Encryption techniques ShrikantSharma86Encryption is a process that converts plain text into ciphertext through the use of cryptographic algorithms and encryption keys. There are two main types of encryption: symmetric encryption which uses the same key for encryption and decryption, and asymmetric encryption which uses a public key for encryption and a private key for decryption. Common symmetric encryption algorithms discussed include DES, Triple DES, AES, Blowfish and Twofish. Asymmetric algorithms include RSA. Other algorithms mentioned are IDEA, MD5, and FPE. The document also discusses how encryption keys are used and changed in Magento.
Digital signature(Cryptography)Soham KansodariaThe document provides an overview of digital signatures, including their history, theory, workings, and importance. Digital signatures were first proposed in 1976 and use public key cryptography to validate the authenticity and integrity of electronic documents and messages. They work by encrypting a hash of the message with the sender's private key, which can later be decrypted and verified by the recipient using the sender's public key. This allows the recipient to confirm the message has not been tampered with and was signed by the proper sender. Digital signatures provide security benefits like non-repudiation and are legally recognized in many countries and applications.
Iris recognition systemNilu DesaiThe document discusses iris recognition as a biometric identification method. It provides a brief history of iris recognition from its proposal in 1939 to its implementation in 1990 by Dr. John Daugman who created algorithms for it. The document outlines the iris recognition process including iris localization, normalization, feature extraction using Gabor filters, and matching using techniques like Euclidean distance. It discusses advantages like accuracy and stability of iris patterns, and disadvantages such as cost and inability to capture images from certain positions.
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...radopetrovКриптографски протоколи за сигурна комуникация в интернет - същност, практическо приложение, сравнителна характеристика
Optical Character Recognition (OCR)Vidyut SinghaniaOptical Character Recognition (OCR) involves the conversion of scanned images of printed text into machine-readable text. It is heavily used in industry for applications like editing, scanning, searching, and compact storage. The document discusses developing an OCR system using machine learning, artificial intelligence, and neural networks to recognize characters despite variations in image quality, orientation, and language. It outlines the technologies, current progress implementing linear and logistic regression models, and plans for character segmentation and feature extraction.
SteganographyPREMKUMARSteganography (US Listeni/ˌstɛ.ɡʌnˈɔː.ɡrʌ.fi/, UK /ˌstɛɡ.ənˈɒɡ.rə.fi/) is the practice of concealing a file, message, image, or video within another file, message, image, or video. The word steganography combines the Greek words steganos (στεγανός), meaning "covered, concealed, or protected", and graphein (γράφειν) meaning "writing"
Advanced cryptography and implementationAkash JadhavThe document discusses a technical presentation on advanced cryptography and its implementation. It provides an overview of cryptography, including its history and basic concepts such as encryption, decryption, and cryptanalysis. Examples of cryptography applications discussed include ATM cards, credit cards, e-mail, and lottery tickets.
Steganography pptOECLIB Odisha Electronics Control LibraryThis document provides an overview of steganography through:
1) Defining steganography and distinguishing it from cryptography by explaining how steganography aims to hide messages within innocent-looking carriers so the message's existence remains concealed.
2) Tracing the evolution of steganography from ancient techniques like invisible ink to modern digital methods.
3) Explaining how steganography embeds messages in carriers like text, images, audio and video and provides an example of hiding text in the least significant bits of image pixel values.
4) Detailing the steps to hide an image using steganography software.
Information and network security 44 direct digital signaturesVaibhav KhannaThe Direct Digital Signature is only include two parties one to send message and other one to receive it. According to direct digital signature both parties trust each other and knows there public key. The message are prone to get corrupted and the sender can declines about the message sent by him any time
Cryptography pptOECLIB Odisha Electronics Control LibraryThe internet is the internationally connected network of computer networks with addresses that are administrated by IANA
Digital signatureCHESStest{perfect Kadhu}Vague powerpoint on What is digital signature? Why it came into the picture? How it is use to individuals in present generation? Advantages and disadvantages of Digital Signature.
