Celem niniejszego opracowania
jest wprowadzenie czytelnika w ob-
szern¹ problematykê podpisu elek-
tronicznego. Z mocy prawa funkcjo-
nuje on w Polsce od 2001 roku, jed-
nak pozostawia to jeszcze wiele do
¿yczenia, zw³aszcza w sferze admini-
stracji pañstwowej. Czy jesteœmy
w stanie do 2008 roku wprowadziæ
w ¿ycie odpowiedni¹ ustawê? Jakie
bêd¹ kolejne wyzwania dla dalszego
rozwoju bezpiecznych us³ug elektro-
nicznych w Polsce? Czy system
prawny nad¹¿y za nowymi problema-
mi w rozwoju bezpiecznej komunika-
cji elektronicznej? Wreszcie, czy i jak
mo¿emy przygotowywaæ siê do prze-
ciwdzia³ania zagro¿eniom wynikaj¹-
cym z nowych trendów w rozwoju
podpisu cyfrowego? S¹ to pytania,
które pojawiaj¹ siê w kontekœcie pod-
pisu elektronicznego. Punktem wyj-
œcia do naszych rozwa¿añ jest wiêc
zrozumienie zarówno samej istoty sy-
gnatury cyfrowej, jak i mechanizmów
jej dzia³ania i funkcjonowania w ra-
mach sieci teleinformatycznych.
W niniejszej pracy przeplataj¹ siê
ró¿ne w¹tki zwi¹zane z podpisem
elektronicznym – pocz¹wszy od
prawnych, kryminalistycznych,
a skoñczywszy na informatyczno-
-matematycznych. W pierwszej czê-
œci artyku³u odwo³ujemy siê g³ównie
do ustawy o podpisie elektronicznym,
natomiast w drugiej, bardziej formal-
nej – do aspektów jego bezpieczeñ-
stwa i zastosowañ w strukturach gru-
powych i hierarchicznych.
Istota podpisu elektronicznego
w œwietle prawa
Ustawa o podpisie elektronicznym
obowi¹zuj¹ca od 18 wrzeœnia 2001
roku jest odpowiedzi¹ na wspó³cze-
sne wyzwania gospodarki elektro-
nicznej. Rosn¹ce znaczenie handlu
elektronicznego doprowadzi³o do ko-
niecznoœci stworzenia mechanizmów
i regulacji skutecznie chroni¹cych
wszystkie strony transakcji. Dotyczy
to nie tylko bezpoœrednio kupuj¹cych
i sprzedaj¹cych, lecz tak¿e poœredni-
ków w handlu elektronicznym. Odpo-
wiedzi¹ na powy¿sze potrzeby sta³
siê podpis elektroniczny, powszech-
nie u¿ywane narzêdzie do autoryzacji
i potwierdzania autentycznoœci pod-
miotów w ramach sieci teleinforma-
tycznych
1
.
Korzyœci osi¹gane dziêki zastoso-
waniu podpisu elektronicznego nie
ograniczaj¹ siê wy³¹cznie do sfery
e-biznesu, s¹ tak¿e bardzo wa¿ne
dla organów administracji pañstwo-
wej oraz ich wzajemnych relacji z ca-
³ym spo³eczeñstwem. Co wiêcej,
sprawne funkcjonowanie ca³ej infra-
struktury podpisu elektronicznego
jest koniecznoœci¹ wynikaj¹c¹ z za³o-
¿eñ Dyrektywy Unii Europejskiej dla
podpisu elektronicznego.
Poni¿ej przedstawimy za³o¿enia
dotycz¹ce szeroko rozumianej defini-
cji podpisu elektronicznego i te wyni-
kaj¹ce z podstawowych aktów praw-
nych z nim zwi¹zanych.
Celem ustawy o podpisie elektro-
nicznym (...) jest stworzenie mecha-
nizmu i odpowiedniej infrastruktury
organizacyjnej, które umo¿liwi¹ bez-
pieczne i niezawodne pos³ugiwanie
siê w Polsce nowoczesnymi elektro-
nicznymi œrodkami ³¹cznoœci oraz
przetwarzanie informacji na potrzeby
czynnoœci prawnych i w dzia³alnoœci
gospodarczej. Tym mechanizmem
jest uregulowana prawnie instytucja
podpisu elektronicznego
2
.
Ustawa ta zosta³a, co do zasady,
oparta na za³o¿eniach wyra¿onych
w Dyrektywie UE o podpisie elektro-
nicznym. Jest to, podobnie jak Dyrek-
tywa, uregulowanie o charakterze
mieszanym, a zarazem jeden z kro-
ków maj¹cych na celu harmonizacjê
polskiego prawa z zasadami prawa
unijnego
3
.
Wed³ug ustawy o podpisie elektro-
nicznym wyra¿enie „podpis elektro-
niczny” oznacza dane w postaci elek-
tronicznej, jakie wraz z innymi dany-
mi, do których zosta³y do³¹czone lub
z którymi s¹ logicznie powi¹zane,
s³u¿¹ do identyfikacji osoby sk³adaj¹-
cej podpis elektroniczny
4
.
W definicji pojêcia „podpis elektro-
niczny” ustawodawca stara siê za-
chowaæ technologiczn¹ neutralnoœæ.
Nie przes¹dzaj¹c, czy i które z obec-
nie stosowanych technologii podpisu
elektronicznego zostan¹ powszech-
nie zaakceptowane, przyjmuje bar-
dzo szerok¹ definicjê takiej formy
podpisu
5
.
Podobny zapis widnieje w Dyrek-
tywie UE definiuj¹cej podpis elektro-
niczny jako dane w formie elektro-
nicznej, które s¹ dodane do innych
danych elektronicznych lub s¹ z nimi
logicznie powi¹zane i s³u¿¹ do auto-
ryzacji (data in electronic form which
are attached to or logically associa-
ted with other electronic data and
which serve as a method of authenti-
cation). W tym sensie podpisem elek-
tronicznym jest na przyk³ad obraz
podpisu w³asnorêcznego otrzymany
za pomoc¹ skanera, podpis sporz¹-
dzony elektronicznym piórem, kod
PIN karty elektronicznej u¿yty do
podjêcia pieniêdzy z bankomatu czy
te¿ imiê lub nazwisko umieszczone
w zakoñczeniu wiadomoœci wysy³a-
5
PROBLEMY KRYMINALISTYKI 256/07
Brunon Ho³yst
Jacek Pomyka³a
Podpis elektroniczny
– aspekty kryminalistyczne,
prawne i informatyczne
nej poczt¹ elektroniczn¹ albo przy
u¿yciu faksymile (ogólniej – w ka¿dej
postaci, w której dokument powsta³
lub zosta³ przetworzony na strumieñ
logicznie powi¹zanych bitów informa-
cji przechowywanych i przes³anych
jako impulsy elektryczne, pola ma-
gnetyczne, strumieñ fotonów itp.).
Taki podpis jest ³atwy do podrobie-
nia i nie ma ¿adnych (poza sam¹ tre-
œci¹) szczególnych cech pozwalaj¹-
cych w sposób niebudz¹cy w¹tpliwo-
œci przypisaæ go do okreœlonej osoby
lub dokumentu. Z tego powodu jest
w wielu sytuacjach niezadowalaj¹cy.
Znacznie bardziej u¿yteczna jest inna
forma podpisu elektronicznego, czê-
sto okreœlana pojêciem „zaawanso-
wany podpis elektroniczny” lub „pod-
pis cyfrowy” (advanced electronic si-
gnature, digital signature)
6
.
Zgodnie z zapisami w Polskiej
Normie (PN-I-02000) podpisem elek-
tronicznym jest przekszta³cenie kryp-
tograficzne danych umo¿liwiaj¹ce
odbiorcy danych sprawdzenie ich au-
tentycznoœci i integralnoœci oraz za-
pewniaj¹ce nadawcy ochronê przed
sfa³szowaniem danych przez odbior-
cê
7
.
Podpis elektroniczny to rodzaj sy-
gnatury cyfrowej, która podobnie jak
zwyk³y podpis powinna zapewniæ
odbiorcê o autentycznoœci wiadomo-
œci. Adresat powinien byæ tak¿e
pewny, ¿e podpis jest autentyczny
i niepodrabialny oraz ¿e nie mo¿na
go wykorzystywaæ wielokrotnie, zaœ
osoba podpisuj¹ca nie mo¿e siê go
wyprzeæ
8
.
„Istot¹ podpisu elektronicznego
jest powi¹zanie zamienionego na
ci¹g bitów dokumentu z twórc¹ tego
dokumentu tak, ¿e jednoznacznie
mo¿na zwi¹zek taki stwierdziæ i wy-
kluczyæ zwi¹zek z inn¹ osob¹. Podpis
elektroniczny umo¿liwia wiêc po-
twierdzenie to¿samoœci osoby, która
stworzy³a dokument. Podpisy elektro-
niczne powinny ponadto umo¿liwiæ
wykrycie zmian w treœci dokumentu
dokonanych w nim po jego utworze-
niu. Warto zauwa¿yæ, ¿e pojêcie pod-
pisu elektronicznego to kategoria po-
jêciowo szeroka, obejmuj¹ca ró¿ne
elektroniczne metody, bêd¹ce funk-
cjonalnymi odpowiednikami podpisu
w³asnorêcznego. Najpopularniej-
szym rodzajem podpisu elektronicz-
nego jest podpis cyfrowy (digital si-
gnature), oparty na tzw. kodowaniu
asymetrycznym. Nale¿y podkreœliæ,
¿e pojêciowe uto¿samianie podpisów
elektronicznych i cyfrowych jest
b³êdem. Kategoria podpisu cyfrowe-
go jest pojêciem wê¿szym i mieœci
siê w szerokiej kategorii podpisów
elektronicznych”
9
.
Z pogl¹dem g³osz¹cym, ¿e podpis
elektroniczny to pojêcie szersze od
podpisu cyfrowego, nie zgadzaj¹ siê
Robert Podp³oñski i Piotr Popis, auto-
rzy ksi¹¿ki Podpis elektroniczny. Ko-
mentarz. Wed³ug nich oba te pojêcia
odnosz¹ siê do czego innego.
Podpis elektroniczny jest pojêciem
prawnym i obejmuje wszelkie ele-
ktroniczne dane s³u¿¹ce do potwier-
dzenia to¿samoœci osoby fizycznej.
Pojêcie „podpis cyfrowy” wywodzi siê
natomiast z technologii uwierzytelnie-
nia. Opisuj¹ wiêc zupe³nie ró¿n¹ rze-
czywistoœæ. Podpis cyfrowy bêdzie
zawiera³ siê w pojêciu podpisu elek-
tronicznego tylko w przypadku, gdy
bêdzie identyfikowa³ osobê fizyczn¹
i tak d³ugo, jak d³ugo technologia cy-
frowa bêdzie dopuszczalna w celu
sk³adania podpisu elektronicznego.
Ilekroæ podpis cyfrowy bêdzie stoso-
wany do identyfikacji innego podmio-
tu ni¿ osoba fizyczna, nie bêdzie siê
mieœci³ w pojêciu „podpis elektronicz-
ny”
10
.
Ustawa dopuszcza istnienie zwy-
k³ego i bezpiecznego podpisu elek-
tronicznego. Ten zaœ nie jest, jak
mo¿na by s¹dziæ, elektronicznym od-
zwierciedleniem imienia i nazwiska,
lecz zdefiniowan¹ specjalnymi algo-
rytmami metod¹ szyfrowania doku-
mentów stworzonych przez ich auto-
ra w sposób uniemo¿liwiaj¹cy pod-
wa¿enie wiarygodnoœci podpisanej
treœci
11
.
Tak zwany zwyk³y podpis elektro-
niczny jest w niewielkim zakresie re-
gulowany ustaw¹, w szczególnoœci
zaœ nie jest zrównany w skutkach
prawnych z podpisem w³asnorêcz-
nym ani nie stosuje siê do niego do-
wodu niezaprzeczalnoœci autorstwa,
o którym mowa w art. 6 ust. 1 ustawy.
Tak¿e technologia jego z³o¿enia jest
dowolna, mo¿e byæ zbli¿ona lub taka
sama jak technologia wykorzystywa-
na do sk³adania bezpiecznego podpi-
su elektronicznego
12
.
Wed³ug ustawy o podpisie elektro-
nicznym bezpieczny podpis elektro-
niczny
13
jest traktowany jako podpis
elektroniczny, który:
a) jest przyporz¹dkowany wy³¹cz-
nie do osoby sk³adaj¹cej ten
podpis,
b) jest sporz¹dzony za pomoc¹
podlegaj¹cych wy³¹cznie kon-
troli osoby sk³adaj¹cej podpis
elektroniczny bezpiecznych
urz¹dzeñ s³u¿¹cych do sk³ada-
nia podpisu elektronicznego
i danych s³u¿¹cych do sk³ada-
nia podpisu elektronicznego,
c) jest powi¹zany z danymi, do
których zosta³ do³¹czony, w taki
sposób, ¿e jakakolwiek póŸniej-
sza zmiana tych danych jest
rozpoznawalna.
W innych krajach, w zale¿noœci od
przyjêtego nazewnictwa, oprócz wy-
stêpuj¹cego bezpiecznego podpisu
elektronicznego funkcjonuj¹ pojêcia
zaawansowanego podpisu elektro-
nicznego, kwalifikowanego podpisu
elektronicznego, gwarantowanego
podpisu elektronicznego, zabezpie-
czonego podpisu elektronicznego
czy wreszcie uniwersalnego podpisu
elektronicznego.
Bezpieczny podpis elektroniczny
mo¿e zostaæ przyporz¹dkowany tylko
do osoby fizycznej.
Przyporz¹dkowanie do osoby fi-
zycznej mo¿e byæ zrealizowane
przez:
1) kwalifikowany certyfikat,
2) niekwalifikowany certyfikat wy-
dany przez podmiot œwiadcz¹cy
us³ugi certyfikacyjne lub
3) inny rodzaj elektronicznego za-
œwiadczenia, za pomoc¹ które-
go dane s³u¿¹ce do weryfikacji
podpisu elektronicznego s¹
przyporz¹dkowane do osoby
sk³adaj¹cej podpis elektronicz-
ny i które umo¿liwiaj¹ identyfi-
kacjê tej osoby (np. stosowane
w bankowoœci).
Zwi¹zek miêdzy bezpiecznym
podpisem elektronicznym a podpisu-
PROBLEMY KRYMINALISTYKI 256/07
6
j¹cym opiera siê na odpowiednim
certyfikacie. Certyfikat ten mo¿e, ale
nie musi byæ do³¹czany do podpisy-
wanego dokumentu, przy czym musi
byæ do³¹czone przynajmniej wskaza-
nie kwalifikowanego certyfikatu jako
atrybut podpisu s³u¿¹cego do weryfi-
kacji danego bezpiecznego podpisu
elektronicznego
14
.
Dyrektywa i modelowa ustawa
o podpisach elektronicznych
w Unii Europejskiej
Akt normatywny w randze ustawy,
reguluj¹cy zasady funkcjonowania
podpisu elektronicznego w Polsce,
zosta³ uchwalony przez Sejm Rze-
czypospolitej Polskiej 18 wrzeœnia
2001 roku
15
.
Rozwi¹zania umo¿liwiaj¹ce doko-
nywanie czynnoœci prawnych w for-
mie elektronicznej by³y zawarte
w polskich aktach prawnych ju¿
wczeœniej. Najlepszym tego przyk³a-
dem jest ustawa z 1997 r. – Prawo
bankowe, która w art. 7 dopuszcza
mo¿liwoœæ sk³adania oœwiadczeñ wo-
li w zakresie czynnoœci bankowych
na elektronicznych noœnikach infor-
macji, zrównuj¹c tak dokonane czyn-
noœci z czynnoœciami, dla których wy-
magana jest forma pisemna dla ce-
lów dowodowych i pod rygorem nie-
wa¿noœci.
Inn¹ regulacj¹ prawn¹, w której
przewiduje siê formê elektronicznych
czynnoœci prawnych, jest np. ustawa
– Prawo o publicznym obrocie papie-
rami wartoœciowymi, ustawa o obliga-
cjach
16
.
Problematyka podpisu elektronicz-
nego jest obecnie przedmiotem zain-
teresowania wielu organizacji miê-
dzynarodowych oraz ich agend. Pro-
blemem podpisu elektronicznego za-
jê³a siê Unia Europejska, która opra-
cowa³a stosown¹ dyrektywê, oraz
UNCITRAL (pracuj¹c nad Ustaw¹
modelow¹ o podpisach elektronicz-
nych)
17
.
Podejmowane przez wiele lat
w Unii Europejskiej wysi³ki legislacyj-
ne zakoñczy³y siê przyjêciem 13
grudnia 1999 roku Dyrektywy Parla-
mentu i Rady Unii Europejskiej
w sprawie wspólnotowych warunków
ramowych dla podpisu elektronicz-
nego nr 1999/93/EC. Dyrektywa ta
tworzy ogólne ramy prawne do przy-
jêcia odpowiednich regulacji w po-
szczególnych pañstwach cz³onkow-
skich.
