SSCD
цьому разі система дає змогу верифікатору знати, що підписувач використав SCD від SSCD для створення підпису, але верифікатор може не перевіряти стороннє знання того, ким був підписувач. Верифікатор може також знати, чи інформація належним чином була подана підписувачу. Є кілька випадків використання, що випливають із цієї моделі системи: автентифікація джерела, цілісність даних, анонімність, пряме відношення й підписання групою.У випадку використання автентифікації джерела SVD міститься в сертифікаті, якому усе ще довіряє верифікатор, хоча це не посилений сертифікат. Підпис усе ще має «юридичну ефективність і допустимість як доказ у процесуальних діях», але він може не мати такого самого юридичного ефекту, як рукописний підпис.
Випадок використання цілісності даних дуже важливий, його не слід пропускати. Підпис під даними, поданими підписувачу, а потім підписаними з використанням SSCD, дає змогу верифікатору згодом виявити незмінність документа. Якщо верифікатору не важливо, хто підписав документ, а важливо тільки, що документ підписаний належним чином, така система працює добре. Проте верифікатор не може стверджувати, що документ підписала конкретна людина.
Випадок використання анонімності дає змогу підписувачу підписуватися з використанням SSCD і залишатися певною мірою анонімним, наприклад у разі використання псевдоніма в сертифікаті. Зазвичай у верифікатора немає прямих доказів того, хто цей підписувач.
Випадок використання «прямого відношення» заснований на припущенні, що підписувач ідентифікує себе, надає відкритий ключ і доказ володіння в прямому контакті з верифікатором. Типовий приклад — церемонія обміну ключами з досить гарною конфіденційністю (PGP),
Тепер верифікатор може, дивлячись на два підписаних об’єкти, довідатися, що їх підписав той самий підписувач. Хоча верифікатор не може юридично довести, що це той самий підписувач, у верифікатора можуть з’явитися серйозні підстави для припущення, що обидва об’єкти підписав той самий підписувач, якщо верифікатор знає про фізичний захист для SCD, особливо якщо використано SSCD. Якщо SSCD перебуває під контролем одного об’єкта, тоді верифікатор може знайти хронологію інформації, що стосується підписувана. Ця інформація дасть можливість верифікатору з високим ступенем точності ідентифікувати підписувана.
Випадок підписання групою — заключний приклад для корпоративного використання. SSCD зберігають в корпоративному сейфі й вилучають за контрольованих обставин. Якщо пізніше об'єкт представляється як підписувач-корпорація, природно, у верифікатора є досить інформації, щоб припустити, що підписувачем є корпорація. Верифікатор не знає, який корпоративний чиновник насправді створив підпис, але верифікатору й не важливо, хто зробив це, а важливо тільки те, що підпис створила компанія.
Який із цих випадків використання фактично застосовний у конкретній ситуації, залежить від того, чи важлива для верифікатора ідентичність підписувана і чи довіряє він необхідному зв’язку між підписувачем і SVD (за допомогою непосиленого сертифіката або PGP).
Цифровий підпис без подання даних
У цьому разі систему використовують для підписання в цифровій формі й перевірки бінарних даних, складених з випадкового числа, «попсе». Зазначимо, що цей цифровий підпис також не є «електронним підписом», оскільки не пов’язаний з жодними даними.
У кількох державах — членах ЄС у законах про підпис заборонено використовувати SSCDs з метою, відмінною від створення кваліфікованих електронних підписів, і у жодному разі від застосування різних ключів для кваліфікованих електронних підписів на документах, а для підписання «попсе» уважають «гарною практикою». Проте «SCDev, використовуваний для підписання в цифровій формі попсе» може дотепер входити в аналогічний SSCD фізичний пристрій, a SCDev — оцінювати щодо вимог SSCD і тому мати високий рівень безпеки. Проте формально SCDev, що містить SCD для підписання «попсе», не є SSCD, а створюваний цифровий підпис не є електронним підписом.
Цей випадок використання описано тут лише для завершеності.
У цьому випадку використання верифікатор знає, що «попсе» не змінено, що підписувач підписав «попсе» і що SCD належним чином захищений в SCDev. Однак верифікатор не знає, чи має «попсе» даних яке-небудь значення для підписувана.