Edge Computing with AWS Greengrass Amazon Web ServicesIn this workshop, learn how to connect devices to AWS IoT and AWS Greengrass. Understand the architecture, and install and configure device communication using AWS Greengrass. In addition, take advantage of the opportunity to create various device communication scenarios with AWS Greengrass and simulate the data flow with sensor data. Attendees in workshop need an AWS account and are asked to bring their laptop.
cryptographyswatihansCryptography involves converting plain text into cipher text to secure communication. There are two main types: private/symmetric key cryptography uses a single shared key for encryption and decryption, while public/asymmetric key cryptography uses two keys - a public key to encrypt and a private key to decrypt. Private key cryptography is faster but requires secure key exchange, while public key allows communication without pre-shared keys and enables authentication and digital signatures.
PPT steganographyparvez SharafThis document discusses steganography, which is hiding messages within seemingly harmless carriers or covers so that no one apart from the intended recipient knows a message has been sent. It provides examples of steganography in text, images, and audio, as well as methods used for each. These include techniques like least significant bit insertion and temporal sampling rates. The document also covers steganalysis, which aims to detect hidden communications by analyzing changes in the statistical properties of covers.
Managing Personally Identifiable Information (PII)KP NaiduThis document discusses personally identifiable information (PII) and provides guidance on managing PII. It defines PII as information that can be used to identify an individual. The document notes that data breaches involving PII are common and outlines legal issues related to PII. It recommends assessing the confidentiality impact of PII and implementing appropriate controls based on the impact level. Specific steps are outlined to help organizations properly manage PII.
Biometrics iris recognitionsunjaysahuThis slides will give overall idea about iris recognition system its working its functions of different component,its flow of system and many more
Iris ScanMatang SaxenaThis document summarizes iris scan technology. It discusses how iris recognition works by leveraging the unique patterns in the iris to provide accurate identification. The iris has over 400 identifying features and remains stable over time, making it a powerful biometric identifier. Iris scanning has applications in computer and device security, border control, and other areas requiring secure identification. While generally accurate, iris scanning does face some challenges related to acquisition of the iris image and potential non-cooperation of subjects.
CNS - Unit - 2 - Stream Ciphers and Block CiphersGyanmanjari Institute Of TechnologyStream ciphers and block ciphers, Block Cipher structure, Data Encryption standard (DES) with example, strength of DES, Design principles of block cipher, AES with structure, its transformation functions, key expansion, example and implementation
Evolution of Cryptography and Cryptographic techniquesMona Rajput1) Cryptography originated from the inherent human needs to communicate selectively and share information privately.
2) Early forms of cryptography included hieroglyphs and cipher techniques used by ancient Egyptian and Roman civilizations.
3) Modern cryptography is based on mathematical concepts from fields like number theory and uses algorithms like symmetric encryption, asymmetric encryption, hashing, and steganography to provide security services like confidentiality, integrity, authentication, and non-repudiation.
Optical Character Recognition (OCR)Vidyut SinghaniaOptical Character Recognition (OCR) involves the conversion of scanned images of printed text into machine-readable text. It is heavily used in industry for applications like editing, scanning, searching, and compact storage. The document discusses developing an OCR system using machine learning, artificial intelligence, and neural networks to recognize characters despite variations in image quality, orientation, and language. It outlines the technologies, current progress implementing linear and logistic regression models, and plans for character segmentation and feature extraction.
SteganographyPREMKUMARSteganography (US Listeni/ˌstɛ.ɡʌnˈɔː.ɡrʌ.fi/, UK /ˌstɛɡ.ənˈɒɡ.rə.fi/) is the practice of concealing a file, message, image, or video within another file, message, image, or video. The word steganography combines the Greek words steganos (στεγανός), meaning "covered, concealed, or protected", and graphein (γράφειν) meaning "writing"
Advanced cryptography and implementationAkash JadhavThe document discusses a technical presentation on advanced cryptography and its implementation. It provides an overview of cryptography, including its history and basic concepts such as encryption, decryption, and cryptanalysis. Examples of cryptography applications discussed include ATM cards, credit cards, e-mail, and lottery tickets.
Steganography pptOECLIB Odisha Electronics Control LibraryThis document provides an overview of steganography through:
1) Defining steganography and distinguishing it from cryptography by explaining how steganography aims to hide messages within innocent-looking carriers so the message's existence remains concealed.
2) Tracing the evolution of steganography from ancient techniques like invisible ink to modern digital methods.