Celem Dyrektywy 1999/93/EC jest
stworzenie jednolitych ram prawnych
dla infrastruktury podpisów elektro-
nicznych i okreœlonych us³ug certyfi-
kacyjnych (autoryzacyjnych), prawne
usankcjonowanie podpisów elektro-
nicznych w krajach Unii, u³atwienie
ich stosowania w obrocie, a tak¿e
ochrona u¿ytkowników sieci przed
zagro¿eniami, jakie niesie za sob¹ In-
ternet, i przedsiêbiorców przed utrat¹
zaufania ze strony kontrahentów. Nie
bez znaczenia mia³o byæ tak¿e
wzmocnienie zaufania i wzrost ogól-
nej akceptacji dla stosowania nowych
technologii informatycznych. Konse-
kwencj¹ Dyrektywy nie mia³a byæ na-
tomiast harmonizacja krajowych ure-
gulowañ dotycz¹cych prawa kontrak-
tów, w szczególnoœci zasad ich za-
wierania i wykonywania, czy te¿ za-
gadnieñ formy i charakteru prawnego
podpisu. Zagadnienia te pozostawio-
no w wy³¹cznej gestii regulacji we-
wnêtrznej pañstw cz³onkowskich
18
.
Uzupe³nieniem art. 7 Ustawy mo-
delowej o handlu elektronicznym ma
byæ Ustawa modelowa w sprawie
podpisów elektronicznych. Prace
nad jej przygotowaniem rozpoczêto
jeszcze w 1996 r. Pierwotnie rozwa-
¿ano uregulowanie kwestii podpisów
cyfrowych i myœlano raczej o szcze-
gó³owej, zawieraj¹cej bardzo wiele
definicji, nieneutralnej technologicz-
nie regulacji. Kilka lat doœwiadczeñ
krajów, które wprowadzi³y specyficz-
ne, technologicznie regulacje, spo-
wodowa³o ewolucjê pogl¹dów i stop-
niowe odchodzenie od szczegó³o-
wych i restrykcyjnych propozycji i ich
zmiany na elastyczne i nowoczesne
podejœcie, daj¹ce siê zastosowaæ do
ró¿nych technik podpisu elektronicz-
nego. Grupa Robocza UNCITRAL
ds. handlu elektronicznego zakoñ-
czy³a przygotowanie tekstu Ustawy
modelowej na 27 sesji we wrzeœniu
2000 r. Na 38 sesji w marcu 2001 r.
przyjêto zaœ ostateczny tekst Ustawy
oraz memorandum wyjaœniaj¹ce do
tego aktu, bêd¹ce komentarzem po-
mocnym ustawodawcom pragn¹cym
inkorporowaæ zasady przewidziane
ustaw¹ do wewnêtrznych porz¹dków
prawnych (Guide to Enactment). In-
tencj¹ UNCITRAL by³o przestrzega-
nie zasady neutralnoœci medialnej
oraz technologicznej.
NeutralnoϾ medialna polega na
tym, ¿e wszystkie noœniki informacji
musz¹ mieæ równy status prawny, je-
¿eli s¹ funkcjonalnymi odpowiednika-
mi. Podkreœla ona koniecznoœæ zrów-
nania „papierowego” obrotu prawne-
go z obrotem dokonuj¹cym siê za po-
moc¹ elektronicznych noœników in-
formacji. Zasada neutralnoœci tech-
nologicznej odnosi siê natomiast do
metod podpisywania dokumentów,
ka¿e zrównywaæ podpisy w³asne
z elektronicznym i zabrania fawory-
zowaæ jak¹kolwiek z technik elektro-
nicznych podpisów. Zasada ta odno-
si siê tak¿e do przysz³ych technologii,
które mog¹ równie¿ gwarantowaæ
bezpieczeñstwo obrotu
19
.
Cechy funkcjonalne bezpiecznego
podpisu elektronicznego
Istniej¹ cztery g³ówne warunki do
funkcjonowania bezpiecznego podpi-
su elektronicznego:
weryfikowalnoœæ – umo¿liwienie
weryfikacji podpisu (mo¿na
sprawdziæ autentycznoœæ z³o¿o-
nego podpisu przez osobê nie-
zale¿n¹),
wiarygodnoœæ – uniemo¿liwie-
nie podszywania siê innych pod
dan¹ osobê (w praktyce nie jest
mo¿liwe podrobienie czyjegoœ
podpisu),
niezaprzeczalnoœæ – zapewnie-
nie niemo¿liwoœci wyparcia siê
podpisu przez autora (podpisu-
j¹cy nie mo¿e wyprzeæ siê z³o-
¿onego przez siebie podpisu),
integralnoœæ – zapewnienie wy-
krywalnoœci wszelkiej zmiany
w zawartej i podpisanej transak-
cji (zastosowana technologia
musi zapewniæ rozpoznawal-
noœæ niepo¿¹danych zmian
w dokumencie)
20
.
Zadaniem sygnatury elektronicz-
nej jest zapewnienie uwierzytelnia-
PROBLEMY KRYMINALISTYKI 256/07
7
nia, niezaprzeczalnoœci, integralno-
œci, identyfikacji, a niekiedy tak¿e po-
ufnoœci przesy³anych przez nas infor-
macji.
U
WIERZYTELNIANIE
(authentication)
Polega na poprawnym okreœleniu
pochodzenia komunikatu i zapewnie-
niu autentycznoœci Ÿród³a. Zak³ada-
j¹c, ¿e do podpisywania wiadomoœci
stosujemy algorytm klucza asyme-
trycznego, uwierzytelnianie polega
na ustaleniu, czy podpis elektronicz-
ny zosta³ utworzony z u¿yciem klucza
prywatnego odpowiadaj¹cego klu-
czowi publicznemu. Nadawca wiado-
moœci u¿ywa swojego klucza prywat-
nego do z³o¿enia podpisu na doku-
mencie. Po wys³aniu dokumentu ad-
resat wiedz¹c, kto jest domniema-
nym nadawc¹, u¿ywa klucza publicz-
nego tego¿ nadawcy, aby stwierdziæ,
¿e sumy kontrolne siê zgadzaj¹. Jeœli
tak jest, oznacza to, ¿e wiadomoœæ
zosta³a podpisana z u¿yciem klucza
prywatnego tego¿ nadawcy (przy
czym sam nadawca mo¿e nadal nie
byæ jawny, gdy¿ mo¿e siê ukrywaæ
pod pseudonimem).
N
IEZAPRZECZALNOή
(non-repudia-
tion)
Uniemo¿liwia nadawcy lub odbior-
cy komunikatu zaprzeczenie faktu je-
go przes³ania. Ma to szczególne zna-
czenie w przypadku np. zamówieñ
kierowanych do sklepów interneto-
wych. Je¿eli osoba podpisana pod
zamówieniem oœwiadczy, ¿e nie wy-
s³a³a takiego zamówienia, wówczas
sklep mo¿e wykazaæ, ¿e dana wiado-
moœæ zosta³a podpisana kluczem
prywatnym danego nadawcy (nie jest
wa¿ne, kto siê tym kluczem pos³u¿y³
ani te¿ personalia samego nadawcy).
W domyœle, danym kluczem prywat-
nym pos³uguje siê bowiem osoba do
tego upowa¿niona.
I
NTEGRALNOή
(integrity)
Zapewnia mo¿liwoœæ sprawdze-
nia, czy przesy³ane dane nie zosta³y
zmodyfikowane podczas transmisji.
Dzieje siê tak dziêki do³¹czeniu do
wiadomoœci znacznika integralnoœci
wiadomoœci, czyli ci¹gu bitów
zwanego skrótem wiadomoœci obli-
czonego na jej podstawie. Zwi¹zane
jest to z faktem, ¿e nieod³¹cznym ele-
mentem tworzenia podpisu elektro-
nicznego jest wyznaczenie na pod-
stawie samej wiadomoœci jej skrótu
z u¿yciem odpowiedniego algorytmu.
Ka¿da wiadomoœæ posiada w ten
sposób pewien w³aœciwy tylko dla
niej skrót, a ka¿da modyfikacja orygi-
nalnej wiadomoœci powoduje zmianê
wartoœci tego skrótu, zatem jest mo¿-
liwa do wykrycia.
I
DENTYFIKACJA
(identification)
Polega na potwierdzeniu to¿sa-
moœci nadawcy wiadomoœci. Pozwa-
la stwierdziæ, kto jest faktycznie zare-
jestrowany jako w³aœciciel danego
klucza prywatnego. Umo¿liwiaj¹ to
tzw. centra certyfikacji, które generu-
j¹ odpowiadaj¹ce sobie pary kluczy,
nastêpnie klucz prywatny przyznaj¹
osobie zainteresowanej, a klucz pu-
bliczny podaj¹ do powszechnej wia-
domoœci. Aby ustaliæ nadawcê,
nale¿y zwróciæ siê do odpowiedniego
organu certyfikacji z odpowiednim
pytaniem lub przejrzeæ ogólnodo-
stêpny rejestr certyfikacji. Pojawiaj¹
siê tu jednak dwa problemy – po
pierwsze nadawca móg³ pozyskaæ
swój certyfikat pod pseudonimem,
a po drugie, w zamkniêtym krêgu
podmiotów nie istnieje potrzeba ist-
nienia centrów certyfikacji, gdy¿
wszyscy znaj¹ swoje klucze publicz-
ne i swoj¹ to¿samoœæ.
P
OUFNOή
(confidentiality)
Gwarancja, ¿e przesy³ane lub
przechowywane dane bêd¹ dostêpne
(mo¿liwe do odczytania) jedynie dla
uprawnionych osób, np. odbiorcy
wiadomoœci pocztowej. W szczegól-
noœci chodzi o drukowanie, wyœwie-
tlanie i inne formy ujawniania, w tym
ujawnianie istnienia jakiegoœ obiektu.
Realizacja tej funkcji jest dla istnienia
elektronicznego podpisu obojêtna,
jednak czêsto, wraz z podpisaniem
danej wiadomoœci, dokonuje siê jej
zaszyfrowania – w przypadku algo-
rytmu z kluczem asymetrycznym za
pomoc¹ klucza publicznego odbiorcy
wiadomoœci, a rozszyfrowania doko-
nuje adresat za pomoc¹ swojego klu-
cza prywatnego
21
.
W wymiarze prawnym mo¿na
wyró¿niæ cztery podstawowe funkcje
podpisu elektronicznego:
identyfikacja (identification)
Podpisy celem identyfikacji (signa-
tures for identification) s³u¿¹ tylko do
udowodnienia posiadania klucza pry-
watnego, tzw. proof-of-possession of
the private key. Podpisy i certyfikaty
s³u¿¹ w tym przypadku tylko do uwie-
rzytelnienia w systemie i identyfikacji
osoby staraj¹cej siê o dostêp, np. do
serwera, bazy danych itp.
Identyfikacja opiera siê na podpi-
saniu losowych danych przez ¿¹da-
j¹cy identyfikacji serwer i weryfikacji
tak z³o¿onego podpisu cyfrowego.
W przypadku poprawnoœci ¿¹daj¹cy
uwierzytelnienia ma pewnoœæ, ¿e
zweryfikowa³ osobê, która ma dany
klucz prywatny. UnikalnoϾ klucza
oraz jego poufnoœæ pozwalaj¹ przy-
j¹æ, ¿e zweryfikowanym jest konkret-
na uprawniona osoba. Taka metoda
uwierzytelnienia mo¿e zostaæ uzna-
na za wystarczaj¹c¹ do celów iden-
tyfikacji, ale nie do celów oœwiadcze-
nia woli. Z regu³y podpisuje siê bo-
wiem dane ca³kowicie niezrozumia-
³e, maj¹ce charakter losowy i nieza-
wieraj¹ce ¿adnego oœwiadczenia
woli. Niestety istnieje ryzyko, ¿e
przes³ane do podpisu dane, zamiast
byæ ca³kowicie losowe, reprezentuj¹
jak¹œ zrozumia³¹ treœæ, w
tym
w szczególnoœci oœwiadczenie woli
niekorzystne dla podpisuj¹cego,
choæ mu nieznane. Celem ograni-
czenia tego niebezpieczeñstwa nie-
które systemy przewiduj¹ podpisy-
wanie danych generowanych wspól-
nie z podpisuj¹cym.
uwierzytelnianie (authentication)
Podpisy celem uwierzytelnienia
(signatures for authentication) s¹
sk³adane automatycznie bez œwiado-
moœci i ingerencji osoby sk³adaj¹cej
i nie s³u¿¹ do sk³adania oœwiadczeñ
woli. S¹ to podpisy sk³adane przez
urz¹dzenia, wiêc nie bêd¹ wystêpo-
wa³y w krajach takich jak Polska,
gdzie prawo ³¹czy zawsze podpis
z osob¹ fizyczn¹.
PROBLEMY KRYMINALISTYKI 256/07
8
oœwiadczenie wiedzy (declara-
tion of knowledge)
Podpisy celem oœwiadczenia wie-
dzy (signatures for declaration of
knowledge) nie s³u¿¹ do sk³adania
oœwiadczeñ woli. Podpis ten s³u¿y
np. do potwierdzenia zapoznania siê
z dokumentem czy odebrania doku-
mentu, nie stanowi jednak dowodu,
¿e zosta³ on zatwierdzony, czyli ¿e
zawiera treœæ podpisuj¹cego. Tak
wiêc b³¹d, podstêp czy groŸba przy
jego sk³adaniu nie maj¹ wiêkszego
znaczenia, gdy¿ podpisanie siê na
danym dokumencie stanowi jedynie
dowód, ¿e podpisuj¹cy go posiada³.
S³u¿y wiêc m.in. do potwierdzenia
prawdziwoœci dokumentu. Ten rodzaj
podpisu móg³by znaleŸæ zastosowa-
nie w przypadku elektronicznego no-
tariatu. Notariusz nie sk³ada bowiem
podpisu na akcie notarialnym celem
z³o¿enia oœwiadczenia woli, lecz tyl-
ko celem uwiarygodnienia podpisa-
nego dokumentu i potwierdzenia, ¿e
zosta³y dope³nione wszelkie wyma-
gania przewidziane prawem.
oœwiadczenie woli (declaration
of will)
Podpisy celem z³o¿enia oœwiad-
czenia woli (Signatures as declara-
tion of will) stanowi¹ dowód z³o¿enia
oœwiadczenia woli. Jest oczywiste, ¿e
winny byæ sk³adane po zaznajomie-
niu siê podpisuj¹cego z treœci¹ doku-
mentu oraz byæ zgodne z intencj¹ je-
go podpisania, a tak¿e pod pe³n¹
kontrol¹ podpisuj¹cego. Podpisy te
s¹ sk³adane m.in. w oparciu o kwalifi-
kowany certyfikat, który w polu key
Usage zawiera tylko bit non Repudia-
tion.
Jak wynika z powy¿szego, ka¿dy
rodzaj podpisu elektronicznego mo-
¿e stanowiæ dowód, ale tylko nielicz-
ne mog¹ potwierdzaæ oœwiadczenie
woli. Podpis celem identyfikacji mo-
¿e np. stanowiæ dowód uzyskania
dostêpu do danej bazy danych przez
konkretn¹ osobê dysponuj¹c¹ klu-
czem prywatnym w okreœlonym cza-
sie. Podpis celem uwierzytelnienia
stanowi zaœ dowód zapoznania siê
z treœci¹ dokumentu. Ka¿dy z tych
podpisów powinien zostaæ dopusz-
czony do postêpowania s¹dowego
zgodnie z art. 5 ust. 2 Dyrektywy UE
i art. 8 ustawy o podpisie elektronicz-
nym
22
.
Ka¿dy dokument urzêdowy czy
te¿ handlowy, dla swojej wa¿noœci
prawnej, musi byæ nie tylko odpo-
wiednio sporz¹dzony, lecz tak¿e pod-
pisany i umiejscowiony w czasie.
W coraz wiêkszej liczbie umów han-
dlowych zawieranych za pomoc¹
elektronicznych œrodków przekazu
istotne znaczenie ma czas sporz¹-
dzenia kontraktu. W
niektórych
opcjach, np. bankowych czy te¿ gie³-
dowych, czas ma decyduj¹cy charak-
ter dla ustalenia kolejnoœci tych
umów. Oznaczenie czasu, czyli mo-
mentu decyzji, staje siê podstawow¹
us³ug¹ wspomagaj¹c¹ weryfikacjê
podpisu elektronicznego, gdy¿ wa¿-
ne jest nie tylko to, kto dokona³ pod-
pisu, lecz tak¿e kiedy to nast¹pi³o
23
.
