Co interesowało by was najbardziej w materii podpisu kwalifikowanego?

  • techniczne rzeczy
  • praktyczne
  • przepisy
  • zastosowanie w codziennym zyciu (ikonografika
  • tutoriale pokazujące jak w praktyce używa się podpisu kwalifikowanego oraz znacznika czasu

https://ustal.pl/blog/

#eidas #edoapp #podpiselektroniczny #podpiskwalifikowany #esignature #ebezpieczenstwo #
2137ca9f-df17-44b9-a67d-7e130de21037
milew

By co roku można było podpisywać tak samo.

felixd

Nie pomyliłeś przypadkiem usług rządowych (profil zaufany)?


Kwalifikowany technicznie, to "zwykly certyfikat" tylko że uwiarygodniony przez certyfikowane podmioty.

AndrzejZupa

Leć po kolei poproszę!

ledeburyt_przemieniony

Po kolei omów wszystko, ciekawy temat.

dildo-vaggins

@felixd mogę się pochwalić ze w maju wyrobiłem podpis kwalifikowany, mam prawie 1k klientów i nieraz ciężko jest podpisać umowę fizycznie, nie spodziewałem się ze aż tylu będzie miało swój podpis. Faktycznie wygodna sprawa, można podpisać przez Adobe Reader.


Znaczniki czasu w zasadzie oprócz przetargów czy urzędowych pism to nie wiem do czego się przydają.


Ogólnie wadą jest cena, podpis taki powinien być powszechny i dostępny z naszych podatków tak jak dowód osobisty.

felixd

@dildo-vaggins Technicznie to algorytm kryptograficzny jaki używa MSWiW w certyfikatach na e-Dowodzie jest mocniejszy od tego używanego w podpisach kwalifikowanych.


  • MSWiA używa ECC (krzywe eliptyczne) 384 bity (ECDSA P-384)

  • Podpis kwalifikowany RSA 2048 bity


Zalety ECC: Jest szybszy i mocniejszy przy mniejszym kluczu. Wiecej technicznych informacji wrzuciłem tutaj: https://gnupg.kb.flameit.io/


W e-dowodzie jest technicznie miejsce na wgranie podpisu kwalifikowanego i tak też mam to rozwiązane u siebie. Wszystko w jednym "urządzeniu".


Nigdy nie przemówią do mnie trzymanie klucza prywatnego w "chmurze" u zewnętrznego operatora.


Jaka jest porzebna długość klucza kryptograficznego żeby osiągnąć poziom bezpieczeństwa 256 bitów dla różnych algorytmów:


  • AES - 256 bitów (algorytm symetryczny, długość klucza == poziomowi bezpieczeństwa)

  • ECC - 512 bitów (algorytm asymetryczny)

  • RSA - 15,360 bitów (algorytm asymetryczny)


Szacuje się że atomów w obserowalnym wszechświecie jest:


  • 3.28 * 10^80 co daje w przybliżeniu -> 2^268 (268 bitów)

  • Hasło wykorzystujące 41-42 znaki (wszystkie możliwe znaki, specjalne itd) daje podobną ilość kombinacji


https://pl.wikipedia.org/wiki/Poziom_bezpiecze%C5%84stwa


Czyli używając klucza o poziomie bezpieczeństwa 256 bitów zbliżamy się z ilością kombinacji do liczby atomów we wszechświecie.


Generalnie 128 bitów is more then enough w tej chwili Nic tego nie jest w stanie złamać (brute forcem, nie mówię tutaj o ewentualnej luce w samym algorytmie szyfrującym).


2^128 = 340282366920938463463374607431768211456 (39 cyfr)

2^256 = 115792089237316195423570985008687907853269984665640564039457584007913129639936 (78 cyfr)

2^268 = 474284397516047136454946754595585670566993857190463750305618264096412179005177856 (81 cyfr)


Dlatego tak ważna jest dłguość i skomplikowanie hasła.


Dlatego tak dobrym rozwiązaniem są menadżery haseł z waszym SILNMY hasłem dostępowym (to będzie najsłabszy punkt) + generowane hasła do każdej ze stron osobno.


Możecie pobawić się narzędziem które podaje przybliżoną entropię hasła. Wszystko działa w JS (przeglądarce, dane nie są przesyłane na zewnątrz) także możecie sprawdzić "entropię swojego hasła"


https://timcutting.co.uk/tools/password-entropy


"Orientacyjny" czas potrzebny na złamanie hasła: https://www.passwordmonster.com/


Moje stare hasło którego używałem 10-15 lat temu ma 46 bitów entropii (ale jest też podatne na metody słownikowe + różne metody które wykorzystuje HashCat). Generalnie słabizna Bawiąc się HashCatem złamałem własne stare hasło w mniej niż godzinę używając starego GPU.


https://hashcat.net/hashcat/


Aktualne hasło jest zdecydowanie lepsze

494ca32a-0544-42aa-89ad-f5faa211fa3f
24443804-71c5-4c2c-a4c3-ebaa177b6fb2
felixd

@dildo-vaggins I filmik jak ktoś nie lubi czytać


https://www.youtube.com/watch?v=NF1pwjL9-DE

Zaloguj się aby komentować