3) Explaining how steganography embeds messages in carriers like text, images, audio and video and provides an example of hiding text in the least significant bits of image pixel values.
4) Detailing the steps to hide an image using steganography software.
Information and network security 44 direct digital signaturesVaibhav KhannaThe Direct Digital Signature is only include two parties one to send message and other one to receive it. According to direct digital signature both parties trust each other and knows there public key. The message are prone to get corrupted and the sender can declines about the message sent by him any time
Cryptography pptOECLIB Odisha Electronics Control LibraryThe internet is the internationally connected network of computer networks with addresses that are administrated by IANA
Digital signatureCHESStest{perfect Kadhu}Vague powerpoint on What is digital signature? Why it came into the picture? How it is use to individuals in present generation? Advantages and disadvantages of Digital Signature.
Edge Computing with AWS Greengrass Amazon Web ServicesIn this workshop, learn how to connect devices to AWS IoT and AWS Greengrass. Understand the architecture, and install and configure device communication using AWS Greengrass. In addition, take advantage of the opportunity to create various device communication scenarios with AWS Greengrass and simulate the data flow with sensor data. Attendees in workshop need an AWS account and are asked to bring their laptop.
cryptographyswatihansCryptography involves converting plain text into cipher text to secure communication. There are two main types: private/symmetric key cryptography uses a single shared key for encryption and decryption, while public/asymmetric key cryptography uses two keys - a public key to encrypt and a private key to decrypt. Private key cryptography is faster but requires secure key exchange, while public key allows communication without pre-shared keys and enables authentication and digital signatures.
PPT steganographyparvez SharafThis document discusses steganography, which is hiding messages within seemingly harmless carriers or covers so that no one apart from the intended recipient knows a message has been sent. It provides examples of steganography in text, images, and audio, as well as methods used for each. These include techniques like least significant bit insertion and temporal sampling rates. The document also covers steganalysis, which aims to detect hidden communications by analyzing changes in the statistical properties of covers.
Managing Personally Identifiable Information (PII)KP NaiduThis document discusses personally identifiable information (PII) and provides guidance on managing PII. It defines PII as information that can be used to identify an individual. The document notes that data breaches involving PII are common and outlines legal issues related to PII. It recommends assessing the confidentiality impact of PII and implementing appropriate controls based on the impact level. Specific steps are outlined to help organizations properly manage PII.
Biometrics iris recognitionsunjaysahuThis slides will give overall idea about iris recognition system its working its functions of different component,its flow of system and many more
Iris ScanMatang SaxenaThis document summarizes iris scan technology. It discusses how iris recognition works by leveraging the unique patterns in the iris to provide accurate identification. The iris has over 400 identifying features and remains stable over time, making it a powerful biometric identifier. Iris scanning has applications in computer and device security, border control, and other areas requiring secure identification. While generally accurate, iris scanning does face some challenges related to acquisition of the iris image and potential non-cooperation of subjects.
CNS - Unit - 2 - Stream Ciphers and Block CiphersGyanmanjari Institute Of TechnologyStream ciphers and block ciphers, Block Cipher structure, Data Encryption standard (DES) with example, strength of DES, Design principles of block cipher, AES with structure, its transformation functions, key expansion, example and implementation
Evolution of Cryptography and Cryptographic techniquesMona Rajput1) Cryptography originated from the inherent human needs to communicate selectively and share information privately.
2) Early forms of cryptography included hieroglyphs and cipher techniques used by ancient Egyptian and Roman civilizations.
3) Modern cryptography is based on mathematical concepts from fields like number theory and uses algorithms like symmetric encryption, asymmetric encryption, hashing, and steganography to provide security services like confidentiality, integrity, authentication, and non-repudiation.
Симетрични и асиметрични алгоритми за криптиране на информацияKaloyan Kosev1. Причини за криптирането на информация
2. Криптографията като наука
3. Криптиране и декриптиране на информация
4. Криптиране със симетричен ключ
5. Криптиране с асиметричен (публичен) ключ
6. Използвани източници
1. Икономически университет - Варна
Център „Магистърско обучение“
Катедра Информатика
По Безопасност и защита на компютърни системи и
приложения
на тема:
Цифровият подпис – теория и практика
Изготвил: Ръководители:
Елена Иванова Доц. Д-р Стефан Дражев
СИН 400503, ИТИБ Ас. Радка Начева
Варна 2015г.
