Підпис для Ідентифікації (Signatures for Identification). Цей підпис збігається з визначенням ISO для автентифікації рівноправних/однорівневих об’єктів. Приклад такого підпису — виклик/відповідь у разі автентифікації клієнт—сервер, використовуваної в таких протоколах, як SSL і TLS. У цьому разі жодний документ не підписується; підписується тільки беззмістовне «попсе», що надає «доказ воло- діння» секретним ключем. Найчастіше їх не розглядають як «електронний підпис» у термінах Директиви, оскільки вони не пов'язані з якими-небудь даними, а трактуються як специфічне застосування механізму «цифрового підпису».
Підпис для автентифікації (Signatures for Authentication). Цей підпис збігається з визначенням ISO для автентифікації джерела даних, якщо дані розглядають як об’єкт, а не як документ із певним семантичним значенням. (Якщо в підписаних даних є певне семантичне значення, яке підпис має підтвердити, то у нас є й/або буде підпис для оголошення знання). Підпис призначено тільки для підтвердження того, що повідомлення створене зазначеним відправником. Власне підпис не має на увазі, що відправник якось схвалює вміст (контент) повідомлення, і може бути повністю автоматизований без втручання або розуміння людини. Приклад такого електронного підпису — S/MIME-підпис, використовуваний у багатьох поштових застосуваннях.
С. Підпис для оголошення знання (Signatures for declaration of knowledge). Цей тип підпису — щось середнє між попереднім і наступним типом підпису. Цей підпис також забезпечує автентифіка- цію джерела даних (відповідно до визначення ISO), але при цьому дані також мають семантичну значимість. Важливо знати семантичне значення підписаних даних, але немає потреби в особливому во- левиявленні/намірі сторони, що підписує; зазвичай вистачить того факту, що оголошення підписано. Іноді з юридичної точки зору несуттєво, чи підпис зроблено навмисно, важливо тільки, що він справжній і що підписаний документ постачає правильну інформацію. Тоді процедура створення підпису також не важлива: не має значення, чи відбулася помилка, чи навмисна омана. Має значення тільки, що підпис і вміст (контент) документа — справжні. Інакше кажучи, якщо використано такий тип підпису, виходить, що сторона-підписувач повідомляє, що вона прийняла знання семантичного значення підписаних даних, але це не означає, що вона схвалює підписані дані. У сторони-підписувача немає певного волевиявлення. Цей підпис може підтримувати послуга неспростовності (відповідно до визначення ISO) зі спеціальною ознакою, включеною в елементи підписаних даних, для оголошення намірів підпису: оголошення знання. Альтернативний інструмент для розпізнання підписаного оголошення знання може надати ІТ-інфраструктура.
D. Підпис як волевиявлення (Signatures as declaration of will). Цей пщпис надає неспростовність (відповідно до визначення ISO), за якої дані мають семантичну значимість і описують необхідний випадок або дію. Однак оскільки підпис виражає певне волевиявлення сторони-підписувача, необхідно не тільки знання семантичного контенту, а й належне розуміння (семантичного й процедурного) контексту створення підпису. Тому такий підпис необхідно генерувати під повним контролем сторони-підписувача.
Потреба нетехнічного доказу
У паперовому світі зміст і функцію підпису оцінюють через:
фізичний контекст підпису (за яким видом підтримки його закріплено, семантика підтримки тощо). Фізичний контекст підпису самоочевидний і (зазвичай) не вимагає технічних інструментів, які перевірятимуть й оцінюватимуть;
семантичний контекст накладення підпису (час, місце й інші зовнішні обставини, за яких підпис створено). Зазвичай така інформація стає доступною або через підтримку пщписання, або через свідків;
семантичний контекст перевірки (час, місце й інші зовнішні обставини, за яких підпис перевірено). Зазвичай контекст такої перевірки — легальний засіб (суд, юридична фірма тощо).
У світі цифрових технологій фізичний контекст підпису, створення підпису, контекст перевірки не є настільки явними. Свідки зазвичай недоступні з огляду на те, що зазвичай електронні підписи використовують дистанційно (транзакції на відстані). Це означає, що тільки електронний підпис, що здатен нести (по суті) також багато очевидної інформації, як і рукописний, є електронним підписом, якому притаманна значимість, що не залежить від семантики підписаних даних та контексту створення й перевірки підпису. Такими електронними підписами є тільки підписи для Ідентифікації й автентифікації.
