Słownik pojęć z zakresu wiedzy nt. podpisu elektronicznego oraz podstaw technologii internetowych.

 

3DES, Triple DES

Patrz potrójny DES. Jeden z popularniejszych algorytmów szyfrowania. Jest bardziej zaawansowany niż DES ale przez to jest wolniejszy. W szyfrowaniu oprócz danych uczestniczą jeszcze dwa klucze kryptograficzne K1 i K2. Proces szyfrowania składa się z trzech etapów 1) dane (treść e-maila lub dokumentu) szyfrujemy kluczem kryptograficznym K1 2) wynik deszyfrujemy kluczem kryptograficznym K2 3) wynik szyfrujemy jeszcze raz kluczem kryptograficznym K1. Algorytm ten moglibyśmy przedstawić wzorem: Dane * K1 =Dane1 : Dane1 * K2 =Dane2 ; Dane2 *K1 = Zaszyfrowane Dane.

Akcelerator kryptograficzny

Urządzenie przyspieszające operacje kryptograficzne (szyfrowanie i deszyfrowanie).

Algorytm kryptograficzny

Czyli najprościej rzecz ujmując jest to lista czynności którym poddajemy dane wejściowe (treść wiadomości lub dokumentu) w wyniku czego otrzymujemy zaszyfrowane dane. Jeśli danymi wejściowymi będzie zaszyfrowany plik lub wiadomość w wyniku otrzymamy rozszyfrowany plik lub wiadomość. Upraszczając, proces szyfrowania moglibyśmy przedstawić wzorem np. x * y = z gdzie: x- to dane ( treść wiadomości lub dokumentu); y- to klucz kryptograficzny; z- to zaszyfrowany dokument.

Algorytm SHA-1

Jednokierunkowy algorytm mieszający . Jest to również swoistego rodzaju wzór w wyniku którego z treści wiadomości lub dokumentu otrzymujemy tak zwany skrót o długości 160 bitów lub jak kto woli liczbę o maksymalnej wartości 2 do potęgi 160. Ten skrót jest reprezentacja treści np. dokumentu. Niezależnie od rodzaju sytemu operacyjnego, miejsca obliczania, wynik dla dokumentu o tej samej treści będzie zawsze taki sam.

ARL, (ang. Authority Revocation List)

Jest to odmiana CRL czyli listy certyfikatów unieważnionych z tym że lista ta zamiast certyfikatów zawiera spis organów unieważnionych np. urzędów certyfikacji.

Abstract Syntax Notation 1

Międzynarodowy standard opisujący składnie wiadomości pocztowych, certyfikatów, list certyfikatów odwołanych, etc.

Audyt bezpieczeństwa

Bardzo szczegółowa kontrola połączona z analizą mająca na celu stwierdzić, czy stosowane zabezpieczenia spełniają swoje funkcje. Wszelkie uchybienia i niezgodności stwierdzone podczas audytu mają na celu podniesienie bezpieczeństwa w instytucji w której audyt zostaje przeprowadzony.

Bezpieczny kanał

Ścieżka komunikacyjna zabezpieczona metodami kryptograficznymi (szyfrowanie), dzięki zabezpieczeniom przesyłane dane są bezpieczne. Nawet jeśli ktoś je przechwyci są dla niego bezużyteczne (zaszyfrowane).

Bezpieczna poczta

O bezpiecznej poczcie mówimy wtedy gdy osoby biorące udział w wyminie informacji mają pewność że treść wysyłanych wiadomości nie zostanie odczytana przez osoby nieuprawnione (poufność) ; Osobą która widnieje w polu nadawca jest faktycznie tą za którą się podaje (wiarygodność); treść wiadomości od momentu wysłania nie została zmodyfikowana (integralność). Powyższe trzy cechy uzyskamy stosując certyfikaty do podpisywania i szyfrowania wiadomości.