2. Цифровиятподпис–теорияи практика
2
Елена Иванова, ИТИБ
Съдържание
I) Увод............................................................................................................................................... 3
II) Същност и основни понятия........................................................................................................... 3
1. Цифров подпис .......................................................................................................................... 3
2. Цифрово подписване................................................................................................................. 4
3. Технология на цифров подпис.................................................................................................... 5
3.1 Хеш-стойност ...................................................................................................................... 5
3.2 Полагане на цифров подпис................................................................................................ 5
4. Верификация на цифров подпис................................................................................................ 6
5. Видове електроненподпис........................................................................................................ 7
5.1 Усъвършенстван електронен подпис.................................................................................. 7
5.2 Квалифициран електронен подпис..................................................................................... 7
6. Видове ключове......................................................................................................................... 7
6.1 Публичен ключ.................................................................................................................... 7
6.2 Личен ключ......................................................................................................................... 8
7. Удостоверения за електронен подпис........................................................................................ 8
8. Хардуер за използване на УЕП ................................................................................................... 8
9. Доставчици на електронен подпис в България........................................................................... 9
III) Заключение.................................................................................................................................. 10
IV) Източници:................................................................................................................................... 11
3. Цифровиятподпис–теорияи практика
3
Елена Иванова, ИТИБ
I) Увод
При предаването на важни документи по електронен път често се налага да се удостовери
по надежден начин кой в действителност е изпращач на даден документ. Най-
разпространениятот подходите за удостоверяване на произхода надокументи и файлове е чрез
използването на т. нар. цифров подпис. За целта се издава Удостоверение за електронен
подпис (УЕП). То може да се използва от всички физически и юридически лица за онлайн
плащане на данъци и такси, подаване на митнически и данъчни декларации, достъп до
граждански и търговски регистри, получаване на оторизиран достъп до конфиденциална
информация, възможност за електронно подписване на документи и договори, оптимизиране
на разходи и време при комуникации с държавни организации и др.
При издаването на всяко Удостоверение за електронен подпис се генерират двойка
криптографски ключове - частен и публичен. Частният ключ се използва за създаване на
електронния подпис, с който се подписва съответния документ. Публичният ключ е
необходим за проверка на електронния подпис, т.е. необходим е на организацията, банката
или друго лице, което ще приема документа, подписан с квалифициран електронен подпис.
Посредством публичния ключ се проверява дали документът е от собственика на
Удостоверението за електронен подпис.
II) Същности основни понятия
1. Цифров подпис
Цифровият подпис представлява число, което се изчислява математически при
подписването на даден документ. Това число зависи от съдържанието на съобщението, от
използвания алгоритъм за подписване и от ключа, с който е извършено подписването.
Цифровият подпис позволява на получателя на дадено съобщение да провери истинския му
произход и интегритетът му. При цифрово подписване се използват асиметрични схеми за
криптиране, като подписът се полага с личния ключ на лицето, което подписва, а проверката
на подписа става с неговия публичен ключ. Така ако дадено съобщение бъде подписано от
дадено лице, всеки който има неговия публичен ключ ще може да провери цифровия подпис.
След като е подписановеднъж едно съобщение не може да бъде променяно, защото това прави
автоматично невалиден цифровия подпис.
Удостоверението за електронен подпис (УЕП) гарантира автентичността и
конфиденциалността на информацията при онлайн транзакции и на лицата, които
кореспондират. Той може да се използва при комуникация с :
4. Цифровиятподпис–теорияи практика
4
Елена Иванова, ИТИБ
Банкови услуги за физически лица
Държавни органи
С квалифициран електронен подпис да може да се подписват и обменят електронно
официални документи със следните институции1:
Национална агенция за приходите - подаване на декларации за ДДС, за облагане
доходите на физически лица, за Държавно обществено осигуряване и др.
(https://inetdec.nra.bg)
Министерство на транспорта и съобщенията - приемане на предложения, молби, жалби
и сигнали
Министерство на икономиката и енергетиката - портал за виртуално деловодство
Министерство на финансите - електронен пазар за малки обществени поръчки;
електронен обмен на данни с Министерството на финансите и др.
