A wiecie że Szwedzi oferują podpis kwalifikowany typu pades na pdf - bez ograniczeń, za friko i uznawany w całej EU? W formie apki. Zgodny z eIDAS. Oparty na warstwie elektronicznej dowodu lub paszportu i do założenia w 10 minut???
Apka jest po polsku i działa jak podpis w eDo od PWPW - z zupełnym pominięciem węzła PZ, bez użycia pinu, - podpisujesz biometrią jakbyś potwierdzał przelew- certyfikat ważny dwa lata.
KAS weryfikuje bez żadnego kłopotu, weryfikator eidas przypieprza się do Timestampa ale też jest na zielono - Weryfikacjapodpisu.pl wyrzuca że akcept warunkowy, przez timestamp tak samo. Podpis.gov nie weryfikuje unijnych więc chyba się nie liczy - biorąc pod uwagę pospiesznie wprowadzane logowanie do puap za pomocą eID.
@Yossarian Comarch już ogranął integrację z tego co zauważyłem i chyba kilka systemów fakturowania online. Tak na prawdę to oczekuję feedbacku od czytających z takimi informacjami.
ING Bank jeszcze nie nie zintegrował (ich faktury online)
1 KSEF być może lekko ukróci działaność paserów, to na plus,
2 Tajemnica firmy baj baj, ludzie u samej góry poznają wszystkie ścieżki, taka informacja będzie sporo kosztował,
3 Dziś faktury b2b, jutro b 2 konsumer,
4 A dalej to już tylko eparagon, aplikacja rządowa powiadmi cię że kupiłeś chrupsy które zawierają orzeszki na które jesteś uczulony : ) Nie! To nie żart! Tak się wypowiedział Pan minister w wywiadzie dla jednej z TV : )
@felixd mogę się pochwalić ze w maju wyrobiłem podpis kwalifikowany, mam prawie 1k klientów i nieraz ciężko jest podpisać umowę fizycznie, nie spodziewałem się ze aż tylu będzie miało swój podpis. Faktycznie wygodna sprawa, można podpisać przez Adobe Reader.
Znaczniki czasu w zasadzie oprócz przetargów czy urzędowych pism to nie wiem do czego się przydają.
Ogólnie wadą jest cena, podpis taki powinien być powszechny i dostępny z naszych podatków tak jak dowód osobisty.
@dildo-vaggins Technicznie to algorytm kryptograficzny jaki używa MSWiW w certyfikatach na e-Dowodzie jest mocniejszy od tego używanego w podpisach kwalifikowanych.
MSWiA używa ECC (krzywe eliptyczne) 384 bity (ECDSA P-384)
Podpis kwalifikowany RSA 2048 bity
Zalety ECC: Jest szybszy i mocniejszy przy mniejszym kluczu. Wiecej technicznych informacji wrzuciłem tutaj: https://gnupg.kb.flameit.io/
W e-dowodzie jest technicznie miejsce na wgranie podpisu kwalifikowanego i tak też mam to rozwiązane u siebie. Wszystko w jednym "urządzeniu".
Nigdy nie przemówią do mnie trzymanie klucza prywatnego w "chmurze" u zewnętrznego operatora.
Jaka jest porzebna długość klucza kryptograficznego żeby osiągnąć poziom bezpieczeństwa 256 bitów dla różnych algorytmów:
Czyli używając klucza o poziomie bezpieczeństwa 256 bitów zbliżamy się z ilością kombinacji do liczby atomów we wszechświecie.
Generalnie 128 bitów is more then enough w tej chwili Nic tego nie jest w stanie złamać (brute forcem, nie mówię tutaj o ewentualnej luce w samym algorytmie szyfrującym).
Dlatego tak ważna jest dłguość i skomplikowanie hasła.
Dlatego tak dobrym rozwiązaniem są menadżery haseł z waszym SILNMY hasłem dostępowym (to będzie najsłabszy punkt) + generowane hasła do każdej ze stron osobno.
Możecie pobawić się narzędziem które podaje przybliżoną entropię hasła. Wszystko działa w JS (przeglądarce, dane nie są przesyłane na zewnątrz) także możecie sprawdzić "entropię swojego hasła"
Moje stare hasło którego używałem 10-15 lat temu ma 46 bitów entropii (ale jest też podatne na metody słownikowe + różne metody które wykorzystuje HashCat). Generalnie słabizna Bawiąc się HashCatem złamałem własne stare hasło w mniej niż godzinę używając starego GPU.