Existuje nějaký oficiální způsob, jak razítkovat více dokumentů najednou a ušetřit tak cenu za větší množství razítek?
Technicky třeba vytvořit soubor výběrů (hash) všech dokumentů, orazítkovat tento soubor jako celek a uchovat spolu s tím razítkem (abych pak při ověřování jednoho dokumentu nemusel mít přístup k těm ostatním). Nebo třeba nějaký řetězec, kdy s každým novým dokumentem orazítkuji i celý aktuální archiv. Ale existuje na to i nějaký oficiálně uznávaný postup?
Jestli bych si dovolil - právě tahle věta je důležitá
"... Součást přerazítkování pak vždy musí být kontrola všech certifikátů v podpisu, zda žádný nebyl před dobou podpisu odvolán nebo kompromitován. Za pět let by se podvod ještě rozpoznal, za 50 let už nejspíš ne.".
Ono totiž nejde jenom o možnost podvodu, ale vůbec o otázku zda za těch ca 50 let budou ty dnešní technologie kontroly elektronického podpisu používané a přístupné. Je dost dobře možné, že už nebudou, takže ho nepůjde ověřit, i kdyby pravý byl.
Čili - potom je zásadní právě ta funkce časového razítka - protože to potom nese do budoucna tu garanci, že jím o razítkové dokumenty byly ověřeny jako pravé - asi tak stejně, jako to dnes na papírových dokumentech garantuje razítko a podpis notáře.
26. 11. 2025, 08:50 editováno autorem komentáře
A neřeší tuhle věc přerazítkování? Protože ty staré podpisy ještě ověřím a pak to přerazítkuju novým razítkem
Myslím, že pokud by byl kompromitován soukromý klíč certifikační autority, tak neexistuje způsob, jak ten certifikát odvolat "zpětně k nějakému datu". Odvolání vždy platí až od okamžiku, kdy je vydáno. Pokud útočník v období před odhalením stihl něco podepsat, je to bohužel scénář, na který eIDAS ani ETSI normy nemají řešení. Řešil by to třeba soud.
Při přerazítkování se jen ověřuje, že údaje uložené v podpisu (certifikáty, OCSP/CRL, časová razítka) dávají formálně smysl. Přerazítkování tedy tento problém neřeší. Omlouvám se za nepřesnost v článku.
Pokud útočník v období před odhalením stihl něco podepsat, je to bohužel scénář, na který eIDAS ani ETSI normy nemají řešení. Řešil by to třeba soud.
Což je scénář, který řeší každá druhá detektivka, kde se řeší dědictví :-) Máte několik verzí závěti, zpochybní se svéprávnost zemřelého od nějakého okamžiku a pak se řeší, kdy byla která verze závěti podepsána a zda byl dotyčný ještě svéprávný. K tomuhle problému vůbec nejsou potřeba elektronické podpisy a časová razítka :-) Elektronické podpisy a časová razítka naopak umožňují tomuhle daleko snáz (a levněji) předcházet – i když budete časová razítka kupovat po jednom, pořád to vyjde levněji, než uložení závěti u notáře.
Jen ty detektivky jsou dost casto jen fikce, zeano :-) Jasne, zivot vymysli spoustu pribehu... ale problem tvurcu knih ci filmu je ten, ze oni se to snazi ucinit "zajimavejsi" a tak popusti uzdicku sve fantazii, zeano :)
A ono kdyz budeme v ramci te "dramatizace" hodne paranoidni, tak podvrhnout jde cokoliv kdekoliv. Jasne, antedatovani v elektronicke podobe muze byt hypoteticky o neco "slozitejsi" nez na papire, ale fakt bych se netvaril, ze je uplne nemozne, zejo :) A ano, muzeme rozjet polemiku o tom, zda-li uplatit spravce CA vlastne neni srovnatelne s tou uplatou "klasickeho" notare.
Ono incidenty, kdy CA vydala neco co nemela historie uz take pamatuje, zejo? :-)
V porovnání s vašimi báchorkami o antedatování časového razítka jsou detektivky tvrdá realita.
Vzhledem k tomu, že autorita časových razítek používá jeden klíč jen pár let (třeba dva roky), je prostor pro to antedatování dost omezený.
Incidenty, kdy CA vydala něco, co neměla, byly ve většině případů chyby, v menšině případů dobrý úmysl ze strany CA. Nebo znáte nějaký případ uznávané CA (k těm nepočítám CA pod vlivem státu, třeba čínské), která se vědomě podílela na podvodu? A opravdu si myslíte, že CA mají tak slabé zabezpečení, že by stačilo tam uplatit pro vydání falešného časového razítka jen jednoho člověka?
Vsetko, aj casove razitko ma svoju zivotnost. Aj za tym razitkom je certifkat.
A preto aby to bolo vsetko ako ma byt, tak musis tie dokumenty prerazitkovavat.
U papierovych dokumentoch je to podobne.
Ta garancia sa rovna doveryhodnoti daneho notara, ze pri podpise dodrzoval na zakon a spravne overil tie dokumenty. Tiez je tam potreba overovania pravosti razitka a podpisu notara, ze to bol, kto to orazitkoval a podpisal. Takze ani tu nemas do budcna garanciiu.
Hoci pri paierovych dikumentov je vecsia sanca overenia pravosti, lebo overit pravost sa da lepsie ako pri eletronickych dokumentoch(vies skumat podpis, razitko, samotny papier,..).
Ale ve fyzickém světě, když zavřou notáře za podvody, tak tím nedojde automaticky k zneplatnění celé jeho práce (podpisů, ověření, ...).
V elektronickom svete je to rovnake, podpisy vytvorene revokovanym certifikatom stale platia, ak k nim bola priadana casova pecika pred tym ako bol revokovany.
