Odpověď na názor

Odpovídáte na názor k článku Elektronický podpis: slabiny a možnosti přerazítkování. Názory mohou přidávat pouze registrovaní uživatelé. Nově přidané názory se na webu objeví až po schválení redakcí.

  • Článek je starý, nové názory již nelze přidávat.
  • 26. 11. 2025 12:07

    Filip Jirsák
    Stříbrný podporovatel

    Další časová razítka se dávají kvůli riziku oslabení nebo prolomení algoritmů. A stačí to časové razítko – to ověření se dá udělat zpětně, právě i v případě následnému prolomení algoritmů. Celý princip elektronických podpisů a časových razítek je založen na tom, aby si kdokoli kdykoli mohl ověřit platnost podpisu a nemusel se spoléhat na nikoho nedůvěryhodného – spoléhá se jen na certifikační autoritu.

    Časové razítko neověřuje, že dokumenty nebo jejich razítka byly ověřeny a jsou pravé. O tom certifikační autorita vydávající razítko nic neví. Časové razítko ověřuje jenom to, že daný hash existoval v daném čase. Autorita časových razítek nic jiného než ten hash nezná, takže nemůže nic jiného garantovat.

    Podstatné tedy není ověření v okamžiku přerazítkování. Podstatné je přerazítkovat časovým razítkem s novým algoritmem dřív, než dojde k prolomení starého algoritmu.

    Představte si následující časovou osu:

    2023 – SHA-2 dokumentu v podpisu + SHA-2 časové razítko
    2025 – SHA-2 časové razítko celého dokumentu se všemi předchozími podpisy a razítky
    2027 – SHA-2 časové razítko celého dokumentu se všemi předchozími podpisy a razítky
    2029 – změna algoritmu na SHA-3: SHA-3 časové razítko celého dokumentu se všemi předchozími podpisy a razítky
    2031 – SHA-3 časové razítko celého dokumentu se všemi předchozími podpisy a razítky
    2035 – prolomení SHA-2

    V téhle situaci budu schopen v roce 2035 po prolomení SHA-2 pořád prokázat, že ten původní dokument z roku 2023 se nezměnil a byl opravdu v roce 2023 podepsán osobou uvedenou na certifikátu.

    Protože v roce 2035 už sice někdo bude schopen vyrobit falešný dokument, který bude mít stejný SHA-2 hash, jako je ten z roku 2023. A dejme tomu, že SHA-2 bude totálně prolomeno, takže bych dokázal vygenerovat celou tu sérii falešných dokumentů a časových razítek až do roku 2029 tak, že by všechny SHA-2 hashe seděly (což mimochodem dnes neumíme ani pro MD5).

    Pořád tam ale budu mít ten SHA-3 otisk z roku 2029, které ani v roce 2035 nikdo prolomit neumí. Takže vím, že v roce 2029 prokazatelně existovala celá ta série podpisů a razítek od roku 2023.

    Podstatné je to, že se v tom roce 2029 vypočítal SHA-3 hash z původního dokumentu a té navazující série časových razítek. Tím pádem v roce 2035 sice někdo může vytvořit falešný dokument, jehož SHA-2 bude shodný s tím původním dokumentem, ale nebude mu sedět ten SHA-3 hash z roku 2029.