Для захисту верифікатора від подальшої вимоги, що інформація представляє якийсь контракт або Іншу інформацію, підписувач повинен мати однозначний індикатор того, що він у цифровій формі підписує «попсе», а не документ. Цей однозначний індикатор може постачати SCA у форматі підпису або
з використанням окремого ключа з відповідним сертифікатом, що вказує, як ключ застосовують тільки для підписання великих бінарних об’єктів/BLOBs. Один із прикладів такого індикатора використання ключа — це «використання ключа digitalSignature» в Х.509 для автентифікації.
Ідентифікація
Посилений
Дані
Рисунок 4
Зазначимо, що використання SCD для інших засобів, крім підписання документів, може обійти таємність SCD. Наприклад якщо алгоритми підпису в SCD уразливі для окремих атак на відкритий текст, застосовуючи такі варіанти використання, варто пам’ятати про це. їх можна запобігти, наприклад забезпечивши гешування «попсе» до використання SCD.
Типове використання цієї системи — схема доказу володіння або автентифікації підписувана. Тоді «попсе» — це просто випадкове число. У разі перевірки виробленого цифрового підпису-«попсе» верификатор знає, що підписувач контролював SCDev і авторизував підписання «попсе». Цього досить, щоб довести верифікатору, що підписувач брав участь у процесі підписання; отже, верифікатор може підтвердити ідентичність, оголошену в сертифікаті.
Приклад такого використання — це ID-картка компанії, що є SSCD, а також містить належним чином створений SCDev з SCD і SVD. Якщо застосування автентифікації надсилає SCDev для підписання «попсе», належним чином підписаний «попсе» доводить, що підписувач має картку й що він лише авторизував використання SCDev. Це забезпечує зовсім безпечну автентифікацію користувача.
Крім того, у підписувана пізніше можуть виникнути ускладнення у разі спростування того, що він створив підпис; те, що він може спростувати, є потенційним поданням даних. Із цієї причини за такого використання системи не можна довіряти контенту «попсе» або його поданню для підписувана. Якщо сертифікат містить індикатор використання ключа та заявляє, що ключ дозволено використовувати тільки для підписання «попсе» у цифровій формі, не виникне небезпеки неправильного вживання цього ключа.
7 ДОКАЗ ДЛЯ ЕЛЕКТРОННИХ ПІДПИСІВ
Як показано раніше, «електронний підпис» — це досить широке поняття, що слугує багатьом цілям.
У разі суперечки про підпис на електронному повідомленні варто врахувати всі доступні докази для валідацІЇ підпису й урегулювання спорів. При цьому можуть виникати, наприклад проблеми, коли підписувач:
взагалі заперечує виконання підпису;
визнає виконання підпису, але для іншого повідомлення.
Як описано далі, більшість необхідних для різних типів електронних підписів технічних доказів аналогічні й їх можна знайти в підписаному повідомленні й у таких документах, на яких воно посилається, як сертифікат, CPS і політика підписання. Проте зазначимо, що:
підпис як волевиявлення/оголошення про наміри вимагає доказу контексту, у якому підпис створено. Це описано в останньому підрозділі цього розділу.
.1 Докази, наявні у підписаних даних
Підписані дані самі по собі містять такі основні елементи доказу, потрібні для встановлення законності підпису:
документ підписувана: електронні дані, до яких приєднано чи з якими логічно пов’язано електронний підпис;
підпис: рядок битів, отриманий у процесі підписання з використанням SSCD або SCDev;
ознака застосування алгоритмів для гешування документа й підписання значення геш-функції;
однозначне посилання на сертифікат підписувана, який обрав підписувач, наприклад який задовольняє самому собі або посиланню на нього, можливо, разом зі значенням геш-функції із сертифіката.
