Sie sind auf Seite 1von 14

Uvod u kriptografiju

5.11.2011.

Sigurnost.CARNet.hr Uvod u kriptografiju


Analiza sigurnosnih problema u raunalnim programima i operativnim sustavima
podruje je na kojem CARNet kontinuirano radi, kao i predlaganje tehnika i
koncepata ije usvajanje i prilagoavanje potrebama Vaeg okruenja, moe
doprinijeti poboljanju sigurnosti Vaeg sustava.

Sigurnost@CARNet, http://sigurnost.carnet.hr - CARNetovo sredite za


raunalnu sigurnost

Ovaj dokument predstavlja vlasnitvo CARNeta. Namijenjen je za javnu objavu,


njime se moe svatko koristiti, na njega se pozivati, ali samo u originalnom obliku,
bez izmjena, uz obavezno navoenje izvora podataka. Koritenje ovog dokumenta
protivno gornjim navodima, povreda je autorskih prava CARNeta, a sve sukladno
Zakonskim odredbama Republike Hrvatske.

OZRS2011 Uvod u kriptografiju

Sigurnost.CARNet.hr Uvod u kriptografiju

Sadraj:

Uvod .................................................................................................................... 4

Osnovno o kriptografiji ......................................................................................... 4

Naini utvrivanja vlasnitva nad kljuem ........................................................... 5

Elektroniki certifikati ........................................................................................... 6

4.1

Posluiteljski elektroniki certifikati ................................................................ 6

4.2

Opozivanje certifikata .................................................................................. 13

Zakljuak ........................................................................................................... 13

Literatura: ................................................................................................................. 14

OZRS2011 Uvod u kriptografiju

Sigurnost.CARNet.hr Uvod u kriptografiju

1 Uvod
Mehanizmi na kojima je utemeljena komunikacije na Internetu dizajnirani su s
prvenstvenim ciljem omoguavanja efikasne i pouzdane razmjene informacija. Na
pouzdanost komunikacije ponajvie utjeu distribuirana arhitektura Interneta koja
osigurava povezanost u sluajevima ispada pojedinih dijelova mree te
komunikacijski protokoli putem kojih se vri razmjena informacija. Meutim,
internetska komunikacija nije sigurna i podatke je prilikom njihovog prenoenja
mogue presresti ime oni postaju dostupni stranama kojima nisu namijenjeni.
Pojavom sve veeg broja usluga na Internetu raste i potreba za sigurnom
komunikacijom. U tu svrhu razvijeno je vie tehnologija koje inae itljive podatke
prije prijenosa pretvaraju u neitljivi oblik kako bi se osigurala adekvatna razina
povjerljivosti. Metode zatite podataka koje se u dananje vrijeme koriste temelje se
na primjeni kriptografije koja omoguava da podaci budu dostupni iskljuivo
stranama kojima su i namijenjeni.

2 Osnovno o kriptografiji
Postupak kriptiranja podrazumijeva skup tehnika kojima se sadraj koji je itljiv
prema odreenom kljuu pretvara u sadraj koji postaje neitljiv. Taj se postupak
naziva enkripcija, a vraanje sadraja u prvobitni itljivi oblik naziva se dekripcija.
Vraanje neitljivog sadraja u itljivi oblik mogue je iskljuivo koritenjem kljua
namijenjenog dekriptiranju.
Postoje tri osnovne vrste kriptografije:
Simetrina
Asimetrina
Hibridna
Glavno obiljeje simetrine kriptografije je koritenje istog kljua za enkripciju i za
dekripciju. Najee koriteni algoritmi simetrine kriptografije su AES, 3DES,
Blowfish, Twofish, RC4, CAST5, IDEA.
U sluaju asimetrine kriptografije koristi se par kljueva javni i privatni klju. Javni
klju je, kako mu i ime kae, javno dostupan podatak dok je privatni klju tajan i
dostupan je samo vlasniku para kljueva. Enkripcija se vri koritenjem javnog kljua
dok se dekripcija izvodi uz pomo privatnog kljua. Na taj je nain osigurano da
kriptiranu poruku moe dekriptirati samo primatelj poruke, odnosno vlasnik javnog
kljua. Provjera cjelovitosti sadraja odnosno provjera da li je sadraj izmijenjen vri
se koritenjem digitalnog potpisa. Za digitalno potpisivanje se koristi privatni klju i taj
postupak ne rezultira kriptiranjem sadraja ve on ostaje i dalje itljiv. Provjera

