Počítačové právo

Elektronický podpis (EP) je jednou z kľúčových podmienok rozvoja elektronického obchodu a plnohodnotnej komunikácie prostredníctvom počítačovej siete (najčastejšie prostredníctvom internetu). Jeho právnu formu v SR ustanovuje zákon o elektronickom podpise a o zmene a doplnení niektorých zákonov č. 215/2002 Zb. schválený NR SR 15. marca 2002.
Čo sa týka funkčnosti, elektronický podpis je vlastne alternatívou tradičného ručného podpisu. Má za úlohu potvrdiť, že podpisujúci je skutočne ten, za ktorého sa vydáva a že súhlasí s obsahom podpísaného dokumentu. Akýkoľvek podpis, ktorý má mať nejakú váhu, musí byť vytvorený takým spôsobom (prostriedkom), ktorý nie je možné ľahko zmeniť, napodobniť, resp. falšovať. Prednosťou elektronického podpisu je, že na rozdiel od klasického podpisu, ktorého overenie v prípade sporných situácií dokáže len znalec – grafológ (ale ani jeho výrok nemusí byť vždy jednoznačný a naisto správny), elektronický podpis je vždy jedinečný, keďže je istou jedinečnou kombináciou znakov (vytvorených definovaným matematickým postupom). Vďaka tomu výsledkom overovania elektronického podpisu je vždy výrok „áno“ alebo „nie“ so 100 % istotou. Ďalšou odlišnosťou elektronického podpisu v porovnaní s klasickým je, že elektronický podpis (kombinácia znakov – núl a jednotiek) je závislý od obsahu dokumentu, ktorý podpisujete. To znamená, že ak by došlo k zmene obsahu podpísaného dokumentu (či už nejakou treťou osobou alebo poruchou pri prenose podpísaného dokumentu po internete), pri overení elektronického podpisu sa to hneď ukáže – odborne povedané EP zaručuje integritu správy (že pri prenose nedošlo k zmene obsahu správy). Okrem toho elektronickým podpisom nie je možné podpísať prázdny dokument („prázdny papier“) a naviac elektronický podpis je neprenosný na iný elektronický dokument (pretože závisí od obsahu podpísaného dokumentu).
Na to, aby bolo možné používať elektronický podpis v každom obchodnom či neobchodnom styku, je potrebné vydanie tzv. zaručeného elektronického podpisu, ktorý musí spĺňať kritériá dané v § 4 zákona č. 215/2002 Zb. Takýto EP musí zaručovať:
• Autentifikáciu. Ide tu o rozpoznanie a jednoznačnú identifikáciu osoby podpisujúcej určitý dokument. To znamená, že osoba, ktorej je dokument určený, má istotu, že odosielateľ je skutočne tá osoba, za ktorú sa vydáva.
• Integritu. Integrita správy zaručuje to, že poslaný dokument sa dostal k adresátovi v nepozmenenej podobe, t.j. že to, čo odosielateľ odoslal, je skutočne to, čo prijímateľ dostal.
• Nepopierateľnosť. Nepopierateľnosť znemožňuje podpisujúcemu tvrdiť, že podpis nie je jeho a že to nebol on, kto daný dokument podpísal a odoslal. To znamená, že odosielateľ nemôže neskôr poprieť, že on poslal daný dokument (napr. objednávku na nejaký tovar).
Ďalšou dôležitou funkciou elektronického podpisu je zašifrovanie (kryptovanie) obsahu podpísaného dokumentu. To znamená, že správa je čitateľná iba po dešifrovaní danej správy tajným kľúčom, ktorý má k dispozícii iba ten, komu tá správa bola určená. Čiže aj keby sa podpísaný dokument dostal do rúk nepovolanej osoby (napr. tým, že ho „odchytí“ počas prenosu po internete), bude pre neho nečitateľný, pretože nemá k dispozícii kľúč potrebný na jeho dešifrovanie (uvidí iba nezmyselnú kombináciu núl a jednotiek).
