[Openstandaarden] [OT] e-id (nog eens)
Peter Strickx
peter.strickx at gmail.com
Fri Jun 17 22:17:51 CEST 2005
Jan,
Volgens mij een misverstand maar helemaal zeker ben ik toch niet ...
Mijn opvatting (indien verkeerd hoor ik dat graag van een echte specialist..) :
Het encryptiecerticaat (met publieke sleutel) dient om
te encrypteren. Je zal decrypteren met je prive-sleutel. Verlies je
jouw kaart en is er geen
backup genomen van het sleutelpaar dat zal gebruikt worden voor
encryptie-decryptie dan
kan je niet meer decrypteren en blijft je data onleesbaar.
Omdat encryptie-decryptie via asymmetrische sleutels nogal
CPU-intensief is zou je een
symmetrische sleutel kunnen encrypteren en die gebruiken (en bij je
ge-encrypteerde data
opslaan). Zelfde techniek als bij SSL.
bvb: encrypteren van data op je lokale harde schijf
Met vriendelijke groeten,
Peter Strickx
On 6/17/05, Jan Claeys <janc+openstandaarden at lugwv.be> wrote:
> Op vr, 17-06-2005 te 15:54 +0200, schreef Peter Strickx:
> > We denken eraan om op termijn ook een encryptiecertificaat op de kaart
> > te zetten. Hiervan MOETEN we een backup hebben omdat bij verlies of
> > diefstal van de kaart het originele certificaat nodig is om
> > ge-encrypteerde data terug te kunnen decrypteren.
>
> Als de overheid een backup van dat private encryptie-certificaat
> bijhoudt, is dat certificaat enkel bruikbaar voor verzenden van data
> naar de overheid, en daarvoor kan je evengoed het publieke certificaat
> van de overheid gebruiken (daar dient het voor).
>
> Dat certificaat is op die manier m.a.w. zo goed als waardeloos.
>
> Bij verlies of diefstal van de kaart moet de "afzender" de data maar
> opnieuw encrypteren en doorgeven; dat is de enige "juiste" manier...
>
> --
> Jan Claeys
>
> _______________________________________________
> Openstandaarden mailing list
> Openstandaarden at openstandaarden.be
> http://www.openstandaarden.be/mailman/listinfo/openstandaarden
>
More information about the Openstandaarden
mailing list