Elektroniczny podpis kwalifikowany

Usługi zaufania

1. Jak powstaje podpis elektroniczny – w dużym uproszczeniu

W dużym uproszczeniu podpis elektroniczny (S) to wynik operacji kryptograficznej wykonanej na skrócie podpisywanego dokumentu. Wcześniej utworzony skrót dokumentu tzw. digest (h) to wynik przepuszczenia dokumentu przez funkcję haszującą (H). Na poniższym szkicu pokazane są dwie formy zapisu tego procesu.

generowanie podpisu

1.1. Przykładowy hash dokumentu

Przykładowy hash dokumentu (obliczony za pomocą funkcji SHA-256) to:
12067297cfbb333b246cc9efb61079eeb267566781780b002e5e2275d1580c9612067297cfbb333b246cc9efb61079eeb267566781780b002e5e2275d1580c9612067297cfbb333b246cc9efb61079eeb267566781780b002e5e2275d1580c96

Hash wygenerowany za pomocą funkcji SHA-256 ma zawsze długość 64 znaków w zapisie szesnastkowym (hexadecimal). Każdy znak w takim zapisie reprezentuje 4 bity, co daje łącznie:
64 znaki × 4 bity/znak = 256 bitów
Bez względu na długość i zawartość wejściowego dokumentu, hash SHA-256 zawsze ma stałą długość 64 znaków w formacie heksadecymalnym.

1.2. Przykładowy podpis

Podpis cyfrowy to wynik operacji kryptograficznej, w której hash dokumentu (np. wygenerowany za pomocą SHA-256) jest przekształcany za pomocą klucza prywatnego użytkownika za pomocą algorytmu asymetrycznego (np. RSA, ECDSA).
Po zastosowaniu algorytmu RSA podpis w postaci Base64 może wyglądać tak:
F2yCcyn0AdW14mfhmBRoUTvuA0lW5avXDk1adPz9Ggjjuy3cqg+L1dRyoQW3610E4LVhCa+EnX6+rJ5ckezwqyF4qqLk4Ma0vZmSm/dBDb2R0smlUSBXM3dl+BlhzX1QdEBDpQvS9nDtNuhlCNV5LUS7N6LX+G80cWqgnQJPezvyPepTmjxoNG4rJpca4wuyFPuZ49ZKwuqE50Kmc0qqKvU2WfB8nDdF1+iNchDQSEw1wH9VTCEcTUk1YNL281lMyMYNpYU113DN/5Auv4sdHRGxrFpgT4+NwWGN6k3tIvxR5ljbUdxb+XRDdShS/RuKbwxKdrBoJ2qtHJJzBNUlnQ==

Rozmiar podpisu cyfrowego zależy od użytego algorytmu i długości klucza prywatnego, ponieważ podpis jest wynikiem operacji na danych wejściowych (np. hash dokumentu) przy użyciu klucza prywatnego. Oto typowe przypadki:

Dla algorytmu RSA:

  • Długość podpisu cyfrowego jest równa długości klucza prywatnego w bajtach.
  • Przykładowe długości:
    • Klucz RSA 2048-bitowy: Podpis ma 2048 bitów = 256 bajtów.
    • Klucz RSA 4096-bitowy: Podpis ma 4096 bitów = 512 bajtów.
  • W zapisie Base64 podpis RSA 2048-bitowy będzie miał około 344 znaków.

Dla algorytmu ECDSA (Elliptic Curve Digital Signature Algorithm):

  • Długość podpisu jest znacznie krótsza niż w przypadku RSA i zależy od użytej krzywej eliptycznej:
    • Przykładowo dla krzywej P-256:
      • Rozmiar podpisu: 64 bajty (512 bitów).
      • W zapisie Base64: około 88 znaków.

Dodatkowe dane w podpisie kwalifikowanym

  • W podpisie kwalifikowanym dodawane są dodatkowe informacje (np. dane certyfikatu, znaczniki czasu), co zwiększa jego rozmiar.
  • Całkowity rozmiar może wynosić od kilkuset do kilku tysięcy bajtów, w zależności od formatu:
    • CAdES: 2–5 kB.
    • PAdES: Kilkadziesiąt kB, ponieważ podpis jest osadzony w pliku PDF.