Pre šifrovanie je zvyčajne potrebné: a) šifrovací algoritmus, b) šifrovací kľúč (existujú aj iné typy šifrovania, ale tie nie sú dôležité v tejto súvislosti). Šifrovací algoritmus je v prípade elektronického podpisu známy; čo je tajné, to je šifrovací kľúč. V tejto súvislosti treba pripomenúť, že zložitosť dešifrovania závisí aj od dĺžky kľúča (dĺžka kľúča sa meria v bitoch). Preto pre neoprávneného užívateľa je často ľahšie zaobstarať si šifrovací kľúč inou cestou (napr. odcudzením) než rozlúštením šifry. Existujú dva základné spôsoby šifrovania: symetrické a asymetrické.
Symetrické šifrovanie
V prípade symetrického šifrovania odosielateľ (šifrovanie správy) aj prijímateľ (dešifrovanie správy) používa ten istý kľúč. Symetrické šifrovanie (nazývané aj šifrovanie s tajným kľúčom) má však určité obmedzenia, napr. obe zainteresované strany sa musia vopred dohodnúť na spoločnom tajnom kľúči, resp. jedna strana musí nejako doručiť druhej strane ten tajný kľúč, ktorý budú potom používať pri vzájomnej komunikácii. Naviac v prípade, ak máme n korešpondentov, musíme udržovať záznamy pre n tajných kľúčov, t. j. jeden kľúč pre každého korešpondenta. Ak by sme totiž použili rovnaký kľúč pre viac než jedného korešpondenta, tak tí si budú môcť navzájom dešifrovať dáta – nakoľko majú identický kľúč.
Systém symetrického šifrovania nevyhovuje ani z hľadiska autentifikácie, nakoľko nie je možné preukázať identitu pôvodcu správy. Ak X a Y vlastnia rovnaký kľúč, obaja môžu vytvoriť a zašifrovať správu a očakávať, že správa pochádza od druhej osoby. Jednoznačné zistenie pôvodcu správy nie je možné pri využití symetrického šifrovania. Spôsob, ako riešiť problém zistenia pôvodcu správy, spočíva v použití algoritmov asymetrického šifrovania. Symetrické šifrovanie však nestráca význam – jeho prednosťou je, že je oveľa rýchlejšie ako asymetrické šifrovanie.

Obr. 1. Šifrovanie symetrickým kľúčom
Príkladom symetrického šifrovania je algoritmus DES (Data Encryption Standard) prijatý v roku 1977 ako národná norma USA pre šifrovanie. Niektorí experti považujú algoritmus DES za málo bezpečný (tvrdia, že sa dá „zlomiť“, t.j. dešifrovať pôvodný obsah správy bez presnej znalosti tajného kľúča). Zástancovia DES algoritmus však tvrdia, že „zlomenie“ DES algoritmu by trvalo niekoľko rokov a stálo by niekoľko miliónov amerických dolárov.
Používa sa aj „trojnásobný DES“ algoritmus (triple DES), ktorý používa dva DES-kľúče a trikrát algoritmus DES. Tento „trojnásobný DES“ je bezpečnejší ako obyčajný DES algoritmus. Špičkovým algoritmom je v súčasnosti algoritmus IDEA (International Data Encryption Algorithm) publikovaný v roku 1990. IDEA s 128-bitovým kľúčom je dnes považovaný za bezpečný.
Asymetrické šifrovanie
Asymetrické šifrovanie, nazývané aj metóda verejného kľúča, používa dva rôzne kľúče – verejný a súkromný. Súkromný kľúč je generovaný na počítači vlastníka a je známy výlučne vlastníkovi kľúča; verejný kľúč je známy verejnosti.
Tento pár kľúčov je komplementárny v tom zmysle, že to, čo sa zašifruje jedným z týchto kľúčov, je možné dešifrovať iba druhým kľúčom z tejto dvojice a naopak. Naviac platí, že len zo znalosti jedného kľúča nie je možné (triviálnymi postupmi) odvodiť hodnotu druhého kľúča.
Ak chceme zašifrovať dokument tak, aby ho vedel dešifrovať iba ten, komu je daný dokument určený, je potrebné zašifrovať ho verejným kľúčom adresáta. To znamená, že tento dokument bude možné dešifrovať iba súkromným (tajným) kľúčom adresáta a ten pozná výlučne on.