OZRS2011 Uvod u kriptografiju

Sigurnost.CARNet.hr Uvod u kriptografiju


ispravnosti digitalnog potpisa obavlja se uz pomo pripadajueg javnog kljua.
Najee koriteni algoritmi asimetrine kriptografije su RSA, Diffie-Hellmann, DSS,
Elgamal.
Hibridna kriptografija podrazumijeva koritenje asimetrine i simetrine kriptografije
pri emu se algoritmi asimetrine kriptografije koriste za sigurnu razmjenu kljueva
simetrine kriptografije. Nakon razmjene kljua, daljnja se komunikacija kriptira
jednim od algoritama simetrine kriptografije. Glavni razlog ovog kombiniranog
koritenja kriptografskih algoritama je iskoritavanje prednosti svakog od njih,
prvenstveno injenice da je simetrina kriptografija znatno bra od asimetrine, dok
asimetrina omoguava jednostavnu uspostavu kriptirane komunikacije koritenjem
javnog kljua.

3 Naini utvrivanja vlasnitva nad kljuem


Prilikom koritenja asimetrine kriptografije neophodno je moi jednoznano utvrditi
vlasnitvo nad javnim kljuem. Nakon utvrivanja vlasnitva, ono se potvruje
digitalnim potpisom. Ukoliko se radi o osobnoj razmjeni kljueva sa stranama s
kojima postoji uspostavljen odnos povjerenja, postupak utvrivanja vlasnitva je
jednostavan. U suprotnom, pouzdano identificiranje vlasnika javnog kljua mora biti
omogueno koritenjem jasno definiranih procedura implementiranih na
odgovarajuoj infrastrukturi. Infrastruktura koja se u dananje vrijeme koristi za
generiranje, razmjenu i utvrivanje vlasnitva javnih kljueva naziva se PKI Public
Key Infrastructure. Dvije su osnovne vrste PKI-a:
Distribuirana
Centralizirana
Distribuirana PKI infrastruktura se naziva jo web of trust odnosno mrea povjerenja.
Karakterizira je nepostojanje centralnog tijela koje bi utvrivalo ispravnost podataka o
vlasniku pojedinog kljua ve ona strana koja pozitivno identificira vlasnika digitalno
potpisuje njegov javni klju. Na taj nain i sve strane koje vjeruju potpisniku kljua
implicitno vjeruju novopotpisanom kljuu ime se stvara mrea digitalno potpisanih
kljueva. Ovaj princip koriste alati PGP i GnuPG.
Centralizirana PKI infrastruktura se temelji na sredinjem tijelu koje ima zadau
provjeravati podatke o vlasniku javnog kljua te potvrditi ispravnost podataka svojim
digitalnim potpisom. Potvrda valjanosti podataka se izdaje u obliku elektronikog
certifikata.

OZRS2011 Uvod u kriptografiju

Sigurnost.CARNet.hr Uvod u kriptografiju

4 Elektroniki certifikati
Elektroniki certifikati predstavljaju skup podataka koji, izmeu ostalih informacija,
sadre javni klju te informacije o njegovom vlasniku, a sve to zajedno je digitalno
potpisano od strane izdavaa elektronikog certifikata. Na taj nain izdava
elektronikog certifikata jami za tonost informacija koje certifikat sadri te je stoga
neophodno da certifikat bude izdan od strane izdavaa kojem korisnici i proizvoai
programske podrke vjeruju. Organizacije zaduene za izdavanje elektronikih
certifikata nazivaju se Certificate Authorities ili skraeno CA. Postoji vie globalnih
CA-ova iji su javni kljuevi priznati od veine proizvoaa programske podrke.
Elektroniki certifikati se zapisuju u standardiziranom formatu X.509 koji je
predstavljen 1988. godine, a danas je aktualna inaica v3. Standard je opisan u
dokumentu RFC 3280 i danas je najkoriteniji oblik zapisa elektronikih certifikata.
Ovisno njihovoj namjeni, postoji nekoliko vrsta elektronikih certifikata:
Posluiteljski
Klijentski (osobni)
Code signing
Osobni certifikati su namijenjeni identifikaciji korisnika i sadre privatne podatke
poput imena i prezimena, e-mail adrese itd. Najee se koriste za autentikaciju
korisnika na pojedinim servisima poput kontrole pristupa web posluiteljima te za
digitalno potpisivanje i kriptiranje komunikacije kao to je sluaj kod sigurnosne
nadogradnje e-mail komunikacije naziva S/MIME.
Posluiteljski certifikati su namijenjeni za identifikaciju posluitelja i ostvarivanje
kriptirane komunikacije s pojedinim servisima na posluitelju te sadre podatke koje
identificiraju servis poput, na primjer, URL-a na kojem je dostupan web posluitelj ili
informacije koje opisuju sam posluitelj.
U posljednje vrijeme sve se ee koriste certifikati za potpisivanje programske
podrke ime proizvoai programske podrke potvruju autentinost pojedinih
programa i alata.