Министерство на образованието и науката
Главна Дирекция "ГРАО" - за промяна на настоящ адрес
Национален статистически институт - подаване на годишни отчети
Агенция по заетостта
Главна инспекция по труда
Агенция по обществени поръчки
Агенция по вписванията (http://www.brra.bg/Default.ra)
Агенция Митници - Електронно подаване на митнически документи
(https://ecustoms.bg/eportal/)
Изпълнителна агенция "АВТОМОБИЛНА АДМИНИСТРАЦИЯ"
Национален осигурителен институт (НОИ)
Информационна система за управление и наблюдение на структурните инструменти на
ЕС в България (https://eumis.government.bg/)
Други институции
2. Цифрово подписване
Цифровото подписване представлява механизъм на удостоверяване на произхода и
целостта на информация, предавана по електронен път. При този процес към документа,
подписан с цифров подпис се добавя допълнителна информация, наречена цифров подпис,
която се изчислява на базата на съдържанието на документа и някакъв ключ. Тази информация
може да се използва за да се провери произходът на подписания документ.
1 Портал Електронни услуги - https://www.stampit.org/bg/page/816
5. Цифровиятподпис–теорияи практика
5
Елена Иванова, ИТИБ
3. Технология на цифров подпис
Криптографията, базирана на публични ключове осигурява надежден метод за цифрово
подписване, при който се използват двойки публични и лични ключове. Технологията на
цифровия подпис съчетава хеширане и шифриране с надеждни алгоритми, които са устойчиви
на хакерски атаки.
3.1 Хеш-стойност
Хеш-стойността представлява последователност от битове, обикновено с фиксирана
дължина, извлечено по някакъв начин от съобщението.
3.2 Полагане на цифров подпис
Едно лице полага цифров подпис под дадено електронно съобщение чрез личния си
ключ. Технически цифровото подписване се извършва на две стъпки, както е показно на
Фигура 1.
Фиг. 1 – Цифрово подписване на съобщения
1. На първата стъпка се изчислява хеш-стойност на съобщението по криптографски
алгоритъм за хеширане
2. На втора стъпка получената в първата стъпка хеш-стойност се шифрира с личния ключ,
с който се извършва подписването. За целта се използва математически алгоритъм за
цифров подпис, който използвайки личния ключ преобразува хеш-стойността в
шифрирана хеш-стойност, наричана цифров подпис. Полученият цифров подпис се
прикрепя към съобщението в специален формат, за да може да бъде верифициран на
по-късен етап.
Някой алгоритми за цифров подпис са: RSA (основава се на теорията числата), DSA
(основава се на теорията на дискретните логаритми), ECDSA (основава се на теорията на
елиптичните криви).
6. Цифровиятподпис–теорияи практика
6
Елена Иванова, ИТИБ
4. Верификация на цифров подпис
Цифровият подпис позволява на получателя на дадено подписано съобщение да
провери истинския му произход и неговата цялост. Процесът на проверка има за цел да
установи дали дадено съобщение е било подписанос личния ключ, който съответства на даден
публичен ключ.
За да се установи дали едно съобщение е подписано от дадено лице, е необходимо
наличие на истинския публичен ключ на това лице. Това е възможно чрез получаване на
публичния ключ по сигурен път или с помощта на инфраструктурата на публични ключ чрез
използване на цифрови сертификати. Тази проверка се извършва на три етапа, както е показно
на Фигура 2.
Фиг. 2 – Верификация на цифров подпис
1. На първа стъпка се изчислява хеш-стойността на подписаното съобщение. За
изчисляването й се използва същият криптографски алгоритъм, който е бил използван
при подписването му. Тази хеш-стойност се нарича текуща, понеже е получена от
текущия вид на съобщението.
2. На втората стъпка се дешифрира цифровият подпис. Това става с публични ключ,
съответстващ на личния ключ , който е използван при подписването на съобщението, и
със същия алгоритъм, който е използван при шифрирането. Получава се оригиналната
хеш-стойност, която е била изчислена при хеширането на оригиналното съобщение в
първа стъпка от процеса на подписването му.