Brama

Jest to pewnego rodzaju tłumacz którego umieszczamy miedzy dwie sieci w których "rozmawia" się w innym języku. Umożliwia przekaz informacji pomiędzy sieciami opartymi na różnych protokołach komunikacji. Brama przekazuje informacje oraz przekształca je w postać kompatybilną z protokołami stosowanymi przez sieć przyjmującą informacje.

CA (ang. Certification Authority), Centrum Certyfikacji

Instytucja, która wydaje i unieważnia certyfikaty zgodnie z ustaloną przez siebie polityką (zasadami) wystawiania certyfikatów.

Certyfikacja wzajemna, cross-certyfikacja

Wzajemna certyfikacja głównych CA (Urzędów Certyfikacji) z różnych struktur. Certyfikacja wzajemna ma na celu umożliwienie użytkownikom jednego Centrum Certyfikacji ufać certyfikatom wystawianym przez inne Centrum Certyfikacji.

Certyfikat (ang. Certificate)

Jest to elektroniczny odpowiednik dowodu osobistego. Zawiera podstawowe dane użytkownika (osoby fizycznej lub w przypadku certyfikatu dla obiektu dane obiektu np. witryny WWW), klucz publiczny, datę ważności i podobnie jak dowód osobisty jest podpisany przez organ wydający (Centrum Certyfikacji). Certyfikaty służą do weryfikacji podpisu elektronicznego i są przyporządkowane do określonego użytkownika. Certyfikaty są zróżnicowane pod względem funkcjonalności (podpis elektroniczny, szyfrowanie, identyfikacja użytkownika, uwierzytelnianie itp.) oraz klasy (im wyższa klasa certyfikaty tym bardziej szczegółową weryfikacje tożsamości przeszedł użytkownik, wymagane procedury weryfikacji tożsamości różnią się w zależności od Centrum Certyfikacji). Szczegóły dotyczące uzyskania certyfikatu poszczególnych klas znajdują się na stronach Urzędów Certyfikacyjnych.

Certyfikat Kwalifikowany

To certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne (Centrum Certyfikacji wpisane na listę kwalifikowanych wystawców certyfikatów), To właśnie podpis elektroniczny weryfikowany przy pomocy certyfikatu kwalifikowanego będzie równoważny podpisowi własnoręcznemu.

CRL (ang. Certificate Revocation List)

Lista certyfikatów unieważnionych, lista ta zawiera spis certyfikatów które straciły ważność lub zostały unieważnione. Użytkownik może pobrać taka listę w postaci pliku i zainstalować u siebie w systemie.

Cross-Certification

Patrz Certyfikacja wzajemna. Wzajemna certyfikacja głównych CA (Urzędów Certyfikacji) z różnych struktur. Certyfikacja wzajemna ma na celu umożliwienie użytkownikom jednego Centrum Certyfikacji ufać certyfikatom wystawianym przez inne Centrum Certyfikacji.

CRT (ang. Certificate Revocation Tree)

Drzewo Certyfikatów Unieważnionych - Standard tworzenia i protokół uzyskiwania informacji o statusie ważności certyfikatów.

CSP (ang. Cryptographic Service Provider)

Dostawca Usług Kryptograficznych moduł oprogramowania wykonujący operacje kryptograficzne (podpisywanie, szyfrowanie, itp), stosowany w systemach Windows.

Czytnik kart (ang. Card reader)

Urządzenie zewnętrzne lub wewnętrzne służące do komunikacji z kartą. Najczęściej stosowane interfejsy to RS232, USB, PCMCIA.

Data ważności certyfikatu

Zapisana w certyfikacie data ważności określająca moment, po którym certyfikat powinien być używany tylko do weryfikacji czynności wykonywanych gdy był jeszcze ważny (np. weryfikacja podpisu elektronicznego).

DER (ang. Distinguished Encoding Rules)

Standard kodowania informacji w ASN.1 przeznaczony do kodowania danych binarnych.

DES (ang. Data Encryption Standard)

Symetryczny algorytm kryptograficzny. Do szyfrowania danych wykorzystuje się 56-bitowy klucza.