4.1 Posluiteljski elektroniki certifikati


Posluiteljski elektroniki certifikati imaju za cilj uspostavljanje sigurnih kanala
komunikacije izmeu posluitelja i klijenata. U tu se svrhu u pravilu koristi hibridna
kriptografija na nain da se koritenjem javnog kljua posluitelja sigurno razmjeni
tajni klju kojim se dalje simetrinom enkripcijom kriptira sav promet. Najee se
koriste za kriptiranu komunikaciju s pojedinim web sjeditima ime informacije koje

OZRS2011 Uvod u kriptografiju

Sigurnost.CARNet.hr Uvod u kriptografiju


se razmjenjuju putem inae tekstualnog protokola HTTP postaju neitljive treim
stranama. Pored navedenog, esto se koriste za ostvarivanje sigurnog pristupa
posluiteljima elektronike pote kao to je komunikacija putem protokola IMAPS,
sigurnog slanja elektronikih poruka putem protokola SMTPS te brojne druge
servise.
Sadraj certifikata je definiran strukturom X.509 koja sadri obavezne i opcionalne
elemente. Dok su obavezni elementi kljuni za valjanu uspostavu kriptiranog
komunikacijskog kanala i vjerodostojnu provjeru identiteta posluitelja, opcionalni
elementi proiruju osnovnu funkcionalnost te olakavaju pojedine postupke.
Obavezni elementi u X.509 su:
Certificate
Version
Serial Number
Algorithm ID
Issuer
Validity
Not Before
Not After
Subject
Subject Public Key Info
Public Key Algorithm
Subject Public Key
Certificate Signature Algorithm
Certificate Signature

Element Version sadri inaicu standarda X.509, Serial number sadri serijski
broj certifikata, AlorithmID identificira kriptografske algoritme koje certifikat
podrava, a Issuer sadri naziv izdavatelja certifikata. Valjanost certifikata je
vremenski ograniena i definirana u elementu Validity. Naziv servisa odnosno
posluitelja za koji je certifikat namijenjen se nalazi u elementu Subject, a javni
klju posluitelja se nalazi u elementu Subject Public Key Info. Digitalni potpis
kojim izdavatelj certifikata potvruje ispravnost podataka iz prethodnih elemenata se
nalazi u elementu Certificate Signature.
Certifikati se generiraju na temelju zahtjeva za certifikatom. Generiranje zahtjeva za
certifikatom se izvodi koritenjem kriptografskih programskih rjeenja, kao to je npr.
OpenSSL, a ukljuuje generiranje para kljueva te specificiranje podataka o
posluitelju. Kao rezultat nastaje tzv. certificate request (CSR) datoteka koja sadri
javni klju i podatke o posluitelju, a sve navedeno je potpisano pripadajuim
privatnim kljuem. Sadraj CSR-a je najee kodiran formatom Base64.
Primjer izgleda zahtjeva za certifikatom:
Certificate Request:
Data:
Version: 0 (0x0)