Wed³ug art. 3 pkt 16 ustawy o pod-
pisie elektronicznym znakowanie
czasem jest us³ug¹ polegaj¹c¹ na
do³¹czaniu do danych w postaci elek-
tronicznej – logicznie powi¹zanych
z danymi opatrzonymi podpisem lub
poœwiadczeniem elektronicznym –
oznaczenia czasu w chwili wykona-
nia tej us³ugi oraz poœwiadczenia
elektronicznego tak powsta³ych da-
nych przez podmiot œwiadcz¹cy tê
us³ugê.
W myœl powo³anego przepisu zna-
kowanie czasem oznacza us³ugê po-
legaj¹c¹ na do³¹czaniu do danych
w postaci elektronicznej – logicznie
powi¹zanych z danymi opatrzonymi
podpisem lub poœwiadczeniem elek-
tronicznym, oznaczenia czasu
w chwili wykonywania tej us³ugi oraz
poœwiadczenia elektronicznego tak
powsta³ych danych przez podmiot
œwiadcz¹cy tê us³ugê.
Znakowanie czasem ma unie-
mo¿liwiæ manipulowanie czasem
w obrocie prawnym i gospodarczym.
Ma pe³niæ funkcjê stra¿nika pewno-
œci obrotu ze wzglêdu na czas w³a-
œciwy, w jakim dosz³o do z³o¿enia
podpisu elektronicznego. Znakowa-
nie czasem wyklucza ponowne
i wielokrotne wprowadzenie do obie-
gu tego samego podpisanego kie-
dyœ dokumentu
24
.
Warunki i skutki prawne
podpisu elektronicznego
Ustawa o podpisie elektronicznym
z 18 wrzeœnia 2001 r. ma na celu
stworzenie warunków prawnych do
stosowania podpisu elektronicznego,
jako równorzêdnego pod wzglêdem
skutków prawnych z podpisem w³a-
snorêcznym w ka¿dej ga³êzi prawa,
w tym w zakresie prawa cywilnego,
administracyjnego czy karnego.
Przewiduje ona równie¿ unormowa-
nie z zakresu organizacji, funkcjono-
wania, uprawnieñ i obowi¹zków pod-
miotów œwiadcz¹cych us³ugi zwi¹za-
ne z podpisem elektronicznym oraz
systemu sprawowania nadzoru nad
tymi podmiotami.
Jednoczeœnie w zwi¹zku z rozwo-
jem techniki, powszechnym dostê-
pem do Internetu, poczty elektronicz-
nej i handlu elektronicznego, stanowi
ona odpowiedŸ na koniecznoœæ stwo-
rzenia warunków prawnych pozwala-
j¹cych na skuteczne i bezpieczne
wskazanie to¿samoœci podmiotów
uczestnicz¹cych w elektronicznym
obrocie prawnym, tj. sk³adania i we-
ryfikacji podpisów elektronicznych
25
.
W literaturze powszechnie przyj-
muje siê, ¿e w polskim systemie pra-
wa obowi¹zuje zasada swobody for-
my, co zosta³o wyra¿one w art. 60
k.c. Zgodnie z tym przepisem „z za-
strze¿eniem wyj¹tków w ustawie
przewidzianych, wola osoby dokonu-
j¹cej czynnoœci prawnej mo¿e byæ
wyra¿ona przez ka¿de zachowanie
tej osoby, które ujawnia jej wolê
w sposób dostateczny, w tym rów-
nie¿ poprzez ujawnienie tej woli
w postaci elektronicznej (oœwiadcze-
nie woli)”.
Aby zachowanie siê osoby doko-
nuj¹cej czynnoœci prawnej, o której
mowa w art. 60 k.c., by³o zrozumia³e
przez inne osoby, powinno ono po-
siadaæ postaæ znaku, a wiêc przeka-
zywaæ pewne umowne treœci.
W myœl art. 78 § 1 k.c. do zacho-
wania pisemnej formy czynnoœci
prawnej wystarcza z³o¿enie w³asno-
rêcznego podpisu na dokumencie
obejmuj¹cym treœæ oœwiadczenia
woli.
PROBLEMY KRYMINALISTYKI 256/07
9
W ka¿dym przypadku, kiedy wy-
magane jest pisemne z³o¿enie
oœwiadczenia woli mo¿liwe jest po-
s³u¿enie siê form¹ elektroniczn¹,
o której mowa w art. 78 § 2 k.c., o ile
nie jest wymagane zachowanie jed-
nej z postaci pisemnej formy szcze-
gólnej
26
.
Najistotniejsz¹ cech¹ podpisu
elektronicznego z punktu widzenia
regulacji prawnych jest stwierdzenie,
¿e podpisanie dokumentu elektro-
nicznego bezpiecznym podpisem wy-
wo³uje te same skutki prawne, co
podpisanie dokumentu papierowego
podpisem w³asnorêcznym.
Zgodnie z ustaw¹ nie mo¿na od-
mówiæ wa¿noœci i skutecznoœci zwy-
k³emu podpisowi elektronicznemu,
jednak¿e w s¹dzie wartoœæ dowodo-
wa dokumentu opatrzonego takim
podpisem bêdzie mniejsza ni¿ doku-
mentu opatrzonego bezpiecznym
podpisem elektronicznym. Wynika to
z faktu, ¿e zwyk³y podpis nie zapew-
nia jednoznacznej identyfikacji u¿y-
waj¹cej go osoby
27
.
TreϾ podpisana bezpiecznym
podpisem elektronicznym (weryfiko-
wanym wa¿nym certyfikatem) wywo-
³uje skutki prawne równowa¿ne
podpisowi odrêcznemu, chyba ¿e od-
rêbne przepisy stanowi¹ inaczej
28
.
Zgodnie z brzmieniem art. 7 ust.
2 ustawy o podpisie elektronicznym
znakowanie czasem przez kwalifiko-
wany podmiot œwiadcz¹cy us³ugi
certyfikacyjne wywo³uje w szczegól-
noœci skutki prawne daty pewnej
w rozumieniu przepisów kodeksu
cywilnego. Jednoczeœnie przyjmuje
siê, ¿e podpis elektroniczny, znako-
wany czasem przez kwalifikowany
podmiot œwiadcz¹cy us³ugi certyfi-
kacyjne, zosta³ z³o¿ony nie póŸniej
ni¿ w chwili dokonania tej us³ugi.
Domniemanie to istnieje do dnia
utraty wa¿noœci zaœwiadczenia cer-
tyfikacyjnego wykorzystywanego do
weryfikacji znakowania. Przed³u¿e-
nie istnienia tego domniemania wy-
maga kolejnego znakowania cza-
sem podpisu elektronicznego wraz
z danymi s³u¿¹cymi do poprzedniej
weryfikacji przez kwalifikowany pod-
miot œwiadcz¹cy tê us³ugê art. 7 ust
3 u.p.e.)
29
.
Przepisy karne zwi¹zane z podpisem
elektronicznym
Ustawa o podpisie elektronicznym
zakazuje pos³ugiwania siê bezpiecz-
nym podpisem elektronicznym za po-
moc¹ danych s³u¿¹cych do sk³adania
tego podpisu i przyporz¹dkowanym
do innej osoby. Za taki czyn przewi-
dziana jest kara grzywny lub kara po-
zbawienia wolnoœci do lat 3 albo obie
te kary ³¹cznie (art. 47).
Przepisy karne zawarte w ustawie
o podpisie elektronicznym s¹ skiero-
wane g³ównie do podmiotów œwiad-
cz¹cych us³ugi certyfikacyjne.
Ustawa pod groŸb¹ kary zakazuje
pos³ugiwania siê bezpiecznym podpi-
sem elektronicznym za pomoc¹ da-
nych s³u¿¹cych do sk³adania tego
podpisu i przyporz¹dkowanym do in-
nej osoby. Bez znaczenia dla realiza-
cji znamion tego przestêpstwa bêdzie
to, w jaki sposób osoba trzecia wej-
dzie w posiadanie klucza prywatnego
innej osoby. Za taki czyn przewidzia-
na jest kara grzywny lub kara pozba-
wienia wolnoœci do lat 3 albo obie te
kary ³¹cznie (art. 47). Nale¿y pamiê-
taæ, ¿e w myœl art. 53 ustawy ww. ka-
rom bêdzie podlegaæ tak¿e ten, kto
dopuœci siê opisanych powy¿ej czy-
nów, dzia³aj¹cy w imieniu lub w inte-
resie innej osoby fizycznej, osoby
prawnej lub jednostki organizacyjnej
nieposiadaj¹cej osobowoœci prawnej.
Je¿eli podmiot œwiadcz¹cy kwalifi-
kowane us³ugi certyfikacyjne nie po-
informuje osoby ubiegaj¹cej siê
o certyfikat o warunkach uzyskania
i u¿ywania certyfikatu, podlega karze
grzywny do 30 000 z³otych (zob. art.
46). Zdecydowanie surowsza sank-
cja grozi w przypadku kopiowania
lub przechowywania danych s³u¿¹-
cych do sk³adania bezpiecznego
podpisu (tzw. klucze prywatne osób
fizycznych), poœwiadczenia elektro-
nicznego (tzw. klucze prywatne pod-
miotów œwiadcz¹cych us³ugi certyfi-
kacyjne) lub innych danych, które
mog³yby s³u¿yæ do ich odtworzenia –
grzywna lub kara pozbawienia wol-
noœci do lat 3 albo obie te kary ³¹cz-
nie (art. 48). Taka sama kara jest
przewidziana za zaniechanie unie-
wa¿nienia certyfikatu na ¿¹danie
osoby sk³adaj¹cej podpis elektro-
niczny lub osoby trzeciej wskazanej
w certyfikacie b¹dŸ na ¿¹danie mini-
stra w³aœciwego do spraw gospodar-
ki (art. 50). Identyczna sankcja grozi
podmiotowi œwiadcz¹cemu us³ugi
certyfikacyjne, je¿eli wyda kwalifiko-
wany certyfikat zawieraj¹cy niepraw-
dziwe dane. Za czyn ten odpowie
tak¿e osoba, która w jego imieniu
umo¿liwi³a wydanie certyfikatu
(prawdopodobnie pracownik punktu
rejestracji, w którym najczêœciej za-
wiera siê umowê o œwiadczenie
us³ug certyfikacyjnych oraz w którym
wydawane s¹ certyfikaty). Taka sa-
ma kara mo¿e zostaæ na³o¿ona na
osobê, która pos³uguje siê tym certy-
fikatem. Dlatego te¿ powinna ona
sprawdziæ, czy wszystkie dane wpi-
sane przez podmiot do kwalifikowa-
nego certyfikatu s¹ zgodne ze sta-
nem faktycznym i prawnym (art. 49).
Je¿eli podmiot œwiadczy us³ugi
certyfikacyjne jako kwalifikowany
podmiot œwiadcz¹cy us³ugi certyfika-
cyjne bez uprzedniego zawarcia wy-
maganej umowy ubezpieczenia od-
powiedzialnoœci cywilnej za szkody
wyrz¹dzone odbiorcom tych us³ug,
podlega grzywnie do 1 000 000 z³
(art. 45). Kwalifikowanym podmiotom
œwiadcz¹cym us³ugê znakowania
czasem zakazuje siê natomiast ozna-
czenia danych czasem innym ni¿
z chwili wykonywania tej us³ugi oraz
poœwiadczania elektronicznie tak po-
wsta³ych danych. Za manipulowanie
czasem okreœlonym w znaczniku do-
³¹czanym do podpisu elektroniczne-
go mo¿e zostaæ wymierzona kara
grzywny lub kara pozbawienia wolno-
œci do lat 3 albo obie te kary ³¹cznie.
Z odpowiedzialnoœci¹ karn¹ (w
postaci grzywny do 1 000 000 z³ lub
kary pozbawienia wolnoœci do lat 3,
a nawet obu tych kar ³¹cznie) musi li-
czyæ siê ka¿dy, na kim spoczywa
obowi¹zek zachowania tajemnicy
zwi¹zanej ze œwiadczeniem us³ug
certyfikacyjnych, je¿eli ujawni lub wy-
korzysta te informacje wbrew warun-
kom okreœlonym w ustawie. Sankcja
wzrasta (grzywna do 5 000 000 z³ lub
kara pozbawienia wolnoœci do lat
5 albo obie te kary ³¹cznie) w przy-
padku gdy tego przestêpstwa dokona
PROBLEMY KRYMINALISTYKI 256/07
10
podmiot œwiadcz¹cy us³ugi certyfika-
cyjne lub kontroler albo je¿eli spraw-
ca dzia³a³ w celu osi¹gniêcia korzyœci
maj¹tkowej lub osobistej
30
.
Us³ugi certyfikacyjne
W myœl ustawy o podpisie elektro-
nicznym (DzU nr 130, poz. 1450), art.
3 pkt 13, us³ugi certyfikacyjne to wy-
dawanie certyfikatów, znakowanie
czasem lub inne us³ugi zwi¹zane
z podpisem elektronicznym.
Wystawca certyfikatów to instytu-
cja ciesz¹ca siê powszechnym za-
ufaniem, tak zwana zaufana strona
trzecia. Certyfikacja polega na po-
twierdzeniu, ¿e okreœlony klucz pu-
bliczny faktycznie nale¿y do danej
osoby. Proces certyfikacji powsta³ po
to, aby wyeliminowaæ mo¿liwoœæ ge-
nerowania nielegalnych par kluczy
publicznych i prywatnych. Istnieje
mo¿liwoœæ wygenerowania przez ja-
kiœ podmiot, bêd¹cy osob¹ lub firm¹,
pary kluczy nale¿¹cych do innej oso-
by i rozpowszechnianie takiego klu-
cza publicznego w Internecie. Zada-
niem urzêdów certyfikacyjnych jest
sprawdzanie to¿samoœci podmiotów,
dla których generowane s¹ klucze
publiczne i sprawowanie nadzoru
nad bezpiecznym korzystaniem
z procedur podpisu elektronicznego
w tym zakresie. Urz¹d certyfikacyjny
wystawia poœwiadczenie zwane cer-
tyfikatem gwarantuj¹ce, ¿e dany
klucz publiczny jest przypisany do
podmiotu, dla którego by³ wygenero-
wany, a to¿samoœæ w³aœciciela zosta-
³a sprawdzona. Podczas u¿ywania
certyfikatów nie ma zatem niebezpie-
czeñstwa, ¿e nadawca publikuj¹cy
swój klucz publiczny nie jest osob¹,
za któr¹ siê podaje
31
.
Œwiadczenie us³ug certyfikacji
podpisu nie wymaga zezwoleñ lub
koncesji. Ze wzglêdu na specyficzny
charakter tej us³ugi i w celu podnie-
sienia spo³ecznego zaufania ustawo-
dawca przewidzia³ mechanizm do-
browolnej formy weryfikacji jakoœci
œwiadczonych us³ug. Podmioty
œwiadcz¹ce us³ugi certyfikacji mog¹
wystêpowaæ o wpisanie do rejestru
podmiotów kwalifikowanych. Us³ugo-
dawcy wpisani do tego rejestru mog¹
okreœlaæ siê mianem kwalifikowanych
podmiotów œwiadcz¹cych us³ugi cer-
tyfikacji, a wystawione przez nich cer-
tyfikaty uzyskuj¹ miano kwalifikowa-
nych certyfikatów
32
.
Zgodnie z art. 3 pkt 15 ustawy
o podpisie elektronicznym kwalifiko-
wanym podmiotem œwiadcz¹cym
us³ugi certyfikacyjne jest podmiot
œwiadcz¹cy us³ugi certyfikacyjne,
wpisany do rejestru kwalifikowanych
podmiotów œwiadcz¹cych us³ugi cer-
tyfikacyjne.
