@felixd mogę się pochwalić ze w maju wyrobiłem podpis kwalifikowany, mam prawie 1k klientów i nieraz ciężko jest podpisać umowę fizycznie, nie spodziewałem się ze aż tylu będzie miało swój podpis. Faktycznie wygodna sprawa, można podpisać przez Adobe Reader.
Znaczniki czasu w zasadzie oprócz przetargów czy urzędowych pism to nie wiem do czego się przydają.
Ogólnie wadą jest cena, podpis taki powinien być powszechny i dostępny z naszych podatków tak jak dowód osobisty.
@dildo-vaggins Technicznie to algorytm kryptograficzny jaki używa MSWiW w certyfikatach na e-Dowodzie jest mocniejszy od tego używanego w podpisach kwalifikowanych.
MSWiA używa ECC (krzywe eliptyczne) 384 bity (ECDSA P-384)
Podpis kwalifikowany RSA 2048 bity
Zalety ECC: Jest szybszy i mocniejszy przy mniejszym kluczu. Wiecej technicznych informacji wrzuciłem tutaj: https://gnupg.kb.flameit.io/
W e-dowodzie jest technicznie miejsce na wgranie podpisu kwalifikowanego i tak też mam to rozwiązane u siebie. Wszystko w jednym "urządzeniu".
Nigdy nie przemówią do mnie trzymanie klucza prywatnego w "chmurze" u zewnętrznego operatora.
Jaka jest porzebna długość klucza kryptograficznego żeby osiągnąć poziom bezpieczeństwa 256 bitów dla różnych algorytmów:
Czyli używając klucza o poziomie bezpieczeństwa 256 bitów zbliżamy się z ilością kombinacji do liczby atomów we wszechświecie.
Generalnie 128 bitów is more then enough w tej chwili Nic tego nie jest w stanie złamać (brute forcem, nie mówię tutaj o ewentualnej luce w samym algorytmie szyfrującym).
Dlatego tak ważna jest dłguość i skomplikowanie hasła.
Dlatego tak dobrym rozwiązaniem są menadżery haseł z waszym SILNMY hasłem dostępowym (to będzie najsłabszy punkt) + generowane hasła do każdej ze stron osobno.
Możecie pobawić się narzędziem które podaje przybliżoną entropię hasła. Wszystko działa w JS (przeglądarce, dane nie są przesyłane na zewnątrz) także możecie sprawdzić "entropię swojego hasła"
Moje stare hasło którego używałem 10-15 lat temu ma 46 bitów entropii (ale jest też podatne na metody słownikowe + różne metody które wykorzystuje HashCat). Generalnie słabizna Bawiąc się HashCatem złamałem własne stare hasło w mniej niż godzinę używając starego GPU.