3. На трета стъпка се сравняват текущата и оригинална хеш-стойност. Ако двете
стойности съвпадат, верифицирането е успешно и доказва, че съобщението е било
подписано с личния ключ, съответстващ на публичния, с който се извършва
7. Цифровиятподпис–теорияи практика
7
Елена Иванова, ИТИБ
верификацията. Ако двете стойности се различават, това означава, че цифровият
подпис е невалиден, т.е. верификацията е неуспешна. Има три възможности за това:
Ако цифровият подпис е подправен, при дешифрирането му с публичния ключ
няма да се получи оригиналната хеш-стойност на съобщението, а друго число.
Ако съобщението е било променяно след подписването – тогава текущата хеш-
стойност се различава от оригиналната, защото на различни съобщения
съответстват различни хеш-стойности.
Ако публични ключ не съответства на личния ключ, който е бил използван при
подписването
5. Видове електронен подпис
5.1 Усъвършенстван електронен подпис
Усъвършенстван е електронен подпис, който дава възможност за идентифициране на
автора, свързан е по уникален начин с него, създаден е със средства, които са под контрола
единствено на автора и е свързан с електронно изявление по начин, който осигурява
установяването на всякакви последващи промени.
5.2 Квалифициран електронен подпис
Квалифициран подпис е усъвършенстван електронен подпис, за който е издадено
квалифицирано удостоверение и е създаден посредством сигурен механизъм за създаване на
подписа. Този подпис има силата на саморъчен подпис.
6. Видове ключове
Публичните и лични ключове представляват математически свързана двойка
криптографски ключове. На всеки публичен ключ съответства точно един личен ключ – и
обратно. Това прави тази двойка ключове подходящи за шифриране на съобщения без да е
необходимо двете страни, които обменят информация да си знаят ключовете една на друга.
6.1 Публичен ключ
Публичният ключ представлява число, което обикновено е свързано с дадено лице.
Един публичен ключ може да се използва за проверка за цифрови подписи, създадени със
съответния му личен ключ, както и за шифриране на документи, които след това могат да
бъдат дешифрирани само от притежателя на съответния личен ключ. Те не представляват
тайна и обикновено са публично достъпни. Публични ключ на дадено лице трябва да е
известен на всички, с които това лице иска да комуникира посредством цифров подпис
8. Цифровиятподпис–теорияи практика
8
Елена Иванова, ИТИБ
6.2 Личен ключ
Личният ключ е число, известно само на притежателя му. С него той може да подписва
документи и да дешифрира документи, шифрирани със съответния му публичен ключ. Те са
широко разпространено средства за автентикация по Интернет. За разлика от някои пароли за
достъп, личните ключове не са толкова кратки, че да могат да бъдат запомнени на ум и затова
за съхранението им е нужно да се полагат специални грижи.
7. Удостоверения за електронен подпис
Удостоверението за електронен подпис (УЕП) е електронен документ, издаден и
подписан от доставчика на удостоверителни услуги, който съдържа:
наименованието, адреса, единния граждански номер или единния идентификационен
код на доставчика на удостоверителни услуги, както и указание за националността му;
името или фирмата, адреса, данни за регистрацията на титуляря на усъвършенствания
електронен подпис;
основанието на овластяването, името и адреса на физическото лице (автора), което е
овластено да извършва електронни изявления от името на титуляря на
усъвършенствания електронен подпис;
публичния ключ, който съответства на частния ключ на титуляр на усъвършенствания
електронен подпис;
идентификаторите на алгоритмите, с помощта на които се използват публичните
ключове на титуляр на усъвършенствания електронен подпис и на доставчика на
удостоверителни услуги;
датата и часа на издаването, спирането, възобновяването и прекратяването на
действието;
срока на действие;
ограниченията на действието на подписа;
уникалния идентификационен код на удостоверението;
отговорността и гаранциите на доставчика на удостоверителни услуги;
препратка към удостоверението за електронен подпис на доставчика на
удостоверителни услуги, както и към регистрацията на доставчика в КРС
8. Хардуер за използване на УЕП
За използването наУЕП, е необходимо наличието на смарт карта и карточетец. Законът
за електронният документ и електронният подпис /ЗЕДЕП/ изисква квалифицираните
електронни подписи да бъдат съхранявани на устройство с високо ниво на сигурност. Такова
устройство е смарт-картата, върху която се записват удостоверението за електронен подпис
9. Цифровиятподпис–теорияи практика
9
Елена Иванова, ИТИБ
заедно с публичния и частния ключ. Достъпът до записаната върху картата информация става
посредством секретен ПИН код. Върху една смарт-карта могат да бъдат записани повече от
един електронни подписи. Необходимо условие е авторът им да е едно и също лице, тъй като
достъпа до тях става посредством един общ ПИН код. Смарт-картата се свързва с компютъра
посредством устройство - карточетец. При закупуване се предоставя възможност за избор
между два типа смарт-карти и карточетци – SIM формат и стандартен. При SIM формата
картата и четеца се намират в едно устройство (фиг. 3), докато при стандартния формат двете
устройства са разделени (фиг. 4).