Obowi¹zki na³o¿one w przepisach
na kwalifikowane podmioty œwiad-
cz¹ce us³ugi certyfikacyjne wydawa-
nia kwalifikowanych certyfikatów s¹
nastêpuj¹ce:
1) zapewniæ techniczne i organiza-
cyjne mo¿liwoœci szybkiego i nieza-
wodnego wydawania, zawieszania
i uniewa¿niania certyfikatów oraz
okreœlenia czasu dokonania tych
czynnoœci,
2) stwierdziæ to¿samoœæ osoby
ubiegaj¹cej siê o certyfikat,
3) zapewniæ œrodki przeciwdzia³a-
j¹ce fa³szerstwom certyfikatów i in-
nych danych poœwiadczanych elek-
tronicznie przez te podmioty,
w szczególnoœci przez ochronê urz¹-
dzeñ i danych wykorzystywanych
przy œwiadczeniu us³ug certyfikacyj-
nych,
4) zawrzeæ umowê ubezpieczenia
odpowiedzialnoœci cywilnej za szko-
dy wyrz¹dzone odbiorcom us³ug cer-
tyfikacyjnych,
5) przed zawarciem z ni¹ umowy
poinformowaæ osobê ubiegaj¹c¹ siê
o certyfikat o warunkach uzyskania
i u¿ywania certyfikatu, w tym o wszel-
kich ograniczeniach jego u¿ycia,
6) u¿ywaæ systemów do tworzenia
i
przechowywania certyfikatów
w sposób zapewniaj¹cy mo¿liwoœæ
wprowadzania i zmiany danych jedy-
nie osobom uprawnionym,
7) je¿eli podmiot zapewnia pu-
bliczny dostêp do certyfikatów, to ich
publikacja wymaga uprzedniej zgody
osoby, której wydano ten certyfikat,
8) udostêpniaæ odbiorcy us³ug cer-
tyfikacyjnych pe³ny wykaz bezpiecz-
nych urz¹dzeñ do sk³adania i weryfi-
kacji podpisów elektronicznych oraz
warunki techniczne, jakim te urz¹-
dzenia powinny odpowiadaæ,
9) zapewniæ, w razie tworzenia
przez niego danych s³u¿¹cych do
sk³adania podpisu elektronicznego,
poufnoϾ procesu ich tworzenia,
a tak¿e nie przechowywaæ i nie ko-
piowaæ tych danych ani innych da-
nych, które mog³yby s³u¿yæ do ich od-
tworzenia oraz nie udostêpniaæ ich
nikomu innemu poza osob¹, która
bêdzie sk³ada³a za ich pomoc¹ pod-
pis elektroniczny,
10) zapewniæ, w razie tworzenia
przez niego danych s³u¿¹cych do
sk³adania podpisu elektronicznego,
aby dane te z prawdopodobieñstwem
granicz¹cym z pewnoœci¹ wyst¹pi³y
tylko raz,
11) publikowaæ dane umo¿liwiaj¹-
ce weryfikacjê, w tym równie¿ w spo-
sób elektroniczny, autentycznoœci
i wa¿noœci certyfikatów oraz innych
danych poœwiadczanych elektronicz-
nie przez ten podmiot, oraz zapewniæ
nieodp³atny dostêp do tych danych
odbiorcom us³ug certyfikacyjnych.
W przypadku kiedy kwalifikowany
podmiot œwiadczy us³ugi certyfikacyj-
ne polegaj¹ce na znakowaniu cza-
sem, obowi¹zany jest:
1) zapewniæ œrodki przeciwdzia³a-
j¹ce fa³szerstwom certyfikatów i in-
nych danych poœwiadczanych elek-
tronicznie przez te podmioty,
w szczególnoœci przez ochronê urz¹-
dzeñ i danych wykorzystywanych
przy œwiadczeniu us³ug certyfikacyj-
nych,
2) zawrzeæ umowê ubezpieczenia
odpowiedzialnoœci cywilnej za szko-
dy wyrz¹dzone odbiorcom us³ug cer-
tyfikacyjnych,
3) udostêpniaæ odbiorcy us³ug cer-
tyfikacyjnych pe³ny wykaz bezpiecz-
nych urz¹dzeñ do sk³adania i weryfi-
kacji podpisów elektronicznych i wa-
runki techniczne, jakim te urz¹dzenia
powinny odpowiadaæ,
4) u¿ywaæ systemów do znakowa-
nia czasem, tworzenia i przechowy-
wania zaœwiadczeñ certyfikacyjnych,
w sposób zapewniaj¹cy mo¿liwoœæ
wprowadzania i zmiany danych jedy-
nie osobom uprawnionym, a tak¿e
zapewniæ, ¿e czas w nich okreœlony
PROBLEMY KRYMINALISTYKI 256/07
11
jest czasem z chwili sk³adania po-
œwiadczenia elektronicznego i ¿e
uniemo¿liwiaj¹ one oznaczenie cza-
sem innym ni¿ w chwili wykonania
us³ugi znakowania czasem.
Kwalifikowany podmiot œwiadcz¹-
cy us³ugi certyfikacyjne jest ponadto
obowi¹zany do opracowania polityki
certyfikacji. Polityka certyfikacji obej-
muje w szczególnoœci
33
:
1) zakres jej zastosowania,
2) opis sposobu tworzenia i prze-
sy³ania danych elektronicznych, któ-
re zostan¹ opatrzone poœwiadczenia-
mi elektronicznymi przez podmiot
œwiadcz¹cy us³ugi certyfikacyjne,
3) maksymalne okresy wa¿noœci
certyfikatów,
4) sposób identyfikacji i uwierzy-
telnienia osób, którym wydawane s¹
certyfikaty, i podmiotu œwiadcz¹cego
us³ugi certyfikacyjne,
5) metody i tryb tworzenia oraz
udostêpniania certyfikatów, list unie-
wa¿nionych i zawieszonych certyfika-
tów oraz innych poœwiadczonych
elektronicznie danych,
6) opis elektronicznego zapisu
struktur danych zawartych w certyfi-
katach i innych danych poœwiadcza-
nych elektronicznie,
7) sposób zarz¹dzania dokumen-
tami zwi¹zanymi ze œwiadczeniem
us³ug certyfikacyjnych.
Podmiot œwiadcz¹cy us³ugi certyfi-
kacyjne wydaje certyfikat na podsta-
wie umowy, która powinna byæ spo-
rz¹dzona w formie pisemnej pod ry-
gorem niewa¿noœci. Przed zawar-
ciem umowy podmiot œwiadcz¹cy
us³ugi certyfikacyjne jest obowi¹zany
poinformowaæ na piœmie lub w formie
dokumentu, w sposób jasny i po-
wszechnie zrozumia³y, o dok³adnych
warunkach u¿ycia tego certyfikatu.
Jest tak¿e obowi¹zany uzyskaæ pi-
semne potwierdzenie zapoznania siê
z t¹ informacj¹ przed zawarciem
umowy z odbiorc¹ us³ug. Kwalifiko-
wany podmiot œwiadcz¹cy us³ugi cer-
tyfikacyjne jest zobowi¹zany do prze-
chowywania i archiwizowania doku-
mentów i danych w postaci elektro-
nicznej bezpoœrednio zwi¹zanych
z wykonywanymi us³ugami certyfika-
cyjnymi w sposób zapewniaj¹cy bez-
pieczeñstwo przechowywanych do-
kumentów i danych przez okres 20
lat.
Nadzór nad podmiotami
œwiadcz¹cymi us³ugi certyfikacyjne
Organem, który sprawuje nadzór
nad podmiotami œwiadcz¹cymi us³ugi
certyfikacyjne, jest minister w³aœciwy
do spraw gospodarki, czyli Minister
Gospodarki i Pracy.
Sprawuje on nadzór nad prze-
strzeganiem przepisów ustawy i jed-
noczeœnie zapewnia ochronê intere-
sów odbiorców us³ug certyfikacyj-
nych. Zadanie realizuje w szczegól-
noœci poprzez:
1) prowadzenie rejestru kwalifiko-
wanych podmiotów œwiadcz¹-
cych us³ugi certyfikacyjne,
2) wydawanie i uniewa¿nianie za-
œwiadczeñ certyfikacyjnych,
3) kontrolê dzia³alnoœci podmio-
tów œwiadcz¹cych us³ugi certy-
fikacyjne pod wzglêdem zgod-
noœci z ustaw¹,
4) nak³adanie kar przewidzianych
w ustawie.
Dzia³aj¹c na podstawie art. 23 ust.
5 i art. 30 ust. 3 ustawy z dnia 18
wrzeœnia 2001 r. o podpisie elektro-
nicznym (DzU nr 130, poz. 1450), na
wniosek Prezesa Narodowego Ban-
ku Polskiego, 27 lipca 2005 r. Mini-
ster Gospodarki i Pracy upowa¿ni³
Narodowy Bank Polski do pe³nienia
funkcji nadrzêdnego urzêdu certyfi-
kacji i wykonania nastêpuj¹cych
czynnoœci:
1) wytwarzanie i wydawanie za-
œwiadczeñ certyfikacyjnych, o któ-
rych mowa w art. 23 ustawy z dnia 18
wrzeœnia 2001 r. o podpisie elektro-
nicznym,
2) publikacja listy wydawanych za-
œwiadczeñ certyfikacyjnych, o któ-
rych mowa w pkt 1,
3) publikacja danych s³u¿¹cych do
weryfikacji wydanych zaœwiadczeñ
certyfikacyjnych, o których mowa
w pkt 1,
4) publikacja listy uniewa¿nionych
zaœwiadczeñ certyfikacyjnych
oraz powierzy³ Narodowemu Ban-
kowi Polskiemu prowadzenie rejestru
kwalifikowanych podmiotów œwiad-
cz¹cych us³ugi certyfikacyjne, o któ-
rym mowa w art. 30 ust. 2 pkt 1 usta-
wy z dnia 18 wrzeœnia 2001 r. o pod-
pisie elektronicznym. Narodowy
Bank Polski prowadzi ten rejestr od
1 paŸdziernika 2005 r.
Kontrola dzia³alnoœci podmiotów
œwiadcz¹cych us³ugi certyfikacyjne
ma na celu ustalenie, czy ich dzia³al-
noϾ jest zgodna z wymaganiami
ustawy.
Kontrole dzia³alnoœci przeprowa-
dzaj¹ upowa¿nieni przez ministra
urzêdnicy na podstawie dowodu to¿-
samoœci i imiennego upowa¿nienia
okreœlaj¹cego kontrolowany podmiot
œwiadcz¹cy us³ugi certyfikacyjne
oraz zakres i podstawê podjêcia kon-
troli.
W celu prawid³owego podjêcia
kontroli:
1. Kierownicy kontrolowanych
podmiotów œwiadcz¹cych us³ugi cer-
tyfikacyjne maj¹ obowi¹zek przed³o-
¿yæ, na ¿¹danie kontrolera, wszelkie
dokumenty i materia³y niezbêdne do
przygotowania i przeprowadzenia
kontroli, z zachowaniem przepisów
o ochronie informacji prawnie chro-
nionych.
2. Kontrolerzy maj¹ prawo do:
a) wstêpu do obiektów i po-
mieszczeñ kontrolowanych
podmiotów œwiadcz¹cych
us³ugi certyfikacyjne,
b) wgl¹du do dokumentów i in-
nych noœników informacji,
z wyj¹tkiem danych s³u¿¹-
cych do sk³adania podpisów
i poœwiadczeñ elektronicz-
nych, oraz innych informacji,
które mog¹ s³u¿yæ do odtwo-
rzenia tych danych, bezpo-
œrednio zwi¹zanych z kontro-
lowan¹ dzia³alnoœci¹ oraz
zabezpieczania dokumentów
i innych materia³ów dowodo-
wych z zachowaniem przepi-
sów o ochronie informacji
prawnie chronionych,
c) przeprowadzania oglêdzin
obiektów, innych sk³adników
maj¹tkowych i
przebiegu
czynnoœci zwi¹zanych ze
œwiadczeniem us³ug certyfi-
kacyjnych,
d)
¿¹dania od pracowników
kontrolowanych podmiotów
PROBLEMY KRYMINALISTYKI 256/07
12
œwiadcz¹cych us³ugi certyfi-
kacyjne udzielenia ustnych
lub pisemnych wyjaœnieñ,
e) korzystania z pomocy bie-
g³ych i specjalistów.
Minister w³aœciwy do spraw go-
spodarki, po zapoznaniu siê z proto-
ko³em i zastrze¿eniami oraz wyja-
œnieniami zg³oszonymi przez kontro-
lowany podmiot œwiadcz¹cy us³ugi
certyfikacyjne, powiadamia ten pod-
miot o wynikach kontroli i w razie
stwierdzenia nieprawid³owoœci wy-
znacza termin ich usuniêcia, nie krót-
szy ni¿ 14 dni.
Korzyœci z funkcjonowania
podpisu elektronicznego
Ministerstwo Gospodarki, w opu-
blikowanej broszurze „Podpis elek-
troniczny sposób dzia³ania, zastoso-
wanie i korzyœci”, wœród korzyœci p³y-
n¹cych ze stosowania podpisu elek-
tronicznego wymienia miêdzy innymi:
bezpieczeñstwo, usprawnienie dzia-
³alnoœci, przyspieszenie realizacji za-
dañ i obiegu informacji oraz aspekt
ekonomiczny jako obni¿enie kosztów
funkcjonowania.
Bezpieczeñstwo
Bezpieczeñstwo dokumentu elek-
tronicznego mo¿e byæ rozpatrywane
w dwóch wymiarach. Po pierwsze
w sensie czysto technologicznym, ja-
ko ochrona spójnoœci podpisanego
pliku, po drugie w ujêciu funkcjonal-
nym, tj. na przyk³ad niezaprzeczal-
noœæ podjêcia zobowi¹zañ dowodzo-
na na podstawie podpisanego elek-
tronicznie dokumentu. Rozwa¿yæ
mo¿na tak¿e inne aspekty bezpie-
czeñstwa zwi¹zanego z podpisem
elektronicznym. Stosowanie mecha-
nizmów PKI pozwala na spójn¹ i sku-
teczn¹ ochronê zasobów informa-
tycznych. Autoryzacja dostêpu do
zdalnych baz danych oraz do stacji
roboczych stanowi element zabez-
pieczenia na poziomie fizycznym. Nie
nale¿y równie¿ zapominaæ, ¿e ze
wzglêdu na znikom¹ objêtoœæ archi-
wizowanych dokumentów i wykorzy-
stywane ich noœniki ryzyko utraty
wa¿nych zbiorów dokumentów jest
zminimalizowane.
Usprawnienie dzia³alnoœci
Wiele czynnoœci realizowanych
w organizacjach, bazuj¹cych zarów-
no na tradycyjnym dokumencie pa-
pierowym, jak i wykorzystuj¹cych ele-
menty wymiany elektronicznej, wy-
maga dalszego wprowadzania infor-
macji pochodz¹cych z otrzymywa-
nych dokumentów. W sytuacji gdy
przesy³ane informacje docieraj¹ do
odbiorcy w postaci zrozumia³ej dla
systemów komputerowych, i dodat-
kowo s¹ to informacje wiarygodne,
wiele czynnoœci mo¿e zostaæ zauto-
matyzowanych. Wysi³ek kierowany
na wprowadzanie danych do syste-
mu zostaje przeniesiony na zarz¹-
dzanie prac¹ programów odpowie-
dzialnych za weryfikacjê poprawno-
œci podpisu elektronicznego i prawi-
d³owe zasilanie danymi wewnêtrz-
nych systemów teleinformatycznych.
Zastosowanie rozwi¹zañ automa-
tyzuj¹cych transfer danych pozwala
ograniczyæ liczbê pomy³ek. Po stro-
nie odbiorcy nie wystêpuj¹ przek³a-
mania informacyjne wynikaj¹ce z b³ê-
dów pope³nianych przez cz³owieka,
jednak b³êdy mog¹ mieæ miejsce
w przypadku zak³óceñ transmisji da-
nych. Tego typu przek³amania s¹ ³a-
twiejsze do wykrycia i kontroli, a tak-
¿e podejmowania niezale¿nych od
cz³owieka dzia³añ korekcyjnych (np.
wymuszenie ponownego wczytania
dokumentu w przypadku stwierdze-
nia braku jego integralnoœci i informo-
wanie operatora dopiero w przypad-
ku kolejnego wyst¹pienia tego same-
go b³êdu).
Istotnym czynnikiem wp³ywaj¹cym
na optymalizacjê procesów zacho-
dz¹cych w organizacji jest tak¿e
mo¿liwoœæ konsekwentnego stoso-
wania regu³y jednokrotnego wprowa-
dzania danych. Obok standardowych
metod zwi¹zanych z prawid³owym
projektowaniem oprogramowania
i
systemów teleinformatycznych,
podpis elektroniczny (jako element
chroni¹cy integralnoœæ danych) sta-
nowi dodatkowe potwierdzenie pra-
wid³owoœci pakietu danych s³u¿¹ce-
go do wielokrotnego wykorzystania
w systemie. Mo¿liwe jest zarazem
wielokrotne podpisywanie tego sa-
mego dokumentu.
Œwiadome u¿ytkowanie mechani-
zmów autoryzacji informacji lub do-
stêpu do okreœlonych zasobów po-
zwala na œledzenie i analizê zacho-
dz¹cych procesów wewnêtrznych.
Otrzymane wyniki mog¹ dostarczyæ
wniosków dotycz¹cych zarówno
przyjêtej metodyki dzia³ania i archi-
tektury organizacji, jak i wspomóc po-
szukiwanie „w¹skich garde³” w prze-
p³ywie informacji oraz procesach de-
cyzyjnych.
