ePodpis.pl - róg dokumentu
Infolinia: 0 703 203 333
1.28 zł brutto / min.
e-podpis.pl - strzałka SLOWNIK

A

Agent punktu rejestracji - osoba lub osoby odpowiedzialne za funkcjonowanie punktu rejestracji, w tym w szczególności za finansowanie pracowników, rozstrzyganie sporów, podejmowane decyzje. Nadzoruje także audyt punktu rejestracji oraz realizuje polecenia Zespołu Operacyjnego organu wydającego certyfikaty.

Audyt - Niezależny przegląd i ocena działania systemu w celu:
  • przetestowania środków nadzoru systemu,
  • upewnienia się, czy system działa zgodnie z ustaloną polityką certyfikacji i wynikającymi z niej procedurami operacyjnymi,
  • wykrycia przekłamań zabezpieczeń,
  • zalecenia zmian w środkach nadzoru systemu, polityce certyfikacji oraz procedurach.

D

Dane aktywacyjne - dane (inne niż klucze kryptograficzne), które muszą być chronione (np. PIN-y, hasła, rozproszone sekrety współdzielone) i są niezbędne do normalnej pracy modułu kryptograficznego.

Dane do przeglądu kontrolnego (audytu) - informacje o wystąpieniu zdarzeń związanych z zabezpieczeniami systemu komputerowego oraz ich chronologiczny zapis, wystarczający do rekonstrukcji, przeglądu oraz oceny sekwencji zdarzeń środowiskowych i działań towarzyszących lub prowadzących do zrealizowanej operacji.

UWAGI: Dane do przeglądu kontrolnego (audytu) mogą być wykorzystywane do śledzenia wypadków (incydentów) związanych z zabezpieczeniem lub do rekonstrukcji danych, które zostały zniszczone.

Historyczne dane i informacje dostępne do oceny w celu sprawdzenia prawidłowości i integralności realizacji uzgodnionych procedur zabezpieczenia związanych z kluczami lub transakcjami, które umożliwiają wykrycie luk w zabezpieczeniu.

Dowód posiadania klucza prywatnego (POP, ang. proof of possesion) - informacja przekazana przez nadawcę do odbiorcy w takiej postaci, która umożliwia odbiorcy zweryfikowanie ważności powiązania istniejącego pomiędzy nadawcą a kluczem prywatnym, którym jest w stanie posłużyć się lub posługuje się. W Powszechne Centrum Certyfikacji CERTUM weryfikacja tego typu powiązań (pomiędzy parami kluczy stosowanych do podpisu i szyfrowania) realizowana jest tylko przez punkty rejestracji oraz organ wydający certyfikaty. Przyjmuje się, że dowodem posiadania klucza prywatnego w przypadku (1) kluczy do realizacji podpisu jest dostarczenie dowolnej podpisanej wartości, zaś (2) kluczy do szyfrowania (lub kluczy go wymiany kluczy) wykazanie się zdolnością do zdeszyfrowania dowolnej wiadomości, otrzymanej od punktu rejestracji lub organ wydający certyfikaty.

I

Identyfikator obiektu (ang Object Identifier, OID) - identyfikator alfanumeryczny/numeryczny zarejestrowany zgodnie z normą ISO/IEC 9834 i wskazujący w sposób unikalny na określony obiekt lub klasę obiektów.

Infrastruktura klucza publicznego (PKI) - architektura, organizacja, techniki, zasady oraz procedury, które wspólnie wspomagają implementację i działanie kryptograficznych systemów klucza publicznego, opartych na certyfikatach. PKI składa się z powiązanych ze sobą elementów infrastruktury sprzętowej, programowej, baz danych, sieci, procedur bezpieczeństwa oraz zobowiązań prawnych, które dzięki współpracy realizują oraz udostępniają usługi certyfikacyjne, jak również inne związane z tymi elementami usługi (np. usługi znacznika czasu).

K

Klucz prywatny to w kryptografii asymetrycznej klucz służący do wykonywania zastrzeżonej czynności, którego rozpowszechnienie zagraża bezpieczeństwu systemu. Czynności te to najczęściej:
  • odszyfrowywanie (klucz publiczny szyfruje)
  • podpisywanie (klucz publiczny weryfikuje podpisy)
Nazwa ta jest też czasem używana dla klucza w kryptografii symetrycznej.

Zależność między kluczem prywatnym a kluczem publicznym jest przedstawiona dokładnie w artykule kryptografia asymetryczna.

Klucz publiczny to w kryptografii asymetrycznej klucz umożliwiający wykonywanie czynności, dostępu do których nie chcemy ograniczać, i który z tego powodu może być dowolnie rozpowszechniany. Czynności te to w szczególności:
  • szyfrowanie (klucz prywatny służy do odszyfrowywania)
  • weryfikacja podpisu (klucz prywatny służy do podpisywania)
Zależność między kluczem prywatnym a kluczem publicznym jest przedstawiona dokładnie w artykule kryptografia asymetryczna.

Kryptografia asymetryczna to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych.

Najważniejsze zastosowania kryptografii asymetrycznej – szyfrowanie i podpisy cyfrowe – zakładają istnienie 2 kluczy – prywatnego i publicznego, przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego. W niektórych innych zastosowaniach kluczy może być więcej.

Algorytmy mające zastosowanie w kryptografii asymetrycznej wykorzystują operacje jednokierunkowe - takie, które da się łatwo przeprowadzić w jedną stronę a bardzo trudno w drugą. Np. mnożenie jest łatwe, a faktoryzacja trudna (na czym opiera się RSA). Potęgowanie modulo jest łatwe, a logarytmowanie dyskretne jest trudne (na czym opierają się ElGamal, DSA i ECC).

M

Moduł kryptograficzny - godna zaufania implementacja kryptosystemu, który w bezpieczny sposób wykonuje operacje szyfrowania i deszyfrowania.

X

X.509 to standard opisujący sposób użycia asymetrycznych algorytmów kryptograficznych w celu składania podpisu elektronicznego oraz jego weryfikacji. Jego istota polega na istnieniu organizacji cieszącej się powszechnym zaufaniem, której zadaniem jest potwierdzanie tożsamości właścicieli konkretnych par kluczy poprzez podpisywanie za pomocą własnej pary kluczy certyfikatów subskrybentów systemu.

Na certyfikat składają się pola zawierające dane właściciela, dane podmiotu wystawiającego certyfikat, okres ważności, klucz publiczny, oraz certyfikaty głównego i pośrednich urzędów certyfikacji - jest to tzw. ścieżka certyfikacji. Jest to najpowszechniej obsługiwany przez klientów poczty elektronicznej oraz przeglądarki internetowe system podpisu elektronicznego. W Polsce standard ten jest wykorzystywany w systemie elektronicznych podpisów kwalifikowanych (prawnie niezaprzeczalnych). Bezpieczny (kwalifikowany) podpis elektroniczny, na mocy Ustawy o podpisie elektronicznym jest w świetle prawa równy podpisowi odręcznemu.

Standard X.509 pozwala również na przechowywanie wewnątrz certyfikatów dowolnych innych danych, takich jak np. fotografie, nagrania dźwiękowe, czy informacje biometryczne właściciela.