Deszyfrowanie (ang. Decryption)

Proces w wyniku którego z zaszyfrowanych danych otrzymujemy rozszyfrowane dane (wiadomość e-mail, dokument).
Długość ciągu znaków wchodzących w skład klucza kryptograficznego jest różna. Im klucz jest dłuższy tym dane nim zabezpieczone są trudniejsze do rozszyfrowania. Typowe długości to 56; 128; 512; 1024; 2048 bitów.

Dostawca Usług Kryptograficznych (ang. CSP, Cryptographic Service Provider).

Patrz CSP. Dostawca Usług Kryptograficznych moduł oprogramowania wykonujący operacje kryptograficzne (podpisywanie, szyfrowanie, itp), stosowany w systemach Windows.

Drzewo Certyfikatów Unieważnionych (ang. CRT, Certificate Revocation Tree).

Patrz CRT. Drzewo Certyfikatów Unieważnionych - Standard tworzenia i protokół uzyskiwania informacji o statusie ważności certyfikatów.

ECDSA, Elliptic Curve DSA

Algorytm szyfrowania oparty na krzywych eliptycznych.

Gateway

Patrz Brama. Jest to pewnego rodzaju tłumacz którego umieszczamy miedzy dwie sieci w których "rozmawia" się w innym języku. Umożliwia przekaz informacji pomiędzy sieciami opartymi na różnych protokołach komunikacji. Brama przekazuje informacje oraz przekształca je w postać kompatybilną z protokołami stosowanymi przez sieć przyjmującą informacje.

Generowanie kluczy (ang. Key generation)

Proces w wyniku którego otrzymujemy klucz lub parę kluczy kryptograficznych (publiczny + prywatny). Klucze mogą zostać wygenerowane za pomocą oprogramowania lub sprzętu kryptograficznego.

Główny Urząd Certyfikacji, Główny CA (ang. Root CA, Root Certification Authority)

Urząd Certyfikacji posługujący się certyfikatem samo podpisanym (sam wystawia dla siebie certyfikat). Jest to tak zwany urząd nadrzędny w danej strukturze PKI.

HSM (ang. Hardware Security Module)

Sprzętowy moduł przeznaczony do przechowywania kluczy kryptograficznych
i wykonywania przy ich użyciu operacji kryptograficznych (podpis szyfrowanie).

HTTPS, Secure HTTP

HTTP (protokół dzięki któremu przeglądamy strony WWW) + protokół SSL = HTTPS czyli komunikacja między nami (przeglądarka internetowa) a serwerem jest szyfrowana i dane które tam podajemy są bezpieczne. Stosowany najczęściej w bankach internetowych i wszędzie tam gdzie dochodzi do wymiany cennych i poufnych danych.

IDEA (ang. International Data Encryption Standard)

Kolejny symetryczny algorytm szyfrowania, w wielu miejscach stosowany jako następca algorytmu DES.

Identyfikator obiektu (ang. Object identifier - OID)

Patrz OID. Unikalny Identyfikator (numer identyfikacyjny) określający obiekt lub klasę obiektów zarejestrowany zgodnie z normą ISO/IEC 9834.

Infrastruktura Klucza Publicznego (ang. PKI, Public Key Infrastructure)

Patrz PKI. Czyli Infrastruktura Klucza Publicznego, w skład PKI wchodzi oprogramowanie, sprzęt oraz zasady funkcjonowania Centrów Certyfikacji zgodne z obowiązującymi standardami światowym.

Integralność (ang. Integrity)

Czyli pewność "możliwość sprawdzenia" że dane (dokument, e-mail, itp.) od momentu podpisania nie zostały zmodyfikowane.

Intranet

Jest najczęściej wykorzystywany do dystrybucji dokumentów i innych informacji wewnątrz firmy. Dane udostępniane są przeważnie poprzez przeglądarki internetowe i są dostępne tylko osobom pracujacy wewnątrz firmy.

