1. Підпис для Ідентифікації (Signatures for Identification). Цей підпис збігається з визначенням ISO для автентифікації рівноправних/однорівневих об’єктів. Приклад такого підпису — виклик/відповідь у разі автентифікації клієнт—сервер, використовуваної в таких протоколах, як SSL і TLS. У цьому разі жодний документ не підписується; підписується тільки беззмістовне «попсе», що надає «доказ воло- діння» секретним ключем. Найчастіше їх не розглядають як «електронний підпис» у термінах Директиви, оскільки вони не пов'язані з якими-небудь даними, а трактуються як специфічне застосування меха­нізму «цифрового підпису».

  2. Підпис для автентифікації (Signatures for Authentication). Цей підпис збігається з визначен­ням ISO для автентифікації джерела даних, якщо дані розглядають як об’єкт, а не як документ із пев­ним семантичним значенням. (Якщо в підписаних даних є певне семантичне значення, яке підпис має підтвердити, то у нас є й/або буде підпис для оголошення знання). Підпис призначено тільки для підтвердження того, що повідомлення створене зазначеним відправником. Власне підпис не має на увазі, що відправник якось схвалює вміст (контент) повідомлення, і може бути повністю автоматизо­ваний без втручання або розуміння людини. Приклад такого електронного підпису — S/MIME-підпис, використовуваний у багатьох поштових застосуваннях.

С. Підпис для оголошення знання (Signatures for declaration of knowledge). Цей тип підпису — щось середнє між попереднім і наступним типом підпису. Цей підпис також забезпечує автентифіка- цію джерела даних (відповідно до визначення ISO), але при цьому дані також мають семантичну зна­чимість. Важливо знати семантичне значення підписаних даних, але немає потреби в особливому во- левиявленні/намірі сторони, що підписує; зазвичай вистачить того факту, що оголошення підписано. Іноді з юридичної точки зору несуттєво, чи підпис зроблено навмисно, важливо тільки, що він справжній і що підписаний документ постачає правильну інформацію. Тоді процедура створення підпису також не важлива: не має значення, чи відбулася помилка, чи навмисна омана. Має значення тільки, що підпис і вміст (контент) документа — справжні. Інакше кажучи, якщо використано такий тип підпису, виходить, що сторона-підписувач повідомляє, що вона прийняла знання семантичного значення підпи­саних даних, але це не означає, що вона схвалює підписані дані. У сторони-підписувача немає певного волевиявлення. Цей підпис може підтримувати послуга неспростовності (відповідно до визначення ISO) зі спеціальною ознакою, включеною в елементи підписаних даних, для оголошення намірів підпису: оголошення знання. Альтернативний інструмент для розпізнання підписаного оголошення знання може надати ІТ-інфраструктура.

D. Підпис як волевиявлення (Signatures as declaration of will). Цей пщпис надає неспростовність (відповідно до визначення ISO), за якої дані мають семантичну значимість і описують необхідний ви­падок або дію. Однак оскільки підпис виражає певне волевиявлення сторони-підписувача, необхідно не тільки знання семантичного контенту, а й належне розуміння (семантичного й процедурного) контексту створення підпису. Тому такий підпис необхідно генерувати під повним контролем сторони-підписувача.

  1. Потреба нетехнічного доказу

У паперовому світі зміст і функцію підпису оцінюють через:

  • фізичний контекст підпису (за яким видом підтримки його закріплено, семантика підтримки тощо). Фізичний контекст підпису самоочевидний і (зазвичай) не вимагає технічних інструментів, які перевірятимуть й оцінюватимуть;

  • семантичний контекст накладення підпису (час, місце й інші зовнішні обставини, за яких підпис створено). Зазвичай така інформація стає доступною або через підтримку пщписання, або через свідків;

  • семантичний контекст перевірки (час, місце й інші зовнішні обставини, за яких підпис перевіре­но). Зазвичай контекст такої перевірки — легальний засіб (суд, юридична фірма тощо).

У світі цифрових технологій фізичний контекст підпису, створення підпису, контекст перевірки не є настільки явними. Свідки зазвичай недоступні з огляду на те, що зазвичай електронні підписи вико­ристовують дистанційно (транзакції на відстані). Це означає, що тільки електронний підпис, що зда­тен нести (по суті) також багато очевидної інформації, як і рукописний, є електронним підписом, яко­му притаманна значимість, що не залежить від семантики підписаних даних та контексту створення й перевірки підпису. Такими електронними підписами є тільки підписи для Ідентифікації й автентифікації.