Najpopulárnejším asymetrickým šifrovacím algoritmom je algoritmus RSA (River, Shamir, Adelman), ktorý sa používa s rôznou dĺžkou kľúča, napr. 1024 bitov. Tento algoritmus sa nepodarilo ešte nikomu zlomiť a je považovaný za dostatočne bezpečný. RSA algoritmus sa môže použiť napríklad na prenos tajného DES kľúča druhej strane (tento DES kľúč sa vygeneruje na počítači odosielateľa náhodným spôsobom) a v ďalšom sa potom už pre vzájomnú komunikáciu používa algoritmus DES, pretože ten, ako už bolo spomenuté, je rýchlejší (t.j. proces šifrovania a dešifrovania trvá omnoho kratší čas ako pri asymetrickom šifrovaní). Toto však platí iba pre jedno spojenie (communication session). Pri nadviazaní ďalšieho spojenia sa vygeneruje nový DES kľúč, pošle sa druhej strane zašifrovaný algoritmom RSA, atď.

Obr. 2 Šifrovanie metódou verejného kľúča
Elektronický podpis
Ak naviac chceme, aby adresát (príjemca) mal jednoznačnú istotu, kto mu tú správu poslal a že to, čo dostal, je skutočne to, čo mu odosielateľ odoslal, je potrebné správu elektronicky podpísať. Na autentifikáciu odosielateľa sa používa asymetrické šifrovanie, avšak v obrátenom poradí. Odosielateľ zašifruje správu svojím súkromným kľúčom (Obr. 3). V tomto prípade hocikto môže dešifrovať túto správu prostredníctvom verejného kľúča odosielateľa (a teda si ju aj prečítať). V tejto súvislosti je dôležité, že príjemca (čitateľ) správy bude mať istotu, že odosielateľ je skutočne autorom danej správy. Elektronický podpis sa zvyčajne pripojí k odosielanej správe (podobne ako tradičný podpis). Ako už bolo spomenuté vyššie, elektronický podpis zaručuje aj integritu elektronického dokumentu. Elektronický podpis sa často nazýva aj digitálny podpis (nakoľko je realizovaný v digitálnej podobe).
Pokiaľ teda poznáme majiteľa súkromného kľúča, vieme, kto správu odoslal a odosielateľ nemôže tvrdiť, že túto správu neposlal on. Súkromný kľúč preto musí byť zabezpečený proti jeho zneužitiu druhou osobou.

Obr. 3. Podpisovanie odosielateľa jeho súkromným kľúčom
Pri podpisovaní dokumentu elektronickým podpisom a jeho zasielaním cez nezabezpečené prostredie (akým je napr. internet) sa používa kombinácia obidvoch postupov – zašifrovanie súkromným kľúčom odosielateľa aj verejným kľúčom adresáta (zjednodušená verzia tohto postupu je na Obr. 4).

Obr. 4. Zaslanie zašifrovanej (dôvernej) a podpísanej (autorizovanej) správy
Digitálny odtlačok
V praxi sa väčšinou nešifruje súkromným kľúčom odosielateľa celá správa, ale najprv sa z danej správy pomocou tzv. hash funkcie vygeneruje „digitálny odtlačok“ pevnej dĺžky (nezávislej od dĺžky správy). Digitálny odtlačok je akýsi súhrn, zhrnutie (digest) danej správy; zjednodušene si ho môžete predstaviť aj ako „kontrolný súčet“ tejto správy.
