Co interesowało by was najbardziej w materii podpisu kwalifikowanego?


  • techniczne rzeczy

  • praktyczne

  • przepisy

  • zastosowanie w codziennym zyciu (ikonografika

  • tutoriale pokazujące jak w praktyce używa się podpisu kwalifikowanego oraz znacznika czasu


https://ustal.pl/blog/


#eidas #edoapp #podpiselektroniczny #podpiskwalifikowany #esignature #ebezpieczenstwo #

2137ca9f-df17-44b9-a67d-7e130de21037

Komentarze (7)

Nie pomyliłeś przypadkiem usług rządowych (profil zaufany)?


Kwalifikowany technicznie, to "zwykly certyfikat" tylko że uwiarygodniony przez certyfikowane podmioty.

@felixd mogę się pochwalić ze w maju wyrobiłem podpis kwalifikowany, mam prawie 1k klientów i nieraz ciężko jest podpisać umowę fizycznie, nie spodziewałem się ze aż tylu będzie miało swój podpis. Faktycznie wygodna sprawa, można podpisać przez Adobe Reader.


Znaczniki czasu w zasadzie oprócz przetargów czy urzędowych pism to nie wiem do czego się przydają.


Ogólnie wadą jest cena, podpis taki powinien być powszechny i dostępny z naszych podatków tak jak dowód osobisty.

@dildo-vaggins Technicznie to algorytm kryptograficzny jaki używa MSWiW w certyfikatach na e-Dowodzie jest mocniejszy od tego używanego w podpisach kwalifikowanych.


  • MSWiA używa ECC (krzywe eliptyczne) 384 bity (ECDSA P-384)

  • Podpis kwalifikowany RSA 2048 bity


Zalety ECC: Jest szybszy i mocniejszy przy mniejszym kluczu. Wiecej technicznych informacji wrzuciłem tutaj: https://gnupg.kb.flameit.io/


W e-dowodzie jest technicznie miejsce na wgranie podpisu kwalifikowanego i tak też mam to rozwiązane u siebie. Wszystko w jednym "urządzeniu".


Nigdy nie przemówią do mnie trzymanie klucza prywatnego w "chmurze" u zewnętrznego operatora.


Jaka jest porzebna długość klucza kryptograficznego żeby osiągnąć poziom bezpieczeństwa 256 bitów dla różnych algorytmów:


  • AES - 256 bitów (algorytm symetryczny, długość klucza == poziomowi bezpieczeństwa)

  • ECC - 512 bitów (algorytm asymetryczny)

  • RSA - 15,360 bitów (algorytm asymetryczny)


Szacuje się że atomów w obserowalnym wszechświecie jest:


  • 3.28 * 10^80 co daje w przybliżeniu -> 2^268 (268 bitów)

  • Hasło wykorzystujące 41-42 znaki (wszystkie możliwe znaki, specjalne itd) daje podobną ilość kombinacji


https://pl.wikipedia.org/wiki/Poziom_bezpiecze%C5%84stwa


Czyli używając klucza o poziomie bezpieczeństwa 256 bitów zbliżamy się z ilością kombinacji do liczby atomów we wszechświecie.


Generalnie 128 bitów is more then enough w tej chwili Nic tego nie jest w stanie złamać (brute forcem, nie mówię tutaj o ewentualnej luce w samym algorytmie szyfrującym).


2^128 = 340282366920938463463374607431768211456 (39 cyfr)

2^256 = 115792089237316195423570985008687907853269984665640564039457584007913129639936 (78 cyfr)

2^268 = 474284397516047136454946754595585670566993857190463750305618264096412179005177856 (81 cyfr)


Dlatego tak ważna jest dłguość i skomplikowanie hasła.


Dlatego tak dobrym rozwiązaniem są menadżery haseł z waszym SILNMY hasłem dostępowym (to będzie najsłabszy punkt) + generowane hasła do każdej ze stron osobno.


Możecie pobawić się narzędziem które podaje przybliżoną entropię hasła. Wszystko działa w JS (przeglądarce, dane nie są przesyłane na zewnątrz) także możecie sprawdzić "entropię swojego hasła"


https://timcutting.co.uk/tools/password-entropy


"Orientacyjny" czas potrzebny na złamanie hasła: https://www.passwordmonster.com/


Moje stare hasło którego używałem 10-15 lat temu ma 46 bitów entropii (ale jest też podatne na metody słownikowe + różne metody które wykorzystuje HashCat). Generalnie słabizna Bawiąc się HashCatem złamałem własne stare hasło w mniej niż godzinę używając starego GPU.


https://hashcat.net/hashcat/


Aktualne hasło jest zdecydowanie lepsze

494ca32a-0544-42aa-89ad-f5faa211fa3f
24443804-71c5-4c2c-a4c3-ebaa177b6fb2

Zaloguj się aby komentować