Další časová razítka se dávají kvůli riziku oslabení nebo prolomení algoritmů. A stačí to časové razítko – to ověření se dá udělat zpětně, právě i v případě následnému prolomení algoritmů. Celý princip elektronických podpisů a časových razítek je založen na tom, aby si kdokoli kdykoli mohl ověřit platnost podpisu a nemusel se spoléhat na nikoho nedůvěryhodného – spoléhá se jen na certifikační autoritu.
Časové razítko neověřuje, že dokumenty nebo jejich razítka byly ověřeny a jsou pravé. O tom certifikační autorita vydávající razítko nic neví. Časové razítko ověřuje jenom to, že daný hash existoval v daném čase. Autorita časových razítek nic jiného než ten hash nezná, takže nemůže nic jiného garantovat.
Podstatné tedy není ověření v okamžiku přerazítkování. Podstatné je přerazítkovat časovým razítkem s novým algoritmem dřív, než dojde k prolomení starého algoritmu.
Představte si následující časovou osu:
2023 – SHA-2 dokumentu v podpisu + SHA-2 časové razítko 2025 – SHA-2 časové razítko celého dokumentu se všemi předchozími podpisy a razítky 2027 – SHA-2 časové razítko celého dokumentu se všemi předchozími podpisy a razítky 2029 – změna algoritmu na SHA-3: SHA-3 časové razítko celého dokumentu se všemi předchozími podpisy a razítky 2031 – SHA-3 časové razítko celého dokumentu se všemi předchozími podpisy a razítky 2035 – prolomení SHA-2
V téhle situaci budu schopen v roce 2035 po prolomení SHA-2 pořád prokázat, že ten původní dokument z roku 2023 se nezměnil a byl opravdu v roce 2023 podepsán osobou uvedenou na certifikátu.
Protože v roce 2035 už sice někdo bude schopen vyrobit falešný dokument, který bude mít stejný SHA-2 hash, jako je ten z roku 2023. A dejme tomu, že SHA-2 bude totálně prolomeno, takže bych dokázal vygenerovat celou tu sérii falešných dokumentů a časových razítek až do roku 2029 tak, že by všechny SHA-2 hashe seděly (což mimochodem dnes neumíme ani pro MD5).
Pořád tam ale budu mít ten SHA-3 otisk z roku 2029, které ani v roce 2035 nikdo prolomit neumí. Takže vím, že v roce 2029 prokazatelně existovala celá ta série podpisů a razítek od roku 2023.
Podstatné je to, že se v tom roce 2029 vypočítal SHA-3 hash z původního dokumentu a té navazující série časových razítek. Tím pádem v roce 2035 sice někdo může vytvořit falešný dokument, jehož SHA-2 bude shodný s tím původním dokumentem, ale nebude mu sedět ten SHA-3 hash z roku 2029.
Zajima mne situace, kdy napr. smlouvu v pdf tvaru elektronicky podepisuji 2 nebo vice partneru. Jak funguje overeni, ze se dokument nezmenil mezi prvnim a dalsimi podpis
To by vám měl prohlížeč PDF u informací o podpisu zobrazit – zda došlo ke změně po podpisu, a můžete si zobrazit verzi, která byla podepsaná. Když tam těch podpisů bude víc, bude to stejné – můžete si zobrazit u každého podpisu, jak přesně ten dokument v okamžiku podpisu vypadal. A mělo by tam být vidět, zda se dokument změnil.
U těch vícenásobných podpisů je to trochu komplikovanější při vytváření, protože jestli se nepletu, je možné podepsat jednu verzi více podpisy, ale také je možné podepsat verzi 1 první podpisem, tím vznikne verze 2, a ta se podepíše druhým podpisem. Pak bude prohlížeč hlásit, že po podepsání prvním podpisem došlo ke změně dokumentu, ale nebude to žádná vizuální změna, jen tam bude přidaný ten první podpis.
Skvělá otázka. První podpis může být tzv. certifikační (DocMDP), který určuje, jaké změny jsou po tomto podpisu povolené. Existují tři úrovně: "žádné změny", "povolit vyplňování formulářů a další podpisy" a "navíc povolit i anotace". Tato informace je vložena do pdf a je součástí dat podepsaných prvním podepisovatelem.
Součástí každého podpisu je vždy pole /ByteRange, které přesně definuje rozsah bajtů, které jsou zahrnuté do hashování a tedy podepsané. Tento rozsah pokrývá celý dokument až do okamžiku podpisu, s výjimkou místa vyhrazeného pro samotný podpis. Díky inkrementálním aktualizacím lze na konec PDF přidat další data (například další podpis). Pokud první podepisovatel povoluje další podpisy nebo vyplňování formulářů, může další člověk dokument rozšířit pouze v rámci těchto povolených změn a svůj podpis pak vytvoří nad kompletním (kompletnějším) stavem dokumentu včetně všech předchozích podpisů.
Pokud je dokument finální, lze ho opatřit archivním časovým razítkem a pak se už měnit nebude.
Mozna by stalo za to pridat kapitolu, jak podepisovat smlouvy vice podisy, aby druhy a nasledujici podpis nezverohodnil prvni podpis. Zajima mne to jak v prostredi Acrobat Reader, tak jine alternatvy pro podpis pdf souboru. Napr. pro OS Linux. Dale, setkal jsem se pred nekolika lety s pripadem, kdy na pocitaci MAC pouhym nahledem na elektroniky podepsany pdf doslo k zneplatneni podpisu. Tj. kliknutim ve Finderu na pdf.soubor. Pokud na dany dokument jsem se poprve podival Acrobat Readerem, k zneplatneni nedoslo. Nemam to overeno na soucasnych verzich Macu