OZRS2011 Uvod u kriptografiju

Sigurnost.CARNet.hr Uvod u kriptografiju


Subject:
C=HR,
L=Zagreb,
O=CARNet,
CN=certifikati.carnet.hr
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (2048 bit)
Modulus (2048 bit):
00:d7:d7:5e:c2:02:1d:c5:e4:ba:f2:f6:59:41:3e:
03:2c:d2:98:7d:0e:e2:de:e2:6c:ea:f2:19:54:e0:
a4:da:09:bd:f6:49:db:69:7d:ad:72:5a:7c:b0:53:
7d:38:27:f0:cb:ca:2e:26:e5:48:4b:d5:fd:c0:2d:
45:c9:30:92:f8:ed:5d:e4:cb:02:9a:76:e9:eb:15:
01:4d:90:d5:67:e2:c8:c1:7a:54:4b:59:73:94:72:
99:b6:ca:3d:08:92:4b:62:6d:7f:4d:e3:1c:6c:e2:
4f:24:e7:d0:22:3b:02:84:fb:fb:88:77:d2:22:00:
e5:de:05:d0:3c:62:8f:08:3a:18:c1:54:d8:c8:18:
e6:8d:3e:51:8d:db:bc:90:dc:9e:d2:22:bb:19:9f:
3f:b0:6c:50:96:d8:1e:69:a2:30:f6:ed:ad:06:45:
9a:af:ec:14:73:79:7e:ab:72:c8:e3:15:51:47:f3:
d7:2d:e0:20:10:44:36:43:24:7f:8b:32:fa:79:fe:
1d:e0:5b:28:d8:2b:30:05:8f:d4:e8:a5:7e:0d:2d:
c2:e4:ba:fa:7a:c0:0e:48:2c:ee:3a:8f:48:bd:44:
d8:e0:f3:61:3b:5c:70:a9:c7:db:c8:e1:5d:60:81:
40:52:1a:45:ad:48:23:3d:cb:57:03:a3:b9:f1:1f:
0d:d7
Exponent: 65537 (0x10001)
Attributes:
a0:00
Signature Algorithm: sha1WithRSAEncryption
83:a8:3b:b4:fa:2d:b8:a2:48:f6:c7:58:f5:ea:af:52:ee:0d:
23:33:b6:0c:88:7b:59:d5:28:5c:b5:be:57:ab:5a:b9:d4:72:
20:6b:47:79:11:9d:0b:d1:c3:bb:f3:49:95:76:ff:1f:a6:89:
cb:29:bf:6d:e0:66:82:50:3e:76:3d:52:5e:bb:10:69:41:a0:
7b:30:0c:00:00:10:cb:4d:38:bc:c1:93:96:0b:76:30:1a:ad:
f9:ea:c5:86:54:72:c8:8f:ac:ff:0e:c4:20:a6:40:56:a1:68:
80:2c:d7:b7:d9:aa:0f:8f:fb:2e:68:b4:f1:a0:5e:54:1d:82:
6b:32:33:f3:0d:b4:2c:86:d7:9f:f7:e9:ad:41:17:c1:4a:a9:
f0:38:9b:58:c6:bb:41:67:15:e6:6d:78:52:78:cb:46:bd:f2:
e5:8c:81:38:ce:ff:4b:0d:6f:1b:1c:ce:e5:a9:64:38:7d:fe:
af:9f:4a:47:16:71:29:ac:fb:ac:4d:54:a8:db:fb:aa:13:49:
96:c1:26:fa:fc:7a:02:e4:d9:4a:93:ac:a6:22:a1:c5:24:11:
df:eb:fd:83:50:c4:64:0e:03:a5:75:cb:7e:39:22:d3:ff:22:
86:ad:78:37:5e:a1:49:a8:4f:ab:df:a9:f3:f0:bb:04:f9:d5:
5f:8c:85:72

OU=CERT,

-----BEGIN CERTIFICATE REQUEST----MIICozCCAYsCAQAwXjELMAkGA1UEBhMCSFIxDzANBgNVBAcTBlphZ3JlYjEPMA0G

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OZRS2011 Uvod u kriptografiju

Sigurnost.CARNet.hr Uvod u kriptografiju


9sdY9eqvUu4NIzO2DIh7WdUoXLW+V6taudRyIGtHeRGdC9HDu/NJlXb/H6aJyym/
beBmglA+dj1SXrsQaUGgezAMAAAQy004vMGTlgt2MBqt+erFhlRyyI+s/w7EIKZA
VqFogCzXt9mqD4/7Lmi08aBeVB2CazIz8w20LIbXn/fprUEXwUqp8DibWMa7QWcV
5m14UnjLRr3y5YyBOM7/Sw1vGxzO5alkOH3+r59KRxZxKaz7rE1UqNv7qhNJlsEm
+vx6AuTZSpOspiKhxSQR3+v9g1DEZA4DpXXLfjki0/8ihq14N16hSahPq9+p8/C7
BPnVX4yFcg==
-----END CERTIFICATE REQUEST-----