Щоб належним чином оцінити електронні підписи для оголошення знання або волевиявлення, необхідна докладніша інформація. У контексті EESSI частково зачіпають ці проблеми ETSI-специфікації щодо профілю посиленого сертифіката [TS 101862], специфікації за вимогами політики для CSP [TS 101456], політики підписання [TR 102 038] і форматами електронних підписів [TS 101 733] [TS 101 903] і CEN-специфікації для створення {CWA 14170] і перевірки підпису [CWA14171].
У минулому столітті процес накладання й перевірки достовірності підпису для рукописних підписів був досить неформальним. Відповідні специфікації для електронних підписів формалізують і структу- рують ці процеси й тому не в змозі врахувати всі можливі контексти й значимість підпису, використовуваного й прийнятого сьогодні в юриспруденції.
Особливості функціональних підписів
У таблиці наприкінці цього розділу показано складність людської діяльності, пов’язану з чотирма розглянутими функціональностями підписів людини.
Для розуміння таблиці, у якій розглянуто рукописні й електронні підписи, треба знати суттєві відмінності між рукописними й електронними підписами. Ці відмінності впливають на оцінку процесу створення підпису з юридичної/функціональної точки зору:
Процес рукописного підпису сприймається, впливає й контролюється безпосередньо через відчуття людини (зір, дотик, слух, мова); єдиний інструмент, використовуваний у такому процесі, має несамостійну функціональність і повністю пасивний у руках сторони-підписувача. Процес створення електронного підпису набагато складніший, підтримується й контролюється підпису- вачем лише за допомогою дуже складної інфраструктури, що по суті не перебуває під його/її повним керуванням. Підписувач управляє, можливо, тільки засобом SCDev, який зазвичай є лише одним з багатьох компонентів, необхідних для виконання електронного підпису.
Процес створення рукописного підпису здалеку підписувач завжди сприймає як такий і має повністю відмінний ритуал (й інакше юридично оцінюється) від со-розташованого процесу створення рукописного підпису. Процес створення електронного підпису не так відрізняється, якщо він виконується на відстані або со-розташований, крім можливості особистої біометричної ідентифікації залучених сторін: основну відмінність створюють засоби захисту й відкритість IT-інфраструктури, на якій його виконано. Абстрактно IT-інфраструктура може перебудовувати всі особливості со-розташованого підпису, включаючи біометричну ідентифікацію, що навіть збільшує надійність процесу створення підпису, порівняно з надійністю со-розташованого рукописного підпису.
Свідки працюють належним чином у процесі створення рукописного підпису, якщо такий процес со-розташований: фактично свідок корисний у юридичних термінах, якщо в нього є повне й пряме сприйняття будь-якої юридично обґрунтованої рушійної сили. Якщо рукописні підписи створено на відстані, свідок також повинен бути носієм DTBS, щоб бути ефективним свідком. Для цього свідок електронних підписів повинен знати про два види фактів: (а) як працює метод, використовуваний. ІТ-інфраструктурою для накладання підпису; (Ь) людська діяльність підписувачів і її контекст. Спосіб передачі даних має значення тільки тоді, якщо дуже слабкі технічні особливості створених підписів.
Усі згадані вище розбіжності не впливають на перевірку технічних характеристик підпису. Вони також несуттєві з позицій технічної неспростовності: фактично технічна неспростовність — це збирання незаперечних доказів для розв’язання спорів про входження або невходження волевиявлення, породженого під конкретною назвою, що входить до сертифікату відкритого ключа. Не можна з технічної неспростовності зробити висновок про юридичну неспростовність. Як показано в 4.2.1, законність підпису юридично не залежить (винятково) від його технічної якості, але залежить від якості контексту процесу накладання підпису й від особистих якостей (знання, воля вибору, розумова здатність тощо) підписувана. Технічна якість підпису — це лише незначна проблема в процесі юридичного оцінення підпису.
Проте вплив контексту на функціональну змістовність і на юридичну значимість підпису значно відрізняється, залежно від того, що є спеціальною функцією такого підпису. І знову ці відмінності мають значення тільки з винятково технічної точки зору.