Przyspieszenie realizacji zadañ
i obiegu informacji
Kolejna grupa pozytywnych efek-
tów wynikaj¹cych z wykorzystania
wirtualnego dokumentu opatrzonego
podpisem elektronicznym dotyczy
przyspieszenia obiegu informacji. Po-
zwala to zwiêkszyæ szybkoœæ funkcjo-
nowania ca³ej organizacji, co z kolei
pozwala na bardziej dynamiczne re-
agowanie na potrzeby klientów oraz
dzia³ania konkurencji. Od pocz¹tku
wykorzystywania komputerów
w elektronicznym obiegu informacji
pojawi³a siê pokusa, by korzystaæ
z wirtualnego pierwowzoru dokumen-
tu papierowego. Jednak dokument
ten, nie maj¹c mocy prawnej, móg³
stanowiæ najwy¿ej swoiste awizo w³a-
œciwej informacji dostarczanej w innej
formie z charakterystycznym dla niej
opóŸnieniem.
Zastosowanie podpisu elektro-
nicznego nadal pozwala uzyskaæ wy-
druki, jako postaci wygodniejszej
w niektórych sytuacjach, do analizy
i „obróbki”. Jest to jednak jedyne uza-
sadnienie dla dokumentów papiero-
wych. W wymiarze funkcjonalnym
wystarczaj¹ce okazuje siê korzysta-
nie z dokumentu elektronicznego ³a-
twego w zwielokrotnieniu, taniego
w archiwizacji, obiegaj¹cego œwiat
w czasie niedostêpnym dla innych
postaci dokumentu.
Ka¿de przedsiêbiorstwo lub insty-
tucja tworzy wiele dokumentów bê-
d¹cych zapisem konkretnych wyda-
rzeñ lub podjêtych decyzji. Znane od
wieków sposoby gromadzenia i prze-
chowywania informacji nie s¹ przyja-
zne z punktu widzenia mo¿liwoœci
dotarcia do po¿¹danych danych.
Czas poœwiêcany na odnajdywanie
PROBLEMY KRYMINALISTYKI 256/07
13
dokumentów stanowi niejednokrot-
nie kilkadziesi¹t procent ca³ego cza-
su pracy.
W efekcie uzyskane oszczêdnoœci
czasu skracaj¹, czêstokroæ wielokrot-
nie, proces wyszukiwania i przetwa-
rzania dokumentów.
Stosowanie
elektronicznego obiegu dokumentów
wspieranych mechanizmami PKI
oznacza przejœcie do nowej jakoœci
komunikacji i przyczyni siê do lepsze-
go funkcjonowania systemów infor-
macyjnych firmy lub instytucji.
Aspekt ekonomiczny – obni¿enie
kosztów funkcjonowania
Podpis elektroniczny, wspieraj¹c
obrót dokumentów elektronicznych,
przynosi wymierne efekty ekono-
miczne. Dokonuj¹cy siê postêp
w sferze sposobu pos³ugiwania siê
dokumentem generuje znaczne
oszczêdnoœci. Szacuje siê, ¿e doku-
ment elektroniczny jest co najmniej
o po³owê tañszy od dokumentu pa-
pierowego. Ró¿nica w kosztach po-
wstaje na ka¿dym etapie ¿ycia i wy-
korzystania dokumentu: w trakcie je-
go tworzenia, nadawania, przesy³a-
nia, odbioru i przechowywania.
Nie tworz¹c zbêdnych wydruków,
mo¿emy ograniczyæ znacznie koszt
materia³ów eksploatacyjnych dla dru-
karek i urz¹dzeñ wielofunkcyjnych.
Koszt wysy³ki dokumentów z wyko-
rzystaniem us³ug tradycyjnej poczty,
firmy kurierskiej albo faksów to kolej-
ne Ÿród³o powa¿nych oszczêdnoœci.
Równie¿ po stronie odbiorcy czyn-
noœci zwi¹zane z rejestracj¹, archiwi-
zacj¹, póŸniejszym wyszukiwaniem
korespondencji lub powieleniem tre-
œci s¹ tañsze w przypadku dokumen-
tów elektronicznych, co stanowi na-
stêpstwo zw³aszcza zmniejszonej
pracoch³onnoœci.
Obni¿enie kosztów funkcjonowa-
nia, zwiêkszenie szybkoœci dostêpu
do informacji i inne wymienione wy¿ej
wymierne efekty korzystania z us³ug
dostarczanych przez PKI skutkuj¹
popraw¹ pozycji konkurencyjnej dla
uczestników dowolnego rynku.
Z jednej strony organizacja staje
siê zdolna do szybkiego dostosowy-
wania siê do dynamicznie zmieniaj¹-
cej siê sytuacji biznesowej oraz
w pe³ni gotowa do elektronicznego
obiegu dokumentów, z drugiej zaœ
uzyskuje bardziej elastyczne mo¿li-
woœci komunikacji z wiêksz¹ liczb¹
klientów oraz organów administracji
publicznej. Dziêki lepszemu wykorzy-
staniu posiadanego potencja³u orga-
nizacyjno-technicznego przedsiêbior-
stwo, oprócz penetracji rynku, mo¿e
pozwoliæ sobie na tworzenie nowej
jakoœci obs³ugi oraz nowych, lepiej
postrzeganych produktów. W tej sytu-
acji, przy za³o¿eniu prezentowania
porównywalnej oferty produktowej,
istotne staj¹ siê inne elementy od-
dzia³ywania, takie jak:
szybki dostêp do wiarygodnej
i rzetelnej informacji handlowej,
w niewielkim stopniu wymagaj¹-
cy bezpoœredniego anga¿owa-
nia pracowników,
mo¿liwoœci ³atwego z³o¿enia za-
mówienia – bez nara¿ania
sprzedawcy na podwy¿szone
ryzyko (np. zawarcie kontraktu
z fa³szywym pe³nomocnikiem),
mo¿liwoœci uzyskania przez klu-
czowych klientów, poœredników
i dostawców indywidualnej infor-
macji o cenach lub stanie rozli-
czeñ, realizowana za pomoc¹
dedykowanego serwisu lub eks-
tranetu przy u¿yciu klucza pry-
watnego,
biuro obs³ugi klienta czynne non
stop i dostêpne z ka¿dej lokali-
zacji, które rejestruje zg³osze-
nia.
Dbaj¹c o nowoczesnoœæ i popra-
wê pozycji konkurencyjnej, warto pa-
miêtaæ tak¿e o ograniczeniach podpi-
su elektronicznego.
Bariery w funkcjonowaniu
podpisu elektronicznego
Wymieniaj¹c korzyœci p³yn¹ce
z zastosowania podpisu elektronicz-
nego, nale¿y pamiêtaæ o istniej¹cych
barierach, które utrudniaj¹ jego sto-
sowanie.
Jedn¹ z barier dla rozwoju podpi-
su elektronicznego w Polsce jest brak
instrumentów do jego sk³adania,
a œciœlej brak instrumentów dostêp-
nych dla odbiorcy masowego, osób
prywatnych, ma³ych i œrednich przed-
siêbiorstw. Wbrew pozorom, to one
w³aœnie, dziêki podpisowi elektro-
nicznemu, mog¹ zaoszczêdziæ naj-
wiêcej
34
.
Stopieñ upowszechnienia podpisu
elektronicznego jest ni¿szy ni¿ prze-
widywa³y najbardziej pesymistyczne
prognozy.
„Jeœli nie zinformatyzujemy admi-
nistracji, to wszystkie inne dzia³ania
bêd¹ nieefektywne” – stwierdzi³a wi-
ceminister Irena Herbst podczas kon-
ferencji „Gospodarka elektroniczna
w Polsce” zorganizowanej przez
Zwi¹zek Banków Polskich
35
.
Internet Society Polska (ISOC-
PL), organizacja, która propaguje
rozwój Internetu i spo³eczeñstwa in-
formacyjnego, Uchwa³¹ Zarz¹du
ISOC nr 1312006 z 18 maja 2006 r.
przyjê³a dokument: Stanowisko ISOC
Polska w sprawie barier podpisu
elektronicznego w Polsce, w którym
m.in. napisa³a:
„Obserwuj¹c aktualny stan podpi-
su elektronicznego w Polsce spo-
³ecznoœæ u¿ytkowników Internetu
zrzeszona w ISOC-PL wyra¿a swoje
zaniepokojenie trudnoœciami w jego
praktycznym stosowaniu. Zdaniem
ISOC-PL wynika to z b³êdów w pol-
skim prawie o podpisie elektronicz-
nym i, co za tym idzie, b³êdnych roz-
wi¹zañ technicznych oferowanych
na rynku przez polskie centra certyfi-
kacji.
Podpis elektroniczny w Polsce jest
obecnie wykorzystywany wy³¹cznie
na ograniczon¹ skalê, w zamkniêtych
grupach u¿ytkowników (ZUS, banko-
woϾ, e-przetargi). Stosowanie pod-
pisu w skali ca³ego kraju miêdzy ró¿-
norodnymi podmiotami jest obecnie
nieop³acalne i niepraktyczne. Z tego
powodu wykorzystanie podpisu
w biznesie jest szcz¹tkowe(...).”
Poni¿ej opisujemy problemy towa-
rzysz¹ce wprowadzeniu polskiego
podpisu elektronicznego oraz pewne
sugestie ich rozwi¹zania.
Niekompatybilne formaty
Czterej polscy wystawcy certyfika-
tu kwalifikowanego dostarczaj¹ apli-
kacje zapisuj¹ce podpis w czterech
formatach – CMS, PKCS7, XAdES
oraz DOC, które to s¹ ze sob¹ nie-
kompatybilne.
PROBLEMY KRYMINALISTYKI 256/07
14
Utrudnia to komunikacjê podmio-
tów, które kupi³y certyfikat u ró¿nych
wystawców, oraz znacz¹co podnosi
koszty przyjmowania dokumentów
elektronicznych przez jednostki ad-
ministracji publicznej. W praktyce
ka¿dy podmiot musia³by mieæ zain-
stalowane cztery programy do komu-
nikacji z innymi podmiotami, z czego
dwa programy koliduj¹ce ze sob¹.
Wszystkie cztery s¹ dostêpne tylko
dla systemu Windows.
Jest to sprzeczne z zasadami er-
gonomii, zasad¹ wzajemnej kompa-
tybilnoœci systemów informatycznych
postulowan¹ w punkcie 5 wprowa-
dzenia do unijnej Dyrektywy 1999/93
oraz z zasad¹ neutralnoœci technolo-
gicznej.
Jeden ze stosowanych formatów
(PWPW/Sigillum SDOC) nie jest
w ogóle dopuszczony do stosowania
przez rozporz¹dzenie o warunkach
technicznych, z kolei firma Signet
stosuje format XAdES z niestandar-
dowym mechanizmem znacznika
czasu.
Rozporz¹dzenie do ustawy o in-
formatyzacji wprowadza jeszcze je-
den format (XML-DSig), niekompaty-
bilny z czterema wymienionymi wy¿ej
i nienadaj¹cy siê do stosowania
z
podpisem kwalifikowanym (w
uproszczeniu, stanowi on ubo¿sz¹
wersjê XAdES).
Znaczna liczba wprowadzonych
w rozporz¹dzeniach formatów i nie-
precyzyjne okreœlenie wariantów
oraz warunków ich stosowania po-
g³êbiaj¹ problemy podpisu elektro-
nicznego w Polsce. Sensownym po-
stulatem by³oby zastosowanie jedne-
go obowi¹zkowego formatu dla admi-
nistracji publicznej. Za formatem Ha-
des (ETSI TS 101 903) przemawiaj¹
argumenty jego rozpowszechnienia
w innych krajach Unii Europejskiej.
Równoczeœnie wymóg stosowania
tego formatu powinien obejmowaæ
tylko administracjê publiczn¹. Po-
zwoli to biznesowi stosowaæ dowolne
formaty (tak¿e w³asne) spe³niaj¹ce
jego specyficzne wymagania, po-
rz¹dkuj¹c równoczeœnie sferê pu-
bliczn¹ i okreœlaj¹c jednoznaczny for-
mat do kontaktów z administracj¹.
Jedynym wymogiem powinno dla
tych formatów byæ spe³nianie tech-
nicznych wymogów dla podpisu kwa-
lifikowanego.
„Bezpieczne urz¹dzenie”
Podpis kwalifikowany, zgodnie
z rozporz¹dzeniem o warunkach
technicznych, mo¿na obecnie sk³a-
daæ tylko za pomoc¹ aplikacji posia-
daj¹cych deklaracjê zgodnoœci,
a w praktyce czterech aplikacji pracu-
j¹cych wy³¹cznie pod systemem Win-
dows, dostarczanych przez wystaw-
ców certyfikatów i nazywanej bezza-
sadnie „bezpiecznym urz¹dzeniem”.
Niewygoda stosowania tych apli-
kacji, brak mo¿liwoœci integracji
z oprogramowaniem generuj¹cym
dokumenty (np. systemy finansowo-
-ksiêgowe) oraz niekompatybilne
formaty powoduj¹, ¿e wymóg stoso-
wania tych aplikacji jest g³ówn¹ ba-
rier¹ czyni¹c¹ stosowanie podpisu
elektronicznego w firmie nieprak-
tycznym.
W³aœciwym wydaje siê wiêc, ¿e
dopuszczenie sk³adania podpisu
elektronicznego za pomoc¹ dowolnej
aplikacji pod dowolnym systemem
operacyjnym, pozostawiaj¹c jednak
wymóg przechowywania klucza na
karcie elektronicznej bêd¹cej bez-
piecznym urz¹dzeniem w sensie
przyjêtym przez wytyczne Unii Euro-
pejskiej, spe³nia wymogi Dyrektywy
i ustawy o wy³¹cznym dysponowaniu
kluczem prywatnym, a tak¿e wymóg
sk³adania podpisu kwalifikowanego
za pomoc¹ bezpiecznego urz¹dze-
nia.
Osoba fizyczna a podpis elek-
troniczny
Polski podpis elektroniczny jest,
zgodnie z brzmieniem ustawy, wy-
³¹cznie metod¹ identyfikacji oraz
oœwiadczenia woli osoby fizycznej.
W zwi¹zku z tym podpis musi zostaæ
z³o¿ony przez cz³owieka.
Jest to sprzeczne z definicj¹ unij-
nej Dyrektywy 1999/93, która mówi
o podpisie jako metodzie uwierzytel-
nienia podmiotu, nie ograniczaj¹c
przy tym podmiotu do osób fizycz-
nych. Uwierzytelnienie to nie to sa-
mo, co oœwiadczenie woli. W tym ter-
minie mieœci siê równie¿ potwierdze-
nie autentycznoœci (pochodzenia),
które nie musi byæ zwi¹zane
z oœwiadczeniem woli.
W rezultacie przyjête w polskiej
ustawie brzmienie uniemo¿liwia m.in.
zastosowanie podpisu do potwier-
dzania autentycznoœci dokumentów,
takich jak faktury elektroniczne, które
nie s¹ oœwiadczeniami woli osoby fi-
zycznej.
Nastêpuj¹ce przypadki s¹ przyk³a-
dami dokumentów wymagaj¹cych je-
dynie potwierdzenia autentycznoœci
(pochodzenia) i integralnoœci doku-
mentu:
e-faktury,
elektroniczna publikacja ustaw,
oœwiadczeñ, interpretacji, ko-
munikatów,
elektroniczne poœwiadczenie
odbioru.
Nie s¹ one oœwiadczeniami woli
osób fizycznych, jednak prawo mówi
o osobie fizycznej, wiêc w obecnej
sytuacji podpis osoby fizycznej
w sposób sztuczny próbuje siê
wpleϾ w biznesowe wymogi auto-
matycznego potwierdzania auten-
tycznoœci dokumentów, które takiej
funkcjonalnoœci nie potrzebuj¹ lub nie
mog¹ posiadaæ.
Proponowane dotychczas próby
obejœcia tego problemu (podpis wie-
lokrotny) nie s¹ ani wygodne w stoso-
waniu, ani w pe³ni zgodne z prawem.
Podpis wielokrotny (multiSign) stoi
w sprzecznoœci ze sformu³owaniami
ustawy o podpisie, która mówi¹c
o procedurze sk³adania podpisu, po-
s³uguje siê liczb¹ pojedyncz¹, a nie
mnog¹ (rozporz¹dzenie mówi
„ostrze¿enie poprzedza z³o¿enie
podpisu”, a nie „podpisów”).
Sensownym by³oby wiêc wprowa-
dzenie jednoznacznego umocowania
prawnego podpisu sk³adanego w ce-
lu potwierdzenia autentycznoœci i bez
udzia³u cz³owieka. Obecnie funkcja
ta zosta³a ograniczona do podpisu
niekwalifikowanego, a nastêpnie wy-
³¹czona ze stosowania dla faktury
elektronicznej, która wymaga podpi-
su kwalifikowanego. Dotyczy to rów-
nie¿ projektowanych obecnie rozpo-
rz¹dzeñ o publikacji aktów normatyw-
nych i ustaw w formie elektronicznej.