Transformácia obsahu správy na digitálny odtlačok je jednosmerná transformácia, t.j. opačný postup nie je možný – z digitálneho odtlačku sa nedá spätne vygenerovať obsah správy. Ďalšou dôležitou vlastnosťou digitálneho odtlačku správy je, že ak sa zmení obsah správy (čo len jeden znak, jeden bit), zmení sa aj digitálny odtlačok tejto správy. Vďaka tejto vlastnosti si prijímateľ správy (ak dostane od odosielateľa aj správu aj digitálny odtlačok tejto správy) môže veľmi jednoducho overiť, či pri prenose došlo k zmene obsahu správy: Z prijatej správy si (rovnakým postupom ako odosielateľ, pomocou hash funkcie) vypočíta digitálny odtlačok a porovná ho s tým digitálnym odtlačkom, ktorý dostal od odosielateľa. Ak sú identické (rovnaké), má istotu, že obsah správy sa počas prenosu nezmenil. Ak tieto dva odtlačky nie sú rovnaké, upozorní ho to, že nemôže dôverovať obsahu tejto správy, pretože počas prenosu došlo k zmene jej obsahu. Pre úplnosť možno dodať, že v tomto prípade nie je možné zistiť, čo presne bolo v správe zmenené (ktorá časť správy), avšak to ani nie je cieľom používania elektronického podpisu.
Digitálny odtlačok správy vypočítaný odosielateľom sa pred odoslaním šifruje pomocou asymetrického šifrovania, pričom odosielateľ tento digitálny odtlačok zašifruje (podpíše) svojím tajným kľúčom. Práve výsledok tohto postupu – výpočet digitálneho odtlačku správy a potom jeho zašifrovanie súkromným kľúčom odosielateľa sa nazýva elektronický podpis. Pôvodná správa sa potom spolu s jej elektronickým podpisom v zašifrovanej podobe odošle adresátovi (Obr. 5)
Postup na strane prijímateľa správy, ktorým sa ubezpečí, že prijatá správa je naozaj od odosielateľa uvedeného v správe, už bol vlastne popísaný: zašifruje správu svojím tajným kľúčom, čím dostane správu a elektronický podpis (digitálny odtlačok pôvodnej správy podpísaný tajným kľúčom odosielateľa) – ten dešifruje verejným kľúčom odosielateľa a toto potom porovná s digitálnym odtlačkom prijatej správy, ktorý si sám vypočíta; ak je výsledkom porovnania zhoda, má záruku, že autorom správy je skutočne odosielateľ a že správa došla v nezmenenej podobe (čiže je zaručená autentickosť a integrita správy). V schematickej podobe je celý tento postup znázornený na Obr. 5.

Obr. 5. Princíp elektronického podpisu – overenie autentickosti a integrity prijatej správy.
Tento postup spĺňa určité bezpečnostné kritériá, avšak je možné ho ešte vylepšiť. Vylepšenie spočíva v tom, že sa použije kombinácia symetrického a asymetrického šifrovania, pričom sa využije výhoda symetrického šifrovania – rýchlosť. Aby sme však mohli demonštrovať tento postup v úplnej podobe (ktorú používajú niektoré bezpečnostné protokoly, napr. SSL a SET), je potrebné najprv zadefinovať „certifikáty“ a úlohu tzv. „certifikačnej autority“.
Certifikačná autorita
Certifikačnú autoritu (CA) možno najjednoduchšie opísať ako inštitúciu, ktorá vystavuje certifikáty používané na identifikáciu majiteľa verejného šifrovacieho kľúča (CA sa svojou funkciou podobá na štátneho notára). Certifikát je elektronický dokument podpísaný súkromným kľúčom CA, ktorý obsahuje verejný kľúč majiteľa certifikátu (presnejšie povedané môže obsahovať dva verejné kľúče držiteľa certifikátu – jeden, ktorý sa používa na vytváranie elektronického podpisu a druhý, ktorý sa používa na šifrovanie údajov pri komunikácii s druhou stranou) a ďalšie údaje týkajúce sa certifikátu ako aj držiteľa certifikátu – sériové číslo certifikátu, meno majiteľa, typ certifikátu (existujú certifikáty pre obchodníkov, platobné portály, jednotlivcov a pod.), meno CA, elektronický podpis CA, dobu platnosti certifikátu a prípadne aj nejaké ďalšie údaje. CA svojím podpisom na certifikáte potvrdzuje, že majiteľom verejného kľúča obsiahnutého v certifikáte je skutočne ten, kto je v popise certifikátu uvedený.