У наведеній нижче таблиці показано корисний інструмент для розуміння різних взаємодій між контекстом, семантикою й процесом створення підпису
.
Характеристики |
Підпис для автентифікації |
Підпис для оголошення знання |
Підпис як волевиявлення/ оголошення про наміри |
1 Індивідуальність |
Я знаю, хто я |
Я знаю, хто я |
Я знаю, хто я |
2 Місце |
Я знаю, де я1 |
Я знаю, де я1 |
Я знаю, де я1 |
3 Дані |
Дані можуть мати значення/сенс |
Дані мають значення/сенс |
Дані повинні мати значення/сенс |
4 Контекст створення підпису |
Дані беруть участь у процесі |
Дані беруть участь у процесі і, можливо, підписувач також |
Дані беруть участь у процесі і підписувач також повинен |
5 Знання даних |
Я можу розуміти значення/сенс даних |
Я можу розуміти значення/сенс даних і... |
Я розумію, що значення/сенс даних залежить від моїх намірів і... |
6 Особливий намір |
Немає значення |
...тому я хочу підписатися |
... тому я хочу підписатися |
7 Інформованість процесу |
Необов'язкова |
Обов'язкова |
Обов’язкова |
8 Дивись, що я підписав |
Можливо, мені знадобиться побачити те, що я підписав |
Мені необхідно бачити те, що я підписав |
Мені необхідно бачити те, що я підписав |
9 Дія підписання |
Підписувач може бути пасивний |
Підписувач активний |
Підписувач активний |
10 Зв'язок з даними у процесі |
Між підписувачем і даними є зв’язок. Обоє важливі як факти |
Між підписувачем і даними є зв'язок. Обоє важливі як факти. У контексті створення підпису важлива семантика |
Між підписувачем і даними є зв’язок. Обоє важливі як факти. У контексті створення підпису важлива семантика |
11 Повністю функціональний |
Так |
Можуть знадобитися недодаткові дії |
Зазвичай можуть знадобитися недодаткові дії |
5 ПОРІВНЯННЯ ВИЗНАЧЕНЬ ПІДПИСІВ
Термін та визначення поняття цифровий підпис
цифровий підпис (Digital signature) ISO 7498-2:1989
Дані, прикріплені до або криптографічно перетворені елементи даних, що дають змогу одержувачеві елементів даних перевірити джерело елементів даних і захистити від фальсифікації/підроблення, наприклад одержувачем
Це визначення допускає використовувати механізм цифрового підпису для захисту електронних елементів даних у різних контекстах. Підписувач/одержувач елемента даних не обов’язково є людиною: це може бути апаратний пристрій, комп’ютерна програма або будь-який інший об’єкт. Уявіть, наприклад комунікацію між універсальним комп’ютером і вимірювальними приладами агентства з прогнозування погоди, коли датчики відправляють дані на універсальний комп’ютер через супутникове з’єднання. Для цього виду застосувань цифрові підписи можна використовувати як механізм для забезпечення передачі даних від пристроїв у мережі. Це приклад застосування цифрових підписів у середовищі, де комунікація відбувається не між людьми, а між машинами. Аналогічно цифрові підписи можна використовувати для перевірки джерела й цілісності Java-аплета, активізованого між сервером і клієнтом в Інтернеті, або для захисту зображення, знятого камерами контролю за швидкістю руху дорожнього транспорту. Цифрові підписи також дають можливість контролювати достовірність і цілісність програмних виправлень, проведених через Інтернет. Аналогічно цифрові підписи можна використовувати між людьми для забезпечення автентифікації джерела даних, цілісності даних і неспростовності.
Усупереч певним законам підпису визначення ISO не обмежує цифровий підпис використанням асиметричної криптографії, хоча нині це найчастіше використовувана технологія. Однак використовуючи асиметричну криптографію для цифрових підписів, механізм цифрового підпису не надає двох головних властивостей:
знання власника відкритого ключа;
знання того, що секретний ключ під час підписання перебував під повним керуванням підписувана.
Перша властивість зазвичай надається у разі використання сертифікатів відкритих ключів. Другу властивість, наприклад можна надати у разі використання інформації про статус сертифіката (CRL або OCSP) або токена штемпеля часу або мітки часу.