Regulacja ta musi równie¿ zawie-
raæ zastrze¿enia, by certyfikat stoso-
PROBLEMY KRYMINALISTYKI 256/07
15
wany do automatycznego podpisy-
wania faktur elektronicznych nie by³
wykorzystywany do innych celów, je-
œli jest to uzasadnione innymi wzglê-
dami, oraz ograniczenie mo¿liwoœci
automatycznego podpisywania doku-
mentów, np. do okreœlonej kwoty.
Amerykañskie poœwiadczenia
odbioru
Zgodnie z rozporz¹dzeniem do
ustawy o informatyzacji, urzêdowe
poœwiadczenie odbioru dokumentu
elektronicznego ma byæ generowane
przez urz¹dzenie HSM, spe³niaj¹ce
wymagania normy FIPS 140-2 na po-
ziomie 3, która zosta³a wydana przez
amerykañski Narodowy Instytut Stan-
dardów i Technologii (NIST).
Na œwiatowym rynku dostêpne s¹
trzy takie urz¹dzenia kosztuj¹ce od
kilkunastu do kilkudziesiêciu tysiêcy
dolarów za sztukê. Wprowadzenie
amerykañskiej narodowej normy
FIPS, jako jedynego dopuszczalnego
kryterium dla polskiej administracji,
jest nieuzasadnione. W sytuacji kiedy
inne polskie przepisy pos³uguj¹ siê
równowa¿nymi, miêdzynarodowymi
normami ITSEC i Common Criteria,
naturalnym by³oby wskazanie tych
w³aœnie standardów. Normy te s¹
certyfikowane przez jednostki w Pol-
sce (DBTI ABW) oraz w innych kra-
jach NATO, zaœ FIPS wy³¹cznie
w Stanach Zjednoczonych.
Jest to równie¿ niekonsekwencja
w stosunku do ustawy o podpisie,
gdy¿ w rozporz¹dzeniu o warunkach
technicznych podpisu elektroniczne-
go wskazuje siê na normy ITSEC
i Common Criteria (par. 49, 1.4 i 2.2).
Obowi¹zuj¹ one tak¿e przy wprowa-
dzaniu do obrotu urz¹dzeñ do ochro-
ny informacji niejawnej.
Czêœæ przedsiêbiorców wskazuje
te¿ na mo¿liwoœæ „outsourcingu”,
czyli wystawiania poœwiadczeñ od-
bioru przez zewnêtrzny podmiot, co
mog³oby zmniejszyæ koszty ich wy-
stawiania w przeliczeniu na jednost-
kê administracji. Z rozporz¹dzenia
jednak nie wynika, czy by³oby to
prawnie mo¿liwe. Wprost przeciwnie
– rozporz¹dzenie pos³uguje siê jêzy-
kiem wskazuj¹cym raczej na to, ¿e
poœwiadczenia ma wystawiaæ sama
jednostka.
Nale¿y zatem rozwa¿yæ, czy na
pewno istnieje koniecznoϾ stosowa-
nia HSM we wszystkich jednostkach
administracji. Ich stosowanie jest nie-
w¹tpliwie uzasadnione w urzêdach,
w których czas otrzymania dokumen-
tu mo¿e mieæ istotne znaczenie dla
konkuruj¹cych o jakieœ zasoby firm,
jest jednak nieuzasadnionym obci¹-
¿eniem dla ma³ych jednostek admini-
stracji, które bêd¹ otrzymywaæ doku-
menty drog¹ elektroniczn¹ tylko spo-
radycznie.
Dla nich mog³aby byæ dostêpna
tañsza opcja, np. outsourcing, które-
go legalnoœæ musi jednak wynikaæ
wprost z rozporz¹dzenia, lub podpis
elektroniczny w trybie potwierdzenia
autentycznoœci, generowany przez
system informatyczny (bez udzia³u
cz³owieka).
W ka¿dym przypadku wprowadze-
nie norm ITSEC oraz Common Crite-
ria jest niezbêdne.
Kryptograficzne podstawy
podpisu cyfrowego
Aspekty informatyczno-kryminali-
styczne podpisu elektronicznego
w istocie rzeczy siêgaj¹ do Ÿród³a
kryptologicznego, jakim jest pojêcie
schematu podpisu cyfrowego i jego
bezpieczeñstwa. Poni¿ej przypomni-
my w skrócie podstawowe wymaga-
nia bezpiecznej komunikacji elektro-
nicznej, a nastêpnie zdefiniujemy po-
jêcie systemu kryptograficznego, któ-
ry jest podstawowym narzêdziem do
realizacji takich wymagañ. Dalej po-
ka¿emy przyk³ady protoko³ów, które
pozwalaj¹ spe³niæ ka¿de spoœród
omówionych wymagañ. W dalszej
kolejnoœci zdefiniujemy pojêcie sche-
matu podpisu cyfrowego i sprecyzu-
jemy pojêcie jego bezpieczeñstwa.
Wymagania bezpieczeñstwa
P
OUFNOή
Poufnoœæ oznacza mo¿liwoœæ
stworzenia bezpiecznego kana³u
transmisji pomiêdzy dowolnymi dwo-
ma u¿ytkownikami A i B. Graficznie
bêdziemy oznaczaæ to
U
WIERZYTELNIANIE
Powiemy, ¿e podmiot A uwierzy-
telnia siê wobec podmiotu B, gdy B
ma pewnoœæ, ¿e komunikuje siê z A.
Graficznie bêdziemy oznaczaæ to
w nastêpuj¹cy sposób:
Zatem np. A „dowodzi”, ¿e jest
nadawc¹ pewnej wiadomoœci m;
N
IEZAPRZECZALNOή
Mówimy, ¿e A nie mo¿e zaprze-
czyæ, ¿e jest nadawc¹ wiadomoœci m,
gdy B posiada dowód, ¿e wiadomoœæ
m pochodzi od A. Graficznie wyra¿a-
my to nastêpuj¹co:
NiezaprzeczalnoϾ (odwrotnie do
powy¿szego) oznacza, ¿e B
„dowodzi”, i¿ nadawc¹ m jest A;
I
NTEGRALNOή
Integralnoœæ odnosi siê do wiado-
moœci m. Jeœli wiadomoœæ wysy³ana
przez A jest t¹ sam¹, co odbierana
przez B, to powiemy, ¿e zachowana
jest integralnoϾ przekazu (transmi-
sji). Graficznie oznaczamy to, jak na-
stêpuje:
System kryptograficzny
Powy¿sze wymagania mo¿na zre-
alizowaæ za pomoc¹ narzêdzia, jakim
jest system kryptograficzny. Formal-
nie jest to pi¹tka: SK = (P, C, K, E, D),
gdzie
P – to zbiór wiadomoœci jawnych,
C – to zbiór wiadomoœci zaszyfro-
wanych (kryptogramów),
K – to przestrzeñ kluczy,
PROBLEMY KRYMINALISTYKI 256/07
16
A
B
?
A
B
A
m
?
B
A
m
m
?
B
E : P x K
→ C – to przekszta³cenie
szyfruj¹ce,
D : C x K
→ P – to przekszta³cenie
deszyfruj¹ce.
Przekszta³cenia szyfruj¹ce i de-
szyfruj¹ce s¹ wzajemnie odwrotne, tj.
zachodz¹ równoœci:
D(E(m, k), k) = m oraz
E(D(c, k), k) = c
dla dowolnej wiadomoœci jawnej m
i zaszyfrowanej c.
Dla ustalonego klucza k odpo-
wiednie przekszta³cenia indukuj¹ od-
powiednie (wzajemnie odwrotne) od-
wzorowania:
E
k
: P
→ C oraz D
k
: C
→ P
System z kluczem publicznym
W roku 1976 Diffie i Hellman
36
opublikowali pioniersk¹ pracê, od
której wydania datuje siê rozwój sys-
temów kryptograficznych niesyme-
trycznych, zwanych inaczej systema-
mi z kluczem publicznym. W porów-
naniu z powy¿sz¹ definicj¹ systemu
symetrycznego mamy tu do czynie-
nia z przestrzeni¹ kluczy z³o¿on¹
z par (k, K), gdzie k jest kluczem pry-
watnym, a K – odpowiadaj¹cym mu
kluczem publicznym. Regu³y szyfro-
wania i deszyfrowania maj¹ analo-
giczn¹ postaæ:
D(E(m, K), k) = m oraz
E(D(c, k), K) = c
(lub odwrotnie, zmieniaj¹c role k
i K).
W pierwszym przypadku mówimy
o szyfrowaniu kluczem publicznym
i deszyfrowaniu prywatnym, a w dru-
gim szyfrowaniu kluczem prywatnym,
a deszyfrowaniu publicznym.
Przyk³adem tego ostatniego jest
podpis cyfrowy, którego schemat
omówimy w kolejnym rozdziale. Po-
dobnie jak w systemie symetrycznym
deszyfrowanie kluczem publicznym
jest przekszta³ceniem odwrotnym do
szyfrowania kluczem prywatnym i od-
wrotnie. To oznacza, ¿e zachodz¹
równoœci:
D
K
(E
k
(m)) = m oraz
D
k
(E
K
(m)) = m
dla dowolnej wiadomoœci jawnej m.
Maj¹c dany model komunikacji M,
mo¿emy zdefiniowaæ protokó³ krypto-
graficzny jako dobrze zdefiniowany
ci¹g kroków z wykorzystaniem pojêæ
wystêpuj¹cych w definicji systemu
kryptograficznego, którego celem jest
zapewnienie wybranych wymagañ
bezpieczeñstwa w rozwa¿anym mo-
delu M, oraz:
– istnieje co najmniej 2 ró¿nych
uczestników (graczy) bior¹cych
udzia³ w protokole
– istniej¹ co najmniej dwa oblicze-
nia (przeprowadzone przez ró¿-
nych uczestników)
– istnieje co najmniej jedna trans-
misja (przekaz wiadomoœci).
Przyk³ady protoko³ów w systemie
niesymetrycznym
Szyfrowanie i deszyfrowanie
Strona A szyfruje wiadomoϾ m
(kluczem publicznym odbiorcy) z wy-
korzystaniem funkcji szyfruj¹cej E
K
i otrzymany kryptogram (wraz z klu-
czem publicznym) przesy³a do B.
Symbolicznie zapisujemy to nastêpu-
j¹co
A : (E
K
(m)) = c
→ B.
Strona B deszyfruje otrzymany
kryptogram, u¿ywaj¹c swojego klu-
cza prywatnego k, w wyniku czego
odzyskuje wiadomoœæ jawn¹ m. Sym-
bolicznie zapisujemy to, jak nastêpu-
je:
B : D
k
(c) = m.
Uwierzytelnianie (w systemie
z certyfikowanymi kluczami publicz-
nymi)
Strona A szyfruje swój klucz pu-
bliczny K kluczem prywatnym k i pa-
rê [E
k
(K), K] wysy³a do B
A : [E
K
(K) = c]
→ B.
Strona B deszyfruje otrzymany
kryptogram z u¿yciem klucza K,
otrzymuj¹c klucz publiczny strony A
B : D
K
(c) = K.
Ostatnia równoœæ potwierdza, ¿e
nadawc¹ wiadomoœci by³a strona po-
siadaj¹ca klucz publiczny K. Ponie-
wa¿ klucz K jest przypisany jedno-
znacznie stronie A przez zaufane
Centrum Certyfikacji Kluczy Publicz-
nych, jest to jednoczeœnie dowód, ¿e
wiadomoϾ m = K pochodzi od stro-
ny A.
Szyfropodpis
Symbol E
A,k
oznacza szyfrowanie
kluczem prywatnym strony A, nato-
miast E
B,K
szyfrowanie kluczem pu-
blicznym strony B i analogicznie dla
deszyfrowania. Niech m = (m’, K),
gdzie m’ jest wiadomoœci¹, któr¹
A zamierza wys³aæ kana³em poufnym
do B.
Strona A
oblicza kryptogram
E
A,k
(m) = c
1
, a nastêpnie parê (c
1
,
K), gdzie K oznacza klucz publiczny
strony A, szyfruje kluczem publicz-
nym B i wysy³a do strony B:
A : (E
B,K
(c
1
, K)) = c
2
→ B.
Strona B
najpierw deszyfruje
otrzymany kryptogram c
2
, u¿ywaj¹c
swojego klucza prywatnego k, a na-
stêpnie deszyfruje c
1
, u¿ywaj¹c klu-
cza publicznego K strony A:
B : D
B,k
(c
2
) = c
1
,K D
A,K
(c
1
) = m.
Zauwa¿my, ¿e taki protokó³ za-
pewnia:
– poufnoœæ przekazu wiadomoœci
od A do B,
– uwierzytelnienie nadawcy wia-
domoœci m’ wobec B,
– integralnoœæ przesy³u wiadomo-
œci m’,
– niezaprzeczalnoœæ
wys³ania
wiadomoœci m’ przez A.
EfektywnoϾ obliczeniowa szyfro-
podpisu zale¿y zatem od wyboru
schematu szyfrowania oraz schema-
tu podpisu cyfrowego. Mo¿na jednak
wykonaæ to efektywniej ni¿ w
przedstawionym protokole, nie roz-
dzielaj¹c faz szyfrowania i podpisy-
wania jak wy¿ej
37
.
PROBLEMY KRYMINALISTYKI 256/07
17
Schemat podpisu cyfrowego
Podpis elektroniczny mo¿na
w uproszczeniu traktowaæ jako sumê:
schemat podpisu plus system certyfi-
kacji kluczy publicznych. W dalszym
ci¹gu bêdziemy zajmowaæ siê do-
k³adniej schematem podpisu. Z punk-
tu widzenia algorytmicznego sche-
mat podpisu to trójka (K, S, V) algo-
rytmów:
– Algorytm generowania kluczy –
K (zrandomizowany lub nie),
który maj¹c na wejœciu globalne
dane publiczne (parametr bez-
pieczeñstwa, opis grupy alge-
braicznej i jej parametrów, funk-
cja haszuj¹ca) oznaczane przez
I, daje na wyjœciu parê kluczy
(sk, pk): prywatny, publiczny.
– Algorytm sk³adania podpisu – S
(zrandomizowany lub nie), który
maj¹c na wejœciu trójkê (I, m, sk)
daje na wyjœciu parê (m,
σ),
gdzie m jest zadan¹ wiadomo-
œci¹ natomiast
σ kryptogramem
otrzymanym na bazie wiadomo-
œci m z u¿yciem klucza sk (na-
zywanym potocznie podpisem
pod m).
– Algorytm weryfikacji podpisu – V
(na ogó³ deterministyczny), który
maj¹c na wejœciu czwórkê (I, m,
σ, pk) daje odpowiedŸ: akcepta-
cja (1), jeœli podpis jest popraw-
ny lub odrzucenie (0), jeœli nie.
Bezpieczeñstwo podpisu
Dla zdefiniowania bezpieczeñstwa
podpisu nale¿y zacz¹æ od okreœlenia
typów ataków na schemat, czyli œrod-
ków, jakimi dysponuje przeciwnik,
oraz poziomu sukcesu przeciwnika
(czyli celów, jakie osi¹ga). Wyró¿nia-
my nastêpuj¹ce ataki:
– atak tylko z kluczem publicznym
(w którym zak³ada siê, ¿e prze-
ciwnik posiada jedynie klucz pu-
bliczny atakowanego),
– atak ze znan¹ par¹: wiadomoœæ,
podpis (zak³adamy, ¿e przeciw-
nik dodatkowo zna podpis z wia-
domoœci¹ wygenerowan¹ przez
podpisuj¹cego),
– atak z wybrana par¹: wiado-
moœæ podpis (zak³adamy, ¿e
przeciwnik poznaje podpisy pod
wygenerowanym przez siebie
ci¹giem wiadomoœci),
– atak adaptatywny (zak³adamy,
¿e przeciwnik poznaje podpisy
pod adaptatywnie dobieranymi
wiadomoœciami do wczeœniej-
szych wiadomoœci i podpisów).
Wyró¿niamy nastêpuj¹ce poziomy
sukcesu przeciwnika
– fa³szerstwo egzystencjalne,
– fa³szerstwo selektywne,
– fa³szerstwo uniwersalne,
– z³amanie klucza prywatnego.
Jak widaæ z podanej klasyfikacji
najwy¿szy poziom bezpieczeñstwa
jest zapewniony wtedy, gdy przeciw-
nik nie jest w stanie wykonaæ fa³szer-
stwa egzystencjalnego nawet przy
ataku adaptatywnym.