Certifikát takto minimalizuje možnosť zneužitia kľúča s úmyslom vydávať sa za niekoho iného. CA (môže sa jednať o verejnú alebo súkromnú organizáciu) vlastne zohráva úlohu „dôveryhodnej tretej strany“. Aby však bolo možné dôverovať certifikátom, musí CA dodržiavať isté pravidlá (pravidlá vydávania certifikátov), svoje prevádzkové pravidlá a pod.
V zmysle certifikačnej politiky môže CA vydávať certifikáty rôznych úrovní, napr.:
1. Certifikát bez overenia totožnosti – tento však neposkytuje žiadnu záruku totožnosti používateľa. Slúži na testovanie, vyskúšanie vhodnosti použitia certifikátu a pod.
2. Certifikát s overením totožnosti žiadateľa – na jeho vystavenie je potrebná osobná návšteva na pracovisku CA, resp. jeho zmluvného partnera. Žiadateľ po vyplnení príslušných formulárov a overení týchto údajov dostane platný certifikát. Tento certifikát má časovo obmedzenú platnosť (táto platnosť je uvedená na certifikáte). Pred uplynutím tejto doby je možné požiadať o obnovenie platnosti certifikátu. V tomto prípade sa už nevyžaduje osobná návšteva, stačí vyplniť príslušný formulár, elektronicky ho podpísať a poslať CA.
Platnosť certifikátu je možné overiť dvoma spôsobmi:
1. Príjemca správy zašle príslušnej CA požiadavku na overenie platnosti daného certifikátu (podľa úplného protokolu uvedeného na Obr. 7 je zrejmé, že súčasťou správy, ktorú dostane adresát správy, je aj certifikát odosielateľa). Na základe odpovede CA je možné posúdiť, či daný certifikát je platný alebo nie. Tento spôsob predpokladá, že CA bude na tieto požiadavky odpovedať promptne. Za túto službu sa bude platiť.
2. Druhý spôsob vychádza z princípu tzv. „pozitívnej negácie“, t.j. ak sa dá vylúčiť, že daný certifikát je negatívny (neplatný) a neexistuje iný stav, v ktorom by sa nachádzal, tak sa predpokladá, že daný certifikát je platný. Tento spôsob overenia je postavený na zozname zrušených certifikátov, ktorý je pravidelne publikovaný CA (obsahuje aj údaje o presnom čase vydania týchto certifikátov).
CA svojou činnosťou a poskytovanými službami tak rieši aj problém správy a uchovávania kľúčov, ktorý by bol inak problematickým bodom bezpečnej komunikácie. Ochrana kľúčov (utajovaných dát) sa týmto spôsobom u klienta redukuje na ochranu svojho súkromného kľúča. Súkromný kľúč môže mať používateľ zaznamenaný na ľubovoľnom nosiči – diskete, čipovej karte a pod. Takisto je možné, aby tieto údaje pre elektronické podpisovanie boli na čipovej karte používanej ako osobný doklad alebo na SIM karte novej generácie v mobilnom telefóne.
Ostatné (verejné) kľúče si používateľ môže prostredníctvom certifikátov overiť u príslušnej CA. Takto môžu spolu dôverne komunikovať subjekty, ktoré sa nikdy osobne nezišli, pretože využívajú všeobecne uznávanú certifikačnú autoritu. Celý postup pri žiadosti o vydanie certifikátu a obnovenie jeho platnosti je znázornený na Obr. 6.

Obr. 6. Postup pri tvorbe a používaní certifikátov
Digitálna obálka
Vytvorenie digitálnej obálky je proces, v rámci ktorého sa tajný kľúč pre symetrické šifrovanie zašifruje pomocou RSA algoritmu verejným kľúčom adresáta správy. Tajný kľúč DES algoritmu zašifrovaný týmto spôsobom sa nazýva digitálna obálka, pretože najprv sa musí dešifrovať tento tajný kľúč pre symetrické dešifrovanie (pomocou tajného kľúča adresáta pre asymetrické šifrovanie), aby sa potom pomocou tohto kľúča mohol dešifrovať obsah správy.