Підписані дані можуть також містити такі додаткові докази:
ознака використання SSCD для створення підпису. Хоча нині його застосовують не так широко, цього можна досягти, наприклад за допомогою додаткового підпису, створеного залежним від конкретного засобу ключем у SSCD. У загальному випадку політика сертифікації, на яку посилається сертифікат підписувана або інші специфікатори у сертифікаті, може вказувати на використання SSCD;
штемпель часу, застосований у цифровому підписі, випущено надійним Органом штемпелювання часу (TSA), що вказує час, до якого створено підпис;
інформація про шлях сертифіката до одного надійного вказівника, як визначено політикою підписання;
інформація про статус сертифіката, яке доводить, що він був дійсний у потрібний час створення підпису. Проте зазначимо, що цю інформацію верифікатор збирає і зберігає впродовж перевірки підпису після певного «пільгового періоду» для гарантії, що сертифікат не було скасовано (заблоковано) під час створення підпису;
тип фіксації транзакції, що відображає семантику підпису. Тип фіксації транзакції можна вказувати в електронному підписі неявно або явно, використавши «ознаки типу фіксації транзакції» у форматі електронного підпису, або явно — у семантиці підписаних даних;
Індикатор місця розташування, що задає конкретне місце розташування підписувана під час, коли він або вона наклав підпис;
індикатор часу підписувана, що задає конкретний час застосування підпису;
роль, під якою застосовано підпис;
посилання на політику підписання, під якою затверджено підпис (див. далі).
Наявні у сертифікаті докази
Сертифікат, випущений органом сертифікації, на який посилається або який міститься в підписаному повідомленні, включає такі додаткові елементи доказу:
ознака того, чи випущено сертифікат як посилений, чи ні (додаток І);
позначення органу, що випустив сертифікат, наприклад провайдер послуг сертифікації й держава, у якому він діє (додаток І);
посилання на політику сертифікації й/або припис практики сертифікації, які виконує СА у разі випуску сертифіката;
ім’я підписувана або псевдонім, які ідентифікують підписувана як такого (додаток І);
дані верифікації підпису, що відповідають даним створення підпису під керуванням підписувана (додаток І);вказівка початку й кінця терміну дії сертифіката (додаток І);
неявне або явне посилання на інформацію про статус сертифіката (listCRL скасування сертифіката або мережний протокол статусу сертифікатів OCSP);
код ідентичності сертифіката (додаток І);
розширений електронний підпис випускального провайдера послуг сертифікації (додаток І).
Опціонально сертифікат може також містити:
обмеження на сферу використання сертифіката, якщо вони застосовні (додаток І);
границі значень транзакцій, у яких використовують сертифікат, якщо вони застосовні (додаток І).
Докази, наявні у політиці сертифікації та/або CPS
Політика сертифікації та/або CPS видана СА містить значну інформацію про виконані вимоги та/ або процедури, використовувані для випуску сертифіката, тим самим засвщчує про достовірність/довіру сертифіката. Найважливішими елементами доказу, пов’язаними із законністю підпису, є такі:
вказівка, чи випущено сертифікат як посилений чи ні;
опис процедур для встановлення ідентичності власника сертифіката;
вказівка, чи підтверджує СА, що секретний ключ (SCD) зберігається в SSCD чи ні;
опис процедур безпеки для СА, наприклад пов’язаних Із захистом ключа СА.
Доказ щодо статусу сертифіката
Під час перевірки підписаного повідомлення варто встановити статус сертифіката (скасований або чинний) на момент створення підпису. Цей тил доказу можна надати двома способами:
Після одержання повідомлення одержувач підписаного повідомлення перевіряє статус сертифіката (використовуючи CRL або OCSP) і зберігає цю інформацію разом з повідомленням (можливо, також штемпелем часу; див. також 7.1, де описано штемпелі часу як додатковий доказ). Зазначимо, що одержувачеві може знадобитися інформація про статус у два різних моменти часу: один раз — безпосередньо після одержання підписаного повідомлення, а другий — після певного пільгового періоду, що допускає будь-яке можливе скасування для передачі службі інформації про статус сертифіката. Потім одержувач переконується в одержанні доступу до відповідної інформації про статус, у разі виникнення подальших суперечок.
СА зберігає «історичну» інформацію про статус сертифіката й за запитом надає таку інформацію. CRL має містити таку історичну Інформацію протягом періоду чинності сертифіката, але її можна видалити з CRL після закінчення періоду чинності сертифіката.
Докази, наявні у політиці підписання
Політика підписання — це низка правил, що стосується створення й перевірки електронного підпису, за яких підпис визначають як достовірний. У цьому юридичному/договірному контексті можна визнати, що конкретна політика підписання задовольняє вимоги. Політику підписання може випускати, наприклад сторона, що покладається на електронні підписи, й вибирати підписувана для використання цією стороною. Альтернативно, політику підписання можна встановлювати через співтовариство електронної торгівлі для використання серед його учасників. Підписувач і верифікатор використовують одну й ту саму політику підписання.