IPSec, Internet Protocol Security Option

System szyfrujący i kontrolujący integralność, służący do zabezpieczania przesyłania danych wykorzystywany w wirtualnych sieciach prywatnych VPN.

Karta mikroprocesorowa (ang. Smartcard)

Karta z wbudowanym układem mikroprocesorowym (chip). Może być stosowana jako bezpieczny nośnik informacji wrażliwej (np. kluczy prywatnych, certyfikatów). Specjalnym rodzajem karty mikroprocesorowej jest karta kryptograficzna czyli karta mikroprocesorowa z wbudowanym układem wspomagającym operacje kryptograficzne.

KAS (ang. Key Archive Server)

Specjalizowany serwer zajmujący się archiwizacją kluczy kryptograficznych.

Klasa certyfikatu (ang. Certificate class)

Klasa certyfikatu określa stopień potwierdzenia danych zawartych w certyfikacie oraz gwarancji finansowych udzielane w przypadku strat użytkownika lub strony ufającej.

Klucz (ang. Key)

Ciąg znaków o określonej długości biorący udział w procesie szyfrowania i deszyfrowania.

Klucz prywatny (ang. Private key)

Jeden z pary kluczy stosowanych w szyfrowaniu asymetrycznym znany jedynie użytkownikowi. Klucz ten służy do deszyfrowania wiadomości (zaszyfrowanej kluczem publicznym) oraz bierze udział w procesie tworzenia podpisu cyfrowego. Klucz prywatny znany jest tylko jego właścicielowi i powinien być chroniony ze szczególną starannością. Zalecanym nośnikiem dla klucza prywatnego jest karta kryptograficzna.

Klucz publiczny (ang. Public key)

Jeden z pary kluczy stosowanych w szyfrowaniu asymetrycznym. Osoba chcąca zaszyfrować wiadomość szyfruję ją przy pomocy klucza publicznego odbiorcy wiadomości (wiadomość taka może być odszyfrowana tylko przy pomocy klucza prywatnego odbiorcy) dzięki czemu osoba wysyłająca wiadomość ma pewność że tresć wiadomości zostanie odczytana tylko przez odbiorce.

Klucz skompromitowany

Klucz prywatny, który uległ ujawnieniu bądź istnieje takie podejrzenie.

Komitet Zatwierdzania Polityk (ang. PAA, Policy Approval Authority)

Organ zatwierdzający najważniejsze dokumenty dotyczące Centrum Certyfikacji, w tym: Kodeks Postępowania Certyfikacyjnego, Polityki Certyfikacji.

Kodeks Postępowania Certyfikacyjnego (ang. Certification Practices Statement - CPS)

Zbiór zasad i metod postępowania obowiązujących w danym urzędzie certyfikacyjnym. Definiuje również reguły określające prawa i obowiązki uczestnika procesu certyfikacji.

Kryptoanaliza (ang. Cryptoanalysis)

Dziedzina kryptologii zajmująca się łamaniem szyfrów.

Kryptografia (ang. Cryptography)

Dziedzina kryptologii zajmująca się projektowaniem algorytmów szyfrowania i deszyfrowania.

Kryptologia (ang. Cryptology)

Dziedzina nauki obejmująca zagadnienia bezpiecznej komunikacji. W skład kryptologii wchodzi kryptografia i kryptoanaliza.

LDAP (ang. Lightweight Directory Access Protocol)

Protokół dostępowy do zasobów katalogowych. Poprzez LDAP użytkownicy mają dostęp np. do publikowanych w repozytorium certyfikatów.

Lista Certyfikatów Unieważnionych (ang. Certificate Revocation List)

Patrz CRL. Lista certyfikatów unieważnionych, lista ta zawiera spis certyfikatów które straciły ważność lub zostały unieważnione. Użytkownik może pobrać taka listę w postaci pliku i zainstalować u siebie w systemie.