Certifikát transakcie a Časová pečiatka
CA vydáva aj tzv. „certifikát transakcie“ a „časovú pečiatku“. Certifikát transakcie potvrdzuje, že daná transakcia sa uskutočnila (a tak znemožňuje popretie tejto transakcie v budúcnosti). Časová pečiatka je (nesfalšovateľné) potvrdenie, že nejaký dokument existoval v danom čase.
Vyššie uvedené postupy a mechanizmy zaručujú dodržanie piatich dôležitých požiadaviek z hľadiska bezpečnosti:
1. Elektronický podpis zaručuje autentickosť a nepopierateľnosť.
2. Na strane prijímateľa sa z prijatej správy vygeneruje (pomocou hash funkcie) digitálny odtlačok a zároveň sa z elektronického podpisu (pripojeného k prijatej správe) dešifrovaním získa digitálny odtlačok vypočítaný na strane odosielateľa. Porovnaním týchto dvoch digitálnych odtlačkov sa otestuje integrita správy.
3. Symetrické šifrovanie (napr. na báze DES alebo 3-DES algoritmu) spolu s digitálnou obálkou vytvorenej použitím RSA algoritmu zaručí bezpečnosť.
4. Certifikát adresáta zaručuje autentickosť a nepopierateľnosť z jeho strany.
5. Certifikát transakcie a časová pečiatka, uložené u dôveryhodnej tretej strany (CA) je zárukou autentickosti aj nepopierateľnosti pre odosielateľa aj adresáta.
Bezpečnostný protokol
V tejto časti uvedieme schému na zaručenie bezpečnej komunikácie, ktorá sa používa napr. aj v bezpečnostných protokoloch SSL a SET (SET je protokol používaný pri platení kreditnými kartami na internete). V praxi sa totiž využíva postup, v rámci ktorého sa asymetrické šifrovanie používa iba na tvorbu elektronického podpisu a vytvorenie digitálnej obálky. Samotná správa aj s digitálnym odtlačkom a certifikátom odosielateľa je šifrovaná symetrickým algoritmom. Tým sa celý proces šifrovania a dešifrovania urýchli (samotná správa môže byť totiž dosť veľká a jej zašifrovanie na strane odosielateľa a následné dešifrovanie na strane prijímateľa by trvali neúmerne dlho).
Celý postup je znázornený na Obr. 7 a zodpovedajú mu tieto kroky:
1. Na strane odosielateľa sa pomocou hash funkcie vypočíta digitálny odtlačok správy, ktorá sa má odoslať.
2. Z tohto digitálneho odtlačku sa pomocou asymetrického RSA algoritmu vygeneruje elektronický podpis (zašifrovaním súkromným kľúčom odosielateľa).
3. Tento digitálny podpis, ako aj certifikát odosielateľa sa pripoja k správe, ktorá sa má odoslať.
4. Na počítači odosielateľa sa vygeneruje tajný kľúč symetrického algoritmu šifrovania (napr. DES algoritmu) a pomocou neho sa zašifruje celý obsah (t.j. odosielaná správa + elektronický podpis + certifikát odosielateľa).
5. Tento symetrický kľúč sa potom zašifruje verejným RSA kľúčom adresáta, čím vznikne digitálna obálka (nazýva sa to tak, pretože v tejto obálke je kľúč, pomocou ktorého je možné dešifrovať zvyšok obsahu správy). Tento kľúč adresáta získa odosielateľ z certifikátu adresáta (certifikát môže získať od CA).
6. Zašifrovaná správa (získaná v bode 4) plus digitálna obálka (bod 5) sa prostredníctvom internetu doručia adresátovi.
7. Digitálnu obálku dešifruje adresát pomocou svojho súkromného RSA kľúča. Získa tak tajný kľúč symetrického šifrovania, ktorým je zašifrovaný zvyšok správy.
8. Dešifrovaním, použitím tohto tajného kľúča pre symetrické šifrovanie, získa pôvodnú správu, elektronický podpis aj certifikát odosielateľa.
9. Elektronický podpis sa dešifruje verejným RSA kľúčom odosielateľa (ktorý sa získa z certifikátu odosielateľa), výsledkom čoho je digitálny odtlačok (vytvorený na strane odosielateľa).