Na temelju ovako definiranog zahtjeva CA generira elektroniki certifikat i potpisuje


ga svojim javnim kljuem, a certifikat je potom potrebno specificirati u konfiguraciji
pojedinog servisa. Nakon njegove uspjene instalacije klijentima e prilikom pristupa
certifikat biti isporuen i time omoguena identifikacija posluitelja te ostvarivanje
kriptirane komunikacije.
Primjer sadraja certifikata:
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
33:f5:0f:36:20:4b:6a:10:a5:87:8c:aa:ff:3d:8d:1f
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=NL, O=TERENA, CN=TERENA SSL CA
Validity
Not Before: Oct 28 00:00:00 2009 GMT
Not After : Oct 27 23:59:59 2012 GMT
Subject: C=HR, O=CARNet, OU=CERT, CN=certifikati.carnet.hr
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (2048 bit)
Modulus (2048 bit):
00:d7:d7:5e:c2:02:1d:c5:e4:ba:f2:f6:59:41:3e:
03:2c:d2:98:7d:0e:e2:de:e2:6c:ea:f2:19:54:e0:
a4:da:09:bd:f6:49:db:69:7d:ad:72:5a:7c:b0:53:
7d:38:27:f0:cb:ca:2e:26:e5:48:4b:d5:fd:c0:2d:
45:c9:30:92:f8:ed:5d:e4:cb:02:9a:76:e9:eb:15:
01:4d:90:d5:67:e2:c8:c1:7a:54:4b:59:73:94:72:
99:b6:ca:3d:08:92:4b:62:6d:7f:4d:e3:1c:6c:e2:
4f:24:e7:d0:22:3b:02:84:fb:fb:88:77:d2:22:00:
e5:de:05:d0:3c:62:8f:08:3a:18:c1:54:d8:c8:18:
e6:8d:3e:51:8d:db:bc:90:dc:9e:d2:22:bb:19:9f:
3f:b0:6c:50:96:d8:1e:69:a2:30:f6:ed:ad:06:45:
9a:af:ec:14:73:79:7e:ab:72:c8:e3:15:51:47:f3:
d7:2d:e0:20:10:44:36:43:24:7f:8b:32:fa:79:fe:
1d:e0:5b:28:d8:2b:30:05:8f:d4:e8:a5:7e:0d:2d:
c2:e4:ba:fa:7a:c0:0e:48:2c:ee:3a:8f:48:bd:44:
d8:e0:f3:61:3b:5c:70:a9:c7:db:c8:e1:5d:60:81:
40:52:1a:45:ad:48:23:3d:cb:57:03:a3:b9:f1:1f:
0d:d7
Exponent: 65537 (0x10001)
Signature Algorithm: sha1WithRSAEncryption
c3:d2:ed:40:dc:ca:e6:a4:3c:53:54:5c:6f:84:d8:db:ae:32:

OZRS2011 Uvod u kriptografiju

Sigurnost.CARNet.hr Uvod u kriptografiju


f3:b8:dc:38:a2:b0:4f:83:0a:f9:32:92:4e:d1:05:48:48:19:
b1:41:e5:29:e8:b8:2d:6c:1a:99:c5:d3:8c:35:c7:fe:00:b1:
66:c1:51:fa:c6:d3:1a:c5:76:fc:00:cd:30:62:ad:11:54:85:
06:71:42:27:82:5f:37:43:e3:17:bf:9f:4d:5e:8a:b1:a8:3f:
f4:34:d6:b6:ba:d5:5d:48:8a:bb:bf:22:77:63:fd:04:b1:a6:
cf:d0:a0:df:29:24:5e:d5:94:c1:3d:33:54:fe:94:b8:d6:26:
ac:07:3f:2d:be:32:08:2a:29:a4:b1:59:a7:ab:df:60:bf:d5:
0f:fe:af:42:c8:88:8a:ee:5d:cf:3f:c8:c9:c7:5e:7a:de:87:
1a:5a:84:a8:ae:11:c0:1b:4c:6b:8b:98:9d:55:8e:d3:1e:e7:
b3:1f:bb:da:a1:c8:09:9a:9a:25:5e:4b:41:96:b0:26:19:f0:
00:65:71:55:5f:62:98:68:8c:35:08:d1:ac:2e:82:43:80:d7:
d8:31:50:13:aa:bd:63:d9:97:e3:b0:da:cf:a2:e8:ff:a4:67:
00:cc:e8:6d:16:3e:ad:63:33:79:02:f6:ec:a4:46:f8:b8:40:
11:c9:63:ac

