = H(data, H1(M))
– TSA podpisuje znacznik Z i odsyła całość
• rolę TSA wypełnia specjalne certyfikowane
urządzenie
Znakowanie czasem –metody klasyczne
• typowy przebieg procesu:
– urząd wysyła do TSA H1(M) – wartość funkcji
hashującej H1 dla M
– TSA wylicza znacznik czasu:
Z = H(data, H1(M))
– TSA podpisuje znacznik Z i odsyła całość
• rolę TSA wypełnia specjalne certyfikowane
urządzenie
Znakowanie czasem –metody klasyczne
• typowy przebieg procesu:
– urząd wysyła do TSA H1(M) – wartość funkcji
hashującej H1 dla M
– TSA wylicza znacznik czasu:
Z = H(data, H1(M))
– TSA podpisuje znacznik Z i odsyła całość
• rolę TSA wypełnia specjalne certyfikowane
urządzenie
Znakowanie czasem –wady metod
klasycznych
• wiarygodność opiera się na zaufaniu do:
– TSA co do podania prawdziwego czasu
wykonania usługi znakowania czasem
– dedykowanego urządzenia i niemożności
manipulacji nim (wydobycia klucza lub
cofnięcia zegara)
Uwierzytelnianie kolejności –metoda
łańcuchów
• typowy przebieg procesu:
–
–
mamy dany łańcuch zdarzeń A1, ..., Ai-1
uwierzytelnienie następstwa kolejnego
zdarzenia Ai polega na uzależnieniu go od
H(Ai-1)
Uwierzytelnianie kolejności –metoda
łańcuchów
• typowy przebieg procesu:
–
–
–
mamy dany łańcuch zdarzeń A1, ..., Ai-1
uwierzytelnienie następstwa kolejnego
zdarzenia Ai polega na uzależnieniu go od
H(Ai-1)
Np.: dokument Ai zawiera H(Ai-1)
Uwierzytelnianie kolejności –metoda
łańcuchów
• typowy przebieg procesu:
–
–
–
mamy dany łańcuch zdarzeń A1, ..., Ai-1
uwierzytelnienie następstwa kolejnego
zdarzenia Ai polega na uzależnieniu go od
H(Ai-1)
Np.: dokument Ai zawiera H(Ai-1)
Uwierzytelnianie kolejności –przeplot
łańcuchów
• dokumenty wystawiane przez różne serwery z
zastosowaniem metody łańcuchów …
• .. ale od czasu do czasu jako kolejny dokument
każdy z serwerów bierze wartość od innego
serwera
Uwierzytelnianie kolejności –przeplot
łańcuchów
Uwierzytelnianie kolejności – cechy
• niemożność manipulacji danymi:
– w przypadku łańcucha zdarzeń A1, ..., An
manipulacja zdarzeniem Ai powoduje
konieczność wprowadzenia zmian w postaci
Ai+1, zmiana w Ai+1 powoduje konieczność
dokonania zmiany w Ai+2, itd. aż do An
• niemożność zmiany kolejności
• konieczność przechowywania informacji o
wszystkich zdarzeniach z łańcucha
Uwierzytelnianie kolejności – cechy
• niemożność manipulacji danymi
• niemożność zmiany kolejności
• konieczność przechowywania infor
• macji o wszystkich zdarzeniach z łańcucha
Uwierzytelnianie kolejności – cechy
• niemożność manipulacji danymi:
• niemożność zmiany kolejności
• konieczność przechowywania informacji o
wszystkich zdarzeniach z łańcucha
Uwierzytelnianie kolejności –niemożność
wstecznego datowania
• wsteczne datowanie niemożliwe, gdy
każdy kolejny znacznik czasu Zi zależy od
poprzednio wygenerowanego znacznika
czasu Zi-1:
Zi = H(data, H1(Mi), H2(Zi-1))
• sprawdzenie uczciwości wymaga
archiwizacji poprzednich znaczników czasu
Uwierzytelnianie kolejności –niemożność
wstecznego datowania
• wsteczne datowanie niemożliwe, gdy
każdy kolejny znacznik czasu Zi zależy od
poprzednio wygenerowanego znacznika
czasu Zi-1:
Zi = H(data, H1(Mi), H2(Zi-1))
• sprawdzenie uczciwości wymaga
archiwizacji poprzednich znaczników czasu
Uwierzytelnianie kolejności -konkluzje
• metody łańcuchów kryptograficznych dają
większą weryfikowalność niż te oparte
wyłącznie o specjalne urządzenia
• bardzo łatwo zidentyfikować kolejność i
ewentualne zmiany, co nie jest możliwe w
obiegu papierowym.
Problemy Archiwizacji
Archiwa cyfrowe a podpis cyfrowy
• trudności w archiwizacji podpisanych
dokumentów cyfrowych:
– krótki okres ważności certyfikatów
– nowy certyfikat = nowy klucz
– konieczność powtórnego podpisywania
dokumentów? (Całego archiwum?)
– co w przypadku kompromitacji kluczy?
Potrzeby uwierzytelniania w archiwach
cyfrowych
• kolejność (moment) wstawiania
dokumentu jest rekonstruowalna
• osoba wstawiająca - identyfikowalna
• autor dokumentu nie zaangażowany w
„podtrzymanie” archiwum
• możliwość usunięcia części zawartości - z
zachowaniem śladów usunięcia
Potrzeby uwierzytelniania w archiwach
cyfrowych
• kolejność (moment) wstawiania
dokumentu jest rekonstruowalna
• osoba wstawiająca - identyfikowalna
• autor dokumentu nie zaangażowany w
„podtrzymanie” archiwum
• możliwość usunięcia części zawartości - z
zachowaniem śladów usunięcia
Potrzeby uwierzytelniania w archiwach
cyfrowych
• kolejność (moment) wstawiania
dokumentu jest rekonstruowalna
• osoba wstawiająca - identyfikowalna
• autor dokumentu nie zaangażowany w
„podtrzymanie” archiwum
• możliwość usunięcia części zawartości - z
zachowaniem śladów usunięcia
Archiwizacja przy pomocy drzew Merkla cechy
• wykorzystanie drzew Merkla zapewnia
łatwość weryfikacji, czy dokument istotnie
był umieszczony w archiwum,
• niemożność dokonywania zmian w raz
włożonych do archiwum danych (bez
przebudowania całości archiwum)
• ...
Archiwizacja przy pomocy drzew Merklakonstrukcja
Drzewa Merkla- weryfikacja
• wartość z korzenia jest podpisywana
• identyfikacja pochodzenia z archiwum:
–
–
sprawdzenie, czy wszystkie wartości na
ścieżce tworzone zgodnie z regułami
weryfikacja podpisu pod korzeniem
Drzewa Merkla- niemożność manipulacji
archiwum
• zmiany w pojedynczym pliku powodują
zmianę w odpowiadającym liściu drzewa
• zmiana w liściu powoduje konieczność
wprowadzenia zmian na całej ścieżce od
liścia do korzenia, łącznie z korzeniem
• korzenia nie można już zmienić
Konkluzje
• rozwiązania kryptograficzne dla
problemów nierozwiązywalnych dla trybu
papierowego
• wysoka odporność na manipulacje,
pewność co do pochodzenia dla informacji
krytycznych – oddalenie
niebezpieczeństwa przypadkowych
przekłamań
Dziękuję za uwagę!
[email protected]

Podobne dokumenty