260 likes | 355 Views
Seminarium PIIT. Cechy oprogramowania umożliwiającego szybkie i bezpieczne podpisywanie dużej liczby dokumentów. Plan prezentacji. Cechy oprogramowania podpisującego Przykłady komponentów technicznych System do składania podpisu elektronicznego Komponenty oprogramowania podpisującego
E N D
Seminarium PIIT Cechy oprogramowania umożliwiającego szybkie i bezpieczne podpisywanie dużej liczby dokumentów
Plan prezentacji • Cechy oprogramowania podpisującego • Przykłady komponentów technicznych • System do składania podpisu elektronicznego • Komponenty oprogramowania podpisującego • Praktycznie realizowalne modele oprogramowania podpisującego • Wnioski i podsumowanie
Formalne cechy oprogramowania podpisującego • Powinno spełniać wymagania określone w dokumencie CEN CWA 14170 Security requirements for signature creation applications. • Oprogramowanie do składania bezpiecznego podpisu elektronicznego musi spełniać wymagania zawarte w Rozporządzeniu Rady Ministrów z dnia 7 sierpnia 2002 r. w sprawie określenia [...] warunków technicznych dla bezpiecznych urządzeń służących do składania i weryfikacji podpisu elektronicznego • Powinno posiadać deklarację zgodności wystawioną zgodnie z PN-EN 45014
Pożądane cechy oprogramowania podpisującego • Wiarygodna wizualizacja danych podpisywanych • Autoryzowanie dostępu do komponentu technicznego • Możliwość podpisywania jednego lub wielu dokumentów • Możliwość skalowania oprogramowania podpisującego • Praca w środowisku niepublicznym i publicznym • Bezpieczeństwo i wiarygodność oprogramowania podpisującego • Prosty i uniwersalny interfejs użytkownika • Moduł podpisywania powinien pozwolić na agregowanie wielu podpisywanych plików.
Przykłady komponentów technicznych • Karty elektroniczne z kryptoprocesorem • Sprzętowy moduł kryptograficzny
Zintegrowany system do składania podpisu elektronicznego z biometrią
System tworzenia podpisu mobilnego (ETSI TS 102 204) Podpis mobilny:Uniwersalna metodazastosowania mobilnego urządzenia do potwierdzenia przez użytkownika zamiaru kontynuowania realizowanej transakcji. (source: ETSI TR 102 203)
Komponenty oprogramowania podpisującego (1/3) • Komponenty odpowiedzialne za prezentację użytkownikowi dokumentów i atrybutów podpisu (kategoria P): komponent prezentacji dokumentu podpisującemu (SDP), komponent podglądu atrybutów podpisu (SAV), komponent interakcji z podmiotem podpisującym (SIC), komponent uwierzytelniania i wymiany informacji pomiędzy MSCA-EE i MSCA-MSSP (PAC)
Komponenty oprogramowania podpisującego (2/3) • Komponenty odpowiedzialne za przygotowanie danych do podpisu (kategoria S): weryfikator danych podpisywanych (DTBSV), formater danych podpisywanych (DTBSF), komponent przygotowania danych do prezentacji (DTBSP), komponent obliczania skrótu z danych (DHC), integrator podpisanego obiektu danych (SDOC), komponent rejestrowania zdarzeń związanych z procesem podpisywania (SLC), komponent interakcji z dostawcami usług certyfikacyjnych (CSPC), komponent uwierzytelniania i wymiany informacji pomiędzy MSCA-EE i MSCA-MSSP (PAC), komponent uwierzytelniania i wymiany informacji pomiędzy MSCA-MSSP i AP (PPC).
Komponenty oprogramowania podpisującego (3/3) • Komponenty odpowiedzialne za interakcje z MSCD (kategoria D): komponent uwierzytelniana podmiotu podpisującego (SAC), komponent uwierzytelniania i wymiany informacji pomiędzy MSCD/SSCD i MSCA-EE lub MSCA-MSSP (DAC ), komponent informacji o posiadaczu MSCD/SSCD (SHI).
Praktycznie realizowalne modele oprogramowania podpisującego
Szybkość i bezpieczeństwo (1) • Realizacja: wersja zintegrowana i rozproszona • Praca w środowisku prywatnym i publicznym • Prędkość: (czas pracy programu podpisującego + czas tworzenia podpisu cyfrowego przez komponent techniczny) * liczba dokumentów • Bezpieczeństwo: ochrona dostępu do komponentu technicznego, wizualizacja danych, uwierzytelnienie oprogramowania
Szybkość i bezpieczeństwo (2) • Realizacja: wersja zintegrowana i rozproszona (z zastosowaniem wątków) • Praca w środowisku prywatnym i publicznym • Prędkość: czas pracy programu podpisującego * liczba dokumentów + czas tworzenia podpisu cyfrowego • Bezpieczeństwo: ochrona dostępu do komponentu technicznego, wizualizacja danych, uwierzytelnienie oprogramowania
Szybkość i bezpieczeństwo (3) • Realizacja: wersja zintegrowana i rozproszona (z zastosowaniem procesów lub wątków) • Praca w środowisku prywatnym i publicznym • Prędkość: czas pracy programu podpisującego + czas tworzenia podpisu cyfrowego * liczba dokumentów (przy m = n) • Bezpieczeństwo: ochrona dostępu do komponentu technicznego, wizualizacja danych, uwierzytelnienie oprogramowania
Szybkość i bezpieczeństwo (4) • Realizacja: wersja zintegrowana i rozproszona (z zastosowaniem procesów lub wątków) • Praca w środowisku prywatnym i publicznym • Prędkość: czas pracy programu podpisującego + czas tworzenia podpisu cyfrowego(dla m = n = k) • Bezpieczeństwo: ochrona dostępu do komponentu technicznego, wizualizacja danych, uwierzytelnienie oprogramowania
Szybkość i bezpieczeństwo (5) • Realizacja: wersja zintegrowana i rozproszona • Praca w środowisku prywatnym i publicznym • Prędkość: (czas pracy programu podpisującego + czas tworzenia podpisu cyfrowego) * liczba agregatów, przy czym liczba agregatów << liczba dokumentów • Bezpieczeństwo: ochrona dostępu do komponentu technicznego, wizualizacja danych, uwierzytelnienie oprogramowania
Wnioski i podsumowanie • Poziom bezpieczeństwa systemu do składania podpisu elektronicznego nie powinien zależeć od zastosowanej architektury programowo-sprzętowej. • Czas podpisywania wielu podpisów można skrócić zrównoleglając pracę oprogramowania podpisującego i komponentu technicznego, dobierając odpowiedni do potrzeb komponent techniczny i/lub agregując dane podpisywane.
KONIEC Dziękujemy za uwagę