2. Jak działa walidacja podpisu – w dużym uproszczeniu

W uproszczeniu walidacja podpisu elektronicznego działa poprzez porównanie czy skrót (h) powstały w wyniku odszyfrowania kluczem publicznym (e) podpisu (S) jest taki sam jak skrót (h) powstały w wyniku haszowania dokumentu (M) funkcją hashującą (H). Take więc wykonywane są dwie operacje, których wynik (h) musi być taki sam: wydobycie skrótu (h) z podpisu (S) oraz hashowanie dokumentu (M).

walidacja podpisu

Podczas walidacji podpisu następuje także sprawdzenie łańcucha zaufania kwalifikowanego certyfikatu podpisu elektronicznego. Proces ten został opisany szczegółowo w dalszej części artykułu.

3. Definicja – elektroniczny podpis kwalifikowany

Poniżej przytoczona jest oficjalna definicja kwalifikowanego podpisu elektronicznego usług zaufania zgodnie z art. 3 pkt 12 rozporządzenia eIDAS (UE) nr 910/2014:

„elektroniczny podpis kwalifikowany” oznacza zaawansowany podpis elektroniczny, który został sporządzony przy użyciu kwalifikowanego urządzenia do sporządzania podpisu elektronicznego i który opiera się na kwalifikowanym certyfikacie podpisu elektronicznego, a ponadto spełnia wymogi określone w załączniku II do rozporządzenia eIDAS.

W praktyce oznacza to, że:

  1. Kwalifikowany podpis elektroniczny musi najpierw spełniać kryteria zaawansowanego podpisu elektronicznego (m.in. musi umożliwiać jednoznaczną identyfikację osoby podpisującej oraz być powiązany z danymi, które podpisuje, w sposób uniemożliwiający wprowadzenie późniejszych zmian).
  2. Musi być stworzony przy pomocy kwalifikowanego urządzenia (ang. QSCD – Qualified Signature Creation Device), np. odpowiednio certyfikowanej karty kryptograficznej czy tokena USB.
  3. Musi się opierać na kwalifikowanym certyfikacie podpisu elektronicznego wydanym przez kwalifikowanego dostawcę usług zaufania (QTSP).
  4. Wreszcie powinien spełniać szczegółowe wymogi techniczne z Załącznika II eIDAS (dotyczące m.in. zabezpieczeń urządzenia czy procedur wytwarzania podpisu).

Taki podpis jest prawnie zrównoważony z podpisem własnoręcznym na terenie całej Unii Europejskiej, co daje mu najwyższy poziom mocy dowodowej w e-dokumentach i zapewnia domniemanie integralności oraz autentyczności.

4. Ważne pojęcia infrastruktury klucza publicznego PKI

W rozporządzeniu eIDAS określono, że kwalifikowany podpis elektroniczny musi bazować na kwalifikowanym certyfikacie podpisu elektronicznego. Podpis ten jest wdrażany w ramach tzw. infrastruktury klucza publicznego (PKI).

4.1. Co to jest certyfikat, klucz publiczny i klucz prywatny

Gdy otrzymujesz swój „podpis kwalifikowany” to tak na prawdę w większości przypadków otrzymujesz „zestaw umożliwiający wykonanie podpisu kwalifikowanego”. Zestaw ten składa się z dwóch komponentów (plików):

  1. Klucz prywatny – dostajesz go w postaci pliku lub na karcie/tokenie USB lub w chmurze (w usługach „remote signing”). Klucz prywatny nigdy nie jest częścią certyfikatu (bo musi być tajny) i jest najczęściej zabezpieczony hasłem. Klucz prywatny służy do wygenerowania podpisu oraz ewentualnego odszyfrowania danych, które zostały zaszyfrowane przy użyciu Twojego klucza publicznego.
  2. Certyfikat podpisu elektronicznego, który zawiera:
    klucz publiczny (służy do weryfikacji Twojego podpisu i do szyfrowania wiadomości do Ciebie)
    – informacje o tożsamości właściciela (imię, nazwisko, ewentualnie PESEL lub inne identyfikatory)
    – okres ważności
    – informacje o wystawcy
    – inne dane
    Certyfikat jest niczym „opakowanie” dla Twojego publicznego klucza i najczęściej występuje w formie pliku.