Standardy podpisu
i bezpieczeñstwo dowodliwe
Obecnie funkcjonuj¹ dwa najbar-
dziej znacz¹ce standardy podpisu cy-
frowego: schemat DSS (ang. Digital
Signature Standard) oparty na podpi-
sie ElGamala
38
i schemat RSA po-
chodz¹cy od Rivesta Shamira i Adle-
mana
39
. Pierwszy z nich wykorzystu-
je jako podstawowy problem oblicze-
niowy tzw. problem logarytmu dys-
kretnego, natomiast drugi problem
faktoryzacji liczb. £atwo pokazaæ, ¿e
oba powy¿sze schematy s¹ podatne
na fa³szerstwo egzystencjalne przy
ataku ze znanym kluczem publicz-
nym, o ile nie s¹ wzmocnione zasto-
sowaniem odpowiedniej funkcji ha-
szuj¹cej do podpisywanych wiado-
moœci. Chodzi tu o tzw. funkcje ha-
szuj¹ce odporne na kolizje. W takim
przypadku mo¿na pokazaæ istnienie
redukcji bezpieczeñstwa podpisu do
odpowiedniego problemu obliczenio-
wego. Przyk³adu takiej redukcji do-
starcza schemat podpisu Cramera-
-Shoupa
40
.
Opiera siê on na silnym za³o¿e-
niu RSA, które mówi, ¿e znajdowa-
nie pierwiastków stopnia > 1 dla sil-
nych modu³ów RSA jest trudnym
problemem obliczeniowym. System
Cramera-Shoupa jest dowodliwie
bezpieczny (ang. provable secure)
co oznacza, ¿e istnieje wielomiano-
wa redukcja jego bezpieczeñstwa
do silnego za³o¿enia RSA. Mówi¹c
proœciej, prawdziwoœæ silnego za³o-
¿enia RSA implikuje bezpieczeñ-
stwo (dowodliwe) systemu Crame-
ra-Shoupa. Rozumuj¹c nie wprost,
w przypadku gdy przeciwnik dyspo-
nuje algorytmem wielomianowym
³ami¹cym podpis Cramera-Shoupa,
to algorytm ten daje siê sprowadziæ
(przez wielomianow¹ redukcjê) do
algorytmu, który ³amie silne za³o¿e-
nie RSA. Podobn¹ redukcjê tzw.
decyzyjnego problemu Diffie-Hel-
lmana posiada te¿ podpis ElGama-
la
41,42
.
Wyjaœnijmy pokrótce ró¿nicê miê-
dzy Decyzyjnym Problem Diffie-Hel-
lmana i Obliczeniowym Problemem
Diffie-Hellmana. Niech
ρ ⊂
Z
x (H x H)
bêdzie relacj¹ dwuargumentow¹, któ-
ra elementowi przyporz¹dkowuje do-
woln¹ parê (a, b) tak¹, ¿e x jest loga-
rytmem dyskretnym z liczby b przy
podstawie a. Dla dowolnego x
ca³kowitego znalezienie takiej pary
jest bardzo proste: wystarczy wybraæ
dowolne a i b i przyj¹æ równe a
x
. Pro-
blem odwrotny: maj¹c dan¹ parê
(a, b) wyznaczyæ (o ile istnieje) war-
toœæ x koduj¹ca parê (a, b) jest pro-
blemem logarytmu dyskretnego (w
zadanej grupie abstrakcyjnej H). Pro-
blem obliczeniowy Diffie-Hellmana
polega na znalezieniu a
xy
o ile dane
s¹ a, a
x
oraz a
y
. Problem decyzyjny
Diffie-Hellmana polega na rozstrzy-
gniêciu, czy dwie pary (a, b) i (a’,b’)
s¹ kodowane tym samym kluczem x.
Takie spojrzenie prowadzi w natural-
ny sposób do uogólnienia funkcji jed-
nokierunkowych
43
. Jest oczywiste,
¿e problem decyzyjny nie jest trud-
niejszy ni¿ odpowiedni problem obli-
czeniowy. Do tych problemów wróci-
my jeszcze w dalszej czêœci artyku³u.
Podpisy cyfrowe
zorientowane na grupy
Cz³owiek jako istota spo³eczna
ma potrzebê tworzenia i przynale¿-
noœci do ró¿nych grup zwi¹zanych
np. wspólnot¹ interesów, chêci¹
dzielenia siê pogl¹dami lub polemi-
PROBLEMY KRYMINALISTYKI 256/07
18
k¹. Podobnie wygl¹da to w œwiecie
wirtualnym – u¿ytkownicy s¹ cz³on-
kami ró¿nych grup i organizacji.
W tym sensie du¿ego znaczenia na-
bieraj¹ wzajemne relacje pomiêdzy
u¿ytkownikami i grupami u¿ytkowni-
ków oraz metodami osi¹gania odpo-
wiednich wymagañ bezpieczeñstwa.
Poni¿ej przeanalizujemy trzy przy-
k³ady takich relacji: relacje przyna-
le¿noœci, reprezentacji grupowych
oraz hierarchie. Szczególn¹ uwagê
zwrócimy na aspekty bezpieczeñ-
stwa i zastosowañ podpisów zwi¹-
zanych z takimi relacjami.
A. Relacja przynale¿noœci
Najbardziej typowym przyk³adem
takiej relacji jest relacja typu: A jest
w relacji z grup¹ G wtedy i tylko wte-
dy, gdy A jest cz³onkiem grupy G.
Z kryptograficznego punktu widzenia
wa¿ne jest, aby cz³onek grupy potra-
fi³ udowodniæ, ¿e do niej nale¿y. Na-
turalne rozwi¹zanie polegaj¹ce na
przydzieleniu ka¿demu cz³onkowi
grupy G pary kluczy: prywatny, pu-
bliczny zdaje egzamin gdy sygnowa-
nie przynale¿noœci wykorzystuje za-
równo klucz prywatny cz³onka, jak
i klucze publiczne jej pozosta³ych
cz³onków. Tak wiêc oznaczaj¹c przez
(sk
i
, pk
i
) odpowiednie pary: klucz
prywatny, klucz publiczny dla i = 1, 2,
…, n, klucz do generowania podpisu
j – tego cz³onka bêdzie mia³ postaæ:
S
j
= S
j
(sk
j
, pk
1
, pk
2
,..., pk
n
). Jest to
przyk³ad na zastosowanie ogólnej
idei tzw. bezpiecznych obliczeñ wie-
lopodmiotowych – kierunku zapo-
cz¹tkowanego przez Yao
44
. T¹ dro-
g¹ mo¿na zrealizowaæ schemat pod-
pisu pierœcieniowego – kiedy to cz³o-
nek grupy symuluje udzia³y pozosta-
³ych i „domyka (w pierœcieniu)” pod-
pis swoim kluczem prywatnym i pu-
blicznymi pozosta³ych. ¯aden z po-
zosta³ych cz³onków grupy nie wie, ¿e
jego klucz publiczny zosta³ zaanga-
¿owany do obliczenia podpisu, gdy¿
protokó³ nie jest interaktywny. Weryfi-
kacjê podpisu przeprowadza dowol-
ny u¿ytkownik w oparciu o klucze pu-
bliczne cz³onków grupy. Podpisuj¹cy
zachowuje anonimowoϾ. Taki sche-
mat podpisu jest szczególnie wydaj-
ny dla grup zawi¹zywanych ad
hoc
45
. Wad¹ tego rozwi¹zania jest
to, ¿e podpisuj¹cy nie ponosi odpo-
wiedzialnoœci za z³o¿ony podpis,
gdy¿ nie jest do wykrycia na
podstawie z³o¿onego przez siebie
podpisu. Z drugiej strony system wy-
maga anga¿owania zarówno do pod-
pisu, jak i weryfikacji kluczy publicz-
nych wszystkich cz³onków grupy.
Rozwi¹zaniem tego problemu okaza-
³y siê podpisy grupowe, w przypadku
których wymagane s¹ tylko klucze
prywatne cz³onków grupy i jeden
klucz publiczny dla ca³ej grupy –
PK
G
. Anonimowoœæ cz³onka grupy
mo¿e w wyj¹tkowych okoliczno-
œciach zostaæ zniesiona przez dodat-
kow¹ stronê wystêpuj¹c¹ w protokole
zwan¹ mened¿erem grupy. Podpisy
grupowe zosta³y wprowadzone przez
Chauma i van Heysta
46
. Schematy
grupowe z anonimowoœci¹ (przy-
najmniej czêœciow¹) s¹ przydatne
w wielu zastosowaniach – wystarczy
wymieniæ choæby elektroniczne prze-
targi, licytacje internetowe, systemy
elektronicznych asystentów (w ra-
mach systemu opieki zdrowotnej) czy
protoko³y g³osowania na odleg³oœæ.
Ciekawym jest te¿ schemat tropienia
pirackich odbiorców telewizji sateli-
tarnej zaproponowany przez Boneha
i Franklina
47
i jego zwi¹zek z podpi-
sem grupowym
48
. Pierwsz¹ wydajn¹
propozycj¹ podpisu grupowego dla
du¿ych (dynamicznych) grup, gdzie
klucz publiczny grupy i d³ugoœæ pod-
pisu nie zale¿¹ od liczby jej cz³on-
ków, jest praca
49
. Bezpieczeñstwo
(w œcis³ym tego s³owa znaczeniu)
podpisów grupowych – zw³aszcza
w aspekcie dynamicznym (dodawa-
nie i usuwanie cz³onków grupy) jest
jeszcze w pocz¹tkowym stadium
50
.
Niemniej ze wzglêdu na swoje szero-
kie zastosowania s¹ na etapie dyna-
micznego rozwoju i intensywnych ba-
dañ.
B. Relacje reprezentacji grupowej
Mamy tu do czynienia z relacj¹
typu podgrupa – grupa. Podgrupy
H, bêd¹ce w relacji z grup¹ G, nazy-
wamy zbiorami uprzywilejowanymi,
gdy¿ mog¹ autoryzowaæ decyzje
w imieniu ca³ej grupy G. Wybór ro-
dziny takich zbiorów i ich liczba sta-
nowi¹ istotne parametry dla poten-
cjalnych zastosowañ i efektywnoœci
odpowiednich implementacji. Sche-
maty oparte na tej relacji, s¹ kluczo-
we wszêdzie tam gdzie zachodzi
potrzeba podejmowania decyzji
zbiorowych (np. eksperckich) oraz
wzrostu zaufania, niezawodnoœci
i wydajnoœci us³ug elektronicznych.
WieloϾ grup uprzywilejowanych
zapewnia, ¿e potencjalne klucze,
które s¹ rozdzielane, mog¹ byæ od-
zyskiwane przy stracie pewnych
udzia³ów. Pozwala to tak¿e na ci¹-
g³oœæ us³ug elektronicznych i unik-
niêcia tzw. w¹skich garde³. Z drugiej
strony wielkoϾ grup jest istotnym
czynnikiem dla zwiêkszania zaufa-
nia u¿ytkownika do grup dziel¹cych
jego „tajemnicê”. Reprezentacja
grupy G przez zbiory uprzywilejowa-
ne H do autoryzacji okreœlonych
dzia³añ wiedzie do dwu g³ównych
koncepcji – tzw. podpisów progo-
wych i wielopodpisów. Wielopodpisy
nie ograniczaj¹ iloœci ani wielkoœci
grup uprzywilejowanych – to, czy
zbiór podpisuj¹cych jest autoryzo-
wany, zale¿y ostatecznie od weryfi-
kuj¹cego podpis. W przypadku pod-
pisów progowych grupy uprzywilejo-
wane musz¹ byæ dostatecznie du¿e
(przekroczyæ okreœlony próg). Sche-
maty progowe wymagaj¹ zastoso-
wania tzw. protoko³ów dzielenia se-
kretu, ale za to podpis dowolnej gru-
py uprzywilejowanej jest weryfiko-
wany jednym kluczem publicznym
dla ca³ej grupy G. Wielopodpisy
zwykle nie wymagaj¹ du¿ego nak³a-
du obliczeniowego przy generowa-
niu podpisu, ale za to do ich weryfi-
kacji potrzebujemy kluczy publicz-
nych wszystkich podpisuj¹cych wia-
domoœæ. Równie¿ w zastosowa-
niach cechy jednych mog¹ okazaæ
siê bardziej korzystne od drugich.
Nowy schemat eliminuj¹cy pewne
s³aboœci podpisu progowego zosta³
zaproponowany w pracy
51
. Wielo-
podpisy dotycz¹ podpisywania
przez grupê jednej wiadomoœci.
W zastosowaniach zwi¹zanych np.
z ³añcuchami certyfikacji wa¿ne
jest, aby ró¿ni cz³onkowie grupy (z
PROBLEMY KRYMINALISTYKI 256/07
19
hierarchi¹) podpisywali ró¿ne wia-
domoœci w ramach grupy, a podpis
by³ weryfikowany dla ca³ej grupy
naraz. Tego typu uogólnienia nazy-
wamy podpisem skumulowanym
52
.
Innym przyk³adem reprezentacji
grupowej jest pe³nomocnictwo cy-
frowe. W tym przypadku grupa pe³ni
funkcjê zastêpców prawowitego
w³aœciciela podpisu. Takie schema-
ty sk³adaj¹ siê z dwu faz: fazy dele-
gacji pe³nomocnictwa i fazy podpi-
sywania w imieniu w³aœciciela. Przy-
k³ady takich podpisów zosta³y za-
proponowane w pracach
53
,
54
.
C. Hierarchie i podpisy hierarchiczne
Hierarchie pojawiaj¹ siê w ra-
mach grupy, gdy ró¿nicujemy jej
cz³onków. Ze spo³ecznego punktu
widzenia nie budzi zdziwienia fakt,
¿e tam gdzie pojawia siê grupa, po-
jawia siê tak¿e przywódca i co za
tym idzie hierarchia. Hierarchie sta-
nowi¹ szczególny przypadek grupy
z czêœciowym porz¹dkiem. Porz¹-
dek ten mo¿na odnieœæ do zwi¹zków
kryptograficznych w sposób natural-
ny, np. przydzielaj¹c cz³onkom gru-
py klucze w taki sposób, aby klucze
cz³onków bêd¹cych ni¿ej w hierar-
chii mo¿na by³o ³atwo obliczyæ, zna-
j¹c klucz cz³onka bêd¹cego wy¿ej
w hierarchii, ale nie na odwrót. Do-
brym przyk³adem mo¿e tu byæ struk-
tura CIA, w której agenci wy¿si ran-
g¹ powinni mieæ dostêp do s³u¿bo-
wej korespondencji elektronicznej
agentów ni¿szych w randze. Mówi-
my wtedy o tzw. hierarchicznych
strukturach dostêpu. Jest kilka teo-
retycznych modeli takich struktur
55
.
Klucze kryptograficzne s¹ podsta-
wowym elementem podpisów cyfro-
wych. Uwzglêdniaj¹c aspekty hierar-
chiczne w grupach, omówimy tzw.
hierarchiczne podpisy grupowe. Ten
typ podpisu zosta³ wprowadzony
niedawno w pracy
56
. Jest to uogól-
nienie podpisu grupowego na grupê
zorganizowan¹ w strukturê drzewa.
Wêz³ami wewnêtrznymi w drzewie
s¹ mened¿erowie grupy, natomiast
liœcie drzewa stanowi¹ podpisuj¹cy
cz³onkowie grupy. Mened¿erowie
zarz¹dzaj¹ grup¹ mened¿erów ni¿-
szego stopnia lub grup¹ podpisuj¹-
cych. Zwyk³y schemat podpisu gru-
powego odpowiada szczególnemu
przypadkowi podpisu hierarchiczne-
go grupowego, którego modelem
jest drzewo o jednym korzeniu bêd¹-
cym mened¿erem grupy i liœciach
odpowiadaj¹cych cz³onkom grupy.
Dobr¹ ilustracj¹ takiego zastosowa-
nia mo¿e byæ system kart kredyto-
wych. P³atnik bêd¹cy liœciem w drze-
wie, autoryzuj¹c transakcjê, wyko-
nuje podpis hierarchiczny, który
us³ugodawca weryfikuje kluczem
publicznym banku centralnego (lub
np. organizacji VISA). Ten z kolei
przekierowuje informacjê o zobowi¹-
zaniu klienta do odpowiedniego ban-
ku (bêd¹cego odpowiednim wêz³em
– potomkiem banku centralnego
w odpowiednim drzewie) itd. Zobo-
wi¹zanie klienta trafia nastêpnie do
w³aœciwego oddzia³u banku, w któ-
rym klient posiada swój rachunek
i na podstawie jego podpisu transak-
cja zostaje rozliczona. Zauwa¿my,
¿e taka struktura pozwala zachowaæ
klientowi dyskrecjê i nie ujawniæ od-
dzia³u banku prowadz¹cego jego ra-
chunek.
D. Struktury dwuliniowe w modelach
systemów opartych na to¿samoœci
Ostatnie lata charakteryzuj¹ siê
dynamicznym rozwojem systemów
kryptograficznych wykorzystuj¹cych
specjalne dwuliniowe struktury grup
abstrakcyjnych (ang. pairing based
cryptography). Dziêki istnieniu odpo-
wiedniego dzia³ania dwuliniowego
(którego przyk³adem mo¿e byæ dzia-
³anie Weila na krzywych eliptycz-
nych) w takich grupach, problem de-
cyzyjny Diffie Hellmana jest znacznie
³atwiejszy ni¿ odpowiedni problem
obliczeniowy. St¹d nazwa – grupy
Diffie-Hellmana z luk¹ (ang. Gap Di-
ffie-Hellman groups). Powodem du-
¿ego zainteresowania kryptosyste-
mami wykorzystuj¹cymi takie grupy
jest miêdzy innymi ich efektywnoœæ
obliczeniowa i tzw. dowodliwe bez-
pieczeñstwo.