Certifikati se mogu nalaziti zapisani u datotekama u vie razliitih formata. Najee


su datoteke s ekstenzijama: PEM, DER, CERT, CRT, PFX, P12.
Certifikat je mogue provjeriti i koritenjem web preglednika.

Slika 1. Izgled certifikata u web pregledniku Internet Explorer

OZRS2011 Uvod u kriptografiju

10

Sigurnost.CARNet.hr Uvod u kriptografiju

Slika 2. Detaljniji pregled informacija o certifikatu

OZRS2011 Uvod u kriptografiju

11

Sigurnost.CARNet.hr Uvod u kriptografiju

Slika 2. Provjera uspostavljenog lanca povjerenja s certifikacijskim autoritetima

Sadraj elementa Issuer pokazuje kako je certifikat izdan od strane izdavatelja


certifikata TERENA SSL CA. Uvidom u podatke o ovom CA moe se vidjeti kako je
njegov certifikat izdan od strane drugog CA, sve dok se ne doe do vrha lanca na
kojem se nalazi takozvani vrni izdavatelj certifikata. Posebnost vrnog certifikata jest
ta da se radi o certifikatu koji je potpisan svojim vlastitim privatnim kljuem. Zbog
toga taj certifikat mora biti ve ugraen u programsku podrku kao certifikat kojem se
eksplicitno vjeruje, a sve kako bi se mogla izvriti provjera certifikata koji se u lancu
nalaze ispod njega. Postoji vie globalno priznatih vrnih CA-ova koji se ve nalaze u
svim popularnim aplikacijama. Kako mora postojati visok stupanj povjerenja u
digitalni potpis vrnog CA, ovi izdavatelji certifikata prolaze stroge i viegodinje
postupke revizije poslovanja prije nego im se dodijeli povjerljivi status.

OZRS2011 Uvod u kriptografiju

12

Sigurnost.CARNet.hr Uvod u kriptografiju

4.2 Opozivanje certifikata


U sluajevima kompromitacije privatnog kljua povezanog s certifikatom ili bilo kojeg
drugog razloga koji naruava povjerenje u certifikat, certifikat je potrebno opozvati.
Opoziv certifikata je postupak u kojem se certifikat kojem jo nije istekao period
valjanosti stavlja na popis opozvanih certifikata Certificate Revocation List (CRL).
Svaki izdavatelj certifikata odrava aurnim svoje liste opozvanih certifikata, a klijenti
tokom provjere valjanosti certifikata alju koriste ove liste kako bi identificirali
kompromitirane certifikate.

5 Zakljuak
Pojavom sve veeg broja usluga na Internetu znaajno je porasla i potreba za
sigurnom komunikacijom: Ova komunikacija ukljuuje ostvarivanje povjerljivosti i
cjelovitosti informacija te vjerodostojnu identifikaciju strana koje sudjeluju u
komunikaciji. Od internetskog bankarstva do prijave u razne web servise koritenjem
tajnih korisnikih podataka, sigurnost je postala imperativ. Pravilnom instalacijom i
upotrebom elektronikih certifikata ispunjena su oba uvjeta vjerodostojna
identifikacija i povjerljiva razmjena informacija.

OZRS2011 Uvod u kriptografiju

13

Sigurnost.CARNet.hr Uvod u kriptografiju

Literatura:
1) CARNetova
usluga
izdavanja
TCS
https://sigurnost.carnet.hr/sigurnost-carnet/tcs/

posluiteljskih

OZRS2011 Uvod u kriptografiju

certifikata

14

Das könnte Ihnen auch gefallen