Lista Organów Unieważnionych (ang. Authority Revocation List)

Jest to odmiana CRL czyli listy certyfikatów unieważnionych z tym że lista ta zamiast certyfikatów zawiera spis organów unieważnionych np. urzędów certyfikacji.

MD5 (ang. Message Digest Algorithm)

Jednokierunkowy algorytm mieszający (podobnie jak SHA-1) . Jest to również swoistego rodzaju wzór w wyniku którego z treści wiadomości lub dokumentu otrzymujemy tak zwany skrót o długości 128 bitów lub jak kto woli liczbę o maksymalnej wartości 2 do potęgi 128. Ten skrót jest reprezentacja treści np. dokumentu. Niezależnie od rodzaju sytemu operacyjnego, miejsca obliczania, wynik dla dokumentu o tej samej treści będzie zawsze taki sam.

Niezaprzeczalność (ang. Non-repudiation)

Uniemożliwia nadawcy wiadomości zaprzeczyć że nadał wiadomość. W przypadku dokumentu uniemożliwia autorowi zaprzeczyć faktu stworzenia dokumentu.

Numer seryjny certyfikatu (ang. Certificate serial number)

Unikalny numer certyfikatu przyznawany w ramach danego urzędu certyfikacji.

OCSP (ang. Online Certificate Status Protocol)

Protokół umożliwiający sprawdzenie statusu ważności certyfikatu w czasie rzeczywistym (ang. on-line). Używany w przypadkach gdy musimy znać status danego certyfikatu w danej chwili.

Odnowienie certyfikatu (ang. Certificate renewal)

Procedura w wyniku której ważność certyfikatu zostaje przedłużona.

Odwołanie / unieważnienie certyfikatu (ang. Certificate revocation)

Szereg czynności w wyniku których nr seryjny danego certyfikatu zostaje dodany do list CRL oraz zostaje wysłana informacja do serwerów OCSP. Procedura unieważnienia certyfikatu zależy od klasy certyfikatu oraz Centrum Certyfikacji w którym został wydany.

OID (ang. Object Identifier)

Unikalny Identyfikator (numer identyfikacyjny) określający obiekt lub klasę obiektów zarejestrowany zgodnie z normą ISO/IEC 9834.

Organ zarządzania polityką certyfikacji (ang. PMA, Policy Management Authority)

Organ zajmujący się zarządzaniem oraz ustalaniem polityk w danym Urzędzie.

PAA (ang. Policy Approval Authority)

Organ zatwierdzający najważniejsze dokumenty dotyczące Centrum Certyfikacji, w tym: Kodeks Postępowania Certyfikacyjnego, Polityki Certyfikacji.

Para kluczy (ang. Key pair)

Niepowtarzalna para kluczy (prywatnego i publicznego) wykorzystywanych w szyfrowaniu asymetrycznym.

PC (ang. Certification Policy)

Patrz Polityka certyfikacji. Zespół reguł określających zasady świadczenia usług certyfikacyjnych przez urząd certyfikacji. Reguły te definiują obowiązki i odpowiedzialność zarówno użytkowników jak i Urzędów Certyfikacji , typy certyfikatów oraz obszary ich zastosowań.

PCA (ang. Policy CA)

Urząd Certyfikacji reprezentujący wspólną Politykę Certyfikacji dla wielu urzędów operacyjnych CA.

PEM (ang. Privacy Enhanced Mail)

Jeden ze standardów bezpiecznej poczty elektronicznej.

PGP (ang. Pretty Good Privacy)

W wolnym tłumaczeniu "Całkiem Niezła Prywatność" Program umożliwiający bezpieczną wymianę poczty w oparciu o szyfrowanie z kluczem publicznym. Program PGP do utajniania wiadomości wykorzystuje algorytm IDEA, korzysta również z algorytmów MD5 i RSA.

PIN (ang. Personal Identification Number)

Prywatny kod identyfikujący użytkownika (najczęściej czteroznakowy). Używany (np. do dostępu do karty mikroprocesorowej).