Z drugiej strony, nadaj¹ siê one
znakomicie do systemów kryptogra-
ficznych z kluczem publicznym opar-
tych na to¿samoœci (ang. Id – based
public key cryptosystems). Takie roz-
wi¹zania pojawi³y siê ca³kiem nie-
dawno w
systemie szyfrowania
i podpisu cyfrowego
57,58
. Jest to al-
ternatywa dla obecnie funkcjonuj¹-
cego systemu klucza publicznego
opartego na certyfikacji, jakim jest
w szczególnoœci podpis elektronicz-
ny. W pracy
59
zaproponowano efek-
tywny model obliczeniowy schematu
grupowego dzia³aj¹cy w systemie
pe³nomocnictwa cyfrowego.
BIBLIOGRAFIA
1. Bellare M., Micciancio D., Warin-
schi B.: Foundations of group signatures,
formal definitions, simplified require-
ments, and construction based on general
assumptions, Eurocrypt 2003, LNCS
2656, Springer 2003.
2. Podstawy Bezpieczeñstwa Syste-
mów Teleinformatycznych, Praca zbioro-
wa pod red. A. Bia³asa, Pracownia Kom-
puterowa J. Skalmierskiego, Gliwice
2002.
3. Boneh D., Franklin M.: An efficient
public key traitor tracing scheme, Crypto
‘99, LNCS, 1666, Springer 1999.
4. Boneh A., Franklin M.: Identity-
-based encryption from the Weil pairing,
Crypto 01, 2001.
5. Boneh A., Lynn B., Shacham H.:
Short signatures from the Weil pairing,
Asiacrypt 01, 2001.
6. Boneh D.C. Gentry, B. Lynn, H.:
Shacham, Aggregate and Verifiably En-
crypted Signature from bilinear maps,
LNCS 2248, Springer Verlag 2003.
7. Bresson E., Stern J., Szydlo M.:
Threshold ring signatures and applica-
tions to Ad-hoc groups, LNCS 2442,
Springer Verlag 2002.
8. Camenisch J., Stadler M.: Efficient
group signature schemes for large gro-
ups, Crypto ’97, LNCS 1249, Springer
1997.
9. Chaum D., van Heyst E.: Group si-
gnatures, Eurocrypt '91, LNCS 547.
10. Cramer R., Shoup V.: A practical
public key cryptosystem provable secure
against adaptive chosen cipertext attack,
LNCS 1462, Springer 1998.
11. Cramer R., Shoup V.: Signature
scheme based on the strong RSA as-
PROBLEMY KRYMINALISTYKI 256/07
20
sumption, ACM Trans. of Inform. and Sys-
tem Sec. 3 (3), 2000.
12. Diffie W., Hellman M.E.: New di-
rections in cryptography, IEEE Transac-
tions on Information Theory, 22 (1976), s.
644–654.
13. Droba M.: Podpis elektroniczny
w 2008 roku, „Gazeta Prawna”, INFOR, nr
142 (1760), 24.07.2006, s. 15.
14. Ustawa z dnia 18 wrzeœnia 2001 r.
o podpisie elektronicznym (DzU nr 130,
poz. 1450), art. 3 pkt 1.
15. ElGamal T.: A public key crypto-
system and a signature scheme based on
discrete logarithms, LNCS 196, Springer
1985.
16. Umowy elektroniczne w obrocie
gospodarczym, pod redakcj¹ J. Go³a-
czyñskiego, op.cit., s. 99–100.
17. Go³aczyñski J.: Elektroniczna for-
ma czynnoœci prawnych w prawie pol-
skim, 2003 r., http://www.nowemedia.ho-
me.pl.
18. Filipowska A.: Podpis elektronicz-
ny, „Gazeta IT” nr 5, z 7 wrzeœnia 2002.
19. Ho³yst B.: Kryminalistyka, wyd. XI,
LexisNexis, Warszawa 2007, s. 805.
20. Jacyszyn J., Przetaki J., Wittlin
A., Zakrzewski S.: Podpis elektroniczny.
Komentarz do ustawy z 18 wrzeœnia 2001
r., LexisNexis, Warszawa 2002.
21. Kiayias A., Young M.: Extracting
group signatures from traitor tracing
schemes, Eurocrypt 2003, LNCS 2656,
2003.
22. Koblitz N., Menezes A.J.: Ano-
ther look at „provable security” – preprint,
2004.
23. Kocot W., Szóstek D.: Podpis
elektroniczny – tworzenie ram wspólnoto-
wych i ich implementacja do prawa pol-
skiego i hiszpañskiego, „Przegl¹d Prawa
Handlowego”, wyd. KiK, Warszawa 2005,
nr 12.
24. KoŸliñski T.: Bankowoœæ interne-
towa, Wydawca CeDeWu sp. z o.o., wyd.
l, Warszawa 2004, s. 67.
25. Krawczyñ P.: Podpis w kieszeni,
Computerworld – Wiadomoœci on-line,
Wyd. IDG Polska S.A.
26. Krzeœniak M.: Jest gorzej ni¿ Ÿle,
„Gazeta Prawna”, Wyd. INFOR, 10
kwietnia 2005.
27. Matuszewski J.: Dwa podpisy –
dwa œwiaty, „PCkurier” 2002, nr 24, http:
//www.pckurier.pl/archiwum/artykuly/ma-
tuszewskijacek/2002–24–28/2.asp.
28. Podpis elektroniczny – sposób
dzia³ania, zastosowanie i korzyœci, Mini-
sterstwo Gospodarki, Warszawa 2005, s.
49–50; http://www.mgip.gov.pl/GOSPO-
DARKA/lnnowacyjnosc/Podpis+elektro-
niczny/.
29. Nakielski A., Pomyka³a J., Po-
myka³a J.A.: A model of multi-threshold
signature scheme, submitted for publica-
tion.
30. Podp³oñski R., Popis P.: Podpis
elektroniczny. Komentarz, wyd. Difin sp.
z o.o., Warszawa 2004.
31. Pomyka³a J.: Number theory and
Cryptology – referat na pierwszej polsko-
-w³oskiej konferencji z teorii liczb, Po-
znañ, czerwiec 2006.
32. Pomyka³a J.: On hierarchical
structures and access control, Proce-
edings of APLIMAT 2006, Bratys³awa.
33. Pomyka³a J., Barabasz S.: Ellip-
tic curve based threshold Proxy signature
scheme with known signers, Fundamenta
Informaticae 69 (4), 2006.
34. Pomyka³a J., Źra³ek B.: A model
of Id-based proxy signature scheme, sub-
mitted for publication.
35. Rivest R., Shamir A., Adleman L.
M.: A method for obtaining digital signatu-
res and public key cryptosystems, Com-
munications of the ACM, 21 (2), 1978.
36. Stasio A.: Umowy zawierane
przez Internet, Dom Wydawniczy ABC,
Warszawa 2002.
37. Elektroniczna Gospodarka w Pol-
sce – Raport 2002, Praca zbiorowa pod
red. G. Szyszki, Instytut Logistyki i Maga-
zynowania, wyd. l, Poznañ 2003, s. 80.
38. Trolin M., Wikstrom D.: Hierarchi-
cal group signatures, Automata, Langu-
ages and programming, LNCS 3376,
Springer – Verlag, 2005.
40. Wojciechowski A.: Us³ugi w sie-
ciach informatycznych, Wydanie III zmie-
nione, Wyd. Nikom, Warszawa 2004.
41. Yao A.: Protocols for secure com-
putation. 23rd annual symposium on foun-
dations of computer science, Chicago
1982, IEEE Computer Society Press 1982.
42. Zheng Y.: Digital Signcryption or
how to achieve cost (signature & encryp-
tion) << cost (signature) + cost (encryp-
tion), Crypto '97.
43. Zamojski W.: Internet w dzia³alno-
œci gospodarczej, Wyd. Oficyna Wydaw-
nicza Politechniki Wroc³awskiej, Wroc³aw
2004.
PRZYPISY
1 B. Ho³yst: Kryminalistyka, wyd. XI,
LexisNexis, Warszawa 2007, str.
805;
2 J. Jacyszyn, J. Przetacki, A. Wit-
tlin, S. Zakrzewski: Podpis elektro-
niczny. Komentarz do ustawy z 18
wrzeœnia 2001 r., LexisNexis, War-
szawa 2002, s. 17;
3 A. Stasio: Umowy zawierane przez
Internet, Dom Wydawniczy ABC,
Warszawa 2002, s. 171;
4 Ustawa z dnia 18 wrzeœnia 2001 r.
o podpisie elektronicznym (DzU nr
130, poz. 1450), art. 3 pkt 1;
5 J. Jacyszyn, J. Przetacki, A. Wit-
tlin, S. Zakrzewski: op.cit., s. 49;
6 Ibidem, s. 8–9;
7 Elektroniczna Gospodarka w Polsce
– Raport 2002, Praca zbiorowa pod
red. G. Szyszki, Instytut Logistyki
i Magazynowania, Wydanie l, Po-
znañ 2003, s. 80;
8 Podstawy Bezpieczeñstwa Syste-
mów Teleinformatycznych, Praca
zbiorowa pod redakcj¹ A. Bia³asa,
pracownia Komputerowa J. Skal-
mierskiego, Gliwice 2002, s.
206–207;
9 A. Stasio: op. cit., s. 141–142;
10 R. Podp³oñski, P. Popis: Podpis
elektroniczny. Komentarz, Wyd. Difin
sp. z o.o., Warszawa 2004, s. 20;
11 Elektroniczna Gospodarka w Polsce
– Raport 2002, Praca zbiorowa pod
red. G. Szyszki: op.cit., s. 154;
12 R. Podp³oñski, P. Popis: op.cit., s.
21;
13 Ustawa z dnia 18 wrzeœnia 2001 r.
o podpisie elektronicznym, op.cit. art.
3 pkt 2;
14 R. Podp³oñski, P. Popis: op.cit., s.
37–38;
15 T. KoŸliñski: Bankowoœæ interneto-
wa, Wydawca CeDeWu sp. z o.o.,
wyd. l, Warszawa 2004, s. 67;
16 J. Go³aczyñski: Elektroniczna/nor-
ma czynnoœci prawnych w prawie
polskim, 2003, http://www.noweme-
dia.home.pl;
17 A. Stasio: op.cit., s. 152–153;
18 W. Kocot, D. Szóstek: Podpis elek-
troniczny – tworzenie ram wspólnoto-
wych i ich implementacja do prawa
polskiego i hiszpañskiego, „Przegl¹d
PROBLEMY KRYMINALISTYKI 256/07
21
Prawa Handlowego” wyd. KiK 2005,
nr 12;
19 A. Stasio: op.cit., s. 167–168;
20 Elektroniczna Gospodarka w Polsce
– Raport 2002, Praca zbiorowa pod
red. G. Szyszki, op.cit., s. 79;
21 A. Filipowska: Podpis elektroniczny,
„Gazeta IT” nr 5, z 7 wrzeœnia 2002;
22 R. Podp³oñski, P. Popis: op.cit., s.
32–37;
23 J. Jacyszyn, J. Przetacki, A. Wit-
tlin, S. Zakrzewski: op.cit., s. 82;
24 Ibidem, s. 82;
25 R. Podp³oñski, P. Popis: op.cit., s. 7;
26 Umowy elektroniczne w obrocie go-
spodarczym, pod redakcj¹ J. Go³a-
czyñskiego, op.cit., s. 99–100;
27 Gospodarka w Polsce… op.cit., s.
156;
28 Umowy elektroniczne…, op.cit., s.
78–84;
29 Elektroniczna Gospodarka w Pol-
sce…, op.cit., s. 154–155;
30 Podpis elektroniczny…, op.cit., s.
45–46;
31 T. KoŸliñski: op.cit., s. 85;
32 J. Jacyszyn, J. Przetocki, A. Wit-
tlin, S. Zakrzewski: op.cit., s. 54–55;
33 Ibidem, art. 17 ust. 1;
34 P. Krawczyk: Podpis w kieszeni:
„Computerworld” – Wiadomoœci on-
-line, Wyd. IDG Polska S.A., 2005;
35 M. Krzeœniak: Jest gorzej ni¿ Ÿle,
„Gazeta Prawna”, Wyd. Grupa Wy-
dawnicza INFOR, 10.04.2005;
36 W. Diffie, M.E. Hellman: New direc-
tions in cryptography, IEEE Transac-
tions on Information Theory, 22
(1976), p. 644–654;
37 Y. Zheng: Digital Signcryption or
how to achieve cost (signature & en-
cryption) << cost (signature) + cost
(encryption), Crypto '97;
38 T. ElGamal: A public key cryptosys-
tem and a signature scheme based
on discrete logarithms, LNCS 196,
Springer 1985;
39 R. Rivest, A. Shamir, L. M. Adle-
man: A method for obtaining digital
signatures and public key cryptosys-
tems, Communications of the ACM,
21 (2), 1978;
40 R. Cramer, V. Shoup: Signature
scheme based on the strong RSA as-
sumption, ACM Trans. of Inform. and
System Sec. 3 (3), 2000;
41 N. Koblitz, A.J. Menezes: Another
look at „provable security” – preprint,
2004;
42 R. Cramer, V. Shoup: A practical pu-
blic key cryptosystem provable secu-
re against adaptive chosen cipertext
attack, LNCS1462, Springer 1998;
43 J. Pomyka³a: Number theory and
Cryptology – referat na pierwszej
polsko-w³oskiej konferencji z teorii
liczb, Poznañ, czerwiec 2006;
44 A. Yao: Protocols for secure compu-
tation. 23rd annual symposium on fo-
undations of computer science, Chi-
cago 1982, IEEE Computer Society
Press 1982;
45 E. Bresson, J. Stern, M. Szydlo:
Threshold ring signatures and appli-
cations to Ad-hoc groups, LNCS
2442, Springer Verlag 2002;
46 D. Chaum, E. van Heyst: Group si-
gnatures, Eurocrypt '91, LNCS 547;
47 D. Boneh, M. Franklin: An efficient
public key traitor tracing scheme,
Crypto ’99, LNCS, 1666, Springer
1999;
48 A. Kiayias, M. Young: Extracting
group signatures from traitor tracing
schemes, Eurocrypt 2003, LNCS
2656, 2003;
49 J. Camenisch, M. Stadler: Efficient
group signature schemes for large
groups, Crypto ’97, LNCS 1249,
Springer 1997;
50 M. Bellare, D. Micciancio, B. Wa-
rinschi: Foundations of group signa-
tures, formal definitions, simplified
requirements, and construction ba-
sed on general assumptions, Euro-
crypt 2003, LNCS 2656, Springer
2003;
51 B. Nakielski, J. Pomyka³a, J.A., Po-
myka³a: A model of multi-threshold
signature scheme;
52 D. Boneh, C. Gentry, B. Lynn, H.
Shacham: Aggregate and Verifiably
Encrypted Signature from bilinear
maps, LNCS 2248, Springer Verlag
2003;
53 J. Pomyka³a, S. Barabasz: Elliptic
curve based threshold Proxy signatu-
re scheme with known signers, Fun-
damenta Informaticae 69 (4), 2006;
54 J. Pomyka³a, B. ra³ek: A model of
Id-based proxy signature scheme,
submitted for publication;
55 J. Pomyka³a: On hierarchical struc-
tures and access control, Proce-
edings of APLIMAT 2006, Bratys³a-
wa;
56 M. Trolin, D. Wikstrom: Hierarchical
group signatures, Automata, Langu-
ages and programming, LNCS 3376,
Springer – Verlag, 2005;
57 D. Boneh, M. Franklin: Identity-
-based encryption from the Weil pa-
iring, Crypto 01, 2001;
58 D. Boneh, B. Lynn, H. Shacham:
Short signatures from the Weil pa-
iring, Asiacrypt 01, 2001;
59 J. Pomyka³a, B. Źra³ek: A model of
Id-based proxy signature scheme,
submitted for publication.
PROBLEMY KRYMINALISTYKI 256/07
22
C
Cz
zy
ytte
elln
niik
ku
u,,
s
sw
wó
ójj a
arrtty
yk
ku
u³³ m
mo
o¿
¿e
es
sz
z p
prrz
zy
ys
s³³a
aæ
æ n
na
a a
ad
drre
es
s rre
ed
da
ak
kc
cjjii::
c
cllk
kp
pk
k@
@p
po
olliic
cjja
a..g
go
ov
v..p
pll