4.2. Kontenery PKCS#12

Pliki z rozszerzeniami *.p12 i *.pfx (obie końcówki często używane zamiennie) to kontenery PKCS#12 (tzw. format PKCS #12), które służą do przechowywania w jednym, zaszyfrowanym pliku m.in.:

  1. Klucza prywatnego
  2. Certyfikatu (z kluczem publicznym)
  3. Ewentualnego łańcucha certyfikatów – pełna ścieżka zaufania, czyli np. certyfikaty pośrednie i główny (root) Urzędu Certyfikacji, umożliwiające weryfikację.

Ponieważ klucz prywatny jest w tych plikach chroniony, pliki PKCS#12 zawsze zabezpiecza się hasłem (tzw. „Password-Based Encryption”). Podczas importu do systemu lub oprogramowania do podpisu użytkownik musi podać to hasło, aby uzyskać dostęp do klucza prywatnego i certyfikatu.

Klucz publiczny w kryptografii asymetrycznej ma kluczową rolę. Otóż przy pomocy klucza publicznego zawartego w certyfikacie można zweryfikować podpis stworzony kluczem prywatnym.

4.3. Zaufany łańcuch certyfikacji

Każdy kwalifikowany certyfikat podpisu elektronicznego tworzy tzw. łańcuch zaufania:

  1. Wystawca certyfikatu (QTSP) posiada własny główny certyfikat – „root” lub certyfikat nadrzędny, uznany za kwalifikowany.
  2. Jeśli dany QTSP jest wpisany do krajowego rejestru (tzw. „trusted list”), to cały łańcuch jego certyfikatów jest automatycznie akceptowany we wszystkich krajach UE.
  3. Gdy weryfikujemy podpis, oprogramowanie (np. Adobe Acrobat, system ePUAP w Polsce czy inny walidator) sprawdza, czy łańcuch certyfikacji prowadzi do zaufanego root CA (czyli zarejestrowanego w ramach eIDAS).

Dopiero wtedy możemy mieć pewność, że podpis faktycznie pochodzi od deklarowanej osoby i nie został sfałszowany.

Gdy weryfikujemy kwalifikowany podpis elektroniczny:

  1. Oprogramowanie (np. Acrobat, inny walidator podpisu) pobiera publiczny certyfikat z dokumentu, sprawdza łańcuch zaufania aż do kwalifikowanego Root CA.
  2. Sprawdza, czy certyfikat nie jest odwołany (listy CRL lub usługa OCSP).
  3. Weryfikuje, czy klucz prywatny, odpowiadający publicznemu w certyfikacie, faktycznie podpisał dane (test zgodności kryptograficznej).

5. Jak jest wydawany i przechowywany certyfikat oraz klucz prywatny

Certyfikat podpisu elektronicznego i klucz prywatny może być wydany i przechowywany w kilku różnych formach. Należy mieć na uwadze, że klucz prywatny nigdy nie opuszcza urządzenia. Digest (skrót dokumentu) trafia do urządzenia i tam z wykorzystaniem klucza prywatnego jest generowany podpis kwalifikowany. Najczęściej spotykane rozwiązania to:

  1. Karta kryptograficzna (smart card)
    • Certyfikat i klucze przechowywane są na fizycznej karcie (najczęściej w formacie SIM).
    • Aby z niej korzystać, potrzebny jest czytnik kart kryptograficznych (czasem wbudowany w urządzenie, np. laptop) i oprogramowanie dostarczane przez wystawcę podpisu.
    • Klucz prywatny nie opuszcza karty – jest chroniony sprzętowo wewnątrz chipu.
  2. Token USB
    • Działanie zbliżone do karty kryptograficznej, ale klucze zapisane są w pamięci bezpośrednio na tokenie USB.
    • Można go podłączyć do dowolnego komputera z odpowiednim oprogramowaniem.
    • Podobnie jak w karcie, klucz prywatny pozostaje fizycznie w urządzeniu i jest zabezpieczony przed kopiowaniem.
  3. Plik z certyfikatem (tzw. certyfikat „soft”)
    • Certyfikat (klucz publiczny) i klucz prywatny zapisane są w pliku komputerowym w formatach PKCS#12 (zwykle rozszerzenie .pfx albo .p12) lub w kilku oddzielnych plikach (np. .cer oraz .key).
    • Taki plik jest chroniony hasłem lub frazą kluczową.
    • Rozwiązanie wygodne, ale mniej bezpieczne niż token/karta (klucz prywatny jest przechowywany w pamięci komputera i może zostać skopiowany, jeśli hasło zostanie przechwycone).
  4. Chmura / rozwiązania typu „remote signing”
    • Klucz prywatny przechowywany jest w bezpiecznym środowisku dostawcy (np. w chmurowym HSM – Hardware Security Module).
    • Użytkownik autoryzuje się np. tokenem sprzętowym, kodem SMS, aplikacją mobilną czy kluczem FIDO.
    • Podczas składania podpisu operacja kryptograficzna jest wykonywana po stronie dostawcy, a prywatny klucz nigdy nie opuszcza bezpiecznego środowiska.
    • Coraz popularniejsze w rozwiązaniach kwalifikowanego podpisu elektronicznego (szczególnie w UE, w ramach eIDAS).
  5. Dedykowane urządzenia HSM (Hardware Security Module)
    • Stosowane głównie przez duże organizacje czy instytucje, które potrzebują przetwarzać wiele podpisów lub obsługiwać wewnętrzną infrastrukturę kluczy.
    • Klucz prywatny jest przechowywany w specjalizowanym urządzeniu kryptograficznym HSM zlokalizowanym we własnej infrastrukturze organizacji podpisującej.
    • Użytkownicy często uzyskują dostęp do systemu podpisywania przez wewnętrzny portal lub dedykowaną aplikację.

6. Opis techniczny przykładowego wykonania podpisu kwalifikowanego

Poniżej znajdziesz techniczne wyjaśnienie, jak wygląda proces tworzenia podpisu kwalifikowanego od strony kryptografii i obliczeń. Na potrzeby przykładu załóżmy, że używany jest algorytm RSA (jeden z najczęściej stosowanych w infrastrukturze klucza publicznego – PKI), choć coraz powszechniejsze stają się algorytmy oparte na krzywych eliptycznych (np. ECDSA). Schemat będzie podobny niezależnie od konkretnego algorytmu asymetrycznego.

6.1. Przygotowanie danych do wykonania podpisu (podpis kwalifikowany)

  1. Dokument źródłowy: może to być plik PDF, e-mail, XML, dowolny inny format.
  2. Określenie formatu podpisu kwalifikowanego: w świecie kwalifikowanych podpisów elektronicznych używa się często standardów takich jak CAdES (CMS Advanced Electronic Signatures), XAdES (XML Advanced Electronic Signatures) czy PAdES (PDF Advanced Electronic Signatures).
  3. Wygenerowanie tzw. hash (skrót, digest):
    • Dokument jest „przepuszczany” przez kryptograficzną funkcję skrótu (np. SHA-256, SHA-384 lub SHA-512).
    • Wynikiem jest ciąg bajtów o ustalonej długości (np. 32 bajty dla SHA-256) zwany digestem lub „skrótem” treści.
    • Ten digest reprezentuje dokument w sposób unikalny: zmiana nawet jednego bitu w oryginalnym dokumencie zmienia wynik skrótu.

6.2. Operacja podpisania kluczem prywatnym na urządzeniu QSCD

  1. Kwalifikowane urządzenie (QSCD)
    • Klucz prywatny jest przechowywany w bezpiecznym środowisku (np. karta kryptograficzna, token USB, moduł HSM).
    • Urządzenie ma certyfikat potwierdzający, że spełnia wymogi eIDAS (tzw. „kwalifikowane urządzenie do tworzenia podpisu”).
  2. Przesłanie skrótu do urządzenia
    • Oprogramowanie do podpisywania (np. aplikacja desktopowa) tworzy digest dokumentu i przekazuje go do urządzenia QSCD.
    • Użytkownik musi zwykle uwierzytelnić się przed urządzeniem (np. przez podanie PIN-u) i wyrazić zgodę na operację podpisania.
  3. Operacja kryptograficzna (RSA jako przykład)
    • Urządzenie QSCD otrzymuje digest i dokonuje tzw. „szyfrowania” go kluczem prywatnym właściciela (choć ściśle rzecz biorąc, w RSA bardziej poprawne jest sformułowanie „podniesienie do potęgi e modulo n”, ale potocznie określa się to jako „zaszyfrowanie kluczem prywatnym”).
    • Matematycznie, dla RSA, podpis = (digest)^d mod n, gdzie d i n to parametry klucza prywatnego (d jest wykładnikiem prywatnym, n jest iloczynem dużych liczb pierwszych).
    • Urządzenie QSCD zwraca do oprogramowania wartość podpisu, czyli zaszyfrowany kryptograficznie skrót.
  4. Wynik – „blob” podpisu
    • Otrzymana wartość to ciąg bajtów stanowiący cyfrowy podpis (tzw. signature blob).
    • Ten „blob” wraz z metadanymi (np. certyfikat publiczny, informacje o algorytmie, ew. znacznik czasu itp.) jest umieszczany we właściwej strukturze podpisu (np. w formacie CAdES, XAdES, PAdES).