PKCS # 12

Standard składni specyfikujący format dla przesyłanych kluczy prywatnych, certyfikatów i innych sekretów użytkownika.

PKCS # 7

Standard składni wiadomości szyfrowanej definiujący wiadomość kryptograficzną wzmocnioną przez podpis cyfrowy i szyfrowanie.

PKI (ang. Public Key Infrastructure)

Czyli Infrastruktura Klucza Publicznego, w skład PKI wchodzi oprogramowanie, sprzęt oraz zasady funkcjonowania Centrów Certyfikacji zgodne z obowiązującymi standardami światowym.

PKIX

Standard wymiany informacji w ramach środowiska PKI opierający się na dwóch standardach: x.509 oraz PKCS.

PMA (ang. Policy Management Authority)

Patrz Organ Zarządzania Polityką Certyfikacji. Organ zajmujący się zarządzaniem oraz ustalaniem polityk w danym Urzędzie.

Podpis cyfrowy (ang. Digital signature)

Dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. Zasada składania podpisu elektronicznego zastała dokładnie opisana w dziale szkolenia.

Polityka certyfikacji (ang. CP, Certification Policy)

Zespół reguł określających zasady świadczenia usług certyfikacyjnych przez urząd certyfikacji. Reguły te definiują obowiązki i odpowiedzialność zarówno użytkowników jak i Urzędów Certyfikacji , typy certyfikatów oraz obszary ich zastosowań.

Potrójny DES (ang. Triple DES)

Jeden z popularniejszych algorytmów szyfrowania. Jest bardziej zaawansowany niż DES ale przez to jest wolniejszy. W szyfrowaniu oprócz danych uczestniczą jeszcze dwa klucze kryptograficzne K1 i K2. Proces szyfrowania składa się z trzech etapów 1) dane (treść e-maila lub dokumentu) szyfrujemy kluczem kryptograficznym K1 2) wynik deszyfrujemy kluczem kryptograficznym K2 3) wynik szyfrujemy jeszcze raz kluczem kryptograficznym K1. Algorytm ten moglibyśmy przedstawić wzorem: Dane * K1 =Dane1 : Dane1 * K2 =Dane2 ; Dane2 *K1 = Zaszyfrowane Dane.

Poufność (ang. Confidentiality)

Pewność że treść (wiadomości lub dokumentu) jest możliwa do odczytania tylko przez osobę do tego upoważniona czyli posiadacza klucza prywatnego powiązanego z kluczem publicznym użytym do zaszyfrowania treści. Treść wiadomości lub dokumentu nawet jeśli zostanie przechwycona ze względu na zaszyfrowanie jest nieczytelna dla osób nieuprawnionych.

PSE (ang. Private Secure Environment)

Środowisko, zapewniające niezbędną ochronę klucza prywatnego. Może to być np.: plik zabezpieczony hasłem, mikroprocesorowa karta kryptograficzna lub moduł sprzętowym HSM.

RA (ang. Registration Authority)

Zaufana osoba prawna, działająca na podstawie upoważnienia organu wydającego certyfikaty, rejestrująca inne osoby fizyczne i prawne chcące uzyskać certyfikat.

RAO (ang. Registration Authority Operator)

Operator Urzędu Certyfikacji.

RC4

Algorytm szyfrowania strumieniowego, polegającego na szyfrowaniu pojedynczych bitów i ich wysyłaniu bezpośrednio po zaszyfrowaniu.

RCA (ang. Root CA)

Patrz Główny Urząd Certyfikacji. Urząd Certyfikacji posługujący się certyfikatem samo podpisanym (sam wystawia dla siebie certyfikat). Jest to tak zwany urząd nadrzędny w danej strukturze PKI.

Rejestracja (ang. Registration)

Procedura weryfikacji danych zawartych we wniosku o certyfikat (uzależniona od klasy certyfikatu). Zakończona pozytywnie pozwala na wystawienie certyfikatu dla wnioskującego podmiotu.

