CryptoTech - Strona główna Fundusze UE Certyfikat ISO 9001: 2000 Polskie Centrum Badań i Certyfikacji
Strona główna : Test 1500 podpisów z użyciem karty CryptoCard multiSIGN
Archiwum
Mit 1500 podpisów
Jak weryfikować
CryptoCard multiSIGN

  Od 2005-09-17
  11:23:03, złożono już
  15765559 podpisów.

  Certyfikat głównego
  urzędu certyfikacji
  SZAFIR w KIR S.A.

  Certyfikat urzędu
  certyfikacji OZK21
  SZAFIR w KIR S.A.

  Certyfikat do
  weryfikacji
 


Test 1500 podpisów zakończony!

Po kilku miesiącach działania dobiegł ostatecznie końca test, którego celem było praktyczne sprawdzenie ilości podpisów cyfrowych możliwych do wykonania za pomocą pojedynczego klucza RSA-1024 wygenerowanego na karcie elektronicznej. W wyniku działania aplikacji testowej udało się wygenerować 15.765.559 podpisów, co definitywnie ukraca plotki o nieprzydatności kart elektronicznych do praktycznego używania ich w kontekście podpisu elektronicznego, w szczególności dla wykonywania dużej ilości podpisów kwalifikowanych. Uzyskana ilość podpisów cyfrowych przy pomocy pojedynczego klucza znacznie wykracza poza wymagania stawiane kartom elektronicznym oraz praktyczne potrzeby użytkowników. Jest to także o kilka rzędów wielkości więcej niż sugerowano w krążących na rynku plotkach (tzw. mit 1500 podpisów). Aby lepiej wyobrazić sobie wielkość tej liczby warto wspomnieć, że pozwala ona na ciągłe podpisywanie średnio 1800 dokumentów na godzinę przez cały rok.

Oczywiście uzyskany wynik ze względu na użycie do testu tylko jednej losowo wybranej karty nie pozwala na jednoznaczne określenie ilości możliwych do wygenerowania podpisów dla dowolnej karty elektronicznej (gwarantowane przez producentów mikroprocesorów ilości operacji zapisu są BARDZO zachowawcze i przedstawiają najgorszy teoretycznie możliwy przypadek, który w praktyce się nie zdarza - żywotność jest co najmniej kilkukrotnie dłuższa). Pokazuje on jednak, iż technologie stosowane obecnie w kartach elektronicznych oraz ich trwałość są w zupełności wystarczające do praktycznych zastosowań.

Uszkodzenie obszaru pamięci EEPROM przechowującego wewnątrz karty elektronicznej kod PIN (tzw. 'wytarcie się' tej pamięci) doprowadziło do trwałej i nieodwracalnej blokady dostępu do obiektów i danych chronionych tym kodem - w tym do blokady dostępu do użycia klucza prywatnego. Po przebadaniu karty elektronicznej będącej przedmiotem testu okazało się, że jej zachowania nie tylko podczas testu ale także po jego zakończeniu jest w pełni zgodne z dokumentacją techniczną. Przez cały okres testu klucz prywatny był przez kartę należycie chroniony a w chwili obecnej nie ma już możliwości użycia go do wykonania jakichkolwiek operacji kryptograficznych. Dodatkowo należy nadmienić iż zrealizowany eksperyment symulował realizację operacji podpisu w kontekście użytkownika autoryzującego podaniem kodu PIN każdą operację podpisu. Użycie karty w konfiguracji automatycznie generującej wiele podpisów po jednej autoryzacji kodem PIN prawdopodobnie nie pozwoliło by na zakończenie tego testu w przewidywalnym czasie wielu lat i setek milionów operacji gdyż nie występuje w takim przypadku zjawisko wycierania się pamięci EEPROM.

Dla zapewnienia wiarygodności testu karta elektroniczna, która była przedmiotem testu będzie zdeponowana w siedzibie firmy CryptoTech wraz z wszystkimi podpisami cyfrowymi wygenerowanymi przez nią. Pozwoli to na ewentualną weryfikację rzetelności przeprowadzenia testu.

Część wygenerowanych dokumentów podpisanych cyfrowo (ze względu na ich znaczną objętość) dostępna jest on-line pod następującym adresem: http://test1500.cryptotech.com.pl/arch/.

Ich integralność może być łatwo sprawdzona przy użyciu metody opisanej na stronie: http://test1500.cryptotech.com.pl/jak-weryfikowac/.

Założenia testu oraz informacje techniczne można znaleźć na następującej stronie: http://test1500.cryptotech.com.pl/mit/.

W przypadku jakichkolwiek pytań prosimy o kontakt pod następującym adresem e-mail: info@cryptotech.com.pl.

Zespół CryptoTech