Щоб належним чином оцінити електронні підписи для оголошення знання або волевиявлення, не­обхідна докладніша інформація. У контексті EESSI частково зачіпають ці проблеми ETSI-специфікації щодо профілю посиленого сертифіката [TS 101862], специфікації за вимогами політики для CSP [TS 101456], політики підписання [TR 102 038] і форматами електронних підписів [TS 101 733] [TS 101 903] і CEN-специфікації для створення {CWA 14170] і перевірки підпису [CWA14171].

У минулому столітті процес накладання й перевірки достовірності підпису для рукописних підписів був досить неформальним. Відповідні специфікації для електронних підписів формалізують і структу- рують ці процеси й тому не в змозі врахувати всі можливі контексти й значимість підпису, використо­вуваного й прийнятого сьогодні в юриспруденції.

  1. Особливості функціональних підписів

У таблиці наприкінці цього розділу показано складність людської діяльності, пов’язану з чотир­ма розглянутими функціональностями підписів людини.

Для розуміння таблиці, у якій розглянуто рукописні й електронні підписи, треба знати суттєві відмінності між рукописними й електронними підписами. Ці відмінності впливають на оцінку процесу створення підпису з юридичної/функціональної точки зору:

  • Процес рукописного підпису сприймається, впливає й контролюється безпосередньо через відчуття людини (зір, дотик, слух, мова); єдиний інструмент, використовуваний у такому процесі, має несамостійну функціональність і повністю пасивний у руках сторони-підписувача. Процес створення електронного підпису набагато складніший, підтримується й контролюється підпису- вачем лише за допомогою дуже складної інфраструктури, що по суті не перебуває під його/її повним керуванням. Підписувач управляє, можливо, тільки засобом SCDev, який зазвичай є лише одним з багатьох компонентів, необхідних для виконання електронного підпису.

  • Процес створення рукописного підпису здалеку підписувач завжди сприймає як такий і має по­вністю відмінний ритуал (й інакше юридично оцінюється) від со-розташованого процесу ство­рення рукописного підпису. Процес створення електронного підпису не так відрізняється, якщо він виконується на відстані або со-розташований, крім можливості особистої біометричної іден­тифікації залучених сторін: основну відмінність створюють засоби захисту й відкритість IT-інфраструктури, на якій його виконано. Абстрактно IT-інфраструктура може перебудовувати всі особливості со-розташованого підпису, включаючи біометричну ідентифікацію, що навіть збільшує надійність процесу створення підпису, порівняно з надійністю со-розташованого ру­кописного підпису.

  • Свідки працюють належним чином у процесі створення рукописного підпису, якщо такий процес со-розташований: фактично свідок корисний у юридичних термінах, якщо в нього є повне й пряме сприйняття будь-якої юридично обґрунтованої рушійної сили. Якщо рукописні підписи створе­но на відстані, свідок також повинен бути носієм DTBS, щоб бути ефективним свідком. Для цього свідок електронних підписів повинен знати про два види фактів: (а) як працює метод, викорис­товуваний. ІТ-інфраструктурою для накладання підпису; (Ь) людська діяльність підписувачів і її контекст. Спосіб передачі даних має значення тільки тоді, якщо дуже слабкі технічні особ­ливості створених підписів.

Усі згадані вище розбіжності не впливають на перевірку технічних характеристик підпису. Вони також несуттєві з позицій технічної неспростовності: фактично технічна неспростовність — це збирання незаперечних доказів для розв’язання спорів про входження або невходження волевиявлення, пород­женого під конкретною назвою, що входить до сертифікату відкритого ключа. Не можна з технічної не­спростовності зробити висновок про юридичну неспростовність. Як показано в 4.2.1, законність підпису юридично не залежить (винятково) від його технічної якості, але залежить від якості контексту процесу накладання підпису й від особистих якостей (знання, воля вибору, розумова здатність тощо) підпису­вана. Технічна якість підпису — це лише незначна проблема в процесі юридичного оцінення підпису.

