[Openstandaarden] [OT] e-id (nog eens)

Sven Putteneers sven at tuxera.be
Fri Jun 17 12:09:05 CEST 2005


On Fri, 17 Jun 2005 at 11:42:53 +0200, cobaco (aka Bart Cornelis)(cobaco at linux.be) wrote:
> On Thursday 16 June 2005 20:31, Stef Hoeben wrote:
> 
> daarnaast heb ik nog volgende vraag betreffende het aanmaken van de sleutels 
> op de kaart:
> 1) wanneer en door wie wordt de private sleutel aangemaakt? Doe je dat zelf 
> als burger, of wordt dit gedaan door de overheid?
> -> indien door de overheid heb je meteen het basis-principe van public-key 
> encryptie overboord gegooid, aangezien je dan onmogelijk kunt garanderen 
> dat de overheid (of de desbtreffende ambtenaar) daar een kopie van bijhoud. 

Het volgende herinner ik mij nog van een lezing over de eID die ik heb
bijgewoond.

De kaart zelf maakt dit aan. Op de kaart draait een hele JVM en de code
om een key aan te maken is een Java-appletje dat op de kaart zelf
draait.

De overheid (of eigelijk Zetes) geeft de kaart een commando "maak een
keypair aan" en na ff rekenen geeft de kaart het publieke gedeelte zodat
deze getekend kan worden met de key van het Rijksregister. De kaart
krijgt dan de gehandtekende public key terug en slaagt deze op.
De private key valt op geen enkele manier van de kaart af te krijgen,
die zit namelijk in een stukje geheugen dat niet aan te spreken valt van
'buitenaf'.

Ook het digitaal handtekenen van documenten met je kaart (iets waar je
de private key voor nodig hebt), gebeurt op de kaart zelf.
Externe software stuurt de hash naar de kaart, de kaart zelf encrypteert
deze hash met de private key en stuurt uiteindelijk de geencrypteerde
hash terug naar de externe software (je email-programma of iets
dergelijks).

Dit is ook de reden dat documenten encrypteren met de eID praktisch
gezien nogal moeilijk is, aangezien je dan het volledige document naar
de kaart zou moeten uploaden. Na het encrypteren zou dezelfde
hoeveelheid data terug van de kaart naar de applicatie moeten gestuurd
worden.
Om een document te signen moet enkel een hash getrokken van het document
(die, als ik mij niet vergis, maar een goeie 256 of 512 bytes groot is?)
naar de kaart gestuurd worden en dit is wel goed mogelijk binnen een
beperkt tijdsframe.

> Wat reden genoeg is om dat ding niet te gebruiken.

Mja, als het wettelijk verplicht is, denk ik niet dat je de keuze hebt
om je digitale handtekening niet te gebruiken...
En heb je het meeste vertrouwen in een "analoge" handtekening die
iedereen met 10min tijd en een kopietje van je handtekening kan
nabootsen en die geen garantie geeft op het niet veranderen van het
originele document, of heb je liever een digitale handtekening met een
key van (IIRC) 1024 bits die thevens verificatiefouten geeft wanneer er
met het ondertekende document geknoeid is nadat je het hebt getekend?

Sven


-- 
Encrypted mail preferred. As of Jan 27th 2005, all outgoing mail is signed.
GPG keyID: 0x66A13305
GPG key fingerprint: 5B8C 97A2 20C4 E578 CDEB  71C9 23CA 0681 66A1 3305
GPG key URL: http://fenix.cmi.ua.ac.be/~p005742/gpg_pubkey.asc
-------------- next part --------------
A non-text attachment was scrubbed...
Name: not available
Type: application/pgp-signature
Size: 198 bytes
Desc: not available
Url : http://openstandaarden.be/pipermail/openstandaarden/attachments/20050617/71bc72e7/attachment-0003.pgp


More information about the Openstandaarden mailing list