Repozytorium (ang. Repository)

Dostępne w trybie on-line bazy danych zawierające certyfikaty organów wydających certyfikaty, punktów rejestracji i wszystkich subskrybentów oraz związane z nimi inne informacje takie jak m.in. listy certyfikatów unieważnionych, polityki certyfikacji, itp.

RSA (ang. Rivest, Shamir, Adleman)

Algorytm RSA jest to standard szyfrowania asymetrycznego (skrót pochodzi od nazwisk autorów: R. Rivesta, A. Shamira i L. Adlemana), oparty na kluczach publicznych i prywatnych.

S/MIME (ang. Secure / Multipurpose Internet Mail Extensions)

Standard bezpiecznej poczty elektronicznej stanowiący rozszerzenie standardu MIME. Pozwala on na zabezpieczanie wiadomości cyfrowym podpisem oraz przesyłanie wiadomości w formie zaszyfrowanej.

Samopodpisany certyfikat (ang. Self-signed certificate)

Certyfikat Urzędu Certyfikacji, podpisany przez ten Urząd.

SET (ang. Secure Electronic Transactions)

Standardowy protokół używany do zabezpieczenia informacji o kartach kredytowych i płatnościach dokonywanych poprzez Internet. W realizacji transakcji za pomocą protokołu SET potrzebne są certyfikaty. Każda ze stron uczestnicząca w realizacji protokołu posiada swój certyfikat.

SHA 1 (ang. Secure Hash Algorithm 1)

Patrz Algorytm SHA-1.Jednokierunkowy algorytm mieszający . Jest to również swoistego rodzaju wzór w wyniku którego z treści wiadomości lub dokumentu otrzymujemy tak zwany skrót o długości 160 bitów lub jak kto woli liczbę o maksymalnej wartości 2 do potęgi 160. Ten skrót jest reprezentacja treści np. dokumentu. Niezależnie od rodzaju sytemu operacyjnego, miejsca obliczania, wynik dla dokumentu o tej samej treści będzie zawsze taki sam.

Smart Card

Patrz Karta Mikroprocesorowa. Karta z wbudowanym układem mikroprocesorowym (chip). Może być stosowana jako bezpieczny nośnik informacji wrażliwej (np. kluczy prywatnych, certyfikatów). Specjalnym rodzajem karty mikroprocesorowej jest karta kryptograficzna czyli karta mikroprocesorowa z wbudowanym układem wspomagającym operacje kryptograficzne.

SMTP (ang. Simple Mail Transfer Protocol)

Protokół przesyłania wiadomości poczty elektronicznej.

SSL (ang. Secure Sockets Layer)

Protokół pozwalający na bezpieczną komunikację danych (szyfrowanie). W metodzie tej wykorzystuje się autoryzację i szyfrowanie RSA i DES oraz dodatkowo kontrolę integralności MD5. Może być używany również dla aplikacji internetowych wymagających zabezpieczonego połączenia, np.: w handlu elektronicznym.

Standard x.509

Standard stanowiący powszechnie akceptowaną podstawę infrastruktury PKI, definiującą formaty danych oraz procedury związane z dystrybucją kluczy publicznych za pomocą certyfikatów cyfrowo podpisanych przez CA.

Subskrybent (ang. Subscriber)

Podmiot korzystający z wydanego mu certyfikatu.

Szyfrogram (ang. Cipher text)

Zaszyfrowane dane niemożliwe do odczytania bez użycia technik kryptograficznych i odpowiedniego klucza deszyfrującego.

Szyfrowanie (ang. Encryption)

Przekształcenia w wyniku których z danych możliwych do odczytania przez wszystkich otrzymujemy dane (szyfrogram) które odczytać może tylko osoba posiadająca specjalne narzędzia (np. klucz prywatny).

Szyfrowanie asymetryczne (ang. Asymmetric encryption)

Szyfrowanie w którym używamy pary kluczy (prywatnego i publicznego). W zależności od tego którego klucza użyliśmy do szyfrowania danych odszyfrowujemy tym drugim kluczem. I tak, jeśli zaszyfrujemy kluczem publicznym odszyfrowujemy kluczem prywatnym, jeśli zaszyfrujemy kluczem prywatnym (podpis elektroniczny) odszyfrowujemy kluczem publicznym.