Фиг. 3 - SIM формат Фиг. 4 - Стандартен формат
9. Доставчици на електронен подпис в България
Доставчик на удостоверителни услуги е лице, което2:
издава удостоверения по ЗЕДЕП и води регистър за тях;
предоставя на всяко трето лице достъп до публикуваните удостоверения.
Доставчикът на удостоверителни услуги (ДУУ) може да предоставя услуги по създаване на
частен и публичен ключ за усъвършенстван електронен подпис. Регулаторен орган в България
в областта на електронния подпис е Комисията за регулиране на съобщенията (КРС), която
осъществява контрол над доставчиците на удостоверителни услуги относно надеждността и
сигурността на удостоверителните услуги и води регистър на публичните ключове. Тя е
регистрирала до момента пет доставчици на удостоверителни услуги за универсален
електронен подпис3:
„Информационно обслужване“ АД
„БАНКСЕРВИЗ“ АД
„Инфонотари“ ЕАД
„Спектър“ АД
2 ЗЕДЕП - https://www.mtitc.government.bg/upload/docs/ZakonElektronniaDokumentPodpis.pdf
3 http://www.crc.bg/files/_bg/registar-es-bg.pdf
10. Цифровиятподпис–теорияи практика
10
Елена Иванова, ИТИБ
„СЕП България“ АД
Издадените сертификати обикновено са със срок на валидност 365 дни или повече. В случай,
че Авторът е едно и също лице, на една смарт-карта с размер 32К може да се съхранят до 5
сертификата.
След направено проучване е установено, че цените за електронен подпис варират от 25
до 40 лв. за физически лица, а за юридически лица от 40 до 80 лв., в зависимост с устройства
ли се предлагат или без, и срок на валидност. Налични са и различни пакети от комбинации –
с устройство или без и различен срок на валидност.
III) Заключение
В заключение на реферата може да се обобщи, че цифровият подпис е съвременно,
полезно средство, което спестява разходи за фирмите, помага за намаляване на корупцията
и изгубеното време на опашки от хора пред гишетата. Универсалността и сигурността му го
правят надежден източник на информация за множество институции, което е днешно време е
важно и полезно.
11. Цифровиятподпис–теорияи практика
11
Елена Иванова, ИТИБ
IV) Източници:
1. Закон за електронния документ и електронния подпис
http://lex.bg/bg/laws/ldoc/2135180800
2. Комисия за регулиране на съобщенията http://www.crc.bg/index.php?lang=bg
3. Wikipedia
http://bg.wikipedia.org/wiki/%D0%95%D0%BB%D0%B5%D0%BA%D1%82%D1%80%
D0%BE%D0%BD%D0%B5%D0%BD_%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8
%D1%81
4. Наредба за дейността на доставчиците на удостоверителни услуги
http://www.crc.bg/files/_bg/pa44.htm
5. InfoNotary – Електронен подпис http://www.infonotary.com/site/?
6. Информационно обслужване http://www.is-bg.net/bg/
7. Електронен подпис B-trust https://www.b-trust.org/
8. Spektar.org Издаване на сертификати за електронен подпис http://www.spektar.org/
9. Електронен подпис eSign http://www.esign.bg/
10. Наков, Java за цифрово подписване на документи в web, Фабер, 2005
http://www.nakov.com/books/signatures/Java-for-Digitally-Signing-Documents-in-Web-
book-Nakov.html