1 / 10

Zavedení hash algoritmů SHA - 2

Zavedení hash algoritmů SHA - 2.

mira
Download Presentation

Zavedení hash algoritmů SHA - 2

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Zavedení hash algoritmů SHA - 2 V návaznosti na oznámení Ministerstva vnitra o změně v kryptografických algoritmech, které jsou používány pro vytváření elektronického podpisu došlo k dohodě zástupců akreditovaných poskytovatelů certifikačních služeb, tj. České pošty s. p., EIdentity a.s. a První certifikační autority a.s. Kvalifikované certifikáty s hashovací funkcí třídy SHA-2, které začnou vydávat nejpozději od 1. ledna 2010, budou všichni tři poskytovatelé přednostně nabízet s hashovací funkcí SHA-256 v kombinaci s algoritmem RSA s délkou klíče 2048 bitů. Aplikace, ve kterých je elektronický podpis používán, musí podporovat nejpozději od 1. ledna 2010 všechny algoritmy třídy SHA-2, Poskytovatel certifikačních služeb může na základě vlastního rozhodnutí a základě požadavků svých zákazníků vydávat kvalifikované certifikáty i s některou z dalších funkcí z rodiny SHA-2, (tj. SHA-224, SHA-384 nebo SHA-512).

  2. Prohlášení NBÚ k využívání hashovacích funkcí Doporučuje se nadále nepoužívat hashovací funkce s výstupem menším než 160 bitů (např. hashovací funkce MD4, MD5, RIPEMD, HAVAL-128 atd.). Doporučuje se neprodleně zahájit přípravu k přechodu od hashovací funkce SHA-1 na novou generaci hashovacích funkcí třídy SHA-2 (SHA-224, SHA-256, SHA-384 a SHA-512). Doporučuje se prozkoumat všechny bezpečnostní aplikace i kryptografické prostředky, ve kterých se využívá hashovacích funkcí a odborně posoudit vliv nejnovějších kryptoanalytických útoků na jejich bezpečnost.

  3. Operační systémy • Linux (např. SUSE, REDHAT) • Microsoft Windows • Servery (Server 2003, Server 2008) • Stanice (Windows 2000, Windows XP, Windows Vista, Windows 7)

  4. Operační systém musí být schopen ověřit platnost certifikátu, kterým je podepsán s využitím algoritmu rodiny SHA-2 Následující tabulka shrnuje podporu ověření planosti certifikátu.

  5. Operační systémy Microsoft Windows obsahují moduly CSP • Microsoft Enhanced Cryptographic Provider v1.0 nepodporuje podepisování s využitím hash algoritmů rodiny SHA-2. • Microsoft Enhanced RSA and AES Cryptographic Provider a Microsoft Enhanced RSA and AES Cryptographic Provider (Prototype) podporují podepisování s využitím hash algoritmů rodiny SHA-2. • Microsoft Base Smart Card Crypto Provider využívá vlastností čipové karty, a proto podpora podepisování s využitím příslušných hash algoritmů je závislá na schopnostech čipové karty

  6. Moduly CSP v jednotlivých verzích operačních systémů Windows

  7. Podporované formáty pro předání datové zprávy a elektronického podpisu Podpora výstupních formátů pro různé verze operačního systému Windows • Volání CSP je možné realizovat v prostředí Microsoft.NET nebo přímým voláním Win32 API • XML DSIG je možné realizovat i s podporou dalších platforem např. JAVA

  8. Microsoft Outlook • Microsoft Outlook 2003 • Algoritmy MD5 a SHA-1, • Není možné nastavit hash algoritmy rodiny SHA-2 • Microsoft Outlook 2007 • je možné vybrat hash algoritmy z rodiny SHA-2 (s výjimkou algoritmu SHA-224)

  9. Závěr • Pro přechod na hash algoritmy z rodiny SHA-2 není naprosto nezbytný upgrade operačních systémů z Windows XP nebo Windows 2003 Server na vyšší verze • Aplikace, které podepisují data, budou muset být zrevidovány a s velkou pravděpodobností upraveny pro podporu algoritmů SHA-2. • Zavedení hash algoritmů z rodiny SHA-2 je komplexní proces, ve kterém do hry vstupují vlastnosti operačního systému, certifikátů, kryptografických providerů a vlastních aplikací

  10. Děkuji za pozornost

More Related