Проте вплив контексту на функціональну змістовність і на юридичну значимість підпису значно відрізняється, залежно від того, що є спеціальною функцією такого підпису. І знову ці відмінності мають значення тільки з винятково технічної точки зору.

У наведеній нижче таблиці показано корисний інструмент для розуміння різних взаємодій між кон­текстом, семантикою й процесом створення підпису

.


Характеристики

Підпис для автентифікації

Підпис для оголошення знання

Підпис як волевиявлення/ оголошення про наміри

1 Індивідуальність

Я знаю, хто я

Я знаю, хто я

Я знаю, хто я

2 Місце

Я знаю, де я1

Я знаю, де я1

Я знаю, де я1

3 Дані

Дані можуть мати значення/сенс

Дані мають значення/сенс

Дані повинні мати значення/сенс

4 Контекст створення підпису

Дані беруть участь у процесі

Дані беруть участь у процесі і, можливо, підписувач також

Дані беруть участь у процесі і підписувач також повинен

5 Знання даних

Я можу розуміти значення/сенс даних

Я можу розуміти значення/сенс даних і...

Я розумію, що значення/сенс даних залежить від моїх намірів і...

6 Особливий намір

Немає значення

...тому я хочу підписатися

... тому я хочу підписатися

7 Інформованість процесу

Необов'язкова

Обов'язкова

Обов’язкова

8 Дивись, що я підписав

Можливо, мені знадобиться побачити те, що я підписав

Мені необхідно бачити те, що я підписав

Мені необхідно бачити те, що я підписав

9 Дія підписання

Підписувач може бути пасивний

Підписувач активний

Підписувач активний

10 Зв'язок з даними у процесі

Між підписувачем і да­ними є зв’язок. Обоє важливі як факти

Між підписувачем і даними є зв'язок. Обоє важливі як факти. У контексті створення підпису важлива семантика

Між підписувачем і даними є зв’язок. Обоє важливі як факти. У контексті створення підпису важлива семантика

11 Повністю функ­ціональний

Так

Можуть знадобитися недодаткові дії

Зазвичай можуть знадобитися недодаткові дії



5 ПОРІВНЯННЯ ВИЗНАЧЕНЬ ПІДПИСІВ

  1. Термін та визначення поняття цифровий підпис

цифровий підпис (Digital signature) ISO 7498-2:1989

Дані, прикріплені до або криптографічно перетворені елементи даних, що дають змогу одержува­чеві елементів даних перевірити джерело елементів даних і захистити від фальсифікації/підроблення, наприклад одержувачем

Це визначення допускає використовувати механізм цифрового підпису для захисту електронних елементів даних у різних контекстах. Підписувач/одержувач елемента даних не обов’язково є людиною: це може бути апаратний пристрій, комп’ютерна програма або будь-який інший об’єкт. Уявіть, наприклад комунікацію між універсальним комп’ютером і вимірювальними приладами агентства з прогнозування погоди, коли датчики відправляють дані на універсальний комп’ютер через супутникове з’єднання. Для цього виду застосувань цифрові підписи можна використовувати як механізм для забезпечення пере­дачі даних від пристроїв у мережі. Це приклад застосування цифрових підписів у середовищі, де ко­мунікація відбувається не між людьми, а між машинами. Аналогічно цифрові підписи можна викорис­товувати для перевірки джерела й цілісності Java-аплета, активізованого між сервером і клієнтом в Інтернеті, або для захисту зображення, знятого камерами контролю за швидкістю руху дорожнього транспорту. Цифрові підписи також дають можливість контролювати достовірність і цілісність програм­них виправлень, проведених через Інтернет. Аналогічно цифрові підписи можна використовувати між людьми для забезпечення автентифікації джерела даних, цілісності даних і неспростовності.

Усупереч певним законам підпису визначення ISO не обмежує цифровий підпис використанням асиметричної криптографії, хоча нині це найчастіше використовувана технологія. Однак використову­ючи асиметричну криптографію для цифрових підписів, механізм цифрового підпису не надає двох го­ловних властивостей:

  • знання власника відкритого ключа;

  • знання того, що секретний ключ під час підписання перебував під повним керуванням підписувана.

Перша властивість зазвичай надається у разі використання сертифікатів відкритих ключів. Другу властивість, наприклад можна надати у разі використання інформації про статус сертифіката (CRL або OCSP) або токена штемпеля часу або мітки часу.