6.3. Zawartość i struktura podpisu (podpis kwalifikowany)

Po ukończeniu operacji przez klucz prywatny w QSCD, wynikowa „paczka” zawiera zazwyczaj:

  1. Sam „blob” podpisu – zaszyfrowany kryptograficznie skrót.
  2. Certyfikat publiczny (lub łańcuch certyfikatów) podpisującego – tu znajduje się klucz publiczny, dzięki któremu każdy walidator może zweryfikować podpis.
  3. Informacje o algorytmie – np. „RSASSA-PKCS1-v1_5 + SHA256” czy „ECDSA + SHA256”.
  4. Opcjonalne rozszerzenia:
    • Znacznik czasu (ang. Timestamp)
    • Dane walidacyjne długoterminowe
    • Inne atrybuty podpisu (np. dane kontaktowe wystawcy).

W przypadku podpisu kwalifikowanego certyfikat, który jest włączony do struktury podpisu, jest certyfikatem kwalifikowanym wydanym przez QTSP (Qualified Trust Service Provider) i zgodnym z eIDAS.

7. Kto w Polsce wydaje podpisy kwalifikowane

W Polsce kwalifikowane podpisy elektroniczne są wydawane przez certyfikowanych dostawców usług zaufania. Lista tych dostawców jest dostępna na stronie Narodowego Centrum Certyfikacji (NCCert). Do najpopularniejszych dostawców należą:

  • Certum: Oferuje m.in. mobilny podpis SimplySign oraz certyfikaty zapisane na kartach kryptograficznych. Zakupu można dokonać poprzez sklep internetowy Certum.
  • Sigillum: Działa w ramach Polskiej Wytwórni Papierów Wartościowych S.A. i oferuje różne rodzaje podpisów elektronicznych. Informacje na temat procedury uzyskania podpisu dostępne są na stronie Sigillum
  • Krajowa Izba Rozliczeniowa (KIR): Dostarcza podpisy kwalifikowane pod nazwą Szafir. Szczegóły oferty znajdują się na stronie KIR.
  • Asseco Data Systems: Oferuje podpisy kwalifikowane pod marką proCertum SmartSign. Więcej informacji na stronie Asseco Data Systems.
  • EuroCert: Świadczy usługi związane z podpisem kwalifikowanym, w tym certyfikaty SecureDoc. Szczegóły dostępne na stronie EuroCert.

Aby uzyskać kwalifikowany podpis elektroniczny, należy wybrać jednego z certyfikowanych dostawców, zakupić odpowiedni certyfikat oraz przejść proces weryfikacji tożsamości. Procedura ta może różnić się w zależności od dostawcy, dlatego zaleca się zapoznanie z instrukcjami dostępnymi na ich stronach internetowych.

8. Jakie formaty plików mogą być podpisane przez podpisy kwalifikowane

Kwalifikowany podpis elektroniczny można zastosować do różnych formatów plików, w zależności od potrzeb i systemu, w którym jest wykorzystywany. Najczęściej obsługiwane formaty to:

Główne formaty podpisu kwalifikowanego:

  1. PAdES (PDF Advanced Electronic Signature):
    • Format używany do podpisywania plików PDF.
    • Podpis w formacie PAdES jest osadzany bezpośrednio w pliku PDF.
    • Idealny do podpisywania dokumentów, które mają być czytelne i używane w formacie PDF, np. umowy, faktury.
  2. XAdES (XML Advanced Electronic Signature):
    • Format używany do podpisywania plików XML.
    • Często stosowany w systemach administracji publicznej i przy przesyłaniu danych w XML (np. e-faktury, deklaracje podatkowe).
    • Obsługuje różne tryby podpisu, m.in.:
      • XAdES-BES: Podstawowa wersja podpisu.
      • XAdES-T: Z dodatkiem znacznika czasowego.
      • XAdES-EPES: Rozszerzona wersja z dodatkowymi parametrami.
  3. CAdES (CMS Advanced Electronic Signature):
    • Format używany do podpisywania dowolnych plików, niezależnie od ich rozszerzenia.
    • Podpis jest przechowywany jako osobny plik (np. .p7s) lub w ramach jednego pliku (CAdES enveloping/enveloped).
    • Stosowany np. do podpisywania plików Word, Excel, ZIP, czy innych danych.
  4. ASiC (Associated Signature Containers):
    • Format przeznaczony do podpisywania zestawów plików, tworząc kontener podpisany cyfrowo.
    • Obsługuje pliki w formacie ZIP, które mogą zawierać wiele dokumentów (np. komplet dokumentacji).
  5. PAdES-T:
    Podpis w formacie PAdES-T jest de facto częścią standardu PAdES i oznacza, że podpis został wzbogacony o znacznik czasowy (T – Timestamp)

Przykładowe formaty plików, które można podpisać podpisem kwalifikowanym:

  • Dokumenty tekstowe: .docx, .txt, .rtf, .odt
  • Arkusze kalkulacyjne: .xlsx, .ods
  • Prezentacje: .pptx, .odp
  • Obrazy i grafiki: .jpg, .png, .bmp, .tiff
  • Pliki PDF: .pdf
  • Archiwa: .zip, .rar, .7z
  • Pliki XML: .xml
  • Inne formaty dowolne: W przypadku formatu CAdES można podpisać praktycznie każdy rodzaj pliku.

9. Jakie dokumenty można podpisać podpisem kwalifikowanym

Podpisem kwalifikowanym w Polsce można podpisać wiele rodzajów dokumentów i danych, ponieważ jest on prawnie równoważny podpisowi odręcznemu. Poniżej przedstawiam najważniejsze zastosowania podpisu kwalifikowanego:

1. Dokumenty prawne i biznesowe:

  • Umowy cywilnoprawne (np. umowy o pracę, zlecenia, dzieło, najmu).
  • Zamówienia publiczne i oferty w przetargach elektronicznych.
  • Faktury elektroniczne (zgodne z przepisami o VAT).
  • Protokoły zebrań, uchwały wspólników spółek.

2. Dokumenty urzędowe:

  • Wnioski do urzędów, np. o wydanie zezwoleń, decyzji administracyjnych.
  • Deklaracje podatkowe (PIT, CIT, VAT) przesyłane do Urzędu Skarbowego.
  • Dokumenty składane w e-KRS (sprawozdania finansowe, zmiany w rejestrze).

3. Komunikacja z instytucjami publicznymi:

  • Wysyłanie dokumentów do Zakładu Ubezpieczeń Społecznych (PUE ZUS, np. deklaracje DRA).
  • Przesyłanie danych w ramach Jednolitego Pliku Kontrolnego (JPK).
  • Elektroniczne podpisywanie dokumentów w administracji publicznej (np. w systemie ePUAP).

4. Dokumentacja techniczna i naukowa:

  • Projekty i plany inżynierskie oraz architektoniczne.
  • Dokumenty badawcze, wyniki analiz, raporty naukowe.

5. Dokumentacja medyczna:

  • Elektroniczne recepty (e-recepty) i zwolnienia lekarskie (e-ZLA).
  • Elektroniczne podpisywanie dokumentacji medycznej przez lekarzy i placówki medyczne.

6. Dokumenty związane z działalnością zawodową:

  • Podpisywanie oświadczeń, pełnomocnictw.
  • Zlecenia, raporty i korespondencję służbową.
  • Wnioski o członkostwo w organizacjach zawodowych.

7. Archiwizacja dokumentów:

  • Podpisywanie dokumentów przeznaczonych do długoterminowego przechowywania.
  • Używanie zaawansowanych wersji podpisów (np. PAdES-LTA), które zapewniają ich integralność na przestrzeni lat.

8. Inne zastosowania:

  • Weryfikacja tożsamości online (np. logowanie do systemów wymagających wysokiego poziomu uwierzytelniania).
  • Podpisywanie e-maili w sposób zapewniający ich autentyczność i integralność.

Scroll to Top