Szyfrowanie symetryczne (ang. Symmetric encryption)

W procesie szyfrowania używamy tylko jednego klucza i jest on używany zarówno do szyfrowania jak i odszyfrowywania.

TTP (ang. Trusted Third Party)

Zaufana trzecia strona- czyli urząd certyfikacyjny. W bezpiecznej wymianie informacji uczestniczą trzy strony: a) subskrybent (osoba posługująca się certyfikatem, składająca podpis); b) strona ufająca (osoba ufająca w dane zawarte w certyfikacie oraz w bezpieczeństwo wynikające ze stosowania certyfikatów); c) zaufana trzecia strona- urząd certyfikacyjny potwierdzający dane zawarte w certyfikacie (zgodnie z polityką certyfikacji dla danego certyfikatu) oraz udzielający gwarancji finansowych w przypadku jakiś incydentów.

Urząd Certyfikacji (ang. CA, Certification Authority)

Patrz CA. Instytucja, która wydaje i unieważnia certyfikaty zgodnie z ustaloną przez siebie polityką (zasadami) wystawiania certyfikatów.

Urząd Rejestracji (ang. RA, Registration Authority)

Patrz RA. Zaufana osoba prawna, działająca na podstawie upoważnienia organu wydającego certyfikaty, rejestrująca inne osoby fizyczne i prawne chcące uzyskać certyfikat.

Uwierzytelnienie (ang. Authentication)

Pewność że osoba która dokonuje jakiś czynności przy użyciu certyfikatu (logująca się do stron www lub podpisująca wiadomość) jest prawie na pewno osobą która widnieje w certyfikacie. Stopień pewności zależy od klasy certyfikatu oraz urzędu certyfikacji który wydał dany certyfikat.

VA, (ang. Validation Authority)

Urząd poświadczania statusu ważności certyfikatów.

Wydanie certyfikatu (ang. Certificate issue)

Operacje wykonywane przez organ wydający certyfikaty, zmierzające do utworzenia certyfikatu oraz przekazania go wnioskodawcy (od momentu otrzymania certyfikatu - subskrybentowi), opisanemu w treści certyfikatu.

XML

XML (ang. Extensible Markup Language) to uniwersalny język formalny przeznaczony do reprezentowania różnych danych w ustrukturalizowany sposób. XML jest niezależny od platformy, co umożliwia łatwą wymianę dokumentów pomiędzy różnymi systemami i znacząco przyczyniło się do popularności tego języka w dobie Internetu. XML - Wikipedia, XML - W3C, Wykorzystanie XML - PEMI

Zaufana Trzecia Strona (ang. TTP, Third Trusted Party)

Patrz TTP. Zaufana trzecia strona- czyli urząd certyfikacyjny. W bezpiecznej wymianie informacji uczestniczą trzy strony: a) subskrybent (osoba posługująca się certyfikatem, składająca podpis); b) strona ufająca (osoba ufająca w dane zawarte w certyfikacie oraz w bezpieczeństwo wynikające ze stosowania certyfikatów); c) zaufana trzecia strona- urząd certyfikacyjny potwierdzający dane zawarte w certyfikacie (zgodnie z polityką certyfikacji dla danego certyfikatu) oraz udzielający gwarancji finansowych w przypadku jakiś incydentów.

Zawieszenie certyfikatu (ang. Certificate suspension)

Procedura polegająca na czasowym unieważnieniu certyfikatu w sytuacjach, gdy brak jest pewności, że certyfikat został skompromitowany.

Znacznik czasu (ang. Time stamp) - stempel czasu

Dane dzięki którym można potwierdzić (określić) moment, w którym zaszło określone zdarzenie (podpisanie dokumentu, wysłanie wiadomości itp.)