10. Na prijatú pôvodnú správu sa aplikuje hash funkcia, čím vznikne (nový) digitálny odtlačok.
11. Tieto dva odtlačky sa porovnajú, čím sa overí integrita správy (ako už bolo uvedené, aby bola zaručená integrita správy, musia byť tieto dva digitálne odtlačky rovnaké).

Obr. 7 Bezpečnostná schéma používaná pre bezpečnostné protokoly SET, SSL.
Slovník základných pojmov
Asymetrické šifrovanie – používa dva rôzne kľúče – verejný a súkromný (tajný). Súkromný kľúč je známy výlučne vlastníkovi kľúča, verejný kľúč je známy verejnosti. Tento pár kľúčov je komplementárny v tom zmysle, že to, čo sa zašifruje jedným z týchto kľúčov, je možné dešifrovať iba druhým kľúčom z tejto dvojice a naopak.
Autentifikácia – rozpoznanie a jednoznačná identifikácia osoby podpisujúcej určitý dokument. Potvrdenie, že odosielateľ je skutočne tá osoba, za ktorú sa vydáva.
Certifikát– elektronický dokument podpísaný súkromným kľúčom certifikačnej autority. Obsahuje verejný kľúč majiteľa certifikátu a ďalšie údaje týkajúce sa certifikátu ako aj držiteľa certifikátu – sériové číslo certifikátu, meno majiteľa, typ certifikátu, meno CA, elektronický podpis CA, dobu platnosti certifikátu a prípadne aj nejaké ďalšie údaje. CA svojím podpisom na certifikáte potvrdzuje, že majiteľom verejného kľúča obsiahnutého v certifikáte je skutočne ten, kto je v popise certifikátu uvedený.
Certifikát transakcie – potvrdzuje, že daná transakcia sa naozaj uskutočnila, a tým znemožňuje popretie tejto transakcie v budúcnosti.
Certifikačná autorita – inštitúcia, ktorá vystavuje certifikáty používané na identifikáciu majiteľa verejného šifrovacieho kľúča. Svojou funkciou sa podobá na štátneho notára.
Časová pečiatka – potvrdenie, že nejaký dokument existoval v danom čase.
Digitálna obálka – tajný kľúč pre symetrické šifrovanie (napr. pomocou DES algoritmu) sa zašifruje pomocou RSA algoritmu verejným kľúčom adresáta správy. Najprv sa musí dešifrovať tento tajný kľúč pre symetrické dešifrovanie (pomocou tajného kľúča adresáta pre asymetrické šifrovanie), aby sa potom pomocou tohto kľúča mohol dešifrovať obsah samotnej správy.
Digitálny odtlačok – digitálny odtlačok je súhrn, zhrnutie správy. Digitálny odtlačok je pevnej dĺžky (nezávislej od dĺžky správy) a vypočíta sa pomocou tzv. hash funkcie.
Elektronický podpis – digitálny odtlačok správy vygenerovaný odosielateľom, sa zašifruje pomocou asymetrického algoritmu šifrovania, pričom odosielateľ digitálny odtlačok zašifruje (podpíše) svojím tajným kľúčom. Výsledkom tohto postupu je elektronický podpis. Niekedy sa (ako synonymum) používa aj pojem „digitálny podpis“.
Integrita správy – skutočnosť, že poslaný dokument sa dostal k adresátovi v nepozmenenej podobe, t.j. že to, čo odosielateľ odoslal, je skutočne to, čo prijímateľ dostal.
Metóda verejného kľúča (anglicky Public Key Infrastructure – PKI) – pozri Asymetrické šifrovanie.
Nepopierateľnosť – nepopierateľnosť znemožňuje podpisujúcemu tvrdiť, že podpis nie je jeho a že to nebol on, kto daný dokument podpísal a odoslal. Odosielateľ nemôže neskôr poprieť, že on poslal daný dokument.
Symetrické šifrovanie – správa sa šifruje aj dešifruje pomocou toho istého kľúča, čiže odosielateľ (na šifrovanie správy) aj prijímateľ (na dešifrovanie správy) používajú ten istý kľúč, ktorý musí byť samozrejme tajný (neprístupný tretej strane).